Die #Staatstrojaner-Staatsaffäre: Jetzt haben wir wieder das Unschuldslämmer-Wechselspiel

Kurz nach den ersten Aufregungswellen über den vom Chaos Computer Club gehackten Staatstrojaner kommen auch schon die ersten Dementis der betroffenen Stellen:

„Was auch immer der Chaos Computer Club untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner“, teilte ein Sprecher des Ministeriums am Sonntag in Berlin mit. Ob aber andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten, dazu machte das Ministerium keine Angaben.

Wie kann ein Sprecher des BKA so schnell alle möglichen Ermittlungen seines Hauses untersuchen, um zu solch einer apodiktischen Aussage zu gelangen? Hat er alle Ermittlungsverfahren innerhalb weniger Stunden überprüft, alle verdeckten Ermittler und alle nachgeordneten Stellen befragt? Das wäre zweifelsfrei eine phantastische Arbeitsleistung, die das BKA am Sonntag vollbracht hätte.

Das Innenministerium hat allerdings bestätigt, dass es über solche Software verfügt. Ihre Anwendung halte sich aber an die gesetzlichen Regelungen. Jo, dann legt doch mal die Programmierung auf den Tisch, um einen Abgleich vorzunehmen.

Die Grünen haben angekündigt, BKA-Chef Ziercke und seine Mitarbeiter vor den Innenausschuss des Bundestags zitieren zu wollen. „Sie sollen erklären, in welchem Umfang die Sichherheitsbehörden in Deutschland bereits vergleichbare Überwachungssoftware verwenden“, sagt Grünen-Vorsitzende Claudia Roth nach einem Bericht von heute.de. Der Einsatz der fraglichen Software müsse sofort gestoppt werden.

Auch der Vorsitzende der Piratenpartei, Sebastian Nerz, fordert, sich bei der Aufklärung nicht auf die Person Jörg Ziercke zu beschränken. Selbst ein Rücktritt werde das Problem nicht lösen. „Man muss auch gucken, wer im BKA für diese Entwicklung verantwortlich war.“ Nerz forderte personelle Konsequenzen auch für das Umfeld Zierckes. Auch das reicht nicht aus. Konzentriert Euch doch jetzt nicht nur auf die Chefs der Sicherheitsbehörden. Die unterstehen dem Innenministerium. Diemar Dath hat zu diesem Punkt den richtigen Riecher. In einem FAZ-Artikel schreibt er:

„Den Staatstrojaner haben nach allem, was plausibel ist, wohl nicht Beamte (dazu sind die wohl gar nicht in der Lage, gs), sondern kommerzielle Anbieter programmiert.“

Dingdong. Hier liegen die Fragen aller Fragen, unabhängig von der Dienststelle, die den Staatstrojaner in Umlauf geschickt hat. Welche Firma hat den Staatstrojaner programmiert, wer hat den Auftrag erteilt, über welchen Haushaltstitel läuft das, wie viel hat der ganze Spionage-Spaß gekostet, was kann der Staatstrojaner, wer hat das grüne Licht für die Investition gegeben und wer verfügt überhaupt über die Kompetenz, so einen Staatstrojaner zum Einsatz zu bringen?

Den besten Hinweis lieferte bislang die Frankfurter Rundschau:

„Interne Schriftwechsel aus dem Bayerischen Justizministerium zeigen, dass schon vor vier Jahren mit der Entwicklung und dem Einsatz von rechtswidriger Überwachungssoftware begonnen wurde – und dass der Staat die Kontrolle über das Programm der Trojaner in die Hände privater Firmen legte. In dem Schriftwechsel zwischen Ministerium, Oberlandesgerichtspräsidenten und Generalstaatsanwälten, der der FR vorliegt, geht es um eine Spionagesoftware, die von der Firma DigiTask im hessischen Haiger entwickelt wurde.“

Und ist kommt noch besser, wenn man sich den gesetzlichen Rahmen für die Spionage-Software anschaut. Was steht in den Leistungsbeschreibungen von Bund und Ländern für die Auftragsvergabe. Auch hier bringt die FR wichtige Hinweise für weitere Recherchen und Fragen, die im Parlament gestellt werden sollten:

