Alle Fragen und Antworten bei abgeordnetenwatch.de
Frage von Hank R. • 16.02.2012
Antwort von Claudia Roth Bündnis 90/Die Grünen • 22.02.2012 (...) Das ist die unangenehme Seite der Funktionen, die bestimmte und zum Teil berechtigte Erwartungen in der Öffentlichkeit wecken. Diesen Erwartungen gerecht zu werden, bedeutet, häufiger als sonst fliegen zu müssen. Diese Flüge sind strikt funktionsbezogen. (...)
Frage von Timo R. • 16.02.2012
Antwort von Lukrezia Luise Jochimsen DIE LINKE • 20.02.2012 (...) Ich möchte richtig stellen, dass ich nicht geantwortet habe, dass ich Erkundigungen anstellen werde, sondern, dass, wenn Herr Hinz tatsächlich über konkrete Informationen zu einer Verbindung zwischen Guttenberg und WISE verfügen würde, ich für eine Befragung zu diesem Thema wäre. (...)
Frage von Christa F. • 12.02.2012
Antwort von Jan van Aken DIE LINKE • 16.02.2012 (...) Ich fahre seit Jahrzehnten viel Rad in Hamburg - und seit der Bundestagswahl 2009 nun auch ständig in Berlin. Was da wirklich auffällt ist, dass das Netz für Radfahrer in Berlin sehr viel besser ausgebaut ist. Auch im europäischen Vergleich liegt Hamburg beim Radverkehr weit hinten. (...)
Frage von Erich W. • 05.02.2012
Antwort von Bernhard Brinkmann SPD • 15.02.2012 Sehr geehrter Herr Willner,
Frage von Manuel H. • 02.02.2012
Antwort von Volkmar Vogel CDU • 08.02.2012 (...) Die Zwangschippung von Hunden ist ein Thüringer Landesgesetz und unterliegt daher nur bedingt unserer Kontrolle. Gerne antworte ich aber dennoch auf Ihre Frage. (...)
Frage von Doris D. • 31.01.2012
Antwort von Agnieszka Brugger Bündnis 90/Die Grünen • 10.07.2012 (...) Im Zuge des „Arabischen Frühlings“ wurde immer wieder berichtet, dass soziale Netzwerke, Blogs und Microbloggingdienste, die auf nicht unerhebliche Weise zur Organisation und Vernetzung der demokratischen Protestbewegung in den arabischen Ländern beigetragen haben, von staatlicher Seite überwacht und mit dem Ziel manipuliert wurden, Oppositionelle zu verfolgen und demokratischen Protest zu unterbinden. Hierbei spielten und spielen insbesondere auch Überwachungstechniken eine Rolle, die auf der Infrastrukturebene direkt Inhalte von Datenströmen durchsuchen, filtern und manipulieren können. (...)