Digitale Security: US-Firma will Wachleute durch Roboter ersetzen

Warten, aufpassen, im Dunkeln herumstehen: Der Job von Wachpersonal ist oft langweilig. Ein US-Unternehmen hat für solche Zwecke Roboter entwickelt. Das wäre billiger – aber funktioniert es auch?

In ländlichen Regionen der USA gibt es der Legende nach eine unter nächtlich-übermütigen und nicht an Tierschutz interessierten Jugendlichen verbreitete Freizeitbeschäftigung, die cow tipping genannt wird. Es geht dabei darum, ein auf der Weide stehendes Rind zu mehreren so zu schubsen, dass es auf die Seite fällt.

Statt dieser Form der Tierquälerei könnte sich auf dem Gelände amerikanischer Universitäten bald ein neuer Sport entwickeln, wenn die Pläne der Firma Knightscope wahr werden: robot tipping. Knightscope stellt Roboter her, die von der Form her an übergroße Zäpfchen erinnern und autonom Parkplätze, Firmen- oder eben Campusgelände bewachen sollen. Etwa 1,5 Meter hoch und 136 Kilogramm schwer sind die K5-Roboter.

Die Maschinen wirkten „sowohl niedlich aus auch einschüchternd“, befand das US-Magazin „Technology Review“. Eine Managerin von Knightscope sagte der Zeitschrift, die Maschinen könnten, „monotone und manchmal gefährliche Arbeiten“ anstelle menschlicher Wachleute übernehmen. Knightscope will 6,25 Dollar pro Stunde berechnen – das ist weit weniger, als echtes Wachpersonal in den USA verdient.

„Ungünstig, ein Arbeiter mit gewöhnlichen Fähigkeiten zu sein“

Die Produktvorstellung kommt zu einer Zeit, in der das Thema Robotik im Alltag gerade eine neue Dynamik entwickelt. Das liegt einerseits an den gewaltigen technologischen Fortschritten, die sich auf diesem Gebiet vollziehen, andererseits an aktuellen Prognosen führender Wirtschaftswissenschaftler. Die MIT-Ökonomen Andrew McAfee und Erik Brynjolfsson beispielsweise warnen in ihrem Buch „The Second Machine Age“: „Es war nie ungünstiger, ein Arbeiter mit ‚gewöhnlichen‘ Fertig- und Fähigkeiten zu sein, denn Computer, Roboter und andere digitale Technologien eignen sich diese Fertig- und Fähigkeiten mit außergewöhnlicher Geschwindigkeit an.“

Das alltägliche Wirken eines Wachmanns besteht im Zweifel überwiegend aus Tätigkeiten, die – zumindest theoretisch – tatsächlich auch von einer Maschine ausgeführt werden könnten: Präsenz zeigen, aufpassen, im Zweifel Verstärkung anfordern. Genau das sollen auch die Wachroboter von Knightscope tun. Sie sind mit vier hochauflösenden Kameras für Rundumsicht ausgestattet, außerdem mit Mikrofonen, Nummernschild-Scannern, GPS und Temperaturfühlern.

Weitere Geräte sollen ruhende und sich bewegende Objekte erfassen, etwa Infrarotsensoren, Radar und Lidar, eine Lasertechnik, die auch bei Googles selbstfahrenden Autos zum Einsatz kommt. All das ermögliche „vollständig Autonome Operation und selbsttätiges Aufladen“, verspricht Knightscope. Eine Software soll ungewöhnliche Ereignisse identifizieren können.

Die Gehsteigkante als größte Gefahr

Im Endeffekt ist ein Knightscope-Roboter also eine Art fahrende Hightech-Überwachungskamera, mit ähnlichen Grundprinzipien, wie man sie von Staubsaugerrobotern schon lange kennt. Stellt die Software der Maschine als ungewöhnlich eingestufte Ereignisse fest, alarmiert sie ihre menschlichen Kollegen. Die sollen dann entscheiden können, wie weiter zu verfahren ist. Etwa, wenn sich nachts in einem dunklen Gebäude plötzlich jemand bewegt.

Was aber, wenn der Roboter selbst zum Ziel von unbotmäßigem Verhalten wird? „Technology Review“ berichtet, wenn die Maschinen „belästigt“ würden, täten sie ihren Unmut zunächst mit einem „zirpenden“ Alarm kund und benachrichtigten gleichzeitig ihre Kommandozentrale. Als nächste Stufe stehe ein ohrenbetäubendes Warngeräusch zur Verfügung. Spätestens dann dürfte sich auch ein menschlicher Wachmann einschalten, sich durch die Kameras einen Überblick verschaffen und die Angreifer im Zweifel über Lautsprecher im Roboter zur Rede stellen.

