tag:blogger.com,1999:blog-21323332785865963902024-03-05T05:48:33.136+01:00Nomen nominandumEin Blog zu Themen wie Peace & Conflict Studies, Security Studies, State Terrorism und Terrorismus im allgemeinen, Development Studies, Globalization, Intelligence Studies oder auch Economic & International Trade Studies.Unknownnoreply@blogger.comBlogger13125tag:blogger.com,1999:blog-2132333278586596390.post-35810329039271441332011-03-02T15:35:00.003+01:002011-03-02T15:38:11.921+01:00<br><br />
<b><span style="font-size: xx-small;"><span style="font-size: small;">Aktuelle Artikel & Essays:</span></span></b><br />
<br />
<ul><li><span style="font-size: small;"><a href="http://nomenom.blogspot.com/2011/03/definitionen-von-armut.html">Definitionen von Armut: Weshalb arm nicht gleich arm ist</a></span></li>
</ul><ul style="font-family: inherit;"><li><span style="font-size: small;"><a href="http://nomenom.blogspot.com/2011/02/projekt-insigma.html">Projekt INSIGMA und weitere Forschungsprojekte im Rahmen von INDECT</a> </span></li>
</ul><ul style="font-family: inherit;"><li><span style="font-size: small;"><a href="http://nomenom.blogspot.com/2011/01/projekt-indect_15.html">Projekt INDECT: Einblicke in das Europäische Sicherheitsforschungsprogramm</a></span> </li>
</ul><ul style="font-family: inherit;"><li><span style="font-size: small;"><a href="http://nomenom.blogspot.com/2011/01/die-lage-der-welt-2010.html">Zur Lage der Welt 2010</a> </span></li>
</ul><ul style="font-family: inherit;"><li><span style="font-size: small;"><a href="http://nomenom.blogspot.com/2011/01/eine-kurze-geschichte-der.html">Eine kurze Geschichte der amerikanischen Präsidenten ab 1945</a></span><span style="font-size: small;"> </span></li>
</ul><ul style="font-family: inherit;"><li><span style="font-size: small;"><a href="http://nomenom.blogspot.com/2011/01/kapitalismus-und-wohlstand.html">Kapitalismus und Wohlstand</a></span></li>
</ul><div style="text-align: center;"><br />
<span style="font-family: Arial,Helvetica,sans-serif; font-size: x-small;"><b><span style="font-size: x-small;"> </span></b><b><a href="http://nomenom.blogspot.com/p/artikel-research-papers.html">Alle Artikel & Essays</a></b></span></div><br />
<b> </b><br />
<span style="color: blue; font-size: x-small;"><i><b><i><span style="color: #5378ad;"><span style="background-color: #5378ad;">_________________________________________________________ __ ____________________________</span></span></i></b></i></span><br />
<div style="text-align: left;"><span style="font-size: x-small;"> <a href="http://nomenom.blogspot.com/p/about-this-blog.html">Über diesen Blog</a></span><span style="font-size: x-small;"> <span style="font-family: Arial,Helvetica,sans-serif;">I</span></span><span style="font-size: x-small;"> <a href="http://nomenom.blogspot.com/p/artikel-research-papers.html">Artikel & Essays</a></span><span style="font-size: x-small;"> <span style="font-family: Arial,Helvetica,sans-serif;">I</span> </span><span style="font-size: x-small;"><a href="http://nomenom.blogspot.com/p/externe-materialien.html">Externe Materialien</a></span><span style="font-size: x-small;"> <span style="font-family: Arial,Helvetica,sans-serif;">I</span> <a href="http://nomenom.blogspot.com/p/news.html">News</a> </span><span style="font-size: x-small;"> <span style="font-family: Arial,Helvetica,sans-serif;">I</span> <a href="http://nomenom.blogspot.com/p/contact.html">Kontakt</a> </span><span style="font-size: x-small;"> <span style="font-family: Arial,Helvetica,sans-serif;">I</span> </span><span style="font-size: x-small;"><a href="http://nomenom.blogspot.com/p/links.html">Links</a> </span></div><div style="text-align: center;"><div style="text-align: left;"><div style="text-align: center;"><br />
<br />
<br />
<a href="http://creativecommons.org/licenses/by-nc-nd/3.0/" rel="license"><img alt="Creative Commons Lizenzvertrag" src="http://i.creativecommons.org/l/by-nc-nd/3.0/88x31.png" style="border-width: 0pt;" /></a><span style="font-size: x-small;"> </span><br />
<div style="text-align: center;"><span style="font-size: xx-small;">Die Inhalte dieser website </span><span style="font-size: xx-small;">stehen unter einer </span></div><div style="text-align: center;"><span style="font-size: xx-small;"><a href="http://creativecommons.org/licenses/by-nc-nd/3.0/" rel="license">Creative Commons 3.0 Unported Lizenz</a>.</span></div><br />
</div></div><div style="text-align: left;"><div style="text-align: center;"><a href="http://creativecommons.org/licenses/by-nc-nd/3.0/" rel="license"><br />
</a></div></div></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-87431480800882708202011-03-02T15:33:00.001+01:002012-01-19T21:39:57.658+01:00Definitionen von Armut<div align="CENTER" style="margin-bottom: 0cm;"><span style="font-size: large;"><b>Definitionen von Armut</b></span></div><div align="CENTER" style="margin-bottom: 0cm;"><br />
</div><div align="CENTER" style="margin-bottom: 0cm;"><span style="font-size: small;"><b>Über die Messung und die statistischen </b></span> </div><div align="CENTER" style="margin-bottom: 0cm;"><span style="font-size: small;"><b>Erfassungsmethoden von Armut und Entwicklung</b></span></div><div align="CENTER" style="margin-bottom: 0cm;"><br />
</div><div align="CENTER" style="margin-bottom: 0cm;"><span style="font-size: x-small;"><i><b>oder</b></i></span></div><div align="CENTER" style="margin-bottom: 0cm;"><br />
</div><div align="CENTER" style="font-style: normal; margin-bottom: 0cm;"><span style="font-size: medium;"><b>Weshalb arm nicht gleich arm ist</b></span></div><div align="CENTER" style="font-style: normal; margin-bottom: 0cm;"><br />
</div><div align="CENTER" style="font-weight: normal; margin-bottom: 0cm;"><span style="font-size: x-small;"><i>von Domingo Conte</i></span></div><div align="CENTER" style="font-weight: normal; margin-bottom: 0cm;"><br />
</div><div align="CENTER" style="font-weight: normal; margin-bottom: 0cm;"><span style="font-size: x-small;">(2. März 2011)</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><b>Einführung</b></span></div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-weight: normal;">Seit Jahren verkünden im Entwicklungsbereich tätige Institutionen wie die Weltbank oder die Vereinten Nationen, unter Berufung auf ihre eigenen Daten und Statistiken, einen „bemerkenswerten und beispiellosen“ Fortschritt in der Reduzierung der globalen Armut.<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote1sym" name="sdfootnote1anc"> </a>Die von ihnen publizierten Daten über Armut und Entwicklung werden von einer Vielzahl von Organisationen, Regierungen, Banken und akademischen Einrichtungen als Grundlage für weitere Forschungen verwendet und basierend auf diesen Daten wird dann beispielsweise festgelegt, ob eine Nation als Land mit niedrigem, mittlerem oder hohem Einkommen klassifiziert wird, woraus sich bedeutende Implikationen für das jeweilige Land ergeben, wie etwa hinsichtlich der Frage, inwieweit es Anspruch auf Kredite oder auf sogenannte zu </span></span><span style="font-size: small;">Vorzugsbedingungen vergebene Finanzhilfen (concessional lending) hat oder inwiefern die Entwicklung eines Landes positiv oder negativ verläuft. Auch in den Industrieländern werden Messungen und Statistiken über die nationale Armut produziert, welche dann unter Umständen von großer Bedeutung für Einzelpersonen und Familien sein können, da es von diesen Daten abhängt, wer finanzielle Unterstützungen oder sonstige Förderungen erhält und wer nicht. Da</span><span style="font-size: small;"><span style="font-weight: normal;">durch haben all diese Zahlen und Statistiken über Armut nicht nur im Bereich der Entwicklungszusammenarbeit, sondern auch auf politischer, ökonomischer und sozialer Ebene einen wichtigen Stellenwert eingenommen. Die Methoden zur Ermittlung dieser Daten sind jedoch oftmals äußerst fragwürdig und die auf Basis dieser Daten erstellten Statistiken und Prognosen dementsprechend häufig zweifelhaft.</span></span></div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: small;">In dem hier vorliegenden Papier soll es vor allem darum gehen, in einem ersten Schritt kurz auf die verschiedenen derzeit vorherrschenden Methoden zur Messung von Armut und die unterschiedlichen Definitionen derselben einzugehen, um dann aufzuzeigen, dass sie alle zu mehr oder weniger minderwertigen Resultaten führen, wenn es darum geht, ein möglichst wirklichkeitsgetreues Bild der Armut auf dieser Welt zu produzieren, und dass die ihnen zugrundegelegten Zahlen und Daten zum Teil völlig willkürlich sind, was auch auch auf die unterschiedlichen Definitionen von Armut in armen und reichen Ländern zutreffend ist. So gilt z.B. in den USA jemand als arm, wenn ihm weniger als ein bestimmter Geldbetrag zur Verfügung steht, welcher aus seinen Mindestausgaben für Lebensmittel errechnet wird und in der EU fällt jemand unter die Kategorie „arm“, wenn er oder sie weniger als sechzig Prozent des Durchschnittseinkommens verdient, während Menschen in den armen Ländern bereits dann nicht mehr als arm eingestuft werden, wenn sie weniger als einen Dollar am Tag zur Verfügung haben – was eine äußerst fragwürdige Definition von arm ist. </span><br />
<br />
<span style="font-size: small;">Abschließend soll dann anhand einiger Beispiele aufgezeigt werden, dass die allgemein etablierten Definitionen von Armut nicht nur unrealistisch sind, sondern auch dazu führen, dass die Anzahl der in Armut lebenden Menschen drastisch unterschätzt wird und dass das wesentliche Problem bei all diesen Armutsmessungen nicht nur darin besteht, dass sich sowohl das Sammeln der erforderlichen Daten für eine Einschätzung der Armut in bestimmten Regionen meist als ein äußerst schwieriges Unterfangen erweist und die Methoden der Auswertungen dieser Daten dann oftmals sehr fraglich sind, sondern vor allem darin, dass die jeweiligen Institutionen und Organisationen, welche diese Daten publizieren, meist bestimmte ideologische Interessen damit verfolgen und die Qualität ihrer Daten daher sehr skeptisch betrachtet werden sollte. </span></div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; margin-bottom: 0cm;"><a href="http://nomen.square7.ch/Definitionen%20von%20Armut.pdf" target="_blank"><span style="font-size: small;">Vollständiger Artikel im PDF-Format</span></a> </div><div id="sdfootnote1"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote1anc" name="sdfootnote1sym"><br />
</a></span></div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-2132333278586596390.post-24325176551907490412011-02-05T06:00:00.018+01:002011-02-19T05:52:45.192+01:00Projekt INSIGMA<div align="CENTER" style="margin-bottom: 0cm;"><span style="font-size: large;"><b>Projekt INSIGMA </b></span> </div><div align="CENTER" style="margin-bottom: 0cm;"><br />
</div><div align="CENTER" style="margin-bottom: 0cm;"><span style="font-size: medium;"><b>und weitere Forschungsprojekte im Rahmen von INDECT</b></span></div><div align="CENTER" style="margin-bottom: 0cm;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicURRXLbLyThktfAWlErs0D9KSvNVIfxSnXW5TG7P13tsqGqtxgfZOaxvazaomacVpl17SZELKnQakMV3RM2GfOJEHWrCwFghSw-3db_58EvbgfJfZM7Sjr0J9JfOXrNS1ln4ssYja8YA/s1600/INSIGMA-Logo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicURRXLbLyThktfAWlErs0D9KSvNVIfxSnXW5TG7P13tsqGqtxgfZOaxvazaomacVpl17SZELKnQakMV3RM2GfOJEHWrCwFghSw-3db_58EvbgfJfZM7Sjr0J9JfOXrNS1ln4ssYja8YA/s1600/INSIGMA-Logo.jpg" /></a></div><div align="CENTER" style="margin-bottom: 0cm;"><br />
</div><div align="CENTER" style="margin-bottom: 0cm;"></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
<div style="text-align: right;"><a href="http://www.scribd.com/full/48202138?access_key=key-jtxlspamv7ow4ubdsnr"><span style="font-size: xx-small;"><b><span style="font-family: Arial,Helvetica,sans-serif;">PDF VERSION</span></b></span></a></div><div style="text-align: right;"><br />
</div></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">In einer auf der offiziellen INDECT Webseite veröffentlichten Meldung erfuhr man vor einer Weile von einem Projekt mit der Bezeichnung INSIGMA, welches anscheinend ebenfalls in Zusammenhang mit Projekt INDECT initiiert worden ist. Doch abgesehen von dessen Namen und ein paar nicht sonderlich informativen Details wurde nichts genaueres zu dem Projekt bekannt gegeben. <span style="font-size: xx-small;"></span></span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"> „</span><span style="font-size: small;"><i>INSIGMA ist ein Projekt das koordiniert wird von den Mitgliedern des INDECT Konsortiums, Department für Telekommunikation der AGH University of Science and Technology.</i>“<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote1sym" name="sdfootnote1anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"><a name="_ftnref1" href="http://nomenom.blogspot.com/2011/02/projekt-insigma.html#_ftn1" title="_ftnref1">[1]</a></span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote1sym" name="sdfootnote1anc"></a> hieß es in der Meldung. Und eines der Hauptziele des Projektes bestünde darin, Methoden zur Erkennung von Bedrohungen und gefährlichen Situationen zu entwickeln, durch die Analyse dynamischer Karten und der verfolgten Objekte. Des weiteren wurde erklärt: „<i>Im Gegensatz zum Forschungsfeld von INDECT, beschäftigt sich INSIGMA mit dem Erkennen verschiedener Arten von Bedrohungen, wie z.B. Verkehrssituationen, das Tragen gefährlicher Materialien in Städten, Verkehrsstau usw.</i>“ </span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Das waren die gesamten, doch recht vagen Informationen welche auf der INDECT Webseite dazu veröffentlicht wurden. Es wurde nur noch erwähnt, dass sowohl INDECT also auch INSIGMA Mitglieder auf der <i>MCSS Conference</i> am 6. und 7. Mai 2010 teilgenommen hätten und das diese <i>INDECT International Conference on Multimedia Communications, Services & Security</i> vom <i>Department of Telecommunications</i> veranstaltet wurde. Dabei handelte es sich angeblich um ein akademisches Forum auf dem die Forschungs- und Entwicklungsarbeiten in Bezug auf Multimedia-Kommunikation und </span><span style="font-size: small;">Sicherheitss</span><span style="font-size: small;">ysteme präsentiert worden sind. Dazu weiter unten noch mehr.</span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">In zwei INDECT <i>Deliverables</i><sup> </sup></span><span style="font-size: small;"><span style="font-size: xx-small;"><a href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2432517655190749041#_ftn32" name="_ftnref32" title="_ftnref32">[2]</a></span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote2sym" name="sdfootnote2anc"></a> wird INSIGMA dem Namen nach auch an ein paar Stellen genannt und in einem Telepolis Artikel<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote3sym" name="sdfootnote3anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> <a href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2432517655190749041#_ftn33" name="_ftnref33" title="_ftnref33">[3]</a></span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote3sym" name="sdfootnote3anc"></a> wurde erwähnt, dass der Projektleiter von INSIGMA Professor <i>Andrzej Dziech</i> wäre, also die selbe Person die auch INDECT leitet. Ein, zwei Mitarbeiter von INDECT haben das Projekt auch bereits kurz öffentlich erwähnt<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote4sym" name="sdfootnote4anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> <a href="http:///#_ftn34">[4]</a></span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote4sym" name="sdfootnote4anc"></a>, doch ansonsten herrschte Stille um INSIGMA. Selbst umfassende Internet-Recherchen brachten bis vor kurzem keine weiteren wirklich konkreten Daten zu diesem Projekt ans Licht.</span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Nun hat die polnische Privatuniversität für <i>Computer Engineering and Telecommunication</i> (WSTKT)<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote5sym" name="sdfootnote5anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[5]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote5sym" name="sdfootnote5anc"></a> ein paar weitere Details zu INSIGMA veröffentlicht. Eine offizielle Projekt-Webseite<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote6sym" name="sdfootnote6anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> [6]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote6sym" name="sdfootnote6anc"></a> existiert ebenfalls bereits, allerdings nur auf Polnisch. Auf der WSTKT Seite<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote7sym" name="sdfootnote7anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[7]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote7sym" name="sdfootnote7anc"></a> werden zwei Projekte erwähnt, an denen sich die Universität momentan beteiligt, und dort findet man auch ein einige weitere Informationen zu INSIGMA. Hier wird nun auch geklärt, für was das Akronym INSIGMA eigentlich steht: „<i>Intelligent Informati</i><i><span style="font-weight: normal;">on System for Global Monitoring, Detec</span></i><i>tion and Identification of Risks.</i>“ (Intelligentes Informationssystem zur Globalen Überwachung, Erkennung und Identifikation von Risiken). Offensichtlich wollte man damit, jedenfalls der Namensgebung nach, dem <i>Total Information Awareness</i> Programm der USA Konkurrenz machen. </span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Aber einmal ernsthaft: Wer überlegt sich für ein aus öffentlicher Hand finanziertes Projekt denn einen solchen Namen? Da ist es nicht weiter verwunderlich, dass das Projekt bis vor kurzem völlig abseits der Öffentlichkeit im geheimen lief. Welcher Steuerzahler würde schon freiwillig ein Projekt der EU mitfinanzieren das solch einen Namen trägt – noch dazu, wenn man weiß, dass die Hauptbeteiligen daran militärische Institutionen sind? Doch das weiß natürlich fast niemand, denn auch jetzt, nachdem einige Informationen zu INSIGMA öffentlich gemacht wurden, ist einiges an Nachforschung nötig, um an all diese Informationen zu gelangen.</span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Auf der Seite der Privatuniversität für <i>Computer Engineering and Telecommunication</i> heißt es weiter, INSIGMA wäre ein großes Forschungs- und Entwicklungsprojekt des <i>Polish Ministry of Science and Higher Education</i>, in Kooperation mit der<i> AGH University of Science and Technology,</i> dem <i>Military Communication Institute</i> in Zegrze und der <i>Military University of Technology</i> in Warschau. Das Projekt läuft seit 2010 bis 2015, verfügt über ein Budget von €4.4 Millionen und ist, wie INDECT, an der Krakauer Universität angesiedelt. Man erfährt dort auch die Hauptziele des Projektes: </span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><ul style="font-family: inherit;"><li><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">die Entwicklung von automatischen Methoden zur Überwachung und Registrierung von Parametern von sich bewegenden Objekten, Verfahren zur Übertragung und Archivierung der registrierten Daten und Techniken zur Identifikation von Personen innerhalb verfolgter Objekte.</span></div></li>
<li><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Erkennung von Risiken und Analyse verschiedener Verkehrsparameter auf dem Hintergrund dynamischer Karten.</span></div></li>
<li><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Identifizierung von Menschen und Detektion von Risiken mit Hilfe von mobilen Geräten durch intelligente Überwachung und Suche von Menschen.</span></div></li>
</ul><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Auf der Webseite der <i>Intelligent Information Systems Group</i> (IISG)<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote8sym" name="sdfootnote8anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> [8]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote8sym" name="sdfootnote8anc"></a>, welche Teil des AGH <i>Computer Science Department</i> ist, wird bestätigt, dass <i><span style="font-weight: normal;">Andrzej Dziech </span></i>das INSIGMA Projekt leitet. Zu den Zielen des Projektes wird dort erklärt: „<i>Ziel des Projektes ist die Erschaffung und Verwendung komplexer Informationssysteme zur Detektion, Bedrohungsidentifikation und Überwachung sich bewegender Objekte.</i>“ Auch wer das Projekt finanziert erfährt man hier: die Europäische Union, das <i>Innovative Economy Programme</i> und der <i>European Fund for Regional Development. </i></span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Und auf der offiziellen polnischen INSIGMA Webseite<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote9sym" name="sdfootnote9anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> [9]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote9sym" name="sdfootnote9anc"></a> die es, wie bereits erwähnt, nur auf Polnisch gibt (was die Nachforschungen nicht sonderlich erleichtert), findet man noch mehr Details zum Projekt. So sollen urbane Umgebungen von Kameras mittels Analyse verschiedener Faktoren, die auf eine größere Gefahr für die Sicherheit der Bevölkerung hindeuten, überwacht werden. Das System soll potenzielle Gefahren und Bedrohungen frühzeitig erkennen und eine Echtzeit-Visualisation der überwachten Umgebung liefern. Die Datenanalyse erfolgt durch ein Sensoren-Netzwerk das imstande ist, Veränderungen der Position von Objekten zu erkennen sowie plötzliche Veränderungen von Temperatur, Druck und der Konzentration gefährlicher Stoffe. </span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Des weiteren heißt es auf der Seite: „<i>Um einen hohen Grad an Sicherheit zu gewährleisten wird auch die RFID (Radio Frequency Identification) Technologie angewendet um aus der Entfernung Objekte zu identifizieren.</i>“ Informationen zur Lokalisierung werden mittels GSM, UMTS und GPS übertragen. Die durch ein Netzwerk von Kameras und Sensoren erhaltenen Daten werden automatisch kontextbezogen analysiert und etwa nach spezifischen Gesichtern, menschlichen Profilen, Formen von Fahrzeugen und anderen Objekten und deren Bewegungsmustern durchsucht. Dadurch soll das INSIGMA System dazu fähig sein, frühzeitig Risiken und Gefahren erkennen und auch vorhersagen zu können. Aus einem Papier zum Thema Transmission von Video Überwachung<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote10sym" name="sdfootnote10anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> [10]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote10sym" name="sdfootnote10anc"></a> geht hervor, dass man im Rahmen von INSIGMA auch daran arbeitet, Videos in HD Qualität über HSDPA-Wireless-Internetverbindungen in Echtzeit streamen zu können.</span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Das Wort „Straßenverkehr“ taucht recht häufig in den veröffentlichten Informationen zu INSIGMA auf, was darauf hindeutet, dass das Projekt vorrangig darauf ausgerichtet zu sein scheint. Es geht aber auch klar hervor, dass mit dem System auch Menschen verfolgt und identifiziert werden können. Ob sich das frühzeitige Erkennen von Gefahren und Bedrohungen nun nur auf den Straßenverkehr beschränkt, wird aus den veröffentlichten Informationen nicht ersichtlich. Auf der INSIGMA Webseite heißt es, dass das fertige System zur verbesserten Sicherheit in großen urbanen Gebieten als auch für einzelne Objekte eingesetzt werden könne und das </span><span style="font-size: small;">INSIGMA</span><span style="font-size: small;"> dem Schutz der Bürger und deren Gemeinwohl dienen würde. Wenn das zutreffen sollte, könnte man jedenfalls darüber spekulieren, weshalb dann das Militär an dem Projekt beteiligt ist und nicht Polizeibehörden und andere Sicherheitsdienste welche eigentlich für den Schutz der Bürger und des Gemeinwohls zuständig sind.</span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Laut der Webseite fand bereits Anfang Mai 2010 die erste von Projekt INSIGMA organisierte internationale Konferenz<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote11sym" name="sdfootnote11anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> [11]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote11sym" name="sdfootnote11anc"></a> - mit 80 Teilnehmern – statt, welche von Firmenrepräsentanten, der Presse und Wissenschaftlern verschiedener Universitäten und militärischer Einrichtungen besucht worden ist. Dabei handelt es sich um dieselbe bereits anfangs erwähnte <i>MCSS Conference</i> bei der die bisherigen Resultate in den Bereichen Multimediasysteme, Dienstleistungen, Kommunikation und Sicherheitssysteme präsentiert worden sind. Auf der Seite heißt es allerdings auch, dass das Ziel der Veranstaltung darin bestand, INSIGMA möglichen Interessenten vorzustellen und von einem „akademischen Forum“, wie in der Meldung auf der INDECT Webseite, ist hier nirgendwo die Rede. Es wird zwar auch erwähnt, dass die Konferenz eine Gelegenheit gewesen sei, ethische Fragen betreffend der Privatsphäre der Bürger in Bezug auf sicherheitsbezogene Forschungen </span><span style="font-size: small;">anzusprechen</span><span style="font-size: small;">, inwieweit diese "Gelegenheit" jedoch auch von den Teilnehmern wahrgenommen worden ist, bleibt allerdings offen. Die erwähnte Presse, die ebenfalls auf dieser Konferenz anwesend gewesen sein soll, hat jedenfalls anscheinend nie etwas dazu veröffentlicht. Man kann davon ausgehen, dass es sich bei diesem „akademischen Forum“ eigentlich um eine Marketingveranstaltung gehandelt hat, da sogar konkrete Branchen genannt werden, mit denen man sich eine Zusammenarbeit vorstellen könnte. Firmen und Institutionen aus dem Landtransportwesen etwa, oder Aktivitäten im Bereich Film oder schnurlose Kommunikationsübertragung.</span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">In einem Buch<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote12sym" name="sdfootnote12anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> [12]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote12sym" name="sdfootnote12anc"></a> das 2010 u.a. von <i>Andrzej Czyzewski </i>von der <i>Gdańsk University of Technology</i>, einem der Leiter von Projekt INDECT, herausgegeben wurde, wird INSIGMA auch im Zusammenhang mit einem Projekt zur "Erkennung gefährlicher Klänge" erwähnt. Dort wird an Audio-Überwachungstechnologien geforscht mit denen man gefährliche Situationen wie etwa Gewehrschüsse, Explosionen oder zerbrechendes Glas anhand ihrer akustischen Repräsentation erkennen will. Zu diesem Projekt heißt es: „<i>[Die] Forschungen werden innerhalb des Projektes POIG.01.01.02-00-062/09 INSIGMA (Intelligent Information System for Detection and Recognition of Audio…) finanziert.</i>“<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote13sym" name="sdfootnote13anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[13]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote13sym" name="sdfootnote13anc"></a> Wenn das zutreffend ist, stellt sich nur die Frage, weshalb die Projektmitarbeiter bzw. die Autoren nicht in der Lage sind, die korrekte Bezeichnung für INSIGMA in ihrem Buch zu veröffentlichen. Jedenfalls ist die dort nachzulesende Bezeichnung von INSIGMA wesentlich harmloser als die korrekte Variante: „<i>Intelligent Informati</i><i><span style="font-weight: normal;">on System for Global Monitoring, Detec</span></i><i>tion and Identification of Risks.</i>“ </span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">In dem Buch erfährt man auch, das <i>Andrzej Czyzewski</i> noch an einem weiteren Projekt mit der Bezeichnung "<i>Superresolution Algorithm to Video Surveillance System</i>" beteiligt ist, welches ebenfalls recht interessant zu sein scheint, vor allem in Bezug auf Projekte wie INDECT oder INSIGMA. Die Grundidee des Systems besteht in einem Superresolution<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote14sym" name="sdfootnote14anc"></a>-Algorithmus</span><span style="font-size: small;"><span style="font-size: xx-small;"> [14]</span></span><span style="font-size: small;"> der dazu dient, die Auflösung und Qualität von Bildern niedriger Auflösung zu verbessern. Superresolution wurde ursprünglich für Spionagesatelliten, das Militär und Geheimdienste entwickelt und wird heute u.a. in der medizinischen Diagnostik und auch in der Videoindustrie verwendet. In diesem Projekt wird an einem Superresolution-Algorithmus geforscht, mit dessen Hilfe man aus vielen Bild-Frames (z.B. von Überwachungskameras) mit niedriger Auflösung ein einzelnes hochauflösendes Bild erzeugen kann. So sollen dann beispielsweise Gesichter oder Autokennzeichen von Überwachungskamera-Aufnahmen mit niedriger Bildauflösung trotz deren schlechter Bildqualität identifizierbar gemacht werden. </span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Ein weiteres Projekt an dem ebenfalls die AGH <i>University of Science and Technology</i> und die <i>University of Computer Engineering and Telecommunication</i> beteiligt sind trägt den Namen INTOM<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote15sym" name="sdfootnote15anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> [15]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote15sym" name="sdfootnote15anc"></a> - “<i>Integrated, intelligent monitoring system for detection and identification of movable objects for security purposes</i>” (Integriertes Intelligentes Überwachungssystem zur Detektion und Identifikation beweglicher Objekte zu Sicherheitszwecken). Das Grundkonzept des INTOM Systems basiert den veröffentlichten Informationen zufolge auf einer Multilayer-Struktur: Der erste Layer besteht aus mobilem Equipment und fixen Video- und Audio-Überwachungssystemen, und der zweite Layer aus Servern die in der Lage sind, Objekte zu lokalisieren und ihre Fortbewegungsgeschwindigkeit oder Aufenthaltsdauer an einem Ort zu ermitteln und automatisch zu analysieren. Das System wird via Internet oder anderen Netzwerken ferngesteuert und lokale Server können in einem großen Rahmen zusammengeschlossen werden um so einen Datenaustausch zwischen verschiedenen Ländern zu ermöglichen. Soviel zu den technischen Details des Projektes, zu finanziellen Details findet man wieder einmal keine Informationen. Auch nicht dazu, ob es sich bei ITOM um ein autonomes Projekt handelt, oder ob es, wie INSIGMA, im Rahmen von INDECT gestartet worden ist. </span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Auf der Webseite der Europäischen Kommission zu ihren aktuell im Rahmen des <i>7th Framework Programme</i> laufenden Projekte sind jedenfalls weder zu INTOM noch zu INSIGMA irgendwelche Informationen zu finden. Über Projekt INSIGMA existieren mittlerweile zumindest öffentlich zugängliche Informationen über das Budget und zur Finanzierung: €4.4 Millionen, von der EU, dem <i>Innovative Economy Programme</i> und dem <i>European Regional Development Fund</i> finanziert. Beides sind Programme der EU zur Stimulierung der Wirtschaft. </span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Das <i>Innovative Economy Programme</i> etwa wird zwischen 2007 und 2013 mit €8.25 Milliarden von der Europäischen Union finanziert<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote16sym" name="sdfootnote16anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> [16]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote16sym" name="sdfootnote16anc"></a> und wurde explizit zur Verbesserung der polnischen Wirtschaft und zur Förderung innovativer polnischer Unternehmen initiiert. Der <i>European Regional Development Fund</i> (ERDF)<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote17sym" name="sdfootnote17anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> [17]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote17sym" name="sdfootnote17anc"></a> dient dem Zweck, den wirtschaftlichen und sozialen Zusammenhalt in der EU durch die Korrekturen von regionalen Ungleichgewichten zu fördern. INSIGMA wird also offensichtlich ausschließlich von der EU bzw. von Steuergeldern bezahlt, und das, obwohl das Militär der größte Interessent an diesem Projekt mit dem vielsagenden Namen „<i>Intelligentes Informationssystem zur Globalen Überwachung, Erkennung und Identifikation von Risiken</i>“ zu sein scheint. In Anbetracht der Finanzierung erweckt INSIGMA aber auch den Eindruck, es wäre vor allem zur Ankurbelung der Wirtschaft ins Leben gerufen worden.</span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Mit viel Unterstützung der EU wird jedenfalls in verschiedenen Institutionen, wie der AGH <i>University of Science and Technology, </i>offensichtlich recht intensiv an Forschungen im Bereich Überwachungs-technologien gearbeitet. Was davon alles aus Steuergeldern der EU finanziert wird, ist derzeit nicht ganz klar, und ein endgültiges Gesamtziel all dieser Forschungen ebenso nicht. </span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><br />
</div><div style="font-family: inherit; margin-bottom: 0cm; text-align: right;"><span style="font-size: small;"><i><span style="font-size: x-small;">- Domingo Conte (5. Feb. 2011) </span></i></span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;"> __________________________________</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;">Quellen: </span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;"><br />
</span> </div><div id="sdfootnote1"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote1anc" name="sdfootnote1sym"></a></span><span style="font-size: x-small;"><a name="_ftn1" href="http://nomenom.blogspot.com/2011/02/projekt-insigma.html#_ftnref1" title="_ftn1">[1]</a> </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote1anc" name="sdfootnote1sym"></a><a href="http://www.indect-project.eu/events/global/insigma-project">http://www.indect-project.eu/events/global/insigma-project</a> </span> </div></div><div id="sdfootnote2"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote2anc" name="sdfootnote2sym"></a></span><span style="font-size: x-small;"><a href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2432517655190749041#_ftnref32" name="_ftn32" title="_ftn32">[2]</a> </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote2anc" name="sdfootnote2sym"></a><a href="http://www.indect-project.eu/files/deliverables/public/INDECT_Deliverable_D0.5_v20100817.pdf">Deliverable D0.5</a><span style="color: black;"><span style="font-family: Times New Roman,Times New Roman,serif;"> oder </span></span><a href="http://www.indect-project.eu/files/deliverables/public/deliverable-9.47">Deliverable D9.47</a><span style="color: black;"><span style="font-family: Times New Roman,Times New Roman,serif;"> p.20</span></span></span></div></div><div id="sdfootnote3"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote3anc" name="sdfootnote3sym"></a></span><span style="font-size: x-small;"><a href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2432517655190749041#_ftnref33" name="_ftn33" title="_ftn33">[3]</a> </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote3anc" name="sdfootnote3sym"></a><a href="http://www.heise.de/tp/r4/artikel/33/33282/1.html">Telepolis: Wer nichts getan hat, muss auch nichts befürchten, Matthias Monroy 08.09.2010</a></span></div></div><div id="sdfootnote4"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote4anc" name="sdfootnote4sym"></a></span><span style="font-size: x-small;"><a href="http:///#_ftnref34">[4]</a> </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote4anc" name="sdfootnote4sym"></a>Siehe dazu z.B.: <a href="http://www.youtube.com/watch?v=EhcTEnthkFY">Interview with Mikołaj Leszczuk on Radiofonia</a></span></div></div><div id="sdfootnote5"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote5anc" name="sdfootnote5sym"></a></span><span style="font-size: x-small;">[5] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote5anc" name="sdfootnote5sym"></a><a href="http://www.wstkt.pl/wstkt/en/index.html">http://www.wstkt.pl/wstkt/en/index.html</a> </span> </div></div><div id="sdfootnote6"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote6anc" name="sdfootnote6sym"></a></span><span style="font-size: x-small;">[6] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote6anc" name="sdfootnote6sym"></a><a href="http://insigma.kt.agh.edu.pl/">http://insigma.kt.agh.edu.pl/</a> </span> </div></div><div id="sdfootnote7"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote7anc" name="sdfootnote7sym"></a></span><span style="font-size: x-small;">[7] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote7anc" name="sdfootnote7sym"></a><a href="http://www.wstkt.pl/wstkt/en/projects.html">http://www.wstkt.pl/wstkt/en/projects.html</a> </span> </div></div><div id="sdfootnote8"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote8anc" name="sdfootnote8sym"></a></span><span style="font-size: x-small;">[8] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote8anc" name="sdfootnote8sym"></a><a href="http://www.iisg.agh.edu.pl/grants.html">http://www.iisg.agh.edu.pl/grants.html</a> </span> </div></div><div id="sdfootnote9"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote9anc" name="sdfootnote9sym"></a></span><span style="font-size: x-small;">[9] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote9anc" name="sdfootnote9sym"></a><a href="http://insigma.kt.agh.edu.pl/index.php">http://insigma.kt.agh.edu.pl/index.php</a> </span> </div></div><div id="sdfootnote10"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote10anc" name="sdfootnote10sym"></a></span><span style="font-size: x-small;">[10] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote10anc" name="sdfootnote10sym"></a>Andrzej Głowacz, Tomasz Pawlicki, Jehoszafat Zimnowoda: <a href="http://kiadesign.nets.pl/portfolio/article.pdf">Video Surveillance Transmission over Polish HSPA</a>, AGH University of Science and Technology</span></div></div><div id="sdfootnote11"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote11anc" name="sdfootnote11sym"></a></span><span style="font-size: x-small;">[11] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote11anc" name="sdfootnote11sym"></a><a href="http://insigma.kt.agh.edu.pl/article.php?story=20100510154424469">http://insigma.kt.agh.edu.pl/article.php?story=20100510154424469</a> </span> </div></div><div id="sdfootnote12"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote12anc" name="sdfootnote12sym"></a></span><span style="font-size: x-small;">[12] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote12anc" name="sdfootnote12sym"></a>Ngoc Thanh Nguyen, Aleksander Zgrzywa, Andrzej Czyzewski (Eds.): Advances in Multimedia and Network Information System Technologies, Springer, 2010, p. 49-57 bzw. 105-112 siehe <a href="http://books.google.at/books?id=R_dcAbHWLggC&pg=PA56&lpg=PA56&dq=%22Intelligent+Information+System+for+Detection+and+Recognition%22&source=bl&ots=Sx_DHyMpmu&sig=ACuK9oY6c0uqTHffjGB_v4nUkxI&hl=de&ei=QG1LTYvVEM_5sgbT8YCnDw&sa=X&oi=book_result&ct=result&resnum=5&ved=0CDcQ6AEwBA#v=onepage&q=%22Intelligent%20Information%20System%20for%20Detection%20and%20Recognition%22&f=false">Google books</a></span></div></div><div id="sdfootnote13"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote13anc" name="sdfootnote13sym"></a></span><span style="font-size: x-small;">[13] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote13anc" name="sdfootnote13sym"></a>Andrzej Głowacz, Tomasz Pawlicki, Jehoszafat Zimnowoda: <a href="http://kiadesign.nets.pl/portfolio/article.pdf">Video Surveillance Transmission over Polish HSPA</a>, AGH University of Science and Technology, p. 56: „Acknowledgments“</span></div></div><div id="sdfootnote14"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote14anc" name="sdfootnote14sym"></a></span><span style="font-size: x-small;">[14] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote14anc" name="sdfootnote14sym"></a>Siehe dazu z.B.: <a href="http://en.wikipedia.org/wiki/Super-resolution">Super-resolution</a> auf Wikipedia</span></div></div><div id="sdfootnote15"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote15anc" name="sdfootnote15sym"></a></span><span style="font-size: x-small;">[15] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote15anc" name="sdfootnote15sym"></a><a href="http://www.wstkt.pl/wstkt/en/projects.html">http://www.wstkt.pl/wstkt/en/projects.html</a> </span> </div></div><div id="sdfootnote16"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote16anc" name="sdfootnote16sym"></a></span><span style="font-size: x-small;">[16] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote16anc" name="sdfootnote16sym"></a>European Funds Protal: <a href="http://www.poig.gov.pl/english/Strony/Introduction.aspx">Programme Innovative Economy 2007-2013</a></span></div></div><div id="sdfootnote17"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote17anc" name="sdfootnote17sym"></a></span><span style="font-size: x-small;">[17] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote17anc" name="sdfootnote17sym"></a><a href="http://ec.europa.eu/regional_policy/funds/feder/index_en.htm">http://ec.europa.eu/regional_policy/funds/feder/index_en.htm</a> </span> </div></div><div align="CENTER" style="margin-bottom: 0cm;"><br />
<br />
<div style="text-align: left;"><a href="http://www.scribd.com/full/48202138?access_key=key-jtxlspamv7ow4ubdsnr">Artikel im PDF Format</a></div></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-69397111970307580712011-01-20T12:36:00.025+01:002011-02-05T09:54:09.666+01:00Überwachungsstaat 2.0<div align="CENTER" style="margin-bottom: 0cm;"><div style="text-align: center;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhL6FR3Y_56OPNHcCKcIlY-EDjwMZ8V2-TCtzhxWCGUzG6mOowOzTgbBilouQAdm9pwqTY6DrznI23-1gUVyWuHKNL8FpQcKb57H9DaILV7wGYW52Kc4ZNkBX3dIdTavhUMTLjYFGPib5U/s1600/banksy-cctv-540x304.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhL6FR3Y_56OPNHcCKcIlY-EDjwMZ8V2-TCtzhxWCGUzG6mOowOzTgbBilouQAdm9pwqTY6DrznI23-1gUVyWuHKNL8FpQcKb57H9DaILV7wGYW52Kc4ZNkBX3dIdTavhUMTLjYFGPib5U/s400/banksy-cctv-540x304.jpg" width="400" /></a></div><br />
<br />
<span style="font-size: large;"><span style="font-size: x-small;"><i><b>HINWEIS:</b> </i></span></span><br />
<span style="font-size: large;"><span style="font-size: x-small;"><i>Aufgrund des großen Interesses an meinem Research Paper zu Projekt INDECT habe ich nun folgende kurze Einführung zu diesem Thema verfasst. Das vollständige Research Paper findet man weiterhin hier:</i></span></span></div><div style="text-align: center;"><span style="font-size: large;"><span style="font-size: x-small;"><i> <b> </b></i></span><b><i> </i></b></span><b><i><a href="http://nomenom.blogspot.com/2011/01/projekt-indect_15.html">Projekt INDECT - Einblicke in das Europäische Sicherheitsforschungsprogramm</a></i></b></div><div style="text-align: center;"><br />
</div><br />
<br />
<br />
<span style="font-size: large;"><b>Überwachungsstaat 2.0</b></span></div><div align="CENTER" style="margin-bottom: 0cm;"><br />
</div><div align="CENTER" style="font-weight: normal; margin-bottom: 0cm;"><span style="font-size: medium;">Eine kurze Einführung zu Projekt INDECT </span><br />
<br />
<div align="CENTER" style="font-weight: normal; margin-bottom: 0cm;"><span style="font-size: medium;">und der Sicherheitsindustrie im allgemeinen</span></div><span style="font-size: medium;"> </span> </div><div align="CENTER" style="font-weight: normal; margin-bottom: 0cm;"><br />
</div><div align="CENTER" style="margin-bottom: 0cm;"><span style="font-size: xx-small;">von <i>Domingo Conte</i></span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> <br />
<div style="text-align: right;"><b><span style="font-size: x-small;"><a href="http://www.scribd.com/full/47190911?access_key=key-uf0490qtw8ea8bhjmdz" target="_blank">PDF Version</a></span></b> </div></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Das Geschäft mit Überwachungstechnologien und <i>Data-mining</i> ist in den letzten 10 Jahren rasant angewachsen und wächst immer noch konstant weiter. Nicht nur in den USA sondern auch in der EU wird intensiv an neuen Technologien und Methoden zur effektiveren Überwachung der Bürger geforscht. Allein die bereits heute vorhandene Datenflut die sich aus den über 4 Millionen Überwachungskameras in London ergibt ist längst unüberschaubar geworden, doch der Datensammel- und Überwachungswahn der Regierungen lässt nicht nach. Dies bringt vor allem logistische Probleme mit sich, denn alle möglichen Daten über alle möglichen Menschen zu haben ist eine Sache, die Auswertung all dieser Daten eine völlig andere. Aber auch an diesen Problemen wird intensiv geforscht. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div style="margin-bottom: 0cm; text-align: justify;"><span style="font-size: small;">So finanziert die Europäischen Union im Rahmen ihres Sicherheitsforschungsprogrammes seit 2009 ein Forschungsprojekt, welches sich speziell damit beschäftigt, dieser kontinuierlich anwachsenden Datenflut Herr zu werden. Das Projekt heißt INDECT, was für „<i>Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in städtischer Umgebung</i>“ steht. Dieses Forschungsprojekt läuft über einen Zeitraum von 5 Jahren und soll bis Ende 2013 abgeschlossen sein. Beteiligt sind mehrere Unternehmen aus der Sicherheits- und Multimedia-Industrie, Polizeibehörden und verschiedene europäische Universitäten<span style="font-family: inherit;">. Erste Testläufe des Projektes sind 2012 zur Fußball-EM 2012 in Polen geplant. </span></span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Ziel des Projektes ist, eine Sicherheitsarchitektur zu entwerfen, die sämtliche bestehenden Überwachungs-technologien logisch miteinander verknüpft, in Echtzeit auswertet und verwaltet - und das alles soll vollautomatisch durch intelligente Computersysteme erfolgen. Die dazu verwendeten Datenquellen sind u.a. Videoüberwachung, Vorratsdatenspeicherung, Telekommunikation, Gesichtserkennung, Websites, Diskussionsforen, Usenet-Gruppen, Datenserver, P2P-Netzwerke sowie individuelle Computersysteme und alle vorhandenen Datenbanken wie Namen, Adressen, biometrische Daten, Interneteinträge, polizeiliche, geheimdienstliche, militärische, forensische und zivile Datenbanken, Daten von luft- und seegestützte Plattformen und Satelliten usw. Und als wären das noch nicht ausreichend Quellen zur Überwachung, wird daneben auch noch in dutzenden anderen Projekten an verschiedensten neuen Überwachungstechnologien geforscht: Angefangen von autonomen, mit Video und Audiosystemen ausgestatteten Drohnen, bis hin zu Technologien zur frühzeitigen Identifizierung von illegalen Substanzen wie Sprengstoffen oder Drogen. Schlussendlich sollen alle nur verfügbaren Datenbanken durch INDECT miteinander intelligent verknüpft werden, um diese dann in Echtzeit vollautomatisch nach Gefahrensituationen bzw. Sicherheitsrisiken durchsuchen und auswerten zu können. Anfangen wird dies mit Situationen wie etwa: Mann stiehlt Frau auf offener Straße die Handtasche und wird dabei von Überwachungskameras gefilmt – das INDECT System erkennt das und und meldet es der zuständigen Polizeiabteilung. Doch damit noch nicht genug. Mit INDECT will man noch ein ganzes Stück weiter gehen: </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Ein weiteres Ziel von INDECT besteht etwa darin, auffälliges bzw. abnormes Verhalten automatisch zu erkennen, mit dem schlussendlichen Ziel, Gefahrensituationen und kriminelle Handlungen frühzeitig - also noch bevor überhaupt etwas passiert ist - zu identifizieren und gegebenenfalls an die zuständigen Sicherheitsbeamten zu melden. So soll sich dann beispielsweise die Identität einer Person, die sich etwa durch extremistische Postings in einem Forum verdächtig macht, mit Hilfe von Verbindungsdaten ermitteln lassen. Ist der Verdächtige identifiziert, könnte er dann von Überwachungskameras bzw. von Drohnen weiter observiert werden. Und all das im Grunde automatisch, ohne menschliches Zutun. Dies ist aber nur ein weiteres von vielen möglichen Szenarien, wie INDECT eingesetzt werden könnte. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Die Betreiber des Projektes, allen voran die <i>"Polnische Plattform für Heimatschutz"</i>, betonen, INDECT sei ein rein wissenschaftliches Projekt und Ziel sei nichts weiter als die Produktion funktionsfähiger Prototypen. Dies mag auch für das gegenwärtige Forschungsprojekt zutreffend sein. Allerdings häufen sich die Indizien dafür, dass man sich bereits jetzt auch damit beschäftigt, wie man die Endresultate schlussendlich kommerzialisieren kann. Dies verwundert nicht sehr, in Anbetracht der hohen Kosten für Projekt INDECT: Offiziell beläuft sich das Budget für INDECT auf knapp €15 Millionen. 10 Millionen davon werden von der EU, also aus Steuergeldern, finanziert, der Rest von den verschiedenen Unternehmen und Organisation die in das Projekt involviert sind. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Manche mögen einwenden, dass das Budget des Projektes doch gar nicht so hoch wäre, doch darf man dabei einerseits nicht außer acht lassen, dass INDECT nur eines von vielen Projekten im europäischen Sicherheitsforschungsprogramm ist, und viele der für INDECT benötigten bzw. der dort einsetzbaren Technologien werden im Rahmen dieser weiteren Projekte entwickelt. (Allein in den Bereichen "Risiko-Analyse und Risiko-Vorausschätzung", "Biometrie und Identifikation" und "Erkennung und Überwachung" finanziert die EU Projekte mit über €200 Millionen.) Andererseits sollte man auch nicht vergessen, dass es bei INDECT selbst ausschließlich um die Entwicklung einer rein software-basierenden Technologie zur Vernetzung aller Kontroll-, Überwachungs- und Auskunftssysteme geht. Andere für das Projekt benötigte Technologien sind auch schon bereits erhältlich: So ist man bei INDECT beispielsweise offenbar an einer Zusammenarbeit mit den Betreibern eines der größten Supercomputer der EU interessiert - dem GALERA System an der Technischen Universität Gdansk in Polen.</span><span style="font-size: xx-small;">[1]</span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote1sym" name="sdfootnote1anc"></a> </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Des weiteren ist die wirkliche Höhe der Finanzierung von INDECT auch gar nicht so völlig klar. Erst kürzlich wurde etwa bekannt, dass im Rahmen von Projekt INDECT an mindestens noch einem weiteren, separaten Projekt mit der Bezeichnung INSIGMA gearbeitet wird, doch woher die Gelder dafür kommen, ist bisher nicht geklärt, da abgesehen von der Tatsache, dass dieses Projekt von mehreren INDECT Beteiligten öffentlich erwähnt wurde und auch auf der INDECT Webseite ein kurzer Hinweis </span><span style="font-size: x-small;">[2]</span><span style="font-size: small;"><span style="font-size: x-small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote2sym" name="sdfootnote2anc"></a></span> dazu veröffentlicht worden ist, ansonsten bisher nur sehr wenig Informationen zu INSIGMA verfügbar sind. Jedoch scheint es bei diesem Projekt ebenfalls um die Entwicklung von Audio- bzw. Videoüberwachung zu gehen. Und vermutlich wird auch noch an anderen Projekten getüftelt.</span><br />
<br />
<b><span style="font-size: x-small;"> UPDATE: Mittlerweile sind weitere Details zu Projekt INSIGMA veröffentlicht worden, siehe dazu:</span></b><br />
<b><span style="font-size: x-small;"> <a href="http://nomenom.blogspot.com/2011/02/projekt-insigma.html">Projekt INSIGMA und weitere Forschungsprojekte im Rahmen von INDECT</a></span></b> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span><br />
<span style="font-size: small;">Das muss man den Projektbeteiligten jedenfalls lassen: sie scheinen wirklich sehr intensiv an ihren Forschungen zu arbeiten und um Resultate bemüht zu sein. Mit möglichen Konsequenzen ihrer Forschungsarbeiten beschäftigen sie sich allem Anschein nach aber nur wenig. Beim 27. „<i>Chaos Communication Congress</i>“ etwa stahl ein Mitarbeiter von INDECT aus Polen<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote3sym" name="sdfootnote3anc"></a></span><span style="font-size: small;"> <span style="font-size: xx-small;">[3]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote3sym" name="sdfootnote3anc"></a> – wie er selbst sagte – einer jungen Dame, die dort einen Vortrag zu INDECT hielt, die Show. Weshalb er auf diese Idee kam, ist mir nicht ganz klar, denn er ist Kryptologe bei INDECT und war in keiner Weise fähig, auf ethische, soziale oder politische Fragen bezüglich des Projektes einzugehen, obwohl es bei diesem Vortrag ja vor allem darum, und nicht um technische Details ging. Er meinte dazu nur, politische Diskussionen sollten mit der EU Kommission und nicht mit ihm geführt werden. Dieser Vorschlag ist an sich auch durchaus nachvollziehbar, das Problem ist dabei nur, dass bisher nicht einmal Abgeordnete und sonstige Politiker ernsthafte Informationen von der EU Kommission bezüglich INDECT zu bekommen scheinen, geschweige denn Journalisten oder „einfache“ Bürger. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Dieser INDECT Mitarbeiter nahm sich jedenfalls geduldig etwa eine halbe Stunde Zeit, auf Fragen des Publikums einzugehen (oder diesen auszuweichen), alles in allem hat der gute Mann allerdings gar nicht sonderlich viel gesagt, auch wenn er viel geredet hat. Was nach dieser halben Stunde aber recht klar war, war seine Einstellung bezüglich seiner eigenen Verantwortung als Wissenschaftler: Ihm schien die Idee, selbst Verantwortung für mögliche negative Konsequenzen seiner Forschungsarbeiten zu übernehmen recht fremd zu sein. Er ist ja nur Wissenschaftler - der forscht und sich nicht darum kümmert, was mit seinen Forschungsresultaten irgendwann geschehen könnte... Der mehrfach gestellten Frage, was die Endziele dies Projektes wären, wich er dann auch immer wieder mehr oder weniger geschickt aus. Er erwähnte, dass die irische Polizei besonders scharf auf Drohnen sei und dass man INDECT auch im Kampf gegen Kinderpornografie gut einsetzen könne. Über kommerzielle Ziele des Projektes weiß er nichts.</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Sein Kollege <i>Mikołaj Leszczuk</i>, der ebenfalls in Polen an INDECT forscht, war in einem Radiointerview <span style="font-size: xx-small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote4sym" name="sdfootnote4anc"></a></span></span><span style="font-size: xx-small;">[4]</span><span style="font-size: small;"><span style="font-size: xx-small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote4sym" name="sdfootnote4anc"></a></span> diesbezüglich nicht so zurückhaltend. Er meinte ganz klar, dass man ihre Forschungsarbeiten an INDECT, sobald diese funktionstüchtig sind, auch kommerzialisieren würde und dass sie mit möglichen Interessenten auf jeden Fall kooperieren würden. Auf mögliche Gefahren von Missbrauch dieser Technologien angesprochen meinte er nur, dass man ja die Gesichter auf Videoaufzeichnungen verpixeln könne und so dann niemand missbräuchlich seine eigene Frau mit INDECT verfolgen kann. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Das was für die meisten der technischen Wissenschaftler von INDECT nur eine harmloses Forschungs-projekt ist, könnte jedoch irgendwann zu einer sehr gefährlichen Waffe werden. Natürlich basteln sie nicht an konventionellen Waffen wie Bomben oder Schußwaffen - diese werden von den westlichen Staaten in der Regel ja auch vorwiegend zur Verteidigung der äußeren Sicherheit verwendet. Technologien wie INDECT aber werden, wenn sie einmal funktionsbereit sind, vor allem zur Verteidigung der inneren Sicherheit Verwendung finden. Sind diese Technologien erst einmal implementiert, eröffnen sich völlig neue Möglichkeiten zur flächendeckenden Überwachung. Spielfilme wie „<i>Der Staatsfeind Nr.1</i>“ oder „<i>Minority Report</i>“ oder <i>Orwell's</i> Buch <i>1984</i> werden dann vielleicht etwas von ihrem Beigeschmack von Science Fiction verlieren und nette Worte wie „Unschuldsvermutung“ könnten dann sehr bald aus unserem Vokabular verschwinden und durch Worte wie „Generalverdacht“ oder „<i>Pre-crime</i> Prävention“ ersetzt werden. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Wenn diese Technologien, die aus Projekten wie INDECT resultieren, erst einmal funktionsbereit sind, ist es nur noch eine Frage der Zeit bis man damit beginnen wird, diese auch an allen möglichen Orten zu implementiert. Zuerst in öffentlichen Ballungszentren wie U-Bahnen, Bahnhöfe, Flughäfen usw. und dann, wenn sie sich dort als effektiv erweisen, wird die Implementierung in urbaner Umgebung immer weiter ausgeweitet werden. Der Ablauf wird derselbe sein wie bei den CCTV Überwachungskameras, welche sich in den letzten Jahren immer weiter in den Städten der EU verbreitet haben, sodass sie mittlerweile schon zum Stadtbild einer modernen Stadt gehören. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Da zum gegenwärtigen Zeitpunkt noch völlig unklar ist, wer schlussendlich die Endkunden für Technologien wie INDECT sein werden, ergeben sich eine Vielzahl potenzieller Risiken die hinter solchen Technologien stecken. Zumal das gesamte Projekt schon rein konzeptionell mit dem europäischem und deutschem Datenschutz- und Verfassungsrecht im Widerspruch steht. Selbst </span></span>wenn <span style="font-style: normal;"><span style="font-weight: normal;">INDECT und ähnliche Technologien</span></span> nur von Polizei und Militär eingesetzt werden, ist die Gefahr von Missbrauch vermutlich wesentlich höher als der angebliche Nutzen im Sinne von verbesserter Sicherheit für die Bürger. Doch die Wahrscheinlichkeit ist groß, dass diese Technologien irgendwann auch an verschiedenste andere Stellen verkauft werden - angefangen von Geheimdiensten über private Sicherheitsdienste bis hin zu paramilitärischen Organisationen. Die potenziellen Risiken wären dann noch bei weitem höher. Gewiss ist nur, das der Steuerzahler Forschungsarbeiten an Technologien zu seiner eigenen Überwachung finanziert und irgendwann irgendwelche Konzerne sehr viel Profit damit machen werden. Und wir werden dafür dann flächendeckend überwacht. Ob die Bevölkerung aus diesen Sicherheitsmaßnahmen gleich viel Nutzen ziehen wird wie die Sicherheitsindustrie ist jedoch eine andere Frage.</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Über den Nutzen und die Sinnhaftigkeit solcher Sicherheitsforschungsprogramme kann man viel diskutieren. Es gibt da etwa ethische Bedenken: Will wirklich jeder ständig und überall überwacht werden, nur um dadurch vielleicht, vielleicht auch nicht, etwas sicherer zu sein? Es gibt soziale Bedenken: Wie wird sich das gesellschaftliche Leben verändern, wenn wir alle wissen, das wir ständig von intelligenten Computersystemen überwacht werden, welche uns permanent nach abnormem oder auffälligem Verhalten abscannen. Oder auch politische Bedenken: Was wird aus mehr oder weniger demokratischen Ländern, wenn das Volk von einigen Wenigen permanent überwacht werden kann und keiner diese Überwacher überwacht.</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Aber auch die USA arbeiten an ganz ähnlichen Projekten wie INDECT. Allein die <i>Defense Advanced Research Projects Agency</i> (DARPA) hat mehrere Forschungsprogramme auf diesem Gebiet. CTS oder <i><span style="text-decoration: none;">Combat Zones That See </span></i></span><span style="font-size: xx-small;">[5]</span><span style="font-size: small;"><span style="font-size: xx-small;"><i><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote5sym" name="sdfootnote5anc"></a></span></i></span><span style="font-style: normal;"><span style="text-decoration: none;"> beispielsweise ist ein Projekt mit dem Ziel, in bestimmten abgegrenzten Gebieten wie Frontlinien oder auch in Städten, nach eigenen Angaben, „alles was sich bewegt zu verfolgen.“ Dies wollen sie mit Hilfe eines massiven Überwachungskamera-Netzwerkes erreichen welches mit einem Computer-system mit künstlicher Intelligenz verbunden ist und jede Bewegung identifizieren und verfolgen kann. Auch das </span></span><i><span style="text-decoration: none;">Video Image Retrieval and Analysis Tool</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> (VIRAT) Programm<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote6sym" name="sdfootnote6anc"></a></span></span></span><span style="font-size: small;"> <span style="font-size: xx-small;">[6]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote6sym" name="sdfootnote6anc"></a>, das vom </span></span><i><span style="text-decoration: none;">Information Processing Technology Office</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> (IPTO) der DARPA mit $20 Millionen finanziert wird, zielt auf ähnliche Technologien wie jenen von INDECT ab. Ziel des Programmes ist, eine Database zu entwickeln die große Mengen an Videomaterial speichert und die man mit Hilfe von intelligenten Software-Agenten schnell nach gewünschten Videoinhalten durchsuchen kann. </span></span><i><span style="text-decoration: none;">Mind's Eye<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote7sym" name="sdfootnote7anc"></a></span></i></span><span style="font-size: small;"> <span style="font-size: xx-small;">[7]</span></span><span style="font-size: small;"><span style="font-size: xx-small;"><i><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote7sym" name="sdfootnote7anc"></a></span></i></span><span style="font-style: normal;"><span style="text-decoration: none;"> ist noch ein weiteres Projekt der DARPA zur intelligenten Video-Analyse mittels künstlicher Intelligenz.</span></span></span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Sicherheit und Sicherheitsforschung ist also nicht nur in der EU ein großes Thema, sondern auch in den USA beispielsweise. Und das nicht erst seit 9/11. Doch seit 2001 ist ein regelrechter Sicherheitswahn in der westlichen Welt ausgebrochen. Nachdem der Kalte Krieg vorbei war und der kommunistische bzw. sozialistische Feind verschwand – der, wie uns gesagt wurde, unser aller Leben bedrohte – haben wir nun eine neue Bedrohung, einen neuen Feind: den islamistischen internationalen Terrorismus. Und uns wird gesagt, wir wären in großer Gefahr, alle jederzeit von einem Selbstmordattentäter oder durch eine schmutzige Atombombe in die Luft gesprengt zu werden. Jeder Nachbar, selbst der blonde, blauäugige der gerne Volksmusik hört könnte ein Schläfer sein der in irgendeinem <i>Al-Qaida</i>-Terrorcamp in Pakistan zum Terroristen ausgebildet wurde und nun in seinem Keller sitzt und an einem noch viel größeres Massaker als 9/11 tüftelt. Wir sind alle in akuter Gefahr von uneinschätzbaren irren Fanatikern in die Luft gesprengt zu werden. Darum brauchen wir mehr Sicherheit und all diese Sicherheitsprogramme, und darum müssen immer noch verschärftere Sicherheitsmaßnahmen her. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Denn nur aufgrund der paar wenigen Menschen in unserer Gesellschaft die komplett aus dem Ruder laufen - wie Mörder, Vergewaltiger oder Kinderschänder - ist es schwierig, der Bevölkerung klarzumachen, dass jeder einzelne permanent und überall zu seiner eigenen Sicherheit überwacht werden muss, und dass dafür Technologien wie INDECT entwickelt werden müssen. In Deutschland gibt es beispielsweise ca. 1000 Morde pro Jahr, und deswegen sollen 80 Millionen Menschen immer und überall überwacht werden? Das ist nicht sonderlich überzeugend. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Man braucht also einen besseren, einen eindrucksvolleren Grund, um die Bevölkerung davon zu überzeugen, dass sie – zu ihrer eigenen Sicherheit – immer besser überwacht werden muss. Und was für ein Grund wäre da geeigneter als internationaler islamistischer Terrorismus mit Schläfern in jeder Ecke die nur darauf warten, unschuldige Zivilisten wegzusprengen. Damit macht man Sicherheitsprogramme für die Bevölkerung schmackhaft. Mit zum Teil völlig bizarren Horrorgeschichten bringt der Staat die Menschen dazu, aus Angst ganz von selbst nach mehr und mehr Überwachung zu rufen. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Nun einmal angenommen, all diese doch recht dubiosen islamistischen Terrororganisationen existieren wirklich. Dann sollte man vielleicht erst einmal ergründen, weshalb diesen Terroristen so viel daran liegt, Krieg gegen die westliche Welt zu führen und hier Gebäude und Menschen in die Luft zu sprengen. Liegt das einfach nur daran, wie George W. Bush so schön sagte, dass sie böse sind und unsere Freiheiten hassen? Viel wahrscheinlicher als das sie uns – dich und mich – hassen, ist, dass sie unsere Regierungen der EU und der USA hassen. Und dafür haben bestimmt auch einige von ihnen recht gute Gründe. Dazu muss man nur einen Blick auf Afghanistan werfen. Diesem Land haben unsere Regierungen mit ihren Militärs und privaten Sicherheitsagenturen wie <i>Blackwater</i> bzw. <i>Xe Services</i> im letzten Jahrzehnt so viel Freiheit und Frieden gebracht, dass die US<span style="font-style: normal;">- und EU-Truppen dort ständig verstärkt werden müssen. Denn tatsächlich herrscht dort seit zehn Jahren Krieg und das ganze Land ist in Chaos und Anomie zerfallen. Und nebenbei kontaminiert die USA ganze Landstriche in für Jahrzehnte mit ihrer Uranmunition mit der sie Menschen, Böden, Gewässer und die Luft verseuchen.</span></span></div><div align="JUSTIFY" style="font-style: normal; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-style: normal;">Aber vielleicht hassen diese islamistischen Terrorgruppen unsere Regierungen auch deshalb, weil diese Menschen des öfteren miterlebt haben, wie unsere Regierungen die Regierungen in islamischen und anderen Ländern immer gleich zu Sturz brachten, sobald diese es wagten, irgendetwas gegen die US- oder EU-Interessen zu tun. Wie etwa 1953 im Iran der </span><span style="font-style: normal;"><span style="font-weight: normal;">demokratisch gewählte Premierminister </span></span><i><span style="font-weight: normal;">Mohammad Mossadegh</span></i><span style="font-style: normal;"><span style="font-weight: normal;"> von CIA und MI6 zu Fall gebracht wurde weil er es sich erlaubte, die iranische Ölindustrie zu verstaatlichen. Damit waren die westlichen Regierungen nicht sonderlich glücklich und installierten dafür nach ihrem Coup d'etat eine Diktatur unter </span></span><i><span style="font-weight: normal;">Mohammad-Rezā Shāh Pahlavi </span></i><span style="font-style: normal;"><span style="font-weight: normal;">welche über 25 Jahre andauerte. </span></span><span style="font-style: normal;"><span style="font-weight: normal;">Oder vielleicht mögen sie unsere Regierungen nicht, weil diese in ihren Wahnvorstellungen, Weltpolizei spielen zu müssen, sich andauernd in Angelegenheiten anderer Länder einmischen und die Welt als ihre Spielwiese ansehen. So wie beispielsweise die deutsche Regierung davon überzeugt ist, dass ihre Sicherheit mit Truppen am Hindukusch verteidigt werden müsse.</span></span><span style="font-style: normal;"><span style="font-weight: normal;"> </span></span></span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: small;">Denkt man kurz etwas ernsthaft über die Frage nach, weshalb Muslime auf die Idee kommen sollten, Terrororganisationen zu gründen und Anschläge in der westlichen Welt zu verüben, so kommt man auch noch auf einige andere Ursachen und Gründe. Die aller meisten dieser Gründe beziehen sich allerdings mehr auf die Abneigung dieser Menschen gegenüber verschiedener westlicher Regierungen und deren „Engagement“ in muslimischen Ländern, und nicht so sehr darauf, dass diese Terroristen einfach die Menschen in der westlichen Welt und deren Freiheit hassen. Unsere Regierungen würden dies jedoch niemals öffentlich eingestehen. Denn daraus würde bezogen auf die Diskussionen über unsere Sicherheit ein kleines Dilemma entstehen: Dann nämlich würde der Staat Überwachungsprojekte wie INDECT zu unserer eigenen Sicherheit entwickeln, nur um uns damit vor den Bedrohungen beschützen zu können, welche er selber produziert (und provoziert). In diesem Fall wäre es vielleicht sinnvoller, all das Geld welches in Sicherheitsprojekte wie INDECT investiert wird, stattdessen für Forschungsprojekte auszugeben welche dabei helfen könnten, das alle Menschen und Nationen dieser Welt etwas friedlicher und sicherer miteinander leben können. </span> </div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: small;">All das setzt natürlich voraus, dass die ganze Geschichte mit der Bedrohung durch internationale islamistische Terrororganisationen überhaupt der Realität entspricht. Es existieren genügend Indizien die berechtigte Zweifel diesbezüglich aufkommen lassen könnten. Jedenfalls gibt es mittlerweile genügend gut fundierte Forschungsarbeiten über alle möglichen Fälle aus unserer nähren Vergangenheit, aus denen deutlich hervorgeht, dass nicht nur die bösen Schurkenstaaten und ihre Diktatoren, sondern auch unsere eigenen europäischen Staaten, und auch die NATO mit ihren <i>Stay-Behind</i> Organisationen<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote8sym" name="sdfootnote8anc"></a></span><span style="font-size: small;"> <span style="font-size: xx-small;">[8]</span></span><span style="font-size: small;"><span style="font-size: xx-small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote8sym" name="sdfootnote8anc"></a></span> mehr als nur gelegentlich in terroristische Aktivitäten verwickelt waren und dies wohl auch immer noch sind. In diesem Zusammenhang ist es z.B. auch recht aufschlussreich, einmal die US-Army Definition von „<i>Low Intensity Warefare</i>“, einer Taktik welche die USA ja ganz offiziell verfolgen, mit ihrer Definition von „Terrorismus“ im US-Code zu vergleichen. Dabei wird man feststellen, dass fast kein Unterschied zwischen beiden existiert. Dies sei jedoch nur am Rande bemerkt. In Anbetracht dieser Fakten müsste man dann allerdings noch ganz andere Fragen zur Sinnhaftigkeit und zum Nutzen von Sicherheits- und Überwachungs-programmen stellen, welche den Rahmen dieses Artikels allerdings sprengen würden. </span></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><br />
