Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Deutschlandfunk zu Cyberwar



Infowar.de - http://userpage.fu-berlin.de/~bendrath/liste.html

--------------------------- ListBot Sponsor --------------------------
Start Your Own FREE Email List at http://www.listbot.com/links/joinlb
----------------------------------------------------------------------

Hallo,

ich habe für den Deutschlandfunk einen Beitrag gemacht über Cyberwar-Rüstung
und Rüstungskontrolle. Die Sendung lief am 13.06. um 18.40 Uhr.

Wenn jemand auf sachliche Fehler stößt, wäre ich für eine Mitteilung
dankbar, weil ich weitere Beiträge zum Thema erarbeite.
Auch sonst freue ich mich über Feedback. Wenn jemand ein Aspekt fehlt, dann
bedenkt bitte, daß die Sendezeit limitiert war und für jede neue Information
eine andere herausmüßte.

Grüße

Daniel Blum

Pressebüro Satzbau
Antwerpener Str. 6-12
50672 Köln
Tel.: 0221 / 510 79 61
Fax: 0221 / 510 78 62
Mail: danielblum -!
- freenet -
 de


SPANNUNGSMUSIK (INSTR.), DARÜBER:
Sprecher 1:
Ein Szenario. Erfunden - aber nicht unrealistisch:

Sprecherin:
Ende März 1999. Die NATO bombardiert mit Flugzeugen Ziele in Jugoslawien.
Sie will Präsident Milosevic zwingen, die Verfolgung der Albaner im Kosovo
zu beenden. Gleichzeitig verunsichern in Deutschland zahllose Computerpannen
die Bürger. Anfangs sind es Einzelfälle: Die Geldautomaten einer deutschen
Großbank spucken kein Bargeld mehr aus. In Hamburg fällt stundenlang der
Strom aus; Aufzüge bleiben stecken, Tiefkühlgerichte tauen im Gefrierfach
auf, die Fernsehübertragung des Champion-League-Schlagers wird unterbrochen.
Handybenutzer werden dauernd mit ihrer eigenen Mobilbox verbunden.

Sprecher 1:
Die Bürger reagieren ungehalten, zunehmend wütend. Da treten Innenminister
Schily und Verteidigungsminister Scharping gemeinsam vor die Presse und
erklären, das serbische Militär greife Deutschland mit Computerviren an.

Sprecherin:
Mehrere zehntausend Menschen versammeln sich in Berlin spontan vor der
jugoslawischen Botschaft und fordern den Einsatz von Bodentruppen gegen
Belgrad. In Meinungsumfragen erklären zwei Drittel der Deutschen, man solle
zurückschlagen. Der PDS-Vorsitzende Gysi erkundigt sich in einer Talkshow,
ob es überhaupt unwiderlegbare Beweise gäbe, daß diese Hacker Serben seien.
Sie hätten doch wohl kaum ihre Visitenkarte am Tatort hinterlassen. Gysi
wird ausgepfiffen.
MUSIK WEGBLENDEN.
Sprecher 1:
Computerviren als Waffen in den Händen von Militärs? Das ist eine
realistische Möglichkeit der Kriegsführung. Gegen die Regierungen und
Unternehmen in vielen Ländern bereits eifrig Schutzmaßnahmen ergreifen.
Einige dieser Länder rüsten gleichzeitig mit digitalem Kriegs-Know-how auf.
Längst ist eine neue globale Rüstungsspirale in Gang, von der Öffentlichkeit
weitgehend unbemerkt. Eine Rüstungskontrolle ist nicht in Sicht.

Sprecherin:
Die neuen Waffen sind Computerviren in allen ihren Varianten. Zum Beispiel
"logische Bomben": kleine Programme, die Hacker in fremde Computer
einschmuggeln und bei Bedarf fernzünden werden. So können sie
Computersoftware beschädigen oder sogar zerstören. Noch wirkungsvoller sind
"trojanische Pferde": Programme, die man sich als Computerbenutzer selber
ahnungslos in den Rechner holt - zum Beispiel beim Öffnen von E-mails und
anhängenden Dateien. Hacker können über sie fremde Rechner kontrollieren,
Daten unbemerkt heraus- und hereinbringen oder den Computer nach eigenem
Gutdünken Befehle ausführen lassen.