All das dürfte allerdings wenig nutzen, wenn etwa maskierte Vandalen einem der rollenden Wachtürme auflauern und ihn einfach eine Bordsteinkante hinunterschubsen. Ganz ohne fremde Einwirkung wurde so eine Stufe einem Roboter zum Verhängnis, als die „Technology Review“-Reporterin eine Gruppe von Wachrobotern bei der Arbeit beobachtete. Vorerst also dürften die Jobs menschlichen Wachpersonals noch vor massenhafter Übernahme durch Maschinen sicher sein, zumindest dort, wo es Gehsteige gibt. Aber eben nur vorerst.

http://www.spiegel.de/netzwelt/gadgets/roboter-knightscope-will-sicherheitspersonal-ersetzen-a-1003412.html

Advertisements

NSA: Mathematiker ruft Kollegen auf nicht für Geheimdienst zu arbeiten

Die Totalüberwachung des Internets durch NSA & Co wäre ohne Verschlüsselungsexperten kaum möglich. Nun ruft ein Mathematiker aus Edinburgh seine Kollegen dazu auf, nicht mehr mit Geheimdiensten zu kooperieren.

Die Zeit der Unschuld ist vorbei, wir sollten nicht mit Geheimdiensten zusammenarbeiten. Das ist das Fazit eines Kommentars, den der Mathematiker Tom Leinster von der University of Edinburgh im Wissenschaftsmagazin „New Scientist“ veröffentlicht hat. Leinster, ein Experte für Algebra und Geometrie, entrüstet sich über die umfassende, systematische Überwachung von Millionen Menschen weltweit durch britische und amerikanische Geheimdienste – und fordert seine Kollegen auf, ihr Wissen nicht länger missbrauchen zu lassen.

Über Jahrhunderte galt die Mathematik als abstrakte, abgedrehte Wissenschaft, die mit dem Leben der meisten Menschen kaum etwas zu tun hat. „Ich habe niemals etwas Nützliches vollbracht“, konstatierte einst der britische Zahlentheoretiker Godfrey Harold Hardy. Keine seiner Entdeckungen tauge dazu, das Leben der Menschheit unmittelbar zu verbessern.

Doch die Zeiten haben sich geändert. Heute befinden sich Mathematiker, die sich gut mit Kryptographie auskennen, in einer ähnlichen Situation wie Physiker in den 1940er Jahren. Damals ging es um die Frage, ob man an der Entwicklung der Atombombe mitarbeitet. Heute besteht die Aufgabe darin, Verschlüsselungsalgorithmen zu knacken oder darin Hintertüren einzubauen.

„Wir Mathematiker müssen uns entscheiden“, schreibt Leinster. „Kooperieren wir mit den Geheimdiensten oder nicht?“. Die NSA brüstet sich auf ihrer Webseite damit, der derzeit größte Arbeitgeber in den USA für Mathematiker zu sein. Auch ihre Pendants in Großbritannien (GCHQ), Australien und Kanada beschäftigen viele Mathematiker – wenngleich genaue Zahlen nicht bekannt sind. Mancher Forscher verdingt sich auch als Gutachter für die NSA – oder heuert in den Semesterferien bei einem der Geheimdienste an.

„NSA hat die Sicherheit des Internets zerstört“

Leinster ist beileibe nicht der einzige Mathematiker, dem das entschieden zu weit geht. Keith Devlin, Professor an der Stanford University in Kalifornien und Autor diverser populärwissenschaftlicher Bücher, kritisiert die Geheimdienste immer wieder – auch über seinen Twitter-Account @profkeithdevlin.

Alexander Beilinson, ein russischer Mathematiker, der inzwischen an der University of Chicago forscht, echauffiert sich im Magazin der American Mathematical Society: „Die NSA hat die Sicherheit des Internets und die sichere Kommunikation für die ganze Welt zerstört.“ Eine Tätigkeit für den Geheimdienst sollte als sozial unakzeptabel gelten, „so wie in meiner Jugend, als das die Arbeit für den KGB für viele in der Sowjetunion nicht in Frage kam“.

