Abo
  • Services:

Verfassungsschutz besorgt über rechtsextremistische Games

ZDF-Sendung "Kennzeichen D" berichtet am Mittwoch

Nach Recherchen des ZDF-Magazins "Kennzeichen D" bieten Neonazis seit kurzem im Internet Simulatoren an, mit denen der Mord an Juden und Schwarzen "trainiert" werden kann. In den so genannten "Ego-Shootern" nimmt der Spieler die Perspektive des Killers ein.

Artikel veröffentlicht am ,

Der Präsident des Bundesamtes für Verfassungsschutz, Heinz Fromm, bestätigte im ZDF die zunehmende Verbreitung dieser Spiele und warnte vor ihrer Wirkungsweise: "Diese neue Technik, Ego-Shooter genannt, wird jetzt vermehrt auch verwendet und eingesetzt. (...) Es ist anzunehmen, dass diese Spiele auch im wirklichen Leben zu einer gefährlichen Wirkung führen können, dass also diejenigen, die solche Spiele häufiger spielen, auch im wirklichen Leben gewaltbereiter werden und eher die Schwelle von der Gewaltlosigkeit zur Gewalt überwinden."

Stellenmarkt
  1. MSA Technologies and Enterprise Services GmbH, Berlin
  2. VMT GmbH, Bruchsal

Die angesprochenen "Spiele" würden im Internet auf einer Reihe rechtsextremistischer Homepages verbreitet. Diese heißen in Anlehnung an neonazistische Gruppierungen "Sturmtrupp 88", "White-Power-Clan" oder "Combat 18". Ebenfalls neu im Internet ist nach Angaben des Verfassungsschutzes eine antisemitische Version des Computerspiels "Moorhuhn". Nach Ansicht von Fromm zeige diese rasante Entwicklung, dass die rechtsextremistische Szene versuche auch in die Gamer-Szene einzudringen.

Bundestagspräsident Wolfgang Thierse forderte unterdessen ein größeres Engagement gegen die immer attraktiveren Internetseiten von Neonazis: "Ich finde schon, dass die Demokratie auch (...) eine agitatorische Offensive mit modernsten Mitteln starten muss. Wir haben doch hochintelligente, kreative Werbefachleute, die können doch ihre Phantasie und ihre Kreativität in den Dienst von Demokratie, Humanität und Toleranz stellen. Die muss man gewinnen, die sollen auch Gesicht zeigen und nicht nur die Berufshumanisten", sagte Thierse gegenüber "Kennzeichen D".



Anzeige
Hardware-Angebote
  1. 39,99€ statt 59,99€
  2. bei Caseking kaufen
  3. 85,55€ + Versand
  4. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


Fünf smarte Lautsprecher von 200 bis 400 Euro im Vergleich

Link 300 und Link 500 von JBL, Onkyos P3, Panasonics GA10 sowie Apples Homepod treten in unserem Klangvergleich gegeneinander an. Die beiden JBL-Lautsprecher lassen die Konkurrenz blass aussehen, selbst der gar nicht schlecht klingende Homepod hat dann das Nachsehen.

Fünf smarte Lautsprecher von 200 bis 400 Euro im Vergleich Video aufrufen
Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /