Papier: 02.04.03 Akteure

Originalversion

1 Es lassen sich einzelne Gruppen von Akteuren zusammenfassen.
2 Während bei einigen Akteuren die Begehung von Straftaten im
3 Vordergrund steht und sie daher überwiegend als Täter
4 auftreten, sind andere Akteure vielfältig motiviert und
5 können daher wechselnd sowohl als Täter als auch als Opfer
6 auftreten.
7
8
9 I.4.3.1 Hacker[FN: Die Ausführungen in Kapitel 4.3.1 Hacker
10 beruhen auf einem von der Sachverständigen Constanze Kurz am
11 19. Februar 2010 in der FAZ veröffentlichten Artikel. Online
12 abrufbar unter:
13 http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/
14 aus-dem-maschinenraum-der-hacker-1939779.html]
15
16 Entstanden ist die Hackercommunity ursprünglich in einem
17 nicht-kommerziellen Kontext, zu einer Zeit, als
18 Sicherheitstechnik noch nicht vertrieben wurde. Auch der
19 universitäre Einfluss war stark. Dabei spielte eine Rolle,
20 dass Rechner an Universitäten, die zu Forschungszwecken
21 benutzt wurden, zum Hacken eingesetzt werden konnten. Eine
22 Kultur des Teilens und Tauschens von Informationen war das
23 vorherrschende Paradigma, aus dem auch die Open-Source-Szene
24 hervorging.
25
26 Eine Definition des Begriffs findet sich im „Hacker‘s
27 Dictionary“: Ein Hacker sei „eine Person, die Spaß daran
28 hat, die Feinheiten programmierbarer Systeme zu erforschen
29 und ihre Möglichkeiten auszureizen“.[FN: Raymond, The new
30 hacker's dictionary, 3. Aufl. 1996, S. 233.] Das trifft die
31 Essenz des Hackens aber nur bedingt, denn neben Neugier und
32 wachsender Erfahrung spielen eine typische Geisteshaltung
33 und eine gewisse Skepsis gegenüber den Angaben der
34 Hersteller von Systemen eine Rolle. Als der Begriff des
35 Computer-Hackers Ende der fünfziger Jahre erfunden wurde,
36 hatte er durchaus keine negative oder destruktive
37 Konnotation. Hacken bedeutete, durch technische Operationen
38 Grenzen zu finden und zu erweitern, aber auch, Wissen zu
39 teilen und gemeinsam an technischen Systemen zu forschen.
40 Bis heute versteht man unter Hacken die Fähigkeit, Technik
41 in unerwarteter, neuer Weise zu verwenden, die vom
42 Hersteller nicht unbedingt intendiert ist. Es geht darum,
43 die Fähigkeiten eines Computers auszureizen und Sperren, die
44 eine solche Nutzung verhindern, gegebenenfalls zu umgehen.
45 Auch wollen Hacker sich nicht damit zufriedengeben, dass ein
46 technisches System etwa aus Gründen eines Geschäftsmodells
47 eingeschränkt wird.
48
49 Mit einem solchen intimen Verständnis aller Kleinigkeiten
50 und Details von Technologien, die vielleicht neue Wege, neue
51 Möglichkeiten eröffnen, geht auch eine gesellschaftliche
52 Verantwortung einher. Dies wird jedem Hacker bewusst, sobald
53 er zum ersten Mal eine echte technische Grenze überschreitet
54 und verborgene Daten offenlegt. Hinzu kommt die
55 Verantwortung, mehr über die technischen Systeme
56 herauszufinden, die unseren Alltag immer weitgehender
57 beherrschen. Denn Technik hat letztlich stets auch
58 politische Implikationen.
59 Die Hacker-Ethik, eine Sammlung ethischer Werte, die für die
60 Hacker-Kultur als maßgeblich betrachtet wird,[FN:
61 http://www.ccc.de/hackerethics] hält dazu an, betroffene
62 Systeme so zu hacken, dass möglichst wenig oder kein Schaden
63 verursacht wird. Es soll lediglich der Beleg einer
64 vorhandenen Sicherheitslücke erbracht werden, aber
65 beispielsweise keine Daten verändert oder gelöscht werden.