Wie wertvoll das Wissen von Mathematikern für Geheimdienste sein kann, zeigen die gezielt eingebauten Hintertüren in Verschlüsselungssoftware. Praktisch alle Verschlüsselungsprogramme arbeiten mit Zufallszahlen. Das weit verbreitete RSA-Verfahren beispielsweise benötigt zwei große Primzahlen. Diese haben in der Regel mehr als 300 oder sogar mehr als 600 Stellen. Das RSA-Verfahren beruht letztlich darauf, dass man zwei Mammutprimzahlen leicht miteinander multiplizieren kann, die Primfaktoren einer großen Zahl sich hingegen nur schwer ermitteln lassen.

Schwachstelle im System

Die Primfaktorzerlegung einer 600- oder 1200-stellige Zahl ist selbst mit Supercomputern in überschaubarer Zeit kaum zu schaffen. Um der ständig steigenden Rechenpower standzuhalten, können RSA-Schlüssel zudem immer wieder verlängert werden, was den Aufwand beim Knacken weiter erhöht. Damit sind Angriffe eigentlich ausgeschlossen. Es sei denn, die Menge der als Faktoren in Frage kommenden Primzahlen ist überschaubar.

Genau an dieser Stelle haben Experten der NSA angesetzt und eine Hintertür in das sogenannte Elliptische-Kurven-Kryptosystem eingebaut. Indizien dafür waren schon 2007 beschrieben worden. Die von Edward Snowden enthüllten Geheimdokumente brachten schließlich die Gewissheit, dass tatsächlich die NSA dahinter steckte.

Trotz der teils heftigen Kritik einzelner Mathematiker wollen sich ihre Verbände bislang nicht von der Arbeit für Geheimdienste distanzieren. Im Gegenteil: Die American Mathematical Society vermittelt sogar Stipendien für das NSA Mathematical Sciences Grant Program. Nicht zuletzt daran hatte sich die Kritik amerikanischer Forscher entzündet.

Hierzulande wird die Arbeit für Geheimdienste durchaus kritisch gesehen: „Ja, es gibt da ein ethisches Problem“, sagt Thomas Vogt, Sprecher der Deutschen Mathematiker-Vereinigung (DMV). Das Thema werde schon seit einigen Monaten unter Kollegen diskutiert – auch im DMV-Präsidium. Zu einem Boykott wollte die Vereinigung jedoch nicht aufrufen. „Wir sind zum Schluss gekommen, dass das jeder für sich selbst entscheiden muss“, sagt Vogt.

Tom Leinster von der University of Edinburgh redet seinen Kollegen ins Gewissen: „Wir sind zuallererst Menschen und erst in zweiter Linie Mathematiker. Wenn wir das Vorgehen der Geheimdienste ablehnen, sollten wir nicht für sie arbeiten.“

http://www.spiegel.de/wissenschaft/mensch/nsa-mathematiker-ruft-kollegen-auf-nicht-fuer-geheimdienst-zu-arbeiten-a-966567.html

Überwachung: WLAN-Signale verraten, was Menschen tun

Ein deutscher Forscher erkennt an Veränderungen von Radio- und WLAN-Signalen, was ein Mensch tut. Das schont die Privatsphäre mehr als jede Kameraüberwachung, sagt er.

Shuyu Shi geht einen Gang entlang, links und rechts sind Poster an die Wände geklebt. Wenn sie sich für eines davon interessiert, schaut sie genauer hin. Bei einem Poster mit gelben und roten Diagrammen bleibt sie kurz stehen, dann geht sie weiter. Nichts besonderes, so scheint es. Aber Shi wird beobachtet. An einem Computer in der Nähe sitzt Stephan Sigg und analysiert Kurven. Er schaut sich Radiowellen an und wie sie sich verändern, wenn seine Kollegin Shuyu Shi den Gang entlang spaziert. „Die Daten gehen wirklich gut“, sagt er. Sigg erkennt, was Shuyu Shi tut, auch ohne sie zu sehen.

Elektromagnetische Wellen sind praktisch überall zu finden, vor allem Radiosignale. Ähnlich sieht es bei UMTS-Wellen und anderen Signalen aus Mobilfunknetzen aus. Und wo eine Drahtlosverbindung zum Internet besteht, gibt es WLAN-Signale. Sie alle taugen zu mehr als bloßem Radiohören, Telefonieren oder Surfen im Netz. „Da die Wellen ohnehin durch die Luft strömen, können wir sie uns auch für andere Dinge zunutze machen“, sagt Sigg. Für die Beobachtung von Menschen zum Beispiel.