</div><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; text-align: right;"><span style="font-size: xx-small;">Domingo Conte, 20. Januar 2011</span></div><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; text-align: right;"><br />
</div><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; text-align: right;"><br />
</div><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; text-align: right;"><br />
</div><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; text-align: left;"><span style="font-size: xx-small;">____________________________________________________</span></div><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; text-align: left;"><b><span style="font-size: x-small;"> </span></b></div><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; text-align: left;"><span style="font-size: xx-small;"><b><span style="font-size: x-small;">Quellen:</span></b></span></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: x-small;"><br />
</span></div><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote1anc" name="sdfootnote1sym"></a></span><span style="font-size: xx-small;">[1] </span><span style="font-size: xx-small;">Telepolis: <a href="http://www.heise.de/tp/r4/artikel/33/33755/1.html">Bevölkerungsscanner liebäugelt mit Supercomputer</a></span></div><div class="sdfootnote"><span style="font-size: xx-small;">[2] </span><span style="font-size: xx-small;"><a href="http://www.indect-project.eu/events/global/insigma-project">http://www.indect-project.eu/events/global/insigma-project</a> </span> </div><div id="sdfootnote1"></div><div id="sdfootnote2"></div><div id="sdfootnote3"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote3anc" name="sdfootnote3sym"></a></span><span style="font-size: xx-small;">[3] </span><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote3anc" name="sdfootnote3sym"></a>siehe dazu: <a href="http://www.youtube.com/watch?v=I-gg_U6yzrY">Video from the 27th Chaos Communication Congress (27C3): INDECT - an EU-Surveillance Project </a></span> </div></div><div id="sdfootnote4"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=6939711197030758071#sdfootnote4anc" name="sdfootnote4sym"></a></span></div><div class="sdfootnote"><span style="font-size: xx-small;">[4]</span><span style="font-size: xx-small;"> </span><span style="font-size: xx-small;"><a href="http://www.youtube.com/watch?v=EhcTEnthkFY">Interview with Mikołaj Leszczuk on Radiofonia</a></span></div></div><div id="sdfootnote5"><div class="sdfootnote"><span style="font-size: xx-small;">[5] Tether, Tony: "<a href="http://armed-services.senate.gov/statemnt/2005/March/Tether%2003-09-05.pdf">Statement by Dr. Tony Tether (DARPA) to the Senate Armed Services committee</a>" (March 9, 2005)</span></div></div><div id="sdfootnote6"><div class="sdfootnote"><span style="font-size: xx-small;">[6] ars technica: <a href="http://arstechnica.com/old/content/2008/10/darpa-building-search-engine-for-video-surveillance-footage.ars">DARPA building search engine for video surveillance footage</a></span></div></div><div id="sdfootnote7"><div class="sdfootnote"><span style="font-size: xx-small;">[7] NY Times: <a href="http://www.nytimes.com/2011/01/02/science/02see.html?_r=1">Computers That See You and Keep Watch Over You </a>(January 1, 2011)</span></div></div><div id="sdfootnote8"><div class="sdfootnote"><span style="font-size: xx-small;">[8] Zu diesem Thema siehe z.B.: Daniele Ganser - NATOS Secret Armies - Operation Gladio and Terrorism in Western Europe (2005)</span></div></div> <br />
<div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: xx-small;">[Für alle hier nicht angegebenen Quellen bezogen auf Projekt INDECT, siehe <a href="http://nomenom.blogspot.com/2011/01/projekt-indect_15.html">Projekt INDECT Research Paper</a>]</span></div><br />
<div align="RIGHT" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: xx-small;"><br />
</span></div><div align="RIGHT" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><b>Ausführlichere Informationen zu INDECT sind hier zu finden:</b></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><a href="http://nomenom.blogspot.com/2011/01/projekt-indect_15.html">Projekt INDECT - Einblicke in das Europäische Sicherheitsforschungsprogramm </a><b></b></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><b><br />
</b></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><b><br />
</b></div><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; text-align: left;"><br />
</div><div align="JUSTIFY" style="font-style: normal; margin-bottom: 0cm;"><br />
</div><div align="CENTER" style="margin-bottom: 0cm;"><span style="font-size: x-small;">_________________________________</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;">ANHANG:</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;">Meine Nachforschungen zu Projekt INDECT begannen ursprünglich aus rein persönlichem Interesse. Über den Zeitraum von mehr als einem Jahr sammelte ich akribisch alle nur auffindbaren Informationen dazu zusammen und studierte diese. Gegen Ende 2010 kam ich dann auf die Idee, einen kleinen Artikel zu diesem Thema zu schreiben und ich dachte mir: vielleicht wird dieser dann ja irgendwo mal veröffentlicht.</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;">Der erste Rohentwurf dieses Artikels, bestehend aus 3,4 Seiten wuchs aber ziemlich schnell immer mehr an und wurde immer detaillierter. Als er dann schlussendlich knapp 20 Seiten lang war, kamen mir ersten Zweifel. da das Papier nun viel zu lang und auch zu technisch war um es in Zeitungen etc. veröffentlichen zu können, und ich fragte mich, wie viel Sinn es eigentlich macht, so viel Zeit und Arbeit in dieses Papier zu investieren, wenn es am Ende dann doch niemand liest bzw. wenn ich nur ein paar wenige Menschen damit erreichen würde. </span> </div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;">Da ich in meiner Arbeit aber schon so weit fortgeschritten war, entschloss ich mich dazu, einen ersten, publikationsfähigen Rohentwurf online zu stellen. Dies war am 14.1.2010. Und der Zeitpunkt hätte wohl kaum besser gewählt sein können. Denn bereits am darauf folgenden Montag lief der - meines Wissens nach - erste, wenn auch kurze Bericht über INDECT im deutschsprachigen Fernsehen. Zu diesem Zeitpunkt war bereits ein Link zu meinem Blog im INDECT Artikel der deutschen Wikipedia erschienen. Und schon am Tag darauf hatte ich meine ersten 600 Besucher auf diesem Blog, am fünften Tag waren es bereits knapp über 1000 - und all das ohne jegliche Art von Werbung oder Promotion meinerseits. Alles was ich bis dahin getan hatte, war den Link zu meinem Blog an einige wenige Bekannte weiterzugeben und ihn auf 2,3 anderen Blogs, die ebenfalls kurze Berichte zu INDECT veröffentlicht hatten, in den Kommentaren dazu zu posten.</span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;">Jedenfalls scheint das Interesse an INDECT wesentlich größer zu sein, als ich es mir eigentlich gedacht hatte - was mich sehr freut. Da viele Menschen bisher noch überhaupt nie von INDECT gehört haben, habe ich mich nun <span style="font-weight: normal;">dazu entschlossen, diese kurze Einführung zu Projekt INDECT zu verfassen, um jenen, die sich erst seit kurzem mit dem Thema befassen, einen kleinen Einblick zu ermöglichen - angesichts der Tatsache, dass mein Research Paper zu Projekt INDECT doch recht umfangreich und teils auch relativ technisch ist.</span></span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
<br />
<br />
<div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><b>Ausführlichere Informationen zu INDECT sind hier zu finden:</b></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm;"><br />
</div><a href="http://nomenom.blogspot.com/2011/01/projekt-indect_15.html">Projekt INDECT - Einblicke in das Europäische Sicherheitsforschungsprogramm </a></div><div align="JUSTIFY" style="margin-bottom: 0cm;"></div><div align="JUSTIFY" style="margin-bottom: 0cm;"></div><div align="JUSTIFY" style="margin-bottom: 0cm;"></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-87520256132691115472011-01-16T01:00:00.007+01:002011-01-31T09:33:33.327+01:00Beobachter am Himmel<div align="CENTER" style="margin-bottom: 0cm;"><span style="font-size: x-small;"> </span> <span style="font-size: medium;"><b>Mini-Überwachungsdrohnen oder doch </b></span> </div><div align="CENTER" style="margin-bottom: 0cm;"><span style="font-size: medium;"><b>nur Insekten – oder vielleicht beides?</b></span></div><div align="CENTER" style="margin-bottom: 0cm;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhATdtx6LVOjffeOW5kb32UJAZU3tEi-G89Q3CoF6KyckumAWzEW25Tg6m91-ZlaRa9fPdGE08Y01JSTwv8_iGbdsPMAW6ttibK1LPI9rbWTNWf2L7IZRFfYUF8NSwWaiTxryS91S8l9Kw/s1600/00143223.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="221" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhATdtx6LVOjffeOW5kb32UJAZU3tEi-G89Q3CoF6KyckumAWzEW25Tg6m91-ZlaRa9fPdGE08Y01JSTwv8_iGbdsPMAW6ttibK1LPI9rbWTNWf2L7IZRFfYUF8NSwWaiTxryS91S8l9Kw/s320/00143223.jpg" width="320" /></a></div><div align="CENTER" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; margin-bottom: 0cm;"><div style="font-family: Arial,Helvetica,sans-serif; text-align: right;"><b><span style="font-size: xx-small;"> <a href="http://www.scribd.com/full/47511582?access_key=key-rjvoilygtjupg8bv55m" target="_blank">PDF Version</a></span></b></div><br />
<span style="font-size: small;">Auf Demonstrationen und anderen politischen Veranstaltungen gibt es in den USA immer wieder mal Menschen, die Mini-Überwachungsdrohnen am Himmel gesehen haben wollen, während andere sagen, es wären nur Libellen oder andere Insekten gewesen. Wer von beiden recht hat, kann ich nicht sagen. Was jedoch interessant daran ist, ist die Tatsache, dass in diesen Fällen beide gleichzeitig recht haben könnten. Zumindest in nicht all zu ferner Zukunft. Denn in der Forschung und Entwicklung von immer noch kleiner werdenden Überwachungsdrohnen hat sich in den letzten Jahren viel getan.</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-weight: normal;">Die Forschung an UAVs (</span><i><span style="font-weight: normal;">unmanned aerial vehicles</span></i><span style="font-weight: normal;">) oder auch Drohnen genannt, reicht bis zum Zweiten Weltkrieg zurück. </span> <i>Tom Ehrhard</i>, ein pensionierter Air Force Colonel sagte in einem Interview für die Washington Post: „<i><span style="font-weight: normal;">Fliegende Roboter werden vom Militär seit dem Zweiten Weltkrieg verwendet, aber in der letzten Dekade hat ihre Anzahl und der Grad ihrer Weiterentwicklung enorm zugenommen.</span></i><span style="font-weight: normal;">“<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote1sym" name="sdfootnote1anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[1]</span></span><span style="font-size: small;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote1sym" name="sdfootnote1anc"></a></span></span></div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-weight: normal;">Heute existieren alle möglichen Arten von UAVs, angefangen von solchen in Flugzeuggröße wie z.B. den </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Predator </span></i></span><span style="font-size: small;"><span style="font-weight: normal;">bzw. </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Reaper</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> Modellen, die etwa in Afghanistan zu Überwachungs- und Angriffszwecken zum Einsatz kommen, über sogenannte MAVs (</span></span><span style="font-size: small;"><i><span style="font-weight: normal;">micro air vehicle</span></i></span><span style="font-size: small;"><span style="font-weight: normal;">) welche meist für nachrichtendienstliche und militärische Aufklärung Verwendung finden und deren Größe zum Teil schon auf die eines Tellers reduziert worden ist, bis hin zu noch kleineren </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Small UAVs</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> (SUAV) von denen sich viele noch in der Entwicklungsphase befinden, und die, zumindest offiziell, noch nicht im Einsatz sind. Der Trend bei diesen Mini-Drohen geht sehr deutlich dahingehend, immer noch kleinere, noch besser getarnte Überwachungsdrohnen zu entwickeln.</span></span></div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-weight: normal;">Viele der heute offiziell verwendeten UAVs basieren auf dem Rotor-Antriebsprinzip bzw. auf dem Prinzip von Hubschraubern oder Quadrocoptern. Die sogenannten </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Ornithopter </span></i></span><span style="font-size: small;"><span style="font-weight: normal;">bilden eine weitere Klasse von UVAs. Sie basieren auf verschiedenen Varianten des Schwingflügel-Antriebs welcher bereits von </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Leonardo da Vinci</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> vor knapp 500 Jahren erforscht wurde. Das Konzept hinter dem Schwingflügel-Antrieb besteht darin, dass durch das Studium von Vögeln, Libellen, Fliegen und anderen flugfähigen Tieren versucht wird, deren Fortbewegungstechniken auf mechanische Techniken zu übertragen. </span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-weight: normal;">Bereits in den 1970ern forschte das </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Office of Research and Development</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> der CIA an benzinbetriebenen </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Ornithopter</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> Drohnen welche sie</span></span><span style="font-size: small;"><i><span style="font-weight: normal;"> Insectothopter</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> nannten und die in etwa die Größe einer Libelle hatten. Unter Laborbedingugen waren diese </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Insectothopter</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> auch flugtauglich, unter natürlichen Bedingungen hatten sie allerdings anscheinend recht große Probleme die Dinger zu steuern. Jedenfalls wurde das Programm wieder eingestellt, da diese Drohnen bei Seitenwinden zu schwierig zu kontrollieren gewesen waren.<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote2sym" name="sdfootnote2anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[2]</span></span><span style="font-size: small;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote2sym" name="sdfootnote2anc"></a> Vom Benzinbetrieb ist man inzwischen abgekommen, aber die Forschung und Entwicklung von </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Ornithoptern </span></i></span><span style="font-size: small;"><span style="font-weight: normal;">lief kontinuierlich weiter und hat auch große Fortschritte gemacht. Mittlerweile gibt es bereits seit Jahren frei auf dem Markt erhältliche Spielzeug-</span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Ornithopter</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> in verschiedensten Formen und Größen.<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote3sym" name="sdfootnote3anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[3]</span></span><span style="font-size: small;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote3sym" name="sdfootnote3anc"></a> Und die Entwicklung dauert an. Heute gibt es </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Ornithopter</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> in der Größe einer Fliege und womöglich sogar bereits noch kleinere Varianten. </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Dr. Robert Wood</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> konstruierte vor einigen Jahren an der Harvard Universität einen flugfähigen </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Ornithopter</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> mit einer Flügelspannweite von 3 cm und einem Gewicht von 60 mg.<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote4sym" name="sdfootnote4anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[4]</span></span><span style="font-size: small;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote4sym" name="sdfootnote4anc"></a> Studenten an der </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Delft University of Technology</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> demonstrierten in ihrem </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">DelFly </span></i></span><span style="font-size: small;"><span style="font-weight: normal;">Projekt einen fliegenden </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Ornithopter</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> mit eingebauter Kamera mit einem Gewicht von 3 Gramm.<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote5sym" name="sdfootnote5anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[5]</span></span><span style="font-size: small;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote5sym" name="sdfootnote5anc"></a> </span></span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Wer sich unter modernen Überwachungsdrohnen also so etwas in der Art vorstellt, wie in dem Bild weiter oben mit dem Polizisten und seinem monströsen Quadrocoper, der liegt sehr weit daneben. Die Drohnen, an denen heutzutage gebastelt wird sind so klein wie Fliegen und sehen beispielsweise so aus:<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote6sym" name="sdfootnote6anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[6]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote6sym" name="sdfootnote6anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLKZSR7S0H4F0o2CMS4GplaDo1cJ2E7PaRpp5cDvaVLzAcj8S53HcGuqGs-hl6WA2TMKxmETtsqjnzRa9HwO1vhmpeSZoZbjwjTsuedgQZQAlkvj0676sgYBIRMZuoYRYmxSDyxaomQto/s1600/00243223.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="126" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLKZSR7S0H4F0o2CMS4GplaDo1cJ2E7PaRpp5cDvaVLzAcj8S53HcGuqGs-hl6WA2TMKxmETtsqjnzRa9HwO1vhmpeSZoZbjwjTsuedgQZQAlkvj0676sgYBIRMZuoYRYmxSDyxaomQto/s400/00243223.jpg" width="400" /></a></div><div style="text-align: center;"><span style="font-size: xx-small;"><sup> Quelle: <a href="http://www.delfly.nl/?site=DIII&menu=&lang=nl">delfly.nl</a> und <a href="http://www.trendbird.co.kr/2347">trendbird.co.kr</a></sup></span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: xx-small;"> </span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Bei diesen </span><span style="font-size: small;"><i><span style="font-weight: normal;">Ornithopter</span></i></span><span style="font-size: small;"><span style="font-weight: normal;">-Modellen handelt es sich natürlich noch um Prototypen. Doch Nachrichtendienste wie der CIA forschen ebenfalls, allerdings im geheimen, an solchen und ähnlichen Drohnen. Und wie weit sie in ihrer Entwicklung bereits fortgeschritten sind kann man nur erahnen. </span></span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-weight: normal;">Wie bereits anfangs erwähnt, gibt es jedoch bereits seit einigen Jahren immer wieder Berichte, denen zufolge ähnliche </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Ornithopter</span></i></span><span style="font-size: small;"><span style="font-weight: normal;">-Modelle auf Veranstaltungen wie etwa Demonstrationen in den USA zum Einsatz gekommen sein sollen,<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote7sym" name="sdfootnote7anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[7]</span></span><span style="font-size: small;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote7sym" name="sdfootnote7anc"></a> was von den Behörden allerdings bestritten wird. Darüber sprechen, wie weit man wirklich mit der Entwicklung solcher Drohen ist, will man von behördlicher Seite jedoch auch nicht unbedingt.</span></span></div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-weight: normal;">Was mittlerweile alber bekannt ist, ist das n</span></span><span style="font-size: small;">eben den UAVs mit Hubschrauber- oder Quadrocopterantrieb, von denen unterschiedlichste Varianten schon lange im Einsatz sind, und neben den gerade erwähnten </span><span style="font-size: small;"><i><span style="font-weight: normal;">Ornithopter</span></i></span><span style="font-size: small;"><span style="font-weight: normal;">-Technologien, auch noch an völlig anderen Formen von UAVs geforscht wird. An ultimativen Überwachungsdrohnen, um präzise zu sein. Schlaue Menschen der </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Defense Advanced Research Projects Agency </span></i></span><span style="font-size: small;"><span style="font-weight: normal;">(DARPA) dachten sich nämlich: Weshalb umständlich und für viel Geld immer kleinere mechanische Roboter bauen, die dann versuchen, das Verhalten von Insekten zu simulieren, wenn man sich doch gleich Cyborg-Insekten züchten kann. Kleine, harmlos erscheinende Tierchen die ferngesteuert herumfliegen und so alles völlig unauffällig beobachten können: </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Cybugs</span></i></span><span style="font-size: small;"><span style="font-weight: normal;">. </span></span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-weight: normal;">Dazu hat die DARPA ein Programm mit dem Namen </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Hybrid Insect Micro-Electro-Mechanical Systems</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> (HI-MEMS)<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote8sym" name="sdfootnote8anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[8]</span></span><span style="font-size: small;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote8sym" name="sdfootnote8anc"></a> vor einigen Jahren ins Leben gerufen in welchem man nun für ein Budget von $12 Millionen an Motten-Cyborgs und ähnlichem bastelt.<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote9sym" name="sdfootnote9anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[9]</span></span><span style="font-size: small;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote9sym" name="sdfootnote9anc"></a> Als ersten Schritt baute man </span></span><span style="font-size: small;">ein „</span><span style="font-size: small;"><i>Cyborg Beetle Microsystem</i></span><span style="font-size: small;">“, wie es dann genannt wurde. Durch die Implantation verschiedener Elektroden im Gehirn und in den Muskeln eines Käfers konnten sie diesen offenbar bald fernsteuern.<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote10sym" name="sdfootnote10anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[10]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote10sym" name="sdfootnote10anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ3fTy_aOvvoOYhtuR3DeQJTNcg5UcrkoA2AKQcVTn1bkEM6yasjSZ-3RIbkNLT4sjC1_U02cx8gsiCFkS_TjYr21AJl7yQIQk4DXCC3A11QtEJQY_8HoU04ED1SZIEe_ZqYIngiHukDs/s1600/00343223.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ3fTy_aOvvoOYhtuR3DeQJTNcg5UcrkoA2AKQcVTn1bkEM6yasjSZ-3RIbkNLT4sjC1_U02cx8gsiCFkS_TjYr21AJl7yQIQk4DXCC3A11QtEJQY_8HoU04ED1SZIEe_ZqYIngiHukDs/s320/00343223.jpg" width="303" /></a></div><div style="font-family: inherit; margin-bottom: 0cm; text-align: center;"><span style="font-size: small;"><sup><span style="font-size: xx-small;"> Quelle: <a href="http://www.technovelgy.com/ct/Science-Fiction-News.asp?NewsNum=1420">technovelgy.com</a></span></sup></span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Dann ging das Forschungsprogramm dazu über, an Motten bzw. an deren Larven zu experimentieren. </span><span style="font-size: small;"><i>Dr. Jack Judy</i></span><span style="font-size: small;">, Programm Manager von HI-MEMS rechtfertigt die Forschungen zu dem Projekt folgendermaßen: </span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">„</span><span style="font-size: small;"><i>Die Tierwelt hat den Menschen seit Jahrtausenden als Fortbewegungsmittel gedient. Zum Beispiel haben wir Pferde und Elephanten zur Fortbewegung in Kriegen oder zum Handel eingesetzt. Vögel wurden verwendet um geheime Nachrichten zu verschicken und Gas in Kohleminen zu erkennen.</i></span><span style="font-size: small;"> … </span><span style="font-size: small;"><i>Das HI-MEMS Programm zielt darauf ab, Technologie zu entwickeln die es gestattet, mehr Kontrolle über die Fortbewegung von Insekten zu erhalten, genau so wie Sättel und Hufeisen benötigt werden, um die Fortbewegung von Pferden zu kontrollieren. ... Das HI-MEMS Programm zielt darauf ab, eng verbundene Maschinen-Insekten Schnittstellen zu entwickeln indem man mikromechanische Systeme in die Insekten einpflanzt während diese sich noch in einem frühen Zustand der Metamorphose befinden.“</i></span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><span style="font-style: normal;">Er sagte des weiteren, dass man mit Hilfe dieser mikromechanischen Systeme Insekten dann auf unterschiedliche Weise fernsteuern kann: mittels GPS Koordinaten, Radiofrequenzen, optischer oder Ultraschallsignalen. Und billig soll das Ganze auch noch sein: </span><i>„Die aus HI-MEMS abgeleiteten Technologien werden viele Roboter-Fähigkeiten zu niedrigen Kosten ermöglichen, mit großer Bedeutung hinsichtlich der Entwicklung zukünftiger autonomer Verteidigungssysteme.“<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote11sym" name="sdfootnote11anc"></a></i></span><span style="font-size: small;"><span style="font-size: xx-small;">[11]</span></span><span style="font-size: small;"><i><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote11sym" name="sdfootnote11anc"></a></i></span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><br />
</div><div style="font-family: inherit; margin-bottom: 0cm; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5fFwT37MjNMMobb32wGENPC5G9WXLFBnnOjL2-3AL5OyAuWGfUQG0ExZsHQ3IYbP1fzNGU__Xe-zDR06v29zdogbf_UfcANY5mBq59aLECB1g0ailpc8sW3dBhQYqCpv5LwXeol6JqMo/s1600/00443223.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="267" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5fFwT37MjNMMobb32wGENPC5G9WXLFBnnOjL2-3AL5OyAuWGfUQG0ExZsHQ3IYbP1fzNGU__Xe-zDR06v29zdogbf_UfcANY5mBq59aLECB1g0ailpc8sW3dBhQYqCpv5LwXeol6JqMo/s400/00443223.jpg" width="400" /></a><span style="font-size: small;"><span style="font-size: xx-small;"> </span></span></div><div style="font-family: inherit; margin-bottom: 0cm; text-align: center;"><span style="font-size: small;"><span style="font-size: xx-small;">Quelle: <a href="http://www.technovelgy.com/ct/Science-Fiction-News.asp?NewsNum=1421">technovelgy.com</a></span></span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><i>Rodney Brooks</i>, Direktor des <i>Computer Science and Artificial Intelligence Lab</i> am <i>Massachusetts Institute of Technology</i> (MIT), der ebenfalls am HI-MEMS Programm beteiligt ist, erklärte in einem Artikel der <i>Sunday Times</i>,<a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote12sym" name="sdfootnote12anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[12]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote12sym" name="sdfootnote12anc"></a> dass Roboter-Technologien mittlerweile zu den wichtigsten Forschungsgebieten des US Militärs gehören würden, und das die Cyborg-Motten nur eine von einer Anzahl von Technologien wäre, welche bald in Kampfzonen zum Einsatz kommen würde. Hinsichtlich der Motten sagte er: „<i>Einige Experimente wurden in den letzten paar Jahren durchgeführt, bei denen einfache Tiere wie Ratten oder Küchenschaben per Joystick ferngesteuert wurden, doch dies ist das erste Mal, dass ein Chip bereits im Verpuppungsstadium [der Motte] eingepflanzt wurde und dieser sozusagen innen gewachsen ist. … Sobald die Motte schlüpft wird maschinelles Lernen angewendet um sie zu kontrollieren.</i>“ <i>Brooks</i><span style="font-style: normal;"> ist auch der Ansicht, dass es Zeit wäre, die Genfer Konvention dahingehend abzuändern, dass die Verwendung solcher Cyborg-Drohnen gestattet wird. </span></span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj95VfnDUjrHXrvWFub8hGoO6qD-npNrcT7LJvJuIWit3G8vBjawVfQJ4pbK9keS4_9_dUbb-SICuAsLNlwLLYZ5vWnXZH-QAQ5vDV2gVlHRyt-cUqDwYF17U1a6-Cf5CD7d6iPQm761K4/s1600/00543223.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj95VfnDUjrHXrvWFub8hGoO6qD-npNrcT7LJvJuIWit3G8vBjawVfQJ4pbK9keS4_9_dUbb-SICuAsLNlwLLYZ5vWnXZH-QAQ5vDV2gVlHRyt-cUqDwYF17U1a6-Cf5CD7d6iPQm761K4/s320/00543223.jpg" width="320" /></a></div><div style="font-family: inherit; margin-bottom: 0cm; text-align: center;"><span style="font-size: small;"><span style="font-style: normal;"> </span></span> <span style="font-size: small;"><span style="font-size: xx-small;">Quelle: <a href="http://www.technovelgy.com/ct/Science-Fiction-News.asp?NewsNum=1421">technovelgy.com</a></span></span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;">Die HI-MEMS Wissenschaftler wollen schlussendlich Schwärme dieser Insekten verwenden die alle mit unterschiedlichen Sensoren wie Videokameras, Mikrophonen oder chemischen Detektoren ausgestattet sind und so auf Aufklärungsmissionen geschickt werden können.</span></div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; margin-bottom: 0cm;"><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: small;">Wie bei all den neu entwickelten Technologien der Kriegsführung und der Sicherheit, stellen sich gleich mehrere unausweichliche Fragen. Wie z.B. werden sich Technologien wie Cyber-Insekten auf die Kriegsführung der Zukunft auswirken? Und wie sehen die zukünftigen Standards bezüglich der Verwendung von Tieren zur Erschaffung von hybriden Tier-Cyborg-Kreaturen und Bioengineering ganz allgemein aus? Wird es in Zukunft üblich sein, das Regierungen allerlei biologische Lebensformen auf diese Weise ausbeuten um politische und wirtschaftliche Ziele zu erreichen? Und wenn die Regierungen diese Technologien irgendwann in großem Umfang zur Verfügung haben, werden diese dann auch im Rahmen der inneren Sicherheit, also im zivilen Bereich Verwendung finden? </span><span style="font-size: small;">Momentan wissen wir jedenfalls nur, dass eine unbekannte Anzahl solcher Cyborg-Insekten in den Laboren der DARPA gezüchtet werden und unter den Augen der Wissenschaftler zu ferngesteuerten Motten heranwachsen. </span></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;"> </span> </div><br />
<div align="RIGHT" style="margin-bottom: 0cm;"><span style="font-size: x-small;">- <i><span style="font-weight: normal;">Domingo Conte </span></i><span style="font-weight: normal;">(Januar 2011)</span><i><span style="font-weight: normal;"><br />
</span></i></span></div><div style="margin-bottom: 0cm; text-align: left;"><span style="font-size: small;"> <a href="http://www.scribd.com/full/47511582?access_key=key-rjvoilygtjupg8bv55m" target="_blank"><b style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: x-small;">Download als PDF Version</span></b></a></span></div><br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/dSCLBG9KeX4?feature=player_embedded' frameborder='0'></iframe></div><div style="text-align: center;"><span style="font-size: small;"><span style="font-size: x-small;"> Cyborg-Motte in einer frühen Phase der Experimente </span></span></div></div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="margin-bottom: 0cm;"><br />
</div><br />
<div style="margin-bottom: 0cm; text-align: left;"><br />
</div><div align="RIGHT" style="margin-bottom: 0cm;"><br />
</div><div align="RIGHT" style="margin-bottom: 0cm;"><br />
</div><div style="margin-bottom: 0cm; text-align: left;"><span style="font-size: x-small;"><i><span style="font-weight: normal;">_______________________________</span></i></span></div><div style="margin-bottom: 0cm; text-align: left;"><span style="font-size: x-small;"><i><span style="font-weight: normal;"> </span></i></span></div><div style="margin-bottom: 0cm; text-align: left;"><span style="font-size: x-small;"><span style="font-weight: normal;">Quellen:</span></span><br />
<span style="font-size: x-small;"><span style="font-weight: normal;"><br />
</span></span></div><div style="margin-bottom: 0cm; text-align: left;"><span style="font-size: x-small;"><i><span style="font-weight: normal;"> </span></i></span></div><div align="RIGHT" style="margin-bottom: 0cm;"><span style="font-size: x-small;"><i><span style="font-weight: normal;"> </span></i></span> </div><div id="sdfootnote1"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote1anc" name="sdfootnote1sym"></a></span><span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[1]</span><span style="font-size: xx-small;"> </span></span></span><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote1anc" name="sdfootnote1sym"></a> Washington Post: „<a href="http://www.washingtonpost.com/wp-dyn/content/article/2007/10/08/AR2007100801434_2.html?sid=ST2007100801459">Dragonfly or Insect Spy? Scientists at Work on Robobugs</a>“ (October 9, 2007)</span></div></div><div id="sdfootnote2"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote2anc" name="sdfootnote2sym"></a></span><span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[2] </span></span></span><span style="font-size: xx-small;"><a href="http://edition.cnn.com/2003/TECH/10/28/tech.cia.reut/"><span style="font-weight: normal;">http://edition.cnn.com/2003/TECH/10/28/tech.cia.reut/</span></a></span></div></div><div id="sdfootnote3"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote3anc" name="sdfootnote3sym"></a></span><span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[3] </span></span></span><span style="font-size: xx-small;">Siehe z.B.: <span style="font-weight: normal;"><a href="http://www.wowwee.com/en/products/toys/flight/flytech/dragonfly">http://www.wowwee.com/en/products/toys/flight/flytech/dragonfly</a> oder <a href="http://en.wikipedia.org/wiki/Ornithopter#Ornithopters_as_a_hobby">http://en.wikipedia.org/wiki/Ornithopter#Ornithopters_as_a_hobby</a> </span></span> </div></div><div id="sdfootnote4"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote4anc" name="sdfootnote4sym"></a></span><span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[4] </span></span></span><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote4anc" name="sdfootnote4sym"></a>MIT technology review: <a href="http://www.technologyreview.com/Infotech/19068/">Robotic Insect Takes Off </a>(July 19, 2007) und <a href="http://micro.seas.harvard.edu/research.html">http://micro.seas.harvard.edu/research.html</a></span><br />
<span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[5] </span></span></span><span style="font-size: xx-small;"><a href="http://www.delfly.nl/?site=DIII&menu=&lang=nl">DelFly Micro Website</a></span></div></div><div id="sdfootnote6"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote6anc" name="sdfootnote6sym"></a></span><span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[6] </span></span></span><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote6anc" name="sdfootnote6sym"></a>Bildquellen: <a href="http://www.delfly.nl/?site=DIII&menu=&lang=nl">http://www.delfly.nl/?site=DIII&menu=&lang=nl</a> und <a href="http://www.trendbird.co.kr/2347">http://www.trendbird.co.kr/2347</a></span><br />
<span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[7] </span></span></span><span style="font-size: xx-small;">Siehe dazu z.B.: Washington Post: „<a href="http://www.washingtonpost.com/wp-dyn/content/article/2007/10/08/AR2007100801434_2.html?sid=ST2007100801459">Dragonfly or Insect Spy? Scientists at Work on Robobugs</a>“ (October 9, 2007) oder The Telegraph: „<a href="http://www.telegraph.co.uk/news/worldnews/1565879/US-accused-of-making-insect-spy-robots.html">US accused of making insect spy robots</a>“ (10 Oct. 2007)</span></div></div><div id="sdfootnote8"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote8anc" name="sdfootnote8sym"></a></span><span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[8] </span></span></span><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote8anc" name="sdfootnote8sym"></a><a href="https://www.fbo.gov/index?s=opportunity&mode=form&id=ec6d6847537a9220810f4282eedda0d2&tab=core&_cview=1">Hybrid Insect MEMS (HI-MEMS)</a> bzw. <a href="http://www.darpa.mil/mto/solicitations/baa06-22/index.html">http://www.darpa.mil/mto/solicitations/baa06-22/index.html</a></span><br />
<span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[9] </span></span></span><span style="font-size: xx-small;">Armedforces News: <a href="http://www.armedforces-int.com/news/us-military-robot-insect-technology-in-progress.html">US Military Robot Insect Technology in Progress</a> (15/07/2009)</span></div></div><div id="sdfootnote10"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote10anc" name="sdfootnote10sym"></a></span><span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[10] </span></span></span><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote10anc" name="sdfootnote10sym"></a><a href="http://www.technovelgy.com/ct/Science-Fiction-News.asp?NewsNum=1420">HI-MEMS: Cyborg Beetle Microsystem</a></span></div></div><div id="sdfootnote11"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote11anc" name="sdfootnote11sym"></a></span><span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[11] </span></span></span><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote11anc" name="sdfootnote11sym"></a><a href="http://www.darpa.mil/mto/programs/himems">http://www.darpa.mil/mto/programs/himems</a> </span> </div></div><div id="sdfootnote12"><div class="sdfootnote"><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote12anc" name="sdfootnote12sym"></a></span><span style="font-size: x-small;"><span style="font-weight: normal;"><span style="font-size: xx-small;">[12] </span></span></span><span style="font-size: xx-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote12anc" name="sdfootnote12sym"></a>The Sunday Times: <a href="http://technology.timesonline.co.uk/tol/news/tech_and_web/article1831494.ece">Can cyborg moths bring down terrorists?</a> (May 24, 2007)</span></div></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-8204716172400615392011-01-16T00:55:00.002+01:002011-01-31T09:33:46.990+01:00Externe Materialien zum Thema Überwachungsdrohnen<span style="font-size: x-small;"><b><span style="font-family: inherit; font-size: small;">Weitere Artikel & Informationen zum Thema Überwachungsdrohnen: </span></b></span><br />
<br />
<span style="font-size: x-small;"><b><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">Artikel:</span></span></b></span><br />
<br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- LiveScience: <a href="http://www.livescience.com/strangenews/080204-cyborg-insect.html" target="_blank">Implants Create Insect Cyborgs</a></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- The Sunday Times: <a href="http://technology.timesonline.co.uk/tol/news/tech_and_web/article1831494.ece" target="_blank">Can cyborg moths bring down terrorists?</a></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- DARPA MTO Program: <a href="http://www.darpa.mil/mto/programs/himems/index.html" target="_blank">Hybrid Insect MEMS (HI-MEMS)</a></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- FedBizOpps.gov: <a href="https://www.fbo.gov/index?s=opportunity&mode=form&id=ec6d6847537a9220810f4282eedda0d2&tab=core&tabmode=list&=" target="_blank">Hybrid Insect MEMS (HI-MEMS)</a></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- GlobalResaearch: <a href="http://www.globalresearch.ca/index.php?context=va&aid=14380" target="_blank">Implanting Microchips into Insects. US Military Develops "Cybug Spies"</a></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- DARPA Defense Sciences Office: <a href="http://www.darpa.mil/dso/thrusts/materials/multfunmat/nav/index.htm" target="_blank">Nano Air Vehicle</a></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- ReNaChip Project: <a href="http://www.renachip.org/news/news5.aspx" target="_blank">Cyborg Moth Gets a New Radio</a></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- Technovelgy.com: <a href="http://www.technovelgy.com/ct/Science-Fiction-News.asp?NewsNum=1420" target="_blank">HI-MEMS: Cyborg Beetle Microsystem</a></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- Technovelgy.com: <a href="http://www.technovelgy.com/ct/Science-Fiction-News.asp?NewsNum=1421" target="_blank">HI-MEMS: Control Circuits Embedded In Pupal Stage Successfully</a> </span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- Telegraph: <a href="http://www.telegraph.co.uk/news/worldnews/1565879/US-accused-of-making-insect-spy-robots.html" target="_blank">US accused of making insect spy robots</a></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- International Relations and Security Network: <a href="http://www.isn.ethz.ch/isn/Current-Affairs/Security-Watch/Detail/?lng=en&id=108509" target="_blank">Wasps of War</a></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;">- Amit Lal, Program Manager DARPAMTO Presentation: <a href="http://www.darpa.mil/mto/solicitations/baa06-22/pdf/lal_proposerday.pdf" target="_blank">Hybrid Insect MEMS Proposer’s Day</a> (PDF)</span></span></span><br />
<br />
<span style="font-size: x-small;"><span style="font-family: inherit; font-size: small;"><span style="font-size: x-small;"> </span> </span><b><br />
</b></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-11215621614851629062011-01-15T01:01:00.023+01:002011-02-22T11:33:36.505+01:00Kapitalismus und Wohlstand<div align="CENTER" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-size: large;"><b>Kapitalismus und Wohlstand</b></span><br />
<div><br />
</div><div style="color: #cccccc; font-family: "Courier New",Courier,monospace;"><span style="font-size: large;"><b>- DRAFT 2.0 -</b></span><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsNn3dXV-bqaa2q0cRozDwlTESDz8-0E-1w0T5p55NfBVqZxmnF4Zb6MTKFkpY57ADmkfs5pT9eHi3IFut6D_v-8YtgObF5cDcDUN8DFH6rUq-TJpSx8ja3-UaZ_guDZu2l5zqHI3uWGM/s1600/pyramid-of-capitalist-system.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsNn3dXV-bqaa2q0cRozDwlTESDz8-0E-1w0T5p55NfBVqZxmnF4Zb6MTKFkpY57ADmkfs5pT9eHi3IFut6D_v-8YtgObF5cDcDUN8DFH6rUq-TJpSx8ja3-UaZ_guDZu2l5zqHI3uWGM/s320/pyramid-of-capitalist-system.jpg" width="255" /></a></div></div></div><div align="CENTER" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"></div><div style="color: #444444;"><span style="font-family: inherit; font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><div style="text-align: right;"><span style="font-size: small;"><b><span style="font-family: Arial,Helvetica,sans-serif; font-size: x-small;"> <a href="http://www.scribd.com/full/48587755?access_key=key-2b3n473diijo18e7ylk9" target="_blank"><span style="font-size: xx-small;">PDF Version</span></a></span></b></span></div><div style="text-align: right;"></div><span style="font-family: inherit; font-size: small;"><br />
<b>Einführung </b><br />
</span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-family: inherit; font-size: small;">Uns, damit meine ich uns Menschen der westlichen Gesellschaften, geht es heute allgemein relativ gut. Tatsächlich leben wir in gewisser Hinsicht in einer Überflussgesellschaft mit mehr Wohlstand als jemals zuvor. Der Grund für diesen Wohlstand ist unser kapitalistisches Wirtschaftssystem, so lautet jedenfalls die etablierte Auffassung. Diese Ansicht wollen wir hier nun etwas genauer betrachten. </span> <span style="font-family: inherit; font-size: small;"> </span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><br />
<span style="font-family: inherit; font-size: small;">Um eines vorweg klarzustellen: Wenn hier von „Kapitalismus“ bzw. von „Kapitalisten“ die Rede ist, dann ist damit nicht das kleine Geschäft an der Ecke gemeint, und auch nicht der hart arbeitende Mensch der es mit viel Mühe aufgebaut hat um seine Familie damit zu versorgen, sondern jene Form des globalen, von Großkonzernen finanzierten Kapitalismus der seinen Ursprung in der Industriellen Revolution hatte und von Kritikern auch gerne als Raubtier- oder Casino-Kapitalismus bezeichnet wird. Und mit Kapitalisten sind Großkonzerne gemeint, wie Wal-Mart mit Gewinnen von $400 Milliarden im Jahr, Exxon Mobil oder Gazprom, welche durch den Diebstahl von Bodenschätzen wie Öl und Gas zu Reichtum kamen, Firmen wie BAE Systems oder Lockheed Martin die Milliarden mit Waffenverkäufen verdienen, Konzerne wie Nestlé oder Monsanto die mit dem Raub von grundlegenden Lebensmitteln wie Wasser und Reis ihr Geld machen, oder Unternehmen wie Nike die reich wurden indem sie Kinder in asiatischen Sweatshops für ein paar Cents in der Stunde Schuhe und Kleidung produzieren lassen welche sie dann zu exorbitanten Preisen verkaufen. Und auch Einzelpersonen mit Jahresgehältern im Milliardenbereich sind mit Kapitalisten hier gemeint, wie etwa John Paulson der weder etwas produziert noch für die Menschen nützliche Dienstleistungen verrichtet sondern sein Geld allein durch Wetten gegen Banken, Währungen und Nationen verdient und sich allein im Jahr 2010 über ein Jahresgehalt von über $5 Milliarden freuen konnte. </span><span style="font-family: inherit; font-size: small;">[1]</span> <span style="font-family: inherit; font-size: small;"><br />
</span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-family: inherit; font-size: small;">Heute machen die 200 größten Konzerne jährlich gemeinsam achtzehn Mal mehr Umsatz als das Jahreseinkommen der 1.2 Milliarden ärmsten Menschen (24 Prozent der Weltbevölkerung) zusammen ergibt, und während der Umsatz dieser Konzerne 27.5 Prozent der weltweiten Wirtschaft ausmacht, beschäftigen sie nur 0.78 Prozent der weltweit vorhandenen Arbeitskraft. </span><span style="font-family: inherit; font-size: small;">[2] Dies sind die Kapitalisten, von denen hier die Rede ist. Auf den folgenden Seiten soll es aber nicht um Kapitalismuskritik gehen, sondern schlicht um die Frage, inwieweit diese Form des Kapitalismus funktioniert und für den Wohlstand unserer westlichen Industrienationen verantwortlich ist. <br />
<br />
<br />
<b>Kapitalismus funktioniert </b></span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Die gängige Meinung ist die, dass Kapitalismus funktioniert und das er uns Wohlstand gebracht habe. Kapitalismus erzeugt Wohlstand, so heißt es jedenfalls, und deshalb ist Kapitalismus gut und für alle von Vorteil. Dies ist eines der häufigsten Argumente für die Legitimation des kapitalistischen Systems, wenn es um die Frage nach dessen Nützlichkeit für die Menschen geht. Bei genauerer Betrachtung stellt sich jedoch ziemlich schnell heraus, dass dieses Argument nur sehr bedingt dazu zu gebrauchen ist. Nur weil es uns heute besser geht als vor hundert Jahren, heißt das nämlich noch lange nicht, dass das kapitalistische System dafür verantwortlich und deswegen zu befürworten ist. Auch der Lebensstandard der Sklaven in den USA war Anfang des neunzehnten Jahrhunderts um einiges höher als Anfang des Achtzehnten. Dies würde heute jedoch auch niemand mit Verstand als Argument für die Sklaverei zur Hand nehmen. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Mit dem selben Argument könnte man auch ein System wie den Stalinismus rechtfertigen, denn auch unter Stalin entwickelte sich die Wirtschaft der Sowjetunion relativ gut. Darin bestand auch die große Befürchtung der westlichen Regierungen: Dass sich die Sowjetunion als Modell für die Modernisierung innerhalb einer einzigen Generation präsentiert und dies auch Länder der Dritten Welt beeindrucken könnte. Hitler hat ebenso für eine gewisse Zeit für eine Verbesserung des allgemeinen Lebensstandards und für einen wirtschaftlichen Aufschwung Deutschlands gesorgt. Doch das ist noch lange kein akzeptabler Grund zu behaupten, der Nationalsozialismus wäre eine positive und vorteilhafte Entwicklung für die Menschen damals gewesen. Als Argument für den Kapitalismus ist die Tatsache, dass es uns heute besser geht und wir in relativem Wohlstand leben also im Grunde nicht sonderlich geeignet, da diese Argumentation zur Rechtfertigung aller möglichen Systeme verwendet werden könnte. Im übrigen trifft diese Verbesserung des Lebensstandards – angeblich durch den Kapitalismus – auch nur auf einen geringen Teil der Menschen zu die in kapitalistischen Systemen leben. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Wenn man von kapitalistischen Systemen spricht, so kommen den meisten Menschen erst die reichen Nationen wie Westeuropa und die USA in den Sinn. Dass aber auch arme Länder wie etwa Indonesien, Thailand, Nigeria oder Kolumbien kapitalistische Systeme sind, daran denken viele in diesem Zusammenhang überhaupt nicht. Sieht man sich in der realen kapitalistischen Welt jedoch einmal um, so sticht einem eine Sache ziemlich schnell ins Auge: Im Grunde ist heute beinahe die ganze Welt kapitalistisch, und beinahe die ganze Welt ist arm. So sieht die kapitalistische Expansion und die Verteilung des Wohlstandes aus: Die reichsten ein Prozent der Menschen besitzen heute 40 Prozent des weltweiten Vermögens </span><span style="font-family: inherit; font-size: small;"> [3] und die sieben reichsten Personen haben zusammen mehr Vermögen als das gesamte Bruttoinlandsprodukt der 41 ärmsten Länder dieser Welt [4], während die Zahl der Menschen die in Armut leben schneller wächst als die Anzahl der Weltbevölkerung. Kapitalismus scheint demnach für die meisten Menschen nicht sonderlich gut zu funktionieren, tatsächlich scheint er bei näherer Betrachtung nur für die Kapitalisten wirklich gut zu funktionieren. <br />
<br />
Man kann jetzt argumentieren, dass dieser Kapitalismus doch zumindest uns in der westlichen Welt einen relativ guten Lebensstandard verschafft habe. Betrachten wir dieses Argument nun etwas genauer. Lassen wir dazu einmal die massive Ungleichheit in westlichen Ländern beiseite, lassen wir die Millionen von Menschen beiseite die von der Hand in den Mund leben und all jene, die keine wirkliche ökonomische Sicherheit haben. Lassen wir einmal all die Verzweifelten am unteren Ende der Gesellschaft beiseite, die Verarmung des öffentlichen Sektors und die kontinuierliche Zerstörung einer lebenswerten Umwelt. Akzeptieren wir einmal die Idee, dass wir in großem materiellem Reichtum leben, was verglichen mit dem Großteil der Welt, ja auch zutreffend ist. Viele Menschen in der westlichen Welt führen ein recht gutes Leben in Wohlstand. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Doch woher kommt dieser Wohlstand? Worin liegt der Grund dafür, dass wir hier heute so gut leben? Ist dies wirklich der Verdienst des Kapitalismus, wie uns dessen Befürworter weismachen wollen? Ein Blick in die Wirtschaftsgeschichte der letzten hundert, zweihundert Jahre offenbart ein etwas differenzierteres Bild. Die Kapitalisten haben uns nicht all diese Dinge die man allgemein mit Wohlstand impliziert aus reiner Philanthropie heraus gegeben. Die Geschichte zeigt, dass unser Wohlstand viel mehr auf den kontinuierlichen demokratischen Kampf gegen die Kapitalisten zurückzuführen ist. Weshalb arbeiten wir hier nicht für 15 Cent in der Stunde, so wie die Menschen in Haiti oder Indonesien? Liegt dies daran, dass wir einfach ein höheres Selbstwertgefühl haben? Wohl kaum. Der Grund dafür liegt darin, dass der demokratische Klassenkampf hier bei uns weiter fortgeschritten ist, zu einem günstigeren Niveau für die allgemeine Bevölkerung. Und auch dies ist erst während der letzten paar Generationen geschehen. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
<br />
<b>Ein kurzer Blick in unsere Wirtschaftsgeschichte </b></span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Die Industrialisierung begann im 18. Jahrhundert durch die Entwicklung und Verbreitung verschiedener technischer Neuerungen wie etwa der Dampfmaschine, diverser Maschinen zur Textilerzeugung -und Verarbeitung und Maschinen für die Metallproduktion. Die erste Industrienation war England und bis Mitte 1800 verbreitete sich die Industrialisierung über die meisten westeuropäischen Länder und die Vereinigten Staaten hinweg. England war zu Beginn der Industrialisierung sehr protektionistisch und versuchte seinen Vorsprung durch Ausfuhrverbote von Maschinen und Konstruktionsplänen abzusichern und Fachkräfte wurden so weit als möglich daran gehindert, ihr Wissen an das Ausland weiterzugeben. Doch ab dem ausgehenden neunzehnten Jahrhundert weitete sich die Verbreitung der industriellen Marktwirtschaft auf Länder der ganzen Welt aus.</span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Anfang des neunzehnten Jahrhunderts bildete die soziale Klasse der besitzlosen Arbeiterschaft die am schnellsten wachsende Gruppe in den Industriegesellschaften, und ihr Leben war von äußerster Armut geprägt. Im Zuge der Industrialisierung wurden viele der bis dahin recht gut laufenden Nebengewerbe obsolet, welche vor allem den sowieso schon in Armut lebenden unterbäuerlichen Schichten das Überleben ermöglicht hatten. Durch die Proletarisierung wurden aber auch viele andere Gewerbe wie die Weberei beispielsweise schwer getroffen, die sich durch die fortschreitende Industrialisierung mit einer über-mächtigen Konkurrenz konfrontiert sahen. Massenarmut war die Folge, und viele jener Gewerbe die überlebten, konnten dies nur durch maximale Minimierung des Lohnniveaus. Die Zahl der Fabrikarbeiter nahm stetig zu und fast alle davon lebten unter menschenunwürdigen Bedingungen, geprägt von Armut, gesundheitsschädlichen Wohn- und Arbeitsverhältnissen und elementarer Unsicherheit hinsichtlich ihres Lebensverlaufes. Ohne irgendwelche Rechte und Ansprüche bestand ihre Lebensaufgabe einzig darin, in den Fabriken der Kapitalisten zu deren Bereicherung verheizt zu werden.<br />
<br />
Da die Kapitalisten einen ständigen Nachschub an verheizbarem Menschenmaterial benötigten ging die Obrigkeit in Form von "sozialer Disziplinierung" bald systematisch daran, ihre Untertanen für ihre eigenen Interessen nutzbar zu machen. Dem Wirtschafts- und Sozialhistoriker Sidney Pollard zufolge bestand das Problem anfangs vor allem in der „Kontrolle von widerspenstigen Massen“, </span><span style="font-family: inherit; font-size: small;">[5] die an eine rigide Fabrikdisziplin mit einem monton-industriellen Zeitrhythmus gewöhnt werden mussten. Die Aufseher und Werkmeister in den frühen Fabriken arbeiteten mit „Zuckerbrot und Peitsche“. Als Druckmittel fungierten positive Anreizsysteme wie leistungsabhängige Entlohnung oder Prämien und abschreckende Zwangsmaßmahmen von körperlicher Züchtigung bis zu Lohnabzügen und Geldstrafen, um den Widerstand gegen die ungewohnten Arbeitszumutungen zu brechen.[6] Die ersten Industriearbeiter-Generationen, die in den Fabriken Arbeit fanden, mussten ihre bisherigen Lebens- und Arbeitsgewohnheiten aufgeben, egal ob sie in Landwirtschaft, Heimarbeit oder Handwerk vordem beschäftigt waren. Arbeitsrhythmus und Arbeitsintensität war ihnen nun durch den Maschinentakt vorgegeben, die Pausen anhand der Fabrikordnung. Eine rigide Disziplinierung seitens der Fabrikherren sollte für Gehorsam und Fügsamkeit gegenüber dem Aufsichtspersonal sorgen und für Unterordnung aller Verhaltensweisen unter das Ziel der maximalen Ausnutzung der Produktionskapazität, die die jeweiligen Arbeitsmaschinen hergaben. <br />
<br />
Bis zur Ausbreitung des Industriekapitalismus war die Lebenswelt der meisten Menschen von solidar-protektionistischen Strukturen wie Großfamilien, Dorfgemeinden, Sippen, Zünften usw. geprägt gewesen, welche ihnen Schutz boten und soziale Normen und Verhaltensweisen regulierten. Der Staat machte sich nun daran, seine "Staatsbürger" aus ihren alten sozialen Strukturen herauszubrechen, zu vereinzeln und sie seinen eigenen, allgemein gültigen Normen zu unterwerfen um aus ihnen gehorsame und funktionstüchtige Staatsbürger zu machen. Diese soziale Anpassung der Menschen erwirkte der Staat durch Instanzen wie Schulen, Zuchthäuser und Militär. So wurden die Menschen nach und nach in die neuen, durch die Industrialisierung geprägten Strukturen integriert. Nach der erfolgreichen Umprogrammierung der Menschen nahm deren Migration in die Städte immer mehr zu, da sie nun hofften, dort einen kleinen Anteil am Wohlstand zu ergattern, den die Industrialisierung einigen Wenigen zukommen ließ. Außerdem konnten die ländlichen Heimarbeiten mit der wachsenden und billigeren Konkurrenz der Fabrikerzeugnisse nicht mehr mithalten, was viele Bauern und Heimwerker dazu zwang, ihr kleines, unrentables Stück Boden zu verkauften bzw. aus ihrem Pachtvertrag auszusteigen oder ihre kleinen Werkstätten zu verkaufen. Auf der Suche nach anderen, existenzsicherndern Beschäftigungen begannen Kleinbauern und Landlose so vermehrt auf der Suche nach Arbeit in die Städte abzuwandern. Dort angekommen wurden sie meist bitter enttäuscht. Entrissen aus ihren altbekannten traditionellen Strukturen waren die Menschen in den Städten auf sich allein gestellt. Die Subsistenzbasis die sie auf dem Land noch hatten fiel in den Städten weg. In den ländlichen Gebieten waren die Menschen noch in soziale Strukturen eingebunden in denen ein Überleben für sie auch dann noch möglich war, wenn sie arbeitslos oder krank wurden. In den Städten standen sie, wenn sie arbeitslos, krank oder alt wurden, schlicht vor dem Nichts. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Über das Leben im Manchester der 1830er-Jahren, welches damals auch als „shock city“ bekannt war und unter anderem von Friedrich Engels als Studienobjekt herangezogen wurde, berichtete Tocqueville: „Ein dichter, schwarzer Qualm liegt über der Stadt. Durch ihn hindurch scheint die Sonne als Scheibe ohne Strahlen. In diesem verschleierten Licht bewegen sich unablässig dreihunderttausend menschliche Wesen. Tausende Geräusche ertönen unablässig in diesem feuchten und finsteren Labyrinth. Aber es sind nicht die gewohnten Geräusche, die sonst aus den Mauern großer Städte aufsteigen. Die Schritte einer geschäftigen Menge, das Knarren der Räder, die ihre gezahnten Ränder gegeneinander reiben, das Zischen des Dampfes, der dem Kessel entweicht, das gleichmäßige Hämmern des Webstuhles, das schwere Rollen der sich begegnenden Wagen – dies sind die einzelnen Geräusche, die das Ohr treffen.“ </span><span style="font-family: inherit; font-size: small;">[7]</span><span style="font-family: inherit; font-size: small;"><br />
<br />
Dies war die Umgebung in welche die Menschen die bis dahin nur das einfache Leben auf dem Land kannten, zu tausenden durch die industrielle Revolution hineingezwungen wurden um dort als Lohnsklaven den Kapitalisten zu dienen. Das war es auch, was die Kapitalisten und Plutokraten die vor allem auf Rentabilität und Gewinn aus waren in diesen Menschen sahen: Lohnsklaven, billige Arbeitskräfte die nur die geringst möglichen Kosten verursachen sollten um ihren eigenen Gewinn zu maximieren. Die Folge davon waren Hungerlöhne die nur knapp über dem Existenzminimum lagen, gerade so hoch, dass die Arbeiter nicht verhungerten, und daher war es üblich, dass sowohl Frauen als auch Kinder arbeiten mussten um das Überleben der Familie zu gewährleisten. Ausbildung und Weiterbildung blieb daher den meisten Kindern verwehrt. Während der Frühphase der Industrialisierung waren Arbeitszeiten von 16 und mehr Stunden am Tag die Regel und Urlaub war nicht einmal dem Namen nach bekannt. Auch Anfang des 20. Jahrhunderts waren in den meisten europäischen Ländern Arbeitstage von 12 Stunden noch völlig normal. Erst im Zuge einer scharfen Klassenkonfrontation zwischen Betriebseigentümern bzw. Kapitalisten einerseits und lohnabhängigen Proletariern andererseits, die auch politisch bedeutsam wurde, sowie angesichts einer drohenden sozialen Revolution kam es unter den Bedingungen anhaltenden demographischen Wandels zu einer allmählichen Verbesserung des Lebensstandards von Industriearbeitern. <br />
<br />