66 Heute übliche Angriffsmethoden wie Botnetze (siehe Kapitel
67 II.3.1.5.1) widersprechen einer solchen Hackerethik
68 eindeutig. Auch legen die Betroffenen Wert darauf, dass
69 Fähigkeiten, Erfolge, Kompetenzen und Erfahrungen anerkannt
70 werden. Hacker wollen nach ihrem Handeln beurteilt werden,
71 die Hackercommunity ist insofern meritokratisch organisiert.
72 Im Laufe der Zeit hat sich jedoch das Image der Hacker
73 verändert, nicht zuletzt in den Medien, weil auch Kriminelle
74 sich gern als Hacker bezeichnen.
75
76
77 I.4.3.2 Organisierte Kriminalität
78 Auch im Feld der Spionage spielen organisierte
79 Kriminalitätsformen eine Rolle. Dabei kann aber auf die
80 Ausführungen in Kapitel II.3 zur Kriminalität im Internet
81 verwiesen werden.[FN: S. oben II.3.1.5.4.]
82
83
84 I.4.3.3 Staaten
85 Aufgrund fehlender Fakten ist es schwer festzustellen, ob
86 überhaupt und in welchem Umfang Staaten Spionageangriffe auf
87 andere Staaten unternommen haben. Lediglich in letzter Zeit
88 sind einige Fälle in Medienberichten öffentlich geworden,
89 bei denen mutmaßlich Spionageangriffe anderer Staaten auf
90 Deutschland registriert worden sind. So wurde im August 2007
91 berichtet, dass China mutmaßlich das deutsche Kanzleramt mit
92 Trojanern infizierte, um so an vertrauliche Daten zu
93 gelangen. Der Verfassungsschutz soll dabei das Ausspähen von
94 160 Gigabyte Daten verhindert haben.[FN:
95 http://www.heise.de/newsticker/meldung/China-spaeht-angeblic
96 h-PCs-des-Bundeskanzleramtes-aus-167017.html] Russland soll
97 im November 2008 mit einem Virus[FN:
98 http://www.f-secure.com/v-descs/worm_w32_agent_btz.shtml#add
99 itional] Computer des amerikanischen
100 Verteidigungsministeriums Pentagon ausspioniert haben.[FN:
101 http://www.heise.de/newsticker/meldung/Virusangriff-auf-Pent
102 agon-Rechner-soll-von-Russland-ausgegangen-sein-218635.html]
103 Nach einem anderen Angriff auf das Pentagon, bei dem 24 000
104 sensible Dokumente gestohlen wurden,[FN:
105 http://www.heise.de/newsticker/meldung/USA-legen-Verteidigun
106 gsstrategie-fuer-den-Cyberspace-vor-1279764.html] legte das
107 US-Verteidigungsministerium im Juli 2011 ein
108 Strategiepapier[FN: „Department of Defense Strategy for
109 Operating in Cyberspace“, abrufbar unter:
110 http://www.defense.gov/news/d20110714cyber.pdf] zur
111 Bekämpfung von Attacken aus dem Cyberspace vor.
112 Die Mehrzahl der Spionageangriffe aus dem Ausland stammt dem
113 Verfassungsschutzbericht 2011 zufolge aus Russland und
114 China.[FN: Bundesamt für Verfassungsschutz,
115 Verfassungsschutzbericht 2011, S. 321, abrufbar unter:
116 http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011
117 _vorabfassung.pdf]