Das Prinzip: Ruft jemand über sein Handy eine Website auf, werden die Daten zum Beispiel über WLAN transportiert. Musik oder Verkehrsansagen aus dem Radio erzeugen ebenfalls elektromagnetische Wellen. Je nachdem, ob sich Shi schneller bewegt, stehen bleibt oder sich dreht, werden diese Wellen im Raum schwächer, reflektiert oder gebrochen. „Das gibt uns eine Menge Information“, sagt Sigg. Der Informatiker hat am Tokioter National Institute of Informatics mit seiner Arbeit angefangen und setzt sie jetzt an der Universität Göttingen fort.

Wenn Shuyu Shi im Gang stehenbleibt, kann Sigg davon ausgehen, dass dort gerade etwas ihre Aufmerksamkeit erregt. Geht sie schneller, gibt es in ihrer Umgebung offenbar nichts, was sie interessiert. Alles, was es braucht, um das zu erkennen, sind ein einfaches Empfängergerät und eben elektromagnetische Wellen, deren Veränderungen auf eine bestimmte Aktivität schließen lassen.

Neuer Ansatz fürs „Smart Home“

Praktische Anwendungen solcher Messungen sind zum Beispiel im Haushalt denkbar: Türen öffnen sich, wenn eine Person schnell durch den Raum geht. Die Heizung wird wärmer, wenn jemand ein Zimmer betritt. Bei bestimmten Bewegungen schaltet sich die Leselampe ein.

Auch Einbrecher können erkannt werden, wenn die Bewohner eines Hauses festlegen, dass zu einer bestimmten Uhrzeit eigentlich niemand zu Hause sein dürfte. Und wenn pflegebedürftige Menschen stürzen, könnte der Rettungsdienst automatisch alarmiert werden.

Vieles davon ist längst auch auf andere Weise möglich. Stephan Sigg sieht dennoch Vorteile seiner Methode: „Erstens braucht bei unserer Analyse elektromagnetischer Wellen niemand einen Empfänger mit sich herumzutragen. Wir brauchen also keine Smartphones dafür. Es reicht, wenn ein Empfänger fest im beobachteten Raum installiert ist. Und zweitens verletzen wir nicht die Privatsphäre im engeren Sinn.“

http://www.zeit.de/digital/datenschutz/2014-03/wlan-radiowellen-beobachtung

Snowden-Enthüllungen: NSA plant Schadsoftware für die Massen

Millionen Rechner im Visier: Laut „The Intercept“ bastelt die NSA an einem System, bei dem Algorithmen statt Menschen entscheiden, welche Rechner wie mit Schadsoftware infiziert werden. Zum Beispiel per Angriff über manipulierte Facebook-Seiten.

Wen die NSA im Visier hat, dessen Computer kann sie gezielt und umfassend überwachen – und es gibt quasi keine Möglichkeit, sich dagegen zu wehren. Das ist spätestens klar, seit DER SPIEGEL im Dezember unter anderem den Werkzeugkasten einer NSA-Spezialeinheit enthüllt hat. Streng geheime Folien vermittelten einen Eindruck davon, mit welchen Tricks und Hilfsmitteln sich die Computerexperten vom Geheimdienst an die Rechner von Zielpersonen heranmachen – etwa durch sogenannte Implantate in der Software, aber auch in Geräten und Kabeln.

Die meisten Nutzer aber dürften sich trotz dieser Enthüllungen davon nicht angesprochen gefühlt haben: Wer ist schon konkret im Visier eines Geheimdienstes?

Vielleicht viel mehr Menschen als gedacht. Jetzt nämlich haben Glenn Greenwald und Ryan Gallagher auf dem Enthüllungsportal „The Intercept“ neue Details veröffentlicht: Es sollen offenbar gar nicht gezielt nur die Geräte einzelner Personen überwacht werden, etwa, weil deren Nutzer potentielle Terroristen sind. Stattdessen habe die NSA eine Technologie entwickelt, die es ihr theoretisch erlaube, „Millionen von Rechnern“ mit Schadsoftware zu infizieren – und zwar automatisiert.