Sprecher 1:
Bereits 1990 prophezeite die Nationale Akademie der Wissenschaften der USA:

Sprecher 2:
Die Terroristen von morgen werden mit einer Computer-Tastatur mehr Schaden
anrichten können als mit einer Bombe.

Sprecher 1:
In Deutschland koordiniert der Berliner Politikwissenschaftler Ralf Bendrath
den wissenschaftlichen Austausch über Fragen des Cyberkrieges. Er ist gerade
von einem mehrmonatigen Studienaufenthalt in den USA zurückgekommen:
O-TON : BENDRATH (0):
Die USA haben ja seit einigen Jahren auch große Angst vor dem
"elektronischen Pearl Harbour". Daß auswärtige Hacker oder eine feindliche
Nation, die nicht in der Lage ist, die USA konventionell zu besiegen, mit
klassischen Waffen, /// daß die sich einfach in wichtige Rechnersysteme der
USA einhacken, zum Beispiel in die New Yorker Börse oder irgendwelche
Flugleitsysteme und da natürlich entweder zu einem großen Wirtschaftscrash
oder auch zu Toten bei Flugzeugabstürzen oder ähnlichem führen können.
Sprecher 1:
Das US-Militär warnt bereits seit Jahren vor den Gefahren eines
Cyber-Angriffes. Staatliche Kommissionen untersuchten mehrfach die
Anfälligkeit der US-amerikanischen Computernetze. Kongress und Präsident
investierten Millionen Dollar in den Schutz sogenannter kritischer
Infrastrukturen. Erst allmählich erwacht auch in Deutschland das Bewußtsein,
wie anfällig eine moderne, hochtechnisierte Gesellschaft für Angriffe auf
ihre Rechenanlagen ist. Die Weizsäcker-Kommission zur Zukunft der Bundeswehr
stellte im Mai vergangenen Jahres fest, Cyberattacken könnten ...

Sprecherin:
... nicht nur das militärische Fernmeldewesen stören, sondern die
Infrastruktur der modernen Gesellschaft lahmlegen: Börsen und Banken,
Energieversorgung und Telekommunikation, Verkehrsnetze und die
Luftverkehrskontrolle; überhaupt alle Wirtschaftsunternehmen.

Sprecher 1:
Auch der Bundesnachrichtendienst wies auf einer Fachtagung im Oktober
drängend auf die neuen Gefahren hin. BND-Präsident August Hanning sprach
davon, Armeen anderer Staaten würden gezielt Soldaten als Hacker ausbilden.
Unabhängige Experten sehen dagegen die größere Gefahr in Cyber-Söldnern:
Computer-Spezialisten, die ihre Fähigkeiten womöglich an Terrorgruppen,
Geheimdienste oder fremde Streitkräfte verkaufen. Der Bonner Ingo Ruhmann,
Sprecher des FIFF, einer Vereinigung kritischer Informatiker:
O-TON : RUHMANN (0):
Unter Cyberterrorismus versteht man /// die Nutzung von Computerviren, um
Systeme eines Gegners zu stören. Das ist vergleichbar mit dem, was wir unter
Staatsterrorismus auch schon gesehen haben.  /// Staaten haben
möglicherweise ein Interesse daran, andere Staaten zu destabilisieren. Das
läßt sich mit Computerviren möglicherweise auch erreichen. Deshalb ist ///
Cyberterrorismus einer der Punkte, die von Sicherheitsexperten, sowohl
militärischen, als auch zivilen, als besonders reale Schreckensvariante
gehandelt wird.
Sprecher 1:
Bislang hat noch kein Staat einen Cyberkrieg gegen einen anderen
unternommen - zumindest noch keinen, den das Opfer erkannt hätte. Publik
wurden allerdings bereits diverse Geplänkel. Während des Kosovo-Krieges
hackten sich die Amerikaner in Computer der serbischen Flugabwehr ein,
spielten ihr fiktive Feindflugzeuge auf die Radarschirme und lenkten so von
den tatsächlichen Angriffen ab. Kriegsentscheidend war das nicht, aber
lästig.

