Melenchon ist der gemeinsame Präsidentschaftskandidat von Linkspartei und KPF

Linksfront ohne neoliberale Sozis

Mélenchon hat als Bewerber um das höchste und mit enormer politischer Macht ausgestattete Amt des Staatschefs bisher zumindest seine eigene Partei hinter sich, den Parti de Gauche (Linkspartei) und seit dem vergangenen Wochenende auch die breite Basis des Parti Communiste.

Die Demoskopen haben angedeutet, dass Mélenchon in den kommenden Wochen tatsächlich zur zentralen Figur der französischen Linken heranwachsen könnte. Soll heißen: Wer die Konstellation Le Pen gegen Fillon im zweiten, entscheidenden Wahldurchgang am 7. Mai vermeiden will, der sollte sich besser hinter dem redegewandten Polemiker, Choleriker und Egozentriker Mélenchon versammeln. Der hat – ähnlich wie der Grieche Alexis Tsipras vor zwei Jahren – wenigstens ein kleines bisschen Hoffnung im Wahlprogramm.

Ansonsten haben nur zwei Rechte Aussichten auf ein gutes Ergebnis  und zwar die faschistische Kandidatin Le Pen der Front Nationale und Fillon als Kandidat der  Erzkonservativenm der ebenfalls Isamophobie als Antisemitismus des 21 . Jh propagandistisch bedient.

Melenchon will  als Kandidat der  Linken die politisch und moralisch völlig korrumpierte Fünfte Republik Frankreichs mit Hilfe einer einzuberufenden verfassunggebenden Versammlung abschaffen, er will den obszönen Reichtum der Milliardäre zu 100 Prozent besteuern, sofern die Einkünfte 400.000 Euro pro Jahr überschreiten. Und er will sich  als Präsident sozusagen selbst in Frage stellen, ein großes Stück Macht an das Parlament und – mit der Verankerung von Referenden in der Verfassung – ­direkt an das Volk zurückgeben.

Die Frage, ob der Kapitalismus reformierbar ist, stellt sich längst nicht mehr. Er ist es nicht. Das weiß Mélenchon, das wissen auch jene der politischen Linken zuzurechnenden Franzosen, die zuletzt mit der Wahl Hollandes wieder einmal fünf Jahre vergeudet haben. Es mit den Sozialdemokraten zu versuchen, ist in Frankreich ebenso wie in Deutschland ein völlig sinnloses Unterfangen. Hollandes Bilanz ist katastrophal. Nicht nur für die eigenen Leute, sondern auch für die Griechen, Portugiesen und Spanier. Hollandes Solidarität galt während seiner gesamten Amtszeit nicht den von der deutschen Austeritätspolitik in die soziale Katastrophe getriebenen Menschen in den südeuropäischen Ländern, sondern »dem System« und dessen Protagonisten Merkel, Schäuble, Juncker. Nur Mélenchon, weil er nun einmal so ist, wie er ist, hätte vielleicht den Mut und das Durchhaltevermögen, all das tatsächlich zu ändern.

Die neoliberalen Sozis haben versagt und der Linken insgesamt schweren Schaden zugefügt. So  ist die Kapitulation von Hollande nur konsequent.

Unter Hollande war die Arbeitslosigkeit in Frankreich von 4,4 auf 5,5 Millionen gestiegen.  Nach Umfragen ist  Präsident Hollande der  unpopulärste Präsident der 5. Republik seit 1958 überhaupt. Ein weiteres Mal will er 2017 nicht kandidieren. Macron wird wohl der Nachfolgekandidat der PS.

 

 

Maut-Lüge: Kanzlerin Merkel heißt jetzt Pinocchio 

CDU/CSU zusammen mit SPD belasten Autofahrer -  trotz gegenteiligem Versprechen der CSU

Das Bundesverkehrsministerium und die EU-Kommission haben sich laut einem Medienbericht auf einen Kompromiss zur strittigen deutschen Pkw-Maut geeinigt. Eine volle Entlastung der deutschen Autofahrer sei demnach vom Tisch, berichtet "tagesschau.de". So soll die aus EU-Sicht problematische Benachteiligung ausländischer Autofahrer umgangen werden.