118
119 Mutmaßlich richten Geheimdienste sich nicht nur gegen
120 staatliche Ziele, sondern betreiben mit großer
121 Wahrscheinlichkeit auch Wirtschafts- und Industriespionage.
122 Die Aufklärungsziele sind dabei zum einen Großunternehmen
123 wie Google, dem bei einer mutmaßlich aus China stammenden
124 Attacke , u.a. der Quellcode des Authentifizierungssystems
125 Gaia gestohlen wurde, welches in nahezu allen
126 Google-Diensten zur Anwendung kommt.[FN:
127 http://www.nytimes.com/2010/04/20/technology/20google.html]
128 Aber auch die mittelständische Wirtschaft gilt als
129 Zielobjekt, da sie anscheinend aufgrund der hohen Kosten nur
130 über weniger effektive Abwehrmöglichkeiten verfügt und auch
131 die Gefahren der Wirtschaftsspionage unterschätzt.[FN:
132 Bundesamt für Verfassungsschutz, Verfassungsschutzbericht
133 2011, S. 354, abrufbar unter:
134 http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011
135 _vorabfassung.pdf] So forderte erst kürzlich der damalige
136 Präsident des Verfassungsschutzes, Heinz Fromm, einen
137 besseren Schutz vor Wirtschaftsspionage für deutsche
138 Unternehmen.[FN:
139 http://www.noz.de/deutschland-und-welt/politik/53496986/die-
140 bedrohungslage-bleibt-ernst] Von besonderem Interesse für
141 staatliche Geheimdienste ist die Gewinnung von
142 Informationen, Forschungsergebnissen und Bauplänen bezüglich
143 militärisch nutzbarer Güter sowie Dual-Use-Gütern, also
144 zivilen Produkten, die auch militärisch genutzt werden
145 können.[FN: Möhrenschläger, in: Wabnitz/Janovsky, Handbuch
146 des Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap.
147 13 II 1 Rn. 2.]
148
149
150 I.4.3.4 Wirtschaft
151 Wirtschaftsunternehmen könnten ein Interesse daran haben, an
152 vertrauliche Informationen von staatlichen Stellen und
153 anderen privatwirtschaftlichen Unternehmen zu gelangen. Die
154 denkbaren Spionageziele sind dabei vielfältig. Zum einen
155 könnte sich ein Unternehmen über den Stand bei einem
156 Vergabeverfahren öffentlicher Aufträge oder eines
157 Investitionsvorhabens informieren wollen, um seine Position
158 durch Anpassung des eigenen Angebots zu verbessern. Das
159 Ausspähen von technischen Lösungen im Vorfeld einer
160 Patentanmeldung oder deren Anmeldung in Patentämtern kann
161 einem Unternehmen ebenso einen Vorteil verschaffen wie die
162 Kenntniserlangung über den Ermittlungsstand in einem
163 Kartellverfahren. Aber auch auf lokaler Ebene kann das
164 Ausspähen von Daten, zum Beispiel bei der Vergabe
165 öffentlicher Aufträge, eine große Rolle spielen.
166 Es ist nicht immer feststellbar, ob hinter Angreifern
167 Wirtschaftsunternehmen oder staatliche Behörden stehen.
168 Dennoch dürften auch Fälle von Wirtschaftsspionage eindeutig
169 zu den berichteten Sachverhalten gehören, zumal sich bei
170 einigen Staaten politisch motivierte von wirtschaftlich
171 motivierten Angriffen nur schwer trennen lassen, etwa beim
172 Zugang zu Hochtechnologie.[FN: S.
173 http://www.handelsblatt.com/unternehmen/mittelstand/mittelst
174 and-im-visier-von-wirtschaftsspionen/3127338.html] Zwar sind
175 keine Fälle bekannt, in denen Wirtschaftsunternehmen gezielt
176 Konkurrenten ausspähen; doch ist anzunehmen, dass frühere
177 Spionageaktivitäten inzwischen per Internet (wesentlich
178 effizienter) fortgesetzt werden.
179 Hinzu kommen aber wohl auch Wirtschaftsunternehmen, die die
180 schon früher bestehende Wirtschaftsspionage auf das Internet
181 erstrecken, um Unternehmensgeheimnisse ihrer Konkurrenten
182 auszuspähen.
183
184
185 I.4.3.5 Weitere Akteure
186 Zu den Akteuren zählen auch Personen(-gruppen), die
187 ergänzend tätig werden und den Drahtziehern beispielsweise
188 erst das für den Angriff erforderliche Wissen und die
189 Ausrüstung verschaffen. Dies können die Produzenten von
190 Schadsoftware sein, aber auch Mittelspersonen, die lediglich
191 als „Dealer“ der Schadsoftware auftreten. Insofern kommen
192 all jene in Betracht, die den Drahtziehern der Angriffe
193 Ressourcen bereitstellen oder programmiertechnische
194 Auftragsarbeit leisten (vgl. zum Handel mit
195 Zero-Day-Exploits Kapitel II.3.2.2.2).

Der Text verglichen mit der Originalversion

1 Es lassen sich einzelne Gruppen von Akteuren zusammenfassen.
2 Während bei einigen Akteuren die Begehung von Straftaten im
3 Vordergrund steht und sie daher überwiegend als Täter
4 auftreten, sind andere Akteure vielfältig motiviert und
5 können daher wechselnd sowohl als Täter als auch als Opfer
6 auftreten.