„In der ‚Leistungsbeschreibung‘ von DigiTask finden sich alle Spionage-Funktionen, die jetzt beim Bundestrojaner als rechtswidrig gebrandmarkt werden: Detailliert wird etwa die ‚Live-Ausleitung‘, des Sprach-, Video-, und Chatverkehrs sowie der kompletten Dateiübertragung beschrieben – also das Ausspionieren eines PC-Nutzers in Echtzeit. Ebenso die Möglichkeit des heimlichen Hochladens weiterer Programme auf den Rechner des Überwachten: ‚Update unbemerkt über den normalen Datenstrom‘. Selbst verschlüsselte Kommunikation könne man mit einer ‚Capture-Unit‘ in Echtzeit ausspionieren und an einen ‚Recording-Server‘ leiten. Mit ‚mobilen Auswertstationen‘ und einem mitgelieferten Multimediaplayer könnten dann alle Kommunikationsarten wie Schrift, Sprache und Videos ‚live wiedergegeben werden‘, so die Firma. Der Mietpreis der Spionagesoftware pro Monat und Maßnahme: 3500 Euro, die einmaligen Installationskosten: 2500 Euro. Für nochmal so viel könne man auch SSL-verschlüsselte Daten ‚decodieren‘, wie sie etwa beim Online-Banking, bei Chat-Netzwerken und in Internet-Shops genutzt werden. Auf dem Computer der Zielperson installiert werden könne dieser Trojaner etwa als Dateianhang einer E-Mail. Auch ‚weitere Installationsroutinen könnten jederzeit integriert werden‘.“

Der Bayerntrojaner kam ja bereits mehrfach zum Einsatz. Hat da irgendein Politiker den Hut nehmen müssen? Von der CSU-Bundesministerin Ilse Aigner ist in diesem Zusammenhang wohl kein großer Enthusiasmus zu erwarten, da sie ja die einschlägigen Gesetzesvorhaben im Bundestag abgenickt hat, wie Richard Gutjahr in einem Interview mit Aigner so schön herausgearbeitet hat.

Weitere Aspekte habe ich in meiner heutigen Kolumne behandelt.

Wer schaut denn mal genauer hinter die Kulissen von BKA, LKAs und Co.? Warum betreiben die Staatsorgane so eine Geheimniskrämerei, wenn es um den Einsatz und den Erwerb von Spionage-Equipment geht? Welche Parlamentarier laufen auf Ballhöhe mit den Überwachungsmöglichkeiten des Staates? Und mit welchen Konsequenzen müssen jetzt Dienstherren rechnen, die gegen Verfassung und Gesetze verstoßen haben? Wie intensiv debattieren wir in den nächsten Wochen und Monaten den Bundestrojaner-Skandal, fernab von Like-Funktionen und Street View?

Auch dieser Punkt sollte intensiver recherchiert werden:

Die Sicherheitsbehörden verfahren wohl nach dem Motto, was die Öffentlichkeit nicht weiß, macht sie nicht heiß. Irgendwo findet sich schon ein kleines Zeitfenster, um die illegalen Praktiken ex post durch Gesetzesnovellen zu legalisieren. Dafür sorgen dann die Innenminister von Bund und Ländern.

Also, was wissen die obersten Dienstherren von den Praktiken ihrer Sicherheitsbehörden, die gegen geltendes Recht verstoßen. Wenn das festgestellt wird im Zuge der Staatstrojaner-Ermittlungen, dann müssen nicht nur die Chefs der betroffenen Sicherheitsbehörden ihren Schlapphut nehmen, sondern auch die Innenminister (ich schreibe bewusst im Plural, weil die Staatstrojaner ja auch von Länderbehörden eingesetzt werden können – siehe Bayern.