Bundesverkehrsminister Alexander Dobrindt trifft sich heute in Brüssel mit der zuständigen EU-Kommissarin Violeta Bulc. Beide wollen den bereits auf Beamtenebene ausgehandelten Kompromiss besiegeln.

Das ARD-Studio Brüssel berichtet unter Verweis auf Insider weiter, dass der Preis für die günstigste Zehn-Tages-Kurzzeitvignette für ausländische Autofahrer reduziert wird: Sie soll demnach nicht 5, sondern 2,50 Euro kosten. Vorgesehen sind demnach zudem fünf Preisstufen bei den Kurzzeitvignetten, nicht nur die bisher geplanten drei. Das Ministerium geht damit auf Kritik der EU-Kommission an den hohen Preisen der Vignetten ein.

Hat Dich deine Kanzlerin Merkel an die USA verraten und verkauft?

Neue Enthüllungen von Wikileaks zeigen, dass auch der BND Geheimdienst der Bundesrepublik Xkeyscore der NSA auf ihren Rechnern  installiert hatte.

Ein Gericht verweigerte Klägern gerade die Offenlegung der Selektorenliste sprich Suchbegriffliste, die im Auftrag von US Geheimdiensten auch hierzulande  durch deutsche Geheimdienste zur Anwendung kamen.

In einem Anfang 2014 ausgestrahlten Interview bestätigte Edward Snowden erneut den Zugang Deutschlands zu XKeyscore.[14] Im August 2015 veröffentlichte die Zeit den Vertrag, mit dem der BfV und der BND die Spionagesoftware der NSA im April 2013 kauften im Wortlaut.[15][16] Im Februar 2016 wurde bekannt, dass der BND das NSA-Überwachungswerkzeug XKeyscore ohne IT-Sicherheitskonzept einsetzte. Die Leiterin der XKeyscore-Projektgruppe beim BfV sagte vor dem NSA-Untersuchungsausschuss, der Inlandsgeheimdienst hätte die Tiefen des Systems nicht durchblickt.[6][17]

Von den monatlich 500 Millionen aus Deutschland stammenden Datensätzen, die im Rahmen der gesamten Überwachungsaktivitäten anfielen, stammten im Dezember 2012 180 Millionen Einträge von XKeyscore.[7] Das Bundesamt für Verfassungsschutz (BfV) sollen XKeyscore ebenfalls einsetzen. Der Präsident des BfV Hans-Georg Maaßen dementierte, dass seine Behörde Zugriffsmöglichkeit auf die Datenbanken habe. Er bestätigte, dass das BfV die Software teste. Dabei würden jedoch keine Daten zur weiteren Verarbeitung gesammelt.[18]

Die vom Guardian veröffentlichte Präsentation[11] widerlegte die vorangegangene Behauptung von US-Regierungsvertretern, Snowdens Äußerung, Abfragen können ohne richterlichen Beschluss des FISC ausgeführt werden, sei eine Lüge. Der gezeigte Nutzerdialog für eine konkrete Überwachungsmaßnahme bietet eine einfache Vorlage zur Auswahl, welcher Zweck verfolgt würde. Um das Gesetz zu umgehen, das verhindern soll, dass US-Bürger zum Ziel der Überwachung werden können, reicht es den NSA-Analysten beispielsweise beim Anstoßen einer E-Mailüberwachung aus, den Menüpunkt anzuwählen „…keine Information weist darauf hin, dass sich die Zielperson in den USA befindet“.[2]

Schon 2007 wurden 850 Milliarden Anrufdaten und 150 Milliarden unspezifizierte Internetdaten gespeichert.[10]

In den USA werden Fachleute im Umgang mit XKeyscore unter anderem von Unternehmen wie L-3 Communications, Tasc oder CyTech eingesetzt, die in den Anforderungsprofilen von Vakanzen in ihren Stellenbörsen Kenntnisse im Umgang mit XKeyscore benennen.[12]Wikipedia

Die Leakingplattform WikiLeaks hat nun mehr als 2.000 geheime Unterlagen aus dem NSA-Untersuchungsauschuss des Deutschen Bundestages publiziert. Die Dokumente sollen die enge Kooperation zwischen der US-amerikanischen NSA und dem deutschen BND belegen.