7
8
9 I.4.3.1 Hacker[FN: Die Ausführungen in Kapitel 4.3.1 Hacker
10 beruhen auf einem von der Sachverständigen Constanze Kurz am
11 19. Februar 2010 in der FAZ veröffentlichten Artikel. Online
12 abrufbar unter:
13 http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/
14 aus-dem-maschinenraum-der-hacker-1939779.html]
15
16 Entstanden ist die Hackercommunity ursprünglich in einem
17 nicht-kommerziellen Kontext, zu einer Zeit, als
18 Sicherheitstechnik noch nicht vertrieben wurde. Auch der
19 universitäre Einfluss war stark. Dabei spielte eine Rolle,
20 dass Rechner an Universitäten, die zu Forschungszwecken
21 benutzt wurden, zum Hacken eingesetzt werden konnten. Eine
22 Kultur des Teilens und Tauschens von Informationen war das
23 vorherrschende Paradigma, aus dem auch die Open-Source-Szene
24 hervorging.
25
26 Eine Definition des Begriffs findet sich im „Hacker‘s
27 Dictionary“: Ein Hacker sei „eine Person, die Spaß daran
28 hat, die Feinheiten programmierbarer Systeme zu erforschen
29 und ihre Möglichkeiten auszureizen“.[FN: Raymond, The new
30 hacker's dictionary, 3. Aufl. 1996, S. 233.] Das trifft die
31 Essenz des Hackens aber nur bedingt, denn neben Neugier und
32 wachsender Erfahrung spielen eine typische Geisteshaltung
33 und eine gewisse Skepsis gegenüber den Angaben der
34 Hersteller von Systemen eine Rolle. Als der Begriff des
35 Computer-Hackers Ende der fünfziger Jahre erfunden wurde,
36 hatte er durchaus keine negative oder destruktive
37 Konnotation. Hacken bedeutete, durch technische Operationen
38 Grenzen zu finden und zu erweitern, aber auch, Wissen zu
39 teilen und gemeinsam an technischen Systemen zu forschen.
40 Bis heute versteht man unter Hacken die Fähigkeit, Technik
41 in unerwarteter, neuer Weise zu verwenden, die vom
42 Hersteller nicht unbedingt intendiert ist. Es geht darum,
43 die Fähigkeiten eines Computers auszureizen und Sperren, die
44 eine solche Nutzung verhindern, gegebenenfalls zu umgehen.
45 Auch wollen Hacker sich nicht damit zufriedengeben, dass ein
46 technisches System etwa aus Gründen eines Geschäftsmodells
47 eingeschränkt wird.
48
49 Mit einem solchen intimen Verständnis aller Kleinigkeiten
50 und Details von Technologien, die vielleicht neue Wege, neue
51 Möglichkeiten eröffnen, geht auch eine gesellschaftliche
52 Verantwortung einher. Dies wird jedem Hacker bewusst, sobald
53 er zum ersten Mal eine echte technische Grenze überschreitet
54 und verborgene Daten offenlegt. Hinzu kommt die
55 Verantwortung, mehr über die technischen Systeme
56 herauszufinden, die unseren Alltag immer weitgehender
57 beherrschen. Denn Technik hat letztlich stets auch
58 politische Implikationen.
59 Die Hacker-Ethik, eine Sammlung ethischer Werte, die für die
60 Hacker-Kultur als maßgeblich betrachtet wird,[FN:
61 http://www.ccc.de/hackerethics] hält dazu an, betroffene
62 Systeme so zu hacken, dass möglichst wenig oder kein Schaden
63 verursacht wird. Es soll lediglich der Beleg einer
64 vorhandenen Sicherheitslücke erbracht werden, aber
65 beispielsweise keine Daten verändert oder gelöscht werden.