Bei der ganzen Affäre geht es auch um die Ilse-Aigner-Hans-Peter-Friedrich-CSU-Schräglage der öffentlich artikulierten Sicherheitsrisiken, die von den wirklich schwerwiegenden Risiken für die Privatsphäre ablenken. Die Verteidigung des Privaten ist beim Staat in schlechten Händen. Das sollte man generell bedenken, wenn wieder über Verbote, Regulierungen, neue Überwachungsbehörden und sonstige Drangsalierungsmethoden nachgedacht wird. Das fängt beim Rauchverbot an und hört beim Bundestrojaner auf. Vorsorge und Fürsorge des Staates, so der Soziologe Wolfgang Sofsky, seien nur fadenscheinige Versprechen. „Der Staat ist weder ein Hort der Sittlichkeit noch eine moralische Instanz. Er hütet kein Gemeinwohl und ist auch keine Quelle väterlicher Geborgenheit. Der Staat ist eine Einrichtung zur Beherrschung der Bürger.“

Siehe auch:
Woher stammt die Schnüffelsoftware?

Update von heise.de:

Patrick Schladt, Anwalt eines Betroffenen, der mittels Staatstrojaner überwacht wurde, teilte nun mit: „Einer der vom CCC dokumentierten Staatstrojaner wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des ‚Screenshot-Trojaners‘, der bereits im Frühjahr dieses Jahres Gegenstand der öffentlichen Diskussion war.“ Die Beweiskette von Schladt zum CCC sei lückenlos dokumentiert.

Aufgespielt sei der Trojaner bei Gelegenheit einer Kontrolle seines Mandanten durch den Zoll auf dem Münchener Flughafen worden, erklärt Schladt weiter. „Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.

Schützengräben im Internet: Der Antiterrorkampf des Innenministers #cyberwar

Hier ein kleiner Vorgeschmack auf meine heutige Kolumne im Debattenmagazin „The European“: Ach wie herrlich nüchtern war doch Thomas de Maizière als Bundesinnenminister: Mögliche Terroranschläge bauschte er nicht auf, verzichtete auf Haudrauf-Parolen, machte differenzierte Vorschläge in der netzpolitischen Debatte und verzichtete auf wortreiche Muskelspielchen (auch wenn ich mich kritisch mit ihm auseinandergesetzt habe). Sein Nachfolger Hans-Peter Friedrich ist da von einem anderen Kaliber. Logisch. Der liebwerteste Gichtling kommt ja auch von der Mir-san-Mir-Partei CSU. Entsprechend wächst auf einmal wieder das Bedrohungspotenzial im Staate. Es sei nur eine Frage der Zeit, bis kriminelle Banden eine virtuelle Bombe haben, wird der bayerische Lockenkopf von der „FAS“ zitiert. „Mit solchen Angriffen könnte eine Volkswirtschaft empfindlich beeinträchtigt werden“, formulierte der Staatsapologet den Cyberterror im Konjunktiv.

Cyberkrieg als ABM-Maßnahme

Er hält die bisherigen Bemühungen, der wachsenden Gefahr entgegenzutreten, für unzureichend. Mit den Partnern in der NATO überlege man, „wie wir uns auch gegen potenzielle Cyberangriffe wappnen können“. Ob es diese Bedrohung real nun gibt oder nicht, es wird händeringend nach einem neuen Grund für die Existenzberechtigung des atlantischen Bündnisses gesucht. So eine Art Arbeitsbeschaffungsprogramm für gelangweilte Generäle, die nach dem Niedergang der roten Gefahr aus dem Osten unter Hospitalismus leiden.

Das Nationale Cyber-Abwehrzentrum, das im April seine Arbeit aufgenommen hat, sei nur ein „erster Schritt, um der Gefahr zu begegnen“, fabulierte der oberste Sicherheits-Sheriff. Diese Steilvorlage wird von den Sicherheitsbehörden des Bundes dankend angenommen. Es sei dringend geboten, das Abwehrzentrum mit Mitarbeitern aus dem Bundesamt für Sicherheit in der Informationstechnik (BSI), des Verfassungsschutzes und des Bundeskriminalamtes personell aufzustocken. Wie wäre es denn mit den eifrigen Knöllchenjägern, GEZ-Gebühreneintreibern, Parkwächtern, Hundekontrolleuren kommunaler Ordnungsämter und Mülltrennungsprüfern? Mental passen die alle gut zum CSU-Politiker. Soweit ein Auszug meines Beitrages. Weiterlesen dann hier.