Die mit der Industriellen Revolution sich ausbreitende kapitalistische Produktionsweise verursachte vermehrt krisenhafte Soziallagen und führte zu dauerhaften und teilweise explosiven Gegensätzen zwischen den davon betroffenen proletarisierten Teilen der Gesellschaft einerseits und den insbesondere als Fabrikherren verhassten Unternehmern andererseits. Kritik und Widerstand riefen nicht nur die Verbreitung von Kinder- und Frauenarbeit unter inhumanen Bedingungen hervor, sondern auch das neue strikte Fabrikregime, das die aus handwerklichen oder landwirtschaftlichen Arbeitszusammenhängen stammenden Arbeitskräfte einer ungewohnten industriellen Zeitdisziplin unterwarf. </span><span style="font-family: inherit; font-size: small;">[8] Im Lexikon der Wirtschaftsethik heißt es dazu: „Die Bedingungen des Lohnarbeitsverhältnisses konnten vom Arbeitgeber einseitig diktiert werden, weil Koalitions-, Streik- und Tarifvertragsrecht weitgehend fehlten. Schutz vor den Grundrisiken des Daseins (Krankheit, Unfall, Alter, Arbeitslosigkeit) gab es für die aus herkömmlichen sozialen Bindungen herausgelöste Lohnarbeiterschaft nicht.“[9]</span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Zur Wende vom 18. zum 19. Jahrhundert kam es in England zu den ersten, größeren Widerständen und Protestaktionen da die sich zunehmende Ausbreitung fabrikmäßiger Maschinenarbeit eine zu große Konkurrenz zur damals weit verbreitete Heimarbeit wurde. Die Preise, welche die Heimwerker für ihre Erzeugnisse erzielen konnten, richteten sich zusehens nach dem des jeweis billigsten Maschinenfabrikats, was es den Heimarbeitern unmöglich machte, ihre Erzeugnisse zu verkaufen und so ihren Lebensunterhalt damit zu bestreiten. Ein erster Höhepunkt des Widerstands war die Erhebung der Ludditen in den Jahren 1811 und 1812, die von Nottingham ausgehend schnell in ganz England Anhänger fand. Erst massive Militäreinsätze und die drakonische Bestrafung der Beteiligten durch Hinrichtung oder Zwangsverbringung nach Australien ließen diese Bewegung abebben. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Laut Marx und Engels trug der zur „Entfesselung der Produktivkräfte“ und zu ungekannter maschineller Produktionssteigerung führende Wettbewerb der Fabrikbesitzer-Bourgeoisie den Keim der unaufhaltsamen Selbstzerstörung in sich. Der Zwang zur Minimierung der Produktionskosten, um am Markt mit Niedrigpreisen für die erzeugten Waren konkurrenzfähig zu bleiben, trieb, Marx zufolge, die kapitalistische Bourgeoisie zu fortlaufender Senkung der den Proletariern gezahlten Löhne. Diese würden dadurch in eine absolute Verelendung getrieben und hätten gar keine andere Möglichkeit, als sich schließlich massenhaft zusammenzuschließen, um gegen ihre Ausbeuter den Kampf aufzunehmen und eine Diktatur des Proletariats als Vorstadium der klassenlosen Gesellschaft zu errichten. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Einer der Wenigen, die nach Wegen zu einer für die industrielle Lohnarbeiterschaft auskömmlichen Existenz suchte, war der vom Lehrling in der Textilbranche zum Fabrikleiter aufgestiegene Robert Owen, der um 1800 die Baumwollfabrik seines Schwiegervaters im schottischen New Lanark übernahm. In seinem Betrieb wurde nicht nur die Kinderarbeit für alle Kinder bis zum Alter von zehn Jahren unterbunden, sondern Owen ließ auch eine Schule für die Arbeiterkinder ab zwei Jahren einrichten, bezahlbare Wohnräume für die Arbeiter in der Umgebung erbauen und noch einiges mehr was den Arbeitern dabei half, ein menschenwürdiges Leben zu führen. Auch wenn Owen damit einen florierenden Musterbetrieb erschuf und sich die Modellhaftigkeit seines Ansatzes schnell herumsprach, dauerte es noch lange, bis diese Art von Unternehmen weitere Verbreitung fand. Unter dem Eindruck der Initiativen Owens haben jedoch zu Beginn der 1820er-Jahre Handwerker erste Kooperativen gegründet, deren Mitglieder einander u.a. bei der Wohnraumbeschaffung, bei Krankheit, Arbeitslosigkeit und im Alter unterstützten und eine gemeinsame Kinderbetreuung organisierten. Doch dauerte es noch lange, bis in den 1830er-Jahren die Gewerkschaftsbewegung in den Trade Unions Gestalt annahmen, die gegen die „Tyrannei der Meister und Fabrikbesitzer“ gerichtet war und als Interessenvertretung der Lohnarbeiterschaft auch politische Forderungen, etwa im Hinblick auf das Wahlrecht zum britischen Unterhaus erhob. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Ab Anfang 1800 begannen sich die Arbeiter in England und den USA erstmals in sogenannten "combinations" oder "unions", den Vorgängern dessen, was wir heute als Gewerkschaften kennen, zu organisieren um für angemessene Löhne und bessere Arbeitsbedingungen zu kämpfen. Als Antwort darauf reagierte die Obrigkeit mit schärfsten Mitteln, ließ das Militär auf die streikenden Arbeiter schießen, sie einsperren, foltern und zum Teil sogar hinrichten. Die Arbeiterorganisationen sowie jegliche Art von Protesten oder Versammlungen wurden kurzerhand verboten und so mussten die Arbeiter dann, um diese Gesetze ändern zu können, erst um das Recht zu Wählen kämpfen, und um dies in einem vernünftigen Rahmen tun zu können mussten sie zu aller erst um Versammlungsfreiheit kämpfen. Auf diese Weise wurden ihnen immer wieder Steine in den Weg gelegt, denn vor politischer und wirtschaftlicher Demokratie haben sich die Kapitalisten schon immer am aller meisten gefürchtet - und das mit gutem Grund, denn auch sie wussten, der größte Feind und die größte Gefahr für die Demokratie ist die Plutokratie und umgekehrt. Bereits James Madison erklärte, dass die Aufgabe und Verantwortung der Regierung darin bestünde, die wohlhabende Minderheit vor der armen Mehrheit zu beschützen. Die Arbeitergenerationen während der Industrialisierung mussten jedes noch so kleine Recht und jede noch so geringe Verbesserung ihres Lebensstandards hart und lange erkämpfen, und alles, was sie sich vom Kapitalismus und von der Obrigkeit erwarten konnten, war heftigste und permanente Gegenwehr. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Eine neue, massenhafte Dimension erhielt die industrielle Protestbewegung 1819 in Manchester, wo sich auf dem St. Peters Field 100.000 Menschen zu einer friedlichen Demonstration zusammenfanden. Als diese Versammlung plötzlich von einer Bürgergarde mit Schusswaffen attackiert wurde, kam es zu 11 Toten und 150 bis 200 Schwerverletzten. Pierenkemper schrieb dazu: „Die nun folgenden nationenweiten Sympathie- und Solidaritätsbekundungen mit den ‚Helden von Peterloo’ – wie diese in Anlehnung an die kurz zuvor erfolgte Schlacht bei Waterloo genannt wurden – trugen ganz wesentlich dazu bei, die Probleme der industriellen Arbeiterschaft in das öffentliche Bewußtsein zu rücken und sich mit ihren Forderungen auseinanderzusetzen.“ </span><span style="font-family: inherit; font-size: small;">[10]</span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Erst allmählich bildeten sich nach den ersten Wellen erfolgloser Protestaktionen organisierte Ansätze zur Verbesserung der Lage der Arbeiterschaft, wenngleich zaghaft und mit vielen Rückschlägen. Im Zuge der Verfassungsreformen, insbesondere nach Aufhebung der Koalitionsverbote, in Großbritannien 1824, auf dem Kontinent erst ab den 1860er- und 1870er- Jahren, war es dann für die Arbeiter möglich, effizientere Organisationsformen aufzubauen. In Großbritannien wurde der Chartismus in den 1830er Jahren zur ersten organisierten Massenbewegung der Arbeiter und auch die beiden einflussreichsten Theoretiker der revolutionären Arbeiterbewegung, Karl Marx und Friedrich Engels, begannen ihre Werke unter dem Eindruck der Chartistenbewegung zu verfassen. Man kämpfte gemeinsam mit wirtschaftsliberalen Interessengruppen (anti corn law league) gegen die hohen Getreidezölle, die die Lebensmittel verteuerten. In der "People's Charter" (1839) wurden die Forderungen der Massenbewegung schriftlich niedergelegt: allgemeines gleiches Wahlrecht, Abschaffung von politischen Vorrechten auf der Grundlage von Besitz, Gesetze gegen wirtschaftliche Ausbeutung und politische Entrechtung. 1839 kam es zu blutigen Zusammenstößen der Chartistenbewegung mit der britischen Exekutive und nach 1848 verlor sie an Bedeutung. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Der Staat rang sich nun langsam zu ersten Arbeiterschutzgesetzen wie etwa dem Factory Act von 1833 oder dem Mining Act von 1844 durch. Mit dem Mines Act wurde ein Gesetz erlassen das es verbot, Kinder unter 10 Jahren in Minen arbeiten zu lassen. Dieses Gesetz wurde verabschiedet nachdem bekannt wurde, dass fünf, sechsjährige Kinder zum Teil nackt in den Minen arbeiten würden, was die damalige viktorianische Gesellschaft etwas verstört hat. Der Factory Act beschränkte die Arbeitszeiten für Kinder welche man dem Gesetz zufolge im Alter zwischen neun und dreizehn Jahren nur mehr acht Stunden arbeiten lassen durfte. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Über die Formen der ausbeuterischen Kinderarbeit in Bergwerken berichtete Friedrich Engels in „Die Lage der arbeitenden Klasse in England“: „In den Kohlen- und Eisenbergwerken arbeiten Kinder von 4, 5, 7 Jahren; die meisten sind indes über 8 Jahre alt. Sie werden gebraucht um das losgebrochene Material von der Bruchstelle nach dem Pferdeweg oder dem Hauptschacht zu transportieren, und um die Zugtüren, welche die verschiedenen Abteilungen des Bergwerks trennen, bei der Passage von Arbeitern und Material zu öffnen und wieder zu schließen. Zur Beaufsichtigung dieser Türen werden meist kleine Kinder gebraucht, die auf diese Weise 12 Stunden täglich im Dunkeln einsam in einem engen, meist feuchten Gange sitzen müssen, ohne auch nur so viel Arbeit zu haben, als nötig wäre, sie vor der verdummenden, vertierenden Langeweile des Nichtstuns zu schützen. Der Transport der Kohle und des Eisengesteins dagegen ist eine sehr harte Arbeit, da dies Material in ziemlich großen Kufen ohne Räder über den holprigen Boden der Stollen fortgeschleift werden muß, oft über feuchten Lehm oder durch Wasser, oft steile Abhänge hinauf, und durch Gänge, die zuweilen so eng sind, daß die Arbeiter auf Händen und Füßen kriechen müssen. Zu dieser anstrengenden Arbeit werden daher ältere Kinder und heranwachsende Mädchen genommen.“ </span><span style="font-family: inherit; font-size: small;">[11] <br />
<br />
Während sich nun die Kapitalisten unter dem Druck der Öffentlichkeit dazu durchrangen für ein paar Verbesserungen der Arbeitsverhältnisse von Kindern zu sorgen, verschärften sie zugleich aber mit dem New Poor Law von 1834 den Druck auf die Unterschichten, irgendwelche Möglichkeiten von Lohnarbeit zu suchen. Die Proteste und Streikaktionen breiteten sich allerdings, wenn auch langsam, immer weiter aus. Auf dem Kontinent gewannen Massenorganisationen der Arbeiterschaft erst im letzten Drittel des 19. Jahrhunderts an Bedeutung und zwar in Form von Gewerkschaften, Selbsthilfegenossenschaften und schließlich auch Arbeiterparteien. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Doch bald nachdem die Arbeiter ihre erste Erfolge verzeichnen konnten und sich die ersten Arbeitergesetze erkämpft hatten, wurden clevere Gegenmaßnahmen seitens der Kapitalisten in die Wege geleitet, in einem Versuch, die Proteste und frühen Formen von Arbeiterorganisationen zu unterbinden. Eine dieser Gegenmaßnahmen waren die Sweatshops. Der Begriff Sweatshop kam gegen 1830 auf um die Arbeitsbedingungen in englischen Textilwerkstätten (workshops) zu beschreiben. </span><span style="font-family: inherit; font-size: small;">[12] Die sogenannten Sweater waren Mittelsmänner im "sweating system" welche Lohnarbeiter in der Herstellung von Kleidung anleiteten und die dazu verwendeten, meist kleinen Räumlichkeiten wurden Sweatshops genannt. Die Rolle des Sweater als Mittelsmann war in diesem "sweating system" von entscheidender Bedeutung, da er die Aufgabe erfüllte, die Arbeiter isoliert in kleinen Arbeitsgruppen zu halten was zur Folge hatte, dass es den Arbeitern unmöglich wurde, sich gegen ihren eigentlichen Arbeitgeber zu organisieren. Schneider und andere Kleidungshersteller nahmen diese Sweater unter Vertrag welche ihrerseits wiederum Subkontraktoren hatten, die wiederum Subkontraktoren hatten, und jeder davon behielt Geld vom ursprünglichen Kontrakt ein. Einer dieser Subkontraktoren stellte dann schlussendlich Arbeiter an die er mit dem verbliebenen Geld im Akkordlohn bezahlte. Diese Sweater machten ihr Geld dann dadurch, dass sie die verzweifeltsten Menschen für ihre Arbeiten suchten, welche sie zu niedrigsten Löhnen für sich schuften lassen konnten. <br />
<br />
Durch die Schriften von Friedrich Engels und Charles Kingsley wurden diese Sweatshops Mitte 1840 erstmals einer breiteren Öffentlichkeit bekannt. </span><span style="font-family: inherit; font-size: small;">[13] Der Begriff Sweatshops wurde bald nicht mehr ausschließlich für die Textilbranche verwendet und wurde zu einem Synonym für die Arbeitsbedingungen in verschiedensten Branchen und das „sweating system“ verbreitete sich recht schnell aus England ausgehend in die USA und auch in alle anderen Industrienationen. Aber auch die Arbeiter setzten ihren Kampf um bessere Lebensverhältnisse fort und protestierten und streikten weiter. So erreichten sie etwa, das der Factory Act zwischen 1844 und 1878 sechsmal erneuert werden musste um Arbeitsbedingungen zu verbessern. Während die Menschen der Industrienationen langsam dabei waren, sich einen besseren Lebensstandard zu erkämpften, begannen die Kapitalisten damit, ihr Imperium über die ganze Welt auszuweiten. <br />
<br />
<br />
<b>Imperialistische Expansion des Kapitalismus </b></span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Die industriellen Nationen waren zur Kapitalakummulation seit ihren Anfängen darauf angewiesen, jene Länder, die wir heute als die Dritte Welt kennen, ihren natürlichen Ressourcen zu berauben und die Arbeitskraft ihrer Bevölkerungen, wenn nötig mit Gewalt, auszubeuten. Die Überproduktion von Gütern welche inhärent zur Natur dieses kapitalistischen Systems gehört, hat dazu geführt, dass die Märkte immer weiter expandieren mussten um an die dafür notwendigen Ressourcen zu gelangen. Das, die Gier der Kapitalisten und die zunehmende Stärkung der Interessen der Arbeiter in vielen der nun kapitalistischen westlichen Länder, führte um 1900 zu einer neuen Dimension der Kolonialisierung fremder Gebiete zum Zwecke der Ausbreitung des kapitalistischen Systems und zu einer neuen Form von Imperialismus der zwischen 1875 und 1914 seine erste Blütezeit erlebte. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Definiert man „imperialer Handel“ ganz allgemein als jenes Herrschaftsstreben, welches den Einflussbereich einer mächtigen Nation auf fremde Gebiete ausweiten will, dann gab es selbstverständlich bereits in der Antike, im Mittelalter und im Zeitalter des Merkantilismus imperialistisches Herrschaftsstreben, doch erhielt der Imperialismus unter den Bedingungen eines modernisierten Kapitalismus in Zeiten der sich ausbreitenden Industrialisierung zunehmend zusätzliche gewalttätige Facetten. Länder in Asien, Afrika und Lateinamerika wurden entweder mit direkten Mitteln durch militärische Eroberungen oder indirekt, durch politische Gleichschaltung oder wirtschaftliche Zwänge den Bedürfnissen der imperialistischen Staaten entsprechend nutzbar gemacht. Diese Bedürfnisse bestanden vor allem in billigen Arbeitskräften, günstig erschließbaren Rohstoffen und neuen Absatzgebieten für Überschussprodukte. Denn im Gegensatz zur Kolonialpolitik des Merkantilismus wurden diese fremden Gebiete nun nicht mehr ausschließlich zu Plünderungszwecken unterworfen, sondern auch deshalb, um langfristig durch neue Handelsbeziehungen die eigenen Gewinne zu steigern. Und diese imperialistische Expansion des Kapitalismus vollzog sich rasant und gewaltsam. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Afrika befand sich 1875 noch zu weniger als 10 Prozent unter europäischer Herrschaft, bereits 1900 erfuhr der Kontinent seine beinahe vollständige Aufteilung. In den Jahren zwischen 1876 und 1914 vermehrte allein England, die damalige Kolonialmacht Nummer 1, ihren Kolonialbesitz von 225 Millionen auf 335 Millionen Quadratkilometer. Um 1876 waren etwa 67 Prozent dieser Welt von Europa und von Staaten abhängig, welche aus europäischen Kolonien hervorgegangen sind. Diese Zahl erhöhte sich bis 1914 auf 84 Prozent. Auch die Landflucht und Urbanisierung in den Industrienationen, allen voran England, schritt rasant voran. Noch 1750 standen 5,9 Millionen Engländer (ohne Schottland) 25 Millionen Franzosen gegenüber; 1850 lag das Verhältnis bei 20,8 Millionen Engländern, Schotten und Walisern zu 35,8 Millionen Franzosen, und um 1900 hatte die Bevölkerung Großbritanniens mit 37 Millionen Menschen zur französischen (39 Millionen) schon nahezu aufgeschlossen. </span><span style="font-family: inherit; font-size: small;">[14]</span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Der Wettlauf der industrialisierten, kapitalistische Länder um wirtschaftliche Einflußsphären führte zu erheblichen Spannungen, wie beispielsweise den Faschoda Konflikt 1898, die Marokkokrise 1905/06 oder der Balkankrise zwischen 1911 und 1913 und förderte die allgemeine Bereitschaft zu militärischen Konflikten. Die Jahrhundertwende war geprägt von der Expansion des kapitalistischen Systems und der Industrialisierung, und von sich ausbreitenden gewaltsamen Konflikten auf der ganzen Welt, hervorgerufen durch das rücksichtslose und ausschließlich gewinnorientierte Verhalten der imperialistischen Staaten. Die Industrialisierung der westlichen Nationen war bereits in vollem Gange, und nachdem die Kapitalisten den Menschen dort ihren „Wohlstand“ in Form von 16 Stunden Arbeitstagen mit Löhnen am Existenzminimum bescherten, gingen sie in ihrer grenzenlosen Philanthropie daran, diesen Wohlstand auch rund um die Welt zu verbreiten, wenn nötig auch mit Gewalt. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Heute ist mehr oder weniger die ganze Welt, meist gewaltsam, in dieses kapitalistische System integriert worden. Natürlich hat sich das System auch in mancher Hinsicht verändert, sich angepasst. Die alten imperialistischen Großmächte wie England oder Portugal sind verschwunden und durch andere Imperien, allen voran die USA, ersetzt worden, doch die grundlegende kapitalistische Motivation der permanenten Vermehrung von Profiten mit allen Mitteln hat sich nicht verändert, was beispielsweise an den Sweatshops ersichtlich ist. Von ihnen hat man lange nichts mehr gehört, sie schienen verschwunden zu sein. Im Zuge der Globalisierung entstanden aber neue und komplexere Formen der "Sweater" oder Subkontraktoren, in welcher Firmen in Ländern der Ersten Welt Hersteller in Ländern der Dritten Welt heranziehen um ihre Produkte dort zu möglichst niedrigeren Kosten erzeugen zu lassen. Über die Textilhersteller von damals, die während der Industriellen Revolution ihre Sweatshops betrieben haben schreibt Todd Pugatch: „Multinationale Textilfirmen sind im Kern Marketing - und Designunternehmen geworden die auf fremde Subkontraktoren für ihre Produktionsbedürfnisse angewiesen sind, ein System welches Konzerne von ihren Produktionsprozessen entfremdet.“ </span><span style="font-family: inherit; font-size: small;">[15]</span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Sweatshops waren zu Beginn des Industriezeitalters ein Mittel zum Zweck für die Kapitalisten um in einer Zeit zunehmender Revolten gegen ihr System die Organisationsversuche ihrer Lohnarbeiter zu unterbinden, was ihnen auf die Dauer nicht gelang, daher ließ man auch das Konzept hinter den Sweatshops irgendwann fallen. Wirklich verschwunden war es allerdings nie. Die schnelle wirtschaftliche Globalisierung und Reduktion von Handelshemmnissen in der Nachkriegszeit hat ein System der Ausnutzung von Lohnunterschieden hervorgebracht indem multinationale Konzerne versuchen ihre Kosten zu minimieren und ihre Produktion und ihre Profite zu maximieren. Daraus entstanden Unmengen riesiger Fabriken deren Subkontraktoren ausländische multinationale Konzerne sind die ihre Angestellten unter Sweatshop-Bedingungen zu niedrigsten Löhnen arbeiten lassen. Und selbst in westlichen Ländern wie Deutschland oder den USA werden Sweatshops immer häufiger. So verdient ein modernen Lohnsklave in einem modernen Sweatshop in Honduras $0.24 für die Fertigung eines - wie sollte es anders sein – Sweatshirts, welches anschließend unter dem Markennamen Sean John um $50 in den USA verkauft wird. </span><span style="font-family: inherit; font-size: small;">[16]</span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Doch es sind bei weitem nicht nur die Sweatshops, die seit den Anfängen der Industrialisierung fortbestanden haben. Abgesehen von chirurgischen Modifizierungen ist das kapitalistische System immer noch das selbe geblieben. Was früher Lohnsklaven in diesem System waren, nennen die Kapitalisten heute Humankapital und das ist ausschließlich dazu da, möglichst viel Profit zu möglichst niedrigen Kosten zu produzieren. Die alten Imperien in denen sich die Plutokraten des Staates bedienten um ihre Interessen durchzusetzen mögen verschwunden sein, doch inzwischen haben die Kapitalisten ihre eigenen Imperien in Form von Großkonzernen geschaffen welche, was Macht und Reichtum anbelangt, die alten Imperien weit hinter sich zurück lassen, auch wenn sie im Vergleich flächenmäßig winzig sind. Und wie damals haben selbstverständlich auch heute noch die „Bewohner“ eines Imperiums – in diese Fall also diejenigen, die davon abhängig sind – einen gewissen, wenn auch marginalen Anteil an dessen Reichtum. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
<br />
<b>Der Wohlstand den der Kapitalismus brachte </b></span> <span style="font-family: inherit; font-size: small;"><br />
<br />
Im traditionellen Sinn herrschen inzwischen keine Imperien in Form von einzelnen mächtigen Nationen mehr über andere Gebiete, die Imperien von heute sind multinationale Großkonzerne welche die wirtschaftlichen, und somit auch die politischen und sozialen Entwicklungen aller Länder dieser Welt kontrollieren und ihren eigenen Interessen entsprechend manipulieren. Auch hat die Bevölkerung der westlichen Industrienationen sich inzwischen einen relativ guten Lebensstandard erkämpft, was dazu beigetragen hat, dass die Expansion des kapitalistischen Systems immer schneller vorangetrieben wurde. Wie anfangs bereits erwähnt, ist heute fast die ganze Welt kapitalistisch, und fast die ganze Welt ist arm. Während die Gewinne der Kapitalisten selbst während der Finanzkrise von 2008 stetig wuchsen, vergrößerte sich auch die Ungleichheit der Verteilung des durch den Kapitalismus produzierten Vermögens permanent und ist heute so groß wie niemals zuvor. Um den Grad der heute vorhandenen Ungleichheit zu verdeutlichen: Man stelle sich eine Geburtstagsparty mit 10 Personen vor. Eine dieser Personen nimmt sich nun 99 Prozent des Geburtstagskuchens und lässt den anderen 9 Leuten das restliche eine Prozent davon übrig welches sie sich dann teilen müssen. </span><span style="font-family: inherit; font-size: small;">[17]</span><span style="font-family: inherit; font-size: small;"><br />
<br />
So sieht die Vermögensverteilung und der Wohlstand aus, den dieses kapitalistische System der Welt beschert hat. Für den Großteil der Bevölkerung dieser Welt ein Leben in Armut unter unmenschlichen Bedingungen, für einen kleinen Anteil der Bevölkerung ein Leben in Wohlstand in einer immer kleiner werdenden Mittelschicht, und für eine kleine Gruppe von Menschen ein Leben im absoluten materiellen Überfluß. Allein die 500 reichsten Milliardäre dieser Welt (also ca. 0.000008% der Weltbevölkerung) machen mit $3.5 Trilliarden etwa 7 Prozent des weltweiten Bruttoinlandsproduktes aus. Das Gesamt-vermögen der 8.3 Millionen reichsten Menschen betrug 2004 $30.8 Trillionen und gab ihnen somit die Kontrolle über beinahe ein Viertel des weltweiten Finanzkapitals. </span><span style="font-family: inherit; font-size: small;">[18] Die reichsten ein Prozent der Menschen besitzen 40 Prozent des weltweiten Vermögens, die reichsten 10 Prozent besitzen 85 Prozent davon,[19]</span><span style="font-family: inherit; font-size: small;"> während fast die Hälfte der gegenwärtigen Weltbevölkerung von weniger als $2.50 und 80 Prozent aller Menschen von weniger als $10 pro Tag lebt und jeden Tag 100.000 Menschen aufgrund von Armut sterben.</span> <span style="font-family: inherit; font-size: small;">[20] Soviel zum Wohlstand den dieses kapitalistische System produziert hat. </span><span style="font-family: inherit; font-size: small;"><br />
<br />
All die Fortschritte und den Wohlstand, den wir in der westlichen Welt heute haben, ist bei genauerer Betrachtung unserer Wirtschaftsgeschichte nicht der Verdienst und auch nicht der Sinn des kapitalistischen Systems, sondern im Gegenteil, das Volk hat all diese Dinge trotz des Kapitalismus erlangt. Die wohlhabenden Klassen, die reichen Banker und Kaufmänner, die Adligen und die Sklavenhalter, sie alle kämpften stets gegen jede Form von Demokratie und gegen jegliche grundlegenden demokratischen Rechte wie etwa dem allgemeinen Wahlrecht, denn immerhin waren sie es, die die Gesetze zur Unterdrückung der Massen geschrieben hatten und für ihre Einhaltung sorgten. <br />
<br />
Es waren die arbeitenden Menschen und ihr kontinuierlicher Kampf gegen die Kapitalisten, was zu einer langsamen Verbesserung ihrer Lage führte. Die Arbeiter waren es, die für einen acht Stunden Arbeitstag kämpften, für Arbeiterrechte, für ein allgemeines Wahlrecht, für öffentliche Bildungseinrichtungen und öffentliche Sozialdienstleistungen. Sie waren es, die unerbittlich für einen anständigen Lebensstandard, für Mindestlöhne und gegen Diskriminierung kämpften. Und es waren die Plutokraten, die Kapitalisten, die gegen all diese Dinge gekämpft haben und es auch heute noch tun. Sie kämpften gegen angemessene Entlohnung und sie kämpfen immer noch um Lohnkürzungen. Sie kämpften gegen Arbeiterrechte und soziale Dienstleistungen, und sie tun dies heute noch. Sie kämpften gegen Umweltschutzbestimmungen und sie kämpfen heute noch dagegen an und untergraben sie auf jede Weise weil sie fürchten, dadurch ein paar Dollar oder Euro zu verlieren. Aller Wohlstand und alle demokratischen Rechte die wir hier heute haben, mussten erst den gierigen Klauen der Kapitalisten entrissen werden und sie versuchen immer noch, den Menschen diese Dinge wieder wegzunehmen und jede noch so kleine Errungenschaft ist ständig in Gefahr, von den Kapitalisten wieder zunichte gemacht zu werden. Und mit eben jener Situation zu Beginn der Industrialisierung, mit der sich die Arbeiter in Europa und den USA über mehrere Generationen konfrontiert sahen, sehen sich heute die Menschen in der sogenannten Dritten Welt konfrontiert. </span> <span style="font-family: inherit; font-size: small;"><br />
<br />
<br />
<b>Von der Wirtschaftsgeschichte in die Wirtschaftsgegenwart </b></span> <span style="font-family: inherit; font-size: small;"><br />
</span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-family: inherit; font-size: small;">Wären all diese Generationen von Arbeitern während der Industrialisierung der wesentlichen Welt nicht bereit gewesen, für jedes noch so kleine Stück Freiheit und Gerechtigkeit zu kämpfen und wäre es nur nach den Vorstellungen der Kapitalisten gegangen, so würde es in unseren westlichen, "zivilisierten" Gesellschaften heute noch nicht anders aussehen als in der Dritten Welt. Denn tatsächlich funktioniert dieses kapitalistische System viel besser in kapitalistischen Ländern wie Indonesien oder Nigeria, als im kapitalistischen Dänemark oder Schweden, wo es, aus Sicht der Kapitalisten, all diese überflüssigen Dinge gibt gegen die sie ständig ankämpfen müssen, wie Mindestlöhne, Anspruch auf bezahlten Urlaub, Umweltschutzbestimmungen, Arbeiterrechte, Pensionsvorsorge, soziale Dienstleistungen und demokratische Bestimmungen. Nicht in Westeuropa, Nordamerika oder Skandinavien funktioniert das kapitalistische System am besten, sondern in jenen Ländern, in denen die Demokratie am schwächsten ist. Die Rate der Kapitalakkumulation pro investiertem Dollar ist um ein vielfaches höher in den Ländern der Dritten Welt wo der öffentliche Sektor klein oder gar nicht vorhanden ist und auch Regulierungen nur marginal vorhanden sind oder vollkommen fehlen. Outsourcing wird von den Großkonzernen nicht betrieben um den Menschen in armen Ländern zu mehr Wohlstand zu verhelfen, sondern ausschließlich deswegen, um die eigenen Gewinnmargen zu vergrößern. Sie wandern ab in Länder in denen die Regierungen dankbar für ein wenig Schmiergeld über alle anfallenden Externalitäten hinwegsehen, welche die Konzerne dort hinterlassen, und wo Gesetze je nach Bedarf ohne große Umstände abgeändert werden können. </span> <span style="font-family: inherit; font-size: small;"><br />
</span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-family: inherit; font-size: small;">Massive Subventionen, Steuerbefreiungen und andere Vergünstigungen sind die einzigen Gründe, weshalb hier in der westlichen Welt überhaupt noch Standorte der Großkonzerne vorhanden sind. Und unter der Androhung abzuwandern gewähren ihnen die Regierungen immer noch mehr Vergünstigungen. Drohungen und Erpressung seitens der Konzerne gegenüber dem Staat sind schon lange gang und gäbe. Es heißt dann einfach: Ihr wollt, dass unser Unternehmen hier bleibt, dann baut uns mit öffentlichen Geldern unsere Fabriken und die nötige Infrastruktur die wir brauchen Steuern werden wir keine zahlen, im Gegenteil, wir wollen sogar noch massive Subventionen von euch, diese und jene Regulationen müssen noch einmal überarbeitet werden, und dann, dann überlegen wir es uns vielleicht und erhalten unseren Standort hier noch für eine Weile aufrecht. Firmen wie Nike bedienen sich seit langem der Arbeitskräfte aus Südostasien weil diese nicht nur wesentlich billiger sind, sondern weil die staatlichen Regulationen in diesen Ländern im Vergleich zu denen in den USA oder Europa nur marginal vorhanden sind. Coca Cola ließ seine Werke in Sambia schließen, weil sie nicht die gewünschten Steuerbefreiungen erhielten und die Tabakindustrie wandert aufgrund rückgängiger Einnahmen aus den USA und Europa nach Asien ab. </span> <span style="font-family: inherit; font-size: small;"><br />
</span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-family: inherit; font-size: small;">Die Washington Post berichtete 2002 beispielsweise, dass die Firma Levi Strauss & Company, welche praktisch ein Synonym für die USA wäre, beschlossen hätte, bis auf eine einzige alle Fabriken des Landes zu schließen und nach Übersee abzuwandern. </span><span style="font-family: inherit; font-size: small;">[21] Nur einige Monate zuvor hat die Post in einem Artikel über Levi's enthüllt, dass die Firma in China Gefängnisseinsaßen als Billigarbeitskräfte zur Fertigung ihrer Jeans ausbeutet.[22]</span> <span style="font-family: inherit; font-size: small;"><br />
</span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-family: inherit; font-size: small;">In Deutschland sind die staatlichen Einnahmen durch Firmensteuern während der letzten 20 Jahre um 50 Prozent gefallen, und das, obwohl die Firmenprofite um 90 Prozent gestiegen sind. Der Versuch Oskar Lafontaines, 1999 daran durch Steuererhöhungen für Firmen etwas zu ändern, wurde von Konzernen wie BMW, Daimler-Benz, RWE und Deutsche Bank vereitelt, indem sie damit drohten, ihre Firmen oder Investments in andere Länder zu verlagern, sollte die Politik der Regierung nicht in ihren Interessen handeln. Ein Sprecher von RWE machte damals klar, dass es dabei um mindestens 14.000 Arbeitsplätze ginge und drohte offen damit, falls die Investment-Position in Deutschland nicht mehr länger attraktiv wäre, würde der Konzern jede Möglichkeit in Betracht ziehen, seine Investments ins Ausland zu verlagern. Innerhalb weniger Monate beschloss die deutsche Regierung Steuervergünstigungen für Firmen noch unterhalb des Niveaus der USA. Ein Berater des damaligen Kanzlers Gerhard Schröder meinte in Washington dazu: „Die Deutsche Bank und Industrieriesen wie Mercedes sind zu stark für die gewählte Regierung in Berlin.“ </span><span style="font-family: inherit; font-size: small;">[23]</span> <span style="font-family: inherit; font-size: small;"><br />
</span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-family: inherit; font-size: small;">Gerät ein kleines Unternehmen in finanzielle Bedrängnis, so geht es einfach unter und niemand kümmert sich darum. Die großen Konzerne und Banken jedoch müssen sich darum niemals Sorgen machen, denn mit der Begründung, sie wären „to big to fail“ können sie immer darauf zählen, dass der Staat sie stets unterstützt und gegebenenfalls auch mit Steuergeldern aus misslichen Situationen rettet. „Freie Marktwirtschaft“ wird mantragleich wiederholt und Reduzierung des Sozialstaates ist eine permanente Forderung. Soziale Dienstleistungen und Unterstützungen und Rechte für die Arbeiter sehen die Kapitalisten als vollkommen überflüssig und als Bedrohung ihrer Wirtschaftlichkeit und Konkurrenzfähigkeit an. Sie selbst fordern hingegen immer mehr staatliche Unterstützungen, Freiheiten, Ansprüche und Rechte. Steuergelder zur Unterstützung der Steuerzahler erscheint ihnen als Paradoxon. Mit den Milliarden an Steuergeldern zur Subventionierung ihrer Unternehmen haben die Kapitalisten offensichtlich jedoch keinerlei Probleme. So sieht die freie Marktwirtschaft im Kapitalismus aus: Privatisierung der Gewinne und Verstaatlichung der Verluste und Schulden. Unter einem erfolgreichen System verstehen die Kapitalisten etwas ganz anderes, als die „einfachen“ Bürger. </span> <span style="font-family: inherit; font-size: small;"> </span><br />
</div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-family: inherit; font-size: small;">Ein weiteres, heute sehr beliebtes Mittel der Kapitalisten um ihre Gewinne durch Ausbeutung der Lohnarbeiter zu vermehren ist Lohndumping. Während die Profite der Konzerne immer weiter steigen, steigt auch die Zahl der „working poor“ immer weiter an. In ihrem Kampf um Profimaximierung sind die Kapitalisten eifrig damit beschäftigt, den Wohlstand, den wir angeblich dem Kapitalismus zu verdanken haben, uns kontinuierlicher mit Unterstützung der Regierungen wieder wegzunehmen. So verdient beispielsweise ein Arbeiter in der mexikanischen Aluminum Company of America’s Ciudad Acuna Fabrik zwischen $21.44 und $24.60 pro Woche, während ein Korb voll mit grundlegenden Nahrungsmitteln $26.87 kostet. </span><span style="font-family: inherit; font-size: small;">[24] In Frankreich ist der Anteil von Niedriglohnempfängern von 11,4% im Jahr 1983 auf 16,6% im Jahr 2001 gestiegen. In England lag der Wert 2001 bei 27.6% und in Westdeutschland bereits 1997 bei 35.5%, das geht aus einer Studie des European Industrial Relations Observatory (EIRO) hervor, darin heißt es weiter: „...die Wirtschaftslage in Europa während der letzten 20 Jahre zur Entstehung einer relativ neuen sozialen Kategorie geführt [hat], zu der 'Arbeitnehmer mit Einkommen unter dem Existenzminimum' gehören (d. h. Arbeitnehmer, die zwar einer Beschäftigung nachgehen, aber unter einer festgelegten Armutsschwelle bleiben).“[25] Und unsere Politiker verkünden diese Entwicklung auch noch voller Stolz, wie z.B. der deutsche Ex-Bundeskanzler Schröder auf dem World Economic Forum in Davos 2005: „Wir müssen und wir haben unseren Arbeitsmarkt liberalisiert. Wir haben einen der besten Niedriglohnsektoren aufgebaut, den es in Europa gibt.“[26]</span> <span style="font-family: inherit; font-size: small;"><br />
</span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-family: inherit; font-size: small;">Der seit Beginn des Industriezeitalters stattfindende Kampf zwischen Kapitalisten und Proletariern findet, wie wir sehen können, also heute noch genauso statt, auch wenn mittlerweile Kapitalisten nicht mehr als Kapitalisten sondern als Unternehmer, Proletarier nicht mehr als Proletarier sondern als Humankapital und Imperialismus als freie globale Marktwirtschaft bezeichnet werden. Nur die Sweatshops, die sind zwischenzeitlich eine Weile lang verschwunden, nur um dann vor nicht allzu langer Zeit von den Kapitalisten wieder aus der Versenkung der Geschichte hervorgeholt zu werden. </span> <span style="font-family: inherit; font-size: small;"><br />
</span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-family: inherit; font-size: small;">Vieles hat sich verändert seit Beginn des Industriezeitalters, was aber die Jahrhunderte hindurch immer gleich geblieben ist, ist die Motivation der Kapitalisten denen es, wie ein Blick in unsere Wirtschaftsgeschichte deutlich zeigt, in keiner Weise jemals darum ging, dass die Mehrheit der Menschen ein angenehmes Leben in Wohlstand führen können, sondern ausschließlich um Profimaximierung zu jedem Preis. Und sie setzen bis heute alle ihnen zur Verfügung stehenden Mittel und ihre ganze Macht dazu ein, ihren hart gegen die große Masse der Menschen errungenen Status Quo aufrecht zu erhalten und ihre Gewinne noch weiter ohne Rücksicht auf Menschen, Gesellschaften oder Umwelt in einer Wahnvorstellung von endlosem Wachstum zu vermehren. Wenn nun also gesagt wird, das Kapitalismus funktioniert oder nicht funktioniert, dann müssen wir stets spezifizieren, für wen dies zutreffend ist. Denn dieser gigantische, von Großkonzernen finanzierte Kapitalismus funktioniert ganz und gar nicht gut für die Nationen der Dritten Welt und für viele Menschen in der Ersten Welt auch nicht sonderlich. Für die Kapitalisten funktioniert er jedoch ausgesprochen gut. </span> </div><div style="color: #444444; font-family: inherit; margin-bottom: 0cm; text-align: right;"><br />
</div><div style="color: #444444; font-family: inherit; margin-bottom: 0cm; text-align: right;"><i><span style="font-size: x-small;">- Domingo Conte</span></i></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><br />
</div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-size: x-small;"><br />
</span> </div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-size: x-small;">____________________________</span></div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-size: x-small;"><br />
</span> </div><div align="JUSTIFY" style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-size: x-small;">Quellen:</span> </div><div style="color: #444444; font-family: inherit; margin-bottom: 0cm;"><span style="font-size: x-small;"><br />
</span> </div><div id="sdfootnote1" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote1anc" name="sdfootnote1sym"></a></span><span style="font-size: x-small;">[1] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote1anc" name="sdfootnote1sym"></a>Reuters: <a href="http://www.reuters.com/article/2011/01/28/us-paulsonco-idUSTRE70R0X020110128">Trader earned more than $5 billion in 2010</a> (Jan 28, 2011)</span></div></div><div id="sdfootnote2" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote2anc" name="sdfootnote2sym"></a></span><span style="font-size: x-small;">[2] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote2anc" name="sdfootnote2sym"></a>Report by the Institute for Policy Studies: <a href="http://www.ips-dc.org/reports/top200.htm">Top 200: The Rise of Corporate Global Power</a></span></div></div><div id="sdfootnote3" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote3anc" name="sdfootnote3sym"></a></span><span style="font-size: x-small;">[3] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote3anc" name="sdfootnote3sym"></a><a href="http://escholarship.org/uc/item/3jv048hx">The World Distribution of Household Wealth</a>, World Institute for Development Economics Research of the United Nations University (<span style="text-decoration: none;">2007)</span></span></div></div><div id="sdfootnote4" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote4anc" name="sdfootnote4sym"></a></span><span style="font-size: x-small;">[4] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote4anc" name="sdfootnote4sym"></a>siehe: <a href="http://web.worldbank.org/WBSITE/EXTERNAL/DATASTATISTICS/0,,contentMDK:20535285%7EmenuPK:1192694%7EpagePK:64133150%7EpiPK:64133175%7EtheSitePK:239419,00.html" target="_blank"><u>World Bank Key Development Data & Statistics</u></a>, World Bank; Luisa Kroll und Allison Fass, <a href="http://www.forbes.com/2007/03/06/billionaires-new-richest_07billionaires_cz_lk_af_0308billieintro.html" target="_blank"><u>The World’s Richest People</u></a>, Forbes, March</span></div><div class="sdfootnote"><span style="font-size: x-small;">3, 2007; <a href="http://web.worldbank.org/WBSITE/EXTERNAL/TOPICS/EXTDEBTDEPT/0,,contentMDK:20260049%7EmenuPK:528655%7EpagePK:64166689%7EpiPK:64166646%7EtheSitePK:469043,00.html" target="_blank"><u>World Bank’s list of Heavily Indebted Poor Countries</u></a> (41 countries), accessed March 3, 2008</span></div></div><div id="sdfootnote5" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote5anc" name="sdfootnote5sym"></a></span><span style="font-size: x-small;">[5] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote5anc" name="sdfootnote5sym"></a>Harry Braverman: <i>Die Arbeit im modernen Produktionsprozess</i>. Campus, Frankfurt am Main 1977, S. 61. </span> </div></div><div id="sdfootnote6" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote6anc" name="sdfootnote6sym"></a></span><span style="font-size: x-small;">[6] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote6anc" name="sdfootnote6sym"></a>Sidney Pollard. <i>Die Fabrikdisziplin in der industriellen Revolution</i>. In: Wolfram Fischer / Georg Bajor (Hrsg.): <i>Die soziale Frage</i>. Stuttgart 1967, S. 159-185. </span> </div></div><div id="sdfootnote7" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote7anc" name="sdfootnote7sym"></a></span><span style="font-size: x-small;">[7] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote7anc" name="sdfootnote7sym"></a>Tocqueville zit.n. Wilhelm Treue et al., Quellen zur Geschichte der industriellen Revolution, Göttingen 1966, S. 126ff. </span> </div></div><div id="sdfootnote8" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote8anc" name="sdfootnote8sym"></a></span><span style="font-size: x-small;">[8] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote8anc" name="sdfootnote8sym"></a>E. P. Thompson: Zeit, Arbeitsdisziplin und Industriekapitalismus. In: Ders. Plebeische Kultur und moralische Ökonomie. Ullstein, 1980, S. 34ff. </span> </div></div><div id="sdfootnote9" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote9anc" name="sdfootnote9sym"></a></span><span style="font-size: x-small;">[9] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote9anc" name="sdfootnote9sym"></a>Lothar Roos: Eintrag <i>Soziale Frage</i>. In: Georg Enderle et. al. (Hrsg.): <i>Lexikon der Wirtschaftsethik</i>. Herder, Freiburg 1993, Sp. 969. </span> </div></div><div id="sdfootnote10" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote10anc" name="sdfootnote10sym"></a></span><span style="font-size: x-small;">[10] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote10anc" name="sdfootnote10sym"></a>Pierenkemper 1996, S. 36 </span> </div></div><div id="sdfootnote11" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote11anc" name="sdfootnote11sym"></a></span><span style="font-size: x-small;">[11] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote11anc" name="sdfootnote11sym"></a>Friedrich Engels, <i>Die Lage der arbeitenden Klasse in England</i>, Barmen 1845, S. 137f. </span><br />
<div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote12anc" name="sdfootnote12sym"></a></span><span style="font-size: x-small;">[12] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote12anc" name="sdfootnote12sym"></a>siehe dazu z.B.: Charles Kingsley's Cheap Clothes and Nasty (1850)</span></div><div id="sdfootnote11"></div><div id="sdfootnote12"></div><div id="sdfootnote13"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote13anc" name="sdfootnote13sym"></a></span><span style="font-size: x-small;">[13] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote13anc" name="sdfootnote13sym"></a>Friedrich Engels: The Condition of the Working Class in England, 1844 bzw. Charles Kingsley; Cheap Clothes and Nasty, 1850</span></div></div><div id="sdfootnote14"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote14anc" name="sdfootnote14sym"></a></span><span style="font-size: x-small;">[14] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote14anc" name="sdfootnote14sym"></a>Osterhammel 2009, S. 190f. </span> </div></div><div id="sdfootnote15"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote15anc" name="sdfootnote15sym"></a></span><span style="font-size: x-small;">[15] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote15anc" name="sdfootnote15sym"></a>Todd Pugatch: <a href="http://www.unc.edu/%7Eandrewsr/ints092/sweat.html">Historical Development of the Sweatshop,</a> The Nike Seminar, April 30, 1998</span></div></div><div id="sdfootnote16"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote16anc" name="sdfootnote16sym"></a></span><span style="font-size: x-small;">[16] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote16anc" name="sdfootnote16sym"></a>"<a href="http://web.archive.org/web/20070522173501/http://www.nlcnet.org/article.php?id=103">Sean John Setisa Report</a>", National Labor Committee, October 2003 </span> </div></div><div id="sdfootnote17"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote17anc" name="sdfootnote17sym"></a></span><span style="font-size: x-small;">[17] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote17anc" name="sdfootnote17sym"></a> <a href="http://escholarship.org/uc/item/3jv048hx">The World Distribution of Household Wealth</a>, World Institute for Development Economics Research of the United Nations University (<span style="text-decoration: none;">2007)</span></span></div><div class="sdfootnote"><span style="font-size: x-small;"><span style="text-decoration: none;"> und </span></span><span style="font-size: x-small;"><a href="http://www.wider.unu.edu/events/past-events/2006-events/en_GB/05-12-2006/"><u>http://www.wider.unu.edu/events/past-events/2006-events/en_GB/05-12-2006</u></a></span></div></div><div id="sdfootnote18"><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote18anc" name="sdfootnote18sym"></a></span><span style="font-size: x-small;">[18] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote18anc" name="sdfootnote18sym"></a>siehe: World Bank Key Development Data & Statistics, World Bank, accessed March 3, 2008; Luisa Kroll und Allison Fass, The World’s Richest People, Forbes, March 3, 2007</span><span style="font-size: x-small;"><br />
</span></div></div><div id="sdfootnote19"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote19anc" name="sdfootnote19sym"></a><a href="http://escholarship.org/uc/item/3jv048hx"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;">[19] </span><span style="font-size: x-small;"><a href="http://escholarship.org/uc/item/3jv048hx">The World Distribution of Household Wealth</a>, World Institute for Development Economics Research of the United Nations University (<span style="text-decoration: none;">2007)</span></span></div></div><div id="sdfootnote20"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote20anc" name="sdfootnote20sym"></a></span><span style="font-size: x-small;">[20] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote20anc" name="sdfootnote20sym"></a><a href="http://web.worldbank.org/WBSITE/EXTERNAL/DATASTATISTICS/0,,contentMDK:20535285%7EmenuPK:1192694%7EpagePK:64133150%7EpiPK:64133175%7EtheSitePK:239419,00.html">World Bank Key Development Data & Statistics</a>, World Bank</span></div></div><div id="sdfootnote21"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote21anc" name="sdfootnote21sym"></a></span><span style="font-size: x-small;">[21] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote21anc" name="sdfootnote21sym"></a>Dina ElBoghdady: Stitching Together A Strategy; Levi Strauss to Move Manufacturing Overseas (The Washington Post, April 9, 2002)</span></div></div><div id="sdfootnote22"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote22anc" name="sdfootnote22sym"></a></span><span style="font-size: x-small;">[22] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote22anc" name="sdfootnote22sym"></a>Siehe dazu z.B.: Dara Colwell: <a href="http://www.alternet.org/story/13095/">Levis: Made in China</a>? (May 9, 2002)</span></div></div><div id="sdfootnote23"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote23anc" name="sdfootnote23sym"></a></span><span style="font-size: x-small;">[23] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote23anc" name="sdfootnote23sym"></a><cite>Noreena Hertz, <a href="http://www.observer.co.uk/comment/story/0,6903,470283,00.html">Why we must stay silent no longer</a></cite><cite>, The Guardian/Observer, April 8, 2001</cite></span></div></div><div id="sdfootnote24"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote24anc" name="sdfootnote24sym"></a></span><span style="font-size: x-small;">[24] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote24anc" name="sdfootnote24sym"></a>Todd Pugatch: <a href="http://www.unc.edu/%7Eandrewsr/ints092/sweat.html">Historical Development of the Sweatshop</a>, T INTS 92: The Nike Seminar. April 30, 1998 </span> </div></div><div id="sdfootnote25"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote25anc" name="sdfootnote25sym"></a></span><span style="font-size: x-small;">[25] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote25anc" name="sdfootnote25sym"></a>European Industrial Relations Observatory (EIRO): <a href="http://www.eurofound.europa.eu/eiro/2002/08/study/tn0208102s.htm">Niedriglohnempfänger und Arbeitnehmer mit Einkommen unter dem Existenzminimum</a> (2003) </span> </div></div><div id="sdfootnote26"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote26anc" name="sdfootnote26sym"></a></span><span style="font-size: x-small;">[26] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote26anc" name="sdfootnote26sym"></a><a href="http://archiv.bundesregierung.de/bpaexport/rede/91/780791/multi.htm">Rede von Bundeskanzler Gerhard Schröder vor dem World Economic Forum in Davos</a> (28. Januar 2005)</span></div></div><div style="font-family: inherit; margin-bottom: 0cm; text-align: right;"><br />
</div><span style="font-size: x-small;"> </span> </div></div><div id="sdfootnote12" style="color: #444444; font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote12anc" name="sdfootnote12sym"></a></span><span style="font-size: x-small;"></span> </div></div><div id="sdfootnote13" style="color: #444444; font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=1121562161485162906#sdfootnote13anc" name="sdfootnote13sym"></a></span></div></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-60143832442485687502011-01-15T01:01:00.011+01:002011-01-31T09:34:10.890+01:00Der Österreichische Auslandsgeheimdienst: HNA (Heeresnachrichtenamt)<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1du2XwvNdc__zKmKJ90-2gDnadL38ChGeRe_tKY_TqL2bpq9ukjXhCOaJvOcshLnirL99trrC3lbUkCSrjxSgKs5BJOw8V2VZTHOTEZE0uzUNFHdA1esBnRrOc4h4FmPWOlFsh8FpiE0/s1600/koenigswarte.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="292" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1du2XwvNdc__zKmKJ90-2gDnadL38ChGeRe_tKY_TqL2bpq9ukjXhCOaJvOcshLnirL99trrC3lbUkCSrjxSgKs5BJOw8V2VZTHOTEZE0uzUNFHdA1esBnRrOc4h4FmPWOlFsh8FpiE0/s320/koenigswarte.jpg" width="320" /></a></div><div style="text-align: center;"><span style="font-size: xx-small;">Fernmeldeaufklärungsanlage Königswarte, Bezirk Bruck an der Leitha</span></div><br />
<span style="font-size: x-small;"><b>Standorte:</b></span><br />
<span style="font-size: x-small;"><i>Kommandogebäude: </i>Hütteldorferstr. 126, 1140 Wien</span><br />
<span style="font-size: x-small;">Maria-Theresien-Kaserne (eh. Fasangarten-Kaserne): Am Fasangarten 2, 1130 Wien</span><br />
<br />
<span style="font-size: x-small;"><i>Fixe Funkhorchstationen: </i>Königswarte u.Neulengbach (Niederösterreich), Kolomannsberg (Oberösterreich), Koralpe (im Süden Österreichs)</span><br />
<br />
<span style="font-size: x-small;"><i>Leitung: </i>Generalmajor Fritz Weber (seit 2003)</span><br />
<br />
<span style="font-size: x-small;"><i>Offizielle website: </i>nicht vorhanden</span><br />
<br />
<div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Das <i><a href="http://de.wikipedia.org/wiki/Heeresnachrichtenamt">Heeresnachrichtenamt</a> </i>(HNaA oder HNA) ist der Auslandsnachrichtendienst des österreichischen Bundesheers und untersteht, genau wie sein Partnerdienst, der „<i>Heeres-Abwehramt</i> “ (HAA oder HabwA) genannte (militärische) Inlandsnachrichtendienst, dem <a href="http://www.bmlv.gv.at/">Bundesministerium für Landesverteidigung und Sport </a>(BMLVS) [1]. Daneben gibt es noch eine dritte Behörde die sich mit nachrichtendienstlichen Tätigkeiten befasst: das <a href="http://www.bmi.gv.at/cms/bmi_verfassungsschutz/">Bundesamt für Verfassungsschutz und Terrorismusbekämpfung</a> (BVT), der zivile Inlandsgeheimdienst der Bundesrepublik welcher dem <a href="http://www.bmi.gv.at/cms/bmi/_news/bmi.aspx">Bundesministerium für Inneres</a> (BMI) untersteht. [2]</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Am 21. Januar 1985 ist der ehemalige Heeresnachrichtendienst durch Verteidigungsminister <a href="http://de.wikipedia.org/wiki/Friedhelm_Frischenschlager"><i>Friedhelm Frischenschlager</i></a> im Zuge der <a href="http://de.wikipedia.org/wiki/Lucona#Lucona-Aff.C3.A4re"><i>Lucona-Affäre</i></a> aufgelöst worden, und daraus entstanden dann sowohl das Heeres-Nachrichten-Amt (HNA - Auslandsspionage) als auch das <a href="http://de.wikipedia.org/wiki/Abwehramt"><i>Heeres-Abwehr-Amt</i></a> (HAA - Inlandsspionage). Das HNA wird der ÖVP zugerechnet, das HAA eher den Sozialdemokraten. [3] </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Laut dem „<i>Standard</i>“ war das HNA bis 1991 weitgehend unkontrolliert tätig, seit 1991 steht es gemäß Artikel 52a der Bundesverfassung unter parlamentarischer Aufsicht, welche ihrerseits jedoch strenger Geheimhaltungspflicht unterliegt [4]. Die parlamentarische Kontrolle erfolgt seit dem seit 1. Juli 2001 geltenden Militärbefugnisgesetz (MBG) durch den Rechtsschutzbeauftragten (RSB) beim BMLVS. Der Rechtsschutzbeauftragte hat die Aufgabe, HNA und AbwA auf eventuelle Grundrechtsverletzungen und widerrechtliche Datenverwendung hin zu überprüfen. Am 23. Jänner 2004 erklärte der Verfassungsgerichtshof Teile des neuen Militärbefugnisgesetzes für verfassungswidrig [5], jedoch erhielt der Leiter des Heeresnachrichtenamtes noch im selben Jahr einen eigenen Stab in der Zentralstelle des Verteidigungsministeriums (damals unter der Leitung von <a href="http://de.wikipedia.org/wiki/Gert-Ren%C3%A9_Polli"><i>Gert-René Polli</i></a>), wodurch das HNA keine nachgeordnete Dienststelle des Ministeriums mehr ist. [6]</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">In einem Artikel von 2005 erwähnte die ehem. Innenministerin <a href="http://de.wikipedia.org/wiki/Liese_Prokop"><i>Liese Prokop</i></a>, dass bis 2000 HNA und Staatsschutz (BMI) stets strikt getrennte Bereiche waren, diese seit der Ära Strasser jedoch enge Verbindungen pflegen würden. Im BVT sind die Verbindungslinien sogar in der Geschäftsführung verankert. Zwischen 11. und 20. Dezember 2004 waren Innen- und Verteidigungsministerium in der Hand eines Ministers, des Ex-Gendarmen aus Tirol, <a href="http://de.wikipedia.org/wiki/G%C3%BCnther_Platter"><i>Günther Platter</i></a>. [7]</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Das HNA ist der (einzige) strategische Auslandsnachrichtendienst Österreichs und damit Teil des "sicherheitspolitischen Frühwarnsystems". Das Amt beschafft Informationen über sicherheitspolitisch relevante Regionen, Länder und Organisationen. Aus diesen Informationen verfassen Experten ein Lagebild. Über die gewonnenen Erkenntnisse informiert das Amt u. a. das Verteidigungsministerium, das Außenministerium sowie die Bundesregierung [8]. Das HNA sammelt vor allem Informationen über Österreichs östliche Nachbarn und den Balkan. In dieser Region gilt es laut Zeitungsberichten als einer der am besten informierten Dienste der Welt. [9]</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Zitat von Generalmajor <i>Fritz Weber </i>(seit 2003 Leiter des HNA) zum Aufgabenbereich des HNA [10]:</div><div style="text-align: justify;"><br />
</div><blockquote><div style="font-family: Georgia,"Times New Roman",serif;">„Das Heeres-Nachrichtenamt ist Teil des sicherheitspolitischen Frühwarnsystems der Republik Österreich und der Europäischen Union. Seine Stärke und Exklusivität liegen in der nachrichtendienstlichen Informationsbeschaffung über das Ausland. Das HNaA ist zuständig für die umfassende nachrichtendienstliche Informationsbeschaffung über das Ausland. Dies impliziert Informationen im gesamten sicherheitspolitischen Spektrum. Eine Trennung der Informationsbeschaffung in einen militärischen und zivilen Bereich ist aufgrund der Komplexität des modernen Lagebildes auch international nicht mehr üblich. Diese Informationen dienen dann als Entscheidungsgrundlage für die politische und militärische Ebene. [...]</div><div style="font-family: Georgia,"Times New Roman",serif;">Während das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) gemäß dem Sicherheitspolizeigesetz inlandsbezogen arbeitet, ist das Heeres-Nachrichtenamt, dem Militärbefugnisgesetz folgend, auslandsorientiert. Erkenntnisse über das Ausland werden – spezifischen Interessensprofilen bzw. konkreten Anträgen zur Amtshilfe von Seiten des Innenministeriums folgend – diesem Ressort zur Verfügung gestellt.“</div></blockquote><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: inherit;">In einer Sitzung des Bundesrates am 27. Juni 2002 beschreibt Bundesrat <a href="http://www.parlament.gv.at/WWER/PAD_11565/"><i>Reinhard Todt</i></a> (SPÖ, Wien) die Kompetenzen des HNA folgendermaßen: <span style="font-family: Georgia,"Times New Roman",serif;">„Das Heeresnachrichtenamt, das Abwehramt, hat genau die gleichen Möglichkeiten wie die Polizei nach dem Sicherheitspolizeigesetz. Sie können verdeckt ermitteln, Personen mit falschen Identitäten ausstatten. Das sind die letzten Bausteine einer totalen Überwachung.“</span> Und auch wenn ihm von Seiten verschiedener ÖVP und FPÖ Abgeordneter diesbezüglich widersprochen wurde, so wurde seine Aussage im Laufe der Sitzung dennoch zumindest indirekt bestätigt – so sagte ÖVP-Bundesrat Dr. <a href="http://de.wikipedia.org/wiki/Vincenz_Liechtenstein"><i>Vincenz Liechtenstein</i></a> im späteren Verlauf der Sitzung: <span style="font-family: Georgia,"Times New Roman",serif;">„Ich glaube, es ist wirklich notwendig – und der 11. September hat das ganz im Speziellen gezeigt –, dass es für die Polizei, für das Heeresnachrichtenamt sehr wohl Möglichkeiten geben muss, zu schauen, wo es Gefährdungen geben kann. Wenn man das verhindert, kann man höchstens auf einen Dankesbrief von Herrn <i>Bin Laden</i> warten.“</span><span style="font-family: inherit;"> [11]</span></span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: inherit;">Aus dem Bericht einer Untersuchungskommission des EU-Parlamentes aus dem Jahr 2001 geht des weiteren hervor, dass das HNA und das AbwA auch in das Abhörsystem <i>ECHELON</i> integriert sind und dieses zum Abhören ausländischer Kommunikationen (alle eingehenden und ausgehenden zivilen, militärischen u. diplomatischen Kommunikationen) und staatlicher Kommunikationen (Militär, Botschaften, etc.) einsetzt. [12]</span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Genauere Details über die allgemeinen und konkreten Aktivitäten des HNA sind sehr rar oder gar nicht vorhanden. Allerdings gibt es einen interessanten Artikel der linken Zeitung „<a href="http://www.raw.at/"><i>Rosa Antifa Wien</i></a>“ , welcher im besonderen auf die allgemeine Aufgabenverteilung der militärischen Nachrichtendienste im Zuge der Militärbefugnisgesetzeserweiterungen von 2001 eingeht [13], sowie einen recht aufschlussreichen Antrag des Abgeordneten Rudolf Anschober mit dem Titel "<i>Heeresgeheimdienste - 12 Jahre Wildwuchs sind genug</i>" , dort heißt es u.a.:</div><div style="text-align: justify;"><br />
</div><blockquote style="font-family: Georgia,"Times New Roman",serif;">„Tatsächlich ist die momentane Organisation des Heeresabwehramtes und des Heeresnachrichtendienstes und insbesondere die Arbeit dieser beiden Dienste für jeden Bürger dieses Landes undurchschaubar und auch politisch unkontrollierbar. […] Eine effiziente politische Überprüfung der Arbeit der beiden Heeresnachrichtendienste ist derzeit aufgrund der fehlenden Kontrollbefugnisse der zuständigen Kontroll-Unterausschüsse nicht möglich. [...] <br />
<br />
(Robert) Elmecker betonte weiters, daß die Aussagen des Verteidigungsministers hinsichtlich der internationalen Anerkennung und der hervorragenden Qualität des Heeresnachrichtenamtes zu hinterfragen seien. Bei manchen Lageberichten des Nachrichtenamtes dränge sich nämlich der Verdacht auf, daß die Urheberrechte nur bedingt bei der österreichischen Stelle liegen müssen. (siehe auch APA vom 17.4.1996) […] Derzeit werden von den Heeresnachrichten-diensten pro Jahr nach Schätzungen der Grünen ca. 5.000 Akten mit personenbezogenen Daten bearbeitet. […] Wie der Bundesminister für Landesverteidigung bestätigt, sind bis heute die Aufgaben und Befugnisse der Heeresnachrichtendienste gesetzlich nicht geregelt.“ [14]</blockquote><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: inherit;">Verschiedenen Berichten zufolge war das HNA u.a. involviert in die <i>FPÖ-Spitzelaffäre</i>, in verschiedene Fälle von illegalen Observationen und Abhöraktionen im Inland (oftmals in Verbindung mit dem AbwA und dem BVT), in der Sahara-Geiselnahme 2008, der <i>Christian Waldner</i> Ermordung, dem sogenannten „Hufeisenplan“ während der Jugoslawienkrise und dem Fall <a href="http://de.wikipedia.org/wiki/Franz_Fuchs"><i>Franz Fuchs</i></a>, wobei bei den letzten beiden genannten die Fakten wohl am deutlichsten für eine direkte Beteiligung des HNA sprechen. So bedankte sich die US-Regierung im Rahmen des</span> Kosovokonfliktes einmal über die <a href="http://www.washingtonpost.com/"><i>Washington Post</i></a> für die gute Leistung der österreichischen Nachrichtendienste [15]. Aufgrund einer aktuellen Meldung soll hier nun auch kurz auf ein Detail im Fall <i>Franz Fuchs</i> eingegangen werden welchem die meisten Medien damals nur wenig bis gar keine Beachtung geschenkt haben. Zuerst aber zu der aktuellen Meldung:</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Anfang Januar 2010 ging die Meldung durch die Medien, dass ein internationales Forscherteam</div><div style="text-align: justify;">einen neuen Rekord aufgestellt habe: sie knackten einen RSA 758-Bit Schlüssel und benötigten dafür - mit einem Netzwerk bestehend aus hunderten von Computern - 2,5 Jahre [weitere Informationen dazu z.B. in „<a href="http://derstandard.at/1262209079065/768-Bit-Forscher-knackten-Rekord-Schluessel---Kreditkarten-Sicherheit-wackelt?_seite=3&sap=2">der Standard</a>“].</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Und nun zu dem Detail im Fall Franz Fuch s: 1996 erhielt das Magazin "<a href="http://www.profil.at/"><i>profil</i></a>" einen 15 Seiten</div><div style="text-align: justify;">langen, verschlüsselten Bekennerbrief des damals noch unbekannten Attentäters <i>Franz Fuchs</i>. Dieser Brief wurde mit einem RSA 1024-Bit Schlüssel chiffriert [siehe dazu z.B. „<a href="http://www.hyperelliptic.org/tanja/vortraege/onderzoek_08.ps">The Power of Mathematics to Protect Data and to Break Data Protection</a>“, p.10] und von den Behörden an</div><div style="text-align: justify;">Dechiffrierungsexperten des HNA, des BSI (<a href="http://www.blogger.com/goog_1141447028"><i>Deutsches Bundesamt für Sicherheit in der</i></a></div><div style="text-align: justify;"><a href="https://www.bsi.bund.de/cln_183/DE/Home/home_node.html"><i>Informationstechnik</i></a>) der NSA (amerikanische National Security Agency ) und andere Institutionen</div><div style="text-align: justify;">weitergeleitet [siehe dazu „<a href="http://www.taz.de/nc/1/archiv/archiv-start/?ressort=tz&dig=2005/01/18/a0180&cHash=5e190e734">taz.de</a>“ oder <a href="http://www.facts.biz.ly/Nachrichtendienste.html">hier</a>]. Vier Tage(!) später hatte das HNA als erstes das</div><div style="text-align: justify;">Bekennerschreiben entschlüsselt, offenbar unter Beteiligung des mittlerweile verstorbenen deutschen Mathematikers und Kryptologen <a href="http://de.wikipedia.org/wiki/Hans_Dobbertin_%28Kryptologe%29"><i>Hans Dobbertin</i></a> [siehe „<a href="http://www.heise.de/newsticker/meldung/Was-war-Was-wird-174517.html">heise online</a>“ oder „<a href="http://www.taz.de/nc/1/archiv/archiv-start/?ressort=tz&dig=2005/01/18/a0180&cHash=5e190e734">taz.de</a>“]. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Über die innere Organisationsstruktur des HNA ist im wesentlichen nur bekannt, dass es in sieben Abteilungen gegliedert ist: 1. Führung, 2. Information, 3. Auswertung , 4. Logistik , 5. Informationstechnologie, 6. Fernmeldeaufklärungsdienst und 7. Betriebsstelle [16]. Der Fernmeldeaufklärungsdienst oder Fernmelde-Aufklärungs-Bataillon (FAMB) wurde 1994 im Zuge der Heeresgliederung „Neu“ in das HNA übernommen. Das FAMB ist zuständig für die gesamte Fernmeldeaufklärung mittels verschiedener Lauschstationen (z.B. der Königswarte in Niederösterreich). Die Zentrale des FAMB befindet sich in der Maria-Theresien-Kaserne in Wien. Das sogenannte Peilkommando befindet sich in Neulengbach (das ganze Gebiet gilt als Sicherheits- und Gefahrenzone) [17], des weiteren werden auch mobile Aufklärungsstationen unterhalten. [18]</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Das Budget des HNA wird, genau wie das des HAA, im Verteidigungshaushalt nicht ausgewiesen, somit hat auch der österreichische Rechnungshof diesbezüglich keinen vollständigen Einblick. Das Jahresetat wird in einem 1999 veröffentlichten Artikel der Zeitung „<a href="http://diepresse.com/"><i>die Presse</i></a>“ auf ca. 40 Mil. € geschätzt [19]. Die Zahl der Mitarbeiter ist ebenfalls nirgendwo veröffentlicht und wird nicht einmal der für die Kontrolle zuständigen parlamentarischen Unterkommission mitgeteilt. Laut einem Bericht der Zeitung „<a href="http://kurier.at/"><i>Kurier</i></a>“ vermuten „Insider“, dass für den Dienst 800 Beamte arbeiten [20], im Buch "<a href="http://www.amazon.de/Politik-Infosph%C3%A4re-World-Information-Org-Konrad-Becker/dp/3810038660"><i>Die Politik der Infosphäre: World-Information.Org</i></a>" von <a href="http://de.wikipedia.org/wiki/Konrad_Becker_%28K%C3%BCnstler%29"><i>Konrad Becker</i></a> wird die Zahl von rund 2000 Mitarbeitern genannt [21]. Laut den Angaben des ehem. Bundesministers für Landesverteidigung Werner Fasslabend bezüglich einer Anfrage (5766/J) der Abgeordneten <a href="http://de.wikipedia.org/wiki/Madeleine_Petrovic"><i>Madeleine Petrovic</i></a> werden im HNA sowohl Soldaten als auch Zivilbedienstete, darunter Frauen und Männer, beschäftigt, welche den Verwendungsgruppen H1, H2, M BO 1, M BO 2, M ZO 2, UO/C, M BUO 1, M BUO 2, M ZUO 2, M ZCh, A 1, B, A 2, C, A 3, D, A 4, A 5, VB I/a, VB I/b, VB I/c, VB I/d und V4 angehören. Darunter befinden sich auch AkademikerInnen, insbesondere aus den Bereichen Sprachen und Recht [22]. Über das Rekrutierungs- und Auswahlverfahren angehender Mitarbeiter ist abgesehen vom oben erwähnten Artikel der Zeitung „<i>Rosa Antifa Wien</i>“ wenig konkretes bekannt, allerdings wird anscheinend nicht, wie bei anderen Nachrichtendiensten üblich, an Universitäten rekrutiert [23]. Externe Informanten werden laut dem ehem. Bundesminister für Landesverteidigung <a href="http://de.wikipedia.org/wiki/Werner_Fasslabend"><i>Werner Fasslabend </i></a>im HNA nicht beschäftigt, allerdings sprechen eine ganze Reihe von Indizien gegen diese Behauptung [24]. Weitere Nachfragen von Abgeordneten und anderen Stellen an das Parlament bezüglich dem HNA werden i.d.R. mit folgender Standardformel abgelehnt: "<i>Angaben im Sinne der Fragestellung sind aus Gründen der Amtsverschwiegenheit (Art. 20 Abs. 3 B - VG) bzw. des Datenschutzes nicht geeignet, im Rahmen einer parlamentarischen Anfragebeantwortung öffentlich erörtert zu werden</i>." [25]</div><br />
<div style="text-align: right;"><span style="font-size: x-small;"> von </span><span style="color: black;"><span style="font-size: x-small;"><span style="background: none repeat scroll 0% 0% transparent;">Domingo Conte </span></span></span><span style="font-size: x-small;">(Februar 2010)</span></div><span style="font-size: x-small;"> </span><b><br />
</b><br />
______________<br />
<br />
<span style="font-size: x-small;">QUELLEN:<br />
[1] <a href="http://www.bmlv.gv.at/organisation/standorte/wien.shtml">http://www.bmlv.gv.at/organisation/standorte/wien.shtml</a><br />
[2] <a href="http://www.bmi.gv.at/cms/bmi_verfassungsschutz">http://www.bmi.gv.at/cms/bmi_verfassungsschutz</a><br />
[3] <a href="http://www.raw.at/sub/texte/inteam/inteam6/int6_vorwaerts_zu_metternich.htm">http://www.raw.at/sub/texte/inteam/inteam6/int6_vorwaerts_zu_metternich.htm</a><br />
[4] <a href="http://derstandard.at/2459148">http://derstandard.at/2459148</a><br />
[5] <a href="http://www.bmlv.gv.at/journalist/pa_body.php?id=580">http://www.bmlv.gv.at/journalist/pa_body.php?id=580</a><br />
[6] <a href="http://de.wikipedia.org/wiki/Heeresnachrichtenamt#Struktur%20bzw.%20http://de.wikipedia.org/wiki/Abwehramt#Aufgaben">http://de.wikipedia.org/wiki/Heeresnachrichtenamt#Struktur bzw. http://de.wikipedia.org/wiki/Abwehramt#Aufgaben</a><br />
[7] <a href="http://www.kripo-online.at/krb/show_art.asp?id=854">http://www.kripo-online.at/krb/show_art.asp?id=854</a><br />
[8] <a href="http://www.bundesheer.at/truppendienst/ausgaben/artikel.php?id=920">http://www.bundesheer.at/truppendienst/ausgaben/artikel.php?id=920</a><br />
[9] <a href="http://de.wikipedia.org/wiki/Heeresnachrichtenamt#Aufgaben">http://de.wikipedia.org/wiki/Heeresnachrichtenamt#Aufgaben</a><br />
[10] <a href="http://www.bmi.gv.at/cms/BMI_OeffentlicheSicherheit/2005/07_08/files/Heeresnachrichtenamt.pdf">http://www.bmi.gv.at/cms/BMI_OeffentlicheSicherheit/2005/07_08/files/Heeresnachrichtenamt.pdf</a><br />
[11] <a href="http://www.parlament.gv.at/PG/DE/BR/BRSITZ/BRSITZ_00689/fnameorig_113975.html">http://www.parlament.gv.at/PG/DE/BR/BRSITZ/BRSITZ_00689/fnameorig_113975.html</a><br />
[12] European Parliament Report on the existence of a global system for the interception of private and commercial communications (ECHELON interception system, 2001/2098(INI)), nachzulesen: <a href="http://www.scribd.com/doc/21458788/Echelon-Report-English">http://www.scribd.com/doc/21458788/Echelon-Report-English</a> oder: <a href="http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A5-2001-0264+0+DOC+XML+V0//DE">http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A5-2001-0264+0+DOC+XML+V0//DE</a> oder: <a href="http://www.heise.de/tp/r4/artikel/1/1683/1.html">http://www.heise.de/tp/r4/artikel/1/1683/1.html</a> siehe diesbezüglich auch „ENFOPOL-Papiere“: <a href="http://www.heise.de/tp/r4/artikel/6/6326/1.html">http://www.heise.de/tp/r4/artikel/6/6326/1.html</a><br />
[13] <a href="http://www.raw.at/texte/inteam/inteam6/int6_vorwaerts_zu_metternich.htm">http://www.raw.at/texte/inteam/inteam6/int6_vorwaerts_zu_metternich.htm</a><br />
[14] <a href="http://www.parlament.gv.at/PG/DE/XX/A/A_00555/fnameorig_124888.html">http://www.parlament.gv.at/PG/DE/XX/A/A_00555/fnameorig_124888.html</a><br />
siehe auch: <a href="http://www.parlament.gv.at/PG/DE/XX/NRSITZ/NRSITZ_00084/fnameorig_114157.html#Seite_120.html">http://www.parlament.gv.at/PG/DE/XX/NRSITZ/NRSITZ_00084/fnameorig_114157.html#Seite_120.html</a><br />