Der NSA-Untersuchungsausschuss des Bundestages gehört zu den sichtbarsten Auswirkungen der Enthüllungen von Edward Snowden.

Seit März 2014 versuchen Gesandte der im Parlament vertretenen Parteien die Verwicklungen der NSA mit dem BND und das Ausmaß der Spähaktivitäten der Geheimdienste aufzudecken – oder weiter zu verhüllen.

Besonders die Regierungsparteien CDU und SPD drücken immer wieder auf die Bremse, wie jüngst im Streit um die Vorladung von Snowden als Zeuge vor dem Ausschuss.

Julian Assange auf dem Balkon der ecuadorianischen Botschaft in London.

Ein großer Teil der Ausschussarbeit wird vor der Öffentlichkeit abgeschirmt, da auch Staatsgeheimnisse von der Untersuchung betroffen sind.

Gegen diese Geheimhaltung ging nun WikiLeaks vor und veröffentlichte am Donnerstagabend mehr als 2.400 Ausschuss-Dokumente.

Die Leaks enthalten Unterlagen aus dem Bundesamt für Verfassungsschutz, dem Bundesnachrichtendienst und dem Bundesamt für Sicherheit in der Informationstechnik. Auch die Korrospondenz der Dienste mit dem Bundeskanzleramt ist nun öffentlich einsehbar. Unklar bleibt, wie WikiLeaks an die Unterlagen gelangen konnte.

Nicht ausgeschlossen ist, dass ein Insider die Dokumente weitergegeben hat.

Wenig erfreut zeigt sich der Ausschussvorsitzende Patrick Sensburg (CDU) von den Enthüllungen und mahnt an, die Arbeit der Untersuchungsgruppe wird durch die Leaks erheblich behindert. Auch Konstantin von Notz, als Grünen-Abgeordneter Vertreter der Opposition im Untersuchungsausschuss, zeigt sich empört:

Es ist unsäglich. Wer sowas durchsticht und veröffentlicht, torpediert bewusst die Aufklärung und notwendige Kontrolle der Dienste.

Laut WikiLeaks sollen die 90 Gigabyte Daten einen Beleg dafür liefern, dass der BND bei der Entwicklung des NSA-Spähprogramms XKeyscore mitgearbeitet habe. Der auf IT-Nachrichten spezialisierte Onlinedienst Golem präzisiert dieser Darstellung jedoch.

Die angeführte Stelle zeige auch, dass das Programm auf einem BND-Rechner installiert wurde.

Ob in den über 2.000 Dokumenten weitere brisante Details lauern, wird erst eine genauere Analyse zu Tage fördern. WikiLeaks gibt an, durch die Leaks lassen sich frühe Vereinbarungen zwischen NSA und BND belegen.

Weiterhin kommentiert die Leaking-Plattform:

Deutschland - NSA-Land. Bildquelle: heise online/Matteo Solbiati, CC BY 2.0 )

Die Antworten der Zuständigen im BND sind oft ausweichend. So geht es in einem der Dokumente um die Anforderung einer detaillierten Auflistung jener privaten US-Firmen, die auch in Deutschland aktiv sind.

Noch immer wird dem NSAUA die Liste jener Selektoren vorenthalten, die der BND im Rahmen einer Amtshilfe im Namen der USA ausspäht. Es wird befürchtet, die Herausgabe würde die deutsch-amerikanischen Beziehungen belasten.

Es sind nicht die ersten Veröffentlichungen von WikiLeaks mit einer direkten Verbindung zum NSA-Untersuchungsausschuss des Bundestages.

Bereits Mitte 2015 publizierte das Team um den Australier Julian Assange in mehreren Tranchen eben jene heiß umstrittenen Selektorenlisten, deren Herausgabe der BND bislang erfolgreich verhindern konnte. Doch schon die von WikiLeaks präsentierten Teile der Liste belegten, das Ausmaß der Spähaktivitäten bis in höchste Regierungskreise.

