{"id":176,"date":"2007-07-17T23:14:00","date_gmt":"2007-07-17T22:14:00","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/index.php\/stasi-20\/"},"modified":"2007-07-18T23:47:17","modified_gmt":"2007-07-18T22:47:17","slug":"stasi-20","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/stasi-20\/","title":{"rendered":"Stasi 2.0?"},"content":{"rendered":"<p>Aus einer Mail von heute:<\/p>\n<blockquote><p>Ich pers&#246;nlich halte den <a href=\"http:\/\/de.wikipedia.org\/wiki\/Stasi_2.0\">Slogan &#8222;Stasi 2.0&#8220;<\/a> aus den folgenden Gr&#252;nden f&#252;r vertretbar:<\/p><\/blockquote>\n<blockquote><p>1. Die BRD wendet heute &#220;berwachungstechniken an, nach denen sich die Stasi die Finger geleckt h&#228;tte:<\/p>\n<ul>\n<li>Vorratsspeicherung der Kommunikationsbeziehungen der gesamten Bev&#246;lkerung,<\/li>\n<li>Automatische Durchsuchung von Auslandsgespr&#228;chen nach Schl&#252;sselw&#246;rtern (strategische TK-&#220;berwachung),<\/li>\n<li>automatisches Scanning und Abgleich von Kfz-Kennzeichen und k&#252;nftig wohl auch Gesichtern (BKA in Mainz)<\/li>\n<li>heimliche Durchsuchung von PCs<\/li>\n<li>zunehmende Konzentration und Datenaustausch der Sicherheitsbeh&#246;rden (z.B. Anti-Terror-Datei).<\/li>\n<\/ul>\n<\/blockquote>\n<blockquote><p>Auch einige andere Praktiken erinnern stark an Stasi-Methoden, insbesondere im Zusammenhang mit Heiligendamm. [&#8230;]<\/p><\/blockquote>\n<blockquote><p>2. Wir sind nicht allein mit unserer Einsch&#228;tzung, dass die BRD zunehmend in Richtung &#220;berwachungsstaat abgleitet.<\/p>\n<p>Der Frankfurter Strafrechtsprofessor Albrecht sagt: &#8222;Der Rechtsstaat ist mitten drin in der Aufl&#246;sung, weil es eine Herstellung von Sicherheit in dem Ma&#223;e, wie es der Politik vorschwebt nicht gibt. Wenn man diese Sicherheit herstellt, hat man die Staatssicherheit und die haben wir in der DDR abgeschafft und nun bekommt die Bundesrepublik noch ein schlimmeres, als das was abgeschafft wurde. Das ist ein Wahnsinn der die Politik im Grunde beherrscht, die Politik sucht nach Mitteln um zu zeigen, was sie kann und dabei vernichtet sie den Rechtsstaat&#8230;&#8220;<\/p>\n<p>&#8222;Noch ein schlimmeres&#8220; als die Stasi, das ist doch Stasi 2.0.<\/p>\n<p>Burkhard Hirsch schreibt in der S&#252;ddeutschen: &#8222;Die Zeit freundlicher Kritik und st&#228;ndiger Mahnung, bei der Terrorismusbek&#228;mpfung Augenma&#223; zu wahren, geht zu Ende. Nun ist Widerstand geboten. Unter der neuen \u201eSicherheitsarchitektur\u201c, die der Innenminister Sch&#228;uble plant, verbirgt sich die Verwandlung der Bundesrepublik in einen &#220;berwachungsstaat.&#8220;<\/p>\n<p>3. &#8222;Stasi 2.0&#8220; hei&#223;t nicht unbedingt &#8222;Stasi 1.0&#8220; mit &#8222;Zusatzfunktionen&#8220;. Es kann auch eine &#8222;Weiterentwicklung&#8220; sein. Ich sehe auch nicht unbedingt, dass sich die BRD in Richtung Diktatur wie die DDR entwickelt. Was ich aber durchaus kommen sehe, ist ein demokratisch legitimierter Polizei- und &#220;berwachungsstaat mit hohen Kollateralsch&#228;den. Demokratie, Parlament und Bundesverfassungsgericht machen uns allesamt nicht dagegen &#8222;immun&#8220;. Demokratie, Parlament und Verfassung bieten nur die Chance, uns zu wehren &#8211; nutzen m&#252;ssen wir sie.