Das würde bedeuten: Nicht ein Mensch kümmert sich darum, welcher Computer am besten mit welcher Späh-Software ausgestattet wird, sondern eine Software. Genauer gesagt ein System namens TURBINE, dessen Existenz SPIEGEL ONLINE im Dezember enthüllt hat (siehe Fotostrecke). Offenbar wurde das System gemeinsam mit dem britischen Partnerdienst GCHQ entwickelt. Inwiefern es tatsächlich eingesetzt wird oder wurde, ist unklar.

Doch ein solches System macht die Späherei prinzipiell preiswerter, effizienter und ermöglicht eine flächendeckende Überwachung. Laut einem NSA-Dokument sollen so nicht mehr nur Hunderte, sondern Millionen Rechner infiziert werden können.

Die Geräte würden laut „The Intercept“ zum Beispiel infiziert, indem der Geheimdienst eigene Rechner als Server von Facebook tarnt. Melde sich eine Zielperson bei Facebook an, könne sich der Geheimdienst einschalten und über eine regulär aussehende Facebook-Seite versuchen, Schadsoftware auf den benutzten Rechner zu laden.

Neu ist dieses Vorgehen nicht: Bereits im Dezember enthüllte DER SPIEGEL, dass eine ähnliche Methode auch bei Yahoo-Seiten angewandt wurde. Früher wurden laut der NSA-Dokumente noch vermehrt Spam-Mails mit präparierten Links verschickt, doch heute klickt kaum noch ein Nutzer auf einen Link, der ihm suspekt erscheint. Da ist ein Aufruf von Facebook oder Yahoo aussichtsreicher.

Ist die Schadsoftware erst auf dem Rechner, wird das Gerät zum Schnüffelwerkzeug, ferngesteuert vom Geheimdienst: So kann ein Werkzeug laut „The Intercept“ etwa das Mikrofon des Computers einschalten und alles aufnehmen, was im Raum gesprochen wird. Ein anderes Hilfsmittel könne unbemerkt die Webcam einschalten und Bilder machen. Auch welche Tasten getippt werden, welche Passwörter eingegeben werden, welche Seiten im Internet angesteuert werden – all das ließe sich dann auslesen. Die NSA hat den Bericht bislang nicht kommentiert.

Dass der Geheimdienst über derartige Mittel verfügt, dass er gezielt Geräte infizieren und sich einen so weitreichenden Zugriff verschaffen kann, ist zwar bekannt. Doch laut „The Intercept“ handelt es sich nicht – wie bislang angenommen – um einige wenige Verdächtige, die so etwas fürchten müssen. Laut einer Präsentation aus dem Jahr 2009 entwickele die NSA ein sogenanntes Experten-System, das als eigentliches Gehirn der Überwachung fungieren soll. Das System entscheide etwa eigenständig, welches Überwachungswerkzeug am besten eingesetzt wird, um auf dem jeweiligen Gerät an bestimmte Daten zu kommen.

http://www.spiegel.de/netzwelt/netzpolitik/snowden-enthuellungen-nsa-setzt-auf-automatisierte-ueberwachung-a-958324.html

Große Koalition will jedem Schüler Handy schenken

Netzneutralität, einen „papierlosen Bundestag“ und mobile Computer-Endgeräte für jeden Schüler in Deutschland sieht die „Digitale Agenda“ von Union und SPD vor. Wer’s bezahlen soll, ist unklar.

Als eine der ersten AGs bei den Koalitionsverhandlungen von Union und SPD hat die Unterarbeitsgruppe Digitale Agenda ihre Beratungen abgeschlossen. Die Schwerpunkte, die von der großen Koalitionsrunde noch abgesegnet werden müssen, liegen bei der Forschungsförderung für IT-Betriebe, beschleunigter Digitalisierung der öffentlichen Verwaltung, verstärkten Anstrengungen bei der IT-Sicherheit und im Bildungsbereich.

Allerdings stehen noch eine Reihe der Vereinbarungen unter Finanzierungsvorbehalt. Dazu gehört auch die Ankündigung, jedem Schüler in Deutschland ein „mobiles Endgerät“ – also ein Smartphone oder einen Tablet-Computer – zur Verfügung zu stellen.