Sprecherin:
Militärs gehen davon aus, daß es schon bald in Kriegen üblich sein wird, den
Feind nicht nur mit Hubschraubern, Panzern und Raketen, sondern auch mit
Hackern anzugreifen. Als Staaten, die sich derzeit zu offensiver
Cyberkriegsführung rüsten, sind die USA und China bekannt, vermutlich
gehören auch Rußland, Frankreich, Israel und Indien dazu. Begonnen hat
dieser Rüstungswettlauf in den 80er Jahren in den USA. Der Berliner
Politikwissenschaftler Ralf Bendrath:
O-TON : BENDRATH (0):
Die USA sind seit Jahren die ersten und diejenigen, die in vorderster Front
diese Konzepte entwickeln von Informationskrieg, Krieg in den Datennetzen
und ähnliches. Und jetzt, nach und nach, fangen halt andere Mächte wie
Rußland, China an nachzuziehen. Und inzwischen kann man in neueren
amerikanischen Papieren lesen, daß ja die Chinesen sich für solche Konzepte
rüsten, /// und deswegen müßten jetzt die Amerikaner noch mehr ihren Bereich
ausbauen. Aber im Prinzip hat diese ganze Debatte und dieser
Rüstungswettlauf in den USA angefangen.
Sprecherin:
Was zu einer grotesken Situation führt, meint Georg Schöfbänker, Leiter des
Österreichischen Informationsbüros für Sicherheitspolitik und
Rüstungskontrolle in Linz:
O-TON : SCHÖFBÄNKER (0):
Man könnte auch mit anderen Worten sagen, daß die Vereinigten Staaten sich
damit in einem gigantischen Rüstungswettlauf mit sich selbst befinden.
Sprecher 1:
Die US-amerikanischen Cyberkrieg-Konzepte sind in Militärzeitschriften und
Militär-Web-Seiten weltweit nachzulesen, werden von den Armeen
konkurrierender Staaten zu eigenen Papieren umgeschrieben und deren
Regierungen zur Mittelakquirierung vorgelegt. So mästet das US-Militär seine
Feinde - und verlangt dann aufgrund der wachsenden Cyberkrieg-Fähigkeiten
anderer Staaten vom Kongress immer neue Gelder.

Sprecherin:
Die Proliferation  bringt das militärische Knowhow mittlerweile auch nach
Deutschland. Allerdings steckt die Cyberkrieg-Forschung hierzulande noch in
den Kinderschuhen, die Bundeswehr schickt ihre Mitarbeiter, um sie zu
qualifizieren, in die Vereinigten Staaten. Wie jede Firma oder jede Behörde
auch, rüstet sich die Bundeswehr zunächst defensiv gegen Hackerangriffe,
egal ob sie von Feindstaaten, Wirtschaftskriminellen oder pubertierenden
Computercracks kommen. Das heißt: Das Verteidigungsministerium prüft
Schwachstellen in den Schutzvorrichtungen und schult die Mitarbeiter.

Sprecher 1:
Für die Sicherheit ziviler kritischer Infrastrukturen ist das Militär in
Deutschland nicht zuständig, Unternehmen und öffentliche Dienstleister
müssen das selber in die Hand nehmen, werden dabei aber von staatlichen
Stellen wie dem Bundesamt für Sicherheit in der Informationstechnik
unterstützt.