<\/p>\n<p>Man muss mit der Geschichte vergleichen d&#252;rfen, um daraus zu lernen. Eine Tabuisierung der Diktaturen in unserer Vergangenheit bringt uns nicht weiter. Die Vorstellung, das k&#246;nne uns nicht mehr passieren, ist falsch. Man darf nicht vergessen, dass es in den Anfangszeiten des Dritten Reiches und der DDR auch nicht &#8222;so schlimm&#8220; war. Die NSDAP war demokratisch legitimiert. Alle Ma&#223;nahmen wurden formell ordnungsgem&#228;&#223; als Gesetze beschlossen, sogar die Au&#223;erkraftsetzung der Grundrechte (Ausnahmeverordnung des Reichspr&#228;sidenten). Niemand hat sich effektiv gewehrt, weil es die Mehrheit ja nicht betroffen hat. Wenn wir etwas aus der Geschichte gelernt haben, dann, dass wir nicht warten d&#252;rfen, bis es zu sp&#228;t ist.<\/p>\n<p>Erich K&#228;stner sagte: &#8222;Die Ereignisse von 1933 bis 1945 h&#228;tten sp&#228;testens 1928 bek&#228;mpft werden m&#252;ssen. Sp&#228;ter war es zu sp&#228;t. Man darf nicht warten, bis der Freiheitskampf Landesverrat genannt wird. Man darf nicht warten, bis aus dem Schneeball eine Lawine geworden ist. Man mu&#223; den rollenden Schneeball zertreten. Die Lawine h&#228;lt keiner mehr auf. Sie ruht erst, wenn sie alles unter sich begraben hat. Das ist der Schluss, den wir aus unseren Erfahrungen ziehen m&#252;ssen&#8220;<\/p>\n<p>Ist die Sicherheitspolitik der letzten Jahre ein rollender Schneeball oder nicht?<\/p>\n<p>4. Auch das Bundesverfassungsgericht kann nur bei Menschenw&#252;rde- und Grundrechtsverletzungen Einhalt gebieten. Es beurteilt aber nicht, ob es sinnvoll ist, in welche Richtung sich Staat und Gesellschaft zunehmend entwickeln. Es wird die schleichende Wandlung in einen &#220;berwachungsstaat nicht aufhalten k&#246;nnen &#8211; zumindest nicht alleine. Nur gro&#223;e Protestbewegungen wie gegen die Volksz&#228;hlung haben zu gro&#223;en Ver&#228;nderungen (Volksz&#228;hlungsurteil) gef&#252;hrt. Im &#220;brigen schreckt die Politik ja auch vor Verfassungs&#228;nderungen nicht mehr zur&#252;ck. Dagegen kann das Gericht kaum etwas machen. Gegen EU-Beschl&#252;sse und Staatsvertr&#228;ge (z.B. mit den USA) auch nicht wirklich.<\/p>\n<p>5. Es mag sein, dass die Regierungen der letzten Jahre subjektiv keinen &#220;berwachungsstaat wollten. Das &#228;ndert aber nichts daran, dass uns ihre Politik faktisch scheibchenweise in einen &#220;berwachungsstaat f&#252;hrt, so wie wir ihn verstehen. Es mag ein demokratischer, &#8222;sanfter&#8220;, &#8222;nichtst&#246;render&#8220; &#220;berwachungsstaat werden, aber es bleibt ein &#220;berwachungsstaat. Eine Hochsicherheitsgesellschaft wollen wir aber nicht.<\/p>\n<p>Zitat Demoaufruf: &#8222;Wer sich st&#228;ndig &#252;berwacht und beobachtet f&#252;hlt, kann sich nicht mehr unbefangen und mutig f&#252;r seine Rechte und eine gerechte Gesellschaft einsetzen. Es entsteht allm&#228;hlich eine unkritische Konsumgesellschaft von Menschen, die &#8222;nichts zu verbergen&#8220; haben und dem Staat gegen&#252;ber &#8211; zur vermeintlichen Gew&#228;hrleistung totaler Sicherheit &#8211; ihre Freiheitsrechte aufgeben. Eine solche Gesellschaft wollen wir nicht!&#8220;<\/p>\n<p>6. Wenn der Slogan &#8222;Stasi 2.0&#8220; bei Lesern Interesse weckt und Nachfragen verursacht, wie berichtet wird, erf&#252;llt er seinen Zweck.