Allein dafür werden eine halbe Milliarde Euro pro Jahr, insgesamt für die Legislaturperiode demnach 2 Milliarden Euro, veranschlagt. Zudem soll ein „europaweites Gründungs- und Innovationsnetzwerk der Schulen und Hochschulen“ aufgebaut werden. Die digitale Lehrmittelfreiheit soll gemeinsam mit den Ländern gestärkt werden. Grundlage hierfür sei ein bildungs- und forschungsfreundliches Urheberrecht. Zielgerichtet sollen vor allem Mädchen und junge Frauen für Berufsfelder in der Digitalwirtschaft begeistert werden.

4,5 Milliarden Euro unter Finanzierungsvorbehalt

Außerdem sollen nach dem Vorbild der Eliteschulen des Sports mit den Ländern Gespräche aufgenommen werden, um die Einführung von Profilschulen IT/Digital mit dem Schwerpunktprofil Informatik anzuregen. Dabei soll die Kooperation mit Hochschulen oder Forschungseinrichtungen sowie gegebenenfalls mit privaten Partnern obligatorisch sein.

Insgesamt stehen Forderungen der Koalitionsarbeitsgruppe in Höhe von rund 4,5 Milliarden Euro unter diesem Finanzierungsvorbehalt, so dass abschließend erst die große Koalitionsrunde bzw. in letzter Instanz die drei Parteivorsitzenden darüber befinden werden.

Nationale IT-Sicherheitsbehörde wird aufgerüstet

Neben der Förderung von IT-Wirtschaft und dem Bildungssektor nimmt die Modernisierung der Verwaltung und IT-Sicherheit den größten Raum der Vereinbarung ein. So soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) als nationale IT-Sicherheitsbehörde „in seinen Aufgaben, Kompetenzen und Ressourcen gestärkt“ werden.

„Die Bundesregierung wird deshalb gesetzliche Mindestanforderungen an die IT-Sicherheit einführen und eine Meldepflicht für Betreiber dieser kritischen Infrastrukturen bei erheblichen IT-Sicherheitsvorfällen schaffen“, heißt es unter der Überschrift „Digitale Agenda für Deutschland 2013-2017“ , in der Beschlussvorlage, die der „Welt“ vorliegt.

Meldepflicht für IT-Vorfälle

Die Meldepflicht war in der Wirtschaft zuletzt heftig umstritten, denn viele Unternehmen sind mit der Veröffentlichung von Sicherheitsproblemen sehr zurückhaltend, weil sie Imageschäden fürchten.

Gefordert wird von den Netzpolitikern darüber hinaus „ein neu einzurichtender ordentlicher Ausschuss im Bundestag für Internet und digitale Gesellschaft“ sowie „papierloser Bundestag“.

Netzneutralität und Teilhabe aller am digitalen Fortschritt bilden einen weiteren Schweprunkt des AG-Entwurfes zur Koalitionsvereinbarung. Dazu heißt es: „Der Erhalt des offenen und freien Internets, Sicherung von Teilhabe, Meinungsvielfalt, Innovation und fairer Wettbewerb sind zentrale Ziel der Digitalen Agenda der Bundesregierung. Der diskriminierungsfreie Transport aller Datenpakete im Internet ist die Grundlage dafür“.

Weitere Punkte sind Ausbau der Telemedizin, der elektronischen Gesundheitskarte und der Aufbau eines „bundesweiten Warn- und Informationssystemen“, mit denen Bürger per SMS, E-Mail oder über eine App über Unfälle, Gefahren und Katastrophen informiert werden können.

Gegen Klarnamenzwang und Cybermobbing

„Wir sprechen uns gegen einen allgemeinen Klarnamenzwang in der Online-Kommunikation aus,“ hießt es zum Thema Schutz der Privatsphäre in dem Papier weiter. Präventions- und Beratungsangebote zu online basiertem Suchtverhalten sollen bundesweit ausgebau und wissenschaftlich begleitet werden.

„Gegen beleidigende und verleumderische Äußerungen im Netz wollen wir ein ausgewogenes Aufklärungs- und Schutzkonzept mit rechtlichen, technischen und gesellschaftlichen Mitteln zum Persönlichkeitsschutz umsetzen,“ vereinbarten die Koalitionäre in spe. Cybermobbing und Cybergrooming in sozialen Netzwerken sollen einfacher gemeldet und angezeigt werden können, das Strafgesetzbuch auf Strafbarkeitslücken überprüft und gegebenenfalls präzisiert werden.

http://www.welt.de/politik/deutschland/article122016145/Grosse-Koalition-will-jedem-Schueler-Handy-schenken.html

Kommentar: rockefeller hat damals öllampen verschenkt!