[15] Konrad Becker: Die Politik der Infosphäre: World-Information.Org, Seite 96, (nachzulesen: <a href="http://books.google.at/books?id=FZHHkEUvWQcC&pg=PA96-IA1&dq=heeresnachrichtendienst+becker&cd=1#v=onepage&q&f=false">http://books.google.at/books?id=FZHHkEUvWQcC&pg=PA96-IA1&dq=heeresnachrichtendienst+becker&cd=1#v=onepage&q&f=false</a>)<br />
[16] <a href="http://www.parlament.gv.at/PG/DE/XX/AB/AB_05482/fnameorig_135370.html">http://www.parlament.gv.at/PG/DE/XX/AB/AB_05482/fnameorig_135370.html</a> (Punkt 4)<br />
[17] <a href="http://www.raw.at/texte/inteam/inteam6/int6_vorwaerts_zu_metternich.htm">http://www.raw.at/texte/inteam/inteam6/int6_vorwaerts_zu_metternich.htm</a><br />
[18] <a href="http://www.heise.de/tp/r4/artikel/5/5205/1.html">http://www.heise.de/tp/r4/artikel/5/5205/1.html</a><br />
[19] <a href="http://www.acipss.org/intelligence/beitraege/bound_to_cooperate/current_organizations.htm">http://www.acipss.org/intelligence/beitraege/bound_to_cooperate/current_organizations.htm</a> bzw. „Die Presse“, 27. Dezember 1999 (“Wien als ein Tummelplatz der Agenten”)<br />
[20] <a href="http://de.wikipedia.org/wiki/Heeresnachrichtenamt#Struktur">http://de.wikipedia.org/wiki/Heeresnachrichtenamt#Struktur</a><br />
[21] Konrad Becker: Die Politik der Infosphäre: World-Information.Org, Seite 96<br />
[22] <a href="http://www.parlament.gv.at/PG/DE/XX/AB/AB_05482/fnameorig_135370.html">http://www.parlament.gv.at/PG/DE/XX/AB/AB_05482/fnameorig_135370.html</a><br />
[23] <a href="http://www.politspiegel.at/?p=992">http://www.politspiegel.at/?p=992</a><br />
[24] siehe: <a href="http://www.parlament.gv.at/PG/DE/XXIV/J/J_03364/fnameorig_169868.html">http://www.parlament.gv.at/PG/DE/XXIV/J/J_03364/fnameorig_169868.html</a> oder: <a href="http://www.falter.at/print/F2002_24_1.php">http://www.falter.at/print/F2002_24_1.php</a><br />
[25] <a href="http://www.parlament.gv.at/PG/DE/XX/AB/AB_05482/fnameorig_135370.html">http://www.parlament.gv.at/PG/DE/XX/AB/AB_05482/fnameorig_135370.html</a></span><br />
<br />
<br />
<span style="font-size: x-small;"><a href="http://www.scribd.com/full/46896109?access_key=key-1h46d5e61tmy14bls5nr" target="_blank"><span style="font-size: small;">Download "Das Heeresnachrichtenamt" in PDF format </span></a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-58705010656568601392011-01-15T01:00:00.002+01:002011-01-31T09:34:54.213+01:00Externe Materialien zum Heeresnachrichtenamt<span style="font-size: small;"><b>Weitere Artikel & Informationen zum Heeresnachrichtenamt: </b></span><br />
<br />
<span style="font-size: x-small;"><b><span style="font-size: x-small;">Artikel:</span></b></span><br />
<br />
<span style="font-size: x-small;"><span style="font-size: x-small;">- <a href="http://www.kripo.at/ZEITUNG/2009/2009%2005/Daten/ausgabe05-2009%20%283%29.pdf" target="_blank">Nachrichtendienste: Strukturen, Aufgaben und Reformen</a> (PDF)</span></span><br />
<span style="font-size: x-small;"><span style="font-size: x-small;">- Austria Center for Intelligence, Propaganda & Security Studies: <a href="http://www.acipss.org/intelligence/beitraege/bound_to_cooperate/current_organizations.htm" target="_blank">The Current Austrian Intelligence Organizations</a></span></span><br />
<span style="font-size: x-small;"><span style="font-size: x-small;">- KLEINE ZEITUNG: <a href="http://www.kleinezeitung.at/nachrichten/politik/2080032/fpoe-fixiert-team-fuer-den-u-ausschuss.story" target="_blank">Heeresabwehramt im Zwielicht</a></span></span><br />
<span style="font-size: x-small;"><span style="font-size: x-small;">- <a href="http://www.bmi.gv.at/cms/BMI_OeffentlicheSicherheit/2005/07_08/files/Heeresnachrichtenamt.pdf" target="_blank">Selbstdarstellung des Leitbildes des HNaA</a> (PDF)</span></span><br />
<span style="font-size: x-small;"><span style="font-size: x-small;">- Berliner Zeitung: <a href="http://www.berlinonline.de/berliner-zeitung/archiv/.bin/dump.fcgi/1998/0629/blickpunkt/0007/index.html" target="_blank">Ein mysteriöser Mord läßt die Verschwörungstheorien blühen</a></span></span><br />
<span style="font-size: x-small;"><span style="font-size: x-small;">- Berliner Zeitung: <a href="http://www.berlinonline.de/berliner-zeitung/archiv/.bin/dump.fcgi/1998/1207/politik/0043/index.html" target="_blank">Politikermord in Südtirol bleibt weiter ungeklärt</a></span></span><br />
<span style="font-size: x-small;">- Zeitung der Rosa Antifa Wien: <a href="http://www.raw.at/texte/inteam/inteam6/int6_vorwaerts_zu_metternich.htm" target="_blank">Vorwärts zu Metternich</a></span><br />
<span style="font-size: x-small;">- </span><span style="font-size: x-small;"><a href="http://www.facts.biz.ly/Nachrichtendienste.html" target="_blank">Militärische Nachrichtendienste in Österreich</a></span><br />
<span style="font-size: x-small;">- Radio Utopie: <a href="http://www.radio-utopie.de/2007/10/20/oesterreichoperation-arigona-intrige-fuer-neuwahlen/" target="_blank">Österreich:"Operation Arigona" Intrige für Neuwahlen?</a></span><br />
<span style="font-size: x-small;">- <a href="http://www.diekriminalisten.at/krb/show_art.asp?id=854" target="_blank">Kripo-Online.at: Zerbrochenes Porzellan</a></span><br />
<span style="font-size: x-small;">- <a href="http://www.parlament.gv.at/PAKT/VHG/XX/I/I_01706/index.shtml" target="_blank">MBG - Österreichisches Militärbefugnisgesetz (1706 d.B.)</a></span><br />
<span style="font-size: x-small;">- Die Presse: <a href="http://diepresse.com/home/politik/innenpolitik/580975/Heeresnachrichtenamt_Ein-Geheimdienst-erroetet" target="_blank">Heeresnachrichtenamt - Ein Geheimdienst errötet</a></span><br />
<span style="font-size: x-small;">- Die Presse: <a href="http://diepresse.com/home/politik/innenpolitik/495923/James-Bond-auf-Oesterreichisch" target="_blank">James Bond auf Österreichisch</a></span><br />
<span style="font-size: x-small;">- Die Presse: </span><span style="font-size: x-small;"><a href="http://diepresse.com/home/politik/innenpolitik/463259/Darabos_Der-bespitzelte-Minister" target="_blank">Darabos: Der bespitzelte Minister</a></span><br />
<span style="font-size: x-small;">- derStandard: <a href="http://derstandard.at/1246542637813/Reformwuensche-Zusammenlegung-entspraeche-dem-KGB?seite=2" target="_blank">Zusammenlegung entspräche dem KGB</a></span><br />
<span style="font-size: x-small;">- derStandard: <a href="http://derstandard.at/1271378097612/Heeresagenten-werden-Nebenjobs-untersagt" target="_blank">Heeresagenten werden Nebenjobs untersagt</a></span><br />
<span style="font-size: x-small;">- falter.at: <a href="http://www.falter.at/print/F2003_03_2.php" target="_blank">Mach auf die Tür</a></span><br />
<span style="font-size: x-small;">- European Parliament: <a href="http://cryptome.org/echelon-ep-fin.htm" target="_blank">Report on the existence of a global system for the interception of private and commercial communications </a>(ECHELON interception system) (2001/2098(INI)</span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"><br />
</span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-35642907978305460262011-01-14T19:25:00.043+01:002011-01-31T09:35:20.706+01:00Projekt INDECT<div align="CENTER"><span style="color: black;"><span style="font-size: large;"><b>Projekt INDECT -</b></span></span></div><div align="CENTER"><span style="color: black;"><span style="font-size: medium;"><b><span style="background: none repeat scroll 0% 0% transparent;">Einblicke in das Europäische Sicherheitsforschungsprogramm</span></b></span></span></div><div align="CENTER"><span style="color: black;"><span style="font-size: x-small;"><i><b><span style="background: none repeat scroll 0% 0% transparent;">oder</span></b></i></span></span></div><div align="CENTER"><span style="color: black;"><span style="font-size: medium;"><b><span style="background: none repeat scroll 0% 0% transparent;">Panopticon meets Orwell</span></b></span></span></div><div align="CENTER"><br />
</div><div align="CENTER" style="font-weight: normal;"><span style="color: black;"><span style="font-size: x-small;"><span style="background: none repeat scroll 0% 0% transparent;"><i>Domingo Conte</i>, Januar 2011</span></span></span><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5ckJPVmhmLKN-oVGSO7FxvmnoHKWHZuncmtZNo4lfrDSHriBPG7yAgbOZyhArTz2Fhg7fl4l2t-0lCrllmecl7jCs0iosbGAH4vyM9lwxk4IwwV_9TjpEzFZyu_ijO01gxxOf4onI2Ck/s1600/indect1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="157" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5ckJPVmhmLKN-oVGSO7FxvmnoHKWHZuncmtZNo4lfrDSHriBPG7yAgbOZyhArTz2Fhg7fl4l2t-0lCrllmecl7jCs0iosbGAH4vyM9lwxk4IwwV_9TjpEzFZyu_ijO01gxxOf4onI2Ck/s400/indect1.jpg" width="400" /></a></div></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: Arial,Helvetica,sans-serif; text-align: right;"><span style="font-size: xx-small;"><b><a href="http://www.scribd.com/full/46896022?access_key=key-2n9ova342lhuc4qd3gtz" target="_blank">PDF Version</a></b></span></div><div style="font-family: inherit; text-align: justify;"><br />
<br />
<span style="font-size: small;"><i>„EU finanziert Orwells künstlichen Intelligenz Plan zur Überwachung der Öffentlichkeit bei "abnormem" Verhalten“</i> lautete die Schlagzeile des britischen <i>Telegraph</i> <span style="font-size: xx-small;">[1]</span>, im aller ersten Bericht der Mainstream-Medien zu dem seit Anfang 2009 laufenden Sicherheits- und Überwachungs-Projekt der EU. <i>Die Zeit</i> nannte es in ihrer online-Ausgabe den <i>„Traum der EU vom Polizeistaat.</i></span><span style="font-size: small;"> <span style="font-size: xx-small;">[2]</span></span><span style="font-size: small;"><i>“</i> <i>„[Es] riecht nach einer abstrusen Verschwörungstheorie, könnte aber unsere nahe Zukunft sein“</i>, meinte <i>Der Freitag</i></span><span style="font-size: xx-small;"> [3]</span><span style="font-size: small;"> dazu, und die <i>TAZ </i>schrieb, dass das alles nach Science-Fiction klingen würde.</span><span style="font-size: xx-small;"> [4]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Die Rede ist von einem von der Europäischen Union finanzierten Projekt mit der Bezeichnung INDECT (<i>„Intelligent information system supporting observation, searching and detection for security of citizens in urban environment“</i>, zu Deutsch: <i>„Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in städtischer Umgebung.“</i>). Doch was verbirgt sich nun hinter dem, was wie eine wilde Verschwörungstheorie, wie Orwells 1984 oder wie eine moderne Variante von Benthams <i>Panopticon</i></span><span style="font-size: small;"> <span style="font-size: xx-small;">[5]</span></span><span style="font-size: small;"> klingt?</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Um zu verstehen, um was es sich dabei konkret handelt bzw. in welchem größeren Kontext Projekte wie INDECT ins Leben gerufen wurden, wollen wir anfangs etwas weiter ausholen und kurz auf das Europäische Sicherheitsforschungsprogramm im Rahmen des <i>„Seventh Framework Programms“</i></span><span style="font-size: xx-small;">[6]</span><span style="font-size: small;"> eingehen: </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Im Februar 2004 initiierte die Europäische Kommission das Projekt PASR (<i>“Preparatory Action in the field of Security Research”</i>) </span><span style="font-size: xx-small;">[7]</span><span style="font-size: small;"><span style="font-size: xx-small;"> </span>mit einem Budget von € 65 Millionen, verteilt auf den Zeitraum zwischen 2004 bis 2006</span><span style="font-size: small;"> <span style="font-size: xx-small;">[8]</span></span><span style="font-size: small;">. Im Rahmen von PASR entstanden 39 Projekte mit folgenen Prioritätsbereichen: <i>1. Verbesserung von Situationserkennung, 2. Optimierung des Schutzes und der Sicherheit von Netzwerksystemen, 3. Schutz vor Terrorismus, 4. verbessertes Krisenmanagement</i> und <i>5. die Herstellung von integrierten, kompatiblen Informations- und Kommunikationssysten. </i></span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">An PASR beteiligt waren vorwiegend Unternehmen aus der Verteidigungsindustrie. Unter anderem die britische Firma <i>BAE Systems</i>, dem derzeit größten Rüstungskonzern der Welt. <i>BEA Systems </i>geriet in den letzten Jahren immer wieder wegen Korruptionsverdacht, Spionage, Betrugs und Menschenrechtsverletzungen in die Schlagzeilen. 2005 wurde etwa bekannt, dass das Unternehmen den chilenischen Diktator <i>Pinochet</i> finanziell unterstützt hat,</span><span style="font-size: small;"> <span style="font-size: xx-small;">[9]</span></span><span style="font-size: small;"> und schon 2003 wurde BAE verdächtigt, Mitarbeiter der britischen NGO <i>Campaign Against Arms Trade</i> auszuspionieren.</span><span style="font-size: xx-small;">[10]</span><span style="font-size: small;"> Das englische <i>Serious Fraud Office</i> untersuchte Fälle von Gebrauch politischer Korruption zur Erleichterung von Waffenverkäufen seitens BEA gegenüber Ländern wie Chile, der Tschechischen Republik, Rumänien, Saudi Arabien, Südafrika, Tansania und Qatar.</span><span style="font-size: small;"><span style="font-size: xx-small;">[11]</span> </span><span style="font-size: small;">BAE plädierte stets auf "nicht-schuldig" und gab nie irgendwelche Verwicklungen in Korruption zu, dennoch wurde der Konzern im Februar 2010 zu Geldstrafen in Höhe von knapp 300 Millionen Pfund verurteilt.</span><span style="font-size: small;"><span style="font-size: xx-small;">[12]</span> </span><span style="font-size: small;">Nur einen Monat später verloren sie einen Prozess gegen die US Regierung wegen konspirativen Betrugs und wurden zu Geldstrafen in Höhe von $400 Millionen verklagt.</span><span style="font-size: xx-small;">[13]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">In Saudi Arabien war BAE in den sogenannten <i>Al-Yamamah arms deal</i> verwickelt, die Untersuchungen wurden allerdings wieder eingestellt und die Untersuchungsergebnisse werden bis heute mit der Begründung zurückgehalten, dass die Veröffentlichung sowohl die internationalen Beziehungen als auch die kommerziellen Interessen Englands gefährden würde.</span><span style="font-size: xx-small;">[14]</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Ein weiteres der Unternehmen, das an PASR beteiligt war, ist die E<i>uropean Aeronautic Defence and Space Company </i>(EADS). Auch sie gehört zu den weltweit größten Rüstungskonzern und auch sie waren und sind in diverse Fälle von Betrug bis Korruption involviert. EADS war beispielsweise, ebenso wie BAE Systems, in die <i>Eurofighter-Affäre</i> in Österreich verstrickt.</span><span style="font-size: xx-small;">[15]</span><span style="font-size: small;"> Dazu kommen dann noch weitere Rüstungskonzerne wie die französische <i>Thales Group</i> oder die italienische <i>Finmeccanica companies</i>. Allein diese vier Konzerne erzielten 2008 einen (offiziellen) Gesamtprofit von gut €150 Milliarden</span><span style="font-size: small;"> <span style="font-size: xx-small;">[16]</span></span><span style="font-size: small;"> durch den Verkauf von Waffen und Überwachungstechnik in die ganze Welt: an Militärs, private Sicherheitsagenturen auf der ganzen Welt, Diktatoren und diverse paramilitärische Organisationen – unterschiedslos. Solange nur der Gewinn stimmt. Diese Unternehmen leiteten das Sicherheitsforschungsprogramm der Europäischen Union während des PASR Projektes. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><i>Ben Hayes</i> schreibt diesbezüglich zu PASR</span><span style="font-size: small;"> <span style="font-size: xx-small;">[17]</span></span><span style="font-size: small;">: <i>„Die wohl hervorstechenste Eigenschaft von PASR war das Ausmaß der Beteiligung der Verteidigungsindustrie. Von den 39 Sicherheitsforschungsprojekten im Rahmen von PASR, wurden 23 (60%) von Firmen geleitet welche primär im Verteidigungssektor tätig sind. Ein Drittel aller PASR Projekte (13) wurde von Thales (Frankreich), EADS (Niederlande), Finmeccanica companies (Italien), SAGEM Défense Sécurité (Teil der französichen SAFRAN Gruppe) und ADS („AeroSpace and Defence Industries Association of Europe“ - Europas größte Lobby-Gruppe der Verteidigungsindustrie) geleitet. Zusammen mit BAE Systems (UK) beteiligten sich diese Firmen an 26 (67% oder zwei Drittel) der 39 Projekte.“ </i></span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Zusätzlich zu diesen 39 PASR-Projekten finanzierte die EU zwischen 2002 und 2006 sicherheitsbezogene Forschungsprojekte im Rahmen des <i>„Sixth Framework Programme“</i> (FP6).</span><span style="font-size: xx-small;">[18]</span><span style="font-size: small;"> Aus einem Bericht für das EU Parlament von<i> Didier Bigo </i>und<i> Julien Jeandesboz</i> ging hervor, dass Ende 2006 insgesamt 170 Projekte von der EU im Rahmen von FP6 finanziert worden sind. Ein Großteil dieser Projekte befasste sich mit Forschung und Entwicklung in den Bereichen IT-Sicherheit, Raumfahrt, Weltraum- und Satelliten gestützte Beobachtung und Überwachung.</span><span style="font-size: xx-small;">[19]</span><span style="font-size: small;"> Zwischenzeitlich wurde im September 2004 die Einrichtung eines <i>“European Security Research Programme”</i> (ESRP) in die Wege geleitet welches über den Zeitraum von 2007 bis 2013 im Rahmen des FP6-Nachfolgeprogrammes FP7 (<i>„7th Framework Programme“</i>) mit einem Budget von 1.4 Mrd. € von der EU finanziert wird. </span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Das <i>"Europäische Sicherheitsforschungsprogramm"</i> wurde unter FP7 erstmals als eigener Schwerpunkt ausgeschrieben und startete mit der europäischen Sicherheitsforschungskonferenz in Berlin unter deutscher EU-Ratspräsidentschaft. FP7 ist eine Art gemeinsames Dach unter welchem u.a. verschiedenste Forschungsprogramme der EU zum Thema Sicherheit und Kriminalitätsbekämpfung zusammengefasst werden. Das Gesamtbudget von FP7 beträgt ca. 50 Mrd. €</span><span style="font-size: xx-small;"> [20]</span><span style="font-size: small;"> und umfasste ursprünglich 46, mittlerweile über 90 Projekte</span><span style="font-size: small;"><span style="color: black;"><span style="background: none repeat scroll 0% 0% transparent;"> im Bereich Sicherheitsforschung</span></span></span><span style="font-size: small;">. Viele dieser Projekte befassen sich mit der Entwicklung von Technologien zur Überwachung. Jedes der FP7 Projekte ist um eine koordinierende Institution herum organisiert und wird von unterschiedlich vielen Partnern unterstützt. Finanziert werden die einzelnen Projekte zum Teil von der EU sowie von verschiedenen nationalen und privaten Organisationen und Firmen.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Von den ursprünglich 46 FP7 Forschungsprojekten werden 17 (37%) von Organisationen geleitet, die primär im Verteidigungssektor beschäftigt sind. Weitere fünf Projekte werden von Firmen aus der Sicherheitsindustrie geleitet. Doch der Anschein trügt, dass der Verteidigungssektor nun weniger dominant ist als noch während des PASR Programmes von 2004 bis 2006, denn im Großteil der FP7 Projekte sind mehr oder weniger "bekannte Persönlichkeiten" des Verteidigungssektors vertreten. Die Europäische Kommission bezeichnet ihre Sicherheitsforschung als einen “<i>public-private dialogue</i>”. Beteiligt sind Schlüsselunternehmen aus der Verteidigungs- und Sicherheitsindustrie und „Endverbraucher“ aus nationalen und europäischen Sicherheitsagenturen- und Diensten. Eigentlich steht die Beteiligung an FP7 allen Institutionen in EU-Mitgliedsstaaten und verbündeten Drittstaaten offen, doch ist die Beteiligung und Finanzierung sehr unregelmäßig verteilt: Organisationen aus sechs Staaten (Frankreich, U.K., Italien, Deutschland, Schweden und Israel) erhielten den Großteil der finanziellen Zuwendungen.</span><span style="font-size: small;"> <span style="font-size: xx-small;">[21]</span></span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeDbl0VkWzBUSrJuE0JwhdkPLgewfx3-RMflIR-BAot1DnEw4JAH0G8qMu3H2tkBSmoQW43_I-49qLSfWEsnnSUXts98vX9k-dmI2yTbYP75R_ftYMDoShrNgWLMKHfd_2niQOX9nxIKI/s1600/Clipboard011.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeDbl0VkWzBUSrJuE0JwhdkPLgewfx3-RMflIR-BAot1DnEw4JAH0G8qMu3H2tkBSmoQW43_I-49qLSfWEsnnSUXts98vX9k-dmI2yTbYP75R_ftYMDoShrNgWLMKHfd_2niQOX9nxIKI/s1600/Clipboard011.jpg" /></a></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: center;"><span style="font-size: xx-small;"><br />
</span></div><div style="font-family: inherit; text-align: center;"><span style="font-size: xx-small;">QUELLE: Review of Security Measures in the Reasearch Framework Programme Study 2010. p. 20</span></div><div style="font-family: inherit; text-align: center;"><br />
</div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;"><br />
</span></b></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;"><br />
</span></b></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">„Seventh Framework Programme“ (FP7) Projekte</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Das Sicherheitsforschungsprogramm im Rahmen von FP7 befasst sich mit verschiedenen Bereichen rund um das Thema Sicherheit, wie etwa Kriminalitätsbekämpfung, Kriminalitätsprävention oder Kriesenmanagement. Die Schlüsselbereiche des später <i>FP7 Security Theme</i> (FP7-ST) genannten Programmes sind:</span><span style="font-size: small;"> <span style="font-size: xx-small;">[22]</span></span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><i><span style="font-size: small;"> - Biometrie und Identifikation</span></i></div><div style="font-family: inherit; text-align: justify;"><i><span style="font-size: small;"> - Erkennung und Überwachung</span></i></div><div style="font-family: inherit; text-align: justify;"><i><span style="font-size: small;"> - Austausch von Informationen, Risiko-Analyse und Risiko-Vorausschätzung</span></i></div><div style="font-family: inherit; text-align: justify;"><i><span style="font-size: small;"> - Schutz kritischer Infrastrukturen, Krisenmanagement und öffentliche Sicherheit</span></i></div><div style="font-family: inherit; text-align: justify;"><i><span style="font-size: small;"> - Freiheit und Privatsphäre</span></i></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Diese fünf Schlüsselbereiche sollen nun kurz etwas genauer betrachtet werden. Beginnen wir mit dem letzten Punkt <i>„Freiheit und Privatsphäre“</i>: Innerhalb der 46 Projekte die ursprünglich im Rahmen des FP7-ST Programmes verzeichnet waren, beschäftigen sich insgesamt nur drei davon mit der Untersuchung von gesetzlichen, politischen und sozialen Implikationen der technologischen Entwicklungen innerhalb von FP7-ST. Diese sind: DETECTER (<i>„Detection technologies, terrorism, ethics and human rights“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[23]</span></span><span style="font-size: small;">, INEX (<i>„Converging and conflicting ethical values in the internal/external security continuum in Europe“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[24]</span></span><span style="font-size: small;"> und dem sozialen Komponenten des Projektes GLOBE (<i>„European Global Border Environment“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[25]</span></span><span style="font-size: small;">. DETECTER und INEX zusammen werden mit € 4.8 Mil., also mit knapp einem Prozent des Gesamtbudgets, finanziert. Im Vergleich dazu werden die Projekte welche sich mit <i>„Erkennung und Überwachung“</i> befassen (insgesamt 26) mit einem Budget von € 177 Mil. (41.1% des Gesamtbudgets) unterstützt.</span><span style="font-size: small;"> <span style="font-size: xx-small;">[26]</span></span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Schutz kritischer Infrastrukturen, Krisenmanagement und öffentliche Sicherheit</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Der Bereich <i>„Sicherheit von kritischer Infrastruktur und der Öffentlichkeit“</i> umfasst die Entwicklung von Methoden und Werkzeugen für Krisenmanagement und ist mit einem Budget von € 194,3 Mil. (43.9% der FP7 Gesamtkosten) der größte Bereich von FP7-ST. Inkludiert sind u.a. Projekte wie PROTECTRAIL (<i>„The Railway-Industry Partnership for Integrated Security of Rail Transport“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[27]</span></span><span style="font-size: small;">, eines der größten Projekte von FP7-ST mit einem Budget von € 21,7 Mil., welches, wie der Name schon sagt, sich speziell mit dem Schutz von Bahninfrastrukturen befasst. E-SPONDER (<i>„A holistic approach towards the development of the first responder of the future“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[28]</span></span><span style="font-size: small;"> entwickelt Informations- sowie Command & Control Systeme zur Reaktion im Falle von Zwischenfällen bei kritischen Infrastrukturen. Ähnliche Projekte sind SECRICOM (<i>„Seamless communication for crisis management“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[29]</span></span><span style="font-size: small;"> oder SECUREAU CRISIS (<i>„Security and decontamination of drinking water distribution systems following a deliberate contamination“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[30]</span></span><span style="font-size: small;">. SPIRIT (<i>„Safety and Protection of built Infrastructure to Resist Integral Threats“</i>)</span><span style="font-size: xx-small;"> [31]</span><span style="font-size: small;">, FRESP (<i>„Advanced first response respiratory protection“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[32]</span></span><span style="font-size: small;"> und DECOTESSC1</span><span style="font-size: small;"> <span style="font-size: xx-small;">[33]</span></span><span style="font-size: small;"> (<i>„Demonstration of CounterTerrorism System-of-Systems against CBRNE phase 1“</i>) haben alle ihren Fokus auf CBRNE (chemische, biologische, radiologische und nukleare) Bedrohungen gerichtet. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Austausch von Informationen, Risiko-Analyse und Risiko-Vorausschätzung</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">16 Projekte finden sich in diesem Bereich, mit einem Gesamtbudget von € 39.4 Mil. (8.9% des Gesamtkosten). Dabei geht es vorrangig um die Entwicklung von Kommunikationsinfrastrukturen zwischen Regierungs- und Sicherheitsagenturen sowie Krisenmanagement. Hierzu gehören z.B. Projekte wie COMPOSITE (<i>„Comparative Police Studies In The EU“</i>)</span><span style="font-size: xx-small;"> [34]</span><span style="font-size: small;">, EMILI (<i>„Emergency management in large infrastructures“</i>)</span><span style="font-size: xx-small;"> [35]</span><span style="font-size: small;"> oder SCIIMS (<i>„Strategic crime and immigration information management system“</i>)</span><span style="font-size: xx-small;"> [36]</span><span style="font-size: small;">. Weitere Projekte in diesem Bereich entwickeln unterschiedliche auf neuen Informationstechnologien basierende Werkzeuge. Das INDIGO (<i>„Innovative Training & Decision Support for Emergency operations“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[37]</span></span><span style="font-size: small;"> Projekt etwa hat seinen Fokus auf die Forschung und Entwicklung innovativer Systeme gerichtet, welche mit virtueller Realität, Simulationen und künstlicher Intelligenz arbeiten. Ein weiterer Typ von Projekten befasst sich mit Risiko-Management, wie z.B. EURACOM (<i>„European Risk Assessment and Contingency planning Methodologies for interconnected energy networks“</i>).</span><span style="font-size: small;"> <span style="font-size: xx-small;">[38]</span></span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Biometrie und Identifikation</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Die Projekte in diesem Bereich haben insgesamt ein Budget von € 21 Mil. (also 4.76% des Gesamtbudgets der FP7-ST Projekte) und arbeiten an verschiedensten Methoden und Technologien im Bereich der biometrischen Identifikation</span><span style="font-size: small;"> <span style="font-size: xx-small;">[39]</span></span><span style="font-size: small;">. Einige dieser Forschungsprojekte sind: EFFISEC (<i>„Efficient integrated security checkpoints“</i>)</span><span style="font-size: xx-small;"> [40]</span><span style="font-size: small;">, in dem man sich mit der Entwicklung effizienter biometrischer Checkpoints beschäftigt, MIDAS (<i>„The Development and Validation of a Rapid Millifluidic DNA analysis system for forensic casework samples“</i>)</span><span style="font-size: xx-small;"> [41]</span><span style="font-size: small;">, forscht im Bereich mobiler Werkzeuge zur Auswertung von DNA, MOBIO (<i>„Mobile Biometry“</i>) entwickelt bio-modale Authentifikationssysteme für mobile Geräte wie Handys oder PDAs. ACTIBIO (<i>„Unobtrusive authentication using activity related and soft biometrics“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[42]</span></span><span style="font-size: small;"><span style="font-size: xx-small;"> </span>arbeitet an einem völlig neuen Konzept der biometrischen Authentifikation durch "Extrahierung multi-modaler biometrischer Signaturen" welches, nach eigenen Angaben, völlig unauffällig funtkionieren soll. Das WABY Projekt (<i>„Walk-By Biometric Identification System Based On Face Recognition System“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[43]</span></span><span style="font-size: small;"> entwickelt Systeme zur Echtzeit-Gesichtserkennung in der Videoüberwachung und HIDE (<i>„Homeland security, biometric identification and personal detection ethics“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[44]</span></span><span style="font-size: small;"> zielt darauf ab, eine paneuropäische Dialog-Plattform zu erschaffen welche sich mit "<i>Ethics and Governance</i>" von Technologien zur Personenerkennung und Biometrie befassen soll. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Erkennung und Überwachung</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Dieser Bereich umfasst 26 Einzelprojekte und macht somit einen sehr großen Teil (40%) des Gesamtumfangs von FP7-ST aus. Die Projekte haben ein Gesamtbudget von € 177 Millionen. In diesem Bereich finden sich einige der interessantesten Projekte (u.a. eben auch Projekt INDECT), deshalb wollen wir uns hier nun etwas detaillierter mit einigen dieser Projekte befassen. Neben INDECT fallen in diesen Bereich Projekte wie: IMSK</span><span style="font-size: xx-small;"> [45]</span><span style="font-size: small;"> (<i>„Integrated mobile security kit“</i>) welches an mobilen Security Kits, kombiniert mit Areal-Überwachung, Checkpoint-Control, CBRNE Aufspürung und VIP Schutz arbeitet. TALOS</span><span style="font-size: small;"> <span style="font-size: xx-small;">[46] </span></span><span style="font-size: small;">(<i>„Transportable autonomous patrol for land border surveillance“</i>) und SFLY </span><span style="font-size: small;"> <span style="font-size: xx-small;">[47]</span></span><span style="font-size: small;"> (<i>„Swarm of micro flying robots“</i>) arbeiten beide an autonomen Mini-Hubschraubern und anderen Drohnen für Aufgaben wie Aufklärung, Suche und Rettung, Umweltüberwachung, Gefahrenabwehr, Personenüberwachung, Kontrolle und Rechtsdurchsetzung. Die Koordination für das SFLY Projekt unterliegt der ETH Zürich. Auf der Projektseite</span><span style="font-size: small;"> <span style="font-size: xx-small;">[48]</span></span><span style="font-size: small;"> von SFLY kann man sich beispielsweise über den aktuellen Stand der Entwicklung informieren. Es wird dort auch darauf hingewiesen, dass heutige Navigationssysteme, die auf GPS-Informationen basieren, für diese Zweck nicht mehr ausreichend sind. Das von der EU und ESA ins Leben gerufene und mit 4,9 Milliarden € geförderte Projekt <i>Galileo</i></span><span style="font-size: small;"> <span style="font-size: xx-small;">[49]</span></span><span style="font-size: small;"> wird diesen Mangel aber wohl ausgleichen. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Die EU hat bisher im Rahmen der verschiedenen <i>Framework</i> Forschungsprogramme auch mindestens ein Dutzend weitere Projekte finanziert die sich mit der Entwicklung von UVAs (<i>„Unmanned Air Vehicles“</i>) befassen. Hierzu gehören u.a.: BSUAV (<i>„Border Security Unmanned Aerial Vehicles“</i>), WIMA2S</span><span style="font-size: small;"> <span style="font-size: xx-small;">[50]</span></span><span style="font-size: small;"> (<i>„Wide Maritime Area Airborne Surveillance“</i>) oder auch die mit € 5 Mil. finanzierte CAPECON Studie</span><span style="font-size: small;"> [51]</span><span style="font-size: small;"><span style="font-size: xx-small;"> </span>zur Verwendung von sicheren und günstigen unbemannten Luftfahrzeugen, welche von der israelischen Luftfahrtindustrie geleitet wurde. Des weiteren gibt es das € 5.5 Mil. teure IFATS</span><span style="font-size: small;"> <span style="font-size: xx-small;">[52]</span></span><span style="font-size: small;"> („<i>Innovative Future Air Transport System“</i>) Projekt das sich mit innovativen Luftfahrtsystemen für die Zukunft beschäftigt und an dem ebenfalls die israelische Luftfahrtindustrie, sowie Thales und EADS beteiligt sind, oder auch das μDRONES</span><span style="font-size: small;"> <span style="font-size: xx-small;">[53]</span></span><span style="font-size: small;"> Projekt das u.a. mit Firmen wie Thales UAVs zur Überwachung in urbaner Umgebung entwickelt. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">SeaBILLA</span><span style="font-size: small;"> <span style="font-size: xx-small;">[54]</span></span><span style="font-size: small;"> (<i>„Sea Border Surveillance“</i>) entwickelt neue Technologien und Werkzeuge zur maritimen Überwachung und iDetecT 4ALL</span><span style="font-size: xx-small;"> [55]</span><span style="font-size: small;"> (<i>„Novel intruder detection & authentication optical sensing technology“</i>) beschäftigt sich mit Überwachungssystemen, Warnvorrichtungen und der Detektion von Eindringlingen in und um kritische Infrastrukturen. SUBITO (<i>„Surveillance of Unattended Baggage and the Identification and Tracking of the Owner“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[56]</span></span><span style="font-size: small;"> forscht und entwickelt an automatisierter Erkennung von verlassenen Gepäckstücken, der schnellen Identifikation der Besitzer und deren Verfolgung.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Sehr interessantest im Bereich „Erkennung und Überwachung“ sind auch Projekte wie ADABTS, ANASID, LOTUS, PROMETHEUS oder SAMURAI – denn sie alle befassen sich auf die eine oder andere Weise mit der Entwicklung von Frühwarnsystemen zur Erkennung von Verbrechen und Bedrohungsszenarien ("<i>Predictive Analytics</i>"). Wir wollen diese fünf Projekte nun etwas genauer betrachten:</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><b>ADABTS - Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces</b></span><span style="font-size: xx-small;"> [57]</span><span style="font-size: small;"> (Automatische Erkennung von abnormen Verhaltensweisen und Bedrohungen in überfüllten Räumen) </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">ADABTS soll den Schutz der Bürger, von Eigentum und Infrastrukturen vor einer Bedrohung durch Terrorismus, Kriminalität und Unruhen ermöglichen. ADABTS nutzt dazu die automatische Erkennung „abnormalen“ Verhaltens bei Menschen. Die Unterscheidung zwischen normalem und abnormalem Verhalten wird nach eigenen Angaben zuerst durch erfahrene Bediener von Überwachungskameras getroffen. Aus den so gewonnenen Daten ließen sich dann Algorithmen entwickeln, die selbstständig abnormales Verhalten erkennen können sollen. Für eine genaue Erkennung werden Daten von Audio- und Video-Sensoren mit Kontext-Informationen kombiniert. Die Entwicklung der nötigen Hardware wird u.a. durch die Videospiel-Industrie voran getrieben. Sie bietet ein enormes Potenzial für High-Performance Low-Cost-Überwachungssysteme. Koordinator von Projekt ADABTS ist das Totalforsvarets Forskningsinstitut (Schwedisches Verteidigungsforschungsinstitut). Partner sind das Bulgarische Innenministerium, Detec As (Norwegen), BAE Systems LTD (UK), Stiftelsen Sintef (Norwegen), Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek (Niederlande), die Universität von Amsterdam und das Home Office (UK). Die Gesamtkosten des Projektes belaufen sich auf € 4,478,990.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><b>ANASID - Analysing Social Interactions at a Distance</b></span><span style="font-size: small;"> <span style="font-size: xx-small;">[58]</span></span><span style="font-size: small;"> (Analyse sozialer Interaktionen aus der Entfernung)</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Ziel der Forschung dieses Projektes ist die automatische Analyse sozialen Verhaltens aus der Distanz als Werkzeug zur Überwachung und zum besseren Verständnis der Benutzung öffentlicher Räume. Koordiniert wird das Projekt von der Universität Amsterdam. Mit einem Budget von € 161,248 gehört dies jedoch eindeutig zu den kleineren Projekten. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><b>LOTUS - Localisation of threat substances in urban society</b></span><span style="font-size: small;"> <span style="font-size: xx-small;">[59]</span></span><span style="font-size: small;"> (Lokalisierung von bedrohlichen Substanzen in städtischer Gesellschaft) </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Projekt LOTUS erforscht und entwickelt Methoden zur Aufspürung von Produktionsstätten von Bomben und Drogen noch während deren Herstellungsprozessen. Die Hauptaufgabe des Projektes ist die Messung der Ausbreitung von chemischen Ausgangsstoffen bei der Produktion von illegalen bzw. gefährlichen Substanzen und entsprechende Erkennungs- und Überwachungssysteme. Durch die Verwendung vorhandener globaler Infrastrukturen zur Positionierung (GPS) und Netzwerken (GSM) kann das LOTUS System mehr oder weniger überall auf der Welt mit nur geringen Kosten verwendet werden. Das LOTUS Konsortium besteht aus drei Forschungsinstituten: FOI (Schwedisches Verteidigungsforschungsinstitut), TNO (Niederländische Organisation für Angewandte Naturwissenschaftliche Forschung) und AIT (Österreichisches Technologie-Institut)), zwei Industrieunternehmen (SAAB, Bruker), drei Konzernen (Portendo, Ramem, Bruhn NewTech), der Universität von Barcelona und einer Gruppe nicht näher definierten „Endverbraucher“. Gesamtbudget des Projektes: € 4,298,593.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Neben dem LOUS Projekt gibt es auch noch diverse andere Projekte mit dem selben Fokus, u.a.: OPTIX (<i>„Optical technologies for the identification of explosives“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[60]</span></span><span style="font-size: small;">, DIRAC (<i>„Rapid screening and identification of illegal Drugs by IR Absorption spectroscopy and gas Chromatography“</i>)</span><span style="font-size: small;"> <span style="font-size: xx-small;">[61]</span></span><span style="font-size: small;"><span style="font-size: xx-small;"> </span>und PREVAIL (<i>„Precursors of Explosives: Additives to Inhibit their use including Liquids“</i>).</span><span style="font-size: small;"> <span style="font-size: xx-small;">[62]</span></span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><i><span style="font-size: small;"><br />
</span></i></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><b>PROMETHEUS - Prediction and interpretation of human behaviour based on probabilistic structures and heterogeneous sensors</b></span><span style="font-size: small;"> <span style="font-size: xx-small;">[63]</span></span><span style="font-size: small;"><span style="font-size: xx-small;"> </span>(Voraussage und Interpretation von menschlichem Verhalten basierend auf Wahrscheinlichkeitsstrukturen und verschiedenartigen Sensoren)</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Dabei handelt es sich um Forschungen im Bereich automatisierter Erkennungsprozesse zur Kurzzeit- Prognose menschlichen Verhaltens, sowie komplexer menschlicher Interaktionen in nicht-begrenzten Umgebungen und simultaner Lokalisierung/Verfolgung mehrerer Menschen, wie auch die Erkennung ihrer Aktivitäten. Koordiniert wird das Projekt vom Totalförsvarets forskningsinstitut, Department of Sensor Informatics (Stockholm, Schweden). Weitere Beteiligte sind: Faculdade Ciencias e Tecnologia, Universität Coimbra (Portugal), Technische Universität München (Deutschland), Universität Patras (Griechenland), Marac Electronics S.A. (Griechenland), Technisches Institut Kreta (Griechenland) und Probayes SAS (Frankreich).</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;"><br />
</span></b></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><b>SAMURAI - Suspicious and abnormal behaviour monitoring using a network of cameras & sensors for situation awareness enhancement</b></span><span style="font-size: small;"> <span style="font-size: xx-small;">[64]</span></span><span style="font-size: small;"> (Beobachtung von auffälligem und abnormalem Verhalten durch Verwendung eines Kamera-Netzwerkes und Sensoren zur verbesserten Situationserkennung) </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Das Ziel von SAMURAI besteht darin, intelligente Überwachungssysteme zur stabilen Beobachtung innerhalb sowie in der Umgebung kritischer öffentlicher Infrastrukturen zu entwickeln und zu integrieren. Im Vergleich zu anderen, ähnlichen Projekten, welche derzeit in der EU und anderswo erprobt werden, kann das Projekt SAMURAI laut eigenen Angaben mit drei bedeutenden Neuerungen aufwarten:</span></div><br />
<ul style="text-align: justify;"><li><span style="font-size: small;">SAMURAI verwendet verschiedenartige vernetzte Sensoren, anstatt nur der CCTV Kameras</span><span style="font-size: small;"> <span style="font-size: xx-small;">[65]</span></span><span style="font-size: small;"> sodass multiple ergänzende Informationsquellen integriert werden können um Visualisationen zu erzeugen welche ein vollständigeres Bild belebter öffentlicher Plätze bieten sollen.</span></li>
</ul><ul style="text-align: justify;"><li><span style="font-size: small;">bereits existierende Systeme sind auf die Analyse aufgezeichneter Videodaten fokussiert und verwenden dazu vordefinierte Regeln, was häufig inakzeptable Fehlalarme zur Folge hat. SAMURAI entwickelt ein lernfähiges Verhaltens-Profiling in Echtzeit, ein Erkennungssystem für abnormales Verhalten sowie ein Prognosesystem mit angeblich weitaus weniger Fehlalarmen.</span></li>
</ul><ul style="text-align: justify;"><li><span style="font-size: small;">zusätzlich zu fix positionierten CCTV Kameras kann das SAMURAI System auch Input von Steuerungszentralen und von mobilen Sensoren verarbeiten um ein hybrides, kontextbezogenes Erkennen von abnormalem Verhalten zu gewährleisten. </span></li>
</ul><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Weitere Zielsetzungen von SAMURAI sind:</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><ul style="text-align: justify;"><li><span style="font-size: small;">Entwicklung innovativer Werkzeuge und Systeme um innerhalb eines Netzwerkes von Kameras unter realen Bedingungen Menschen, Fahrzeuge und Gepäckstücke zu erkennen, zu verfolgen und zu kategorisieren.</span></li>
</ul><ul style="text-align: justify;"><li><span style="font-size: small;">Entwicklung eines Systems zu Erkennung abnormalen Verhaltens basierend auf verschiedenartigen Sensor-Netzwerken, bestehend aus aus fix-positionierten CCTV Kameras und mobilen, tragbaren Kameras mit Audio- und Positionssensoren. </span></li>
</ul><ul style="text-align: justify;"><li><span style="font-size: small;">Entwicklung von Werkzeugen unter Verwendung von multimodaler Datenverschmelzung und Visualisation von verschiedenartigen Sensoren-Inputs zur effizienteren Bearbeitung von Anfragen durch Steuerungszentralen. </span></li>
</ul><div style="font-family: inherit; text-align: justify;"><br />
<span style="font-size: small;">Die Projektkoordination von SAMURAI erfolgt durch das Queen Mary and Westfield College an der Universität London (UK). Weitere Beteiligte sind: Borthwick-Pignon Ou (Estonia), Elsag Datamat S.p.A. (Italien), BAA Limited (UK), Syndicat Mixte des Transports pour le Rhone et l'Agglomeration Lyonnaise (Frankreich), Waterfall Solutions Ltd. (UK), Universität Verona (Italien), Esaprojekt SP. Z.O.O (Polen). Die Gesamtkosten des Projektes belaufen sich auf € 3,638,131.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Die EU finanziert darüber hinaus auch diverse Projekte die auf "Data-mining" in verschiedensten Formen abzielen, wie etwa das ADMIRE</span><span style="font-size: xx-small;"> [66]</span><span style="font-size: small;"> (<i>„Advanced Data Mining and Integration Research for Europe“</i>) Projekt, das konsistente und benutzerfreundliche Technologien zur Extrahierung von Information und Wissen aus verschiedensten Quellen entwickelt. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Wir haben hier also Projekte zur automatischen Erkennung von abnormen und auffälligen Verhaltensweisen und Bedrohungen, selbst in überfüllten Räumen, durch Verwendung von Kamera-Netzwerken und anderen, nicht weiter definierten Sensoren. Projekte zur Analyse sozialer Interaktionen aus der Entfernung, zur Voraussage und Interpretation von menschlichem Verhalten basierend auf Wahrscheinlichkeitsstrukturen und verschiedenartigen anderen Sensoren. Projekte zur Lokalisierung von bedrohlichen Substanzen in urbaner Umgebung, Projekte die an Drohnen in verschiedenster Form forschen und Projekte, die an innovativen Technologien zur Datensammlung aus allen nur verfügbaren Quellen arbeiten. Und dies sind nur ein paar wenige der insgesamt 91 Projekte von FP7-ST. Kurz gesagt: es wird an allen nur erdenklichen Methoden und Technologien zur Kontrolle und Überwachung gearbeitet. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Als Anmerkung am Rande: Ein ähnliches, beinahe noch mehr nach Science Fiction klingendes Projekt, wird derzeit von den USA erprobt – es nennt sich <i>Future Attribute Screening Technology</i> (FAST) Project. Das Projekt ist Teil des <i>Homeland Security Advanced Research Project Agency</i> (HSARPA) Programms bzw. der <i>Human Factors/Behavioral Sciences Division</i> (HFD) und ist eine Initiative zur Entwicklung von „nicht in die Privatsphäre eingreifenden“ („<i>non-invasive</i>“) Technologien zur Überprüfung von Menschen an Sicherheits-Checkpoints. FAST basiert angeblich auf Forschungen zu menschlichem Verhalten und Psychophysiologie, mit dem Ziel, Menschen mit „<i>malintent</i>“ (also mit „schädlichen“) Absichten anhand ihrer Herzschlagfrequenz, Hauttemperatur und Mimik zu identifizieren. </span><span style="font-size: xx-small;">[67]</span><span style="font-size: small;"> Laut dem Magazin <i>NewScientist </i>liegt die Genauigkeit dieses FAST-Verfahrens mittlerweile bei 78% hinsichtlich der „malintent“ Erkennung, und bei 80% bei Täuschungsversuchen.</span><span style="font-size: xx-small;">[68]</span><span style="font-size: small;"> Falls Sie also kurz vor Ihrer nächsten Einreise in die USA mit Ihrem Partner gestritten haben, von Ihren Kindern genervt worden sind oder auch nur etwas schlechtes gegessen haben, dann sollten Sie sich vor Security-Checkpoints vorsehen... </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Nach diesem kurzen Überblick über einige der gegenwärtig im Rahmen des europäischen Sicherheitsforschungsprogrammes laufenden Projekte stellt man sich vielleicht die Frage: Wie soll man die riesige Datenflut überhaupt bewältigen, wenn all diese Technologien irgendwann wirklich eingesetzt werden? In London beispielsweise gibt es mittlerweile so viele Überwachungskameras, das sich all die Aufzeichnungen gar keiner mehr anschauen kann. Und den ganzen Tag lang in zwanzig Monitore gleichzeitig zu starren um etwaige Verbrechen oder Gefahren zu identifizieren ist wohl auch keine sonderlich angenehme Tätigkeit. </span></div><div style="font-family: inherit; text-align: justify;"><br />
<span style="font-size: small;">Die riesigen Mengen an Daten aus dem Internet, der Telekommunikation, von Videokameras usw. ist mit den gegenwärtigen Verfahren unmöglich zu bearbeiten. Doch genau hier kommt INDECT ins Spiel. INDECT soll all diese Daten vollautomatisch analysieren und interpretieren – und das in Echtzeit.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Das INDECT Projekt</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">INDECT </span><span style="font-size: xx-small;">[69]</span><span style="font-size: small;"> ist ein Akronym das auf Deutsch soviel bedeutet wie <i>„Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in städtischer Umgebung.“ </i>Die Gesamtkosten für dieses Projekt belaufen sich auf ca. €15 Mil.</span><span style="font-size: xx-small;">[70]</span><span style="font-size: small;">, somit gehört es ganz klar zu den größeren Projekten im Rahmen des FP7-ST. Das Projekt läuft seit Januar 2009 bis voraussichtlich 31.12.2013 und es hat sich zum Ziel gesetzt, eine Sicherheitsarchitektur zu entwerfen, die sämtliche bestehende Technologien – Videoüberwachung, Vorratsdatenspeicherung, Telekommunikation, Gesichtserkennung, Websites, Diskussionsforen, Usenet-Gruppen, Datenserver, P2P-Netzwerke sowie individuelle Computersysteme und alle vorhandenen Datenbanken wie Namen, Adressen, biometrische Daten, Interneteinträge, polizeiliche, geheimdienstliche, militärische, forensische und zivile Datenbanken, Daten von luft- und seegestützte Plattformen und Satelliten (und letztendlich dann auch wohl die Daten der oben erwähnten FP7-ST Projekte) – logisch miteinander verknüpft, in Echtzeit auswertet und verwaltet. Aus den zusammengefassten Daten sollen dann mittels intelligenter Computeranalyse von Verhalten und Sprache kriminelle und „abnormale“ Aktivitäten und Bedrohungen automatisch frühzeitig erkannt und gemeldet werden. So soll sich dann beispielsweise die Identität einer Person, die sich etwa durch extremistische Postings in einem Forum verdächtig macht, mit Hilfe von Verbindungsdaten ermitteln lassen die im Zuge einer Vorratsdatenspeicherung angefallen sind. Ist der Verdächtige identifiziert, könnte er von Überwachungskameras bzw. von Drohnen weiter observiert werden. Und dies ist nur eines von vielen möglichen Szenarien. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><i>Erich Moechel</i> von<i> Futurezone.at</i> meint dazu: <i>„Der Gesamtverbund aus Backbone, Funkkommunikationsknoten, vernetzten statischen oder mobilen Sensoren und Kameras, GSM/GPS-Trackern, unbemannten Flugkörpern sowie Servern, Datenbanken und Client-Workstations unterscheidet sich praktisch nicht von militärischen Gefechtsfeldzentralen. Bei INDECT handelt es sich demnach schlicht um eine verkleinerte Ausgabe der in der vernetzten Kriegsführung seit mehr als einem Jahrzehnt eingesetzten und ständig weiterentwickelten militärischen Kommando- und Kontrollsysteme (C4).“</i></span><span style="font-size: xx-small;">[71]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Die Betreiber von INDECT, allen voran die "<i>Polnische Plattform für Heimatschutz</i>", betonen stereotyp, INDECT sei ein rein wissenschaftliches Projekt. Auf der Website heißt es dann auch "I<i>NDECT ist ein Forschungsprojekt. Die Liste der Projektziele enthält definitiv KEINE Form der globalen Überwachung IRGENDEINER Gesellschaft.</i>" Direkt darunter sind die eigentlichen Ziele aufgezählt: "<i>Eine Versuchsinstallation des Kontroll- und Überwachungssystems im urbanen Raum</i>" ist ebenso dabei wie "<i>ein System zur mobilen Objektverfolgung</i>" oder "<i>kontinuierliches und automatisches Monitoring öffentlicher Ressourcen wie Websites, Diskussionsgruppen, Usenet-Gruppen, Fileservern, P2P-Netzwerken wie auch privaten Computersystemen.</i>"</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">INDECT wird von der <i>AGH Univeristy of Science and Technology</i> in Polen koordiniert und steht unter der Leitung von <i>Andrzej Dziech</i>.</span><span style="font-size: xx-small;">[72]</span><span style="font-size: small;"> Insgesamt sind neun Ländern, zehn Universitäten, fünf Privatunternehmen und zwei Polizeibehörden an dem Projekt beteiligt.</span><span style="font-size: xx-small;">[73]</span><span style="font-size: small;"> Außerdem ist das deutsche Bundeskriminalamt (BKA) in einer beratenden Funktion im Projekt involviert</span><span style="font-size: xx-small;"> [74]</span><span style="font-size: small;">, was allerdings nur selten Erwähnung findet und weder vom deutschen Innenministerium noch auf der offiziellen Projektseite bestätigt wird.</span><span style="font-size: xx-small;">[75]</span><span style="font-size: small;"> Das BKA hatte allerdings auch schon 2005 im "<i>European Security Research Advisory Board</i>" (ESRAB) mitgearbeitet, das wesentliche Grundlagen für das aktuelle Europäische Sicherheitsforschungsprogramm lieferte. </span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Hauptziel des INDECT Projektes ist: </span></b><span style="font-size: xx-small;">[76]</span><br />
<b><span style="font-size: small;"> </span></b></div><ul style="text-align: justify;"><li><span style="font-size: small;">Die </span><span style="font-size: small;">Entwicklung </span><span style="font-size: small;">einer Plattform für die Registrierung und den Austausch von Einsatzdaten, die Erfassung von Multimedia-Inhalten, sowie intelligentes Verarbeiten aller Informationen und automatische Erkennung von Bedrohungen, abnormem Verhalten oder Gewalt. </span></li>
</ul><div style="text-align: justify;"><span style="font-size: small;"> </span></div><ul style="text-align: justify;"><li><span style="font-size: small;">Entwicklung eines Prototyps eines integrierten, vernetzten Systems zum Unterstützen der Einsatzaktivitäten von Polizeibeamten mithilfe von Techniken u. Werkzeugen für die Observierung verschiedener mobiler Objekte. </span></li>
</ul><div style="text-align: justify;"><span style="font-size: small;"> </span></div><ul style="text-align: justify;"><li><span style="font-size: small;">Entwicklung einer neuen Art von Suchmaschine, in der die direkte Suche von Bildern und Videos basierend auf Wasserzeichengeschützten Inhalten mit der Speicherung von Metadaten in Form von digitalen Wasserzeichen kombiniert wird. </span></li>
</ul><div style="text-align: justify;"><span style="font-size: small;"> </span></div><ul><li style="text-align: justify;"><span style="font-size: small;"> Entwicklung einer Reihe von Techniken zum Unterstützen der Überwachung des Internets, der Analyse der gesammelten Informationen, des Erkennens von kriminellen Aktivitäten und Bedrohungen. </span></li>
</ul><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Das Kernstück der Forschungsarbeit ist die Integration von Sicherheitssystemen mit den immer weiter verbreiteten drahtlosen Kommunikationssystemen sowie selbstorganisierenden Computernetzwerken, um die Erfassung, Auswertung, Verteilung und Unterstützung von Sicherheitsinformation über Bürger zu ermöglichen. INDECT plant die Forschung in mehrere Richtungen durchzuführen: </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><ul style="text-align: justify;"><li><span style="font-size: small;">Beobachtung verschiedener Menschenansammlungen und Erkennung von abnormalem Verhalten sowie gefährlicher Situationen. </span></li>
</ul><div style="text-align: justify;"><span style="font-size: small;"></span></div><ul style="text-align: justify;"><li><span style="font-size: small;">Entwicklung und Evaluierung von komplexen, mehrschichtigen biometrischen Verfahren und Systemen zur Authentifizierung (in Schulen, Spitälern, Büros, etc.), sowie zur Identifizierung (um z.B. die Schuldigen in gefährlichen Situationen auszumachen).</span> </li>
</ul><div style="text-align: justify;"><span style="font-size: small;"></span></div><ul style="text-align: justify;"><li><span style="font-size: small;">Daten aus dem Internet sammeln, sowie die Beobachtung verdächtiger Aktivitäten im Internet. </span></li>
</ul><div style="text-align: justify;"><span style="font-size: small;"></span></div><ul style="text-align: justify;"><li><span style="font-size: small;">Entwicklung automatischer Benachrichtigungsdienste basierend auf den immer weiter verbreiteten drahtlosen Kommunikationssystemen, sowie selbstorganisierenden Computernetzwerken. </span></li>
</ul><div style="text-align: justify;"><span style="font-size: small;"></span></div><ul><li style="text-align: justify;"><span style="font-size: small;">Entwicklung neuer Methoden und Suchmaschinen basierend auf digitalen Wasserzeichen. </span></li>
</ul><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjCxgghTMg2uEqB41s5BdWHUm_EQ53wK5AWA_ojKfarTymw3rp_XZLedEDBz8utxbu16ynVbsmZI0Hz9z3U90XcUHkRFRKk3uVM6xuTC84Thvn_jrsEZFs_0Cm5sxYdH0pxxIZ0_JjmE0/s1600/333214.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="205" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjCxgghTMg2uEqB41s5BdWHUm_EQ53wK5AWA_ojKfarTymw3rp_XZLedEDBz8utxbu16ynVbsmZI0Hz9z3U90XcUHkRFRKk3uVM6xuTC84Thvn_jrsEZFs_0Cm5sxYdH0pxxIZ0_JjmE0/s400/333214.jpg" width="400" /></a></div><div style="font-family: inherit; text-align: center;"><br />
<span style="font-size: xx-small;">QUELLE: INDECT Präsentation von Andrzej Dziech, Security R&D Innovation for the Citizens Stockholm, 29-30 September 2009 </span><span style="font-size: xx-small;">[77]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><b>Erwartete Resultate aus dem Projekt sind:</b></span><span style="font-size: xx-small;"> [78]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><ul style="text-align: justify;"><li><span style="font-size: small;">Eine Pilotinstallation des Beobachtungs- und Überwachungssystems in verschiedenen städtischen Ballungszentren, und die Demonstration dieses Prototyps in einem System mit 15 Knotenpunkten (= Überwachungsstationen). </span></li>
</ul><div style="text-align: justify;"><span style="font-size: small;"> </span></div><ul style="text-align: justify;"><li><span style="font-size: small;">Implementierung eines verteilten Computersystems, welches in der Lage ist alle Daten zu Erfassen, zu Speichern und nach Bedarf effektiv zur Verfügung zu stellen, sowie diese "intelligent zu verarbeiten". </span></li>
</ul><div style="text-align: justify;"><span style="font-size: small;"> </span></div><ul style="text-align: justify;"><li><span style="font-size: small;">Die Erzeugung einer Familie von Geräten zur mobilen Zielverfolgung. </span></li>
</ul><ul style="text-align: justify;"><li><span style="font-size: small;">Realisierung der Suchmaschine für das schnelle Aufspüren von Personen und Dokumenten, unter Verwendung der Wasserzeichen-Technik. Dabei sollen bisherige Forschungsergebnisse für die semantische Suche, basierend auf Wasserzeichen, einfließen. </span></li>
</ul><div style="text-align: justify;"><span style="font-size: small;"></span></div><ul style="text-align: justify;"><li><span style="font-size: small;">Realisierung von sogenannter „Agenten“ zur fortwährenden und automatischen Beobachtung von öffentlichen Ressourcen wie: Webseiten, Diskussionsforen, UseNet Gruppen, Fileserver, p2p Netzwerken, sowie individuellen (privaten) Computersystemen. </span></li>
</ul><div style="text-align: justify;"><span style="font-size: small;"> </span></div><ul><li style="text-align: justify;"><span style="font-size: small;"> Ausführliche Vorführung dieses internetbasierten Datensammel- und Überwachungssystems, sowohl aktiv als auch passiv, und Demonstration seiner Effizienz in einer messbaren Art und Weise. </span></li>
</ul><div style="font-family: inherit; text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9Gg8Tcz2YSmJ63bFi0fqpAn_6OWNiBY1Fs_VDEEDfwNyKqOQljQ5VqOhCUamWcIRS8FNAv_rCN7zXqNtXeYP7SL6XLFKYf6Qg8bkLSeI_I_zze8hAFnucxTuGTXB0RKKhyphenhyphenN4bOFhaNps/s1600/56565645.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="188" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9Gg8Tcz2YSmJ63bFi0fqpAn_6OWNiBY1Fs_VDEEDfwNyKqOQljQ5VqOhCUamWcIRS8FNAv_rCN7zXqNtXeYP7SL6XLFKYf6Qg8bkLSeI_I_zze8hAFnucxTuGTXB0RKKhyphenhyphenN4bOFhaNps/s320/56565645.jpg" width="320" /></a></div><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Das Projekt INDECT wurde in 10 Arbeitspakete (<i>Work Packages</i>) gegliedert.</span><span style="font-size: xx-small;">[79]</span><span style="font-size: small;"> In Analogie zu Schichtenmodellen </span><span style="font-size: xx-small;">[80]</span><span style="font-size: small;"> aus der Netzwerktechnik sind die technik-orientierten Arbeitspakete in 3 Schichten (<i>Layer</i>) unterteilt: 1) Intelligente Analyse und Entscheidungsunterstützung, 2) Datenverarbeitung und -analyse, und 3) Physische Schicht. Schauen wir uns die verschiedenen Work Packages – wie in „<i>Deliverable 9.4: Evaluation of Components</i>“ beschrieben – nun etwas genauer an: </span><span style="font-size: xx-small;">[81]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Work Package 1</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Das Hauptziel dieses Arbeitspaketes besteht darin, öffentliche Räume zu beobachten und Menschen und Bedrohungen zu erkennen. Quellen für die Erkennung und Überwachung sind Video, Audio, Roh- und alphanumerische Daten. Zudem sieht WP1 vor, Algorithmen für eine “<i>Event-Detection</i>” in Video und Audiodaten zu entwickeln. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Im Rahmen von WP1 sollen so genannte „<i>Node Stations</i>“ - kleine, tragbare Computereinheiten - entwickelt werden, die die gesammelten Daten vorverarbeiten und die gewonnenen Informationen an einen entfernten Server schicken. Node Stations sollen mit Mikrophonen, Kameras (fix oder mobil) und verschiedenen Sensoren kommunizieren können. Die Systeme sollen mit hochauflösenden Videos und mit hohen Frameraten umgehen können und schicken ihre Daten, versehen mit Metadaten (Beschreibung, GPS-Position, Ort, Zeit, etc.), an eine Zentrale oder auch an verschiedene mobile Stellen. Video und Audiostreams können in den Node Stations codiert und an Endgeräte verschickt werden. Sie sollen miteinander kommunizieren können und somit eine Überwachung von z.B. Personen oder Fahrzeugen über mehrere Bereiche, überwacht von verschiedenen Node Stations, hinweg verfolgen zu können.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Es soll also ein dezentrales System entstehen, an dessen Endpunkten die Node Stations stehen. Die erkannten “gefährlichen” Ereignisse werden dann an eine „<i>Central Station</i>“ weitergeleitet. An dieser können viele, sogar einige hundert Node Stations angeschlossen sein. In der Central Station kommen also keine Livestreams von Videokameras an, sondern nur die erkannten Ereignisse („<i>Event-Detection</i>“) in dem überwachten Bereich. Video- und Audiobeweise dieser gefährlichen Ereignisse können auch an mobile Endgeräte verschickt werden. Damit kann ein Überwacher auch mobil sein:“<i>Designed Mobile Terminal is based on PDA preferably operating Windows Mobile</i>”.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Work Package 2</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Haupziel von WP2 ist die Entwicklung von Technologien zur Überwachung jeglicher beweglicher Objekte. In WP2 sollen Geräte entwickelt werden, die in permanenter kabelloser Verbindung zum zentralen Element dieses System stehen sollen. Darüber sollen Polizeibeamte dann detaillierte Informationen über das überwachte Objekt abrufen können. Ein zentrales Element ist die Entwicklung von UAVs („<i>Unmanned aerial vehicles</i>“ - also Quadrocopter und andere Drohnen) für die lückenlose und flexible Überwachung von mobilen Objekten. Die entwickelten Algorithmen sollen auch die wahrscheinlichste zukünftige Position des Überwachten voraussagen und eine effiziente Navigation der Polizeibeamten bieten. Die entwickelten UAVs sollen “intelligent und autonom” vernetzt sein und so verdächtige Objekte auch im städtischen Raum verfolgen können.</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Work Package 3</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">In WP 3 geht es in erster Linie um die Entwicklung von Technologien die bei der Überwachung des Internets, bei der Analyse von erlangten Informationen und bei der Erkennung von illegalen Aktivitäten helfen sollen, sowie um die Entwicklung entsprechender Softwarelösungen. Es sollen Technologien entwickelt werden, die zur Erkennung von kriminellen Aktivitäten im Internet dienen. Dazu müssen Informationen aus dem Internet gesammelt werden (automatisch und regelmäßig): von Webseiten, Foren, UseNet-Gruppen, Fileservern, P2P-Netzwerken und privaten Computersystemen. Es sollen Inhalte und Verkehrsdaten überwacht werden. Die Projektpartner nennen diese Überwachungskomponenten “Agenten”.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Work Package 4</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">WP 4 beschäftigt sich mit der Entwicklung von Systemen zur Informationssammlung im Internet indem jeder beliebige Text (auch in natürlicher Sprache) erfasst werden kann. Eines der Planziele des WP4 ist es, dass durch Informationen auf Webseiten und sozialen Netzwerken Beziehungen erkannt werden. In diesem System sollen auch Graphen erstellt werden können, indem Knoten, Personen und Kanten zwischen zwei Knoten eine Beziehung widerspiegeln. Ein weiteres Planziel ist es, dass das System durch bekannte Kriminelle und deren Verhalten lernt und so zukünftige illegale Aktivitäten von anderen Personen erkennt. Verdächtige Webseiten sollen, als weiteres Planziel, automatisch erkannt werden und verschiedenste Datenbanken (öffentlich, polizeiliche,…) sollen problemlos eingebunden und durchsucht werden können. (Stichwort: Vorratsdatenspeicherung, SWIFT, Passenger Name Record, u.v.m). </span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Work Package 5 & 6</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">In diesen zwei Arbeitspaketen geht es darum, ein System zum durchsuchen und speichern von Multimediadaten zu entwickeln und eine Plattform für INDECT inklusive Suchmaschine einzurichten.</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Work Package 7</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Dieses Arbeitspacket beschäftigt sich mit Algorithmen zur Erschaffung „künstlicher Intelligenzen“ zur Erkennung von Personen (über biometrische Daten) und von kriminellem Verhalten (Emotionen, Gesichtszüge, etc.)</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Work Package 0, 8 & 9</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Die Arbeitspakete 0, 8 und 9 haben organisatorischen Charakter und sind daher schichtenübergreifend: In WP0 geht es um Projektmanagement, WP8 behandelt das Management der Datensicherheit und den Schutz der Privatsphäre und WP9 beschäftigt sich mit Qualitätssicherung. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;"><br />
