KOOPERATIONSVERTRAG – Textentwurf für CYBER-Feuerwehr als intermediäre NGO vom Innenministerium

Oktober 8, 2016
Lichtgeschwindigkeit 6824

Vom Sonntag, 9. Oktober 2016

.

OLYMPUS DIGITAL CAMERA

OLYMPUS DIGITAL CAMERA

.

QUELLE ZEIT-online / Heise.de – am 8 Oktober 2016

.

OLYMPUS DIGITAL CAMERA

OLYMPUS DIGITAL CAMERA

.

Entwurf des Kooperationsvertrages:

 

Kooperationsvereinbarung Cyberwehr

Zwischen
der Bundesrepublik Deutschland vertreten durch das Bundesministerium des Innern
vertreten durch den Präsidenten des  Bundesamtes für Sicherheit in der Informationstechnik
Godesberger Allee 185 -189 53175 Bonn
– im Folgenden „BSI“-

und den in Anlage 1 aufgeführten Kooperationspartnern der Cyberwehr
– im Folgenden „Kooperationspartner“ -wird folgende Kooperationsvereinbarung geschlossen:

.

Präambel
[ggf. ergänzen]

.

§ 1 Aufgabe und Ziel der Cyberwehr
Die „Cyberwehr“ ist ein Zusammenschluss von freiwillig kooperierenden Unternehmen (Kooperationspartner) und dem BSI. Die Cyberwehr steht unter der Leitung des BSI.

Mit der Cyberwehr wird das Ziel verfolgt, insbesondere Institutionen der Bundes- und Länderverwaltung, Betreibern Kritischer Infrastrukturen

(KRITIS) und anderen Institutionen im staatlichen Interesse (INSI) im Falle eines IT-Sicherheitsvorfalls Soforthilfe in Form einer schnellen und zeitlich befristet vor-Ort zu Unterstützung zu gewähren. Zu den Aufgaben der Cyberwehr gehören insbesondere:
– Lagefeststellung und Lagebeurteilung
– Beratung zu ersten technischen Gegenmaßnahmen und Konfigurationsempfehlungen
– Beratung zur Aufnahme eines Notbetriebs
– beratende Unterstützung des lokalen Betriebspersonals bei der Aufnahme des Notbetriebs
– Beratung zur Krisenkommunikation

.

§ 2 Kooperationsvereinbarung und Einsatzkonzept
Diese Kooperationsvereinbarung regelt die Aufgaben und Rahmenbedingungen für die Cyberwehr sowie die Grundsätze der Zusammenarbeit zwischen dem BSI und den Kooperationspartnern.

Diese Kooperationsvereinbarung wird durch das Einsatzkonzept Cyberwehr (Anlage X) konkretisiert.

.

§ 3 Kooperationspartner und deren Aufnahme in die Cyberwehr
Die Kooperationspartner der Cyberwehr sind die in Anlage 1 aufgeführten juristischen Personen.

Das BSI kann weitere Kooperationspartner in die Cyberwehr aufnehmen, soweit diese über die erforderliche fachliche Qualifikation verfügen. Die Prüfung erfolgt durch die Geschäftsstelle der Cyberwehr (§ 7).

.

§ 4 Beitrag der Kooperationspartner
Die Kooperationspartner erklären sich bereit, die Arbeitskraft geeigneter Mitarbeiter aus ihrem Unternehmen als technische Experten (Cyberwehr-Team-Mitglieder) für die Cyberwehr kostenlos zur Verfügung zu stellen, soweit im Einzelfall keine relevanten unternehmensinternen Erwägungen dagegen sprechen. Die Prüfung der unternehmensinternen Erwägungen obliegt dem jeweiligen Kooperationspartner.

.

Die Kooperationspartner sichern ein Abrufkontingent für Einsätze in Höhe von bis zu 20 Personentagen im Kalenderjahr zu.

Einsätze, Übungen und Fortbildungen der Cyberwehr sind für die freiwillig teilnehmenden Beschäftigen des Kooperationspartners reguläre Arbeitszeit. Die Kooperationspartner verpflichten sich, den Cyberwehr-Team-Mitgliedern für den Zeitraum der auf Anforderung der Cyberwehr erfolgten Teilnahme an Einsätzen, Übungen und Fortbildungen die jeweiligen Arbeitsentgelte einschließlich aller

 

Nebenleistungen und Zulagen mitzuzählen, die ohne Ausfallzeiten üblicherweise entstanden wären.

.

§ 5 Kontaktstelle für den Einsatzfall und Ansprechpartner bei dem Kooperationspartner
Die Kooperationspartner benennen in ihrem Unternehmen zum Zwecke der Alarmierung der jeweiligen Cyberwehr-Team-Mitglieder eine Kontaktstelle, die jederzeit (24h/7Tage) erreichbar ist. Die Kontaktstelle wird in Anlage 2 dieser Kooperationsvereinbarung aufgenommen.

Die Kooperationspartner benennen zum Zwecke der allgemeinen Absprache und Koordinierung sowie zur Planung von grundsätzlichen, allgemeinen und strategischen Fragen dieser Kooperationsvereinbarung jedenfalls zwei Ansprechpartner in ihrem Unternehmen. Jedenfalls einer dieser Ansprechpartner soll an den gemeinsamen Planungs- und Koordinierungsbesprechungen der Cyberwehr teilnehmen. Ein Wechsel der Ansprechpartner soll sich auf ein Mindestmaß beschränken. Die Ansprechpartner der Kooperationspartner werden in Anlage 3 zu dieser Kooperationsvereinbarung festgelegt.

.

§ 6 Aufgaben des BSI
Das BSI leitet die Cyberwehr. Es übernimmt hierzu die nachfolgenden Aufgaben:

.

Geschäftsstelle (§ 7)
– Leitstelle (§ 8)
– Vorkommando (§9)
– Ausführungsorgan (§ 10)
– Incident Handler (Einsatzführer vor-Ort) (§ 12)
– Incident Manager (§ 13)

Einrichtung und Betrieb der Geschäftsstelle und der Leitstelle sind Aufgaben, die das
 BSI dauerhaft wahrnimmt. Bezüglich der Aufgaben aus § 6(1) c) bis f) entscheidet das 
BSI nach eigenem Ermessen, wann und ob es welche dieser Aufgaben aus § 6(1)
wahrnimmt. Die Wahrnehmung ist abhängig von den Erfordernissen der jeweiligen
(Einsatz-)Situation. Es werden im konkreten Einsatzfall nicht zwingend alle Aufgaben
zeitgleich wahrgenommen.

