Die Welt - 15.10.2019

(Steven Felgate) #1

10


15.10.19 Dienstag, 15. Oktober 2019DWBE-HP


  • Belichterfreigabe: ----Zeit:Belichterfreigabe: Zeit:Belichterfreigabe: -Zeit:-Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: -Zeit:-Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: ---Zeit:---Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: Belichterfreigabe: Zeit:Belichterfreigabe: :Belichterfreigabe: Zeit:Belichterfreigabe: Belichterfreigabe: Zeit:Belichterfreigabe: :Belichterfreigabe: Zeit:Belichterfreigabe: Belichterfreigabe: Zeit:Belichterfreigabe: :Belichterfreigabe: Zeit:Belichterfreigabe: :Belichterfreigabe: Zeit:Belichterfreigabe: :Belichterfreigabe: Zeit:Belichterfreigabe: Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: :Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: :Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: :Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: :Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: :Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: :Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: :Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: :Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: :Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: Zeit:Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe: -Belichterfreigabe:
    Belichter: Farbe:Belichter: Farbe:Belichter:


DWBE-HP

DW_DirDW_DirDW_Dir/DW/DW/DW/DW/DWBE-HP/DWBE-HP
15.10.1915.10.1915.10.19/1/1/1/1/Wir2/Wir2AHEIDRIC 5% 25% 50% 75% 95%

10 WIRTSCHAFT DIE WELT DIENSTAG,15.OKTOBER


W


er in seinem Inter-
netbrowser den Na-
men einer Webseite,
etwa meinexbeliebi-
gebank.de, eintippt
und die Enter-Taste drückt, nutzt in die-
sem Moment einen der ältesten Dienste
des Internets: das Domain Name System
(DNS). Dieser Dienst ist mit einem Tele-
fffonbuch vergleichbar. Er übersetzt denonbuch vergleichbar. Er übersetzt den
Domain-Namen, also in diesem Beispiel
„meinexbeliebigebank“ und das nach
dem Punkt folgende Ländersuffix, also
das bekannte „de“, in eine für Computer
lesbare Serveradresse. Das Ergebnis im
Test-Fall lautet dann „212.227.116.221“.

VON BENEDIKT FUEST

Damit funktioniert das kurz DNS ge-
nannte System wie ein Verzeichnis für
Anschriften oder ein Telefonbuch. Statt
sich komplizierte Nummern zu merken,
kann der Nutzer einfach unter einem Na-
men nachschlagen. Und während das Te-
lefonbuch für den Namen Max Müller aus
der Mustermannstraße noch genau eine
Telefonnummer ausspuckte, sorgt das
DNS dafür, dass eine leicht zu merkende
Internetadresse einwandfrei mit einer
kryptischen Zahl verbunden wird.
Dieser Vorgang passiert über soge-
nannte DNS-Server. Sie sind quasi die
Seiten des modernen Telefonbuchs und
sorgen dafür, dass die leicht zu merkende
Internetadresse auch zur korrekten kryp-
tischen Zahlenkombination passt. Gibt
der Nutzer also eine Internetadresse ein,
wird diese URL an einen DNS-Server wei-
tergeleitet, dieser leitet den Nutzer dann
an die zugehörige IP-Adresse weiter –
und damit auf die Internetseite.
Bislang stellen Provider wie die Deut-
sche Telekom oder Vodafone diese DNS-
Server für ihre Kunden bereit. Doch da-
mit soll Schluss sein. Zumindest, wenn es

Seite der Angreifer. Das Ziel: Die Krimi-
nellen wollen dort an die Login-Daten ah-
nungsloser Nutzer gelangen.
Problematisch ist die DNS-Sicherheit
insbesondere in Hotel-WLANS oder öf-
fffentlichen Cafés. Denn dort wissen dieentlichen Cafés. Denn dort wissen die
Nutzer der Internetverbindung gar nicht,
wer den DNS-Server kontrolliert. So
könnten Anfragen beispielsweise erst
üüüber den Server einer Hotelkette geleitetber den Server einer Hotelkette geleitet
werden. Spionieren also andere mit, wo-
hin Nutzer surfen? Das bleibt unklar.
Mozilla arbeitet bereits seit Längerem
an einer Alternative zum klassischen
DNS: Künftig soll der Firefox-Browser die
Adressanfragen der Nutzer direkt ver-
schlüsseln und an einen vertrauenswürdi-
gen globalen Server leiten. „DNS over
HTTPS“, abgekürzt DoH, heißt dieser
neue Standard. Dank der Verschlüsselung
schleust diese Methode alle Informatio-
nen über die Ziele der Nutzer im Netz an
den lokalen Internetprovidern vorbei.
Deren Einfluss schwindet somit, lokale
Blockadelisten oder auch Kinderschutz-
systeme greifen nicht mehr.
Die Lobby der Internetprovider rea-
gierte empört: Der britische Verband