</span></b></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">INDECT und die Medien</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Im Rahmen einer Präsentation auf der jährlich stattfindenden Konferenz "<i>Future Security</i>" erklärte der polnische Projektkoordinator <i>Andrzej Czyżewski</i> 2008 (also noch vor offiziellem Projektbeginn) gegenüber Journalisten, dass INDECT zur Fußball-EM 2012 in Polen getestet werden soll.</span><span style="font-size: xx-small;">[82]</span><span style="font-size: small;"> Verdächtige Personen und auffälliges Verhalten während der EM würden demnach automatisiert analysiert und im Ereignisfall ein Alarm an einen Operator ausgegeben. Mittels Audio-Sensoren könnten zudem Fan-Gesänge ausgewertet werden und im Falle „bedrohlicher Gesänge“ Sicherheitspersonal bzw. Polizisten auf den Plan gerufen werden. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Laut Informationen eines Projektpartners </span><span style="font-size: xx-small;">[83]</span><span style="font-size: small;"> ist auch eine der involvierten Universitäten als Testlandschaft für 2012 im Gespräch. Die Testinstallation soll 15 der weiter oben erwähnten "N<i>ode Stations</i>" umfassen. Sie würden mit folgenden Komponenten ausgestattet: Kamera, Mikrofon, biometrische Sensoren, GPS, Mikro-Sender und RFID-Tag. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Im Herbst 2009 (als neun Monate nach Beginn des Projektes) berichtete der <i>Telegraph</i> als erstes Mainstream-Medium über INDECT unter dem Titel: "<i>EU-finanziert Orwells künstlichen Intelligenz Plan zur Überwachung der Öffentlichkeit bei "abnormem Verhalten</i>". Der <i>Telegraph</i> zitierte dort <i>Stephen Booth,</i> einen Wissenschaftler des Think Tanks "<i>Open Europe</i>": <i>„Das ist nach meiner Meinung alles ziemlich beängstigendes Zeug. Diese Projekte würden eine riesige Invasion der Privatsphäre bedeuten und die Bürger müssen sich fragen, ob die EU wirklich ihre Steuergelder für so etwas ausgeben sollte."</i> </span><span style="font-size: xx-small;">[84]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Einige europäische Medien zogen nach und berichten ebenfalls über INDECT. Unter ihnen <i>Die Zeit</i>, die <i>taz</i>, <i>futurezone</i>, <i>der Standard</i> und <i>El País</i>. Insgesamt hielt sich die Berichterstattung allerdings sehr in Grenzen und interessanterweise berichteten hauptsächlich deutschsprachige Medien über das Thema. So hieß es in der <i>taz</i> </span><span style="font-size: xx-small;">[85]</span><span style="font-size: small;">: <i>„Die EU stellt die Weichen für zukünftige Sicherheitspolitik, ohne dass die Medien sich groß dafür interessieren.“</i> In einem Artikel der Zeit Online vom September 2009 hieß es u.a.: </span><span style="font-size: xx-small;">[86]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><i><span style="font-size: small;">„Wird das Projekt umgesetzt, wäre es der Albtraum jeder Bürgerrechtsbewegung. Verbindet es doch alle einzelnen Überwachungsinstrumente, die bereits jetzt installiert sind wie Videokameras, Vorratsdatenspeicherung, Handyortung, Gesichtserkennung oder Telefonüberwachung zu einem einzigen Spähprogramm.“</span></i></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Die durchwegs negative Berichterstattung der Medien hatte zur Folge, dass die Geheimhaltungsvorschriften des Projektes verschärft wurden, und so wurde es auch in den Medien wieder recht still um dieses Thema – bis Ende 2010. Seit November 2010 setzen sich nun auch studentische Gremien der Universität Wuppertal kritisch mit dem Projekt auseinander und in Polen trafen sich Studenten mit beteiligten Professoren. Auch die Medien berichten nun wieder gelegentlich. So hieß es auf <i>Telepolis</i> im Oktober 2010: </span><span style="font-size: xx-small;">[87]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><i><span style="font-size: small;">„Das EU-Sicherheitsforschungsprojekt INDECT geht zur Geheimniskrämerei über. Gleichzeitig werden erstmals Testreihen im öffentlichen Raum vorbereitet. In einem kürzlich auf der Projektseite online gestellten Arbeitsbericht gehen die INDECT-Macher auf Konfrontationskurs mit der kritischen Öffentlichkeit. Weil sich die Projektbeteiligten von Journalisten und Datenschützern "missverstanden" fühlen, sollen Informationen nur noch gefiltert nach außen gelangen. Zuständig ist hierfür ein "Ethics Board", das sich aus Polizisten, Überwachungsforschern und Professoren zusammensetzt. Die meisten Mitglieder des Ethikrats sind selbst an der INDECT-Forschung beteiligt.“</span></i></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Der Ethik-Rat und die Geheimhaltung </span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Die bisherige Kritik der Geheimniskrämerei hatte einen Versuch zur Stärkung des Ethik-Rats des Projektes zur Folge gehabt, jedoch ist dieser nun selbst Ziel heftiger Kritik geworden – was allerdings vor allem die Schuld des Ethik-Rates selbst ist. So kommt er unter anderem zur fragwürdigen Einschätzung, Daten aus Videoüberwachung seien "weniger sensibel" als jene aus der Telefonüberwachung.</span><span style="font-size: xx-small;">[88]</span><span style="font-size: small;"> Außerdem besteht dieses INDECT <i>Ethics Board</i> aus zehn Mitgliedern von denen die meisten Polizeibeamte </span><span style="font-size: xx-small;">[89]</span><span style="font-size: small;">, und fast alle auch anderweitig in das Projekt involviert sind. Als Ethik-Beauftragter von INDECT wurde mit <i>Assistant Chief Constable Drew Harris</i> </span><span style="font-size: xx-small;">[90]</span><span style="font-size: small;"> ausgerechnet ein britischer Polizist benannt, Vorsitzender des Ressorts "<i>Hate Crimes</i>" in der britischen <i>Association of Chief Police Officers</i> (ACPO). Insgesamt sind nur drei der Mitglieder unabhängige Experten, wie z.B. der Ethikprofessor Tom Sorrell von der Universität Birmingham, welcher zu den ethischen Bedenken der Kritiker des Projektes lapidar meinte: „<i>Nicht nur die Projektpartner müssen sich viel mehr mit den ethischen Aspekten auseinandersetzen, sondern auch die Kunden.“</i></span><span style="font-size: xx-small;">[91]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Auch ein internes Demonstrationsvideo</span><span style="font-size: xx-small;"> [92]</span><span style="font-size: small;"> des Projektes welches erstmals auf der jährlichen Sicherheitsforschungskonferenz unter schwedischer Ratspräsidentschaft in Stockholm gezeigt wurde und anschließend an die Öffentlichkeit gelangte, hatte nicht sonderlich positive Auswirkungen auf das Image des Projektes. Denn das Demonstrationsvideo illustriert bestens den technokratischen Machbarkeitswahn der beteiligten Forscher. Das Video wirkt wie ein schlecht gemachter Krimi. Darin stiehlt ein Mann Unterlagen des Forschungsprojektes aus dem Büro von <i>Andrzej Dziech</i>. Beim Verlassen des Gebäudes wird er sofort von einer Videokamera erfasst. Dank allgegenwärtigen Überwachungskameras, automatischer Gesichts- und Autonummernschilderkennung und Ortung wird der Täter in Kürze von einer schwerbewaffneten Sondereinheit der Polizei geschnappt und die Aktenmappe sichergestellt.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Ein weiterer Grund für die Kritik an dem Ethik-Rat liegt an einem von ihm veröffentlichen Dokument aus dem hervorgeht, dass die Behandlung ethischer Aspekte Zeit beanspruchen würde, die im Rahmen des Projekts nicht zur Verfügung steht. Es wird daher empfohlen, einfach die Veröffentlichung jeglicher Projektinhalte, die eine negative Auswirkung auf die "organisatorische Reputation" haben könnten, sowie anderer sensibler Themen einzustellen. In dem Papier heißt es, dass man <i>„Themen, die sich negativ auf die Strafverfolgungsbehörden, die nationale und öffentliche Sicherheit oder das Ansehen der Beteiligten auswirken könnten, nicht mehr der Öffentlichkeit zur Verfügung stellen wolle.“</i></span><span style="font-size: xx-small;">[93]</span><span style="font-size: small;"> Der Ethik-Rat scheint sich demnach ganz offensichtlich mehr um die PR des Projektes als um etwaige ethische Bedenken zu kümmern.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Abgeordnete des Europäischen Parlaments richteten bereits 2009 eine Anfrage zum INDECT Projekt und seinen Datenschutzaspekten an die Europäische Kommission. Eine der Antworten der Kommission war: "Die Kommission wird die Aufnahme eines zusätzlichen, unabhängigen Experten in den Ethik-Rat des Projektes anregen, um die Rolle des Ethik-Rates weiter zu stärken. Dieser Experte soll nachweisliche Expertise in Fragen der Ethik und des Datenschutzes mitbringen".</span><span style="font-size: xx-small;">[94]</span><span style="font-size: small;"> Der Ethik-Rat ist aber weiterhin von Polizeioffizieren und nicht von Datenschutzexperten dominiert.</span><span style="font-size: xx-small;">[95]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">„Abnormales Verhalten“</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Ein wesentlicher Kritikpunkt an dem ganzen Unternehmen INDECT besteht darin, es „intelligenten“ Computersystemen zu überlassen, „abnormales“ von „normalem“ Verhalten zu unterscheiden. Zwar beruft sich der Ethik-Rat von INDECT darauf, dass die Verhaltensmuster erst später von den Endanwendern definiert werden, allerdings ging man dann doch so weit, typische äußerliche Erkennungsmerkmale von Dieben oder Dealern definieren zu wollen. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Um mittels Computer-Algorithmen aber erkennen zu können, welche Verhaltensweisen in das Raster von „abnormal“ bzw. „verdächtig“ fallen, benötigt man natürlich Definitionen davon. Verhaltensbiologen würden vom klassischen Ethogramm </span><span style="font-size: xx-small;">[96]</span><span style="font-size: small;"> sprechen. Da Ethogramme von Verbrechern aber nicht so einfach zu bekommen sind, hat man sich im INDECT-Programm für den guten, alten Fragebogen-Ansatz entschieden. Dabei hat man mehreren hundert polnischen Polizisten Fragebögen vorgelegt, bei denen sie ausfüllen sollten was generell oder auch ortsspezifisch für sie verdächtiges Verhalten ist. Antworten auf diese Frage waren häufig "<i>Herumlungern</i>", "<i>sich umsehen</i>", "<i>zu lange an einem Ort sitzen</i>", "<i>rennen</i>" oder einen "l<i>ängeren Aufenthalt in Türbereichen.</i>" Einige weitere dieser Fragen waren: "<i>Wie würden sie eine bestimmte Person des folgenden Typs erkennen, an der Kleidung, am Verhalten: Räuber, Taschendieb, Drogendealer, Drogenabhängiger, verlorenes Kind, Pädophiler, Terrorist, Hooligan.</i>" „<i>Woran erkennt man Autodiebstähle, Vandalismus, Bedrohung mit Waffengewalt etc.?“</i> „<i>Woran erkennt man Personen, die Hilfe benötigen?</i>“ „<i>Welche Bewegungsarten zeichnen gefährliche Situationen in Massenveranstaltungen aus?</i>“ Aus den Fragebögen-Ergebnissen wird abgeleitet, welche Verhaltensweisen automatisiert erkannt werden sollen: 1) Bewegung in die "falsche" Richtung, 2) Herumlungern, 3) Treffen von mehr als X Personen, 4) Autodiebstahl, 5) Laufen, 6) fallende Personen, 7) Gepäck vergessen, 8) Herumsitzen, 9) länger als Dauer X, 10) Hilfeschreie, 11) Schüsse, Explosionen, Schreie, fluchende Personen.</span><span style="font-size: xx-small;">[97]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Die Polizisten die an der Umfrage teilgenommen haben sind zum Großteil nicht definiert, über deren Expertise liegt in den meisten Fällen keine Information vor, und so ist die gesamte Stichprobe der Befragten nichts weiter als ein schwammiges, unwissenschaftliches Etwas.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Das man es in diesem Projekt mit der Wissenschaftlichkeit des öfteren nicht so genau nimmt zeigt schon eine oberflächliche Suche nach Belegen für manche in den veröffentlichten Texten aufgestellte Behauptungen. So findet man etwa folgende Aussage: „<i>Das rasante Anwachsen des Aufkommens an Videodaten [...] zeigt sich deutlich im Vereinigten Königreich. London wird als die Stadt mit der höchsten Dichte an Überwachungskameras weltweit angesehen. Zugleich ist die öffentliche Akzeptanz hoch, da die Einwohner darüber informiert sind und die erhöhte Sicherheit in den überwachten Gebieten schätzen.</i>“ Die Quelle für diese Behauptung ist ein technischer Bericht aus dem Police Department des britischen Innenministeriums aus dem Jahr 1992 (sic!). Die zugehörige Fußnote "[48]" befindet sich im Anhang des Dokuments.</span><span style="font-size: xx-small;">[98]</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Schweigen auf der einen, Kritik auf der anderen Seite</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Im Europäischen Parlament regt sich mittlerweile ein wenig Protest gegen das Sicherheitsforschungsprojekt. Mehrere EU-Abgeordnete haben im Juli 2010 in Brüssel eine Initiative für eine schriftliche Erklärung </span><span style="font-size: xx-small;">[99] </span><span style="font-size: small;">der Volksvertreter zu dem umstrittenen Überwachungsprojekt vorgestellt, das ihrer Ansicht nach tief in die Grundrechte der EU-Bürger einschneiden könnte. <i>Hannes Tretter</i> vom Ludwig Boltzmann Institut für Menschenrechte bezeichnet dieses wahllose Sammeln von personenbezogenen Daten als »europäischen Bevölkerungsscanner« mit dem nicht nur die Daten potenzieller Terroristen, sondern auch die von völlig harmlosen Personen erfasst würden. »Damit werden wir alle verdächtig, was eine Abkehr von der Unschuldsvermutung bedeutet.«</span><span style="font-size: xx-small;">[100]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;"><i>Alexander Alvaro</i>, innenpolitischer Sprecher der FDP im EU-Parlament, sagte dazu, dass die Kommission "die totale Überwachung in europäischen Städten" zu finanzieren scheine.</span><span style="font-size: xx-small;">[101]</span><span style="font-size: small;"> <i>Roland Albert</i>, der eigens für INDECT abgestellte Sprecher der Piratenpartei</span><span style="font-size: xx-small;"> [102]</span><span style="font-size: small;"> </span><span style="font-size: small;"> meint: "<i>Wir halten das Projekt für sehr gefährlich und ethisch nicht vertretbar [...] Damit entsteht ein automatischer Bevölkerungsscanner."</i></span><span style="font-size: xx-small;">[103]</span><span style="font-size: small;"> Auch die verschiedenen Anfragen an das EU-Parlament blieben meist unbeantwortet </span><span style="font-size: xx-small;">[104]</span><span style="font-size: small;"> und die deutsche Bundesregierung gibt sich in der Antwort auf eine Kleine Anfrage </span><span style="font-size: xx-small;">[105]</span><span style="font-size: small;"> des Bundestagsabgeordneten <i>Andrej Hunko</i> </span><span style="font-size: xx-small;">[106]</span><span style="font-size: small;"> ziemlich ahnungslos und uninteressiert. Bezüglich dieser Kleinen Anfrage berichtete <i>Telepolis</i>:</span><span style="font-size: xx-small;">[107]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><i><span style="font-size: small;">„Die Kleine Anfrage [bringt jedoch] endlich Licht ins Dunkel über die Beteiligung des Bundeskriminalamtes an INDECT. Demnach hat das Amt die Ergebnisse von dessen Projekt Foto-Fahndung </span></i><span style="font-size: xx-small;">[108]</span><i><span style="font-size: small;"> vorgestellt. 200 Pendler hatten hierfür von Oktober 2006 bis Ende Januar 2007 in einem "Feldtest" die biometrische Gesichtserkennung als neues "Fahndungshilfsmittel für die Polizei" getestet. Die Probanden hatten zuvor in ihre Teilnahme eingewilligt. Die deutsche Bundesregierung fördert im Programm "Forschung für die zivile Sicherheit" im Rahmen ihrer "High-Tech-Strategie" weitere Projekte zur Videoerkennung</span></i><span style="font-size: xx-small;"> [109]</span><i><span style="font-size: small;">, darunter "CaminSens", "APFEL", "ASEV", "MUVIT" und "SINOVE".“ </span></i></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Laut offiziellen Angaben der EU-Kommission und der INDECT Betreiber selbst ist das Projekt "<i>eher ein Prototyp/Prüfstand zur Technologiedemonstration als ein serienreifes Produkt</i>".</span><span style="font-size: xx-small;">[110]</span><span style="font-size: small;"> Demgegenüber heißt es in einer Präsentation der nordirischen Polizei: „<i>Wir erwarten, das die Resultate/Werkzeuge voll funktionsfähige Anwendungen sind welche den täglichen Dienst unserer Beamten unterstützen - keine nutzlosen Prototypen.</i>“</span><span style="font-size: xx-small;">[111]</span><span style="font-size: small;"> Auf der INDECT-Webseite wird erklärt, dass 2013 "Industriepartner" eingeladen und "Marktstudien" zur Einführung der entwickelten Technik in den Polizeialltag eingeleitet werden. Ein ebenfalls angekündigter Workshop für die "<i>intelligence community</i>" kann so verstanden werden, dass auch europäische Nachrichtendienste als Endnutzer anvisiert werden. In einer Projekt-Verlautbarung heißt es, INDECT entwickle primär Anwendungen für „<i>Homeland Security Services</i>“, doch wird auch explizit erwähnt, dass als zweite Zielgruppe „Industriepartner“ und Forschungsinstitute in Frage komme würden.</span><span style="font-size: xx-small;">[112]</span> Des weiteren besteht – einer von der EU Kommission selbst veröffentlichten Präsentation von FP7-ST zufolge – eines der erwarteten Resultate des Projektes in der „<i>Realisierung einer Probeinstallation des Überwachugssystemes an verschiedenen Punkten städtischer Ballungsräume.</i>“<span style="font-size: xx-small;">[113]</span> Die konkreten Ziele von INDECT bleiben somit vorerst aufgrund der oft sehr konträren Aussagen von offiziellen Stellen und Mitarbeitern des Projektes weiterhin unklar. <br />
<br />
<span style="font-size: small;">Einige Europa-Parlamentarier haben sich nun allerdings mit einer fraktionsübergreifenden Initiative zu Wort gemeldet. <i>Alexander Alvaro, Carlos Coelho, Stavros Lambrinidis, Judith Sargentini</i> und <i>Rui Tavares </i>rufen zur Unterzeichnung einer Erklärung</span><span style="font-size: xx-small;"> [114]</span><span style="font-size: small;"> auf, in der die Offenlegung aller Dokumente sowie ein endlich klar definiertes Forschungsziel gefordert werden. Wieviel Erfolg sie damit haben werden bleibt aber zweifelhaft. INDECT betont indes weiterhin, dass es ein harmloses Forschungsprojekt wäre – was im Moment wohl auch noch zutreffend ist. Denn selbst wenn INDECT planmäßig bis 2013 einsatzbereit sein würde, wäre es noch ein weiter Weg, die übrige von INDECT benötigte Technologie „up-to-date“ zu bringen um INDECT wirklich effizient einsetzen zu können. </span></div><div align="JUSTIFY" style="font-family: inherit;"></div></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Ein Beispiel: In London gibt es derzeit ca. 4,5 Millionen Videokameras. Eine automatische Suche von Personen auf Kameraaufnahmen ist aber nur möglich, wenn die Kameras vernetzt sind und 15 bis 20 Bilder pro Sekunde liefern. Die meisten Kameras, die europaweit im Einsatz sind, schaffen jedoch gerade einmal zwei, drei Bilder pro Sekunde und vernetzt ist der Großteil davon ebenfalls (noch) nicht. Es gibt also nicht nur bei INDECT selbst, sondern auch bei den meisten anderen FP7 Projekten noch große technische Hürden zu bewältigen. Doch auch hier, im Bereich der Bild/Videoerkennung- und Verarbeitung ist man im Rahmen von FP7 mit Projekten wie 4DVIDEO (<i>„4D spatio-temporal modelling of real-world events from video streams“</i>)</span><span style="font-size: xx-small;">[115]</span><span style="font-size: small;">, COPE (<i>„Common Operation Picture Exploitation“</i>)</span><span style="font-size: xx-small;">[116]</span><span style="font-size: small;"> oder RTD (<i>„Real-Time Delivery for Sensor Networks in Unpredictable Environments“</i>)</span><span style="font-size: xx-small;">[117]</span><span style="font-size: small;"> darum bemüht, möglichst bald verwendungsbereite Technologien zur Verfügung zu haben. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><br />
In Anbetracht des gesamten Ausmaßes des Sicherheitsforschugsprogrammes innerhalb des <span style="font-size: small;"><i>7th Framework Programmes</i> (wie etwa den weiter oben beschriebenen Projekten), und angesichts der Vielzahl an beteiligten Organisationen, Unternehmen und Universitäten, ganz zu schweigen von den bereits investierten Kosten, ist es dennoch durchaus vorstellbar, dass die derzeit im Rahmen von FP7 erforschten Technologien in nicht allzu ferner Zukunft einsatzbereit sein und dann auch zum Einsatz kommen werden. Und nachdem wir uns nun einige der der FP7-ST Projekte etwas näher betrachtet haben, wird es auch etwas verständlicher, weshalb der <i>Telegraph</i> oder der Bericht des <i>OpenEurope</i> Think-Tanks </span><span style="font-size: xx-small;">[118]</span><span style="font-size: small;"> von „<i>Orwell'schen Sicherheitstechnologien</i>“ sprechen, welche durch die EU finanziert werden. <i>Die Zeit </i>schrieb dazu: „<i>Was auf den ersten Blick wie eine ambitionierte Bastelei von Hightech-Spezialisten aussieht, wollen die Brüsseler Überwachungsstrategen später einmal den Innenministerien der Mitgliedsstaaten zur Verfügung stellen.</i>“</span><span style="font-size: xx-small;">[119]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Sobald die Technologien und Werkzeuge aus Projekten wie ADABTS, ANASID, HIDE, LOTUS, PROMETHEUS, SAMURAI oder TALOS erst einmal funktionsbereit sind, dann ist es nur noch eine Frage der Zeit bis sie auch an allen möglichen Orten implementiert werden. Zuerst an öffentlichen Ballungszentren wie U-Bahn, Bahnhöfe, Flughäfen usw., und dann, wenn sie sich dort als effektiv erweisen, wird die Implementierung in urbaner Umgebung immer weiter ausgeweitet werden. Der Ablauf wird derselbe sein wie bei den CCTV Kameras welche sich in den letzten Jahren immer weiter in den Städten der EU verbreitet haben. Das die Resultate dieser Projekte schlussendlich kommerzialisiert werden, steht wohl außer Frage. Die andere Option wäre jene, dass Projekte wie INDECT einfach wieder eingestampft werden, weil sie sich nicht als funktionstüchtig oder ineffizient erweisen. Diese Möglichkeit besteht natürlich durchaus auch. In Anbetracht der hohen Kosten dieser Projekte für die EU und die anderen involvierten Unternehmen und Organisationen scheint dies allerdings eher unwahrscheinlich zu sein. Und selbst wenn, müsste man sich dann doch fragen, wie die EU einfach so viele Steuergelder in nutzlose Projekte investieren kann. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Betrachtet man die FP7-ST Projekte in ihrer Gesamtheit, so kann man jedenfalls durchaus sehr deutliche Zeichen dafür erkennen, worauf die offensichtlich von unendlichem Kontrollwahn getriebenen Sicherheitsbestrebungen der EU in letzter Instanz abzielen: Permanente, flächendeckende Überwachung aller Bürger mit Technologien welche automatisch „abnormales“ Verhalten erkennen und bereits dann eingreifen können, wenn auch nur der bloße Verdacht besteht, dass jemand eine strafbare Handlung planen oder ausführen könnte. Alles in allem erinnert das Sicherheitsforschungsprogramm im Rahmen von FP7 stark an das <i>Information Awareness Office</i> (IAO) welches Anfang 2002 von Präsident Bush unter dem Namen <i>Total Information Awareness</i> ins Leben gerufen wurde und ebenfalls – wie auch INDECT – von Anfang an starker Kritik ausgesetzt war. </span><span style="font-size: xx-small;">[120]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Die europäischen Sicherheitsforschungsprojekte sind jedoch, im Vergleich zu US-Äquivalenten wie dem IAO, weitaus weniger geheim. FP7-ST ist – jedenfalls bis zu einem bestimmten Grad – sehr gut dokumentiert und eine Vielzahl von Daten und Dokumenten sind auch öffentlich zugänglich. Viele der einzelnen Projekte haben sogar eigene Webseiten. Die EU scheint hier einen entgegengesetzten Weg zu gehen. Sie veröffentlicht von verschiedenen offiziellen Stellen so viele Informationen, dass man schnell den Überblick verlieren kann. Vielleicht ist auch dies ein Grund dafür, weshalb man weder in den Mainstream-Medien noch in den sogenannten alternativen Medien sonderlich viel zu diesem Thema liest und hört. Wie schon in einem Standard Artikel zum Thema INDECT vom August 2010 geschrieben stand: <i>„Man muss es nur öffentlich machen, damit die Ungeheuerlichkeit eines Vorhabens nicht auffällt.“</i></span><span style="font-size: xx-small;">[121]</span><span style="font-size: small;"> </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Angesichts der Tatsache, dass so viele dieser Forschungsarbeiten publik sind, könnte jedoch auch die Frage aufkommen, woran denn derzeit eigentlich im geheimen in der EU geforscht wird. Es gibt unzählige Theorien über Technologien zur Wettermanipulation, zur Erzeugung von Erdbeben, zur Manipulation und Kontrolle der menschlichen Psyche und viele mehr. Allerhand Theorien kursieren über Forschungseinrichtungen wie <i>HAARP </i></span><span style="font-size: xx-small;">[122]</span><span style="font-size: small;"> oder <i>Pine Gap</i> </span><span style="font-size: xx-small;">[123]</span><span style="font-size: small;">, oder über den gegenwärtigen Entwicklungsstand von <i>ECHELON</i> und wofür es heutzutage Verwendung findet. Was und wie viel von all diesen Theorien der Wirklichkeit entspricht, ist nur schwer zu beantworten da es meist weitaus mehr Gerüchte als Indizien gibt, und noch weniger handfeste Belege. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Nach all den bekannten und belegten Technologien wie etwa jenen, an denen im Rahmen von FP7 geforscht wird, zu urteilen, kann man zumindest davon ausgehen, dass Filme wie beispielsweise „<i>Der Staatsfeind Nr. 1</i>“ gar nicht so weit her geholt sind, wie manch einer vielleicht denken mag und wie manche vielleicht versuchen, einem weiszumachen. In der Dokumentation „<i>The Spy Factory</i>“</span><span style="font-size: xx-small;">[124]</span><span style="font-size: small;">, erklärte <i>Eric Haseltine</i> </span><span style="font-size: xx-small;">[125]</span><span style="font-size: small;">: <i>„Für uns, in der Intelligence Community, sind Filme wie Staatsfeind Nr.1 recht amüsant, denn sie vermitteln den Eindruck, wir wären allwissend ... Man sammelt vielleicht viel Zeug, doch weiß man nicht was man hat. Die größte technologische Herausforderung war, wie man mit Massen an Informationen umgehen soll, wie man die Puzzlestücke findet, sie verknüpft und versteht. Darin besteht das Problem.“</i> Und er meint, dass der nächste Schritt der sei, dem Computer konkrete Fragen stellen zu können - ihn etwa in einem bestimmten Zusammenhang nach Bedrohungen fragen zu können oder sich zu erkundigen, ob man in einer bestimmten Angelegenheit vielleicht irgendwelche ungewöhnlichen Verbindungen übersehen hat. Wie jedoch ein Blick auf Programme wie FP7, und insbesondere Projekte wie INDECT zeigt, scheint dieser nächste Schritt schon in absehbarer Zeit machbar zu sein.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;"><br />
</span></b></div><div style="font-family: inherit; text-align: justify;"><b><span style="font-size: small;">Cui bono ? - Wem zum Vorteil ?</span></b></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Abschließend stellt sich die Frage, wer welchen Nutzen aus diesen Projekten hat. Einerseits geht es natürlich um Sicherheit. Die Frage stellt sich allerdings, um welche Art von Sicherheit es sich dabei handelt: „Bürgersicherheit“ oder „Staatssicherheit“, denn diese beiden müssen nicht zwangsläufig identisch miteinander sein. Wenn die Menschen in einem Staat von Geburt an als potenzielle Kriminelle angesehen werden, was nicht nur in der EU immer häufiger der Fall zu sein scheint, und wenn dann auch noch intensiv an Technologien zur Überwachung dieser Menschen geforscht wird, dann ist es äußerst fraglich, inwieweit all diese Maßnahmen schlussendlich wirklich der Sicherheit der Bürger dienen werden. Man könnte auch auf die Idee kommen, dass der Staat immer mehr Schutz vor seinen Staatsbürgern haben zu wollen scheint. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Ein weiterer wichtiger Aspekt an der Forschung an all diesen sicherheitsbezogenen Projekten ist natürlich aber auch Geld bzw. Wirtschaftlichkeit. Der Bundesverband Deutscher Wach- und Sicherheitsunternehmen geht etwa von einem Umsatzpotenzial für Sicherheitstechnologien und Sicherheitsdienstleistungen allein in Deutschland in Höhe von 31 Milliarden € bis 2015 aus. Der globale Markt für "<i>Homeland Defense</i>" wird sich nach Schätzungen des Hamburger Weltwirtschaftsinstituts von 2005 bis 2015 auf 178 Milliarden US-Dollar vervierfachen. Rund 20% davon würden vom Sektor "Geheimdienstliche Aufklärung" abgeschöpft:</span><span style="font-size: xx-small;"> [126]</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><i><span style="font-size: small;">„Unter diesen Punkt fällt eine Vielzahl von Aktivitäten. Die Kerntätigkeiten dieser Dienste bestehen unter dem Aspekt der Inneren Sicherheit im Sammeln, in der Auswertung und der Überwachung sensibler Daten insbesondere aus der Nutzung moderner Kommunikationsmittel. Dazu bedarf es des Ausbaus einer bislang nur rudimentär bestehenden Koordination von Auslands- und Inlandsdiensten mit Polizei- und Regierungsstellen in den betreffenden Staaten. Zusätzlich müssen Verbindungen zu den Kontrollpunkten in Häfen, an Grenzen und kritischen Infrastrukturobjekten hergestellt werden. Über gemeinsame Beschaffungsstellen sollten einheitliche Hard- und Softwarelösungen angestrebt werden. Letztendlich wird ein starker Personalaufbau unabdingbar sein.“</span></i></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Da Sicherheit und Katastrophenschutz nicht gerade zu den Themen gehören, die in den meisten europäischen Ländern auf ein wohlwollendes Interesse in der Öffentlichkeit und der Politik treffen, hat jede Warnung vor "erhöhter Terrorgefahr" den Beigeschmack einer kostenlosen Werbung für die Sicherheitsindustrie und die Förderung von Projekten der Industrie lassen sich ohne Frage als Subvention bezeichnen. Es geht also nicht allein um das Offensichtliche – Kontrolle und Überwachung der Menschen – sondern ebenso, vielleicht sogar noch mehr, um ökonomische Belange. Oder anders ausgedrückt: das ganze ist ein Milliardengeschäft das sich keiner entgehen lassen will. </span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><span style="font-size: small;">Und es ist ja auch ein wahrhaft gutes Geschäft mit glänzenden Profitaussichten und geringem Risiko: Erst beteiligen sich die Steuerzahler in der EU großzügig an der Finanzierung von diesen neuen Überwachungs-technologien, und wenn diese dann erst ausgereift und einsatzbereit sind, werden sie an verschiedene Behörden und Sicherheitsagenturen innerhalb der EU-Staaten – wiederum durch Steuergelder finanziert – weiterverkauft, um dann anschließend zur Kontrolle und Überwachung genau jener eingesetzt zu werden, die diese Technologien von Anfang an mitfinanziert haben: eben wieder die Steuerzahler. Die Anschaffung dieser Technologien und Werkzeuge wird den EU-Bürgern von den Regierungen als unerlässlich zur Wahrung ihrer eigenen Sicherheit verkauf werden, und so wird ihnen dann weisgemacht, sie würden durch Projekte wie INDECT in Form von mehr und höherer Sicherheit profitieren, während die Sicherheits-industrie in Form von Milliardengewinnen daran profitieren wird. Für die Regierungen und die Sicherheitsindustrie ist dies bestimmt ein sehr gutes Geschäft. Ob für die Bürger ebenso, ist eher zweifelhaft.</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: right;"><i><span style="font-size: x-small;">-<span style="color: black;"><span style="background: none repeat scroll 0% 0% transparent;"> Domingo Conte</span></span></span></i><span style="font-size: small;"><br />
</span><br />
<span style="font-size: small;"><br />
</span><br />
<span style="font-size: small;"><br />
</span></div><div style="font-family: inherit; text-align: right;"><i><span style="font-size: x-small;">„Mit der Zeit wirst du bemerken, dass viele Sicherheitssysteme nicht das tun, was sie behaupten, und dass ein Großteil unserer inneren Sicherheit Geldverschwendung ist. Du wirst Privatsphäre als Vorbedingung für Sicherheit, nicht als ihr Gegenteil begreifen. Du wirst dir keine Sorgen mehr über Dinge machen, um die sich andere sorgen, und anfangen, dich um Dinge zu sorgen, an die andere Menschen nicht einmal denken. Privatsphäre gegen Sicherheit einzutauschen ist dumm genug; dabei nicht einmal wirkliche Sicherheit zu erhalten, ist noch dümmer.“</span></i></div><div style="font-family: inherit; text-align: right;"><span style="font-size: x-small;">- Bruce Schneier</span></div><div style="font-family: inherit; text-align: right;"><i><span style="font-size: x-small;"><br />
</span></i></div><div style="font-family: inherit; text-align: right;"><i><span style="font-size: x-small;">„Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.“ </span></i></div><div style="font-family: inherit; text-align: right;"><span style="font-size: x-small;">- Benjamin Franklin</span></div><div style="font-family: inherit; text-align: right;"><i><span style="font-size: x-small;"><br />
</span></i></div><div style="font-family: inherit; text-align: right;"><i><span style="font-size: x-small;">„Wer Sicherheit der Freiheit vorzieht, ist zu Recht ein Sklave.“ </span></i></div><div style="font-family: inherit; text-align: right;"><span style="font-size: x-small;">- Aristoteles zugeschrieben</span><br />
<br />
<br />
<div style="text-align: left;"><span style="font-size: x-small;">________________________________</span></div><div style="text-align: left;"><span style="font-size: x-small;"> </span></div><div style="text-align: left;"><span style="font-size: x-small;">Quellen: </span></div><div style="font-family: inherit; text-align: left;"><span style="font-size: x-small;"><br />
</span></div><div id="sdfootnote1" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote1anc" name="sdfootnote1sym"></a></span><span style="font-size: x-small;">[1] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote1anc" name="sdfootnote1sym"></a><a href="http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html">The Telegraph: EU funding 'Orwellian' artificial intelligence plan to monitor public for "abnormal behaviour" , Ian Johnston, 19 Sep 2009</a></span></div></div><div id="sdfootnote2" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote2anc" name="sdfootnote2sym"></a></span><span style="font-size: x-small;">[2] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote2anc" name="sdfootnote2sym"></a><a href="http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung">Die Zeit, Indect – der Traum der EU vom Polizeistaat, Kai Biermann, 24.9.2009</a></span> </div></div><div id="sdfootnote3" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote3anc" name="sdfootnote3sym"></a></span><span style="font-size: x-small;">[3] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote3anc" name="sdfootnote3sym"></a><a href="http://www.freitag.de/community/blogs/kopfkompass/indect-war-orwell-ein-naiver-optimist">Der Freitag, INDECT: War Orwell ein naiver Optimist? (08.11.2009)</a></span></div></div><div id="sdfootnote4" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote4anc" name="sdfootnote4sym"></a></span><span style="font-size: x-small;">[4] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote4anc" name="sdfootnote4sym"></a><a href="http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd/"><span style="font-style: normal;">TAZ: Die moderne Verbrecherjagd, Thomas Salter, 24.12.2009 </span></a></span> </div></div><div id="sdfootnote5" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote5anc" name="sdfootnote5sym"></a></span><span style="font-size: x-small;">[5] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote5anc" name="sdfootnote5sym"></a>Der Philosoph Jeremy Bentham entwickelte im 18. Jahrhundert ein Konzept zum Bau von Gefängnissen, Anstalten, Fabriken, Schulen und ähnlichem, welches er "Panoptikum" bzw. "Panoticon" nannte. Dabei handelt es sich um eine Gebäudekonstruktion die perfekt darauf ausgelegt ist, alle sich darin befindlichen Menschen effizient zu überwachen: In der Mitte des Gebäudes steht ein Beobachtungsturm von welchem aus offene Zelltrakte in der sogenannten Strahlenbauweise abgehen. So kann der Wärter in der Mitte in die Zellen einsehen, ohne dass die Insassen wiederum den Wärter sehen können. In einer, von Bentham vorgeschlagenen, erweiterten Form des Panoticon könnten mehrere Ringe von im Kreis angeordneten Zellen bewirken, dass Wärter wieder von Wärtern, die über ihnen stehen, kontrolliert werden, was potenziell über einige Ebenen weiter ausgebaut werden könnte. Damit werden die Gefangenen, wie auch die Wärter unter die permanente potenzielle Kontrolle eines allumfassenden Blickes gestellt. Jederzeit könnten sie beobachtet und für als falsch gewertete Handlungen bestraft werden, was bei ihnen zu einer neuen Konzeption von Verhalten führen würde, die gerade diesen potenziellen Blick der Überwacher einbezieht. Der Informationstheoretiker Branden Hookway führte 2000 auf der Grundlage von Benthams Idee das Konzept des "Panspectrons" ein, eine Weiterentwicklung des Panopticons dahingehend, dass es kein Objekt der Überwachung mehr definiert, sondern alle und alles überwacht wird. Das Objekt wird erst im Zusammenhang mit einer konkreten Fragestellung definiert.</span></div></div><div id="sdfootnote6" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote6anc" name="sdfootnote6sym"></a></span><span style="font-size: x-small;">[6] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote6anc" name="sdfootnote6sym"></a><a href="http://cordis.europa.eu/fp7/home_en.html">European Commission: CORDIS: FP7</a></span></div></div><div id="sdfootnote7" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote7anc" name="sdfootnote7sym"></a></span><span style="font-size: x-small;">[7] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote7anc" name="sdfootnote7sym"></a><a href="ftp://ftp.cordis.europa.eu/pub/security/docs/vademecum_en.pdf">Vade-mecum, Preparatory Action in the field of Security Research, 31 March 2004</a></span> </div></div><div id="sdfootnote8" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote8anc" name="sdfootnote8sym"></a></span><span style="font-size: x-small;">[8] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote8anc" name="sdfootnote8sym"></a>European Commission Decision 2004/213/EC of 3 February 2004 on the implementation of the Preparatory Action on the Enhancement of the European industrial potential in the field of security research.</span></div></div><div id="sdfootnote9" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote9anc" name="sdfootnote9sym"></a></span><span style="font-size: x-small;">[9] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote9anc" name="sdfootnote9sym"></a><a href="http://www.guardian.co.uk/world/2005/sep/15/bae.freedomofinformation">http://www.guardian.co.uk/world/2005/sep/15/bae.freedomofinformation</a></span> </div></div><div id="sdfootnote10" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote10anc" name="sdfootnote10sym"></a></span><span style="font-size: x-small;">[10] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote10anc" name="sdfootnote10sym"></a><a href="http://www.guardian.co.uk/world/2007/dec/04/bae.armstrade">http://www.guardian.co.uk/world/2007/dec/04/bae.armstrade</a></span> </div></div><div id="sdfootnote11" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote11anc" name="sdfootnote11sym"></a></span><span style="font-size: x-small;">[11] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote11anc" name="sdfootnote11sym"></a>Siehe dazu z.B.: <a href="http://www.guardian.co.uk/world/2009/oct/12/bae-bribery-case-brown-intervene">http://www.guardian.co.uk/world/2009/oct/12/bae-bribery-case-brown-intervene</a>, <a href="http://news.bbc.co.uk/2/hi/business/6339625.stm">http://news.bbc.co.uk/2/hi/business/6339625.stm</a> oder <a href="http://www.guardian.co.uk/world/interactive/2007/jun/07/bae.global.investigations">http://www.guardian.co.uk/world/interactive/2007/jun/07/bae.global.investigations</a></span> </div></div><div id="sdfootnote12" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote12anc" name="sdfootnote12sym"></a></span><span style="font-size: x-small;">[12] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote12anc" name="sdfootnote12sym"></a><a href="http://news.bbc.co.uk/2/hi/business/8500535.stm">http://news.bbc.co.uk/2/hi/business/8500535.stm</a> bzw. <a href="http://edition.cnn.com/2010/CRIME/03/02/bae.plea/index.html">http://edition.cnn.com/2010/CRIME/03/02/bae.plea/index.html</a></span> </div></div><div id="sdfootnote13" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote13anc" name="sdfootnote13sym"></a></span><span style="font-size: x-small;">[13] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote13anc" name="sdfootnote13sym"></a><a href="http://www.justice.gov/opa/pr/2010/March/10-crm-209.html">http://www.justice.gov/opa/pr/2010/March/10-crm-209.html</a></span> </div></div><div id="sdfootnote14" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote14anc" name="sdfootnote14sym"></a></span><span style="font-size: x-small;">[14] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote14anc" name="sdfootnote14sym"></a><a href="http://www.guardian.co.uk/uk/2006/jul/25/houseofcommons.armstrade">http://www.guardian.co.uk/uk/2006/jul/25/houseofcommons.armstrade</a> bzw. <a href="http://news.bbc.co.uk/2/hi/business/6181949.stm">http://news.bbc.co.uk/2/hi/business/6181949.stm</a></span> </div></div><div id="sdfootnote15" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote15anc" name="sdfootnote15sym"></a></span><span style="font-size: x-small;">[15] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote15anc" name="sdfootnote15sym"></a><a href="http://diepresse.com/home/politik/innenpolitik/eurofighter/314181/Das-war-der-EurofighterUAusschuss?direct=314105&_vl_backlink=/home/index.do&selChannel=414">http://diepresse.com/home/politik/innenpolitik/eurofighter/314181/Das-war-der-EurofighterUAusschuss?direct=314105&_vl_backlink=/home/index.do&selChannel=414</a> oder <a href="http://derstandard.at/2837275">http://derstandard.at/2837275</a></span> </div></div><div id="sdfootnote16" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote16anc" name="sdfootnote16sym"></a></span><span style="font-size: x-small;">[16] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote16anc" name="sdfootnote16sym"></a><a href="http://books.sipri.org/files/FS/SIPRIFS1004.pdf">http://books.sipri.org/files/FS/SIPRIFS1004.pdf</a></span> </div></div><div id="sdfootnote17" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote17anc" name="sdfootnote17sym"></a></span><span style="font-size: x-small;">[17] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote17anc" name="sdfootnote17sym"></a><a href="http://www.tni.org/report/neoconopticon">Ben Hayes - NeoConOpticon - The EU Security-Industrial Complex </a><a href="http://www.tni.org/report/neoconopticon"><span style="color: maroon;"><span style="text-decoration: none;">(2009), p. 12</span></span></a></span></div></div><div id="sdfootnote18" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote18anc" name="sdfootnote18sym"></a></span><span style="font-size: x-small;">[18] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote18anc" name="sdfootnote18sym"></a></span><span style="font-size: x-small;">Nähere Informationen zur Geschichte und Entwicklung des "European Security Research Programme" finden sich z.B. in <a href="http://www.google.com/url?sa=t&source=web&cd=1&ved=0CBkQFjAA&url=http://www.statewatch.org/analyses/bigbrother.pdf&ei=AuMTTayQIJe8jAf4n5z2BQ&usg=AFQjCNH3fNk6kiKVhcXRu48nKM8Y8fvq4Q&sig2=2Cqcwvlka-XqP5KG3ggTBQ">Ben Hayes: Arming Big Brother - The EU's Security Research Programme</a>, (2006) und <a href="http://www.tni.org/report/neoconopticon">Ben Hayes - NeoConOpticon - The EU Security-Industrial Complex </a><a href="http://www.tni.org/report/neoconopticon"><span style="color: maroon;"><span style="text-decoration: none;">(2009)</span></span></a></span></div></div><div id="sdfootnote19" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote19anc" name="sdfootnote19sym"></a></span><span style="font-size: x-small;">[19] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote19anc" name="sdfootnote19sym"></a><a href="http://www.pedz.uni-mannheim.de/daten/edz-ma/ep/08/EST21149.pdf.">Bigo, D. & Jeandesboz, J. (2008) Review of security measures in the 6th Research Framework Programme and the Preparatory Action for Security Research.</a></span></div></div><div id="sdfootnote20" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote20anc" name="sdfootnote20sym"></a></span><span style="font-size: x-small;">[20] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote20anc" name="sdfootnote20sym"></a></span><span style="font-size: x-small;"><a href="http://cordis.europa.eu/fp7/budget_en.html">http://cordis.europa.eu/fp7/budget_en.html</a> </span> </div></div><div id="sdfootnote21" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote21anc" name="sdfootnote21sym"></a></span><span style="font-size: x-small;">[21] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote21anc" name="sdfootnote21sym"></a></span><span style="font-size: x-small;">Frankreich (19%), U.K. (15%), Italien (11%), Deutschland (10%), Schweden (9%) und Israel (7%) </span><span style="font-size: x-small;"><cite><a href="http://www.europarl.europa.eu/activities/committees/studies/download.do?language=de&file=32851"><i>Review of Security Measures in the Reasearch Framework Programme Study 2010</i></a></cite><cite>, </cite><cite><span style="font-style: normal;">p. 21; Genauere Details zur Finanzierung der Projekte sind zu finden auf den Seiten </span></cite></span><span style="font-size: x-small;"><span style="font-style: normal;">20-25</span></span></div><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote22anc" name="sdfootnote22sym"></a></span><span style="font-size: x-small;">[22] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote22anc" name="sdfootnote22sym"></a><cite><a href="http://www.europarl.europa.eu/activities/committees/studies/download.do?language=de&file=32851"><span style="font-style: normal;">Review of Security Measures in the Reasearch Framework Programme Study 2010</span></a></cite><cite><span style="color: maroon;"><span style="font-style: normal;"><span style="text-decoration: none;">,</span></span></span></cite><cite><span style="font-style: normal;"> p. 25</span></cite></span><span style="font-size: x-small;"><span style="font-style: normal;"> </span></span> </div></div><div id="sdfootnote23" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote23anc" name="sdfootnote23sym"></a></span><span style="font-size: x-small;">[23] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote23anc" name="sdfootnote23sym"></a></span><span style="font-size: x-small;"><a href="http://www.detecter.bham.ac.uk/">http://www.detecter.bham.ac.uk/</a> </span> </div></div><div id="sdfootnote24" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;">[24] </span><span style="font-size: x-small;"><a href="http://www.inexproject.eu/">http://www.inexproject.eu/</a> </span> </div></div><div id="sdfootnote25" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote25anc" name="sdfootnote25sym"></a></span><span style="font-size: x-small;">[25] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote25anc" name="sdfootnote25sym"></a></span><span style="font-size: x-small;"><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=3&CAT=PROJ&QUERY=012d038ffdfe:b187:57da4531&RCN=88217">CORDIS: European Global Border Environment</a> </span> </div></div><div id="sdfootnote26" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote26anc" name="sdfootnote26sym"></a></span><span style="font-size: x-small;">[26] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote26anc" name="sdfootnote26sym"></a><a href="http://www.europarl.europa.eu/activities/committees/studies/download.do?language=de&file=32851">Review of security measures in the Research Framework Programme, European Parliament, Brussels, 2010</a> </span><span style="font-size: x-small;">p.25, 26</span></div></div><div id="sdfootnote27" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote27anc" name="sdfootnote27sym"></a></span><span style="font-size: x-small;">[27] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote27anc" name="sdfootnote27sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=88&CAT=PROJ&QUERY=012d03c1eb77:3ef8:57ad283b&RCN=95607">CORDIS: The Railway-Industry Partnership for Integrated Security of Rail Transport</a></span> </div></div><div id="sdfootnote28" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote28anc" name="sdfootnote28sym"></a></span><span style="font-size: x-small;">[28] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote28anc" name="sdfootnote28sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=30&CAT=PROJ&QUERY=012d03c1eb77:3ef8:57ad283b&RCN=94833">A holistic approach towards the development of the first responder of the future</a></span> </div></div><div id="sdfootnote29" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote29anc" name="sdfootnote29sym"></a></span><span style="font-size: x-small;">[29] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote29anc" name="sdfootnote29sym"></a></span><span style="font-size: x-small;"><a href="http://www.secricom.eu/">http://www.secricom.eu/</a> </span> </div></div><div id="sdfootnote30" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote30anc" name="sdfootnote30sym"></a></span><span style="font-size: x-small;">[30] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote30anc" name="sdfootnote30sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=61&CAT=PROJ&QUERY=012d062e6f83:7f7c:625a4d75&RCN=92297">CORDIS: Security and decontamination of drinking water distribution systems</a></span> </div></div><div id="sdfootnote31" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote31anc" name="sdfootnote31sym"></a></span><span style="font-size: x-small;">[31] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote31anc" name="sdfootnote31sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=62&CAT=PROJ&QUERY=012d062e6f83:7f7c:625a4d75&RCN=95261">CORDIS: Safety and Protection of built Infrastructure to Resist Integral Threats</a> </span> </div></div><div id="sdfootnote32" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote32anc" name="sdfootnote32sym"></a></span><span style="font-size: x-small;">[32] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote32anc" name="sdfootnote32sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=67&CAT=PROJ&QUERY=012d062e6f83:7f7c:625a4d75&RCN=87957">Advanced first response respiratory protection</a> </span> </div></div><div id="sdfootnote33" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote33anc" name="sdfootnote33sym"></a></span><span style="font-size: x-small;">[33] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote33anc" name="sdfootnote33sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=79&CAT=PROJ&QUERY=012d062e6f83:7f7c:625a4d75&RCN=94291">CORDIS: Demonstration of CounterTerrorism System-of-Systems against CBRNE phase 1</a></span> </div></div><div id="sdfootnote34" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote34anc" name="sdfootnote34sym"></a></span><span style="font-size: x-small;">[34] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote34anc" name="sdfootnote34sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=33&CAT=PROJ&QUERY=012d03c1eb77:3ef8:57ad283b&RCN=95216">Comparative Police Studies In The EU</a></span> </div></div><div id="sdfootnote35" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote35anc" name="sdfootnote35sym"></a></span><span style="font-size: x-small;">[35] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote35anc" name="sdfootnote35sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=45&CAT=PROJ&QUERY=012d03c1eb77:3ef8:57ad283b&RCN=93509">Emergency management in large infrastructures</a></span> </div></div><div id="sdfootnote36" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote36anc" name="sdfootnote36sym"></a></span><span style="font-size: x-small;">[36] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote36anc" name="sdfootnote36sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=27&CAT=PROJ&QUERY=012d03c1eb77:3ef8:57ad283b&RCN=92513">Strategic crime and immigration information management system</a></span> </div></div><div id="sdfootnote37" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote37anc" name="sdfootnote37sym"></a></span><span style="font-size: x-small;">[37] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote37anc" name="sdfootnote37sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=83&CAT=PROJ&QUERY=012d03c1eb77:3ef8:57ad283b&RCN=94424">Innovative Training & Decision Support for Emergency operations</a></span> </div></div><div id="sdfootnote38" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote38anc" name="sdfootnote38sym"></a></span><span style="font-size: x-small;">[38] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote38anc" name="sdfootnote38sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=57&CAT=PROJ&QUERY=012d062e6f83:7f7c:625a4d75&RCN=92076">European Risk Assessment and Contingency planning Methodologies for interconnected energy networks</a></span> </div></div><div id="sdfootnote39" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote39anc" name="sdfootnote39sym"></a></span><span style="font-size: x-small;">[39] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote39anc" name="sdfootnote39sym"></a></span><span style="font-size: x-small;">Siehe dazu u.a.: <a href="http://www.tni.org/report/neoconopticon">Ben Hayes - NeoConOpticon - The EU Security-Industrial Complex </a><a href="http://www.tni.org/report/neoconopticon"><span style="color: maroon;"><span style="text-decoration: none;">(2009)</span></span></a></span></div></div><div id="sdfootnote40" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote40anc" name="sdfootnote40sym"></a></span><span style="font-size: x-small;">[40] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote40anc" name="sdfootnote40sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=22&CAT=PROJ&QUERY=012d038ffdfe:b187:57da4531&RCN=90955">Efficient integrated security checkpoints</a></span> </div></div><div id="sdfootnote41" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote41anc" name="sdfootnote41sym"></a></span><span style="font-size: x-small;">[41] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote41anc" name="sdfootnote41sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=84&CAT=PROJ&QUERY=012d038ffdfe:b187:57da4531&RCN=95760">The Development and Validation of a Rapid Millifluidic DNA analysis system</a></span> </div></div><div id="sdfootnote42" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote42anc" name="sdfootnote42sym"></a></span><span style="font-size: x-small;">[42] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote42anc" name="sdfootnote42sym"></a></span><span style="font-size: x-small;"><a href="http://www.hideproject.org/references/fp7_projects/ACTIBIO">http://www.hideproject.org/references/fp7_projects/ACTIBIO</a> </span> </div></div><div id="sdfootnote43" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote43anc" name="sdfootnote43sym"></a></span><span style="font-size: x-small;">[43] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote43anc" name="sdfootnote43sym"></a><a href="ftp://ftp.cordis.europa.eu/pub/itt/docs/itt99-5_en.pdf">ftp://ftp.cordis.europa.eu/pub/itt/docs/itt99-5_en.pdf</a> </span> </div></div><div id="sdfootnote44" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote44anc" name="sdfootnote44sym"></a></span><span style="font-size: x-small;">[44] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote44anc" name="sdfootnote44sym"></a></span><span style="font-size: x-small;"><a href="http://www.hideproject.org/">http://www.hideproject.org/</a> </span> </div></div><div id="sdfootnote45" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote45anc" name="sdfootnote45sym"></a></span><span style="font-size: x-small;">[45] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote45anc" name="sdfootnote45sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=77&CAT=PROJ&QUERY=012d038ffdfe:b187:57da4531&RCN=90096">Integrated mobile security kit</a></span> </div></div><div id="sdfootnote46" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote46anc" name="sdfootnote46sym"></a></span><span style="font-size: x-small;">[46] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote46anc" name="sdfootnote46sym"></a></span><span style="font-size: x-small;"><a href="http://www.talos-border.eu/">http://www.talos-border.eu/</a> </span> </div></div><div id="sdfootnote47" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote47anc" name="sdfootnote47sym"></a></span><span style="font-size: x-small;">[47] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote47anc" name="sdfootnote47sym"></a></span><span style="font-size: x-small;"><a href="http://www.hideproject.org/references/fp7_projects/SFLY">http://www.hideproject.org/references/fp7_projects/SFLY</a> </span> </div></div><div id="sdfootnote48" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote48anc" name="sdfootnote48sym"></a></span><span style="font-size: x-small;">[48] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote48anc" name="sdfootnote48sym"></a></span><span style="font-size: x-small;"><a href="http://projects.asl.ethz.ch/sfly/doku.php">http://projects.asl.ethz.ch/sfly/doku.php</a> </span> </div></div><div id="sdfootnote49" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote49anc" name="sdfootnote49sym"></a></span><span style="font-size: x-small;">[49] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote49anc" name="sdfootnote49sym"></a></span><span style="font-size: x-small;"><a href="http://www.esa.int/esaNA/galileo.html">http://www.esa.int/esaNA/galileo.html</a> </span> </div></div><div id="sdfootnote50" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote50anc" name="sdfootnote50sym"></a></span><span style="font-size: x-small;">[50] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote50anc" name="sdfootnote50sym"></a></span><span style="font-size: x-small;"><a href="http://www.wimaas.eu/pdf/WIMAAS_Description_of_Work.pdf">http://www.wimaas.eu/pdf/WIMAAS_Description_of_Work.pdf</a> </span> </div></div><div id="sdfootnote51" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote51anc" name="sdfootnote51sym"></a></span><span style="font-size: x-small;">[51] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote51anc" name="sdfootnote51sym"></a><a href="http://www.ist-world.org/ProjectDetails.aspx?ProjectId=6a227ec6cd3843aaa68933649f468f0d&SourceDatabaseId=9cd97ac2e51045e39c2ad6b86dce1ac2">Civil uav application and economic effectiveness of potential configuration solutions (CAPECON) </a></span> </div></div><div id="sdfootnote52" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote52anc" name="sdfootnote52sym"></a></span><span style="font-size: x-small;">[52] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote52anc" name="sdfootnote52sym"></a></span><span style="font-size: x-small;"><a href="http://www.dlr.de/fl/desktopdefault.aspx/tabid-1149/1737_read-5084/">http://www.dlr.de/fl/desktopdefault.aspx/tabid-1149/1737_read-5084/</a> </span> </div></div><div id="sdfootnote53" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote53anc" name="sdfootnote53sym"></a></span><span style="font-size: x-small;">[53] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote53anc" name="sdfootnote53sym"></a><a href="http://www.ist-microdrones.org/scripts/home/publigen/content/templates/show.asp?L=EN&P=55&vTicker=alleza">Offizielle μDRONES Website</a> </span> </div></div><div id="sdfootnote54" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote54anc" name="sdfootnote54sym"></a></span><span style="font-size: x-small;">[54] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote54anc" name="sdfootnote54sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=46&CAT=PROJ&QUERY=012d038ffdfe:b187:57da4531&RCN=94732">Sea Border Surveillance</a></span> </div></div><div id="sdfootnote55" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote55anc" name="sdfootnote55sym"></a></span><span style="font-size: x-small;">[55] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote55anc" name="sdfootnote55sym"></a></span><span style="font-size: x-small;"><a href="http://www.idetect4all.com/">http://www.idetect4all.com/</a> </span> </div></div><div id="sdfootnote56" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote56anc" name="sdfootnote56sym"></a></span><span style="font-size: x-small;">[56] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote56anc" name="sdfootnote56sym"></a></span><span style="font-size: x-small;"><a href="http://www.hideproject.org/references/fp7_projects/SUBITO">http://www.hideproject.org/references/fp7_projects/SUBITO</a> </span> </div></div><div id="sdfootnote57" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote57anc" name="sdfootnote57sym"></a></span><span style="font-size: x-small;">[57] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote57anc" name="sdfootnote57sym"></a></span><span style="font-size: x-small;"><a href="http://www.hideproject.org/references/fp7_projects/ADABTS">http://www.hideproject.org/references/fp7_projects/ADABTS</a> </span> </div></div><div id="sdfootnote58" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote58anc" name="sdfootnote58sym"></a></span><span style="font-size: x-small;">[58] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote58anc" name="sdfootnote58sym"></a></span><span style="font-size: x-small;"><a href="http://www.hideproject.org/references/fp7_projects/ANASID">http://www.hideproject.org/references/fp7_projects/ANASID</a> </span> </div></div><div id="sdfootnote59" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote59anc" name="sdfootnote59sym"></a></span><span style="font-size: x-small;">[59] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote59anc" name="sdfootnote59sym"></a></span><span style="font-size: x-small;"><a href="http://www.foi.se/FOI/Templates/ProjectPageDesign____7715.aspx">http://www.foi.se/FOI/Templates/ProjectPageDesign____7715.aspx</a> </span> </div></div><div id="sdfootnote60" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote60anc" name="sdfootnote60sym"></a></span><span style="font-size: x-small;">[60] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote60anc" name="sdfootnote60sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=19&CAT=PROJ&QUERY=012d062e6f83:7f7c:625a4d75&RCN=88604">CORDIS: Optical technologies for the identification of explosives</a></span></div></div><div id="sdfootnote61" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote61anc" name="sdfootnote61sym"></a></span><span style="font-size: x-small;">[61] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote61anc" name="sdfootnote61sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=29&CAT=PROJ&QUERY=012d062e6f83:7f7c:625a4d75&RCN=94693">CORDIS: rapid screening and identification of illegal Drugs</a></span></div></div><div id="sdfootnote62" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote62anc" name="sdfootnote62sym"></a></span><span style="font-size: x-small;">[62] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote62anc" name="sdfootnote62sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=49&CAT=PROJ&QUERY=012d062e6f83:7f7c:625a4d75&RCN=95604">CORDIS: Precursors of Explosives</a></span></div></div><div id="sdfootnote63" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote63anc" name="sdfootnote63sym"></a></span><span style="font-size: x-small;">[63] </span><span style="font-size: x-small;"><a href="http://www.hideproject.org/references/fp7_projects/PROMETHEUS">http://www.hideproject.org/references/fp7_projects/PROMETHEUS</a> </span> </div></div><div id="sdfootnote64" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote64anc" name="sdfootnote64sym"></a></span><span style="font-size: x-small;">[64] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote64anc" name="sdfootnote64sym"></a></span><span style="font-size: x-small;"><a href="http://www.samurai-eu.org/">http://www.samurai-eu.org/</a> </span> </div></div><div id="sdfootnote65" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote65anc" name="sdfootnote65sym"></a></span><span style="font-size: x-small;">[65] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote65anc" name="sdfootnote65sym"></a>Closed Circuit Television (CCTV) </span> </div></div><div id="sdfootnote66" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote66anc" name="sdfootnote66sym"></a></span><span style="font-size: x-small;">[66] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote66anc" name="sdfootnote66sym"></a><a href="http://www.admire-project.eu/">http://www.admire-project.eu</a> </span> </div></div><div id="sdfootnote67" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote67anc" name="sdfootnote67sym"></a></span><span style="font-size: x-small;">[67] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote67anc" name="sdfootnote67sym"></a></span><span style="font-size: x-small;">Siehe dazu: <b><a href="http://www.dhs.gov/files/programs/gc_1218480185439.shtm#9"><span style="font-weight: normal;">http://www.dhs.gov/files/programs/gc_1218480185439.shtm#9</span></a></b><b><span style="color: black;"><span style="font-style: normal;"><span style="font-weight: normal;"><span style="background: none repeat scroll 0% 0% transparent;"> und </span></span></span></span></b><b><span style="color: navy;"><span style="font-style: normal;"><span style="font-weight: normal;"><span style="background: none repeat scroll 0% 0% transparent;"><a href="http://www.dhs.gov/xlibrary/assets/privacy/privacy_datamining_July24_2008_minutes.pdf">Implementing Privacy Protections in Government Data Mining</a> </span></span></span></span></b></span> </div></div><div id="sdfootnote68" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote68anc" name="sdfootnote68sym"></a></span><span style="font-size: x-small;">[68] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote68anc" name="sdfootnote68sym"></a><b><a href="http://www.newscientist.com/blogs/shortsharpscience/2008/09/precrime-detector-is-showing-p.html"><span style="font-weight: normal;">http://www.newscientist.com/blogs/shortsharpscience/2008/09/precrime-detector-is-showing-p.html</span></a></b><b><span style="color: black;"><span style="font-style: normal;"><span style="font-weight: normal;"><span style="background: none repeat scroll 0% 0% transparent;"> </span></span></span></span></b><b><span style="font-weight: normal;"> </span></b></span> </div></div><div id="sdfootnote69" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote69anc" name="sdfootnote69sym"></a></span><span style="font-size: x-small;">[69] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote69anc" name="sdfootnote69sym"></a></span><span style="font-size: x-small;"><a href="http://www.indect-project.eu/">http://www.indect-project.eu/</a> </span> </div></div><div id="sdfootnote70" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote70anc" name="sdfootnote70sym"></a></span><span style="font-size: x-small;">[70] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote70anc" name="sdfootnote70sym"></a></span><span style="font-size: x-small;"><a href="ftp://ftp.cordis.europa.eu/pub/fp7/security/docs/towards-a-more-secure_en.pdf">ftp://ftp.cordis.europa.eu/pub/fp7/security/docs/towards-a-more-secure_en.pdf</a> </span> </div></div><div id="sdfootnote71" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote71anc" name="sdfootnote71sym"></a></span><span