So befanden sich im ersten Leak etwa die Telefonnummern von Bundesministern und Spitzen-Beamten aus dem Bereichen Wirtschaft, Finanzen, Handel und und sogar der Apparat des persönlichen Assistenten von Bundeskanzlerin Angela Merkel unter den Spionagezielen. In der Folgeveröffentlichung gab WikiLeaks bekannt:

Die Liste enthält nicht nur vertrauliche Telefonnummern der Bundeskanzlerin, sondern auch die Nummern ihrer Spitzenbeamten, ihrer Assistenten, ihres Stabschefs, ihres Büros und sogar ihres Fax-Anschlusses.

Die aktuellen Veröffentlichungen kommentierte WikiLeaks-Herausgeber mit den Worten:

Dieses wesentliche Beweismaterial belegt, dass der Untersuchungsausschuss die Snowden-Dokumente zwar verwendet hat, aber zu feige ist, um eine Zeugenaussage von Snowden in Berlin zu ermöglichen. Deutschland kann innerhalb der EU keine Führungsrolle übernehmen, wenn seine eigenen parlamentarischen Gremien im vorauseilendem Gehorsam gegenüber den USA agieren.

Damit wird deutlich, dass die Leaks auch als eine Reaktion darauf zu werten sind, dass die Regierungsvertreter eine Vorladung Snowdens als Zeuge blockieren.

Zu Beginn der Woche wurde bekannt, dass der Bundesgerichtshof in einem Beschluss die Rechte der Opposition stärkte und die Grundlagen legte, um den Whistleblower vor den Untersuchungsausschuss zu laden. Auch Snowdens Anwalt Wolfgang Kaleck signalisierte, dass eine solche Zeugenaussage im Sinne seines Mandanten wäre.

Wegen befürchteter Probleme im diplomatischen Verhältnis zu den USA versuchen die Regierungsparteien CDU und SPD nun den Richterspruch des BGH abzuwenden.

Laut der Berliner Zeitung hat die Koalition Beschwerde gegen das Urteil eingelegt. Schon zuvor monierten Oppositionsvertreter des Untersuchungsausschusses, die Regierung würde sich über Recht und Gesetz hinwegsetzen und die Vernehmung Snowdens gezielt torpedieren. Vor allem die Befürchtung, Snowden könnte, einmal in Berlin angekommen, in Deutschland Asyl beantragen, sorgt für Unruhe in Regierungskreisen.

NSA- So funktioniert Xkeyscore wirklich

XKeyscore Karte

Eine Präsentation behauptet die XKeyscore Programm deckt 'fast alles ab, was ein typischer Anwender im Internet' macht

Eine streng geheimes National Security Agency-Programm ermöglicht Agenten  ohne vorherige Genehmigung durch  Datenbanken mit E-Mails, Online-Chats und  Browsern  von Millionen von Menschen zu suchen.

Die NSA erklärt in Schulungsunterlagen, dass das Programm XKeyscore, eine "weitestgehende"-System für die Erkennung von Intelligenz aus dem Internet ist. .

Die Dokumente beleuchten eine der brisantesten Aussagen Snowdens in einem ersten Video-Interview vom Guardian am 10. Juni 2013.

"Ich saß an meinem Schreibtisch", sagte Snowden, könnte "jedermann,anzapfen und von Ihnen oder Ihrem Steuerberater oder  einem Bundesrichter oder sogar vom  Präsidenten der USA , wenn ich eine persönliche E-Mail hatte".

XKeyscore ist das "reichweitenstärkste"-System überhaupt - Komntrolliert wird das Projekt durch  die Agentur  Digital Network Intelligence (DNI ). 

Eine Präsentation behauptet, das Programm umfasst "fast alles, was ein typischer Anwender im Internet  macht ", einschließlich der Inhalte von E-Mails, besuchte Webseiten und Suchbegriffen und  Metadaten  - eventuell sogar Volltexte.