66 Heute übliche Angriffsmethoden wie Botnetze (siehe Kapitel
67 II.3.1.5.1) widersprechen einer solchen Hackerethik
68 eindeutig. Auch legen die Betroffenen Wert darauf, dass
69 Fähigkeiten, Erfolge, Kompetenzen und Erfahrungen anerkannt
70 werden. Hacker wollen nach ihrem Handeln beurteilt werden,
71 die Hackercommunity ist insofern meritokratisch organisiert.
72 Im Laufe der Zeit hat sich jedoch das Image der Hacker
73 verändert, nicht zuletzt in den Medien, weil auch Kriminelle
74 sich gern als Hacker bezeichnen.
75
76
77 I.4.3.2 Organisierte Kriminalität
78 Auch im Feld der Spionage spielen organisierte
79 Kriminalitätsformen eine Rolle. Dabei kann aber auf die
80 Ausführungen in Kapitel II.3 zur Kriminalität im Internet
81 verwiesen werden.[FN: S. oben II.3.1.5.4.]
82
83
84 I.4.3.3 Staaten
85 Aufgrund fehlender Fakten ist es schwer festzustellen, ob
86 überhaupt und in welchem Umfang Staaten Spionageangriffe auf
87 andere Staaten unternommen haben. Lediglich in letzter Zeit
88 sind einige Fälle in Medienberichten öffentlich geworden,
89 bei denen mutmaßlich Spionageangriffe anderer Staaten auf
90 Deutschland registriert worden sind. So wurde im August 2007
91 berichtet, dass China mutmaßlich das deutsche Kanzleramt mit
92 Trojanern infizierte, um so an vertrauliche Daten zu
93 gelangen. Der Verfassungsschutz soll dabei das Ausspähen von
94 160 Gigabyte Daten verhindert haben.[FN:
95 http://www.heise.de/newsticker/meldung/China-spaeht-angeblic
96 h-PCs-des-Bundeskanzleramtes-aus-167017.html] Russland soll
97 im November 2008 mit einem Virus[FN:
98 http://www.f-secure.com/v-descs/worm_w32_agent_btz.shtml#add
99 itional] Computer des amerikanischen
100 Verteidigungsministeriums Pentagon ausspioniert haben.[FN:
101 http://www.heise.de/newsticker/meldung/Virusangriff-auf-Pent
102 agon-Rechner-soll-von-Russland-ausgegangen-sein-218635.html]
103 Nach einem anderen Angriff auf das Pentagon, bei dem 24 000
104 sensible Dokumente gestohlen wurden,[FN:
105 http://www.heise.de/newsticker/meldung/USA-legen-Verteidigun
106 gsstrategie-fuer-den-Cyberspace-vor-1279764.html] legte das
107 US-Verteidigungsministerium im Juli 2011 ein
108 Strategiepapier[FN: „Department of Defense Strategy for
109 Operating in Cyberspace“, abrufbar unter:
110 http://www.defense.gov/news/d20110714cyber.pdf] zur
111 Bekämpfung von Attacken aus dem Cyberspace vor.
112 Die Mehrzahl der Spionageangriffe aus dem Ausland stammt dem
113 Verfassungsschutzbericht 2011 zufolge aus Russland und
114 China.[FN: Bundesamt für Verfassungsschutz,
115 Verfassungsschutzbericht 2011, S. 321, abrufbar unter:
116 http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011
117 _vorabfassung.pdf]