.

§ 7 Geschäftsstelle
Die Geschäftsstelle der Cyberwehr nimmt alle allgemeinen und organisatorischen Aufgaben wahr, die zur Errichtung und zum Betrieb der Cyberwehr erforderlich sind.
Die Geschäftsstelle der Cyberwehr ist insbesondere verantwortlich für die:

.
– Erstellung und Pflege der Anlagen dieses Vertrages
– Erstellung und Pflege einer aktuellen Liste der von den Kooperationspartnern benannten Cyberwehr-Team-Mitgliedern (inkl. Fachgebiet)
– Organisation von Übungen, Schulungen und Arbeitstreffen
– Erstellung von Einsatzberichten und die Dokumentation von Übungen, Schulungen und Arbeitstreffen
– Archivierung von Einsatzberichten und weiteren Dokumenten
– Prüfung der fachlichen Qualifikation der einzelnen Cyberwehr-Team-Mitglieder
– strategische Ausrichtung sowie die Weiterentwicklung und den Ausbau der Cyberwehr
– Aufnahme neuer Kooperationspartner
–  Öffentlichkeitsarbeit

Die Geschäftsstelle der Cyberwehr entscheidet im Einzelfall über das ob und wie der Weitergabe und Weiterverwendung von Informationen und Erkenntnissen aus Einsätzen der Cyberwehr. Soweit erforderlich wird vor einer Weitergabe und Weiterverwendung eine Einwilligung des Betroffenen eingeholt.

.

§ 8 Leitstelle
Die Leitstelle der Cyberwehr ist Teil des nationalen IT-Lagezentrums des BSI.

Die Leitstelle der Cyberwehr nimmt die Unterstützungsersuchen der hilfesuchenden Betroffenen entgegen. Sie prüft, ob alle Voraussetzungen für den Einsatz der Cyberwehr vorliegen und teilt dem Betroffenen das Ergebnis der Prüfung mit.

.

Soweit die Voraussetzungen für den Einsatz der Cyberwehr vorliegen, holt die Leitstelle die Zustimmung des Betroffenen für den Einsatz der Cyberwehr ein und dokumentiert diese.

.

Die Leitstelle der Cyberwehr kontaktiert die jeweiligen Kontaktstellen der Kooperationspartner und übermittelt den Bedarf an Technischen Experten. Basierend auf den Rückmeldungen der Kontaktstellen stellt die Leitstelle das Team der im konkreten Einsatzfall zu entsendenden Cyberwehr-Team-Mitglieder zusammen.

Die Leitstelle koordiniert die An- und Abreise der Cyberwehr-Team-Mitglieder.

.

§ 9 Vorkommando
Die Cyberwehr kann zur allgemeinen Klärung der Einsatzlage ein Vorkommando zu dem Betroffenen entsenden. Das Vorkommando besteht in der Regel nur aus Beschäftigten des BSI.

Die Einsatzzeiten des Vorkommandos sind keine Einsatzzeiten i.S.d. § 18

.

§ 10 Cyberwehr-Team-Mitglieder
Cyberwehr-Team-Mitglieder sind alle Beschäftigten des BSI und der Kooperationspartner, deren Arbeitskraft durch ihren jeweiligen Arbeitgeber für die Cyberwehr zur Verfügung gestellt wurde und deren fachliche Eignung durch die Geschäftsstelle der Cyberwehr festgestellt wurde.

.

§ 11 Pflichten der Cyberwehr-Team-Mitglieder
[ggf. ergänzen / Eine Verpflichtung der einzelnen Mitglieder setzt eine entsprechende Einwilligung voraus. Dies müsste vorab geklärt werden.]

.

§ 12 Incident Handler (Einsatzführer vor Ort)
Der Incident Handler ist ein Cyberwehr-Team-Mitglied, dessen Eignung für die fachliche Führung von Einsätzen durch die Geschäftsstelle der Cyberwehr festgestellt wurde. Der Incident Handler soll ein Beschäftigter des BSI sein.

Der Incident Handler der Cyberwehr koordiniert den fachlichen Einsatz der Cyberwehr vor Ort. Er ist gegenüber den anderen Cyberwehr-Team-Mitglieder im Einsatzfall weisungsbefugt und entscheidet über die Einsatzstrategie sowie über die Einsatzdauer.

.

§ 13 Incident Manager
Der Incident Manager ist ein Cyberwehr-Team-Mitglied, dessen Eignung für die Leitung von Einsätzen durch die Geschäftsstelle der Cyberwehr festgestellt wurde. Er ist Teil der Leitstelle. Der Incident Manager kann nur ein Beschäftigter des BSI sein.

.

Er ist dafür zuständig die BSI-internen Ressourcen freizugeben, den Ressourcenbedarf aus dem Abrufkontingent festzulegen und die Kommunikation und Koordinierung mit der Managementebene des Betroffenen zu übernehmen.

.

Die Aufgaben des Incident Managers können auch durch den Incident Handler (Einsatzführer vor Ort) mit übernommen werden. Die Entscheidung über die Aufgabewahrnehmung trifft die Geschäftsstelle.

.

§ 14 Status der Cyberwehr-Team-Mitglieder
Einsätze, Übungen und Fortbildungen der Cyberwehr sind für die Cyberwehr-Team-Mitglieder reguläre Arbeitszeit bei ihrem jeweiligen Arbeitgeber/Dienstherren.

.

Die Cyberwehr-Team-Mitglieder, deren Arbeitskraft durch die Kooperationspartner zur Verfügung gestellt wird, werden für das BSI bei dem Betroffenen tätig und durch das BSI als „Werkzeug“ eingesetzt, um seine gesetzlichen Beratungsaufgaben zur Förderung der Sicherheit in der Informationstechnik wahrzunehmen (§ 3 BSIG). Die Cyberwehr-Team-Mitglieder nehmen dementsprechend Aufgaben wahr, die unmittelbar aus dem behördlichen Pflichtenkreis des BSI stammen. Sie sind damit während der Dauer der Teilnahme an Einsätzen, Übungen und Fortbildungen der Cyberwehr VerwaltungsHelfer des BSI und somit „Amtswalter“ i.S.d. § 839 Abs. 1 S. 1 BGB, Art. 34 S. 1 GG (beachte hierzu: §26).

.