ISPA etwa nominierte Mozilla im Som-
mer prompt als „Internet-Bösewicht“ des
Jahres. Mozilla selbst zeigte sich darüber
üüüberrascht, einige Tage später zogen dieberrascht, einige Tage später zogen die
Provider ihre Nominierung wieder zu-
rück. Der Protest jedoch zeigt, dass sich
die Interessen der Provider und Nutzer
an Sicherheit nicht notwendigerweise
decken. Während die einen Schmuddelfil-
me und Raubkopien blockieren wollen,
möchten die anderen sicher surfen, egal
wohin. „Als Gesellschaft muss man priva-
te Sicherheitsinteressen und öffentliche
Sicherheitsinteressen ausbalancieren“,
kommentiert Mitchell Baker, die Vorsit-
zende der Mozilla-Stiftung, im Gespräch
mit WELT. „Wir glauben, das hier der
Aspekt der privaten Sicherheit überwiegt,
sind aber in Gesprächen mit den Provi-
dern.“ Trotzdem lenkt Mozilla bereits ein
und will den neuen DoH-Dienst in Umge-
bungen mit aktiven Kinderschutzfiltern
aaausschalten. Aktiviert wird DoH zunächstusschalten. Aktiviert wird DoH zunächst
ohnehin nur für US-Nutzer.
AAAuch Google will in seinem Browser,uch Google will in seinem Browser,
Google Chrome, zukünftig DoH aktivie-
ren und testete die Funktion in den ver-
gangenen Wochen bereits. Die Folge:

GETTY IMAGES

/LEON NEAL

Internet

So funktioniert das Domain Name System

Quelle: Eigene Recherche

Diese Technik steckt in Ihrem Browser hinter einem
Zugriff auf eine Internet-Seite

Browser

DNS Server

Web Server

http://www.welt.de
���.��.���.���.

���.�
�.���.��
�.

Noch mehr Macht für Google?


Der Tech-Gigant und der Browser-Anbieter Mozilla wollen künftig den sogenannten DNS-Dienst


verschlüsseln. Damit bleiben Internetprovider außen vor, die Daten der Nutzer auswerten wollen


nach dem Willen der Browser-Hersteller
Google und Mozillageht. Ihr Argument:
Der klassische DNS-Dienst sei unsicher
geworden. Deswegen wollen sie, verein-
fffacht gesagt, selbst das Telefonbuch kon-acht gesagt, selbst das Telefonbuch kon-
trollieren und dabei die Adressanfragen
ihrer Nutzer vor potenziellen Mitlesern
und Lauschangriffen verstecken.
Damit versuchen sie jedoch, eine
grundlegende Kompetenz im Netz zu
sich zu ziehen, die bisher den Internet-
dienstanbietern vorbehalten waren. Denn
diese können über den Betrieb der DNS-
Server genau nachverfolgen wohin ihre
KKKunden im Netz surfen – mehr noch: Sieunden im Netz surfen – mehr noch: Sie
können Einfluss darauf nehmen, wohin
ihre Kunden nicht surfen dürfen, indem
sie Einträge in ihrem Telefonbuch sper-
ren. Die eingetippte Internetadresse
ffführt dann nicht mehr zur gewünschtenührt dann nicht mehr zur gewünschten
kryptischen Zahlenkombination und der
Nutzer läuft ins digitale Nichts.
In Großbritannien etwa blockieren
Provider bereits diverse Porno-Seiten
oder Zugang zu Seiten, auf denen illegale
Raubkopien getauscht werden. Auch di-
verse Kinderschutzsysteme basieren dar-
aaauf, bestimmte Adressen auf Ebene desuf, bestimmte Adressen auf Ebene des
DNS-Servers zu blockieren. Wer einen
Internetanschluss mit aktivierten
Schutzfiltern nutzt, wird bei Eingabe
einer gesperrten Adresse auf eine Fehler-
oder Blockadeseite umgeleitet.
Doch auch Kriminelle nutzen gerne
aaaus, dass das Domain Name System einus, dass das Domain Name System ein
üüüber 30 Jahre alter Dienst ohne Sicher-ber 30 Jahre alter Dienst ohne Sicher-
heitsfunktionen ist. Die Standardtechnik
fffür Kriminelle nennt sich „ür Kriminelle nennt sich „DNS-Hijac-
king“. Damit gaukeln Angreifer ihrem
Opfer einen manipulierten DNS-Server
als den Richtigen vor – und liefern dann
die falsche Adresse auf eine Anfrage.
Steuern Nutzer dann die Internetadresse
meinexbeliebigebank.de an, dann landen
sie plötzlich nicht mehr auf der Seite
einer Bank, sondern auf eine gefälschten