style="font-size: x-small;">[71] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote71anc" name="sdfootnote71sym"></a></span><span style="font-size: x-small;"><a href="http://www.futurezone.at/stories/1660457/">http://www.futurezone.at/stories/1660457/</a> </span> </div></div><div id="sdfootnote72" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote72anc" name="sdfootnote72sym"></a></span><span style="font-size: x-small;">[72] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote72anc" name="sdfootnote72sym"></a><a href="http://cordis.europa.eu/fetch?CALLER=FP7_SECURITY_PROJ_EN&ACTION=D&DOC=36&CAT=PROJ&QUERY=012d043ad918:efb3:6b500f08&RCN=89374">Intelligent information system supporting observation, searching and detection for security of citizens in urban environment</a></span> </div></div><div id="sdfootnote73" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote73anc" name="sdfootnote73sym"></a></span><span style="font-size: x-small;">[73] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote73anc" name="sdfootnote73sym"></a>AGH - University of Science and Technology (Polen), Gdanst University of Technology (Polen), InnoTec DATA G.m.b.H. & Co. KG (Deutschland), Grenoble INP (Frankreich), General Headquarters of Police (Polen), Moviquity (Spanien), PSI Transcom GmbH (Deutschland), Police Service of Northern Ireland (UK), Poznan University of Technology (Polen), Universidad Carlos III de Madrid (Spanien), Technical University of Sofia (Bulgarien), University of Wuppertal (Deutschland), University of York (UK), Technical University of Kosice (Slovakei), X-Art Pro Division G.m.b.H. (Österreich) und Fachhochschule Technikum Wien (Österreich), genauere Information zu den einzelen Tätigkeisbereichen der verschiedenen beteiligen Partner sind auf der offiziellen Webseite zu finden: <a href="http://www.indect-project.eu/indect-partners">http://www.indect-project.eu/indect-partners</a> </span> </div></div><div id="sdfootnote74" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote74anc" name="sdfootnote74sym"></a></span><span style="font-size: x-small;">[74] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote74anc" name="sdfootnote74sym"></a></span><span style="font-size: x-small;"><span style="font-weight: normal;"><a href="http://www.if.pw.edu.pl/%7Ekrab/INDECT-PREZENT.pdf">http://www.if.pw.edu.pl/~krab/INDECT-PREZENT.pdf</a> und <a href="http://www.frp.nrw.de/frp2/_dld/va/v408/Presentations/presentationsICT/06%20RUSC.pdf">Präsentation zu INDECT von Tomasz Ruść vom 18.2.2010</a> </span></span> </div></div><div id="sdfootnote75" style="font-family: inherit; text-align: left;"><span style="color: black; font-size: x-small;"><i><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote75anc" name="sdfootnote75sym"></a></i></span><span style="font-size: x-small;">[75] </span><span style="color: black; font-size: x-small;"><i><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote75anc" name="sdfootnote75sym"></a> </i><a href="http://www.zeit.de/digital/datenschutz/2010-10/indect-ueberwachung-polen"><span style="font-style: normal;">Zeit Online: Der Rechner als Polizist, Anna Sauerbrey, 27.10.2010</span></a></span></div><div id="sdfootnote76" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote76anc" name="sdfootnote76sym"></a></span><span style="font-size: x-small;">[76] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote76anc" name="sdfootnote76sym"></a></span><span style="font-size: x-small;"><a href="http://www.indect-project.eu/">http://www.indect-project.eu/</a></span> </div></div></div><div id="sdfootnote77" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote77anc" name="sdfootnote77sym"></a></span><span style="font-size: x-small;">[77] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote77anc" name="sdfootnote77sym"></a></span><span style="font-size: x-small;"><a href="http://www.src09.se/upload/Presentations/Day_1/Sessions-1100-1245/Session-1-Hall-B/Dziech.pdf">http://www.src09.se/upload/Presentations/Day_1/Sessions-1100-1245/Session-1-Hall-B/Dziech.pdf</a> </span> </div></div></div><div id="sdfootnote78" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote78anc" name="sdfootnote78sym"></a></span><span style="font-size: x-small;">[78] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote78anc" name="sdfootnote78sym"></a><a href="http://www.indect-project.eu/">http://www.indect-project.eu/</a></span><span style="font-size: x-small;"><span style="text-decoration: none;"> bzw. </span></span><span style="font-size: x-small;"><a href="http://euro-police.noblogs.org/gallery/3874/Expectations_of_end_users.pdf">http://euro-police.noblogs.org/gallery/3874/Expectations_of_end_users.pdf</a> </span> </div></div></div><div id="sdfootnote79" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote79anc" name="sdfootnote79sym"></a></span><span style="font-size: x-small;">[79] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote79anc" name="sdfootnote79sym"></a></span><span style="font-size: x-small;"><a href="http://www.src09.se/upload/Presentations/Day_1/Sessions-1100-1245/Session-1-Hall-B/Dziech.pdf">http://www.src09.se/upload/Presentations/Day_1/Sessions-1100-1245/Session-1-Hall-B/Dziech.pdf</a> </span> </div></div></div><div id="sdfootnote80" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote80anc" name="sdfootnote80sym"></a></span><span style="font-size: x-small;">[80] </span><span style="font-size: x-small;">Siehe dazu: <a href="http://en.wikipedia.org/wiki/OSI_model">http://en.wikipedia.org/wiki/OSI_model</a> </span> </div></div></div><div id="sdfootnote81" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote81anc" name="sdfootnote81sym"></a></span><span style="font-size: x-small;">[81] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote81anc" name="sdfootnote81sym"></a></span><span style="font-size: x-small;">Siehe dazu:</span><span style="font-size: x-small;"> <a href="http://www.indect-project.eu/public-deliverables?b_start:int=20">Deliverable 9.4 - Evaluation of Components</a></span></div></div></div><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;">[82] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote82anc" name="sdfootnote82sym"></a></span><span style="font-size: x-small;"><a href="http://www.heise.de/tp/r4/artikel/33/33282/1.html">http://www.heise.de/tp/r4/artikel/33/33755/1.html</a> bzw. <a href="http://dip21.bundestag.de/dip21/btd/17/039/1703940.pdf">http://dip21.bundestag.de/dip21/btd/17/039/1703940.pdf</a> </span> </div><div class="sdfootnote-western"><span style="font-size: x-small;"> </span><span style="font-size: x-small;">(Anm.: Die <a href="http://www.indect-project.eu/">http://www.indect-project.eu</a> URL wurde ebenfalls bereits am 26. Februar 2008 registriert)</span></div></div></div><div id="sdfootnote83" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote83anc" name="sdfootnote83sym"></a></span><span style="font-size: x-small;">[83] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote83anc" name="sdfootnote83sym"></a><a href="http://www.psitrans.de/de/ptr-applications/forschungsprojekte/indect/">http://www.psitrans.de/de/ptr-applications/forschungsprojekte/indect/</a></span> </div></div></div><div id="sdfootnote84" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote84anc" name="sdfootnote84sym"></a></span><span style="font-size: x-small;">[84] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote84anc" name="sdfootnote84sym"></a></span><span style="font-size: x-small;"><a href="http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung">http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung</a> bzw. <a href="http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html">Telegraph</a></span><span style="color: black; font-size: x-small;"><i>, Ian Johnston, </i></span><span style="color: black; font-size: x-small;"><span style="font-style: normal;">19 Sep 2009 </span></span> </div></div></div><div id="sdfootnote85" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote85anc" name="sdfootnote85sym"></a></span><span style="font-size: x-small;">[85] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote85anc" name="sdfootnote85sym"></a></span><span style="font-size: x-small;"><a href="http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd/">http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd/</a> </span> </div></div></div><div id="sdfootnote86" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote86anc" name="sdfootnote86sym"></a></span><span style="font-size: x-small;">[86] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote86anc" name="sdfootnote86sym"></a></span><span style="font-size: x-small;"><a href="http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung">http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung</a> </span> </div></div></div><div id="sdfootnote87" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote87anc" name="sdfootnote87sym"></a></span><span style="font-size: x-small;">[87] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote87anc" name="sdfootnote87sym"></a></span><span style="font-size: x-small;"><a href="http://www.heise.de/tp/r4/artikel/33/33282/1.html">http://www.heise.de/tp/r4/artikel/33/33282/1.html</a> </span> </div></div></div><div id="sdfootnote88" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote88anc" name="sdfootnote88sym"></a></span><span style="font-size: x-small;">[88] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote88anc" name="sdfootnote88sym"></a></span><span style="font-size: x-small;"><a href="http://www.heise.de/tp/r4/artikel/31/31802/1.html">http://www.heise.de/tp/r4/artikel/31/31802/1.html</a> </span> </div></div></div><div id="sdfootnote89" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote89anc" name="sdfootnote89sym"></a></span><span style="font-size: x-small;">[89] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote89anc" name="sdfootnote89sym"></a></span><span style="font-size: x-small;"><a href="http://www.indect-project.eu/ethics-board-members">http://www.indect-project.eu/ethics-board-members</a> </span> </div></div></div><div id="sdfootnote90" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote90anc" name="sdfootnote90sym"></a></span><span style="font-size: x-small;">[90] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote90anc" name="sdfootnote90sym"></a><a href="http://www.psni.police.uk/index/about-us/senior_officer_profiles/about_assistant_chief_constable_drew_harris_crime_operations_department_.htm">Assistant Chief Constable Drew Harris OBE - Crime Operations Department</a></span> </div></div></div><div id="sdfootnote91" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote91anc" name="sdfootnote91sym"></a></span><span style="font-size: x-small;">[91] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote91anc" name="sdfootnote91sym"></a></span><span style="font-size: x-small;"><a href="http://www.zeit.de/2010/31/A-Ueberwachung">http://www.zeit.de/2010/31/A-Ueberwachung</a> </span> </div></div></div><div id="sdfootnote92" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote92anc" name="sdfootnote92sym"></a></span><span style="font-size: x-small;">[92] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote92anc" name="sdfootnote92sym"></a></span><span style="font-size: x-small;"><a href="http://en.wikinews.org/wiki/File:INDECT-400px.ogv">http://en.wikinews.org/wiki/File:INDECT-400px.ogv</a> </span> </div></div></div><div id="sdfootnote93" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote93anc" name="sdfootnote93sym"></a></span><span style="font-size: x-small;">[93] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote93anc" name="sdfootnote93sym"></a></span><span style="font-size: x-small;"><a href="http://www.indect-project.eu/public-deliverables">Deliverable 0.5: Ethical Issues - 2009, p. 10</a> </span> </div></div></div><div id="sdfootnote94" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote94anc" name="sdfootnote94sym"></a></span><span style="font-size: x-small;">[94] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote94anc" name="sdfootnote94sym"></a></span><span style="font-size: x-small;"><a href="http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+WQ+E-2010-6842+0+DOC+XML+V0//DE">Parlamentarische Anfragen, 30. August 2010</a> und <a href="http://www.europarl.europa.eu/sides/getAllAnswers.do?reference=E-2010-1004&language=MT">Answer given by Mr Tajani on behalf of the Commission, 4 May 2010</a> </span> </div></div></div><div id="sdfootnote95" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote95anc" name="sdfootnote95sym"></a></span><span style="font-size: x-small;">[95] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote95anc" name="sdfootnote95sym"></a></span><span style="font-size: x-small;"><a href="http://www.edri.org/edrigram/number8.17/indect-secrecy-privacy-ethics">Digital Civil Rights in Europe: INDECT - Privacy ethics in a secret project, 8. September 2010</a></span></div></div></div><div id="sdfootnote96" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote96anc" name="sdfootnote96sym"></a></span><span style="font-size: x-small;">[96] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote96anc" name="sdfootnote96sym"></a></span><span style="font-size: x-small;">Ein Ethogramm (auch: Verhaltensinventar, Aktionskatalog) ist ein schriftliches oder graphisches Verzeichnis aller beobachtbaren, diskreten Verhaltensweisen und der Verhaltensmuster einer Tierart oder des Menschen. </span> </div></div></div><div id="sdfootnote97" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote97anc" name="sdfootnote97sym"></a></span><span style="font-size: x-small;">[97] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote97anc" name="sdfootnote97sym"></a></span><span style="font-size: x-small;">Siehe dazu: <a href="http://www.indect-project.eu/public-deliverables">Deliverable 1.1 public version</a><a href="http://www.indect-project.eu/public-deliverables"><span style="color: black;"><span style="text-decoration: none;">, p. 10-29</span></span></a></span></div></div></div><div id="sdfootnote98" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote98anc" name="sdfootnote98sym"></a></span><span style="font-size: x-small;">[98] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote98anc" name="sdfootnote98sym"></a></span><span style="font-size: x-small;"><span style="font-style: normal;"><a href="http://www.indect-project.eu/public-deliverables">http://www.indect-project.eu/public-deliverables</a> Deliverable 5.1, p. 45</span></span></div></div></div><div id="sdfootnote99" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote99anc" name="sdfootnote99sym"></a></span><span style="font-size: x-small;">[99] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote99anc" name="sdfootnote99sym"></a></span><span style="font-size: x-small;"><a href="http://www.alexander-alvaro.de/wp-content/uploads/2010/10/indect-written-declaration.pdf">http://www.alexander-alvaro.de/wp-content/uploads/2010/10/indect-written-declaration.pdf</a> </span> </div></div></div><div id="sdfootnote100" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote100anc" name="sdfootnote100sym"></a></span><span style="font-size: x-small;">[100] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote100anc" name="sdfootnote100sym"></a></span><span style="font-size: x-small;"><a href="http://www.zeit.de/2010/31/A-Ueberwachung">http://www.zeit.de/2010/31/A-Ueberwachung</a> </span> </div></div></div><div id="sdfootnote101" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote101anc" name="sdfootnote101sym"></a></span><span style="font-size: x-small;">[101] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote101anc" name="sdfootnote101sym"></a></span><span style="font-size: x-small;"><a href="http://www.alexander-alvaro.de/archives/1308/alvaro-menschensuchmaschine%20-indect">http://www.alexander-alvaro.de/archives/1308/alvaro-menschensuchmaschine%20-indect</a> </span></div><span style="font-size: x-small;">[102] <a href="http://www.piratenpartei.de/node/1184/47167">http://www.piratenpartei.de/node/1184/47167</a></span> </div><div class="sdfootnote"></div></div><div id="sdfootnote102" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote102anc" name="sdfootnote102sym"></a></span></div></div><div id="sdfootnote103" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote103anc" name="sdfootnote103sym"></a></span><span style="font-size: x-small;">[103] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote103anc" name="sdfootnote103sym"></a><a href="http://www.europarl.europa.eu/sidesSearch/sipadeMapUrl.do?L=EN&PROG=QP&SORT_ORDER=DA&S_REF_QP=%25&S_RANK=%25&MI_TEXT=indect&F_MI_TEXT=indect&LEG_ID=7"></a></span><span style="font-size: x-small;"><a href="http://www.zeit.de/digital/datenschutz/2010-10/indect-ueberwachung-polen">ZEIT ONLINE</a>, </span><span style="font-size: x-small;"><i>Anna Sauerbrey</i></span><span style="font-size: x-small;">, 27.10.2010</span></div></div></div><div id="sdfootnote104" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote104anc" name="sdfootnote104sym"></a></span><span style="font-size: x-small;">[104] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote104anc" name="sdfootnote104sym"></a><a href="http://dip21.bundestag.de/dip21/btd/17/036/1703641.pdf"></a><a href="http://www.europarl.europa.eu/sidesSearch/sipadeMapUrl.do?L=EN&PROG=QP&SORT_ORDER=DA&S_REF_QP=%25&S_RANK=%25&MI_TEXT=indect&F_MI_TEXT=indect&LEG_ID=7">European Parliament: Parliamentary questions</a></span> </div></div></div><div id="sdfootnote105" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote105anc" name="sdfootnote105sym"></a></span><span style="font-size: x-small;">[105] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote105anc" name="sdfootnote105sym"></a><a href="http://www.andrej-hunko.de/start/downloads/doc_download/39-forschung-am-eu-projekt-indect"></a></span><span style="font-size: x-small;"><a href="http://dip21.bundestag.de/dip21/btd/17/036/1703641.pdf">Kleine Anfrage vom 08. 11. 2010</a> </span> </div></div></div><div id="sdfootnote106" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote106anc" name="sdfootnote106sym"></a></span><span style="font-size: x-small;">[106] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote106anc" name="sdfootnote106sym"></a><a href="http://www.heise.de/tp/r4/artikel/33/33755/1.html"></a></span><span style="font-size: x-small;"><a href="http://www.andrej-hunko.de/start/downloads/doc_download/39-forschung-am-eu-projekt-indect">http://www.andrej-hunko.de/start/downloads/doc_download/39-forschung-am-eu-projekt-indect</a> </span> </div></div></div><div id="sdfootnote107" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote107anc" name="sdfootnote107sym"></a></span><span style="font-size: x-small;">[107] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote107anc" name="sdfootnote107sym"></a><a href="http://www.bka.de/kriminalwissenschaften/fotofahndung/"></a></span><span style="font-size: x-small;"><a href="http://www.heise.de/tp/r4/artikel/33/33755/1.html">http://www.heise.de/tp/r4/artikel/33/33755/1.html</a> </span> </div></div></div><div id="sdfootnote108" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote108anc" name="sdfootnote108sym"></a></span><span style="font-size: x-small;">[108] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote108anc" name="sdfootnote108sym"></a><a href="http://dipbt.bundestag.de/dip21/btd/17/027/1702750.pdf"></a></span><span style="font-size: x-small;"><a href="http://www.bka.de/kriminalwissenschaften/fotofahndung/">http://www.bka.de/kriminalwissenschaften/fotofahndung/</a> </span> </div></div></div><div id="sdfootnote109" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote109anc" name="sdfootnote109sym"></a></span><span style="font-size: x-small;">[109] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote109anc" name="sdfootnote109sym"></a><a href="http://www.heise.de/tp/r4/artikel/33/33755/1.html"></a></span><span style="font-size: x-small;"><a href="http://dipbt.bundestag.de/dip21/btd/17/027/1702750.pdf">http://dipbt.bundestag.de/dip21/btd/17/027/1702750.pdf</a> </span> </div></div></div><div id="sdfootnote110" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote110anc" name="sdfootnote110sym"></a></span><span style="font-size: x-small;">[110] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote110anc" name="sdfootnote110sym"></a><a href="http://www.heise.de/tp/r4/artikel/33/33282/1.html"></a></span><span style="font-size: x-small;"><a href="http://www.heise.de/tp/r4/artikel/33/33755/1.html">http://www.heise.de/tp/r4/artikel/33/33755/1.html</a> </span> </div></div></div><div id="sdfootnote111" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote111anc" name="sdfootnote111sym"></a></span><span style="font-size: x-small;">[111] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote111anc" name="sdfootnote111sym"></a><a href="http://www.euractiv.de/fileadmin/images/INDECT_Written_Declaration.pdf"></a><a href="http://www.google.com/url?sa=t&source=web&cd=1&ved=0CBkQFjAA&url=http://euro-police.noblogs.org/gallery/3874/Expectations_of_end_users.pdf&ei=INw3TeGuEIrtOa7Nlb4L&usg=AFQjCNElTMeInrXyOq_eSaZhHqcHUqO-9w&sig2=ea05S8AoayfhY5WOKELcNA">Police Service of Northern Ireland Presentation: Expectations of end users</a> (AGH, Department of Telecommunication), p. 14</span></div></div></div><div style="font-family: inherit; text-align: left;"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote112anc" name="sdfootnote112sym"></a></span><span style="font-size: x-small;">[112] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote112anc" name="sdfootnote112sym"></a><a href="http://www.hideproject.org/references/fp7_projects/4DVIDEO"></a></span><span style="font-size: x-small;"><a href="http://www.heise.de/tp/r4/artikel/33/33282/1.html">http://www.heise.de/tp/r4/artikel/33/33282/1.html</a></span><br />
<span style="font-size: x-small;">[113]</span><span style="font-size: x-small;"> <a href="http://ec.europa.eu/enterprise/policies/security/files/securityresearch_catalogue2010_2_en.pdf" target="_blank">Security Research Projects under the 7th Framework Programme</a> (Sept. 2010) p. 78</span><span style="font-size: x-small;"> </span> </div></div><div id="sdfootnote112" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"> </span> </div></div><div id="sdfootnote113" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote113anc" name="sdfootnote113sym"></a></span><span style="font-size: x-small;">[114] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote113anc" name="sdfootnote113sym"></a></span><span style="font-size: x-small;"><a href="http://www.euractiv.de/fileadmin/images/INDECT_Written_Declaration.pdf">http://www.euractiv.de/fileadmin/images/INDECT_Written_Declaration.pdf</a> </span> </div></div></div><div id="sdfootnote114" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote114anc" name="sdfootnote114sym"></a></span><span style="font-size: x-small;">[115] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote114anc" name="sdfootnote114sym"></a></span><span style="font-size: x-small;"><a href="http://www.hideproject.org/references/fp7_projects/4DVIDEO">http://www.hideproject.org/references/fp7_projects/4DVIDEO</a> </span> </div></div></div><div id="sdfootnote115" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote115anc" name="sdfootnote115sym"></a></span><span style="font-size: x-small;">[116] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote115anc" name="sdfootnote115sym"></a></span><span style="font-size: x-small;"><a href="http://cope.vtt.fi/">http://cope.vtt.fi/</a> </span> </div></div></div><div id="sdfootnote116" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote116anc" name="sdfootnote116sym"></a></span><span style="font-size: x-small;">[117] </span><span style="font-size: x-small;"><a href="http://www.hideproject.org/references/fp7_projects/RTD">http://www.hideproject.org/references/fp7_projects/RTD</a> </span> </div><span style="font-size: x-small;"><a href="http://www.zeit.de/2010/31/A-Ueberwachung"></a></span></div></div><div id="sdfootnote117" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote117anc" name="sdfootnote117sym"></a></span><span style="font-size: x-small;">[118] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote117anc" name="sdfootnote117sym"></a></span><span style="font-size: x-small;"><a href="http://www.openeurope.org.uk/research/howtheeuiswatchingyou.pdf">How the EU is watching you: the rise of Europe’s surveillance state</a>, 26 October 2009, p. 7</span></div></div></div><div style="font-family: inherit; text-align: left;"><div class="sdfootnote"><div class="sdfootnote-western"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote118anc" name="sdfootnote118sym"></a></span><span style="font-size: x-small;">[119] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote118anc" name="sdfootnote118sym"></a><a href="http://www.zeit.de/2010/31/A-Ueberwachung">Die Zeit Online: Stunde der Späher, Marion Bacher, 29.7.2010</a></span></div><div class="sdfootnote-western"><span style="font-size: x-small;">[120] </span><span style="font-size: x-small;"><a href="http://www.nytimes.com/2002/11/14/opinion/you-are-a-suspect.html">http://www.nytimes.com/2002/11/14/opinion/you-are-a-suspect.html</a></span></div><div class="sdfootnote-western"><span style="font-size: x-small;">[</span><span style="font-size: x-small;">121] <a href="http://derstandard.at/1282273529132/Projekt-Indect-EU-erforscht-perfekte-Schnueffelei"><span style="font-style: normal;">Helmut Spudich, DER STANDARD/Printausgabe, 25.8.2010</span></a></span></div><div class="sdfootnote-western"></div><div class="sdfootnote-western"><span style="font-size: x-small;"> </span></div></div></div><div id="sdfootnote119" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote119anc" name="sdfootnote119sym"></a></span><span style="font-size: x-small;">[122] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote119anc" name="sdfootnote119sym"></a></span><span style="font-size: x-small;">„</span><span style="font-size: x-small;"><i>High Frequency Active Auroral Research Program</i></span><span style="font-size: x-small;">“ US-amerikanisches ziviles und militärisches Forschungsprogramm in Alaska bei dem angeblich hochfrequente elektromagnetische Wellen zur Untersuchung der oberen Atmosphäre (insbesondere Ionosphäre) eingesetzt werden.</span></div></div><div id="sdfootnote120" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote120anc" name="sdfootnote120sym"></a></span><span style="font-size: x-small;">[123] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote120anc" name="sdfootnote120sym"></a>Pine Gap ist eine Militärbasis in Australien welche von der CIA während des Kalten Krieges gebaut wurde und es wird vermutet, dass es es sich dabei um eine der größten Bodenstationen von ECHELON handelt. </span></div></div><div id="sdfootnote121" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote121anc" name="sdfootnote121sym"></a></span><span style="font-size: x-small;">[124] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote121anc" name="sdfootnote121sym"></a><a href="http://www.pbs.org/wgbh/nova/military/spy-factory.html">PBS Nova episode "Spy Factory"</a> (February 3, 2009) </span></div></div><div id="sdfootnote122" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote122anc" name="sdfootnote122sym"></a></span><span style="font-size: x-small;">[125] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote122anc" name="sdfootnote122sym"></a>Dr. Eric Haseltine arbeitete 13 Jahre lang bei <i>Hughes Aircraft</i>, danach für <i>Walt Disney Imagineering </i>wo er in der Forschungs- und Entwicklungs-abteilung für "<i>large-scale virtual-reality</i>" Projekte tätig war und dort 2000 zum<i> Executive Vice President</i> ernannt wurde. 2002 wechselte er zur <i>National Security Agency </i>als Forschungsdirektor und zwischen 2005-2007 war er <i>Associate Director for Science and Technology</i><i>Office of the Director of National Intelligence</i> (ODNI), eine Position, die er 2006 in einem <a href="http://www.usnews.com/usnews/news/articles/061103/3qahaseltine.htm"><i>US News and World Report</i></a><a href="http://www.usnews.com/usnews/news/articles/061103/3qahaseltine.htm"> Interview</a> wie folg bezeichnete: "<i>Sie können sich mich vorstellen als den CTO [chief technology officer] der "intelligence community"</i>. </span></div></div><div id="sdfootnote123" style="font-family: inherit; text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote123anc" name="sdfootnote123sym"></a></span><span style="font-size: x-small;">[126] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=8314532531862784446#sdfootnote123anc" name="sdfootnote123sym"></a><a href="http://www.hwwi.org/fileadmin/hwwi/Publikationen/Partnerpublikationen/Berenberg/Berenberg_Bank_HWWI_Strategie-2030_Sicherheitsindustrie.pdf">Strategie 2030 - Vermögen und Leben in der nächsten Generation, HWWI und Berenberg Bank</a></span></div></div><div style="text-align: left;"><span style="font-size: x-small;"><br />
</span> </div><div style="text-align: left;"><span style="font-size: x-small;"><span style="font-size: xx-small;">(alle Internet-Quellen wurden am 14.01.2011 abgerufen)</span><br />
</span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"><a href="http://www.scribd.com/full/46896022?access_key=key-2n9ova342lhuc4qd3gtz" target="_blank"><span style="font-size: small;">Download "Projekt INDECT" in PDF format</span></a></span><br />
<br />
</div></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-9225626965335110862011-01-14T19:22:00.045+01:002011-02-05T10:26:20.991+01:00Externe Materialien zum Thema INDECT<span style="font-size: small;"><b>Weitere Artikel & Informationen zum Thema Projekt INDECT: </b></span><br />
<br />
<span style="font-size: x-small;"><b><span style="font-size: x-small;">Artikel:</span></b> </span><br />
<br />
<span style="font-size: x-small;">- T</span><span style="font-size: x-small;">elegraph: <a href="http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html" target="_blank">EU funding 'Orwellian' artificial intelligence plan to monitor public for "abnormal behaviour"</a> <span style="font-size: xx-small;"> </span></span><br />
<span style="font-size: x-small;"><span style="font-size: xx-small;"> [19.09.09]</span></span><br />
<span style="font-size: x-small;">- ZEIT Online: <a href="http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung" target="_blank">Indect – der Traum der EU vom Polizeistaat</a> <span style="font-size: xx-small;">[24.09.09]</span></span><br />
<span style="font-size: x-small;"><span style="font-size: xx-small;"><span style="font-size: x-small;"><span style="font-family: inherit;">- Telepolis: <a href="http://www.heise.de/tp/r4/artikel/31/31196/1.html" target="_blank">Der sicherheitsindustrielle Komplex der EU</a></span></span></span></span><span style="font-size: x-small;"> <span style="font-size: xx-small;">[25.09.09]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"><span style="font-size: x-small;"><span style="font-family: inherit;"> </span></span></span></span><br />
<span style="font-size: x-small;">- Global Research: <a href="http://www.globalresearch.ca/index.php?context=va&aid=15827" target="_blank">Mind Your Tweets: The CIA Social Networking Surveillance System</a> <span style="font-size: xx-small;">[27.10.09]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span></span><br />
<span style="font-size: x-small;">- TAZ: <a href="http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd/" target="_blank">Europäisches Sicherheitsprojekt "Indect" - Die moderne Verbrecherjagd</a> <span style="font-size: xx-small;">[24.12.09]</span></span><br />
<span style="font-size: x-small;">- Telepolis: <a href="http://www.heise.de/tp/r4/artikel/31/31802/1.html" target="_blank">Allround-System für europäische Homeland Security</a> <span style="font-size: xx-small;">[04.01.10]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span></span><br />
<span style="font-size: x-small;">- Die Presse: <a href="http://diepresse.com/home/meinung/debatte/531907/Sicherheit-ist-geil" target="_blank">Sicherheit ist geil</a> <span style="font-size: xx-small;">[09.01.10]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span></span><br />
<span style="font-size: x-small;">- Telepolis: <a href="http://www.heise.de/tp/r4/artikel/32/32673/1.html" target="_blank">Nicht stehenbleiben, nicht rennen, unauffällig bleiben!</a> <span style="font-size: xx-small;">[25.05.10]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span></span><br />
<span style="font-size: x-small;">- ZEIT Online: <a href="http://www.zeit.de/2010/31/A-Ueberwachung" target="_blank">Stunde der Späher</a> <span style="font-size: xx-small;"> [29.07.10]</span></span><br />
<span style="font-size: x-small;">- derStandard: <a href="http://derstandard.at/1282273529132/Projekt-Indect-EU-erforscht-perfekte-Schnueffelei" target="_blank">EU erforscht perfekte Schnüffelei</a> <span style="font-size: xx-small;"> [25.08.10]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span></span><br />
<span style="font-size: x-small;">- derStandard:</span><span style="font-size: x-small;"> <a href="http://derstandard.at/1285199989016/Europaeische-Sicherheit-Der-kleine-Schritt-von-der-Sicherheit-zur-Unfreiheit" target="_blank">Der kleine Schritt von der Sicherheit zur Unfreiheit</a></span><span style="font-size: x-small;"> <span style="font-size: xx-small;">[04.10.10]</span></span><br />
<span style="font-size: x-small;">- heise.de: <a href="http://www.heise.de/newsticker/meldung/EU-Parlamentarier-kritisieren-EU-Ueberwachungsprojekt-INDECT-1108873.html" target="_blank">EU-Parlamentarier kritisieren EU-Überwachungsprojekt INDECT</a> <span style="font-size: xx-small;"> [15.10.10]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span></span><br />
<span style="font-size: x-small;">- Der Tagesspiegel: <a href="http://www.tagesspiegel.de/wissen/immer-neue-ueberwachungstechniken/1967186.html" target="_blank">Immer neue Überwachungstechniken</a></span><span style="font-size: x-small;"> <span style="font-size: xx-small;">[26.10.10]</span></span><br />
<span style="font-size: x-small;">- ZEIT Online: <a href="http://www.zeit.de/digital/datenschutz/2010-10/indect-ueberwachung-polen" target="_blank">Der Rechner als Polizist</a> <span style="font-size: xx-small;">[27.10.10]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span></span><br />
<span style="font-size: x-small;">- futurezone.at: <a href="http://www.futurezone.at/stories/1664282/" target="_blank">EU fördert intelligentes Überwachungssystem INDECT</a><span style="font-size: xx-small;"> [01.11.10]</span></span><br />
<span style="font-size: x-small;">- ITespresso.de: <a href="http://www.itespresso.de/2010/11/01/eu-fordert-computergestutzte-uberwachung/" target="_blank">EU fördert computergestützte Überwachung</a></span><span style="font-size: x-small;"> <span style="font-size: xx-small;">[01.11.10]</span></span><br />
<span style="font-size: x-small;">- derStandard: <a href="http://derstandard.at/1288659861148/EU-Schnueffelprojekt-Indect-von-Oesterreich-gefoerdert" target="_blank">EU-Schnüffelprojekt Indect von Österreich gefördert</a> <span style="font-size: xx-small;">[08.11.10]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span></span><br />
<span style="font-size: x-small;">- netzpolitik.org: <a href="http://www.netzpolitik.org/2010/uberwachung-crowdsourcen/" target="_blank">Überwachung crowdsourcen?</a> <span style="font-size: xx-small;">[10.11.10]</span></span><br />
<span style="font-size: x-small;">- Prague Monitor: <a href="http://praguemonitor.com/2010/11/11/police-receive-mock-award-violating-privacy" target="_blank">Police receive mock award for violating privacy</a> <span style="font-size: xx-small;">[11.11.10]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span> </span><br />
<span style="font-size: x-small;">- heute.de: <a href="http://www.heute.de/ZDFheute/inhalt/20/0,3672,8144084,00.html" target="_blank">Wächter am Himmel: Computer jagen Verbrecher</a> <span style="font-size: xx-small;"> [24.11.10]</span></span><br />
<span style="font-size: x-small;">- Unzensuriert.at: <a href="http://www.unzensuriert.at/content/002937-EU-plant-vollautomatische-Buergerueberwachung" target="_blank">EU plant vollautomatische Bürgerüberwachung</a> <span style="font-size: xx-small;"> [28.11.10]</span></span><span style="font-size: x-small;"><span style="font-size: xx-small;"> </span></span><br />
<span style="font-size: x-small;">- Telepolis: <a href="http://www.heise.de/tp/r4/artikel/33/33755/1.html" target="_blank">Bevölkerungsscanner liebäugelt mit Supercomputer</a> <span style="font-size: xx-small;">[30.11.10]</span></span><br />
<span style="font-size: x-small;"><span style="font-size: xx-small;"></span>- freie-allgemeine.de: <a href="http://www.freie-allgemeine.de/artikel/news/projekt-indect-die-eu-als-big-brother/" target="_blank">Projekt Indect – Die EU als „big brother“</a></span><span style="font-size: x-small;"> <span style="font-size: xx-small;">[18.01.11]</span></span><br />
<span style="font-size: x-small;">- Telepolis: <a href="http://www.heise.de/tp/blogs/8/149099" target="_blank">INDECT, das europäische Totalüberwachungs-Programm</a></span><span style="font-size: xx-small;"> </span><span style="font-size: xx-small;">[18.01.11]</span><br />
<span style="font-size: xx-small;"><span style="font-size: x-small;">- unwatched.org: <a href="http://www.unwatched.org/node/2516" target="_blank">INDECT: Panopticon meets Orwell</a></span></span><span style="font-size: xx-small;"> </span><span style="font-size: xx-small;">[19.01.11]</span><span style="font-size: xx-small;"><span style="font-size: x-small;"> </span></span><br />
<span style="font-size: x-small;">- Telepolis: <a href="http://www.heise.de/tp/blogs/6/149107" target="_blank">INDECT meldet Produktfälschung</a></span><span style="font-size: xx-small;"> </span><span style="font-size: xx-small;">[20.01.11]</span><br />
<span style="font-family: inherit; font-size: x-small;">- 20min.ch: "<a href="http://www.20min.ch/digital/webpage/story/27206573" target="_blank">Wir sind alles Terroristen</a>"</span><span style="font-size: xx-small;"> </span><span style="font-size: xx-small;">[20.01.11]</span><span style="font-family: inherit; font-size: x-small;"> </span><span style="font-size: xx-small;"> </span><br />
<br />
<br />
<b><span style="font-size: x-small;">Multimedia:</span></b><span style="font-size: x-small;"> </span><br />
<br />
<span style="font-size: x-small;">- Video from the 27th Chaos Communication Congress (27C3): <a href="http://www.youtube.com/watch?v=I-gg_U6yzrY" target="_blank">INDECT - an EU-Surveillance Project</a> </span><br />
<span style="font-size: x-small;">- Radio Flora Mitschnitt: <a href="http://test.arnhardt.de/tags/global/tags/indect" target="_blank">INDECT: Was ist das? Was macht das? Warum ist das eine Gefahr?</a> </span><span style="font-size: x-small;"> (MP3)</span><br />
<span style="font-size: x-small;">- Podcast: <a href="http://politology.de/2011/01/13/folge-6-ueber-das-projekt-indect/" target="_blank">Roland Albert über das Projekt INDECT</a> </span><br />
<span style="font-size: x-small;">- <a href="http://en.wikinews.org/wiki/File:INDECT-400px.ogv" target="_blank">Leaked presentation video for the EU's Project INDECT</a> </span><br />
<span style="font-size: x-small;">- <a href="http://www.youtube.com/watch?v=EhcTEnthkFY" target="_blank">Interview with Mikolaj Leszczuk on Radiofonia</a> </span><br />
<span style="font-size: x-small;">- YouTube Kanal: <a href="http://www.youtube.com/user/INDECTproject" target="_blank">INDECTproject </a></span><br />
<span style="font-size: x-small;">- <a href="http://www.youtube.com/watch?v=jMOUyzbk5OE" target="_blank">INDECT European Union Ai Artificial intelligence</a> (YouTube-Clip) </span><br />
<span style="font-size: x-small;">- Deutschlandradio Kultur: <a href="http://www.dradio.de/dkultur/sendungen/thema/1367715/" target="_blank">Noch nicht auf "Radar der Öffentlichkeit"</a> (MP3)</span><br />
<span style="font-size: x-small;">- 3Sat Kulturzeit: <a href="http://www.youtube.com/watch?v=F_izSRnT98Q" target="_blank">Das EU-Überwachungsprogramm Indect</a> (17.01.2010) </span><br />
<br />
<br />
<b><span style="font-size: x-small;"> Sonstige Links:</span></b><span style="font-size: x-small;"> </span><br />
<br />
<span style="font-size: x-small;">- <a href="http://www.indect-project.eu/" target="_blank">Offizielle INDECT Webseite</a></span><br />
<span style="font-size: x-small;">- <a href="http://www.indectproject.eu/">www.indectproject.eu</a> (<i>Hacktivism</i>: modifizierte Kopie der Originalseite von INDECT)</span><br />
<span style="font-size: x-small;">- <a href="http://de.wikipedia.org/wiki/INDECT" target="_blank">Wikipedia Eintrag zu Projekt INDECT</a> </span><br />
<span style="font-size: x-small;">- <a href="http://www.stopp-indect.info/" target="_blank">Stopp INDECT der Piratenpartei Deutschland</a> </span><br />
<span style="font-size: x-small;">- <a href="http://www.piratenpartei.de/100908-Piratenpartei-veroeffentlicht-INDECT-Dokumente" target="_blank">Piratenpartei veröffentlicht INDECT-Dokumente: EU forscht im Geheimen am Überwachungsstaat</a> </span><br />
<span style="font-size: x-small;">- <a href="http://contreinfo.info/article.php3?id_article=2818" target="_blank">Indect, projet de recherche pour un big brother européen</a> </span><br />
<span style="font-size: x-small;">- <a href="http://wiki.piratenpartei.de/INDECT" target="_blank">Taskforce INDECT der Piratenpartei</a> </span><br />
<span style="font-size: x-small;">- </span><span style="font-size: x-small;"><a href="http://wiki.piratepartei.lu/wiki/AG_INDECT"><u>AG INDECT</u></a> (Piratenpartei Luxemburg)</span><span style="font-size: x-small;"> </span><br />
<div style="font-family: inherit;"><span style="font-size: x-small;">- <a href="https://wiki.piratenpartei.at/Indect" target="_blank">INDECT auf PiratenWiki </a> </span></div><div style="font-family: inherit;"><span style="font-size: x-small;">- <a href="http://www.andrej-hunko.de/start/aktuell/342-offener-brief-an-indect" target="_blank">Offener Brief an INDECT</a> von Andrej Hunko</span><br />
<span style="font-size: x-small;">- European Digital Rights: <a href="http://www.edri.org/edrigram/number8.17/indect-secrecy-privacy-ethics" target="_blank">INDECT - privacy ethics in a secret project</a> </span><br />
<span style="font-size: x-small;">- cordis.europa.eu: <a href="http://cordis.europa.eu/fetch?CALLER=FP7_PROJ_EN&ACTION=D&DOC=1&CAT=PROJ&RCN=89374" target="_blank">INDECT</a> </span><br />
<span style="font-size: x-small;">- Ben Hayes: <a href="http://www.tni.org/report/neoconopticon" target="_blank">NeoConOpticon - The EU Security-Industrial Complex</a> (free PDF book)</span><br />
<span style="font-size: x-small;">- Wiki-Artikel: <a href="http://en.wikipedia.org/wiki/Seventh_Framework_Programme" target="_blank">Seventh Framework Programme</a> </span><br />
<span style="font-size: x-small;">- <a href="http://euro-police.noblogs.org/files/2010/11/pe432740_en.pdf" target="_blank">Review of security measures in the Research Framework Programme</a> (Directorate General for Internal Policies)</span><br />
<span style="font-size: x-small;">- <a href="http://www.jusos-wuppertal.de/2009/10/01/der-totale-uberwachungsstaat-in-wuppertal-mittendrin-statt-nur-dabei/" target="_blank">Mitteilung der Juso Hochschulgruppe Wuppertal</a></span><br />
<span style="font-size: x-small;">-</span><span style="font-size: x-small;"> <a href="http://www.prcenter.de/Beteiligung-der-Bergischen-Uni-am-Forschungsprojekt-Indect-einstellen-.81882.html" target="_blank">Beteiligung der Bergischen Uni am Forschungsprojekt Indect einstellen!</a></span><br />
<span style="font-size: x-small;">- <a href="http://ec.europa.eu/enterprise/policies/security/files/securityresearch_catalogue2010_2_en.pdf" target="_blank">Security Research Projects under the 7th Framework Programme</a> (Sept. 2010) (PDF) </span><br />
<span style="font-size: x-small;">- <a href="http://insigma.kt.agh.edu.pl/" target="_blank">Offizielle Projekt INSIGMA Webseite</a> (Polnisch) </span><br />
<span style="font-size: x-small;">- <a href="http://www.wstkt.pl/wstkt/en/projects.html" target="_blank">Projekte der Privatuniversität für Computer Engineering and Telecommunication</a>, Polen </span><br />
<span style="font-size: x-small;">- <a href="http://www.iisg.agh.edu.pl/grants.html" target="_blank">Projekte der Intelligent Information Systems Group</a></span><br />
<span style="font-size: x-small;">- <a href="http://neoconopticon.wordpress.com/">NeoConOpticon Blog</a></span><br />
<span style="font-size: x-small;">- <a href="http://www.panopticum-europe.eu/">Panopticum Europe</a></span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"><br />
</span><br />
<span style="font-size: x-small;"> </span><span style="font-size: x-small;"> </span></div><span style="font-size: x-small;"> </span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-26706203193245979822011-01-14T19:09:00.019+01:002011-02-11T17:15:00.835+01:00Eine kurze Geschichte der amerikanischen Präsidenten ab 1945<div align="CENTER" style="font-style: normal;"><span style="font-size: medium;"><b>Eine kurze Geschichte der </b></span> </div><div align="CENTER" style="font-style: normal;"><br />
</div><div align="CENTER" style="font-style: normal;"><span style="font-size: medium;"><b>amerikanischen Präsidenten ab 1945</b></span></div><div align="CENTER" style="font-style: normal;"><br />
</div><div align="CENTER"><span style="font-size: small;"><i><b>oder</b></i></span></div><div align="CENTER" style="font-style: normal;"><br />
</div><div align="CENTER" style="font-style: normal;"><i><span style="font-size: large;"><b>66 Jahre Staatsterrorismus? </b></span></i> </div><div align="CENTER"><br />
</div><div align="CENTER" style="font-weight: normal;"><span style="font-size: x-small;"><span style="font-style: normal;">von </span><i>Domingo Conte</i></span><br />
<br />
</div><div style="font-weight: normal; text-align: right;"><span style="font-size: xx-small;"><b><a href="http://www.scribd.com/full/47591235?access_key=key-24h43l44j41lhov7tfpu"><span style="font-family: Arial,Helvetica,sans-serif;" target="_blank"><br />
</span></a></b></span></div><div style="text-align: right;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicr80KD3Ww426UcKYD_ekarCvYCWeFsgLhwPMbXY90ZR25qWGqh9eF6zX6g5s7Gq6X4a0OJShCHerr7gY0bCpAeJyVhtcA6U2BYk756IXwZ_HUIxAd1dC5hvHwNns-wvyshaDClmJdllo/s1600/obama3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicr80KD3Ww426UcKYD_ekarCvYCWeFsgLhwPMbXY90ZR25qWGqh9eF6zX6g5s7Gq6X4a0OJShCHerr7gY0bCpAeJyVhtcA6U2BYk756IXwZ_HUIxAd1dC5hvHwNns-wvyshaDClmJdllo/s320/obama3.jpg" width="277" /></a></div><div style="text-align: right;"><span style="font-size: xx-small;"><b><a href="http://www.scribd.com/full/47591235?access_key=key-24h43l44j41lhov7tfpu"><span style="font-family: Arial,Helvetica,sans-serif;" target="_blank">PDF Version</span></a></b></span></div><div style="text-align: justify;"></div><div align="JUSTIFY"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">„</span><span style="font-size: small;"><i>Würde das Gesetz der Nürnberger Prozesse angewendet werden, dann müsste man jeden Nachkriegspräsidenten der USA hängen. Mit Übertretung der Gesetze der Nürnberger Prozesse meine ich die selben Arten von Verbrechen, für die Leute in Nürnberg und Tokio gehängt wurden.“ </i></span> </div><div align="RIGHT" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;"><i><span style="font-size: x-small;">- Noam Chomsky</span><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote1sym" name="sdfootnote1anc"></a></i></span><span style="font-size: small;"><span style="font-size: xx-small;"> [1]</span></span><span style="font-size: small;"><i><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote1sym" name="sdfootnote1anc"></a></i></span></div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;">Sechsundsechzig Jahre ist das Ende des Zweiten Weltkrieges nun her. Sechsundsechzig Jahre, zwei Atombombenabwürfe und 12 US-Präsidenten, um genau zu sein. Und seit sechsundsechzig Jahren streiten Historiker, Friedensforscher, Soziologen, Anthropologen, Politologen und alle möglichen anderen Wissenschaftler darüber, ob die vor sechsundsechzig Jahren durchgeführten Atombombenabwürfe gerechtfertigt waren oder nicht. Die einen sind davon überzeugt, dass dies die effizienteste und schnellste Methode war, den Krieg zu beenden. Die anderen sehen darin den größten Akt von Staatsterrorismus und Kriegsverbrechen in der Geschichte der Menschheit. Wenn man sich nun die Mühe macht und nachsieht, was jene Leute, die direkt daran beteiligt waren dazu zu sagen hatten, so stößt man dabei immer wieder auf interessante Aussagen wie den folgenden.</span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><i><span style="font-weight: normal;">Dwight D. Eisenhower</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">, zum Zeitpunk der Bombenabwürfe noch General der US Armee, schrieb in seinen Memoiren: „</span></span></span><span style="font-size: small;"><i>1945 informierte mich der Kriegsminister Simpson, als er mein Hauptquartier in Deutschland besuchte, dass unsere Regierung sich vorbereitete, eine Atombombe auf Japan zu werfen. Ich war einer derjenigen, die meinten, dass es eine Anzahl zwingender Gründe gab, die Klugheit eines solchen Aktes zu hinterfragen. Während seines Vortrags der relevanten Fakten war ich mir eines Gefühls von Depression bewusst und daher sprach ich ihm gegenüber meine gravierenden Befürchtungen aus, zuerst auf der Basis meines Glaubens, dass Japan bereits besiegt und das Abwerfen einer Bombe völlig unnötig sei und zweitens weil ich meinte, dass unser Land es vermeiden sollte, die Weltmeinung zu schockieren durch den Gebrauch einer Waffe, deren Anwendung, wie ich dachte, nicht länger zwingend erforderlich war als eine Maßnahme, um amerikanische Leben zu retten.</i></span><span style="font-size: small;">’’</span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote2sym" name="sdfootnote2anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[2]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote2sym" name="sdfootnote2anc"></a> </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Der damalige Oberbefehlshaber über die alliierte Marine im Pazifikkrieg, </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Chester W. Nimitz</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">, war der selben Meinung wie </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Eisenhower </span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">und meinte: „</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Die Japaner hatten tatsächlich schon um Frieden ersucht. Die Atombombe spielte keine entscheidende Rolle, von einem reinen militärischen Standpunkt aus gesehen, für die Niederlage Japans.</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">“<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote3sym" name="sdfootnote3anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[3]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote3sym" name="sdfootnote3anc"></a> Auch </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">William Daniel Leahy</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">, damaliger Generalstabschef des Präsidenten, war dieser Ansicht und sagte: „</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Die Verwendung [der Atombomben] in Hiroshima und Nagasaki war uns von keinerlei materiellem Nutzen in unserem Krieg gegen Japan. Die Japaner waren bereits besiegt und aufgrund der effektiven Seeblockade und der erfolgreichen Bombardierungen mit konventionellen Waffen zur Aufgabe bereit.</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">“<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote4sym" name="sdfootnote4anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[4]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote4sym" name="sdfootnote4anc"></a> Brigadegeneral </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Carter Clarke</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> war der Offizier des militärischen Geheimdienstes, der aufgefangene japanische Funksprüche für die amerikanischen Offiziellen zubereitete. Er sagte zu den Abwürfen: </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">„...wir mussten es nicht tun, und wir wussten das wir es nicht tun mussten, und sie wussten das wir wussten das wir es nicht tun mussten, wir haben sie als Experiment für zwei Atombomben verwendet.“<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote5sym" name="sdfootnote5anc"></a></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;">[5]</span></span><span style="font-size: small;"><i><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote5sym" name="sdfootnote5anc"></a></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Dies sind nur ein paar wenige der Zitate derjenigen, die alle ganz direkt in das damalige Geschehen in hohen Positionen involviert waren. Wenn diese Leute nicht Bescheid darüber wissen, was vor sechsundsechzig Jahren wirklich vorgefallen ist, dann wird die Wahrheit wohl für immer im Dunkeln bleiben. Natürlich besteht auch die Möglichkeit, dass all diese Männer lügen. Das kann man nicht ausschließen. Die Frage, die sich dann allerdings stellt ist, weshalb all diese Leute gelogen haben. Es wäre wesentlich einfacher nachzuvollziehen, wenn sie alle gewusst hätten, dass die Bombenabwürfe überflüssig waren, sie alle aber das Gegenteil davon behauptet hätten. Doch umgekehrt ergibt das bei Männern wie den oben erwähnten einfach nicht sonderlich viel Sinn. </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;">Tatsache ist, dass bei den beiden Bombenabwürfen insgesamt etwa 250.000 Männer, Frauen und Kinder jeweils im Zeitraum eines Augenblicks zu Asche verwandelt wurden. Im Laufe der folgenden fünf Jahre starben mindestens weitere 130.000 Menschen an Strahlenvergiftung. Die genauen Zahlen werden wir wohl nie kennen. Ob diese gewaltige Menge an Kollateralschäden nun sinnvoll und von Nutzen war oder nicht, darüber soll sich jeder seine eigene Meinung bilden, was meines Erachtens auch nicht sonderlich viel Zeit beanspruchen dürfte. Man mag dann noch darüber diskutieren, wie man es konkret nennen soll: „Gräueltat“, „Kriegsverbrechen“, „Terrorismus“, „Staatsterrorismus“, oder aber „effiziente Kriegsführung“ oder „schnelles Ende“. </span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Sollte es aber zutreffend sein, dass, wie die oben zitierten US-Offiziere sagen, es aus militärischer Perspektive in keiner Weise von Nutzen war, die Bomben abzuwerfen, sondern lediglich dazu diente, der ganzen Welt die eigene Überlegenheit zu demonstrieren, dann müssten wohl, so hoffe ich jedenfalls, die meisten meiner Leser mit </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Howard Zinn</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> übereinstimmen können, wenn er sagt: „</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Wenn "Terrorismus" eine sinnvolle Bedeutung hat ... dann trifft diese exakt auf die Bombardierungen von Hiroshima und Nagasaki zu.</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">“<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote6sym" name="sdfootnote6anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[6]</span></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMh1qUvGV3tIQQax10UWvJkjbQ6YyJ-BV1R0qECafb9yWn08HtEirI7a1jLNU9GLb2xKjV-NjKB8lTDuVnFtIJXqAdLx89GZvDML5g6Bt-rCLUU2aachS4gkdb2HI_1f_tZjLdwPdmynM/s1600/Nagasaki_1945_-_Before_and_after_%2528adjusted%2529.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMh1qUvGV3tIQQax10UWvJkjbQ6YyJ-BV1R0qECafb9yWn08HtEirI7a1jLNU9GLb2xKjV-NjKB8lTDuVnFtIJXqAdLx89GZvDML5g6Bt-rCLUU2aachS4gkdb2HI_1f_tZjLdwPdmynM/s400/Nagasaki_1945_-_Before_and_after_%2528adjusted%2529.jpg" width="365" /></a></div><div style="text-align: center;"><span style="font-size: small;"><span style="font-size: xx-small;"> Nagasaki 1945: Vor und nach dem Bombenabwurf</span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote6sym" name="sdfootnote6anc"></a> </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Die </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Encyclopædia Britannica</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> definiert Terrorismus im allgemeinen als „</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">die systematische Verwendung von Gewalt um ein allgemeines Klima der Angst in einer Bevölkerung zu erzeugen und dadurch ein spezifisches politisches Ziel zu verfolgen.“</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> Die Enzyklopädie fügt an, dass "</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">establishment terrorism</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">", häufig Staats- oder staatsfinanzierter Terrorismus genannt,</span></span></span><span style="font-size: small;"> von Regierungen – oder öfter von Splittergruppen innerhalb der Regierungen – gegen die Bevölkerung der Regierung, gegen Splittergruppen innerhalb der Regierung, oder gegen ausländische Regierungen oder Gruppen angewendet wird.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote7sym" name="sdfootnote7anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[7]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote7sym" name="sdfootnote7anc"></a> </span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Die Definition von Terrorismus im </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">United States Code</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> lautet: </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">"Terroristischer Akt" bedeutet eine Aktivität "die (A) eine gewalttätige oder menschliches Leben gefährdende Handlungen involviert welche nach den Gesetzen der Vereinigten Staaten oder irgend eines anderen Staates strafbar sind... und (B) absichtlich geschehen zu sein scheinen um (i) die zivile Bevölkerung einzuschüchtern oder zu nötigen; (ii) die Politik einer Regierung zu beeinflussen durch Einschüchterung oder Nötigung; oder (iii) das Verhalten einer Regierung durch Mord oder Entführung zu beeinflussen."<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote8sym" name="sdfootnote8anc"></a></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;">[8]</span></span><span style="font-size: small;"><i><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote8sym" name="sdfootnote8anc"></a> </span></i></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Und in einem US-Army Handbuch wird Terrorismus so definiert:</span></span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">"der kalkulierte Gebrauch von Gewalt oder der Androhung von Gewalt zu Erreichung politischer, religiöser oder ideologischer Ziele. Dies wird durch Einschüchterung, Nötigung oder der Verbreitung von Angst erreicht."<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote9sym" name="sdfootnote9anc"></a></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;">[9]</span></span><span style="font-size: small;"><i><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote9sym" name="sdfootnote9anc"></a></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;">In diesem Papier werde ich versuchen, kurz an einigen Beispielen aufzeigen, dass die Atombombenabwürfe kein Einzelfall von Terrorismus oder Staatsterrorismus seitens der USA waren, sondern dass die Vereinigten Staaten von Amerika eine lange Tradition des Staatsterrorismus pflegen. Die USA war seit Ende des Zweiten Weltkrieges die eine Schlüsselmacht beim Umsturz von Regierungen in Guatemala, Guayana, Brasilien, Chile, Iran, Uruguay, Syrien, Indonesien, Griechenland, Argentinien, Haiti, Bolivien und zahlreichen anderen Ländern, ebenso wie beim Ersetzen dieser Regierungen durch pro-kapitalistische Militärregime, welche dann ihre Märkte und Ressourcen für westliche Investoren öffneten. </span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">In der Zeit seit dem Ende des Zweiten Weltkrieges führten die USA fortwährend staatsfinanzierte Terroraktionen und Stellvertreterkriege (</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">proxy wars</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">) durch, gegen Länder wie Angola, Mosambik, Äthiopien, Portugal, Süd-Jemen, Nicaragua, Kambodscha, Ost-Timor, Ägypten, Libanon, Peru, Iran, Zaire oder Jamaika. In den letzten drei Dekaden waren die USA ganz offiziell in direkte Militäraktionen in Vietnam, der Dominikanischen Republik, Nord-Korea, Laos, Kambodscha, Haiti, Libanon, Grenada, Panama, Irak, Somalia, Afghanistan und Jugoslawien involviert – oft in direktem Verstoß gegen die UN-Charta und gegen internationales Recht. </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Selbstverständlich gibt es auch andere Staaten die Terroraktionen durchgeführt haben und dies auch immer noch tun. Aber keine andere Nation war in den letzten Jahrzehnten auch nur annähernd in so viele terroristische Handlungen involviert wie die Vereinigten Staaten von Amerika. Und </span></span></span><span style="font-size: small;">das interessante und einzigartige an den USA ist die Tatsache, dass sie sich ganz offiziell im internationalen Terrorismus engagieren. Nach dem Zweiten Weltkrieg nannten sie ihre Form von Staatsterrorismus noch </span><span style="font-size: small;"><i><span style="font-weight: normal;">Counterinsurgencies</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> (Aufstandsbekämpfungen). Die Idee war es, möglichst früh in entstehende Konflikte eingreifen zu können, aus Angst, ansonsten im Rennen um die Dritte Welt mit der Sowjetunion den Kürzeren zu ziehen. </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Counterinsurgencies</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> wurden irgendwann zu „</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">low-intensity warfare</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">“ (LIC) oder "Konflikte niedriger Intensität" umbenannt und während der </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Reagan</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">-Ära wurde das Konzept der "Konflikte niedriger Intensität" dann zur offiziellen Militärdoktrin und es wird bis heute angewendet.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote10sym" name="sdfootnote10anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[10]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote10sym" name="sdfootnote10anc"></a> Wollen wir nun einmal die Definition von „</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">low-intensity warfare</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">“ genauer ansehen um sie mit den oben erwähnten Definitionen von Terrorismus vergleichen zu können.</span></span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">„</span><span style="font-size: small;"><i><span style="font-weight: normal;">Low-intensity conflict</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">“ oder "Konflikt niedriger Intensität" wird in einem Handbuch der US Army folgendermaßen definiert:</span></span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">"... eine politisch-militärische Konfrontation zwischen disputieren Staaten oder Gruppen unterhalb von konventionellem Krieg und oberhalb der üblichen, friedvollen Konkurrenz zwischen Staaten. Häufig handelt es sich dabei um langwierige Kämpfe konkurrierender Prinzipien und Ideologien. LIC reicht von Subversion bis zum Gebrauch von Waffen. Er wird ausgefochten durch eine Kombination der Mittel, unter Verwendung politischer, ökonomischer, informationeller und militärischer Instrumente. LIC sind häufig lokal begrenzt, generell in der Dritten Welt, beinhalten aber regionale und globale Sicherheitsimplikationen."<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote11sym" name="sdfootnote11anc"></a></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;">[11]</span></span><span style="font-size: small;"><i><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote11sym" name="sdfootnote11anc"></a></span></i></span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><i><span style="font-weight: normal;">Noam Chomsky</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> meint dazu: „</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Liest man die Definition von Konflikten niedriger Intensität in den US-Armeehandbüchern und vergleicht diese mit den Definitionen von "Terrorismus" in den US-Armeehandbüchern oder mit dem U.S Code, stellt man fest, dass sie beinahe identisch sind.</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">“<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote12sym" name="sdfootnote12anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[12]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote12sym" name="sdfootnote12anc"></a> </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;">Über die Definitionen dessen, in was alles die USA im letzten halben Jahrhundert auf der halben Welt involviert waren, mag man von Fall zu Fall diskutieren, doch all die hier weiter unten noch erwähnten Beispiele von Staatsstreichen, Terroranschlägen, Sabotageakten, Entführungen und ähnlichem seitens der USA, könnten in ihrer Gesamtheit betrachtet doch recht leicht zum Verdacht führen, dass es sich bei diesem Staat sehr wohl um einen terroristischen Staat bzw. um Staatsterrorismus handelt. </span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;">Bei den folgenden Beispielen handelt es sich um einige jener Fälle, die ausreichend gut dokumentiert und bewiesen worden sind bzw. solche, die durch deklassifizierte Regierungsdokumente von offizieller Seite selbst bestätigt worden sind. Über manche der Beispiele wird man natürlich auch diskutieren können. Oft liegt dann das Problem darin, dass die USA seit sechsundsechzig Jahren stets zu den Gewinnern gezählt haben, und die Geschichte wird, das ist kein Geheimnis, stets von den Gewinnern geschrieben. Deshalb ist es oft nicht einfach, illegale Handlungen seitens der USA klar zu definieren bzw. ihnen solche nachzuweisen. </span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">In vielen der Fälle, in welche die USA höchstwahrscheinlich involviert waren, wurde das meiste, dass dies auch belegen könnte, einfach erst gar nicht in die offizielle Geschichtsschreibung mit aufgenommen oder man hat – in orwell'scher Manier – die Geschichte so oft verändert dass es heute so viele verschiedene Varianten davon gibt dass keiner mehr genau sagen kann, welche davon nun wirklich passiert ist. </span></span></span><span style="font-size: small;">So waren beispielsweise während der Gerichtsverfahren in Nürnberg und Tokio Bombardierungen von urbanen Gebieten nicht als Kriegsverbrechen klassifiziert, und zwar deshalb nicht, weil die USA weit mehr davon ausgeführt hat als Deutschland oder Japan. Daher galt dies nicht als Kriegsverbrechen. Die Bombardierung </span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Dresdens etwa war kein Kriegsverbrechen. Man steht dann, wenn man sich in verschiedenen Geschichtsbüchern über die Bombardierung Dresden erkundigt, vor der irritierenden Situation, das nach offiziellen Angaben die Zahl der Menschen die dabei ums leben gekommen sein sollen zwischen 25,000 und 250,000 schwankt.