§ 15 Voraussetzungen für den Einsatz der Cyberwehr
Der Einsatz der Cyberwehr erfolgt nach pflichtgemäßem Ermessen des BSI. Es besteht kein Anspruch eines Betroffenen auf Unterstützung.

.

Die Cyberwehr kann nur bei einem Betroffenen tätig werden, wenn alle der folgenden Voraussetzungen erfüllt sind:

.
a) Der Betroffenen hat ausdrücklich um Unterstützung gebeten.

.
b) Der Betroffene gehört zu einer Zielgruppe der Cyberwehr. Zielgruppen der Cyberwehr sind:
– Institutionen der Bundes- und Länderverwaltungen
– Betreiber von Kritischen Infrastrukturen (gem. Rechtsverordnung KRITIS)
– Institutionen im staatlichen Interesse (INSI)

.
c) Der dem Unterstützungsersuchen zugrunde liegende IT-Vorfall ist nicht unerheblich.
E in IT-Vorfall ist jedenfalls dann nicht unerheblich, wenn der Unternehmensbestand durch den IT-Vorfall gefährdet ist, die durch den IT-Vorfall verursachte Störung oder der IT-Angriff eine besondere Qualität aufweisen oder aufgrund des IT-Vorfalls besondere Konsequenzen absehbar sind, was insbesondere dann der Fall ist, wenn der IT-Vorfall eine Kritikalität für die Gesamtwirtschaft oder das staatliche Gemeinwesen erkennen lässt oder Hinweise auf eine potentielle Breitenwirkung erkennbar sind und damit die Gefahr besteht, dass sich der IT-Vorfall kurzfristig bei einer großen Anzahl weiterer Institutionen wiederholt oder dass die Auswirkung dieses IT-Vorfalls eine große Anzahl weiterer Institutionen bzw. Bürger massiv beeinträchtigt,

.
d) Der Betroffene hat glaubhaft gemacht, dass er nicht in der Lage ist, den IT-Vorfall mit eigenen Mitteln einzudämmen.

Auch wenn die Voraussetzungen des § 15(2) erfüllt sind, wird die Cyberwehr nicht tätigt, wenn ein nachrichtendienstlicher Hintergrund zu vermuten ist.

Wurde eine Strafanzeige gestellt, wird die Cyberwehr nur nach vorheriger Abstimmung mit der zuständigen Staatsanwaltschaft oder der zuständigen Polizeibehörde tätig.

.

§ 16 Einberufen der Cyberwehr
Soweit die Voraussetzungen des § 15 erfüllt sind, entscheidet der Incident Manager nach eigenem Ermessen, welche fachlichen Kompetenzbereiche für die Unterstützung des Betroffenen im konkreten Einzelfall erforderlich sind.

.

Die Leitstelle informiert die für den konkreten Einzelfall benötigten Beschäftigten des BSI und stellt zugleich ein Einsatz-Beteiligungs-Ersuchen bei den jeweiligen Kontaktstellen der Kooperationspartner. Soweit möglich berücksichtigt die Leitstelle bei der Auswahl Wirtschaftszweig und Geschäftsfeld des Betroffenen, um eventuell konkurrierende Kooperationspartner nicht an dem Einsatz zu beteiligen (beachte auch Hinweisobliegenheit aus § 16(6)). In der Regel wird ein Einsatzteam aus einem Einsatzleiter und drei weiteren Cyberwehr-Team-Mitglieder bestehen.

.

In dem Einsatz-Beteiligungs-Ersuchen an den Kooperationspartner teilt die Leitstelle der Kontaktstelle mit, in welchem technischen Fachgebiet die Unterstützung benötigt wird. Zudem informiert die Leitstelle die Kontaktstelle in welcher Form eine Unterstützung erforderlich ist; d.h. ob, für die Dauer des Einsatzes, lediglich eine Erreichbarkeit der Cyberwehr-Team-Mitglieder an ihrem originären Arbeitsplatz benötigt wird oder ob eine vor-Ort Unterstützung erforderlich ist. Soweit möglich informiert die Leitstelle auch über die zu erwartende Dauer des Einsatzes.

.

Die Kontaktstelle des Kooperationspartners entscheidet unverzüglich über das Einsatz-Beteiligungs-Ersuchen des BSI und gibt schnellstmöglich eine Rückmeldung.

.

Basierend auf der Rückmeldung der Kontaktstelle, stellt die Leitstelle das Cyberwehr-Team zusammen und koordiniert die An- und Abreise.

.

Der Betroffene wird durch die Leitstelle über die am Einsatz beteiligten Kooperationspartner informiert, soweit der Betroffene Einwände gegen die Beteiligung eines Kooperationspartners erhebt, wird dieser von dem Einsatz ausgeschlossen.

.

§ 17 Einsatz der Cyberwehr
[ggf. generische Einsatzbeschreibung der Cyberwehr einfügen]

.

§ 18 Einsatzdauer
Die maximale Einsatzdauer bei dem Betroffenen vor Ort, inklusive Übergabezeit (§ 19(3)) ist auf drei Tage beschränkt.

.

Abhängig vom Einsatzort ist die Einsatzdauer für eine erforderliche An- und Abreise um jeweils einen weiteren Tag zu verlängern. Die maximale Ausfallzeit des Cyberwehr-Team-Mitgliedes beträgt damit fünf Tage.

.

§ 19 Auflösung des Einsatzteams und Übergabe
Der Incident Manager beendet den Einsatz nach seinem pflichtgemäßen Ermessen.

.

Der Einsatz soll spätestens nach Ablauf des dritten Einsatztages vor Ort (§ 18) durch den Einsatzleiter beendet werden.

.

Die durch die Cyberwehr erlangten Erkenntnisse über den IT-Vorfall werden dem Betroffenen zur weiteren Verwendung (z.B. Weiterverwendung durch eigene Beschäftigte des Betroffenen oder nachfolgende Helfer) zur Verfügung gestellt, soweit dem keine sicherheitsrelevanten Gründe entgegenstehen.

.

Ein Abzug der Cyberwehr-Team-Mitglieder vor Beendigung des Einsatzes durch den Incident Manager ist nur in begründeten Ausnahmefällen zulässig.

.

§ 20 Weiterverwendung von Informationen und Erkenntnissen
vgl. Regelung in § 27 [ggf. ergänzen]

.

§ 21 Einsatzhäufigkeit
[ggf. ergänzen]

.

§ 22 Reisekosten und Übernachtung
Die Kosten der Cyberwehr-Team-Mitglieder für An- und Abreise sowie Übernachtung werden i.d.R. von dem Betroffenen getragen.