Was gab es sonst noch am Wochenende. Die 3sat-Sendung „neues“ beschäftigte sich mit dem Personenkult 2.0 am Beispiel der IT-Ikone Steve Jobs.
Da hatte ich auch einen kleinen Auftritt 🙂

In einem Beitrag für Service Insiders berichtete ich von der User Conference des Kölner Software-Anbieters ITyx. Was der Netzwerk-Experte Professor Peter Kruse hasst, ist der Begriff „Web 2.0-Strategie“. „Weil das zwei ins sich widersprüchliche Begriffe sind – ein Oxymoron. Strategie ist laut Definition das planvolle Erreichen eines Ziels unter Kenntnis der Mittel und Wege. Das gibt es im Netz aber nicht. Wenn Firmen von Web 2.0-Strategie reden, dann versuchen sie ein dynamisches System mit statischen Mechanismen zu beherrschen“, kritisiert Kruse. Für den Organisationswissenschaftler Dr. Gerhard Wohland liegt hier der Kardinalfehler vieler Unternehmen. Man versuche, Probleme mit deren Ursachen zu bekämpfen. Die Folge sei eine Havarie, so der Leiter des Instituts für dynamikrobuste Höchstleistung von ITyx.

Hier das Youtube-Interview und die Audioaufzeichnung des Vortrages von Dr. Wohland.

Der Bundesinnenminister, das Vermummungsverbot und die Geodaten

„Online-Konsultationen sind kein demokratischer Selbstläufer“, schreibt Bundesinnenminister Thomas de Maizière in einem Beitrag für Spiegel online. Einfach nur „dagegen sein“ bringe niemanden weiter. „Wenn es selbstverständlicher Bestandteil unserer Kultur ist, dass auch im Internet Diskussionen sachbezogen, offen und nachvollziehbar geführt werden, dann wird es auch nicht darauf ankommen, ob der Bürger sich hinter einem Pseudonym versteckt oder seinen tatsächlichen Namen angibt“, so der Mann für die innere Sicherheit. Aber soll der Staat deshalb vorschreiben, ob jemand etwas unter Pseudonym postet oder nicht? Wie viele Journalisten sind denn unterwegs, die nicht unter ihrem richtigen Namen publizieren. Kommt bei Ihrem Ansinnen dann so etwas sinnreiches heraus, wie bei Ihrem Parteifreund Axel E. Fischer?

Die nächsten Schritte, die der Innenminister in seinem Gast-Opus verkündet, sollten wir in den nächsten Wochen wachsam begleiten. Er will im Dezember einen Gesetzesvorschlag vorlegen, durch den eine „rote Linie“ im Umgang mit Geodaten und personenbezogenen Daten markiert wird, welche die Diensteanbieter nicht überschreiten dürfen. Es werde festgelegt, wann ein besonders schwerwiegender Eingriff in Persönlichkeitsrechte vorliegt und – für den Fall eines Verstoßes – werden entsprechende Sanktionen geregelt. Gilt dieser Gesetzentwurf dann auch für die Geodaten-Schnüffelei des Staates. Bei Google und Co. geht es ja in erster Linie um das Datenverbrechen von personalisierten Diensten. Beim Staat geht es sicherlich um ehrenhaftere Motive?

In seiner Videobotschaft „Ich frage der Bundesinnenminister antwortet“ hat er ein wenig um die heißen Brei geredet.

Google Street View und der Polit-Dadaismus

„Dass die gleichen Leute, die sich jetzt wie ein Rudel Robin Hoods so wehement für den Schutz der Privatsphäre des Bürgers einsetzen, gleichzeitig so Dinge wie Vorratsdatenspeicherung, biometrische Reisepässe, Nacktscanner am Flughafen oder das SWIFT-Abkommen zum Transfer der Kontobewegungen in die USA aussprechen – um nur einiges zu nennen – ist blanker Hohn! Auf der einen Seite können sie gar nicht genug Daten von uns bekommen, auf der anderen Seite führen sie mit Google Street View eine hervorragende Scheindebatte und geben sich als Hüter von Datenschutz und Privatsphäre aus.“ Das schreibt Blogger Denis Knake und bringt eindrucksvolle Beispiele für die Doppelmoral der Politik.