AAAuch in Amerika protestierten die Inter-uch in Amerika protestierten die Inter-
netprovider – und prompt geriet Google
ins Visier der US-Politik. Die Lobby-Or-
ganisationen NCTA, CTIA und US-Tele-
com argumentierten gemeinsam, Google
nutze seine Marktmacht, um ihnen die
Surfdaten der Nutzer vorzuenthalten. In
den USA ist es bisher üblich, dass die Pro-
vider die Surfdaten ihrer Nutzer für ge-
zielte Werbung auswerten – oder sogar
per DNS-Hijacking auf Werbeplattfor-
men umlenken. Angesichts dessen ist es
den Verbänden durchaus bewusst, dass
ihr Argument „DoH ist gemein, weil wir
unseren Nutzern nicht mehr hinterspio-
nieren können“ zumindest ein wenig ab-
surd klingt. Deswegen führen sie gegen-
üüüber dem US-Kongress auch den Schutzber dem US-Kongress auch den Schutz
von Minderjährigen und den Kampf ge-
gen Internetpiraterie ins Feld.
Offener argumentiert die Deutsche Te-
lekom, die auf Anfrage von WELT ein kla-
res, eigenes Interesse an den Surfdaten
ihrer Nutzer ins Feld führt: „In vielen
Branchen ist ein Wettkampf über den Zu-
gang und den Besitz von Daten ent-
brannt. In diesem Fall möchten die
Browserhersteller latent das komplette
Produktionsmodel des Internets umdre-
hen“, sagt Thomas Tschersich, Chief Se-
curity Officer der Telekom.
„Die Folgen sind noch gar nicht in
Gänze abzusehen. Im Sinne des Verbrau-
chers kann es eigentlich nicht sein, wenn
letztendlich die Browserhersteller völlige
Transparenz über das Surfverhalten der
Benutzerbekommen, da nur sie die DNS-
Anfragen bekommen und beantworten.“
ZZZwar nutzen die Telekom und anderewar nutzen die Telekom und andere
deutsche Provider das Domain Name Sy-
stem nicht für Werbezwecke, trotzdem
sind die Daten wertvoll – sei es, um die ei-
gene Netzauslastung zu optimieren.
Das zuständige US-Kongresskomitee
ffforderte Ende September trotzdem erstorderte Ende September trotzdem erst
einmal weitere Informationen von Goo-
gle an. Der Konzern hatte jedoch bereits
zuvor versichert, dass die Daten des eige-
nen DNS-Dienstes nicht für Werbezwec-
ke ausgewertet werden. Damit bleibt
beim geplanten „DNS over HTTPS“ die
Frage, welchem DNS-Service die Nutzer
üüüberhaupt vertrauen sollten. berhaupt vertrauen sollten.
Mozilla nutzt in den USA den DNS-
Service „1.1.1.1“ des Netzwerkbetreibers
Cloudflare, um möglichst schnelle Ant-
worten zu bekommen. Kritiker der Mozil-
la-Initiative argumentieren nun, dass
Cloudflare damit eine kritische Rolle im
Netz einnimmt, da das Unternehmen
sämtliche Adressanfragen aller Firefox-
Nutzer für die Optimierung seiner Netze
aaauswerten kann. Zudem könnten US-Be-uswerten kann. Zudem könnten US-Be-
hörden an einer Quelle einfach Surfdaten
von Nutzern weltweit abrufen und ihren
WWWeg durch das Netz sogar manipulieren.eg durch das Netz sogar manipulieren.
WWWeitere Kritik kommt von Protokoll-eitere Kritik kommt von Protokoll-
entwicklern wie dem Niederländer Bert
Hubert, die darauf hinweisen, dass Mozil-
la künftig ohne Wissen der Nutzer das
„„„Telefonbuch“ ändern kann. Die KernideeTelefonbuch“ ändern kann. Die Kernidee
des Internets – eine möglichst dezentrale,
aaausfallsichere Struktur – würde durchusfallsichere Struktur – würde durch
zentrale DNS-Server geschwächt.
ÄÄÄhnlich argumentieren die Google-Kri-hnlich argumentieren die Google-Kri-
tiker, die von der Nutzung von Googles
DNS-Server unter der Adresse „8.8.8.8“
aaabraten. Die Nutzer müssen deswegenbraten. Die Nutzer müssen deswegen
fffür sich entscheiden, welchem DNS-An-ür sich entscheiden, welchem DNS-An-
bieter sie ihre Surf-Daten anvertrauen
wollen: Ihrem lokalen Provider, Google,
Cloudflare oder Alternativdiensten wie
etwa OpenDNS. Angesichts der Kritik
will die Internet-Standardisierungsorga-
nisation IETF nun bei ihrem nächsten
Treffen im November eine eigene Ar-
beitsgruppe einsetzen, um den alten
DNS-Standard sicherer zu machen –
ohne dass dabei neue, zentrale Daten-
pools entstehen.