.

§ 23 Tagegeld/ Verpflegungsmehraufwendungen
Den Cyberwehr-Team-Mitgliedern haben für die Dauer des Einsatzes einen Anspruch auf Tagegeld analog dem Bundesreisekostengesetz.

.

§ 24 Übungen und Fortbildungen
Die Geschäftsstelle organisiert in regelmäßigen Abständen Übungen und Fortbildungen für die Cyberwehr.

.

§ 25 Abwerbeverbot
Ein Kooperationspartner oder das BSI darf keinem angestellten Mitarbeiter der anderen Kooperationspartner oder des BSI, die als Cyberwehr-Team-Mitglied eingesetzt werden, das Angebot machen, ihn während der Beteiligung an dieser Kooperationsvereinbarung oder ein Jahr nach Kündigung und Austritt aus dieser Kooperationsvereinbarung (§ 30; § 34) einzustellen.

.

§ 26 Haftung
Die Bundesrepublik Deutschland haftet im Wege der Amtshaftung (§ 839 Abs. 1 S. 1 BGB, Art. 34 S. 1 GG) für Schäden, die durch die Cyberwehr verursacht werden.

.

Die Kooperationspartner haften der Bundesrepublik Deutschland im Innenverhältnis für für Schäden, die durch ihre Beschäftigten im Rahmen eines Cyberwehr-Einsatzes verursacht werden.

.

§ 27 Vertraulichkeit
Die Kooperationspartner verpflichten sich, die Bestimmungen dieser Kooperationsvereinbarung, sowie alle ihnen im Rahmen dieser Kooperationsvereinbarung bekannt gewordenen Informationen auch nach Kündigung und Austritt aus dieser Kooperationsvereinbarung zeitlich unbegrenzt als vertraulich zu behandeln, sie Dritten nicht zugänglich zu machen und sie nicht für andere eigene Zwecke zu verwerten, die nicht dem Schutz der eignen IT dienen.

.

Sofern die Informationen und Erkenntnisse, die im Rahmen der Unterstützung eines Betroffenen erlangt werden, keine Hinweise auf diesen Betroffenen enthalten, können die Kooperationspartner diese zur Prävention und Detektion von Cyber-Angriffen auf die eigene IT nutzen. Diese sogenannten Indicators of Compromise (IoC) umfassen insbesondere:

.
– Samples des Schadprogramms oder dessen Komponenten
– Angaben zum Verhalten des Schadprogramms /Angriffstools oder deren Komponenten, sowie deren Funktionalität
– Angaben zum Kommunikationsverhalten zu sogenannten Command & Control (C&C) Servern, Nachlade-Servern oder Drop-Sites (Rückmeldekanäle, Zieladresse, Protokoll, etc.)
– Dateinamen des Schadprogramms oder dessen Komponenten
– Hashsummen des Schadprogramms oder dessen Komponenten
– Angaben zum vermuteten Infektionsweg oder zur Vorgehensweise der Angreifer
– Zeitraum des Vorfalls
– Systemspezifische Information zum betroffenen System (Betriebssystem, Versionsstand)

.

Falls die Weitergabe von Informationen ganz oder teilweise notwendig ist, bedarf dies jeweils der vorherigen schriftlichen Einwilligungserklärung des BSI. Gegenstände und Unterlagen mit Bezug zum Kooperationsgegenstand sind so zu verwahren, dass Kenntnisnahme und Missbrauch durch unbefugte Dritte ausgeschlossen wird. Diese Pflichten gelten insbesondere auch für Daten in elektronischer Form.

.
Ausgenommen von der Vertraulichkeit sind solche Informationen, die nachweislich

.
– im Zeitpunkt der Unterzeichnung dieser Kooperationsvereinbarung bereits offenkundig sind oder während der Laufzeit dieser Kooperationsvereinbarung ohne Zutun eines Kooperationspartner offenkundig werden.
– im Zeitpunkt der Unterzeichnung dieser Kooperationsvereinbarung bereits bekannt waren oder von Dritten bekannt gemacht werden, soweit die Informationen nicht direkt oder indirekt vom BSI oder von Kooperationspartnern stammen.

.

Die Ausnahmen gemäß § 27(4) a) und b) sind von dem Kooperationspartner zu beweisen, der sich auf diese Ausnahme beruft.

.

Informationen, Unterlagen und Gegenstände die im Rahmen dieser Kooperationsvereinbarung erlangt wurden, dürfen von den Kooperationspartnern nur für Zwecke der Durchführung dieses Vertrages eingesetzt werden. Die Kooperationspartner dürfen Informationen, Unterlagen und Gegenstände nur an solche Beschäftige in ihrem Unternehmen weitergeben, die sie zur Durchführung dieser Kooperationsvereinbarung kennen müssen. Beschäftige von Kooperationspartnern sind schriftlich und unmittelbar zu Gunsten des BSI zur Vertraulichkeit nach diesen Regeln zu verpflichten. Die Kooperationspartner werden die Vertraulichkeitsvereinbarung mit seinen Beschäftige so ausgestalten, dass diese auch nach Kündigung und Austritt aus dieser Kooperationsvereinbarung zur Vertraulichkeit verpflichtet sind.

.

Die Vertraulichkeitspflicht der Kooperationspartner bleibt auch nach Beendigung dieser Kooperationsvereinbarung auf Dauer in Kraft.

.

Die Verpflichtung zur Vertraulichkeit gilt nicht, wenn eine Verpflichtung zur Offenlegung der vertraulichen Information durch Beschluss eines Gerichts, der Anordnung einer Behörde oder gesetzlich besteht.

.

§ 28 Datenschutz
[ggf. ergänzen]

.

§ 29 Öffentlichkeitsarbeit
Die Kooperationspartner können in eigenen Publikationen, Werbung und Stellungnahmen veröffentlichen, dass sie Kooperationspartner der Cyberwehr sind. Sie sind berechtigt hierfür das Logo der Cyberwehr zu verwenden. Eine solche Veröffentlichung soll der Geschäftsstelle des BSI spätestens mit dem Zeitpunkt der Veröffentlichung angezeigt werden. Soweit sie einen Bezug zu einem anderen Kooperationspartner aufweist, darf sie nur mit dessen vorheriger Einwilligung veröffentlicht werden. Die Einwilligung bedarf zu ihrer Wirksamkeit jedenfalls der Textform.

.