Ilse Aigner von der Partei des starken Staates (CSU), Bundesministerin für Landwirtschaft, Ernährung und Verbraucherschutz ist von Google Street View gar nicht begeistert. Sie sorgt sich in einer Bürgerantwort auf abgeordnetenwatch.de bereits sehr detailliert über die Aufnahmehöhe von 2,90 Meter, bei der man ja sogar mehr sehen könne als ein “normaler Passant”, der an einer hohen Hecke an einem Haus vorbeigehen.

„Auf die Frage des Lesers, warum sie bei Street View so kritisch sei, aber bei staatlichen Datensammelaktionen wie ELENA oder der Vorratsdatenspeicherung nicht, ging sie in ihrer Antwort nicht weiter ein. Hier hilft eine weitere Recherche in abgeordnetenwatch.de: Als es um die mittlerweile vom Bundesverfassungsgericht gestoppte Vorratsdatenspeicherung ging, war Frau Aigner weniger zimperlich. Die Telekommunikationsanbieter sollten verpflichtet werden, systematisch das Kommunikationsverhalten eines jeden Bürgers sechs Monate lang zu speichern: Also wann und wie lange ein Telefonat von A nach B geführt wurde und wann und wie lange eine Internetverbindung aufgebaut war oder wann und zu wem eine E-Mail gesendet worden ist“, führt Knake aus.

So schrieb sie 2007 auf abgeordnetenwatch.de warum sie sich für die Vorratsdatenspeicherung ausgesprochen hatte:

„Für etwaige Eingriffe in den privaten Lebensbereich durch solche Ermittlungsmaßnahmen muss es jedoch hohe Schranken geben. Die vor kurzem verabschiedeten Regelungen tragen dem voll Rechnung. So werden bei der Vorratsdatenspeicherung keine Gesprächsinhalte aufgezeichnet, sondern lediglich die Verbindungsdaten für sechs Monate gespeichert.“ Dennis Knake hat weitere eindrucksvolle Beispiele recherchiert.

Google sollte nicht mit Samthandschuhen angepackt werden bei fragwürdigen Praktiken wie dem Scannen von WLAN-Netzen. Auch die Frage nach dem Bestimmungsrecht der eigenen Daten ist ein diskussionswürdiges Thema. Jeder sollte beispielsweise das Recht haben, die Löschung seiner Daten zu verlangen – auch wenn eine vollständige Löschung wohl unmöglich ist. Aber was ist mit den Aktivitäten staatlicher Behörden, die ohne Einwilligung der Bürger Daten speichern und auswerten? Hier gilt ja bekanntlich das Legalitätsprinzip, um Willkür zu verhindern. Aber halten sich alle Behörden wie das BKA an geltende Gesetze oder gehen sie nicht schon längst einen Schritt weiter und versuchen ex post eine gesetzliche Absicherung durchzusetzen? Die derzeitig ablaufende Hetzjagd gegen Google ist nach meiner Meinung ein billiges Ablenkungsmanöver. Den Städten und Gemeinden geht es schlichtweg um Geld nach dem Motto: Und kannst Du Ängste schüren, verlange gleich Gebühren. Am Beispiel von Bonn habe ich das dokumentiert.

Es ist schlichtweg lächerlich, wenn sich der Staat jetzt zum Hüter der Privatsphäre aufschwingt. Das hat der Soziologe Wolfgang Sofsky in seinem Buch „Verteidigung des Privaten“ eindrucksvoll beschrieben. Wer Internetnutzer unter Generalverdacht stellt und Netzsperren fordert, wer im Internet Prangermethoden anwenden will, wer sich gegen die Kennzeichnung von Polizisten ausspricht und sich gleichzeitig gegen eine schrankenlose Anonymität im Internet ausspricht, wer im so genannten Anti-Terrorkampf Bürgerrechte über den Haufen schmeißt, ist kein glaubwürdiger Anwalt für die Privatheit. „Nicht der Rechtsstaat garantiert die Freiheit des Privaten, sondern nur die reale Geheimhaltung durch jeden einzelnen“, meint Sofsky.