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote13sym" name="sdfootnote13anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[13]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote13sym" name="sdfootnote13anc"></a> Mit solch genauen „Fakten“ wie diesen muss man sich jedenfalls häufiger herumschlagen, wenn man verschiedene vermeintliche Fälle von Terrorismus seitens der USA genauer zu ergründen versucht.</span></span></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Worüber aber nicht lange diskutiert werden muss ist, wer die Verantwortung für die Bombenabwürfe auf Japan übernehmen musste. Dieser jemand war – als Oberbefehlshaber der amerikanischen Streitkräfte – </span></span></span><span style="font-size: small;"><i><b>Harry S. Truman</b></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">. Er</span></span></span><span style="font-size: small;"><span style="font-weight: normal;"> war der erste US-Präsident der Nachkriegszeit zwischen 1945 und 1953, und wie wir noch sehen werden, war er bei weitem nicht der einzige, der einen ausgeprägten Hang zur Konfliktlösung in Form von terroristischen Methoden hatte. Neben den Atombombenabwürfen auf</span></span><span style="font-size: small;"><i><span style="font-weight: normal;"> Hiroshima</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> und</span></span><span style="font-size: small;"><i><span style="font-weight: normal;"> Nagasaki</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> 1945 hat er der Welt auch seine </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Truman-Doktrin</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> geschenkt: </span></span></span><span style="font-size: small;"><span style="font-style: normal;">Allen Völkern, deren Freiheit von militanten Minderheiten oder durch einen äußeren Druck bedroht ist, Beistand zu gewähren. </span></span><span style="font-size: small;"><span style="font-weight: normal;">Und mit seiner </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Containment-Politik</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">, welche darin bestand, alle möglichen militärischen, ökonomischen und diplomatischen Strategien dazu einzusetzen, den Kommunismus zu bekämpfen,</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;"> </span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">legte er den</span></span></span><span style="font-size: small;"><span style="font-weight: normal;"> Grundstein für den </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Kalten Krieg.</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> Mit ihm begann auch</span></span></span><span style="font-size: small;"><span style="font-weight: normal;"> die sogenannte „</span></span><span style="font-size: small;"><i><span style="font-weight: normal;">McCarthy-Ära“ </span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">und</span></span></span><span style="font-size: small;"><span style="font-weight: normal;"> das Komitee für „</span></span><span style="font-size: small;"><i><span style="font-weight: normal;">unamerikanische Umtriebe</span></i></span><span style="font-size: small;"><span style="font-weight: normal;">“ mit dem dann auch das eigene Volk terrorisiert und verfolgt wurde.</span></span></div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;">Auf <i>Truman </i>folgte <i><b>Dwight D. Eisenhower</b></i> von 1953 bis 1961 im Amt als Präsidenten der Vereinigen Staaten von Amerika. Er war mit seiner „<i>Eisenhower-Doktrin“ </i><span style="font-style: normal;">für eine </span>weitere Verschärfung im <i>Kalten Krieg </i><span style="font-style: normal;">in wesentlichem Maße mitverantwortlich</span>. Diese besagte, dass die USA überall und mit allen zur Verfügung stehenden Mitteln (also auch der Verwendung von Atomwaffen), gegen eine vom internationalen Kommunismus gestartete Aggression gegen ein Land, das sich im Nahen Osten befindet, vorgehen werden.</span></div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;">Während seiner Amtszeit wurde auch <span style="font-style: normal;">der </span><i>Coup d'état </i><span style="font-style: normal;">im </span><i>Iran</i><span style="font-style: normal;"> </span>1953 mit Hilfe von CIA und MI6 inszeniert.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote14sym" name="sdfootnote14anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[14]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote14sym" name="sdfootnote14anc"></a> Dabei wurde der Sturz des demokratisch gewählten <i>Mohammad Mossadegh</i> herbeigeführt und die <i>Eisenhower </i>Regierung installierte den Diktator <i>Mohammad-Rezā Shāh Pahlavi </i><span style="font-style: normal;">der dann für die nächsten 26 Jahre im Iran regierte. Des weiteren wurde während seiner Amtszeit der </span><i>Coup d'état </i><span style="font-style: normal;">1954</span><i> </i><span style="font-style: normal;">in </span><i>Guatemala</i><span style="font-style: normal;"> in die Wege geleitet <a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote15sym" name="sdfootnote15anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[15]</span></span><span style="font-size: small;"><span style="font-style: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote15sym" name="sdfootnote15anc"></a> und der - ebenfalls</span> demokratisch gewählte - <i>Jacobo Arbenz Guzman</i> gestürzt und durch den Diktator <i>Carlos Castillo Armas</i><span style="font-style: normal;"> ersetzt</span>. </span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-weight: normal;">Dann kam </span></span><span style="font-size: small;"><i><b>John F. Kennedy</b></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">.</span></span></span><span style="font-size: small;"><span style="font-style: normal;"><b> </b></span></span><span style="font-size: small;"><span style="font-weight: normal;">Während seiner Präsidentschaft (1961-1963) wurde die von </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Eisenhower</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> geplante Kuba-Invasion in der </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Schweinebucht</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> am 17. April 1961 durchgeführt. Nachdem diese scheiterte, startete </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Kennedy </span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">im November des selben Jahres </span></span></span><span style="font-size: small;"><span style="font-weight: normal;">eine umfassende Terror-Kampagne gegen </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Kuba<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote16sym" name="sdfootnote16anc"></a></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;"> [16]</span></span><span style="font-size: small;"><i><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote16sym" name="sdfootnote16anc"></a> </span></i></span><span style="font-size: small;"><span style="font-weight: normal;">unter der Bezeichnung </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Operation Mongoose</span></i></span><span style="font-size: small;"><span style="font-weight: normal;">.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote17sym" name="sdfootnote17anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[17]</span></span><span style="font-size: small;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote17sym" name="sdfootnote17anc"></a> Unter diesem Namen wurde ein aggressives Geheimprogramm aus Propaganda, psychologischer Kriegsführung und Sabotage in </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Kuba</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> initiiert um die </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Castro</span></i></span><span style="font-size: small;"><span style="font-weight: normal;">-Regierung zu stürzen. Es gab Pläne, </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Castro </span></i></span><span style="font-size: small;"><span style="font-weight: normal;">durch explodierende Zigarren zu beseitigen<sup> </sup></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[18]</span></span><span style="font-size: small;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote18sym" name="sdfootnote18anc"></a> oder ihn auf verschiedenste Arten zu vergifteten. Während </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Operation Mongoose </span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">wurden industrielle Ziele und Hotels in </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Kuba</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> bombardiert und andere Sabotageakte durchgeführt. Es war auch eine Operation mit dem Namen</span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;"> Northwoods<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote19sym" name="sdfootnote19anc"></a></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;"> [19]</span></span><span style="font-size: small;"><i><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote19sym" name="sdfootnote19anc"></a> </span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">geplant, welche eine Serie von Vorschlägen für </span></span></span><span style="font-size: small;"><span style="font-style: normal;">inszenierte „</span></span><span style="font-size: small;"><i>false-flag</i></span><span style="font-size: small;"><span style="font-style: normal;">“ Terroranschläge beinhaltete, die von der CIA oder anderen Einheiten innerhalb und außerhalb der USA durchgeführt werden sollten. Diese Operation umfasste Vorschläge wie eigene Schiffe in</span></span><span style="font-size: small;"><i> Guantanamo Bay </i></span><span style="font-size: small;"><span style="font-style: normal;">in die Luft zu jagen und den Kubanern die Schuld daran zu geben oder ein ferngesteuertes Passagierflugzeug abzuschießen und dann zu behaupten, in dem Flugzeug wären Studenten gewesen und Kuba hätte es abgeschossen. Weitere Pläne beinhalteten z.B. kubanisch-kommunistische Terror-Kampagnen in verschiedenen US-Städten ins Leben zu rufen, oder F-86 anzumalen, so dass diese aus der Ferne wie kubanische MIGs aussehen (oder gleich eigene MIG-Kopien zu bauen) um damit dann Anschläge zu inszenieren.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote20sym" name="sdfootnote20anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[20]</span></span><span style="font-size: small;"><span style="font-style: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote20sym" name="sdfootnote20anc"></a> Alles in allem versuchte die </span></span><span style="font-size: small;"><i>Kennedy-</i></span><span style="font-size: small;"><span style="font-style: normal;">Administration alles nur denkbare, um </span></span><span style="font-size: small;"><i>Castro </i></span><span style="font-size: small;"><span style="font-style: normal;">zu Sturz zu bringen. W</span></span><span style="font-size: small;"><span style="font-weight: normal;">ährend </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Kennedy's</span></i></span><span style="font-size: small;"><span style="font-weight: normal;"> Amtszeit begann auch die Invasion </span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Südvietnams</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote21sym" name="sdfootnote21anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[21]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote21sym" name="sdfootnote21anc"></a> Als er am 22. November 1963 erschossen wurde, hatte er bereits 16.000 Soldaten nach </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Vietnam</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> entsannt. </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;"><span style="font-style: normal;">Nach JFK's Ermordung übernahm das Präsidentenamt </span><i><b>Lyndon B. Johnson</b></i><span style="font-style: normal;"> zwischen 1963 und 1969. Er war in den </span><i>Coup d'état </i><span style="font-style: normal;">in</span><i> Brasilien </i><span style="font-style: normal;">involviert, was wieder einmal zum Sturz eines demokratisch gewählten Präsidenten, nämlich </span><i>João Goulart, </i><span style="font-style: normal;">im Jahre 1964 führte. Während seiner Amtszeit wurde dann auch der </span><i>Tonkin-Zwischenfall</i><span style="font-style: normal;"> vor der Küste des damaligen </span><i>Nordvietnams </i><span style="font-style: normal;">im August 1964 inszeniert<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote22sym" name="sdfootnote22anc"></a>.</span></span><span style="font-size: small;"><span style="font-size: xx-small;">[22]</span></span><span style="font-size: small;"><span style="font-style: normal;"> Dabei wurde ein US-amerikanisches Kriegsschiff angeblich in ein Gefecht mit nordvietnamesischen Schnellbooten verwickelt. Der Zwischenfall wurde von der US-amerikanischen Regierung unter </span><i>Johnson </i><span style="font-style: normal;">als Vorwand für die offizielle Beteiligung der USA an den damals stattfindenden Feindseligkeiten zwischen Nord- und Südvietnam benutzt, die sich in der Folge zum </span><i>Vietnamkrieg</i><span style="font-style: normal;"> (1965–75) ausweiteten. Dieses Gefecht fand allerdings niemals statt, wie aus einem 2005 deklassifizierten Dokument der NSA klar hervorgeht.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote23sym" name="sdfootnote23anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[23]</span></span><span style="font-size: small;"><span style="font-style: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote23sym" name="sdfootnote23anc"></a> </span><i>Johnson</i><span style="font-style: normal;"> selbst sagte 1965: „</span><i>Soweit ich weiß, hat unsere Navy </i><span style="font-style: normal;">[während des Tonkin-Zwischenfalles]</span><i> dort draußen nur auf Wale geschossen.</i><span style="font-style: normal;">“<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote24sym" name="sdfootnote24anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[24]</span></span><span style="font-size: small;"><span style="font-style: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote24sym" name="sdfootnote24anc"></a> Viele glauben, erst </span><i>Nixon</i><span style="font-style: normal;"> hätte mit der geheimen und illegalen Bombardierung von </span><i><span style="text-decoration: none;">Laos</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> und </span></span><i><span style="text-decoration: none;">Kambodscha</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> begonnen,</span></span><i><span style="text-decoration: none;"> </span></i><span style="font-style: normal;"><span style="text-decoration: none;">tatsächlich begann bereits </span></span><i><span style="text-decoration: none;">Johnson</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> 1965 damit, Grenzgebiete in </span></span><i><span style="text-decoration: none;">Kambodscha</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> zu bombardieren.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote25sym" name="sdfootnote25anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[25]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote25sym" name="sdfootnote25anc"></a> </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Danach kam </span></span></span><span style="font-size: small;"><i><b>Richard Nixon </b></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">(1969-1974). Er erklärte während seiner Kampagne zu den Präsidentschafts-wahlen 1968, er würde den Krieg in </span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Vietnam</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> in Friede und Ehre zu einem Ende bringen. Geplant war allerdings das genaue Gegenteil, und die USA waren noch weitere fünf Jahre in diesen Krieg involviert. </span></span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Er startete im Dezember 1972 die Flächenbombardements in </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Vietnam</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> und nannte diese liebevoll „</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Operation Christmas Bombing</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">“. Auch setzte er, in enger Zusammenarbeit mit </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Henry Kissinger</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">, die geheime Bombardierung von </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Laos</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> und </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Kambodscha<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote26sym" name="sdfootnote26anc"></a></span></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;"> [26]</span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote26sym" name="sdfootnote26anc"></a> </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">im Rahmen von </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Operation Menu </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">oder der </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Operation</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Freedom Deal</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> fort. Diese Operationen waren jahrelang weder dem Kongress, noch den Medien, und der Öffentlichkeit erst recht nicht bekannt. Allein im Jahre 1973 wurden während der Operation</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"> Freedom Deal</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> 250.000 Tonnen Bomben auf </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Kambodscha </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">abgeworfen. Auf</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"> Nixons </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Anweisungen hin befahl </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Kissinger</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> "alles was fliegt" für ein massives Bombardement </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Kombodschas</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> einzusetzen, um "alles was sich bewegt" zu bombardieren.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote27sym" name="sdfootnote27anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[27]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote27sym" name="sdfootnote27anc"></a> Allein in </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Kambodscha </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">und </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Laos</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> starben während des </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Vietnamkriegs</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> ca. 500.000 Menschen.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote28sym" name="sdfootnote28anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[28]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote28sym" name="sdfootnote28anc"></a> </span></span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Die </span></span></span></span><span style="font-size: small;"><i><span style="font-weight: normal;">Nixon-Administration</span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;"> und die CIA waren auch für den </span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Coup d'état </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">in</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"> Chile</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> verantwortlich, bei dem ein weiterer demokratisch gewählter Präsident, </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Salvador Allende</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">, am 11. September 1973 gestürzt und durch den Diktator </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Augusto Pinochet</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> ersetzt wurde,<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote29sym" name="sdfootnote29anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[29]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote29sym" name="sdfootnote29anc"></a> da es für die USA unerträglich war, dass ein Linker die Herrschaft in einem südamerikanischen Land übernommen hatte.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote30sym" name="sdfootnote30anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[30]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote30sym" name="sdfootnote30anc"></a> Unter </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Pinochets</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> Regime wurden alle die links vom politischen Spektrum standen - zehntausende Menschen - verfolgt, eingesperrt und gefoltert. Aus Platzmangel ließ </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Pinochet</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> dann Fußballstadien in Konzentrationslager umfunktionieren und alles in allem mehrere tausend Menschen umbringen. Die CIA erklärte später selbst, dass sie aktiv die Militärjunta nach dem Sturz </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Allendes </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">unterstützt habe.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote31sym" name="sdfootnote31anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[31]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote31sym" name="sdfootnote31anc"></a></span></span></span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Nach </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Nixon</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> folgte </span></span></span><i><b><span style="text-decoration: none;">Gerald Ford </span></b></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">(1974-1977).</span></span></span><b><span style="font-style: normal;"><span style="text-decoration: none;"> </span></span></b><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Dessen erste Amtshandlung war – mittels der Proklamation 4311 – die vollständige Begnadigung </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Nixons</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> von allen von ihm begangenen Verbrechen.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote32sym" name="sdfootnote32anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[32]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote32sym" name="sdfootnote32anc"></a> Im Kampf gegen den Kommunismus autorisierte und unterstützte </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Ford</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> tatkräftig den indonesischen Präsidenten </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Suharto</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> bei der Invasion und Besetzung von </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Ost-Timor </span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">ab 1975.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote33sym" name="sdfootnote33anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[33]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote33sym" name="sdfootnote33anc"></a> Nach der Invasion von </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Ost-Timor</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> vervierfachten sich die US-Waffenverkäufe an </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Indonesien</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> von $12 Millionen 1974, auf $65 Millionen 1975 und die Waffenverkäufe an </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Jakarta</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> verdoppelten sich von $17 Millionen 1974 auf $40 Millionen im Jahre 1976.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote34sym" name="sdfootnote34anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[34]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote34sym" name="sdfootnote34anc"></a> Bereits in den ersten vier Jahren der Besetzung wurden mehr als 100.000 Zivilisten getötet.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote35sym" name="sdfootnote35anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[35]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote35sym" name="sdfootnote35anc"></a> </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Chomsky</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> und </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Herman</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> zitieren die US-Unterstützung für </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Indonesien</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> als Indiz dafür, dass „</span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Washington zur weltweiten Hauptstadt von Folter- und Polit-Morden geworden ist.</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">“<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote36sym" name="sdfootnote36anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[36]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote36sym" name="sdfootnote36anc"></a> </span></span></span><span style="font-style: normal;"><span style="font-weight: normal;">Während </span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Fords</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> Amtszeit erfolgte dann auch 1976 der </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Coup d'état </span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">in </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Argentinien </span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">bei dem die demokratisch gewählte Präsidentin</span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;"> Isabel Martínez de Perón</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> gestürzt wurde.</span></span></span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;"><i><span style="text-decoration: none;"><b>Jimmy Carter</b></span></i><span style="font-style: normal;"><span style="text-decoration: none;"> war der nächste in der Reihe, von 1977 bis 1981. Er war relativ friedliebend und unterstützte nur beispielsweise die Militärregierung in</span></span><i><span style="text-decoration: none;"> El Salvador, </span></i><span style="font-style: normal;"><span style="text-decoration: none;">und zusammen mit seinem National Security Advisor, </span></span><i><span style="text-decoration: none;">Zbigniew Brzezinski</span></i><span style="font-style: normal;"><span style="text-decoration: none;">, Organisationen wie die</span></span><i><span style="text-decoration: none;"> Taliban</span></i><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote37sym" name="sdfootnote37anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;"> [37]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote37sym" name="sdfootnote37anc"></a> und andere radikale</span></span><i><span style="text-decoration: none;"> Mudschahidin</span></i><span style="font-style: normal;"><span style="text-decoration: none;">-Gruppierungen während der Intervention der</span></span><i><span style="text-decoration: none;"> Sowjetunion</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> in </span></span><i><span style="text-decoration: none;">Afghanistan<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote38sym" name="sdfootnote38anc"></a></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;"> [38]</span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote38sym" name="sdfootnote38anc"></a> </span></i><span style="font-style: normal;"><span style="text-decoration: none;">ab 1979, im Rahmen von </span></span><i><span style="text-decoration: none;">Operation Cyclone</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> - ebenfalls im Kampf gegen den Kommunismus. Diese Operation war die bis dato die längste und teuerste Geheimoperation der CIA. Die finanzielle Unterstützung der </span></span><i><span style="text-decoration: none;">Mudschahidin</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> begann mit $20-30 Million pro Jahr und erreichte ihren Höhepunkt 1987 unter </span></span><i><span style="text-decoration: none;">Reagan</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> mit Finanzierungen in Höhe von $630 Millionen.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote39sym" name="sdfootnote39anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[39]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote39sym" name="sdfootnote39anc"></a> Der pakistanische Premierminister, </span></span><i><span style="text-decoration: none;">Benazir Bhutto</span></i><span style="font-style: normal;"><span style="text-decoration: none;">, erklärte im Zusammenhang der US-Unterstützungen der </span></span><i><span style="text-decoration: none;">Mudschahidin</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> Ende der achtziger, die USA würden damit „Frankensteins Monster“ erschaffen.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote40sym" name="sdfootnote40anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[40]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote40sym" name="sdfootnote40anc"></a> Nach dem Rückzug der Sowjets aus Afghanistan schwand jedoch das Interesse der USA an den </span></span><i><span style="text-decoration: none;">Mudschahidin </span></i><span style="font-style: normal;"><span style="text-decoration: none;">ziemlich bald und damit auch die finanzielle Unterstützung. Vielleicht war es da aber bereits zu spät und Frankensteins Monster war schon erschaffen... Nach der Invasion Afghanistans verkündete </span></span><i><span style="text-decoration: none;">Carter </span></i><span style="font-style: normal;"><span style="text-decoration: none;">das, was später als die </span></span><i><span style="text-decoration: none;">Carter-Doktrin</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> bekannt wurde: Das die USA es niemals irgendeiner außenstehenden Macht gestatten würde, Kontrolle über den persischen Golf zu erlangen.</span></span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Auf </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Carter</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> folgte </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><b>Ronald Reagan</b></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">. Während seiner Regierung (1981-1989) fand beispielsweise die </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Iran-Contra-Affäre</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> in </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Nicaragua<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote41sym" name="sdfootnote41anc"></a></span></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;"> [41]</span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote41sym" name="sdfootnote41anc"></a> </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">1985/1986 statt. Damals wurden Einnahmen aus geheimen und illegalen Waffenverkäufen an den </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Iran</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> an die rechtsgerichteten </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Contras</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> in </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Nicaragua</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> weitergeleitet, um diese in ihrem Kampf gegen die linke </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">sandinistische</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> Regierung </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Nicaraguas </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">zu unterstützen. Einer der wesentlichen Beteiligen in der Affäre war </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Admiral John Poindexter</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">, damals Deputy National Security Advisor von </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Reagan</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">. Er wurde später wegen Konspiration, Unaufrichtigkeit gegenüber dem Kongresses, Strafvereitlung und der Vernichtung und Fälschung von Dokumenten für schuldig befunden. Jedoch wurde er, so wie alle anderen an der Affäre Beteiligen, später von </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Gerorge W. Bush</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> begnadigt und dann als Direktor des </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Information Awareness Office</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> eingesetzt. Außerdem wurde in seiner Heimatstadt eine Straße nach ihm benannt: die John Poindexter Street. Der ehemalige Minister </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Bill Breeden</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> stahl das Straßenschild dieser Straße als Protest gegen die </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Iran-Contra-Affäre </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">und forderte anschließend, bezugnehmend auf die Gelder mit welchen die </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Contras</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> unterstützt wurden, $30 Millionen Lösegeld für das Straßenschild. Dafür wurde er später zu einer Haftstrafe verurteilt, was ihn zur “</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">einzigen Person machte, welche jemals als Ergebnis der Iran-Contra-Affäre eingesperrt worden ist</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">“, wie </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Howard Zinn</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> dazu anmerkte.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote42sym" name="sdfootnote42anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[42]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote42sym" name="sdfootnote42anc"></a> 1984 gewann </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Nicaragua</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> den Prozess gegen die USA vor dem internationalen Gerichtshof welche auf Reparationszahlungen verklagt wurden. Laut internationalem Gerichtshof verstieß die USA in </span></span></span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;">291 Punkten<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote43sym" name="sdfootnote43anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;"> [43]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote43sym" name="sdfootnote43anc"></a></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"> </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">gegen geltendes internationales Recht indem sie u.a. die</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"> Contra-Guerillas</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> in ihrer Rebellion gegen die Regierung </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Nicaraguas</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> unterstützten und die Häfen des Landes verminten. Die USA legte jedoch Veto gegen dieses Urteil ein und verweigerte jedwede Zahlungen an </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Nicaragua</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote44sym" name="sdfootnote44anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[44]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote44sym" name="sdfootnote44anc"></a> </span></span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><i>Reagan</i></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"> </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">startete daneben auch die US-Invasion in</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"> Grenada<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote45sym" name="sdfootnote45anc"></a></span></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;"> [45]</span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote45sym" name="sdfootnote45anc"></a> </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">im Oktober 1983 welche von den Vereinten Nationen heftig mit der Begründung verurteilt wurde, dass diese Invasion ein abscheulicher Verstoß der internationalen Gesetzte darstelle.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote46sym" name="sdfootnote46anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[46]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote46sym" name="sdfootnote46anc"></a> </span></span></span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">Die </span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Reagan-</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Administration unterstützte den philippinischen Diktator </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Ferdinand Marcos</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote47sym" name="sdfootnote47anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;"> [47]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote47sym" name="sdfootnote47anc"></a> sowie </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Israel</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> im Krieg gegen den </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Libanon</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> 1982<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote48sym" name="sdfootnote48anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;"> [48]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote48sym" name="sdfootnote48anc"></a> und auch die anti-kommunistischen Rebellen im Bürgerkrieg in </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Angola,<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote49sym" name="sdfootnote49anc"></a></span></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;">[49]</span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote49sym" name="sdfootnote49anc"></a></span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> ein Krieg der mehr als einer Millionen Menschen das Leben kostete. </span></span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;">Danach folgte</span></span><span style="font-style: normal;"><span style="text-decoration: none;"><b> </b></span></span><i><span style="text-decoration: none;"><b>George Bush</b></span></i><span style="font-style: normal;"><span style="text-decoration: none;"> (1989-1993). Er war unter anderem für die Invasion in </span></span><i><span style="text-decoration: none;">Panama<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote50sym" name="sdfootnote50anc"></a></span></i></span><span style="font-size: small;"><span style="font-size: xx-small;"> [50]</span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote50sym" name="sdfootnote50anc"></a></span></i><span style="font-style: normal;"><span style="text-decoration: none;"> unter der Bezeichnung </span></span><i><span style="text-decoration: none;">Operation Just Cause </span></i><span style="font-style: normal;"><span style="text-decoration: none;">im Dezember 1989 verantwortlich. Als Begründung dafür sagte er, er wolle die US-Bürger, die Demokratie und die Menschenrechte in </span></span><i><span style="text-decoration: none;">Panama </span></i><span style="font-style: normal;"><span style="text-decoration: none;">verteidigen. U.S. Army, U.S. Air Force, U.S. Navy und die U.S. Marines waren an der Invasion</span></span><i><span style="text-decoration: none;"> Panamas</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> beteiligt. Teil der </span></span><i><span style="text-decoration: none;">Operation Just Cause</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> war die </span></span><i><span style="text-decoration: none;">Operation Nifty Package</span></i><span style="font-style: normal;"><span style="text-decoration: none;">, mit dem Ziel, </span></span><i><span style="text-decoration: none;">Panamas</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> Präsidenten (bzw. „Chef der Nationalgarde“, wie er sich selbst nannte) </span></span><i><span style="text-decoration: none;">Manuel Noriega</span></i><span style="font-style: normal;"><span style="text-decoration: none;">, gefangen zu nehmen, was ihnen auch gelang. Die Invasion kostete zwischen 2000 und 4000 Menschen das Leben<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote51sym" name="sdfootnote51anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;"> [51]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote51sym" name="sdfootnote51anc"></a>, und das alles, nur um einen Mann gefangen zu nehmen der bis kurz davor auf der Gehaltsliste der CIA stand.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote52sym" name="sdfootnote52anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[52]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote52sym" name="sdfootnote52anc"></a> </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-weight: normal;"><span style="font-size: small;"><i>Die <span style="text-decoration: none;">Bush-</span></i><span style="font-style: normal;"><span style="text-decoration: none;">Administration überzeugte die Bevölkerung der westlichen Welt auch für den </span></span><i><span style="text-decoration: none;">Golfkrieg</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> 1991/1992 mit der nett inszenierten Geschichte über die angebliche Gräueltat mit den Inkubatoren und den getöteten Babies während der irakischen </span></span><i><span style="text-decoration: none;">Kuwait-Invasion</span></i><span style="font-style: normal;"><span style="text-decoration: none;">, die ein Mädchen in genauen Details unter Tränen vor dem US-Kongress erzählt hatte. Die Geschichte wurde allerdings von PR Firmen erfunden und das Mädchen war die Tochter des kuwaitischen Botschafters der USA.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote53sym" name="sdfootnote53anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[53]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote53sym" name="sdfootnote53anc"></a> Die Story reichte aber zur Legitimation des Irak-Krieges völlig aus. Viel könnte man zu diesem Krieg schreiben, schlussendlich kostete er jedenfalls weit über 100.000 Menschen das Leben.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote54sym" name="sdfootnote54anc"></a></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[54]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote54sym" name="sdfootnote54anc"></a> </span></span><i><span style="text-decoration: none;">Bush Senior hat </span></i><span style="font-style: normal;"><span style="text-decoration: none;">unter anderem auch den bereits weiter oben erwähnten </span></span><i><span style="text-decoration: none;">John Poindexter </span></i><span style="font-style: normal;"><span style="text-decoration: none;">ebenso wie </span></span><i><span style="text-decoration: none;">Caspar Weinberger</span></i><span style="font-style: normal;"><span style="text-decoration: none;">, der Verteidigungsminister unter </span></span><i><span style="text-decoration: none;">Reagan </span></i><span style="font-style: normal;"><span style="text-decoration: none;">war, von all deren Verbrechen im Zusammenhang mit der </span></span><i><span style="text-decoration: none;">Iran-Contra-Affäre</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> freigesprochen und </span></span><i><span style="text-decoration: none;">Weinberger</span></i><span style="font-style: normal;"><span style="text-decoration: none;"> als „wahren amerikanischen Patrioten“ bezeichnet. </span></span></span> </div><div align="JUSTIFY" style="font-family: inherit; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><i><span style="text-decoration: none;"><b>Bill Clinton</b></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">, der nach </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Bush Senior</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> kam und zwischen 1993 und 2001 das Amt inne hatte, war dann zur Abwechslung auch wieder einmal etwas friedliebender. Vielleicht war er aber auch nur clever: So war etwa genau zu der Zeit, als </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Clinton</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> 1998 die </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Operation Desert Fox</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> im Irak startete, auch rein zufällig gerade sein Amtsenthebungsverfahren in vollem Gange<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote55sym" name="sdfootnote55anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;"> [55]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote55sym" name="sdfootnote55anc"></a> und die meisten Medien konzentrierten sich in ihrer Berichterstattung darauf. Und während der </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Operation Infinite Reach</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> war es ganz zufälligerweise genau dasselbe. Bei dieser Operation wurden angebliche </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Al-Qaida</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> Stützpunkte in Afghanistan und die </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Asch-Schifa</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">-Arzneimittelfabrik im </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Sudan</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> bombardiert. Diese Fabrik war damals der größte Hersteller pharmazeutischer Produkte des Landes der den Großteil des Landesbedarfs bediente. Dem damaligen deutschen Botschafter im </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Sudan</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> zufolge sind zehntausende Menschen aufgrund der Zerstörung dieser Fabrik ums Leben gekommen.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote56sym" name="sdfootnote56anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[56]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote56sym" name="sdfootnote56anc"></a> In den Medien bekam man davon aber beinahe gar nichts mit, denn der Angriff fand zufällig drei Tage nachdem </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Clinton</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> vor der </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Grand Jury</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> in der </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Lewinski-Affäre </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">aussagen musste statt – und die Medien natürlich wieder hauptsächlich darüber berichteten und nicht über die Gräueltat der Regierung im Sudan. </span></span></span></span><span style="font-size: small;">Außerdem half </span><span style="font-size: small;"><i>Clinton</i></span><span style="font-size: small;"> auch noch</span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> dabei, den illegalen Angriffskrieg der NATO in </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Jugoslawien</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> in die Gänge zu bringen, indem er und sein </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">State Department</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> den </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Serben</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> vorwarf, hunderttausende </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Albaner</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> in ihren ethnischen Säuberungen ermordet zu haben, was </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Clinton</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> dann mit dem Holocaust verglich.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote57sym" name="sdfootnote57anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[57]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote57sym" name="sdfootnote57anc"></a> Und das diente dann als Legitimation für den NATO Angriff im </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Kosovo</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">.</span></span></span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Ihm folgte </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><b>George W. Bush </b></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">(2001-2009). Er startete seinen „</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Krieg gegen den Terrorismus</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">“ mit der Invasion in </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Afghanistan</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> im Oktober 2001 mit Hilfe verschiedenster Märchen die sich stets bald als reine Erfindungen herausstellten. Diese Märchen führten dann aber sogar dazu, dass der </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Bündnisfall </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">der NATO zum ersten Mal in deren Geschichte in Kraft trat und bis heute andauert.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote58sym" name="sdfootnote58anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[58]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote58sym" name="sdfootnote58anc"></a> Vorwand dafür war die Jagd nach </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Osama bin Laden </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">der angeblich für die die Anschläge von 9/11 verantwortlich war. Monate lang waren die Wörter </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Osama bin Laden</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> und </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Al-Qaida </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">permanent in allen Medien präsent. Mittlerweile versucht erst gar niemand mehr ernsthaft, irgendwelche Verbindungen zwischen diesen und 9/11 herzustellen. Es folgte dann 2002 ein gescheiterter </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Coup d'état </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">in</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"> Venezuela</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">, u.a. mit Unterstützung aller venezuelanischen Mainstream-Medien, b</span></span></span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">ei dem der demokratisch gewählte</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><b> </b></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Präsident, </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Hugo Chávez</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">,</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"> </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">gestürzt werden sollte.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote59sym" name="sdfootnote59anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[59]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote59sym" name="sdfootnote59anc"></a> </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Chávez</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> wurde entführt und gefangen gehalten, während offiziell behauptet wurde, er wäre zurückgetreten.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote60sym" name="sdfootnote60anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[60]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote60sym" name="sdfootnote60anc"></a> Da er jedoch von zu vielen der Bürgern die ihn gewählt hatten unterstützt wurde, scheiterte der Plan schlussendlich und </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Chávez </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">übernahm sein Amt kurz darauf wieder.</span></span></span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">2003 begann </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Bush Junior</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> mit der</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;"> </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Invasion im </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Irak</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">, unter der Bezeichnung </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Operation Iraqi Freedom</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">, immer noch im Kampf gegen </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Osama bin Laden</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> und </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Al-Qaida. Saddam Hussein </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">hat Massenvernichtungswaffen und unterstützte </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">bin Laden </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">bei 9/11 war der Legitimierungsgrund für diesen Krieg gegen den die ganze Welt protestierte. Tatsächlich war dies der erste Krieg in der Geschichte, gegen den weltweite Proteste und Demonstrationen stattfanden, noch ehe er überhaupt begonnen hatte. Schätzungen zufolge beteiligten sich allein im Zeitraum zwischen 3. Januar und 12. April 2003 mehr als 36 Millionen auf der ganzen Welt an Protestaktionen gegen den Krieg. </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Patrick Tyler</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> schrieb damals in </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">New York Times</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> dazu, es gäbe zwei Supermächte auf der Welt: die Vereinigten Staaten von Amerika und die öffentliche Meinung der Welt. Wie sich schlussendlich herausstellte, hatte der Irak weder irgendwelche Massenvernichtungswaffen, noch hatte er irgendetwas mit </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Osama bin Laden</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> zu tun. Die gesamte Regierungsspitze hatte die Öffentlichkeit diesbezüglich immer und immer wieder schamlos belogen. Die Kriege in Afghanistan und im Irak dauern dennoch bis heute an und forderten hunderttausende ziviler Opfer.</span></span></span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">2004 war die </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Bush</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> Regierung in den </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Coup d'état </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">in </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Haiti</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> involviert<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote61sym" name="sdfootnote61anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;"> [61]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote61sym" name="sdfootnote61anc"></a>, was zum Sturz des demokratisch gewählten </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Jean-Bertrand Aristide</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> führte. Offiziell hieß es, </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Aristide </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">wäre zurückgetreten, dieser selbst sagte jedoch, er wäre entführt und gefangen gehalten worden. Auf die Frage hin, ob er wirklich zurückgetreten sei, antwortete er: „</span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Nein, ich bin nicht zurückgetreten. Was manche Leute als "Rücktritt" bezeichnen ist eine neue Art des Coup d'etas, oder modernes Kidnapping.</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">“<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote62sym" name="sdfootnote62anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[62]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote62sym" name="sdfootnote62anc"></a> Wem man glauben schenken soll, bleibt jedem selbst überlassen. In Anbetracht des Verlaufes des versuchten </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Coup d'états </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">in </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Venezuela </span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">zwei Jahre zuvor, scheint </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Aristides</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> Aussage jedoch nicht so weit hergeholt zu sein. N</span></span></span></span><span style="font-size: small;">ebenbei unterstützte </span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Bush</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> auch noch das äthiopische Militär im </span></span></span></span><span style="font-size: small;"><i><span style="text-decoration: none;"><span style="font-weight: normal;">Somalia</span></span></i></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> Krieg 2006-2008 im Krieg gegen den Terrorismus.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote63sym" name="sdfootnote63anc"></a></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[63]</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote63sym" name="sdfootnote63anc"></a></span></span></span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Der bisher letzte in der Reihe, </span></span></span><i><span style="text-decoration: none;"><b>Barack Obama,</b></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> der nach </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Bush Junior</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> ab Januar 2009 die Präsidentschaft übernahm, folgt treu den Fußstapfen seines Vorgängers im Antiterrorkrieg. Er gibt mittlerweile mehr Geld für die US-Kriegsspiele aus als </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Bush Junior</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">, der bisheriger Rekordhalter darin war, Milliarden an Steuergeldern sprichwörtlich zu verballern.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote64sym" name="sdfootnote64anc"></a></span></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[64]</span></span><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote64sym" name="sdfootnote64anc"></a> Da sehr vieles über US-Präsidenten erst lange nach ihrer Amtszeit bekannt wird, wollen wir hier nun nicht voreilig sein und erst abwarten, bis seine Präsidentschaft endet, und ihn dann in diesen Artikel mitaufnehmen. Was sich bisher aber schon abzeichnet ist, dass </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Obama </span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">in verschiedener Hinsicht neue Wege zu beschreiten versucht. Seine Vorgänger hätten beispielsweise vermutlich den Iran schon längst aufgrund seines angeblichen Engagements, Atombomben zu bauen, bombardiert. Die </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Obama-</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Administration hingegen versuchte mit dem sogenannten </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Stuxnet</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"> Computervirus, welcher gemeinsam von Israel und den USA entwickelt worden war, das iranische Atomprogramm zu sabotieren.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote65sym" name="sdfootnote65anc"></a></span></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[65]</span></span><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote65sym" name="sdfootnote65anc"></a> Auch setzt </span></span></span><i><span style="text-decoration: none;"><span style="font-weight: normal;">Obama</span></span></i><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">, mehr als alle Präsidenten vor ihm, auf den Einsatz von Drohnen um Angriffe in Pakistan, Somalia oder auch im Jemen durchzuführen – eine Strategie die bisher viele Zivilisten das Leben gekostet hat und somit auch einen klaren Verstoß gegen die Genfer Konvention darstellt.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote66sym" name="sdfootnote66anc"></a></span></span></span></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[66]</span></span><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote66sym" name="sdfootnote66anc"></a></span></span></span></span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><span style="text-decoration: none;">Dies sind nur einige wenige Beispiele, die Liste von Verbrechen seitens der USA ist jedoch wesentlich länger. </span>Die letzte Kriegserklärung der USA gegenüber einem anderen Land war jene vom 6. Juni 1942 gegen Bulgarien während des Zweiten Weltkriegs. Danach gab es bis zum heutigen Tag keine mehr. Und dennoch haben wir hier einen Staat, der sich seit über sechsundsechzig Jahren permanent im Krieg mit Ländern aller Kontinente (mit Ausnahme der Antarktis und Australiens) befindet. Mit der Begründung, Freiheit und Demokratie zu verteidigen stürzen sie eine Regierung nach der anderen, unabhängig davon, ob es sich dabei um Diktaturen oder demokratisch gewählten Regierungen handelt. Alles und jeder wurde stets beseitigt, sobald irgendetwas oder irgendwer den US-Interessen im Wege stand, was die hier aufgezählten Beispiele mehr als deutlich zeigen. Eine Vielzahl von Kriegen, Angriffen, geheimer Operationen, Sabotageakten, Staatsstreichen, Entführungen, Folterungen und Morden wurden während der letzten sechsundsechzig Jahren seitens der amerikanischen Regierung inszeniert und finanziert. Foltermethoden wie das <i>Waterboarding</i> etwa wurden nachweislich von <i>Bush jr.</i> höchst persönlich angeordnet.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote67sym" name="sdfootnote67anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[67]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote67sym" name="sdfootnote67anc"></a> Spätestens seit den diplomatischen Depeschen die unter der Bezeichnung <i>Cablegate</i> von <i>Wikileaks</i> veröffentlicht wurden, zeigt sich ein sehr klares Bild darüber, wie tief die Abneigung der politischen Führung der USA gegenüber der Demokratie ist. </span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;">Der Grund für diese Vorgehensweise der USA ist in gewisser Hinsicht recht simpel: die Vereinigten Staaten sind das letzte große Imperium dieser Welt und sie versuchen alles, um diesen Status Quo auch beizubehalten. Die USA sind natürlich nicht in der selben Weise ein Imperium wie es etwa England einmal war. Amerika hat Vorgehen diesbezüglich schon lange in eine neue Art von Imperialismus abgewandelt, und das bereits 50 Jahre vor die Briten auf diese Idee kamen. 1902, nachdem die USA unter anderem Kuba von den Spaniern gestohlen hatten, ging die US-Regierung her und unterbreitete den Kubanern einen freundlichen Vorschlag: Kubas Unabhängigkeit. Man gab den Kubanern eine eigene Verfassung, einen eigenen Präsidenten, eine eigene Währung und eine eigene Flagge, unter der Voraussetzung, dass die USA im Gegenzug dafür Kubas Zucker- und Tabakindustrie und die völlige Kontrolle über deren Beziehungen zu anderen Ländern erhalten. Dafür war Kuba dann unabhängig und frei. Auf diese Weise fing die neue Form des Neo-Imperialismus der USA an. Die Briten kamen erst ein halbes Jahrhundert später auf den Gedanken, dasselbe mit ihren Kolonien wie z.B. Indien zu tun (Amerika hatte natürlich keine „Kolonien“ sondern „Territorien“). Übrigens ist bis heute eines dieser Sonderrechte der USA in Kuba existent und trägt den Namen <i>Guantánamo Bay.</i></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;">Das Ziel dieser neo-imperialistischen Vorgehensweise ist sehr konsistent und rational: Die Länder, Bewegungen und Anführer gegen die man vorgeht sind jene, die versuchen, ihre Entwicklung selbst zu bestimmen und die die Dinge auf andere Weise anzugehen versuchen. Die Länder, Bewegungen und Anführer die von den USA hingegen Unterstützung erhalten sind jene, die stets darauf achten, immer im Interesse der „<i>Fortunate 500</i>“ zu handeln. Während des Kalten Krieges bestand das Ziel dieser neo-imperialistischen Vorgehensweise vor allem darin, zu verhindern, dass konkurrierende Zentren der Entwicklung entstehen - Systeme die alternative Herangehensweisen bezüglich des Umgangs von Ressourcen und Arbeitskraft vorantreiben könnten. Nach dem Niedergang des Kommunismus besteht das neo-imperialistische Ziel nun darin, konkurrierende Zentren der kapitalistischen Entwicklung zu verhindern. Die USA sagen schon seit langem ganz offiziell, das sie den Aufstieg einer neuen Supermacht verhindern wollen. Aber sie wollen nicht nur das. Sie wollen ebenso jede regionale Macht an einem möglichen Aufstieg hindern. Jedes Land, welches den Versuch wagt, selbstständig alternative Wege seiner Entwicklung einzuschlagen und dabei dann auch noch Erfolge – so gering diese auch sein mögen – erzielt, muss um jeden Preis aufgehalten werden, da die Möglichkeit besteht, dass dieses Land irgendwann eine Konkurrenz oder sogar eine Gefahr für die etablierten, westlichen Märkte darstellen könnte. Und die USA versuchen mit aller Macht dies auf der ganzen Welt zu verhindern. </span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;">Natürlich gibt es auch noch andere terroristische Staaten auf dieser Welt, doch keine Nation dieser Welt hat auch nur ansatzweise eine solch lange Geschichte von staatsfinanziertem Terrorismus aufzuweisen wie jene Nation, die seit Jahrzehnten für sich beansprucht, Weltpolizei zu sein. Überall macht man sich heute sorgen über Terrorismus und wie man diesen vermeiden kann. Das Patentrezept der westlichen Nation dazu, allen voran der USA, scheint offensichtlich darin zu bestehen, selbst zu terroristischen Maßnahmen zurückzugreifen - in militärischer Form durch Angriffe, Kriege oder Staatsstreiche, auf CIA-Weise durch verdeckte Operationen, Morde, Entführungen oder Sabotage, oder in politischen und ökonomischen Formen wie etwa durch Sanktionen, welche, nebenbei bemerkt, niemals die Führung und die Eliten eines Landes treffen, sondern immer nur die breite Masse der Bevölkerung. Ganz so wie <i>Kennedy</i> einst gesagt hat: „<i>Die Selbstgefälligkeit, die Zügellosigkeit der schwachen Gesellschaften ist dabei mit den Trümmern der Geschichte hinweg gewischt zu werden. Nur die Starken... können überleben.</i>“ </span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;"><br />
</span> </div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><span style="font-size: small;">Abschließen möchte ich mit den Worten <i>Noam Chomsky's</i>: „<i>Den weltweiten Terrorismus zu reduzieren wäre einfach: man müsste nur aufhören, sich daran zu beteiligen.</i>“<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote68sym" name="sdfootnote68anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[68]</span></span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"><br />