Die über die in § 29 (1) hinausgehende Öffentlichkeitsarbeit für die Cyberwehr wird ausschließlich durch das BSI ausgeführt. Öffentliche Stellungnahmen der Kooperationspartner in Bezug auf oder im Zusammenhang mit der Cyberwehr, die über eine Stellungnahme i.S.v. § 29 (1) hinausgeht sind vor Veröffentlichung mit der Geschäftsstelle der Cyberwehr abzustimmen und nur mit ihrer Einwilligung zulässig. Dies gilt insbesondere für Stellungnahmen mit dem Bezug zu Einsätzen der Cyberwehr. Die Einwilligung der Geschäftsstelle bedarf zu ihrer Wirksamkeit jedenfalls der Textform.

.

Soweit eine geplante öffentliche Stellungnahme des BSI einen Bezug zu einem Kooperationspartner aufweist, wird die Geschäftsstelle der Cyberwehr diese Stellungnahme mit dem Kooperationspartner abstimmen. Wird bei dieser Abstimmung keine Einigung erzielt, entfernt die Geschäftsstelle vor Veröffentlichungen der Stellungnahme den Bezug zu dem jeweiligen Kooperationspartner.

.

§ 30 Beginn der Kooperationsvereinbarung
Die Rechte und Pflichten aus dieser Kooperationsvereinbarung beginnen für den jeweiligen Kooperationspartner mit dem Datum der Aufnahme in die Cyberwehr durch die Geschäftsstelle (§ 7(2)h). Das Datum der Aufnahme wird dem Kooperationspartner von der Geschäftsstelle zusammen mit der Aufnahmebestätigung mitgeteilt.

.

§ 31 Mindestlaufzeit und ordentliche Kündigung der Kooperationsvereinbarung
Die Mindestlaufzeit dieser Kooperationsvereinbarung beträgt 24 Monate ab dem Zeitpunkt der Aufnahme in die Cyberwehr.

Nach Ablauf der 24 Monate kann die Beteiligung an der Cyberwehr jederzeit von jedem Kooperationspartner durch Kündigung der Kooperationsvereinbarung zum Quartalsende beendet werden.

Eine Kündigung bedarf zu ihrer Wirksamkeit der Schriftform.

.

§ 32 Außerordentliche Kündigung der Kooperationsvereinbarung
Die Vertragsparteien können diesen Vertrag jederzeit aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.

Ein Wichtiger Grund ist gegeben, wenn Tatsachen vorliegen, auf Grund derer dem Kündigenden unter Berücksichtigung aller Umstände des Einzelfalles und unter Abwägung der Interessen beider Vertragsteile die Fortsetzung dieses Vertrages bis zum Ablauf der Kündigungsfrist oder bis zu der vereinbarten Beendigung des Vertrages nicht zugemutet werden kann.

Ein Wichtiger Grund liegt insbesondere dann vor, wenn

.

§ 33 Außerordentliche Kündigung der Kooperationsvereinbarung durch das BSI
Das BSI kann die Kooperationsvereinbarung jederzeit mit jedem Kooperationspartner kündigen. Die Kündigung bedarf zu ihrer Wirksamkeit der Schriftform.

.

§ 34 Rechtsfolgen eines Austritts aus der Kooperationsvereinbarung
[ggf. ergänzen]

.

§ 35 Anzuwendendes Recht und geltende Vorschriften
Dieser Vertrag unterliegt ausschließlich dem Recht der Bundesrepublik Deutschland.

Allgemeine Geschäftsbedingungen der Kooperationspartner finden im Verhältnis zum BSI oder anderen Kooperationspartnern keine Anwendung.

.

§ 36 Auslegung der Kooperationsvereinbarung
Lücken oder Widersprüche der Kooperationsvereinbarung sind so auszulegen, dass die Durchführung der Kooperationsvereinbarung gewährleistet ist.

Eine etwaige Ungültigkeit oder Undurchsetzbarkeit einzelner Bestimmungen berührt die Wirksamkeit im Übrigen nicht, wenn dadurch der Zweck der Kooperationsvereinbarung weiterhin erreicht werden kann. Insoweit wird eine unwirksame oder undurchsetzbare Bestimmung durch eine gesetzliche Regelung ersetzt.

.

§ 37 Nebenabreden und Schriftform
Außerhalb dieser Kooperationsvereinbarung und seiner Anlagen bestehen zum Zeitpunkt des Vertragsschlusses bezüglich des Kooperationsgegenstandes (§ 2) keine weiteren Abreden zwischen dem BSI und einem Kooperationspartner oder zwischen den Kooperationspartnern.

Künftige Änderungen oder Ergänzungen dieser Kooperationsvereinbarung bedürfen der Schriftform. Dies gilt auch für die Aufhebung des Schriftformerfordernisses.

.

§ 38 Gerichtsstand
Ausschließlicher Gerichtsstand und Erfüllungsort dieser Kooperationsvereinbarung ist Bonn.

.

§ 39 Anlagen
[ggf. ergänzen]

.

IMG_8823

.

Dietmar Moews meint: Ich möchte eine ganz kurze Beleuchtung auf die kritischen bzw. unausgegorenden Regelungen durch vorstehenden Text vornehmen:

.

Eine „Cyberwehr“, die eine IT-Sonder-Not-Situations-Spezial-Einsatz-Formation werden soll hat mehrere Organisationsperspektiven:

.

EINS: Ganz im Sinne einer Feuerwehr (für den Notfall eines Schaden-Feuers, einer Brandstiftung oder entsprechende Anschläge), sind Schutz- und Abwehrkräfte einer CYBERWEHR aufzustellen.

,.

Diese gesetzlich geregelte BMI-Task Force CYBERWEHR soll Geheimdienste- und staatliche Aufklärung im IT-Bereich, Datenschutzbereiche, IT-Kriminalisten, informelle Hacker-Aktivitäten als „nebenberuflich-ehrenamtliche“ professionelle IT-Fachleute rekrutieren, die dazu „Amtswaltung“ übertragen bekommen sowie dass für diese Amtshaftung übernommen wird.

.

Dabei geht es um Schadens- und Störfälle wie auch feindliche Attacken auf jedewede IT-Systeme in den gängigen Organisationsfeldern – staatlich, intermediär, marktförmig, privat – im staatsrechtlichen Kompetenzbereich des Deutschen Bundesinnenministeriums.

.