Oder anders ausgedrückt mit den Worten des Dadaisten Walter Serner: „Tüchtig ist, wer nicht gegen die Gesetze sich vergeht. Tüchtiger, wer sich nicht auf sie verlässt. Am Tüchtigsten, wer immer wieder sich daran erinnert, dass nur staatliche Funktionäre sie ungestraft übertreten dürfen.“

BKA/BDK: Die geistigen Atompilze der Sicherheitsfanatiker

Der Bund Deutscher Kriminalbeamten (BDK) hat der Bundesregierung ein 15-Punkte-Programm zum Kampf gegen Netzkriminalität vorgelegt. Darin schlägt der Verband unter anderem eine Ausweispflicht für das Internet vor. „Was wir brauchen, ist ein verlässlicher Identitätsnachweis im Netz. Wer das Internet für Käufe, Online-Überweisungen, andere Rechtsgeschäfte oder Behördengänge nutzen will, sollte sich zuvor bei einer staatlichen Stelle registrieren lassen müssen“, sagte BDK-Vorsitzender Klaus Jansen der Neuen Osnabrücker Zeitung.

Die schwarz-gelbe Bundesregierung müsse endlich „Verkehrsregeln“ für das Internet schaffen. Inzwischen stehe das Gewaltmonopol des Staates auf dem Spiel. Das Internet habe sich zum größten Tatort der Welt entwickelt, und die Bundesregierung verharre immer noch in der Zuschauerrolle.

Der BDK verlange klare „gesetzliche Befugnisse für offene und verdeckte Ermittlungen im Internet, speziell in Sozialen Netzen wie Facebook, SchülerVZ oder Twitter“. Die Polizei soll Trojaner, Viren und Schadprogramme von privaten Rechnern entfernen dürfen, die unbemerkt von Kriminellen gekapert worden seien. „Gegenwärtig gibt es hier eine riesige rechtliche Grauzone“, glaubt Jansen.

Jansen: „Attacken auf die digitale Infrastruktur des Landes können sich ähnlich verheerend auswirken wie atomare Angriffe.“ Deshalb bedürfe es eines „Reset-Knopfs für das Internet“, mit dem das Kanzleramt Deutschland im Ernstfall sofort vom Netz nehmen könne. Nur so lasse sich eine laufende Attacke schnell stoppen.

Vielleicht gibt es ja auch einen Reset-Knopf für Interviews, die gezielt Hysterie schüren. Der semantische Trick der Adepten des starken Staates ist immer gleich. Ob BKA oder jetzt der BDK – sie schüren Sicherheitsängste, um eine Mehrheit für schärfere Gesetze zu gewinnen.

Das funktioniert in Deutschland wie ein Uhrwerk – demoskopisch ist das in sehr gut erforscht. Je dramatischer die Sicherheitslage dargestellt wird, desto einfacher ist es möglich, unter Berufung auf die Sicherheit einen großen Teil der Bevölkerung von der Notwendigkeit massiver Eingriffe in die Freiheitsrechte des einzelnen zu überzeugen.

Auf die Allensbach-Frage „Einmal unabhängig davon, ob das tatsächlich verboten ist oder nicht: Was meinen Sie, was sollte der Staat in jedem Fall verbieten, wo muss der Staat die Menschen vor sich selbst schützen?“. Rund 60 bis 80 Prozent nennen eine ganze Latte an Verboten, die weiter gehen als derzeit vom Gesetzgeber gewünscht. Der Schlüssel für diese Meinungsmanipulation steckt in der Formulierung, dass viele Menschen vor sich selbst geschützt werden müssen. Selbst vom Grundgesetz garantierte elementare Grundrechte werden dann in Frage gestellt, sobald der Eindruck entsteht, dass ihre Einschränkung der Verwirklichung größerer Sicherheit dienen könnte. Genau diese Instinkte bedienen BKA und BDK.

„Der Reset-Knopf ist eine lächerliche Schnapsidee“, konterte Constanze Kurz vom Chaos Computer Club. Damit würden sowohl die Menschen vom Informationsfluss abgeschnitten als auch die Wirtschaft generell ausgeschaltet. Die Kriminalitätsstatistik zeige zudem, dass Straftaten im Internet deutlich häufiger aufgeklärt würden als in der nichtvirtuellen Welt. Es sei gefährlich, das Netz als Gefahrenraum zu hysterisieren.

Siehe auch:
Der BKA-JU-Super-Nanny-Staat und warum ich wieder Max Stirner und Paul Feyerabend lese.