nachweisen, dass es die aufgestellten Si-
cherheitskriterien erfülle. Eine Pau-
schalzulassung werde es dabei für kei-
nen Anbieter geben – stattdessen müss-
ten die Hersteller für individuelle Netz-
werk-Bauteile jeweils eine Zertifizie-
rung anstreben.
Zuvor hatte das Handelsblatt berich-
tet, in dem Entwurf für den Sicherheits-
katalog sei zunächst eine Klausel ent-
halten gewesen, die Huawei explizit
ausschloss. Diese sei jedoch wieder ge-
strichen worden. Den Bericht demen-
tierte Seibert jedoch. In keinem Ent-
wurf zu dem Katalog sei eine Aus-
schlussklausel enthalten gewesen.
Bleibt es bei dieser Regelung, würde
die Bundesregierung den Bestreben der
US-Regierung, Huawei aus westlichen
5G-Netzen herauszuhalten, eine klare
Absage erteilen. Die Amerikaner versu-
chen aktuell, Huawei beim 5G-Netzaus-
bau aus dem Markt zu drängen und ha-
ben auch die europäischen Regierungen
dazu bedrängt. In einer Expertenanhö-
rung im Bundestag im März hatten sich

D


er chinesische Netztechnik-An-
bieter Huawei darf laut einer
Äußerung der Bundesregierung
beim 5G-Netzausbau doch auf Aufträge
aus Deutschland hoffen. Im Streit um
die Beteiligung des Kommunikations-
konzerns schloss die Bundesregierung
am Montag den expliziten Ausschluss
einzelner Anbieter aus.

VON BENEDIKT FUEST

Regierungssprecher Steffen Seibert
erklärte, Huawei müsse wie jeder ande-
re Anbieter auch einen ganzen Katalog
an Sicherheitsanforderungen erfüllen,
damit die Netzwerkkomponenten der
Chinesen für die Aufrüstung der deut-
schen Netze auf den neuen Standard 5G
zugelassen werden.
Die Bundesregierung werde in Kürze
einen Sicherheitskatalog verabschie-
den, in dem Kriterien für die Beteili-
gung von Firmen an dem 5G-Netz fest-
gelegt werden, sagte Seibert. Huawei
müsse nun wie seine Konkurrenten

