Path:
Volume Heft 3/4

Full text: Bibliotheksdienst (Rights reserved) Issue 46.2012 (Rights reserved)

Beruf Themen Bibliotheksdienst 46. Jg. (2012), H. 3/4 177 politischen Spektrums diese Phänomene stammen, ist nicht Gegenstand unserer Kritik und unseres Handelns. Denn eines ist klar, nichts zu unternehmen wäre wie der Bücherwurm, der von der Weltkugel wegschaut. Solange der Privatsphäre-Vorrat in der Bibliothek reicht, ist uns der Mangel davon in der Außenwelt egal. Zumindest bis der Sonnenstrahl von einer Überwachungskamera ersetzt wird, denn alle Bibliotheksnutzer/-innen sind ja vielleicht potenzielle Terroristen und Kinderpornographieverbreiter. Egal zu welchem Schluss diese Diskussion auch führen mag, eine klare Stellung- nahme von Seiten der Information Community ist von dringender Notwendigkeit. Wir können die Diskussion um dieses Thema nicht nur politischen Akteuren, Jour- nalisten und Menschenrechts-Aktivisten überlassen. Sie kennen sich mit Politik und Journalismus aus. Wir kennen uns mit Information und deren Macht aus, mit Informationsfreiheit und -rechten und mit den Konsequenzen deren Missbrauch. Wir müssen ein Wort in dieser Diskussion haben und wir müssen uns gemeinsam dafür einsetzen, dass dieses Wort gehört und entscheidend sein wird. Zwischen Prozessen und Einzelfällen Bei den oben eingeführten Themen geht es um Prozesse, die dauerhaft betrachtet und diskutiert werden sollen. Prozesse, bei denen ständiger Druck ausgeübt wer- den sollte. Aber sie sind nicht die einzigen Angelegenheiten, die uns und unsere ethischen Grundsätze betreffen und trotzdem an uns vorüberzugehen. Hin und wieder geschehen Dinge, die mit der bibliothekarischen Praxis wenig zu tun haben, aber von allgemeiner Informationspraxis und Informationsethik, für die wir plädieren, nicht zu trennen sind. Ein aktuelles Beispiel, das sich an die Diskussion der Vorratsdatenspeicherung und Überwachung gut anschließen lässt, ist der sogenannte ‚Bundestrojaner’. Der Chaos Computer Club hat im Oktober 2011 den Trojaner analysiert14 und als Pro- dukt eines Amateurs identifiziert, mit dem Dritte (z.B. kriminelle Organisationen, gegen die er angeblich eingesetzt werden sollte) auf die Daten der ausspionierten Personen zugreifen könnte. Der Staat gab in den letzten Jahren mehrere Millionen Euro für die Entwicklung des Trojaners15 aus, obwohl dessen Einsatz in vielerlei 14 Chaos Computer Club, Chaos Computer Club analyzes government malware, 8. Oktober 2011, https://www.ccc.de/en/updates/2011/staatstrojaner (Zugriff am 15. Januar 2012). 15 Sven Dietrich, Kosten für den Staatstrojaner, 11. Oktober 2011, http://www.pop64.de /blog/5189/kosten-fur-den-staatstrojaner/ (Zugriff am 15. Januar 2012); Konrad Lischka, Ole Reißmann und Christian Stöcker, Trojaner-Hersteller beliefert etliche Behörden und Bundesländer, 11. Oktober 2011, http://www.spiegel.de/netzwelt /netzpolitik/0,1518,791112,00.html (Zugriff am 15. Januar 2012).
Top of page

Note to user

Dear user,

In response to current developments in the web technology used by the Goobi viewer, the software no longer supports your browser.

Please use one of the following browsers to display this page correctly.

Thank you.