</div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"></div><div style="text-align: right;"><i><span style="font-size: x-small;">- Domingo Conte </span></i><span style="font-size: x-small;">(Januar 2011)</span><i><span style="font-size: x-small;"> </span></i><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=2670620319324597982#sdfootnote68sym" name="sdfootnote68anc"></a> </span></div><div align="JUSTIFY" style="font-family: inherit; font-style: normal; font-weight: normal;"></div><br />
<div align="JUSTIFY"><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEA9rPUi0Q49i5nMIbzFeGzXNu-yj1i_z8hbVWx28jGdevM4Soah6vS1mKyTyqK-b-HAh-B_zIiRB3xI4U59IQ2qGbKaqoOo4rf4WLK44tedGpy6fKs4oWeGj18sqMcuxfOrrDzN5XR9E/s1600/Tarok+Kolache+im+Tal+von+Arghandad+%2528Afghanistan%2529.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEA9rPUi0Q49i5nMIbzFeGzXNu-yj1i_z8hbVWx28jGdevM4Soah6vS1mKyTyqK-b-HAh-B_zIiRB3xI4U59IQ2qGbKaqoOo4rf4WLK44tedGpy6fKs4oWeGj18sqMcuxfOrrDzN5XR9E/s400/Tarok+Kolache+im+Tal+von+Arghandad+%2528Afghanistan%2529.jpg" width="288" /></a></div><div style="text-align: center;"><span style="font-size: small;"><span style="font-size: xx-small;"> Das Dorf Tarok Kolache im Tal von Arghandad, Afghanistan 2011: Vor und nach der Bombardierung der USA</span></span><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-create.g?blogID=2132333278586596390#sdfootnote64sym" name="sdfootnote64anc"></a> </span></span></span></span></div></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; text-decoration: none;"><span style="font-size: small;"><br />
</span> </div><span style="font-size: x-small;"> </span></div><div style="text-align: right;"></div><div style="text-align: right;"></div><div style="text-align: left;"><span style="font-size: x-small;">_________________________________</span></div><div style="text-align: left;"><span style="font-size: x-small;"> </span></div><div style="text-align: left;"><span style="font-size: x-small;">Quellen:</span></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal;"></div><br />
<div></div><div id="sdfootnote1" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[1] </span>In leicht abgewandelter Form übersetzt aus: Noam Chomsky: "<a href="http://www.chomsky.info/talks/1990----.htm">If the Nuremberg Laws were Applied...</a>"</span></div></div><div style="text-align: left;"></div><div id="sdfootnote2" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[2] </span>Eisenhower, Dwight D.: The White House Years; Mandate For Change: 1953–1956, Doubleday & Company. pp. 312–313. (1963)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote3" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[3] </span>Freeman, Robert: "<a href="http://www.commondreams.org/views06/0806-25.htm">Was the Atomic Bombing of Japan Necessary?</a>", CommonDreams.org (6 August 2005) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote4" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[4] </span>Leahy, William D.: I was there. New York (1950), p. 441.</span></div></div><div style="text-align: left;"></div><div id="sdfootnote5" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[5] </span>Zitiert in Gar Alperovitz, The Decision To Use the Atomic Bomb, pg. 359. </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote6" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[6] </span>Howard Zinn: "<a href="http://web.archive.org/web/20071201172331/http://polymer.bu.edu/%7Eamaral/Personal/zinn.html">Hiroshima; Breaking the Silence</a>"</span></div></div><div style="text-align: left;"></div><div id="sdfootnote7" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[7] </span>"<a href="http://www.wip.britannica.com/eb/article-217762/terrorism">Terrorism</a>" Encyclopædia Britannica</span></div></div><div style="text-align: left;"></div><div id="sdfootnote8" style="text-align: left;"><div style="margin-bottom: 0cm;"><span style="font-size: x-small;"><span style="font-size: x-small;">[8] </span>United States Code Congressional and Administrative News, 98th Congress, Second Session, 1984, Oct. 19, volume 2; par. 3077, 98 STAT. 2707 (West Publishing Co., 1984).</span></div></div><div style="text-align: left;"></div><div id="sdfootnote9" style="text-align: left;"><div style="margin-bottom: 0cm;"><span style="font-size: x-small;"><span style="font-size: x-small;">[9] </span><i>US Army Operational Concept for Terrorism Counteraction</i> (TRADOC Pamphlet No. 525-37, 1984); Robert Kupperman Associates, <i>Low Intensity Conflict,</i> July 30, 1983. Both cited in Michael Klare and Peter Kornbluh (eds), <i>Low Intensity Warfare</i> (Pantheon, 1988), pp. 69, 147. The actual quotation from Kupperman refers specifically to "the threat of force;" its use is also plainly intended.</span></div></div><div style="text-align: left;"></div><div id="sdfootnote10" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[10] </span>Siehe dazu z.B.: <a href="http://www.fas.org/irp/doddir/army/fm3-24.pdf">FM 3-24 Counterinsurgency</a> (2006)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote11" style="text-align: left;"><div style="margin-bottom: 0cm;"><span style="font-size: x-small;"><span style="font-size: x-small;">[11] </span><a href="http://www.thefullwiki.org/United_States"><span style="text-decoration: none;"></span></a><a href="http://www.thefullwiki.org/United_States">United States</a> <a href="http://www.thefullwiki.org/Department_of_the_Army">Department of the Army</a> (5 December 1990), <i><a href="http://www.globalsecurity.org/military/library/policy/army/fm/100-20/10020ch1.htm#s_9">Field Manual 100-20: Military Operations in Low Intensity Conflict</a></i> </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote12" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[12] </span>Noam Chomsky: "<a href="http://www.monthlyreview.org/1101chomsky.htm">The United States is a Leading Terrorist State</a>", Barsamian, 2001 </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote13" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[13] </span>David Irving, <a href="http://www.holocaustdenialontrial.org/en/trial/defense/evans/520di">Hitler and Holocaust Denial</a>: Electronic Edition, by Richard J. Evans (Holocaust Denial on Trial)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote14" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[14] </span>"Targeting Iran" von David Barsamian, Noam Chomsky, Ervand Abrahamian und Nahid Mozaffari, p.15 </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote15" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[15] </span>Stephen G. Rabe: Managing the Counterrevolution: The United States and Guatemala, 1954-1961 (review). The Americas. p. Volume 59, Number 4. (April 2003)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote16" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[16] </span>House Select Committee on Assassinations Report, Volume IV, page 125. September 22, 1978</span></div></div><div style="text-align: left;"></div><div id="sdfootnote17" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[17] </span>Domínguez, Jorge I. "The Cuban Missile Crisis", The Journal of the Society for Historians of Foreign Relations, Vol. 24, No. 2, (Spring 2000) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote18" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[18] </span><a href="http://news.bbc.co.uk/2/hi/americas/244974.stm">http://news.bbc.co.uk/2/hi/americas/244974.stm</a> </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote19" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[19] </span>General Lyman L. Lemnitzer: <a href="http://www.gwu.edu/%7Ensarchiv/news/20010430/northwoods.pdf%20">Operation Northwoods Originaldokument</a></span></div></div><div style="text-align: left;"></div><div id="sdfootnote20" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[20] </span><a href="http://cryptome.quintessenz.at/mirror/jcs-corrupt.htm">http://cryptome.quintessenz.at/mirror/jcs-corrupt.htm</a> </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote21" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[21] </span><a href="http://www.swarthmore.edu/library/peace/conscientiousobjection/OverviewVietnamWar.htm">"Vietnam War": Swarthmore College Peace Collection</a></span></div></div><div style="text-align: left;"></div><div id="sdfootnote22" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[22] </span>Robert J. Hanyok: "<a href="http://www.fas.org/irp/nsa/spartans/chapter5.pdf">Skunks, Bogies, Silent Hounds, and the Flying Fish: The Gulf of Tonkin Mystery, 2-4 August 1964</a>" (page 177)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote23" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[23] </span><a href="http://www.fas.org/irp/nsa/spartans/chapter5.pdf">Hanyok article</a> (page 177) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote24" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[24] </span>Cohen, Jeff, Solomon, Norman: <a href="http://www.fair.org/index.php?page=2261">30-year Anniversary: Tonkin Gulf Lie Launched Vietnam War</a> (1994-07-27)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote25" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[25] </span>October 2006 full report by historian Ben Kiernan and Taylor Owen bzw. The Walrus: <a href="http://www.walrusmagazine.com/articles/2006.10-history-bombing-cambodia/">Bombs Over Cambodia</a> (October 2006)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote26" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[26] </span><a href="http://www.cato.org/pubs/pas/pa074.html">Cato Institute: U.S. Aid to Anti-Communist Rebels: The "Reagan Doctrine" and Its Pitfalls</a></span></div></div><div style="text-align: left;"></div><div id="sdfootnote27" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[27] </span>Elizabeth Becker, "Kissinger Tapes Describe Crises, War and Stark Photos of Abuse", New York Times, 27 May 2004, siehe: NY Times: <a href="http://www.nytimes.com/2004/05/27/politics/27TAPE.html?ex=1400990400&en=6fc3dd5c0d415b85&ei=5007&partner=USERLAND">Kissinger Tapes Describe Crises, War and Stark Photos of Abuse</a> (May 27, 2004) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote28" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[28] </span><a href="http://cgibin.rcn.com/mwhite28/warstat3.htm">Secondary Wars and Atrocities of the Twentieth Century</a> </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote29" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[29] </span>Frederick H. Gareau: State Terrorism and the United States: From Counterinsurgency to the War on Terrorism, p. 78-79 und Wright, Thomas C.: State Terrorism and Latin America: Chile, Argentina, and International Human Rights, Rowman & Littlefield, p. 29</span></div></div><div style="text-align: left;"></div><div id="sdfootnote30" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[30] </span><a href="http://www.gwu.edu/%7Ensarchiv/NSAEBB/NSAEBB8/ch18-01.htm">http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB8/ch18-01.htm</a> </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote31" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[31] </span><a href="http://www.gwu.edu/%7Ensarchiv/news/20000919/01-02.htm">CIA 2000 report</a></span></div></div><div style="text-align: left;"></div><div id="sdfootnote32" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[32] </span>"<a href="http://www.ford.utexas.edu/library/speeches/740061.htm.%20Retrieved%202006-12-30.">President Gerald R. Ford's Proclamation 4311, Granting a Pardon to Richard Nixon</a>", Gerald R. Ford Presidential Library & Museum. University of Texas bzw. "<a href="http://narademo.umiacs.umd.edu/cgi-bin/isadg/viewitem.pl?item=100775">Presidential Proclamation 4311 of September 8, 1974, by President Gerald R. Ford granting a pardon to Richard M. Nixon</a>"</span></div></div><div style="text-align: left;"></div><div id="sdfootnote33" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[33] </span><a href="http://www2.gwu.edu/%7Ensarchiv/NSAEBB/NSAEBB62/">East Timor Revisited: Ford, Kissinger and the Indonesian Invasion</a>, 1975-76, The National Security Archive bzw. <a href="http://www2.gwu.edu/%7Ensarchiv/NSAEBB/NSAEBB62/doc4.pdf">Department of State Telegram: Ford Suharto meeting</a>, p. 9/10</span></div></div><div style="text-align: left;"></div><div id="sdfootnote34" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[34] </span>World Policy Institute Report: <a href="http://www.worldpolicy.org/projects/arms/reports/indoarms.html">U.S. Arms Transfers to Indonesia 1975-1997</a>, Research Project (March 1997)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote35" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[35] </span><a href="http://cgibin.rcn.com/mwhite28/warstat3.htm">Secondary Wars and Atrocities of the Twentieth Century</a> bzw. <a href="http://www.yale-university.org/gsp/publications/KiernanRevised1.pdf">http://www.yale-university.org/gsp/publications/KiernanRevised1.pdf</a> </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote36" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[36] </span>Noam Chomsky, Edward Herman: The Political Economy of Human Rights (1980)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote37" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[37] </span>Fitchett, Joseph: "<a href="http://www.nytimes.com/2001/09/26/news/26iht-stinger_ed3_.html">What About the Taliban's Stingers?</a>", The International Herald Tribune (September 26, 2001) bzw. BBC: <a href="http://news.bbc.co.uk/1/hi/world/west_asia/37021.stm">Taleban in Texas for talks on gas pipeline</a> (12/4/1997)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote38" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[38] </span>Robert M. Gates: From the Shadows (2007), p. 146 und <a href="http://www.counterpunch.org/brzezinski.html">Zbigniew Brzezinski: How Jimmy Carter and I Started the Mujahideen</a> (Le Nouvel Observateur (France), Jan 15-21, 1998, p. 76)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote39" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[39] </span>Bergen, Peter: Holy War Inc., Free Press, (2001), p.68</span></div></div><div style="text-align: left;"></div><div id="sdfootnote40" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[40] </span>Evan Thomas: „<a href="http://www.newsweek.com/2001/09/30/the-road-to-september-11.html">The Road to September 11</a>“, Newsweek (1 October 2001)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote41" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[41] </span><a href="http://www.gwu.edu/%7Ensarchiv/NSAEBB/NSAEBB210/index.htm">The Iran-Contra Affair 20 Years On: Documents Spotlight Role of Reagan, Top Aides</a>, The National Security Archive. 2006-11-24 und Noam Chomsky: "<a href="http://www.zmag.org/content/ForeignPolicy/chomskyglobeterr.cfm">Who Are the Global Terrorists?</a>" (May 19, 2002)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote42" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[42] </span>Zinn, Howard (2003), pp. 587-588</span></div></div><div style="text-align: left;"></div><div id="sdfootnote43" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[43] </span>International Court of Justice Year 1986, 27 June 1986, General list No. 70, paragraphs 251, 252, 157, 158, 233 bzw. <a href="http://www.icj-cij.org/docket/index.php?sum=367&code=nus&p1=3&p2=3&case=70&k=66&p3=5">ICJ Military and Paramilitary Activities in and against Nicaragua</a> (Nicaragua v. United States of America)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote44" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[44] </span>Morrison, Fred L.: "<a href="http://bailey83221.livejournal.com/55750.html">Legal Issues in The Nicaragua Opinion</a>", American Journal of International Law 81 (January 1987)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote45" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[45] </span>Ronald H. Cole: <a href="http://www.dtic.mil/doctrine/jel/history/urgfury.pdf">Operation Urgent Fury: The Planning and Execution of Joint Operations in Grenada 12 October - 2 November 1983</a>, Joint History Office of the Chairman of the Joint Chiefs of Staff Washington, DC, 1997, p.62</span></div></div><div style="text-align: left;"></div><div id="sdfootnote46" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[46] </span><a href="http://www.un.org/depts/dhl/resguide/r38.htm">United Nations General Assembly resolution 38/7</a>, page 19, United Nations (November 2, 1983) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote47" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[47] </span>Michael McClintock: American Doctrine and State Terror in Western State Terrorism, Alexander George, ed., Polity Press, 134 und Michael McClintock: <a href="http://www.statecraft.org/chapter4.html">Toward a New Counterinsurgency: Philippines, Laos, and Vietnam</a> (2002)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote48" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[48] </span>Bob Woodward: Veil - The Secret Wars of the CIA, Simon and Schuster (1987) und „<a href="http://www.worldpress.org/Mideast/1891.cfm">Will U.S. Foreign Policy Increase Terrorism?</a>“ (Worldpress July 5, 2004)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote49" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[49] </span>James Brooke: "<a href="http://query.nytimes.com/gst/fullpage.html?res=9B0DE5D8133DF932A35751C0A961948260&scp=1&sq=C.I.A.+Said+to+Send+Weapons+Via+Zaire+to+Angola+Rebels&st=nyt">C.I.A. Said to Send Weapons Via Zaire to Angola Rebels</a>", The New York Times (1987-02-01) oder Corpwatch: <a href="http://www.corpwatch.org/article.php?id=2576">Report Alleges US Role in Angola Arms-for-Oil Scandal</a> (May 17, 2002)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote50" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[50] </span>International Development Research Centre: "<a href="http://www.idrc.ca/openebooks/963-1/">The Responsibility to Protect</a>", December 2001 und <a href="http://www.undemocracy.com/S-21048">United Nations Security Council Draft Resolution S-21048</a> on 22 December 1989</span></div></div><div style="text-align: left;"></div><div id="sdfootnote51" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[51] </span><a href="http://en.wikipedia.org/wiki/The_Panama_Deception">The Panama Deception</a> (1992 Academy Award Winning Documentary) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote52" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[52] </span>"<a href="http://abcnews.go.com/International/wireStory?id=10485001">Key dates for ex-Panama dictator Manuel Noriega</a>", Associated Press (April 27, 2010) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote53" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[53] </span>The New York Times: <a href="http://www.nytimes.com/1992/01/15/opinion/deception-on-capitol-hill.html">Deception on Capitol Hill</a> (January 15, 1992)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote54" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[54] </span>Robert Fisk: The Great War For Civilisation; The Conquest of the Middle East (Fourth Estate, 2005), p.853 bzw. <a href="http://www.businessweek.com/bwdaily/dnflash/feb2003/nf2003026_0167_db052.htm">Toting the Casualties of War</a>, Businessweek (6 February 2003) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote55" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[55] </span>Hitchens, Christopher: "No One Left to Lie To" Verso. 1999</span></div></div><div style="text-align: left;"></div><div id="sdfootnote56" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[56] </span></span><span style="font-size: x-small;">Werner Daum: "<a href="http://hir.harvard.edu/the-future-of-war/universalism-and-the-west">Universalism and the West</a>", Harvard International Review (May 6, 2006 ) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote57" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[57] </span>"<a href="http://www.cnn.com/US/9903/23/u.s.kosovo.04">Clinton: Serbs must be stopped now</a>", CNN (March 23, 1999), Phyllis Schlafly: "Numbers Game in Kosovo", Washington Times (1999-10-19) und Steven Erlanger: "Early Count Hints at Fewer Kosovo Deaths". The New York Times (November 11, 1999), p. A6 </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote58" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[58] </span><a href="http://www.nato.int/docu/pr/2001/p01-124e.htm">NATO Pressemitteilung vom 12. September 2001</a>, 2001 Ottawa Fall Session: <a href="http://www.nato-pa.int/Default.asp?SHORTCUT=331">Declaration on the Fight Against Terrorism</a> & NATO Review: <a href="http://www.nato.int/docu/review/2006/issue2/english/art2.html">Invoking Article 5</a></span></div></div><div style="text-align: left;"></div><div id="sdfootnote59" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[59] </span>"Venezuela coup linked to Bush team", Observer International (21 April 2002), Scott Wilson: "Clash of visions pushed Venezuela toward coup", Washington Post, 21 April 2002, cited in Avilés, William (2009), "Policy Coalitions, Economic Reform and Military Power in Ecuador and Venezuela", Third World Quarterly, 30: 8, 1549 — 1564 oder "<a href="http://www.webcitation.org/5k4GdHQBZ">US 'likely behind' Chavez coup</a>", Al Jazeera (21 September 2009) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote60" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[60] </span>Jones, Bart: Hugo! The Hugo Chávez Story: From Mud Hut to Perpetual Revolution, London (2008: 332-3) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote61" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[61] </span>Democracy Now!: <a href="http://www.democracynow.org/2004/3/16/president_aristide_in_his_own_words">President Aristide In His Own Words</a> und Caleb McCarry: „<a href="http://www.granma.cu/ingles/2005/octubre/vier28/45mccarry-i.html">Bush’s man for Cuba author of the Haitian disaster</a>“ (Granma, October 28, 2005)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote62" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[62] </span>Steve Miller and Joseph Curl: "<a href="http://newsmine.org/archive/war-on-terror/haiti/march-04-coup/aristide-removal/aristide-accuses-us-of-forcing-his-ouster.txt%20">Aristide accuses U.S. of forcing his ouster</a>", Washington Times (2004) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote63" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[63] </span>Marc Lacey and Helene Cooper: <a href="http://www.nytimes.com/2006/06/08/world/africa/08intel.html?ei=5088&en=7b3e5a78230b7e10&ex=1307419200&partner=rssnyt&emc=rss&pagewanted=all">Efforts by C.I.A. Fail in Somalia</a>, Officials Charge NY Times (8 June 2006), "<a href="http://www.nzherald.co.nz/world/news/article.cfm?c_id=2&objectid=10385312">US cash support for Somali warlords 'destabilising nation</a>'", New Zealand Herald, Reuters, The Independent. 7 June 2006. </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote64" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[64] </span>Frankfurter Allgemeine Zeitung: <a href="http://www.faz.net/s/RubDDBDABB9457A437BAA85A49C26FB23A0/Doc%7EE2446A992D6D3474FBAB081EF199C0102%7EATpl%7EEcommon%7EScontent.html">Pentagon muss 100 Milliarden Dollar einsparen</a> (10. August 2010)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote65" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[65] </span>N-TV: <a href="http://www.n-tv.de/politik/USA-und-Israel-entwickeln-Stuxnet-article2372661.html">Stuxnet von Israel und USA entwickelt </a>(16. Januar 2011)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote66" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[66] </span>Siehe dazu: Los Angeles Times: <a href="http://articles.latimes.com/2010/sep/28/world/la-fg-us-haqqani-20100929">U.S. intensifies drone strikes in Pakistan</a> (28 Sept. 2010), Al-Jazeerah: <a href="http://www.aljazeerah.info/News/2010/October/22%20n/US%20Drone%20Strikes%20in%20Pakistan,%20Somalia,%20and%20Yemen%20Violate%20International%20Law,%20Says%20Law%20Professor%20Mary%20Ellen%20O%27Connell.htm">US Drone Strikes in Pakistan, Somalia, and Yemen Violate International Law</a> (October 22, 2010) und Wallstreet Journal: <a href="http://online.wsj.com/article/SB10001424052748704125604575450162714867720.html">U.S. Weighs Expanded Strikes in Yemen</a> (25 Aug. 2010)</span></div></div><div style="text-align: left;"></div><div id="sdfootnote67" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[67] </span>Der Spiegel: "<a href="http://www.spiegel.de/politik/ausland/0,1518,727316,00.html">Bush ordnete Waterboarding persönlich an</a>" (04.11.2010) </span> </div></div><div style="text-align: left;"></div><div id="sdfootnote68" style="text-align: left;"><div class="sdfootnote"><span style="font-size: x-small;"><span style="font-size: x-small;">[68] </span>Noam Chomsky: <a href="http://www.chomsky.info/talks/20011018.htm">The New War Against Terror</a><a href="http://www.chomsky.info/talks/20011018.htm"><span style="text-decoration: none;"> </span></a>(October 18, 2001)</span></div></div><div style="text-align: left;"></div><div style="text-align: left;"><br />
</div><div id="sdfootnote64"><div class="sdfootnote"><span style="font-size: x-small;"> </span> <span style="font-size: x-small;"></span></div></div><div style="font-weight: normal; text-align: justify;"><br />
<a href="http://www.scribd.com/full/47591235?access_key=key-24h43l44j41lhov7tfpu" target="_blank">Download PDF Version</a><br />
<br />
<br />
</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2132333278586596390.post-76407602438779539702011-01-13T20:11:00.019+01:002011-03-21T23:45:33.971+01:00Zur Lage der Welt 2010<div style="text-align: left;"><span style="font-size: medium;"><i><b>...einige gesammelte Daten und Fakten </b></i></span></div><div style="font-weight: normal; text-align: left;"><span style="font-size: x-small;"><i>von Domingo Conte</i></span><br />
<br />
</div><div align="CENTER" style="font-weight: normal;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZho0ybp4OsgTSi9VPRMPkbPCDhKNOcCj8vsT8uctQFWxmHJY3xmojPzy2AU9EAgYhHxcwdd4ipvO8lXfe5JEUj1UkDNt1rIIIvtC4Cywj3-0W2yO5M-fvkd7opOa6jyuUbTKYoiJViS0/s1600/Poverty_conflict_map.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="258" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZho0ybp4OsgTSi9VPRMPkbPCDhKNOcCj8vsT8uctQFWxmHJY3xmojPzy2AU9EAgYhHxcwdd4ipvO8lXfe5JEUj1UkDNt1rIIIvtC4Cywj3-0W2yO5M-fvkd7opOa6jyuUbTKYoiJViS0/s400/Poverty_conflict_map.jpg" width="400" /></a></div><b><br />
</b></div><div style="text-align: justify;"><div style="font-family: Arial,Helvetica,sans-serif; text-align: right;"><b><a href="http://www.scribd.com/full/46900363?access_key=key-18yhvw7dwsc4koqn6d76"><span style="font-size: xx-small;" target="_blank">PDF Version</span></a></b></div><span style="font-size: small;"><br style="font-family: inherit;" /></span> <br />
<div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"> </span></div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Traditionell veröffentlichen die meisten Medien angesichts der Jahreswende eine Art "Jahresrückblick" - dort kann man dann eine Sammlung von mehr oder minder interessanten Schlagzeilen, Fakten und Daten begutachten, und man erfährt, welche Stars gestorben sind, welche Adligen geheiratet haben oder sich scheiden ließen, wer in welcher Sportart Erfolge oder Niederlagen erzielte, und ähnliche, eigentlich längst im „<i>memory-hole“</i> verschwundenen „<i>News“</i> mit meist geringem Unterhaltungswert. und zweifelhaftem Informationsgehalt.</span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Aus diesem Grund habe ich mich dazu entschlossen, angesichts der Jahreswende einige Daten und Fakten zusammenzutragen welche fast nie in den Mainstream-Medien Erwähnung finden, da ihr Unterhaltungswert gleich null ist, und weil sich diese Daten über die Jahre hinweg auch nur wenig ändern bzw. wenn doch, dann nur in negativer Hinsicht – vor allem aber deswegen, weil sie weit von uns, der „zivilisierten“ westlichen Welt entfernt scheinen. Für die meisten sind es nur Zahlen auf dem Papier ohne realen Bezug oder Zusammenhang mit der Welt, in der sie leben. Doch sagen sie Zahlen weit mehr über "uns" als Gesellschaft und "Weltgemeinschaft" aus, als die meisten Jahresrückblicke in den Medien. Hier nun also ein paar Informationen über den Stand der Welt Ende 2010.</span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Ende 2010 haben wir (offiziell noch nicht ganz) die 7 Milliarden-Marke erreicht. Fast die Hälfte der gegenwärtigen Weltbevölkerung - über drei Milliarden Menschen - lebt von weniger als $2.50 pro Tag. 1.4 Milliarden leben von weniger als $1.25<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote1sym" name="sdfootnote1anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;"> [1]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote1sym" name="sdfootnote1anc"></a>, und 80% aller Menschen leben von weniger als $10 am Tag.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote2sym" name="sdfootnote2anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[2]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote2sym" name="sdfootnote2anc"></a> Die ärmsten 40% der Weltbevölkerung verfügen über 5%, die reichsten 20% über dreiviertel des weltweiten Einkommens.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote3sym" name="sdfootnote3anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[3]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote3sym" name="sdfootnote3anc"></a> Die Gesamtzahl aller in Armut lebenden Menschen ist im Zeitraum zwischen 1981 und 2004 beinahe kontinuierlich gestiegen, vor allem in Afrika wo sich die Zahl der Armen fast verdoppelt hat.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote4sym" name="sdfootnote4anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[4]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote4sym" name="sdfootnote4anc"></a> </span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Das Fortbestehen chronischer Armut, also all jener Menschen die den Großteil oder ihr gesamtes Leben in extremer Armut verbringen und diese generell auch an ihre Kinder weitergeben, ist ein Indikator für die tief verwurzelte Ungleichheit welche von der internationalen Entwicklungsagenda jedoch unberührt bleibt. Diese Familien am untersten Ende der der Entwicklungsleiter, die häufig durch schlechte Gesundheit und mangelnden Zugang zu medizinischer Versorgung in die Armut gedrängt werden, werden 2015 den Großteil der 900 Millionen Menschen in absoluter Armut ausmachen, selbst wenn die Millennium-Entwicklungsziele erreicht würden.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote5sym" name="sdfootnote5anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[5]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote5sym" name="sdfootnote5anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Fast eine Milliarde Menschen kann weder eine Zeitung lesen noch den eigenen Namen schreiben.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote6sym" name="sdfootnote6anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[6]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote6sym" name="sdfootnote6anc"></a> Ebenso viele Menschen leben ohne jeglichen Zugang zu Elektrizität.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote7sym" name="sdfootnote7anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[7]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote7sym" name="sdfootnote7anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Auf dieser Welt gibt es heute etwa 2.2 Milliarden Kinder. Eine Milliarde davon lebt unter erbärmlichsten Verhältnissen ein Leben von Armut und Krankheit geprägt. Eines von drei Kindern (640 Millionen) hat keine adäquate Unterkunft, lebt in Wellblechbaracken oder auf den Straßen der sich immer schneller und weiter ausbreitenden Slums. Eines von fünf Kindern (400 Milliarden) hat keinen Zugang zu sauberem Wasser, eines von sieben keinen Zugang zu irgend einer Form von Gesundheitsdienstleistungen.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote8sym" name="sdfootnote8anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[8]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote8sym" name="sdfootnote8anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><sup> </sup> </span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Einer von sieben Menschen geht jeden Tag hungrig zu Bett.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote9sym" name="sdfootnote9anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[9]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote9sym" name="sdfootnote9anc"></a> Schätzungsweise 28% aller Kinder in den Entwicklungsländern sind unterernährt - der Großteil davon lebt in Südasien und Sub-Sahara Afrika.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote10sym" name="sdfootnote10anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[10]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote10sym" name="sdfootnote10anc"></a> Jeden Tag sterben 22,000 Kinder aufgrund von Armut – alle vier Sekunden eines, 15 jede Minute.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote11sym" name="sdfootnote11anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[11]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote11sym" name="sdfootnote11anc"></a> Insgesamt sterben täglich zwischen 50.000 und 100.000 Menschen bedingt durch Armut.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote12sym" name="sdfootnote12anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[12]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote12sym" name="sdfootnote12anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Infektionskrankheiten bedrohen das Leben der Armen in der ganzen Welt. Geschätzte 40 Millionen Menschen leben mit HIV/AIDS, mit 3 Millionen Toten allein im Jahr 2010. Jährlich gibt es 350-500 Millionen Fälle von Malaria, mit einer Million Todesfällen pro Jahr.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote13sym" name="sdfootnote13anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[13]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote13sym" name="sdfootnote13anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Das Wasser-Problem betrifft fast die halbe Menschheit: Um die 1.1 Milliarden Menschen in den Entwicklungsländern haben unzureichend Zugang zu Wasser, trinken aus schlammigen Pfützen verseuchte Flüssigkeiten die wir im Westen nicht einmal als Wasser bezeichnen würden, und 2.6 Milliarden mangelt es an den grundlegensten sanitären Einrichtungen. Von den reichsten 20% der Bevölkerung haben 85% Zugang zu Leitungswasser im eigenen Haushalt, von den Ärmsten 20% nur 25%. </span></div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"> </span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">1.8 Milliarden Menschen haben irgendwo im Umkreis von einem Kilometer Zugang zu frischem Wasser welches sie mühsam zu Fuß zu ihren Familien schleppen müssen, und sie verbrauchen davon etwa 20 Liter am Tag. Der durchschnittliche tägliche Wasserverbrauch pro Kopf in Großbritannien liegt bei etwa 150 Liter (davon verwenden sie alleine 50 Liter am Tag für die Klospülung). Den höchsten durchschnittlichen Wasserverbrauch hat die USA mit ca. 600 Liter pro Tag und Person. 12% der Weltbevölkerung konsumieren 85% des Gesamtjahresverbrauchs an Wasser.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote14sym" name="sdfootnote14anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[14]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote14sym" name="sdfootnote14anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Drei von vier Menschen die weniger als $1 am Tag zur Verfügung haben leben in ländlichem Gebiet, und eine ähnliche Anzahl der Weltbevölkerung leidet an Unterernährung. Urbanisierung ist jedoch in keiner Weise ein Synonym für menschlichen Fortschritt. Der Wachstum von Slums übertrifft den urbanen Wachstum bei weitem.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote15sym" name="sdfootnote15anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[15]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote15sym" name="sdfootnote15anc"></a> Ungefähr die Hälfte der Weltbevölkerung lebt heute in Städten. Im Jahr 2005 lebte einer von drei Stadtbewohnern (etwa 1 Milliarde) in Slums.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote16sym" name="sdfootnote16anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[16]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote16sym" name="sdfootnote16anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">In den Entwicklungsländern sind ca. 2.5 Milliarden Menschen um kochen zu können auf Biomasse - Feuerholz, Holzkohle oder Tierdung - angewiesen. Im Sub-Sahara Afrika, in Indien oder in China sind über 80% der Bevölkerung von traditioneller Biomasse zum Kochen abhängig. </span></div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"> </span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">10-30% aller Säugetiere, Vögel und Reptilien sind heute aufgrund menschlichen Handelns vom Aussterben bedroht.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote17sym" name="sdfootnote17anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[17]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote17sym" name="sdfootnote17anc"></a> 75% der genetischen Diversität von agrikulturellen Samen ist verloren. 75% des weltweiten Fischbestandes wurde bereits zerstört oder ist dabei zerstört zu werden. Jede Sekunde wird eine Parzelle Regenwald in der Größe eines Fußballfeldes abgerodet.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote18sym" name="sdfootnote18anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[18]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote18sym" name="sdfootnote18anc"></a> </span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">76.6% des weltweiten Privatkonsums wird von den reichsten 20% der Menschheit konsumiert, das ärmste Drittel beteiligt sich daran nur mit 1.5%.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote19sym" name="sdfootnote19anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[19]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote19sym" name="sdfootnote19anc"></a> Die aller ärmsten 10% der Menschen waren am weltweiten Privatkonsum nur zu 0.5% beteiligt, und die reichsten 10% zu 59%.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote20sym" name="sdfootnote20anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[20]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote20sym" name="sdfootnote20anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Das reichste Fünftel der Menschheit konsumiert 45% von allem produzierten Fleisch und Fisch, 58% aller Energie und 84% allen Papiers. Das ärmste Fünftel konsumiert im Vergleich dazu 5% von allem Fleisch und Fisch, 4% aller Energie und 1.1% allen Papiers.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote21sym" name="sdfootnote21anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[21]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote21sym" name="sdfootnote21anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><sup> </sup> </span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Der Gini-Koeffizient ist ein Maß, mit dem versucht wird, die Ungleichverteilungen auf dieser Welt statistisch darzustellen. Gini-Koeffizienten können beliebige Werte zwischen 0 und 1 haben. Ein Wert von 0 würde bedeuten, dass das gesamte Vermögen eines Staates auf alle Bewohner gleichmäßig verteilt ist, beim Wert von 1 würde das gesamte Staatsvermögen einer einzigen Person gehören, was natürlich in keinem Staat der Falls ist. Jedenfalls je näher der Gini-Koeffizient am Wert von 1 ist, desto größer ist die Ungleichheit. In Japan beispielsweise ist der Vermögens-Gini-Koeffizient mit etwa 55% im Verhältnis sehr niedrig, in den USA, einem Land mit der höchsten Vermögensungleichheit, liegt er im Vergleich dazu etwa bei 80%. </span></div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"> </span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Der Gini-Koeffizient der gesamten Welt liegt ungefähr bei 89%. Um den Grad dieser Ungleichheit zu verdeutlichen: Man stelle sich eine Geburtstagsparty mit 10 Personen vor. Eine dieser Personen nimmt sich nun 99% des Geburtstagskuchens und lässt den anderen 9 Leuten das restliche 1% davon übrig welches sie sich dann teilen müssen.<span style="background: none repeat scroll 0% 0% transparent;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote22sym" name="sdfootnote22anc"></a></span></span><span style="font-size: small;"><span style="font-size: xx-small;">[22]</span></span><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote22sym" name="sdfootnote22anc"></a></span></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Die - laut Forbes - sieben reichsten Leute der Welt haben zusammen mehr Vermögen als das Bruttoinlandsprodukt (BIP) der 41 „Heavily Indebted Poor Countries“ (567 Millionen Menschen) beträgt.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote23sym" name="sdfootnote23anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[23]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote23sym" name="sdfootnote23anc"></a> Das Welt-BIP (mit einer geschätzten Population von 6.5 Milliarden) betrug im Jahr 2006 $48.2 Billionen. Die weltweit reichsten Länder (ca. 1 Milliarde Menschen) verrechneten 76% davon für sich ($36.6 Billionen), die Niedriglohnländer (2.4 Milliarden Menschen) 3.3% ($1.6 Billionen) und der Rest ging an die Länder mit mittleren Einkommen (3 Milliarden Menschen) mit 20.7% (ca. $10 Billionen). </span></div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"> </span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Allein die 500 reichsten Milliardäre dieser Welt (also ca. 0.000008% der Weltbevölkerung) machten mit $3.5 Billionen etwa 7% des Welt-BIP aus. Das Gesamtvermögen der 8.3 Millionen reichsten Menschen betrug 2004 $30.8 Billionen und gab ihnen somit die Kontrolle über beinahe ein Viertel des weltweiten Finanzkapitals.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote24sym" name="sdfootnote24anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[24]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote24sym" name="sdfootnote24anc"></a> Die reichsten 1% der Menschen besitzen 40% des weltweiten Vermögens, die reichsten 10% besitzen 85% davon.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote25sym" name="sdfootnote25anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[25]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote25sym" name="sdfootnote25anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><sup> </sup> </span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Von den reichsten Staaten dieser Welt erhalten die Entwicklungsländer jährlich ca. $40 Milliarden für grundlegende Schulbildung, sauberes Wasser, sanitäre Einrichtungen, Gesundheit, Ernährung usw. In Europa werden im Vergleich dazu allein $11 Milliarden für Eiscreme ausgegeben, $50 Milliarden für Zigaretten und $105 Milliarden für Alkohol.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote26sym" name="sdfootnote26anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[26]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote26sym" name="sdfootnote26anc"></a> Die weltweiten Ausgaben für Narkotika betragen etwa $400 Milliarden und die Militärausgaben $1.531 Billionen.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote27sym" name="sdfootnote27anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[27]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote27sym" name="sdfootnote27anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">1970 hatten die ärmsten Länder der Welt (ca. 60 Staaten die von der Welt Bank mit "<i>low-income</i>" klassifiziert werden) $25 Milliarden Schulden, 2002 waren es bereits $523 Milliarden. Die Schulden gegenüber multilateraler Institutionen wie IMF und Welt Bank betrugen 2005 ca. $153 Milliarden. $550 Milliarden wurden samt Zinsen während der letzten drei Dekaden zurückbezahlt, für Schulden, die insgesamt nur $540 Milliarden betragen, und dennoch sind immer noch $523 Milliarden an Schulden offen.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote28sym" name="sdfootnote28anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[28]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote28sym" name="sdfootnote28anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Laut Weltbank hatten die Entwicklungsländer (ohne Ostblock) 1999 $2,060 Milliarden an Schulden - weniger als 6% der gesamten weltweiten Schulden ($37,000 Milliarden). Der damalige Ostblock wurde mit weiteren $465 Milliarden kalkuliert. Die öffentlichen Schulden von Frankreich betragen $750 Milliarden, die von Belgien $250 Milliarden, die nationalen Schulden von Japan betragen $2,000 Milliarden. Der Schuldenstand der USA hat schon lange die Marke von 12.000 Milliarden US-Dollar überschritten.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote29sym" name="sdfootnote29anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[29]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote29sym" name="sdfootnote29anc"></a> Allein der Verteidigungsetat der USA betrug 2010 $635 Milliarden.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote30sym" name="sdfootnote30anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[30]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote30sym" name="sdfootnote30anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><sup> </sup> </span> </div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;"><a href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970" name="search"></a></span><span style="font-size: small;">Im Kontrast dazu betragen die Gesamtschulden der 41 HIPC (<i>Heavily Indebted Poor Countries</i>) Länder ca. $200 Milliarden (weniger als 1% der weltweiten Schulden).<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote31sym" name="sdfootnote31anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[31]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote31sym" name="sdfootnote31anc"></a> Doch für jeden Dollar den ein Entwicklungsland an Hilfe erhält, zahlt es zwischen $10 und $25 in Form von Schuldenrückzahlung an die Industrienationen zurück.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote32sym" name="sdfootnote32anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[32]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote32sym" name="sdfootnote32anc"></a></span></div><div align="JUSTIFY" style="font-family: inherit;"><br />
</div><div align="JUSTIFY" style="font-family: inherit;"><span style="font-size: small;">Weniger als 1% dessen, was die Welt jährlich für Waffen ausgibt, wäre nötig, um innerhalb von wenigen Jahren allen Kindern dieser Welt eine grundlegende schulische Bildung zu ermöglichen.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote33sym" name="sdfootnote33anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[33]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote33sym" name="sdfootnote33anc"></a> Stattdessen herrscht heute – 2011 – in über 30 Ländern Krieg, Bürgerkrieg oder bürgerkriegsähnliche Zustände – in manchen seit Jahrzehnten, ohne Ende in Sicht.<a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote34sym" name="sdfootnote34anc"></a></span><span style="font-size: small;"><span style="font-size: xx-small;">[34]</span></span><span style="font-size: small;"><a class="sdfootnoteanc" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote34sym" name="sdfootnote34anc"></a></span></div><div align="JUSTIFY" style="text-decoration: none;"><br />
</div></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><div style="text-align: right;"><span style="font-size: x-small;"><i>- Domingo Conte </i>(Januar 2011)<i><br />
</i></span></div><div align="CENTER" style="font-weight: normal;"><b><br />
</b></div><br />
</div><div style="text-align: justify;">____________________________</div><br />
<b><span style="font-size: x-small;">Quellen:</span></b><br />
<br />
<div id="sdfootnote1" style="font-family: inherit;"><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote1anc" name="sdfootnote1sym"></a></span><span style="font-size: x-small;">[1] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote1anc" name="sdfootnote1sym"></a><a href="http://web.worldbank.org/WBSITE/EXTERNAL/DATASTATISTICS/0,,contentMDK:20535285%7EmenuPK:1192694%7EpagePK:64133150%7EpiPK:64133175%7EtheSitePK:239419,00.html" target="_blank"><span style="text-decoration: none;"></span></a><a href="http://web.worldbank.org/WBSITE/EXTERNAL/DATASTATISTICS/0,,contentMDK:20535285%7EmenuPK:1192694%7EpagePK:64133150%7EpiPK:64133175%7EtheSitePK:239419,00.html" target="_blank"><u>World Bank Key Development Data & Statistics, </u></a>World Bank </span> </div></div><div id="sdfootnote2" style="font-family: inherit;"><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote2anc" name="sdfootnote2sym"></a></span><span style="font-size: x-small;">[2] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote2anc" name="sdfootnote2sym"></a>Shaohua Chen und Martin Ravallion: <a href="http://go.worldbank.org/5V41Z1WRL0" target="_blank"><u>"The developing world is poorer than we thought, but no less successful in the fight against poverty"</u></a>, World Bank, August 2008; Für die 95% von $10 pro Tag, siehe: Martin Ravallion, Shaohua Chen und Prem Sangraula: <a href="http://go.worldbank.org/3KL75ZFJ60" target="_blank"><u>Dollar a day revisited"</u></a>, World Bank, May 2008. Sie bemerken das 95% der Bevölkerung der Entwicklungsländer von weniger als $10 pro Tag leben. Mit den Zahlen von 2005 entspricht dies etwas weniger als 79.7% der Weltbevölkerung, exklusive der Bevölkerung in Industrienationen die von weniger als $10 leben. Diese Angabe basiert auf der Kaufkraftparität (KKP). 2005 erhöhte die Welt Bank die Armutsgrenze von $1 auf $1.25 pro Tag. Würde man nur die Inflation berücksichtigen, so wäre dieser $1 mittlerweile bei $1.45. Auch erscheint es so, als würde fast der gesamte Rückgang der Armut in den letzten Dekaden auf China zurückzuführen sein: China's Armutsrate fiel von 85% auf 15.9% (also über 600 Millionen Menschen), ohne China wäre die Armutsrate nur um ca. 10% gefallen. Der Gebrauch der Armutsgrenze von 1$ pro Tag wurde schon lange als willkürlich kritisiert, doch die $1.25 pro Tag Grenze soll nun eine in den ärmsten Ländern häufig vorgefundene Grenze sein. Auch $2.50 soll die typische Armutsgrenze in vielen weiteren Entwicklungsländer darstellen. Die $10 pro Tag entspricht knapp der Armutsgrenze in den USA. </span> </div></div><div id="sdfootnote3" style="font-family: inherit;"><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote3anc" name="sdfootnote3sym"></a><a href="http://hdr.undp.org/en/reports/global/hdr2007-2008/" target="_blank"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;">[3] </span><span style="font-size: x-small;"><a href="http://hdr.undp.org/en/reports/global/hdr2007-2008/" target="_blank"><u>2007 Human Development Report (HDR)</u></a>, United Nations Development Program, November 27, 2007, p.25.</span></div></div><div id="sdfootnote4" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote4anc" name="sdfootnote4sym"></a></span><span style="font-size: x-small;">[4] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote4anc" name="sdfootnote4sym"></a>"<a href="http://siteresources.worldbank.org/DATASTATISTICS/Resources/reg_wdi.pdf">World Development Indicators 2007</a>" (The World Bank, March 2007) </span> </div></div><div id="sdfootnote5" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote5anc" name="sdfootnote5sym"></a></span><span style="font-size: x-small;">[5] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote5anc" name="sdfootnote5sym"></a><a href="http://www.chronicpoverty.org/resources/cprc_report_2004-2005.html">Chronic Poverty Report 2004-5</a> (The Chronic Poverty Research Centre, 2005) </span> </div></div><div id="sdfootnote6" style="font-family: inherit;"><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote6anc" name="sdfootnote6sym"></a></span><span style="font-size: x-small;">[6] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote6anc" name="sdfootnote6sym"></a>Ibid.</span></div></div><div id="sdfootnote7" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote7anc" name="sdfootnote7sym"></a><a href="http://www.un.org/millenniumgoals/pdf/mdg2007.pdf" target="_blank"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;">[7] </span><span style="font-size: x-small;"><a href="http://www.un.org/millenniumgoals/pdf/mdg2007.pdf" target="_blank"><u>Millennium Development Goals Report 2007</u></a> , p.44</span></div></div><div id="sdfootnote8" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote8anc" name="sdfootnote8sym"></a></span><span style="font-size: x-small;">[8] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote8anc" name="sdfootnote8sym"></a><a href="http://www.unicef.org/sowc99/index.html" target="_blank"><u>State of the World’s Children, 2005</u></a>, UNICEF</span></div></div><div id="sdfootnote9" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote9anc" name="sdfootnote9sym"></a></span><span style="font-size: x-small;">[9] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote9anc" name="sdfootnote9sym"></a><a href="http://www.ifpri.org/media/20071012ghi/ghi07.pdf">The Challenge of Hunger 2007</a> (International Food Policy Research Institute, October 2007) p 4. </span> </div></div><div id="sdfootnote10" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote10anc" name="sdfootnote10sym"></a></span><span style="font-size: x-small;">[10] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote10anc" name="sdfootnote10sym"></a>siehe: <a href="http://hdr.undp.org/en/reports/global/hdr2007-2008/" target="_blank"><u>2007 Human Development Report</u></a> (HDR), United Nations Development Program, November 27, 2007, p.25</span></div></div><div id="sdfootnote11" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote11anc" name="sdfootnote11sym"></a></span><span style="font-size: x-small;">[11] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote11anc" name="sdfootnote11sym"></a>siehe: <a href="http://www.globalissues.org/article/715/today-over-22000-children-died-around-the-world" target="_blank"><u>Today, over 22,000 children died around the world.</u></a> (Hinweis: die zitierte Statistik verwendet Daten von Kindern im Alter bis zu fünf Jahren.</span></div><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;">Wären es etwa Kinder im Alter von 6 oder 7 Jahren, wäre diese Zahl noch höher.)</span></div></div><div id="sdfootnote12" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote12anc" name="sdfootnote12sym"></a></span><span style="font-size: x-small;">[12] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote12anc" name="sdfootnote12sym"></a></span><span style="font-size: x-small;">siehe z.b.: <a href="http://www.ccic.ca/e/docs/002_aid_roa_2004.pdf">Reality of Aid 2004</a> (Canada's Coalition to End Poverty - CCIC, 2004) / World Health Organisation 2004 </span> </div></div><div id="sdfootnote13" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote13anc" name="sdfootnote13sym"></a><a href="http://hdr.undp.org/en/reports/global/hdr2007-2008/" target="_blank"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;">[13] </span><span style="font-size: x-small;"><a href="http://hdr.undp.org/en/reports/global/hdr2007-2008/" target="_blank"><u>2007 Human Development Report (HDR)</u></a>, United Nations Development Program, November 27, 2007, p.25</span></div></div><div id="sdfootnote14" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote14anc" name="sdfootnote14sym"></a><a href="http://hdr.undp.org/hdr2006/" target="_blank"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;">[14] </span><span style="font-size: x-small;"><a href="http://hdr.undp.org/hdr2006/" target="_blank"><u>2006 United Nations Human Development Report</u></a>, pp.6, 7, 35</span></div></div><div id="sdfootnote15" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote15anc" name="sdfootnote15sym"></a></span><span style="font-size: x-small;">[15] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote15anc" name="sdfootnote15sym"></a><a href="http://hdr.undp.org/en/reports/global/hdr2007-2008/" target="_blank"><u>2007 Human Development Report (HDR)</u></a>, United Nations Development Program, November 27, 2007, p.25</span></div></div><div id="sdfootnote16" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote16anc" name="sdfootnote16sym"></a></span><span style="font-size: x-small;">[16] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote16anc" name="sdfootnote16sym"></a><a href="http://www.un.org/millenniumgoals/pdf/mdg2007.pdf" target="_blank"><u>Millennium Development Goals Report 2007</u></a></span></div></div><div id="sdfootnote17" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote17anc" name="sdfootnote17sym"></a></span><span style="font-size: x-small;">[17] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote17anc" name="sdfootnote17sym"></a>Millennium Ecosystem Assessment (March, 2005)</span></div></div><div id="sdfootnote18" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote18anc" name="sdfootnote18sym"></a></span><span style="font-size: x-small;">[18] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote18anc" name="sdfootnote18sym"></a>International Union for Conservation of Nature (IUCN): <a href="http://www.youtube.com/watch?v=WdsB0zlQ4bg">What kind of world do we want?</a> (Video, December 2008) </span> </div></div><div id="sdfootnote19" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote19anc" name="sdfootnote19sym"></a></span><span style="font-size: x-small;">[19] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote19anc" name="sdfootnote19sym"></a>Ibid, p.45</span></div></div><div id="sdfootnote20" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote20anc" name="sdfootnote20sym"></a></span><span style="font-size: x-small;">[20] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote20anc" name="sdfootnote20sym"></a><a href="http://web.worldbank.org/WBSITE/EXTERNAL/DATASTATISTICS/0,,contentMDK:21725423%7EpagePK:64133150%7EpiPK:64133175%7EtheSitePK:239419,00.html" target="_blank"><u>World Development Indicators 2008</u></a>, World Bank, August 2008</span></div></div><div id="sdfootnote21" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote21anc" name="sdfootnote21sym"></a></span><span style="font-size: x-small;">[21] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote21anc" name="sdfootnote21sym"></a><a href="http://hdr.undp.org/en/media/hdr_1998_en_overview.pdf">Human Development Report 1998 - Overview</a></span></div></div><div id="sdfootnote22" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote22anc" name="sdfootnote22sym"></a></span><span style="font-size: x-small;">[22] </span><span style="font-size: x-small;"><a href="http://escholarship.org/uc/item/3jv048hx">The World Distribution of Household Wealth</a>, World Institute for Development Economics Research of the United Nations University (<span style="text-decoration: none;">2007)</span></span></div><div class="sdfootnote"><span style="font-size: x-small;"><span style="text-decoration: none;"> und </span></span><span style="font-size: x-small;"><a href="http://www.wider.unu.edu/events/past-events/2006-events/en_GB/05-12-2006/"><u>http://www.wider.unu.edu/events/past-events/2006-events/en_GB/05-12-2006</u></a></span></div></div><div id="sdfootnote23" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote23anc" name="sdfootnote23sym"></a></span><span style="font-size: x-small;">[23] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote23anc" name="sdfootnote23sym"></a>siehe: <a href="http://web.worldbank.org/WBSITE/EXTERNAL/DATASTATISTICS/0,,contentMDK:20535285%7EmenuPK:1192694%7EpagePK:64133150%7EpiPK:64133175%7EtheSitePK:239419,00.html" target="_blank"><u>World Bank Key Development Data & Statistics</u></a>, World Bank; Luisa Kroll und Allison Fass, <a href="http://www.forbes.com/2007/03/06/billionaires-new-richest_07billionaires_cz_lk_af_0308billieintro.html" target="_blank"><u>The World’s Richest People</u></a>, Forbes, March</span></div><div class="sdfootnote"><span style="font-size: x-small;">3, 2007; <a href="http://web.worldbank.org/WBSITE/EXTERNAL/TOPICS/EXTDEBTDEPT/0,,contentMDK:20260049%7EmenuPK:528655%7EpagePK:64166689%7EpiPK:64166646%7EtheSitePK:469043,00.html" target="_blank"><u>World Bank’s list of Heavily Indebted Poor Countries</u></a> (41 countries), accessed March 3, 2008</span></div></div><div id="sdfootnote24" style="font-family: inherit;"><div align="JUSTIFY" style="margin-bottom: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote24anc" name="sdfootnote24sym"></a></span><span style="font-size: x-small;">[24] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote24anc" name="sdfootnote24sym"></a>siehe: World Bank Key Development Data & Statistics, World Bank, accessed March 3, 2008; Luisa Kroll und Allison Fass, The World’s Richest People, Forbes, March 3, 2007</span></div></div><div id="sdfootnote25" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote25anc" name="sdfootnote25sym"></a><a href="http://escholarship.org/uc/item/3jv048hx"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;">[25] </span><span style="font-size: x-small;"><a href="http://escholarship.org/uc/item/3jv048hx">The World Distribution of Household Wealth</a>, World Institute for Development Economics Research of the United Nations University (<span style="text-decoration: none;">2007)</span></span></div></div><div id="sdfootnote26" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote26anc" name="sdfootnote26sym"></a></span><span style="font-size: x-small;">[26] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote26anc" name="sdfootnote26sym"></a><a href="http://hdr.undp.org/en/reports/global/hdr1998/">United Nations Human Development Report 1998</a>, Chapter 1, p.37</span></div></div><div id="sdfootnote27" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote27anc" name="sdfootnote27sym"></a><a href="http://www.sipri.org/yearbook/2010/05" target="_blank"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;">[27] </span><span style="font-size: x-small;"><a href="http://www.sipri.org/yearbook/2010/05" target="_blank"><u>International Peace Research Institute, Stockholm (SIPRI)’s 2010 Year Book, Ch.5</u></a></span></div></div><div id="sdfootnote28" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote28anc" name="sdfootnote28sym"></a></span><span style="font-size: x-small;">[28] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote28anc" name="sdfootnote28sym"></a>Debt relief hopes bring out the critics, Jorn Madslien, BBC, June 29, 2005; Paying for 100% Multilateral Debt Cancellation; Current proposals</span></div><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;">explained, Sony Kapoor, EURODAD, January, 2005, p.5</span><span style="font-size: x-small;"><br />
</span></div></div><div id="sdfootnote29" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote29anc" name="sdfootnote29sym"></a><a href="http://www.cash.ch/news/topnews/ushaushaltsdefizit_erstmals_ueber_zwoelf_billionen_dollar-845844-771"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;">[29] </span><span style="font-size: x-small;"><a href="http://www.cash.ch/news/topnews/ushaushaltsdefizit_erstmals_ueber_zwoelf_billionen_dollar-845844-771">http://www.cash.ch/news/topnews/ushaushaltsdefizit_erstmals_ueber_zwoelf_billionen_dollar-845844-771</a> </span> </div></div><div id="sdfootnote30" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote30anc" name="sdfootnote30sym"></a><a href="http://online.wsj.com/article/SB126122990951198657.html"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;">[30] </span><span style="font-size: x-small;"><a href="http://online.wsj.com/article/SB126122990951198657.html">http://online.wsj.com/article/SB126122990951198657.html</a> </span> </div></div><div id="sdfootnote31" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote31anc" name="sdfootnote31sym"></a></span><span style="font-size: x-small;">[31] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote31anc" name="sdfootnote31sym"></a>The Transfer of Wealth; Debt and the making of a Global South, (Focus on the Global South). Chapter 5, p.39</span></div></div><div id="sdfootnote32" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote32anc" name="sdfootnote32sym"></a></span><span style="font-size: x-small;">[32] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote32anc" name="sdfootnote32sym"></a>Based on World Bank data (accessed March 3, 2008) as follows: <a href="http://web.worldbank.org/WBSITE/EXTERNAL/DATASTATISTICS/0,,contentMDK:20394689%7EmenuPK:1192714%7EpagePK:64133150%7EpiPK:64133175%7EtheSitePK:239419,00.html" target="_blank"><u>Total debts of the developing world in 2006</u></a>: $2.7 trillion;<a href="http://web.worldbank.org/WBSITE/EXTERNAL/DATASTATISTICS/0,,contentMDK:20394658%7EmenuPK:1192714%7EpagePK:64133150%7EpiPK:64133175%7EtheSitePK:239419,00.html" target="_blank"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;"><a href="http://web.worldbank.org/WBSITE/EXTERNAL/DATASTATISTICS/0,,contentMDK:20394658%7EmenuPK:1192714%7EpagePK:64133150%7EpiPK:64133175%7EtheSitePK:239419,00.html" target="_blank"><u>Total official development assistance in 2006</u></a>: $106 billion</span></div></div><div id="sdfootnote33" style="font-family: inherit;"><div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote33anc" name="sdfootnote33sym"></a><a href="http://www.newint.org/issue287/keynote.html" target="_blank"><span style="text-decoration: none;"></span></a></span><span style="font-size: x-small;">[33] </span><span style="font-size: x-small;"><a href="http://www.newint.org/issue287/keynote.html" target="_blank"><u>State of the World, Issue 287</u></a> - Feb. 1997, New Internationalist</span></div></div><div id="sdfootnote34" style="font-family: inherit;"><div class="sdfootnote"><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote34anc" name="sdfootnote34sym"></a></span><span style="font-size: x-small;">[34] </span><span style="font-size: x-small;"><a class="sdfootnotesym" href="http://www.blogger.com/post-edit.g?blogID=2132333278586596390&postID=7640760243877953970#sdfootnote34anc" name="sdfootnote34sym"></a><a href="http://de.wikipedia.org/wiki/Liste_der_andauernden_Kriege_und_Konflikte"><u>http://de.wikipedia.org/wiki/Liste_der_andauernden_Kriege_und_Konflikte</u></a></span></div></div><br />
<div style="margin-bottom: 0cm; text-align: center;"><br />
<span style="font-size: x-small;"><u><br />
</u></span><br />
<div style="font-family: inherit; text-align: left;"><a href="http://www.scribd.com/full/46900363?access_key=key-18yhvw7dwsc4koqn6d76" target="_blank"><span style="font-size: small;"><u>Downlaod PDF Version</u></span></a></div><div style="font-family: inherit; text-align: left;"><br />
</div><div style="text-align: left;"><span style="font-size: x-small;"><u><br />
</u></span></div><div style="text-align: left;"><span style="font-size: x-small;"><u><br />
</u></span></div></div>Unknownnoreply@blogger.com