Analysten können auch XKeyscore und andere NSA -Systeme laufend in  "real-time" abfangen und Kenntnisse über  individuelle Internet-Aktivitäten erhalten.

Eine Ausbildungsdokument veranschaulicht, dass  die digitale Aktivität von  XKeyscore und das Abzapfen von Datenbanken.

KS1

 

Der Zweck ist es, XKeyscore Agenten die Suche nach  Metadaten sowie den Inhalten von E-Mails und andere Internet-Aktivitäten, wie z. B. Browser-Verläufe zu erkennen und zwar  auch wenn es kein bekanntes E-Mail-Konto (ein "Wähler" in NSASprachgebrauch) gibt.  Diese Erkenntnis ist  2013 neu! .

Analysten können auch nach Namen, Telefonnummer, IP-Adressen, Schlüsselwörtern ( Selektorenliste)  und Sprache, suchen, in der die Internet-Aktivitäten durchgeführt wurde oder den Typ des verwendeten Browsers suchen.

Ein Dokument bzw eine Maske kann das alles abfragen und so  erfassen  [Suche per E-Mail-Adresse] .

Die NSA Dokumente behauptet, dass bis 2008  angeblich alleine 300 Terroristen gefangen genommen worden seien durch  XKeyscore. Damit soll praktisch die Totalüberwachung der gesamten Menschheit durc hdie USA  Regierung legitimiert werden.

Analysten warnten  nicht nur vor einer  nicht handelbaren Datenflut. .

Eine Folie mit dem Titel "Plug-Ins" in einem aus dem Dezember 2012  beschreibt die verschiedenen Felder der Informationen, die durchsucht werden können. 

Es umfasst "jede E-Mail-Adresse in einer Sitzung sowohl von Benutzername und Domäne gesehen", "jede Telefonnummer in einer Sitzung zu sehen (z. B. Adressbuch-Einträge oder Unterschrift Block)" und Benutzeraktivitäten - "das Webmail-und Chat-Aktivität Benutzername, buddylist gehören , Maschinen-spezifische Cookies etc ".

E-Mail-Überwachung

In einem zweiten Interview im Juni  2013 hat Snowden auf seiner Aussage über die Möglichkeit, jedes einzelne E-Mail lesen zu können, wenn er die E-Mail-Adresse hatte. 

Eine streng geheime Dokument beschreibt, wie das Programm "innerhalb von E-Mails, Webseiten und Dokumenten sucht ", einschließlich der "An, Von, CC, BCC Linien" und  "Kontakt"-Seiten auf Websites ".

Um E-Mails zu suchen, geht ein Agent  mit XKS der individuellen E-Mail-Adresse in eine einfache Online-Suchemaske,.Mit  der "Rechtfertigung" für die Suche und den Zeitraum, für den die E-Mails gesucht werden kann er dann frei agieren udn User grenzenlos ausspionieren .

KS2

 

KS3edit2

 

Der Analyst wählt dann,eine  E-Mail und kann sie lesen, indem sie in NSA Lesesoftware eingibt.

Ein Dokument als  streng geheimer Guide von  2010 beschreibt die Ausbildung der  NSA  -Agenten und die allgemeine Überwachung im Rahmen der Fisa Amendments Act von 2008. 

Sie arbeiten mit Pull-Down-Menüs und Drop-Down-Menüs.. 

KS4

 

Chats, Verlauf und andere Internet-Aktivitäten

Über E-Mails, ermöglicht die XKeyscore System-Analysten, um eine nahezu unbegrenzte Palette von anderen Internet-Aktivitäten, einschließlich derjenigen in den sozialen Netzwerken  zu überwachen.

Ein NSA -Tool namens DNI Moderator wird verwendet, um den Inhalt von E-Mails zu speichern und zu lesen, Es  ermöglicht auch einen Agenten mit XKeyscore den Inhalt der Facebook-Chats oder privaten Facebook  Nachrichten zu lesen und einzusehen .

KS55edit

 

Ein Analyst kann eine solche Facebook-Chat durch Eingabe der Facebook-Benutzernamen und einer Zeitspanne in eine einfache Suchmaske permanent überwachen.