<\/p>\n<p>7. Wenn der Slogan bei den betroffenen Politikern zu Emp&#246;rung f&#252;hrt, erf&#252;llt er seinen Zweck ebenfalls. Es &#228;ndert sich n&#228;mlich nur dann etwas, wenn wir den Damen und Herren Politikern richtig unbequem sind und ihre W&#228;hler von dem Gegenteil dessen &#252;berzeugen, was sie propagieren (also ihren Wahlerfolg gef&#228;hrden). Bisher treibt die Koalition ihren Sicherheitswahn leider mit kaum verminderter Geschwindigkeit stetig voran. Wir m&#252;ssen offenbar noch mehr machen und nicht weniger.<\/p>\n<p>Dass wir der Politik immerhin Druck machen, zeigt sich daran, dass sie zunehmend &#8222;genervt&#8220; oder &#8222;allergisch&#8220; auf bestimmte Argumente reagiert:<\/p>\n<p>&#8222;SPIEGEL: Ein Verkaufsschlager im Internet ist ein T-Shirt mit Ihrem Konterfei und der Unterschrift \u201eStasi 2.0&#8243;. Kennen Sie es?<\/p>\n<p>Sch&#228;uble: Bisher nicht. Da hat sich, wenn ich das ironisch sagen darf, wenigstens die Marktwirtschaft durchgesetzt. Im Ernst: Das ist das Ergebnis von unseri&#246;sen &#246;ffentlichen Debatten und unseri&#246;ser Berichterstattung, und das &#228;rgert mich. Wenn ich mit 15- oder 16-j&#228;hrigen Sch&#252;lern diskutiere, dann tut es mir schon weh, wenn ich die Folgewirkungen dieser Debatten sehe. Diese Kinder, die &#252;berhaupt keine Hemmungen haben, alle ihre Daten im Internet zu verbreiten, glauben jetzt, sie w&#252;rden in einem Staat leben, wo sie der Innenminister rund um die Uhr &#252;berwacht.<\/p>\n<p>&#8230;<\/p>\n<p>SPIEGEL: Wir reden &#252;ber einen verbreiteten Eindruck in der Bev&#246;lkerung &#8230;<\/p>\n<p>Sch&#228;uble: &#8230; der oftmals von unvollst&#228;ndiger Information gepr&#228;gt ist. Sie wollen doch nicht im Ernst behaupten, die Entnahme einer Geruchsprobe bei drei Tatverd&#228;chtigen habe auch nur im Entferntesten etwas mit der Praxis der Stasi zu tun! Wenn das im Fernsehen und in den Zeitungen so berichtet wird und auch Politiker so daherreden, glauben 14-j&#228;hrige Hauptsch&#252;ler, das sei so.&#8220;<\/p>\n<p>Wenn wir 14-j&#228;hrige Hauptsch&#252;ler mit dem Slogan erreichen, dann ist das wunderbar. Wir m&#252;ssen den Menschen ein Feeling f&#252;r den &#220;berwachungsstaat geben, der sie erwartet. &#8222;Stasi 2.0&#8220; vermittelt so ein Feeling.<\/p><\/blockquote>","protected":false},"excerpt":{"rendered":"<p>Aus einer Mail von heute: Ich pers&#246;nlich halte den Slogan &#8222;Stasi 2.0&#8220; aus den folgenden Gr&#252;nden f&#252;r vertretbar: 1. Die BRD wendet heute &#220;berwachungstechniken an, nach denen sich die Stasi die Finger geleckt h&#228;tte: Vorratsspeicherung der Kommunikationsbeziehungen der gesamten Bev&#246;lkerung, Automatische Durchsuchung von Auslandsgespr&#228;chen nach Schl&#252;sselw&#246;rtern (strategische TK-&#220;berwachung), automatisches Scanning und Abgleich von Kfz-Kennzeichen und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,13,12],"tags":[],"class_list":["post-176","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-staat","category-metaowl-watchblog","category-sicherheitspolitik"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=176"}],"version-history":[{"count":0,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/176\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}