Sprecherin:
Die Bundeswehr rüstet sich also defensiv gegen mögliche Cyberangriffe auf
Armeerechner - die Frage ist nur, ob sie zugleich auch offensiv rüstet. Dazu
Renate Buss vom Verteidigungsministerium - eignet sich die Bundeswehr
systematisch das Knowhow an, selber Hackerangriffe zu starten?
O-TON : BUSS (0):
Die Frage muß ich jetzt erst einmal mit einem klaren Nein beantworten. ///
/// Sie müssen, Sie müssen natürlich, wenn Sie sich schützen wollen, müssen
Sie natürlich wissen, was machbar ist. Das ist klar. Das heißt aber noch
lange nicht, daß sie es einsetzen.
Sprecherin:
Wenn Bundeswehrsoldaten die Funktionsweise von Computerviren analysieren, um
sich gegen sie zu schützen, erwerben sie natürlich Knowhow, das sie auch
offensiv nutzen könnten. Eine Option, die Renate Buss für die Zukunft
zumindest nicht ausschließt:
O-TON : BUSS (0):
Die Frage kann ich im Moment nicht beantworten. Wir sind da bei dem Thema
Cyberwar noch sehr in den Anfängen.
Sprecher 1:
Zu verlockend sind die Perspektiven, mit denen der Cyberkrieg - englisch:
Cyberwar - die Militärs ködert. Vor allem bei den USA, den Trendgebern der
Militärtechnologie, gilt der Datenkrieg als attraktiv. Denn mit ihm
verbinden sich, ähnlich wie bei der modernen Raketentechnologie, Hoffnungen
auf eine unblutige und effiziente Kriegsführung. Der Berliner
Politikwissenschaftler und USA-Experte Ralf Bendrath:
O-TON : BENDRATH (0):
Ein amerikanischer GI, der im Leichensack nach Hause geflogen wird, kann
schon dazu führen, daß ein Einsatz abgebrochen wird. Und natürlich versuchen
diese technischen Systeme, diese Distanzwaffen, die eigenen Truppen
möglichst unverwundbar zu machen.
Sprecher 1:
Unverwundbar - und zugleich unbesiegbar: mittels Hightech-Raketen und
ausgebufft programmierten Computerviren. Und obendrein könnten
Hackerangriffe sogar - glauben US-Strategen - nicht nur das Leben der
eigenen Soldaten schonen, sondern ganz nebenbei auch das Leben von
Zivilisten in den Feindstaaten. Ralf Bendrath ist da skeptisch:
O-TON : BENDRATH (0):
Krieg wird auch in der Zukunft immer noch mit viel Blut und viel Elend
verbunden sein. Der Unterschied ist vielleicht, daß die Zivilbevölkerung
nicht mehr wie früher direktes Angriffsziel wird - wie im Zweiten Weltkrieg,
wo ganze Städte bombardiert worden sind. /// Sondern daß eher gezielt
bestimmte Infrastrukturanlagen angegriffen werden, Stromversorgungsanlagen
und ähnliches, und die Zivilbevölkerung dadurch eher indirekt betroffen
wird.
Sprecherin:
Selbstverständlich sind Cyberattacken denkbar, die nur die Wirtschaft lähmen
und keine Menschenleben kosten. Virenangriffe, die die Börse stillegen,
Bankkonten löschen, Fernsehsender ausschalten. Aber über das Datennetz
lassen sich prinzipiell auch Chemieanlagen und Ölraffinerien, Krankenhäuser
und Rettungsdienste sabotieren. Ein Computervirus als Waffe, einmal von der
Kette gelassen, kann womöglich auch nicht wieder zurückgepfiffen werden.
O-TON : BENDRATH (0):
Das ist natürlich als Waffe etwas heikel: weil Viren im Prinzip so eine Art
elektronische B-Waffe sind. Und einfach nicht gesteuert werden kann, wo sie
sich verbreitet. Das kann dann im Prinzip auch wieder zurückschlagen.
Sprecherin:
Zurückschlagen auch auf das Land, das eigentlich anderen schaden wollte und
nicht sich selber. Gerade die Staaten, in denen sich die Computerkompetenz
ballt, die am ehesten in der Lage sind, mittels Viren Krieg zu führen, sind
auch die Länder, deren Wirtschaft so sehr am Netz hängt, daß sie auf
Störungen am empfindlichsten reagieren würden. Die USA, Deutschland und
andere westliche Staaten könnten zu Zauberlehrlingen im Goetheschen Sinne
werden.

Sprecher 1:
Noch schrecken die Militärs weltweit vor Cyberattacken auf kritische
Infrastrukturen zurück. Vor allem deswegen, weil derjenige, der zum
offensiven Erstschlag ausholt, damit völkerrechtlich in die Defensive gerät.
Während des Kosovokrieges 1999 warnte die Rechtsabteilung des Pentagon in
einem Memorandum die US-Streitkräfte davor, die Serben in einem Cyberkrieg
zu attackieren; möglicherweise hat dies den ersten militärischen Einsatz von
Computerviren gegen zivile Infrastrukturen verhindert. Die Juristen mahnten,
ein Cyberkrieg würde völkerrechtliche Fragen aufwerfen, die derzeit niemand
beantworten könne.

Sprecherin:
In einem Krieg, so bestimmt es das Völkerrecht, muß beispielsweise jede
Militäreinheit ein Nationenkennzeichen tragen. Jeder Soldat eine Uniform mit
aufgenähter Flagge und jede Rakete ein aufgepinseltes Staatenkürzel. Wenn
nun Hacker im US-Auftrag einen Virus in das Telekommunikationsnetz Libyens
schleusen - vorsorglich, eine sogenannte logische Bombe, die in Kriegszeiten
ferngezündet werden kann - dann trägt dieses Datenpaket sicher nicht die
Aufschrift "made by Pentagon". Und überhaupt: wäre dies nicht bereits ein
kriegerischer Akt, und das in Friedenszeiten? Wenn ja, wäre es ein
heimtückischer Bruch des Völkerrechts. Wenn nein, würde das auch nicht im
umgekehrten Fall gelten: Wenn Libyen einen Virus in lebensnotwendige
US-Rechnernetze schmuggeln würde. Und dann dürften die Amerikaner sich
militärisch nicht dagegen zur Wehr setzen - sie wären ja gar nicht
angegriffen worden.