ZWEI: Die Kompetenzreichweite ist im Gesetzestext nicht praktikabel geregelt, weil die internationalen IT-Verbindungen wie auch die Virtualität der IT, z. B. Funkverbindungen, Sateliten-Übertragungen u. s. w. nicht durch das geografisch-zivilisatorisch definierte Rechtsgebiet des Staates „national“ schützen bzw. handeln. Eine CYBERWEHR hat es meist nicht – im Sinne einer freiwilligen Feuerwehr – mit einem örtlichen Brandherd zu tun.

.

DREI: Auch unter höchstgefährlichen Hackerangriffen oder Störfällen bestehen erhebliche Geschäftsgeheimnisse und Datenschutzbedürfnisse innerhalb von CYBERWEHR-Einsatzbereichen. Das heißt, nicht wie bei einem Großbrand die Feuerwehr anrückt und in perfekt professioneller Einsatzsteuerung und -Kontrolle das Feuer bekämpft wird auch indem Einsatzkräfte in die privat-intimen Wohn- oder Geschäftsräume hineingehen müssen, so ist der CYBERWEHR-Einsatz völlig anderer Natur:

.

CYBERWEHR muss beim Notfall nicht nur in diskrete Systeme eingreifen, sondern überhaupt ein „FEUER“ oder einen „BRANDHERD“ oder eine „STÖRUNG“, STÖRUNGSQUELLE, Fernfuchtelei und Störer, Hacker, Saboteure zunächst suchen, finden, analysieren – zur Not ein gesamtes diskretes IT-System hochnehmen.

.

Wer, kann wie den Datenschutz, Betriebsgeheimnisse usw. garantieren, wenn CYBERWEHR-Freiwillige anderer Konkurrenzfirmen in einen Einsatz gebracht werden. Zumindest wird höchstempfindliches Betriebswissen erfasst und mit hinausgenommen.

.

DREI: Eindeutiger Vorteil ist diese CYBERWEHR-Initiative allein deshalb, dass die gesamte Wirtschaft heute mit IT-Ausstattungen und Anwendungen arbeiten, aber für den Sicherheitsanspruch und für Störangriffe eigentlich völlig überfordert und ausgeliefert sind. Folglich würde eine solche Mitwirkung durch Freistellung für diese CYBERWEHR eine praktische Art der beruflichen Weiterbildung bzw- einer „Volkshochschule“ in Gang gesetzt wird.

.

Nachdem so eine CYBERWEHR aufgestellt worden ist und erste „Einsätze“ stattfanden, werden an der EINSATZ-PRAXIS gesammelte Erfahrungen organisatorisch zu lernen sein.

.

bildschirmfoto-vom-2016-10-08-13-34-43

.

KURZ: Ich glaube, mit einer freiwilligen Feuerwehr/CYBERWEHR ist das nicht getan. Der Staat muss eine viel tiefergehende „GSG9“ für die IT aufbauen.

.

CYBERWEHR“ scheint vielmehr eine Art politischer Schreckschuss zu sein, die deutsche Gesellschaft und besonders die Wirtschaft, aber auch die staatlichen Organisationen, Ämter, Administrationen und das unterentwickelte Vorsichtsbewusstsein des gesamten Personals, einschließlich er privaten Lebenswelt, sorglose Eltern und Kinder im IT-Konsum aufzurütteln.

.

Dass jeder Bauer bei er freiwilligen Feuerwehr mitmachte, weil auch seine Scheune mal brennen könnte, lässt sich so archaisch nicht auf die Nutzer von gefährdeten IT-Systemen analog übertragen. Wer professionelle IT anwendet, braucht auch professionelle CYBERWEHR.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_8722

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


FAZ-Demagogie oder Blindfisch Jasper von Altenbockum

August 20, 2014

Lichtgeschwindigkeit 4801

am Mittwoch, 20. August 2014

.

L1010323

.

Heute wird der deutsche Bundesinnenminister Dr. Thomas de Maizière von den Massenmedien ganz nach vorne gebracht:

.

De Maizière verbreitet erneut seine IT-Propaganda-Gerüchte, anstatt das BB4E-Konzept auszurufen.

 

Dietmar Moews fordert: Deutschland braucht eine erstklassige IT-Technologie, um wirtschaftlich wettbewerbsfähig zu sein. Dazu gehört eine flächendeckende Breitbandversorgung: BB4E = Broad Band For Everyone.

.

Doch Minister de Maiziére erzählt etwas von Sicherheitsgesetzen einer Sicherheit die es nicht gibt, weil die eine Machtfrage ist. Die machtlose deutsche Regierung kann solche Gesetze keinesfalls verwirklichen.

.

Dazu schrieb der Frankfurter Allgemeine Zeitung-Wadelbeißer Jasper von Altenbockum (stets fürs Grobe aufgelegt):

 

Das IT-Sicherheitsgesetz und die „Digitale Agenda“ gehen in die richtige Richtung. Was vor Jahren noch verdammt worden wäre, wird unter dem Eindruck ernüchternder Erfahrungen mit den „Göttern“ im Netz nun geradezu herbeigesehnt. …“

.

Wer sollen denn jene Götter im Netz sein, wenn nicht die NSA? Diese FAZ-Behauptung ist schlichtweg diametral falsch und irreführend: „Götter im Netz“ sind die Machthaber des CIA und NSA und keinesfalls die „Wissen ist Gegenmacht“-Guy Fawkes-Verwandten. Der CIA wünscht sich einfach Ruhe und Volksverblödung, aber doch nicht Gesetze zur Kontrolle des IT-Totalitarismus‘.

.

Und FAZ-Autor Altenbockum stellt sich blöd oder er ist zu blöd: Er tut so, als seien irgendwelche deutschen De-Maizíère-Gesetze für die IT-Machenschaften im Totalitarismus entscheidend oder nur irgendwie relevant – außer zur rechtlichen Knebelung und Observierung der privaten Nutzer.

.

Die FAZ behauptet unter der Titelüberschrift „Ein großer Einschnitt“ (FAZ.de vom 20.August 2014) „… Es ist ein hoher Anspruch, den Innenminister Thomas de Maizière mit dem IT-Sicherheitsgesetz verbindet: „Die IT-Systeme und digitalen Infrastrukturen in Deutschland sollen die sichersten weltweit werden.“ In diesem Satz steckt eine Abkehr von zwei Entwicklungen, die das Internetzeitalter bislang begleitet, wenn nicht sogar vorangetrieben haben.

.