118
119 Mutmaßlich richten Geheimdienste sich nicht nur gegen
120 staatliche Ziele, sondern betreiben mit großer
121 Wahrscheinlichkeit auch Wirtschafts- und Industriespionage.
122 Die Aufklärungsziele sind dabei zum einen Großunternehmen
123 wie Google, dem bei einer mutmaßlich aus China stammenden
124 Attacke , u.a. der Quellcode des Authentifizierungssystems
125 Gaia gestohlen wurde, welches in nahezu allen
126 Google-Diensten zur Anwendung kommt.[FN:
127 http://www.nytimes.com/2010/04/20/technology/20google.html]
128 Aber auch die mittelständische Wirtschaft gilt als
129 Zielobjekt, da sie anscheinend aufgrund der hohen Kosten nur
130 über weniger effektive Abwehrmöglichkeiten verfügt und auch
131 die Gefahren der Wirtschaftsspionage unterschätzt.[FN:
132 Bundesamt für Verfassungsschutz, Verfassungsschutzbericht
133 2011, S. 354, abrufbar unter:
134 http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011
135 _vorabfassung.pdf] So forderte erst kürzlich der damalige
136 Präsident des Verfassungsschutzes, Heinz Fromm, einen
137 besseren Schutz vor Wirtschaftsspionage für deutsche
138 Unternehmen.[FN:
139 http://www.noz.de/deutschland-und-welt/politik/53496986/die-
140 bedrohungslage-bleibt-ernst] Von besonderem Interesse für
141 staatliche Geheimdienste ist die Gewinnung von
142 Informationen, Forschungsergebnissen und Bauplänen bezüglich
143 militärisch nutzbarer Güter sowie Dual-Use-Gütern, also
144 zivilen Produkten, die auch militärisch genutzt werden
145 können.[FN: Möhrenschläger, in: Wabnitz/Janovsky, Handbuch
146 des Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap.
147 13 II 1 Rn. 2.]
148
149
150 I.4.3.4 Wirtschaft
151 Wirtschaftsunternehmen könnten ein Interesse daran haben, an
152 vertrauliche Informationen von staatlichen Stellen und
153 anderen privatwirtschaftlichen Unternehmen zu gelangen. Die
154 denkbaren Spionageziele sind dabei vielfältig. Zum einen
155 könnte sich ein Unternehmen über den Stand bei einem
156 Vergabeverfahren öffentlicher Aufträge oder eines
157 Investitionsvorhabens informieren wollen, um seine Position
158 durch Anpassung des eigenen Angebots zu verbessern. Das
159 Ausspähen von technischen Lösungen im Vorfeld einer
160 Patentanmeldung oder deren Anmeldung in Patentämtern kann
161 einem Unternehmen ebenso einen Vorteil verschaffen wie die
162 Kenntniserlangung über den Ermittlungsstand in einem
163 Kartellverfahren. Aber auch auf lokaler Ebene kann das
164 Ausspähen von Daten, zum Beispiel bei der Vergabe
165 öffentlicher Aufträge, eine große Rolle spielen.
166 Es ist nicht immer feststellbar, ob hinter Angreifern
167 Wirtschaftsunternehmen oder staatliche Behörden stehen.
168 Dennoch dürften auch Fälle von Wirtschaftsspionage eindeutig
169 zu den berichteten Sachverhalten gehören, zumal sich bei
170 einigen Staaten politisch motivierte von wirtschaftlich
171 motivierten Angriffen nur schwer trennen lassen, etwa beim
172 Zugang zu Hochtechnologie.[FN: S.
173 http://www.handelsblatt.com/unternehmen/mittelstand/mittelst
174 and-im-visier-von-wirtschaftsspionen/3127338.html] Zwar sind
175 keine Fälle bekannt, in denen Wirtschaftsunternehmen gezielt
176 Konkurrenten ausspähen; doch ist anzunehmen, dass frühere
177 Spionageaktivitäten inzwischen per Internet (wesentlich
178 effizienter) fortgesetzt werden.
179 Hinzu kommen aber wohl auch Wirtschaftsunternehmen, die die
180 schon früher bestehende Wirtschaftsspionage auf das Internet
181 erstrecken, um Unternehmensgeheimnisse ihrer Konkurrenten
182 auszuspähen.
183
184
185 I.4.3.5 Weitere Akteure
186 Zu den Akteuren zählen auch Personen(-gruppen), die
187 ergänzend tätig werden und den Drahtziehern beispielsweise
188 erst das für den Angriff erforderliche Wissen und die
189 Ausrüstung verschaffen. Dies können die Produzenten von
190 Schadsoftware sein, aber auch Mittelspersonen, die lediglich
191 als „Dealer“ der Schadsoftware auftreten. Insofern kommen
192 all jene in Betracht, die den Drahtziehern der Angriffe
193 Ressourcen bereitstellen oder programmiertechnische
194 Auftragsarbeit leisten (vgl. zum Handel mit
195 Zero-Day-Exploits Kapitel II.3.2.2.2).

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.