diverse IT-Sicherheitsfachleute gegen
den Ausschluss von Huawei beim Netz-
ausbau geäußert. Die Experten des Bun-
desamtes für Sicherheit in der Informa-
tionstechnik hatten damals ein herstel-
leragnostisches Vorgehen gefordert:
Keine Anti-Huawei-Klausel, dafür aber
ein strenges Regelset an Sicherheits-
und Transparenzanforderungen, die je-
der Ausrüster erfüllen muss, bevor er
seine Technik in die deutschen Mobil-
funk-Netze einbringen darf. Bleibt die
Bundesregierung bei dem von Seibert
nun angekündigten Zertifizierungsver-
fahren, dann würde sie damit der Emp-
fehlung der Fachleute folgen.
Vor der Bundesregierung hatte sich
vergangene Woche bereits die EU-Kom-
mission zum Thema 5G-Netzausbau
mit Huawei- Komponenten geäußert –
und explizit vor der Verwendung ge-
warnt: Staatliche Hacker, die „nicht do-
kumentierte Funktionen“ in der Netz-
werktechnik ausnutzen könnten, seien
die größte Gefahr bei der Aufrüstung
auf den neuen Standard, schreiben die

Experten der EU-Kommission in ihrer
Zusammenfassung. Insbesondere „ge-
wisse Drittstaaten“ seien in dieser Hin-
sicht gefährlich – deutlicher hätte die
Kommission nur formulieren können,
indem sie China und Huawei direkt als
potenzielles Datenleck benannt hätte.
Doch vor einer derart direkten War-
nung scheuten die Experten der Euro-
päischen Agentur für Cybersicherheit
augenscheinlich zurück. Die Nachricht
ist dennoch eindeutig: „Undokumen-
tierte Funktionen“ sind nichts anderes
als Hintertüren, die der Hersteller
selbst in das Netzwerkequipment ein-
gebaut hat - entweder durch versteck-
ten Code in der Firmware oder durch
zusätzliche versteckte Hardware.
Die Telekom wie auch Konkurrenten
wie Vodafone setzen in ihren Mobil-
funk-Netzen auf einen Mischmasch von
Geräten verschiedener Netzwerkausrü-
ster – das soll eine Abhängigkeit von
einem Anbieter verhindern und die Aus-
fallsicherheit erhöhen. Doch Huawei
gilt als günstigerer Anbieter als die Kon-

kurrenten aus Europa und den USA. Zu-
dem sind die Chinesen auch technisch
weiter als die Europäer – am Freitag
meldete der Konzern in der Schweiz
einen neuen Geschwindigkeitsrekord
für Datentransfers in einer 5G-Netzzel-
le im Alltagsbetrieb: Über 3,67 Gigabit
pro Sekunde konnte ein Huawei-Netz-
knoten in Zürich im Netz des Schweizer
Mobilfunkbetreibers Sunrise Commu-
nications an mehrere Smartphones
übertragen.
Bislang gelten zwei Gigabit als tech-
nisches Limit, Huawei erklärte jedoch,
dass man als erster Anbieter die Über-

nisches Limit, Huawei erklärte jedoch,
dass man als erster Anbieter die Über-

nisches Limit, Huawei erklärte jedoch,

tragungskapazität pro Funkzelle stei-
gern konnte. Auch deswegen würden
die Telkos beim Ausbau nur ungern auf
die Chinesen verzichten. Nicht zuletzt
ist eine schnelle Freigabe der Technik
durch die Bundesbehörden nun wichtig,
da die Mobilfunker nach den Milliar-
denausgaben für die 5G-Funkfrequen-
zen nun ihre Netze möglichst schnell
ausbauen wollen und dafür Planungssi-
cherheit benötigen.

Huawei darf beim deutschen 5G-Netzausbau mitspielen


Bundesregierung schließt aus, einzelnen Anbietern ein Verbot zu erteilen. Stattdessen soll die Technik der Anbieter einzeln geprüft werden


V


or einem Monat war der deut-
sche Airbus-Cheflobbyist Ale-
xander Reinhardt noch stolz. In
Berlin hatte sein Konzernchef Guillau-
me Faury auf einer von Reinhardt mit
organisierten Veranstaltung zu 50 Jah-
ren Airbus die Bedeutung des Klima-
schutzes betont. Alles lief reibungslos.
Doch jetzt machte der Vorstandsbeauf-
tragte für Politik und Regierungsangele-
genheiten deutlich, was er von radikalen
Klimaschützern hält. In einer beispiello-
sen Diskussion auf Twitter drohte er ih-
nen auf Englisch, „@ExtinctionR-D u
better NOT get in my way!!!!!“ – sie soll-
ten sich ihm besser nicht in den Weg
stellen.