Sprecher 1:
Wenn sie überhaupt festgestellt hätten, wer sie attackiert hat. Der
berüchtigte "I-love-you"-Virus, der per e-mail-Kettenbrief Rechner auf der
ganzen Welt infiziert hatte, konnte von der philippinischen Polizei als
schlechter Spaß eines Studenten in Manila identifiziert werden. Profis in
Diensten von Militärs würden cleverer arbeiten. Renate Buss vom
Verteidigungsministerium:
O-TON : BUSS (0):
Eine solche Nachvollziehung mit einer klaren, definitiven Aussage: "Der oder
die waren es!" ist ausgesprochen schwierig. /// Bei einem Virus steht ja
nicht dabei: "Mein Hersteller ist der Herr Müller-Meier oder ich weiß nicht
wer. Und die Nachvollziehung dieses I-Love-You-Virus ist /// eigentlich nur
deswegen gelungen, weil der betreffende Student eine ganze Menge Spuren
hinterlassen hat. Ein Angreifer, der also wirklich das Ziel hat, einen Staat
oder eine kritische Infrastruktur lahmzulegen, wird solche Spuren nicht
hinterlassen.
Sprecherin:
Doch selbst wenn es Spuren gibt, ist es schwierig genug, den Angreifer
ausfindig zu machen. Ein Beispiel: Im Februar 1998 kommt es zwischen den USA
und dem Irak zu diplomatischen Scharmützeln um UN-Waffeninspektoren, die den
Golfstaat nach verbotenen Kampfstoffabriken durchsuchen wollen. Zur gleichen
Zeit entdecken die amerikanischen Streitkräfte über zweihundert
elektronische Einbrüche in staatliche Computersysteme, darunter in die
Rechner auf sieben Luftwaffenstützpunkten, vier Marineeinrichtungen und
Einrichtungen der NASA. Spuren der Eindringlinge lassen sich unter anderem
auf Internetanbieter in der Golfregion zurückführen, rasch vermuten
Sicherheitsexperten den Irak als Drahtzieher. Erst viel später lassen sich
die wahren Täter ermitteln: zwei Jugendliche aus Kalifornien und ein
Israeli. FBI-Direktor Louis Freeh erklärt vor einem Senatsausschuß:

Sprecher 2:
Das zeigt uns, wie schwierig es ist, einen Eindringling zu identifizieren,
bis eine Untersuchung alle Fakten zusammengetragen hat.

Sprecherin:
Nur braucht das Zeit, und es ist fraglich, ob sich Militärs in einem
Konflikt diese Zeit immer nehmen wollen oder können. Wenn ein Staat Opfer
eines Raketenangriffes wird, kann er in der Regel sofort feststellen, woher
das Geschoß kam. Bei einem Computervirus eben nicht. Der kritische
Informatiker Ingo Ruhmann:
O-TON : RUHMANN (037):
Wenn zwei Staaten miteinander Konflikte austragen über Manipulationen an
Computernetzen, /// dann ist es eigentlich ein Spiel mit dem Feuer. /// Es
ist nicht nachvollziehbar, von wem es kommt, /// und in Krisensituationen
sind es oftmals ganz kleine Funken, die ein Pulverfaß zum Explodieren
bringen können.
Sprecher 1:
Hacker benutzen oftmals einen kleinen Trick, um ihre Spuren zu verwischen:
Sie infiltieren zunächst den Rechner einer unbeteiligten Firma, um von dort
aus den Überfall auf ihr eigentliches Zielobjekt zu unternehmen. Wenn die
Opfer den Angriff zurückverfolgen, stoßen sie auf den unschuldigen Dritten
und wähnen dort den Aggressor. Nicht auszudenken, zu welchen internationalen
Verwicklungen es kommen könnte, wenn Geheimdienste oder Militärs mit
Hackerangriffen Fremdstaaten aufeinanderhetzen.