KS6

 

Analysten können für den Internet-Browsing-Aktivitäten mit einer breiten Palette von Informationen, einschließlich der Suchbegriffe durch den Benutzer oder die Webseiten von Usern  suchen.

KS7

 

Eine Folie zeigt und ermöglicht die Fähigkeit, HTTP-Aktivitäten nach Stichwörtern zu suchen

Agenten- Zugang zu dem, was die NSA sucht und über  "fast alles, was ein typischer Anwender im  Internet macht ".

KS8

 

Die XKeyscore Programm ermöglicht auch einem Agenten des Geheimdienstes  die IP-Adressen aller Personen einzusehen und zu speichern, , die eine Website  besuchen 

KS9

 

Die Menge der Kommunikation zugänglich durch Programme wie XKeyscore ist umwerfend groß. EinNSA -Bericht aus dem Jahr 2007 geschätzt, dass es 850bn "call Ereignisse" gesammelt und in die NSA-Datenbanken und in der Nähe von 150 Milliarden Internet-Aufzeichnungen. Jeder Tag, heißt es im Dokument, 1-2 Mrd. Datensätze hinzugefügt wurden.

William Binney, ein ehemaliger NSA Mathematiker, sagte im vergangenen Jahr, dass die Agentur hatte eine Schätzung "in der Größenordnung von 20tn Transaktionen über US-Bürger mit anderen US-Bürger versammelt", sagte er, dass "nur wurde mit Anrufen und E-Mails". A 2010 Artikel der Washington Post berichtete, dass "jeden Tag, Sammelsysteme am [NSA] Intercept und Speicher 1,7 Mrd. E-Mails, Telefonate und andere Art der Kommunikation."

Es ist die Datenbanken XKeyscore, ein Dokument zeigt, dass nun enthalten die größte Menge von Kommunikationsdaten durch die gesammelten NSA .

KS10

 

Im Jahr 2012 gab es mindestens 41 Milliarden  Datensätze, die für Xkeyscore befristet  gesammelt und gespeichert wurden .

KS11

 

 

Ein Beispiel ist ein Dokument, das ein XKeyscore bereitgestellt.  NSA Ziele in Teheran die Kommunikation mit Menschen in Frankfurt, Amsterdam und New York.

KS12

 

Der Versuch der Trennung nationaler und internationaler Daten scheiterte an der Komplexität des Datenmaterials. Das bedeutet wohl,  dass der US Geheimdienst das Datenmaterial weltweit und universell ausarbeitet. 

Welche Art von Anfragen kann XKeyscore beantworten?

Ein paar konkrete Beispiele für Abfragen aus der Präsentation:

 

  • "Zeige mir alle verschlüsselten Word-Dokumente in Großbritannien "
  • "Zeige mir die gesamte PGP-Nutzung in Deutschland." PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • "Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus Frankreich, so dass ich Netzwerke kartieren kann."

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

 

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der Nutzer")
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel "Osama bin Laden" oder "IAEO" vorkommt, und zwar auch auf "Arabisch und Chinesisch"

 Bereits 877 Attentate gegen Flüchtlingsheime

Das Bundeskriminalamt hat in den ersten elf Monaten dieses Jahres 877 Angriffe gegen Flüchtlingsunterkünfte registriert. 

Das teilte die Behörde auf Anfrage in Wiesbaden mit (Stichtag 28. November). 2015 waren insgesamt 1031 Straftaten gegen Asylunterkünfte aktenkundig geworden. Damit zeichnet sich ab, dass die Gesamtzahl 2016 womöglich unter diesem Vergleichswert bleiben könnte.

Eine Prognose zu dieser Frage wollte das BKA nicht abgeben. Eine Sprecherin wies darauf hin, dass die Deliktzahlen 2015 und 2016 nicht endgültig sind und sich durch laufende Ermittlungen noch verändern können.