VON GERHARD HEGMANN

Daraus ergab sich am Sonntagabend
eine längere Diskussion auf dem Kurz-
nachrichtendienst, bei der Reinhardt
die Konfrontation anstachelte, etwa mit
der Aussage „Komm her, wenn Du Eier
hast“. Oder: „Eure faschistoide Logo-
sprache passt nahtlos zu Eurem dikta-
torischen Absolutheitsanspruch, der
Eure Partikularinteressen rücksichtslos
über das Allgemeinwohl stellt“. Im
nächsten Satz zog er noch einen Quer-
vergleich zur aktuellen Sicherheitslage:
„Mit der gleichen Logik marschiert die
Türkei gerade in Nordsyrienein.“
Und weiter: „Hatten wir hier im Land
leider vor 80 Jahren auch schonmal. Da-
her bekämpfenswert: Ihr verlasst demo-
kratische Grundwerte – die Freiheit der
andern vor allem.“ Auf eine Frage an
den Cheflobbyisten, wie er das denn
meine, also ob er „uns nur mit dem
Dienstwagen überfahren oder auf die
Waffensysteme zurückgreife, die Airbus
so herstellt?“, antwortete Reinhardt:
„Was immer nötig ist. Geht lieber arbei-
ten.“ Die radikalen Blockierer würden
Bürger von der Arbeit abhalten, indem
sie sich moralisch über andere überhöh-
ten. „Dabei zahlen die ihre Arbeitslo-
senbeiträge“, argumentierte Reinhardt.
Über Nacht jedoch löschte der seit
Juni 2012 als Cheflobbyist tätige Rein-
hardt seine Twitternachrichten an den
deutschen Ableger der Extinction Re-
bellion. Die weltweite Bewegung pro-
testiert mit Verkehrsblockaden, auch in
Berlin, und anderen Formen des zivilen
Ungehorsams gegen die aus ihrer Sicht
dramatische Zerstörung von Lebens-
räumen.
Reinhardt begründet die Löschung
seiner Tweets weniger mit dem schar-
fen Inhalt der Aussagen, sondern damit,
dass sie „nichts mit #Airbus zu tun“
hätten. Vielmehr handele es sich um die
„private Sorge vor dem Entzug von
staatsbürgerlicher Freiheit durch eine
nichtstaatliche Organisation. Für die
Tonalität entschuldige ich mich.“
Der Konzern selbst distanzierte sich
am Montag von Reinhardts Äußerun-
gen. „Airbus möchte klarstellen, dass
die von einem unserer Mitarbeiter am
Wochenende via Twitter geäußerten In-
halte sowie die verwendete Sprache ge-
genüber Extinction Rebellion unange-
messen waren und nicht die Meinung
des Unternehmens widerspiegeln“, hieß
es in einer Stellungnahme.
Der Cheflobbyist hatte zuvor bereits
klargestellt, dass er die Beschreibung
seiner Person im Kurznachrichten-
dienst geändert habe: „Das Profil des
Accounts ist entsprechend angepasst.“
Es wurde inzwischen mit dem Zusatz
versehen, dass es sich bei den Beiträ-
gen um seine eigenen Ansichten han-
dele – also nicht um offizielle Airbus-
Statements.
Allerdings hinterfragen Twitter-Nut-
zer bereits, ob es eine solche Trennung
zwischen persönlicher Meinung und der
Rolle als Airbus-Cheflobbyist über-
haupt geben kann, weil Reinhardts Äu-

-Cheflobbyist über-
haupt geben kann, weil Reinhardts Äu-

-Cheflobbyist über-

ßerungen von der Öffentlichkeit nur
schwer von seiner Arbeit als Cheflobby-
ist zu unterscheiden sind.

„Komm her,


wenn Du


Eier hast“


Airbus-Manager streitet im
Netz mit Umweltschützern

Airbus-Manager Alexander Reinhardt
iiist Chef-Lobbyist des Flugzeugbauersst Chef-Lobbyist des Flugzeugbauers

AIRBUS

© WELTN24 GmbH. Alle Rechte vorbehalten - Jede Veröffentlichung und nicht-private Nutzung exclusiv über https://www.axelspringer-syndication.de/angebot/lizenzierung DIE WELT -2019-10-15-ab-22 6cb7e620bfeb43e554e08c6afebab

UPLOADED BY "What's News" vk.com/wsnws TELEGRAM: t.me/whatsnws

Free download pdf