Sprecherin:
Die Rüstungsspirale dreht sich bereits. Erst allmählich regen sich die
ersten Stimmen, die internationale Verträge zur Rüstungskontrolle im
Cyberspace fordern. Den Anstoß gab Rußland, das bereits 1998 bei der
UN-Generalversammlung eine Konvention zur Vermeidung eines
Informationskrieges anregte. Für den Linzer Friedensforscher Georg
Schöfbänker eine dringende Notwendigkeit:
O-TON : SCHÖFBÄNKER (0):
Kommen wir nicht mittelfristig zu einer solchen Rüstungskontrollkonvention,
so wird passieren, was mit anderen Waffensystemen immer passiert ist: Es
wird eine unkontrollierte Proliferation geben.
Sprecher 1:
... also eine unkontrollierte Weiterverbreitung der neuen
Militärtechnologie. Auf den russischen Vorstoß hat bislang keiner der
anderen Staaten, die den Cyberkrieg militärisch erforschen, positiv
reagiert. Weder die USA, die die Rüstungsspirale vornehmlich vorantreiben,
noch die rot-grüne Bundesregierung. Renate Buss vom Verteidigungsministerium
berichtet, der russische Vorschlag würde immerhin in Berlin zwischen den
Ressorts diskutiert.
O-TON : BUSS (0):
Also eine Frage der Rüstungskontrolle ist natürlich immer etwas, worüber man
diskutieren sollte und nicht von vornherein sagt: "Das brauchen wir nicht.
 Die Frage ist halt, wie man eine solche Rüstungskontrolle auch wirklich
durchführen kann. /// Da gibt es erste Anfänge der Überlegungen. Die
Schwierigkeit ist natürlich, /// offensive, defensive Maßnahmen sind nicht
unbedingt auseinanderzuhalten. Und dies muß man natürlich, wenn man von
einer Rüstungskontrolle oder einer Selbstbeschränkung spricht, sehr wohl
berücksichtigen.
Sprecher 1:
Tatsächlich würde die Verifikation, also die Überprüfung, eines solchen
Rüstungskontrollvertrages ein großes Hindernis darstellen. Doch davon
abgesehen, ist selbst der allererste Schritt hin zu einem solchen Abkommen
noch nicht getan: Der internationalen Staatengemeinschaft ist noch gar nicht
bewußt, daß eine neue Rüstungsspirale ihre Sicherheit bedroht.

Sprecherin:
Auch wenn die Bundesregierung noch schweigt, diskutieren unabhängige
Wissenschaftler in Deutschland bereits die möglichen Inhalte eines
Rüstungskontrollabkommens. Die "kleine Lösung" wäre, bestimmte Rechenanlagen
von Angriffen auszunehmen, beispielsweise Computer, die Kraftwerke steuern,
Rettungsdienste oder Nuklearanlagen. Alternativ könnte eine Konvention jeder
kriegsführenden Macht den Erstschlag mit Cyberwaffen verbieten. Das Abkommen
könnte aber auch den Militärs verbieten, Computerviren zu erforschen und
ihnen auferlegen, Zivilisten mit dem Schutz ihrer Rechenanlagen zu
beauftragen.

Sprecher 1:
Wie auch immer: Bis es - möglicherweise - zu einem internationalen Abkommen
kommt, könnte sich die Bundesrepublik eine nationale Selbstbeschränkung
auferlegen und demonstrativ auf die Vorbereitung von Cyberkrieg -Attacken
verzichten. In der Zwischenzeit könnte international verhandelt werden,
meint der Friedensforscher Georg Schöfbänker:
O-TON : SCHÖFBÄNKER (0):
Die rot-grüne Bundesregierung sollte /// diese Probleme ernstnehmen und
versuchen - vielleicht auf der OECD oder auf der Ebene der G8 - Entwürfe
zirkulieren zu lassen. Und es gibt bekanntlich in Genf eine internationale
Rüstungskontrollbehörde, die die verschiedensten Probleme der
Massenvernichtungswaffen seit Jahrzehnten verhandelt. /// Das ist eine
UNO-Plattform, um entsprechende Formulierungen auszuarbeiten. Auf jeden
Fall: Die Zeit drängt dazu.


______________________________________________________________________
To unsubscribe, write to infowar -
 de-unsubscribe -!
- listbot -
 com