Die eine lebte vom Glauben daran, dass sich das Netz nur dann zum Nutzen aller entwickeln werde, wenn der Staat nicht seine ganze Ordnungskraft ausspielen wolle.

.

Die andere wälzte das Risiko, das sich daraus in einem grenzenlosen Reich ergab, auf die Nutzer, also auf die Bürger dieses Staates, ab, ohne dass ihnen immer klar werden konnte, worin ihr Risiko eigentlich bestand. Jetzt sagt de Maizière: Wer Risiken schafft, muss auch die Verantwortung dafür übernehmen.

.

Der deutsche Staat hat die „Ordnungsmacht“ keinesfalls, von der Altenbockum hier herumgaukelt.

.

Und der deutsche Staat kann nunmehr noch Polizeigesetze machen, die die freiere Nutzung der privaten Internetzteilnehmer völlig abschnürrt und mit Pseudo-Sicherheits-Kenndaten anstempelt – quasi Halterhaftung für Schnittstellen – sodass eine intelligente Nutzung stets wie ein amtliches Anmeldeverfahren und Identifizierungsverfahren zurechnungsfähiger Hafter ausgelegt wird:

.

U-Bahn für die mainzer (auch als Bunker im Alarmfall)

U-Bahn für die mainzer (auch als Bunker im Alarmfall)

.

Dietmar Moews meint: Heute darf ich meinen PKW noch verleihen, ohne für etwaige Straftaten oder Ordnungswidrigkeiten oder Schäden, die dadurch von anderen verursucht werden können, haften zu müssen. Keine Halterhaftung nach deutschem Recht.

.

Mein Hund, mein Kind – ja, dafür hafte ich.

.

Für mein Taschenmesser oder meinen E-Mail-Account hafte ich nicht.

.

Für meine IP bzw. die IP meines Netzanschlusses hafte ich hinsichtlich eventuell kommunizierter strafbarer Inhalte (da geht es um die politische Totalüberwachung durch die NSA / nicht um deren Wirtschaftsspionage).

.

Es geht in dieser Pseudo-Sicherheitsdebatte um polizeigesetzliche Total-Ermächtigung zur Überwachung im IT-Bereich durch die deutschen US-Statthalter, durch unsere Bundesregierung.

.

Es geht mangels völkerrechtlicher Souveränität des deutschen Staates nicht um Schutz vor politischer Verletzung des Grundgesetzes durch die IT-Totalherrscher, nicht um Cyber War, nicht um eigene it-politische Kompetenz in Deutschland, es geht nicht um konkrete Handhabe um die Abwehr von Wirtschaftsspionage.

.

De Maizière und Jasper von Altenbockum thematisieren und erklären nicht die Notwendigkeit, deutsche Hardware anzuschaffen, wo Cloud-Computing – unabhängig von US-Totalitarismus – technisch wettbewerbsfähig für die deutsche Wirtschaft möglich wäre. (Nein, das BMI und die FAZ gehen lieber davon aus, dass ohnehin dieses Alles international “Der Westen“ ist.)

.

Dieser Westen kann momentan gegen die eigenen Waffen in Händen Saudi-Arabiens, der Türkei und der Toyota-Pickup-Wanderkrieger der ISIS-Dschihad genannten Unterhaltungskünstler der warmen Abrüstungsprogramme im Irak, mit eben denselben Waffen selbst nicht durchgreifen.

.

FRAGE: Wann verkaufen die internationalen Rüstungs-Pools israelische und us-amerikanische Drohnen usw. an Saudi-Arabien und an unsere türkischen Nato-Freunde? Wann?

.

Und dafür macht uns heute die FAZ das Ammenmärchen von (Gestapo-)Sicherheitssoftware und Meldewesen vor.

 

Das ist nicht Ablenkung vom Thema – das ist Irreführung und falsche Prophetie, wie sie im Buche steht.

.

ZUGINSFELD am 19. Juli 2014 in der Mainzer Straße nördlich Eierplätzchen: DIETMAR liest OTTO während FRANK fotografiert, STREET ART KÖLN 2014

ZUGINSFELD am 19. Juli 2014 in der Mainzer Straße nördlich Eierplätzchen: DIETMAR liest OTTO während FRANK fotografiert, STREET ART KÖLN 2014

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

 

ZUGINSFELD auf dem Eierplätzchen Köln Südstadt am 19. Juli 2014

ZUGINSFELD auf dem Eierplätzchen Köln Südstadt am 19. Juli 2014

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


Identitätsdiebstahl – Wahnung oder Warnung?

April 8, 2014

Lichtgeschwindigkeit 4282

Dietmar Moews, am 8. April 2014

.


Digitale Mündigkeit versus Totalüberwachung:

.

Dietmar Moews sagt: Alles Lüge! Es gibt keinen praktischen Datenschutz! Es gibt keine Datensicherheit!

.

Die aktuelle staatliche Kampagne für angeblich gestohlene oder gehackte Email-Verschlüsselungen – den sogenannten „Sicherheitscheck“ – haben sich Humoristen ausgedacht.

.

Wer seine Emails verschlüsselt und daher Sicherheit erhofft, kann auch an Sicherheit vor Mord und Autounfall glauben.

.

Jeder IT-Fachmann weiß: WAS eingetippt wird – auf Speichermedien oder ins Internetz geht – ist nicht mehr sicher!

.

Wer nun seinen „Sicherheitscheck“ mit staatlicher Hilfe macht, muss wissen – wie Kanzlerin Merkel auf die Frage nach der deutschen Souveränität antwortete – sie sagte: in Deutschland gilt deutsches Recht (und sie sagte nicht US-amerikanisches Besatzungsrecht steht über deutschem Recht).

.

Passwortwechsel sind ein Test des Bundesinnenministers, herauszufinden wie weit er die Email-Kundschaft erreicht. Kein Passwort und kein  Passwortwechsel kann eine Email sicher machen. Es gibt nur eine soziale Technik: Die Intelligenz. Der Internet-Text-Kommunikant muss den KuckucksUse von Dietmar Moews nutzen.

.

.

.

Dietmar Moews sagt: Wer also nicht schnöde oder heimlich mit Mitteln der NSA abgezockt werden möchte, kann sich nun „vertrauensvoll“ an den Bundesinnenminister wenden. Der Deutsche muss nach geltendem Recht, mangels deutscher Souveränität, den US-Amerikanern, den Briten und den Franzosen Alles geben und öffnen, was die verlangen. Sind das nun Piraten?

.

.