Bis Ende November 2016 wurden laut BKA für 817 Übergriffe rechtsmotivierte Täter verantwortlich gemacht. Bei den Attacken gegen Asylbewerberunterkünfte handelte es sich überwiegend um Sachbeschädigungen (348), Propagandadelikte (203) und Gewalttaten (151). Zu letzteren zählten 64 Brandstiftungen, fünfmal gab es Sprengstoffexplosionen.

2015 bewerteten die Ermittler 177 der Attacken gegen Asylbewerberunterkünfte als Gewalttat, darunter 94 Brandstiftungen und 8 Sprengstoffexplosionen. 2014 waren für das Gesamtjahr noch 199 Straftaten gegen Asylunterkünfte gemeldet worden, darunter 28 Gewaltdelikte.

Obama erklärt Marktwirtschaft mit China den Krieg: Veto gegen Aixtron Übernahme

Faktisch erklärt US Präsident die globale Marktwirtschaft selber für tot, wenn er die Übernahme der US  deutschen Tochter Aixtron in Deutschland durch einen chinesischen Investor  per Veto verbietet.

Deal geplatzt: US-Veto verhindert chinesische Übernahme von deutschem Unternehmen.

Der US Präsident scheint nach dem Motto zu verfahren : Marktwirtschaft ist Mist, wenn sich die falschen Marktteilnehmer am Markt durchsetzen,. Dabei ist seine Begründung mehr als fadenscheinig.

Durch das Veto von Barack Obama hat die US-Regierung die Übernahme des deutschen Chipanlagenbauers „Aixtron“ durch einen chinesischen Investor verhindert. Als Grund wurden aus Washington „Sicherheitsbedenken“ genannt.

Laut US-Finanzministerium habe Obama eine entsprechende Anordnung erlassen, um die Übernahme zu stoppen. Damit habe man den Empfehlungen des „Committee on Foreign Investment in the United States (CFIUS)“ folge geleistet. Dieses hatte dem US-Präsidenten nahelege, die Freigabe nicht zu erteilen.

Hintergrund sind Befürchtungen der USA, dass Aixtron-Produkte von der chinesischen Regierung zu militärischen Zwecken genutzt werden könnten. Dabei geht es etwa um vertrauliche Verfahren zur Produktion von Galliumnitrid das unter anderem auch in „Patriot“-Raketenabwehrsystemen zum Einsatz kommt. Doch auch US-Unternehmen sind Kunden der Deutschen, so etwa der Rüstungskonzern „Northrop Grumman“. 

Nur müßten diese Verfahren in den USA auch durch Staatsunternehmen geführt werden, wenn sie wirklich so sicherheitsrelevant waren, was  nicht der Fall ist.

Privatfirmen kann man nie den Handel verwehren, zumal China diese Produkte und Verfahren dann auch über Dritte besorgen könnte, die das Unternehmen beliefert.

Der Mutmaßung eines „nationalen Sicherheitsrisikos“ widerspricht zudem auch  das Unternehmen. So heißt es aus der Firmenzentrale:

Unsere Anlagen stellen kein Sicherheitsrisiko dar.

Das Unternehmen Aixtron aus Herzogenrath in Nordrhein-Westfalen, hätte für 676 Millionen Euro an den chinesischen Investor „ Grand Chip Investment (GCI)“ veräußert werden sollen.

Dieser hatte sich im Internet bereits die Domain grandchip-aixtron gesichert. Verhandelt worden war eine Übernahme zu sechs Euro je Aktie. Nach Bekanntgabe des US-Vetos verloren die im TecDax gelisteten Aktien des Unternehmens bereits mehr als fünf Prozent ihres ehemaligen Werts.

Zwar handelt es sich um ein deutsches Unternehmen und chinesische Investoren, dennoch hat die US-Regierung ein Mitspracherecht, da Aixtron über ein Tochterunternehmen in Kalifornien mit etwa 100 Mitarbeitern verfügt.

Bundeswirtschaftsminister Gabriel hatte der Übernahme am 8. September bereits zugestimmt, um die entsprechende Unbedenklichkeitsprüfung mit dem Verweis auf eine erneute Prüfung dann am 24. Oktober wieder zurückzunehmen.