Veränderungen, Fortschritte, Anpassungen – das ist immer verlangt. Daran arbeitet die Menschheit ja fortwährend.

Sehr gut sind auch die Menschenrechte und die Philosophie dazu, was man im Leben erwarten darf und muss. Hauptsächlich handelt es sich um Organisation, Fremdkontrolle, Fremdsteuerung, Überwachung und Strafen, Entmündigung – also die genormten Grenzen einerseits. Aber ganz wichtig fürs Wohlbefinden ist die praktische Sozio-Kultur der Spielräume und der Normverletzungen.

Beispiele:

.

Mord ist gesetzlich verboten und steht unter Strafe. Mord findet aber statt! Fast mag man glauben, je härter die Strafandrohung für Mord, desto häufiger wird gemordet.

.

Wenn auf einem Grabstein steht: Er hatte Vorfahrt. Dann sollte man begreifen, dass man stets damit rechnen muss, dass ein Unfall passieren kann. Es passieren auch denen Unfälle, die glauben, Alles richtig zu machen und Recht zu haben.

.

Die Computer- und Internetztechnik hat neue Anwendungen für den privaten individuellen Gebrauch gebracht. Die meisten Konsumenten nehmen diese Angebote an und fühlen sich dabei sehr individuell. Es wäre leicht zu erkennen, dass diese IT-Konsumenten, keineswegs individualistisch, im höchsten Maße standartisierte Praktiken anwenden. Und damit verdienen Andere Geld, ohne dass der Nutzer erkennen könnte, wie da was auf seine Kosten funktioniert.

.

Aufklärung seitens der Repräsentanten unseres demokratischen Politiksystems wird nicht betrieben. Im Gegenteil, es wird abgewiegelt und Gefahren werden beschönigt. Die Vertreter der StaMoKap-Blockparteien erklären der Öffentlichkeit ostinat und lapidar: Die IT-Wirtschaft weiß in der IT und in der Telematik am besten Bescheid, die Verantwortung tragen Techniker; auf den ständig stattfindenden IT-Messen betreiben die Interessenten ihre Aufklärung (Verkaufsförderung). Die Entscheidungen tragen internationale Banken – bzw. die Kapitalpools der großen IT-Firmen sind selbst finanzmarktrelevante Banken geworden.

Kundschaft und Adressaten dieser „Aufklärung“ durch die Wirtschaft sind dabei hauptsächlich das Militär, die Publizisten und die Industrie. Alle anderen, Politiker und deren Wähler müssen sehen, wie sie aus der riesigen bunten Angebotspalette des us-amerikanischen IT-Monopols von facebook, Google, Apple, Amazon und Ebay sich ein NSA, ein CIA, ein FBI oder ein MI5 oder der deutsche Bundesverfassungsschutz belustigen lassen.

.

Unsere Regierung lässt uns dazu so etwas mitteilen:

.

In Beruf, Forschung und Alltag – ohne Laptop oder Smartphone geht heute
gar nichts mehr. Die „Always On“-Geräte der Nutzer hinterlassen breite
Datenspuren und offenbaren somit (gewollt oder ungewollt) geschäftliche
wie private Geheimnisse. Die so hinterlassenen Meta-Daten sind heiß
begehrt, Firmen und Geheimdienste sammeln sie fleißig hinter unserem
Browser-Fenster auf, um ihre ganz eigenen Schlüsse daraus zu ziehen.

Die komplexen Wechselwirkungen von Gesellschaft und Technik können in der Tiefe nur noch von Technikerinnen und Technikern angemessen verstanden werden, ihnen kommt also große Verantwortung zu.

Kritische Reflexion des technischen Handelns gehört deshalb unbedingt zur fachlichen Ausbildung an den gestalterisch-technischen Hochschulen!

.

Kurz: Wir sind sowieso doof und dürfen dem Sicherheitsstaat glauben, dass der auch einerseits doof ist und andererseits nicht souverän, zu tun, was nach unserem Recht getan werden müsste.

Wir glauben, wenn wir ins Keyboard hineintippen, dann sei diese Bereitstellung sozial. Und was wir erwarten dürfen, sei soziale Kommunikation, wir nennen es „Soziale Medien“. – Nichts daran ist an einer Bereitstellung sozial – es ist lediglich eine Emission.

.

Diese Internetzforen, genannt „Soziale Medien“ sind keineswegs sozial. Nichts daran ist sozial. Die Definition ist eine Lüge. Sozial heißt menschliche Interaktion mit Interdependenz – niemals einseitige Bereitstellung und gelegentliche anonyme Reaktion. Von Sozialität verlangt man sozialen Respekt, also Responsibilität, Verlässlichkeit, interaktiven Fortschritt. Zufällig impressionistische Sprudeleien der freiwilligen Teilnahme sind individuale Aktivitäten. Während Sozialität niemals freiwillig sondern immer notwendig erfolgt. Der Mensch ist sozial aus Notwendigkeit. Das Erleichterungsgedaddel an Facebook ist ja gerade deshalb so attraktiv, weil es asozial ist, weil es von der sozialen Notwendigkeit entbunden ist – allerdings verzichten die facebooker eben auf sozialen Respons. Facebook bring Augenstaub und Geräuschkulisse.

.

Rüülllps. Da war jetzt Luft mit verschluckt worden – sorry, lieber Lichtgeschwindigkeitsaufrufer.

.

Identitätsdiebstahl

.

Das ist nun der düsterste Trübsinn: Identität. Ich bin mit mir identisch. Mein deutscher Pass ist nicht mit mir identisch. Wer mein Geld klaut – klaut nicht meine Identität. Wer mein Passwort klaute, ist zunächst ein Dieb und wenn er damit Rechtsgeschäfte in meinem Namen versucht, ist er ein Betrüger. Wer meinen Zugangscode, mein Passwort gegen meinen Willen benutzt oder wer mein Postgeheimnis per Email bricht, wer eine Datenleitung anzapft oder hackt, wer unberechtigt Speicher kopiert, File-Sharing der spurenlosen Art macht, wer Enigma entschlüsselt oder Sicherheitssoftware knackt – ist im Unrecht oder im Krieg.

.

Man kann Sicherheit befehlen und Unsicherheit verbieten. Sicherheit sicherstellen kann niemand:

.

Ein Geheimnis kennt niemand: Was diskret bleiben oder geheim sein soll, darf man nicht hineintippen.

.

Das war hier Dietmar Moews‘ Globus mit Vorgarten.

.