Die Begründung lautete: Es gebe Hinweise darauf, dass durch die chinesische Übernahme nationale Interessen der Bundesrepublik berührt seien. Derweil erklärte ein Sprecher des Wirtschaftsministeriums, dass unabhängig vom US-Verfahren entschieden werde. Es gilt jedoch als äußerst unwahrscheinlich, dass sich das Ministerium gegen das US-Veto stellt.

Im Unternehmen mit etwa 750 Mitarbeitern sind nun etliche Arbeitsplätze gefährdet, denn Experten bezweifeln, dass Aixtron nun ohne Stellenabbau überlebensfähig ist. Das seit Jahren Verluste schreibende und 1983 aus der RWTH Aachen hervorgegangene Unternehmen, wollte sich mit dem chinesischen Investor einen finanzkräftigen Partner ins Boot holen, um neben der Sicherung der Arbeitsplätze, auch Kapital in Forschung und Entwicklung investieren zu können.

Angedacht war ebenso eine weitere Expansion ins Ausland, wie etwa auf den umkämpften chinesischen Markt. Dort bemühen sich auch US-Konkurrenten wie die Unternehmen „Applied Materials“ und „Veeco“ um attraktive Aufträge. Noch vor einigen Monaten hatte der Vorstandsvorsitzende des High-Tech Mittelständlers, Martin Goetzeler, erklärt:

Die Transaktion ist nicht darauf gerichtet, Kosten zu senken oder Mitarbeiter abzubauen.

Bei GCI handelt es sich um eine Tochter des Investmentfonds „Fujian Grand Chip Investment Fund LP (FGC)“. Dieser wird zu 51 Prozent vom chinesischen Geschäftsmann Zhendong Liu und zu 49 Prozent von der „Xiamen Bohao Investment“ gehalten.

Das Veto der US-Regierung gegen die Übernahme des deutschen Unternehmens stellt die zweite Entscheidung dieser Art während der Regierungszeit Obamas dar. Seit 1990 ist es das dritte Mal, dass ein US-Präsident eine Firmenübernahme durch einen ausländischen Investor wegen Sicherheitsbedenken verhindert.

Stellungnahme der österreichischen linken KPÖ zur Bundespräsidentenwahl

Wer die Rechtsextremen einbremsen will, muss Van der Bellen wählen

Mirko Messner, Bundessprecher der KPÖ, wiederholt seinen Appell bei der Wahl des Bundespräsidenten am Sonntag Alexander Van der Bellen zu wählen.

Mirko Messner:

„Es geht darum, die Chancen zur Entwicklung unseres Landes aufrecht zu erhalten. Dazu muss die Möglichkeit des offenen politischen Meinungsstreits gegeben sein. Mit einem deutschnationalen Reaktionär und seiner burschenschaf­tlichen Seilschaft zögen Menschen- und Frauenverachtung, Rassismus und Sozialdemagogie in die Hofburg ein. Eine zukunftsorientierte Neutralitätspo­litik, schon derzeit unterbelichtet, wäre noch schwerer umsetzbar.
Wir sollten es ernstnehmen, wenn Hofer ankündigt, man werde sich wundern, was unter einem blauen Bundespräsidenten alles möglich sein wird. Hofer will also das autoritäre Potential des Präsidentenamtes ausreizen, das ihm nach derzeitiger Gesetzeslage die Möglichkeit gibt, ein Parlament auszuhebeln, das ihm – und seiner FPÖ – politisch nicht entspricht. Diese Gelegenheit soll er nicht bekommen. Egal, ob einem oder einer Van der Bellen politisch sympathisch ist oder nicht: bei der kommenden Wahlwiederholung gibt es zu einer Stimme für ihn keine Alternative. Wer nicht zur Wahl geht oder weiß wählt, gibt dem extrem rechten Lager in Österreich mehr Raum und Optionen, sich in der politischen Mitte und im Establishment, aus der bzw. dem es kommt, noch breiter zu machen. Wer Hofer verhindern will, muss – einmal mehr – seinen Konkurrenten wählen.“

http://www.jungewelt.de/index.php