DEMOKRATISCH – LINKS

                      KRITISCHE INTERNET-ZEITUNG

RENTENANGST

Archiv für die 'Politik und Netz' Kategorie

netzpolitik.org

Erstellt von DL-Redaktion am 17. August 2019

Warum wir weiterhin darüber aufklären,
wen Maaßens Anhängerschaft retweetet

netzwerk

Quelle          :        Netzpolitik ORG.

An diesem Beitrag haben mehrere Redakteurinnen / Redakteure von netzpolitik.org maßgeblich mitgeschrieben.

Unser Bericht zur Datenanalyse von Hans-Georg Maaßens Anhängerschaft auf Twitter hat bei manchen Menschen Kritik ausgelöst. Deswegen erklären wir, warum wir zum Artikel stehen, warum solche Recherchen in Zeiten des Rechtsrucks wichtig sind und warum wir uns nicht von Klageandrohungen und Shitstorms einschüchtern lassen.

Seit Veröffentlichung des Artikels zum Twitterverhalten der Followerschaft von Hans-Georg Maaßen gibt es anhaltende Kritik. Sie kommt vielfach aus Milieus der AfD und auch von einigen der Menschen, die laut Datenanalyse zu den 100 Accounts gehören, die von Maaßen-Followern am meisten retweetet werden sowie aus deren eigener Followerschaft. Auf diese Kritik wollen wir hier nochmals eingehen. Im Wesentlichen besteht sie aus zwei Punkten:

Zum einen wird uns vorgeworfen, wir würden alle Accounts in einen Topf werfen und sie alle als rechtsradikal bezeichnen. Das stimmt nicht. Die Grafiken ergeben sich aus den offengelegten mathematischen Berechnungen der Daten. Auch die Formeln, die für die mathematischen Berechnungen angewandt wurden, haben wir offengelegt: Nähe und Distanz in der Darstellung der Cluster ergeben sich daraus, welche Accounts zusammen mit welchem anderen Account retweetet werden. Dies ist eine rein numerische Darstellung. Im Text werden zwar einige Accounts explizit als rechtsradikal und/oder rassistisch bezeichnet, es sind solche bei denen es daran keinen Zweifel gibt.

In Bezug auf die übrigen Accounts wird eine derartige Behauptung aber nicht aufgestellt oder ein solcher Eindruck vermittelt. Im Gegenteil: Der Text stellt klar, dass wir beispielsweise den Account von @rolandtichy, der die Liste der meisten Retweets sogar anführt, nicht als rechtsradikal einstufen. Gleiches gilt neben weiteren selbstverständlich für die Accounts von @hallaschka_HH, @alicologne, @MarcFelixSerrao, @kachelmann, @drumheadberlin, @PhilipPlickert, @Arnd_Diringer oder @neythomas, die in den Grafiken auch irgendwo Erwähnung finden. Die Aussage, alle 100 namentlich in den Grafiken erwähnten Accounts seien rechtsradikal, wird im Text nicht getroffen und sollte auch nicht impliziert werden.

Untersuchung, wo sich die Anhängerschaft von Maaßen auf Twitter verortet

Zum anderen wird die Datenanalyse selbst kritisiert. Ist es überhaupt aussagekräftig, welche Accounts die Follower von Hans-Georg Maaßen sonst noch retweeten? Schließlich müssten die 25 meistretweeteten Accounts selbst gar nicht mit dem Profil von Hans-Georg Maaßen interagiert haben, um in seiner Nachbarschaft zu landen – es reicht, die gleichen Fans zu haben. Wir halten die Methodik für geeignet, um einen ersten Eindruck zu bekommen, wo sich die Anhängerschaft von Maaßen auf Twitter verortet.

Natürlich bedeutet nicht jeder Retweet Zustimmung, es kann sich in Einzelfällen auch um kritische Auseinandersetzung handeln. In kommunikationswissenschaftlichen Untersuchungen wird dennoch häufig auf dieses Kriterium zurückgegriffen, denn in der großen Anzahl bedeuten Retweets eben doch Nähe.

Dass die eigenen Tweets von vielen weiterverbreitet werden, die auch offen rechtsradikale und rassistische Accounts retweeten, ist vielleicht kein Zufall. Man kann daraus keine pauschalen Schlüsse ableiten, aber im schlimmsten Fall verweist es auf gemeinsame Ansichten, Narrative, Gegner und Schnittmengen. Diese Nachbarschaft im Netzwerk des einflussreichen Ex-Geheimdienstchefs ist nach unserer Auffassung aber von öffentlicher Relevanz, gerade weil dieser nach seiner behördlichen Karriere nun eine politische Karriere anstrebt.

Für uns ist jedenfalls klar: Über Interpretationen lässt sich streiten, aber wer verhindern möchte, dass wir Schnittmengen in der Followerschaft von Hans-Georg Maaßen benennen, hat ein Problem mit der Pressefreiheit.

Shitstorm und Klageandrohungen um Berichterstattung zu beeinflussen

Wir haben uns in der Vergangenheit oft mit den digitalen Netzwerken der neuen Rechten beschäftigt: Wir haben einen AfD-nahen Scheinriesen-Account aufgedeckt und inoffizielle Unterstützernetzwerke dieser Partei. Wir haben die Hintergründe der Twitterstrategie der AfD beleuchtet und dabei fragwürdige Methoden entdeckt. Die journalistische Auseinandersetzung mit den digitalen Strategien der neuen Rechten ist gerade in Zeiten wichtig, in denen die Demokratie von diesen Kräften stark attackiert wird.

Hans-Georg Maaßen 02.jpg

Wir stehen zu unserem Bericht über die Datenanalyse. Deswegen lassen wir uns weder von Klageandrohungen noch von Shitstorms einschüchtern, die mit persönlichen Angriffen, Beleidigungen und Verleumdungen eine Änderung unserer Berichterstattung einfordern. Beides stellt einen Angriff auf die Pressefreiheit dar.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————–

Grafikquellen         :

Oben     —        Netzwerk (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Alina Grubnyak

————————————

Unten     —     Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz.

Abgelegt unter P.AfD, P.CDU / CSU, Politik und Netz, Überregional | Keine Kommentare »

In Sachen 5G-Mobilfunk

Erstellt von DL-Redaktion am 16. August 2019

Wem gehört die Welt?

Ein Beitrag von  Stefan Weinert, D – 88212 Ravensburg

seien Sie/ihr mir nicht allzu böse, wenn ich meinen Widerstand gegen und die 5G-Mobilfunktechnik und die Thematik allgemein, hin und wieder auch ein wenig anders angehe, als nur mit nackten Fakten, wie ich es sonst auch tue. Bei der Zukunft unseres Planeten, geht es ja  immer auch um die Zukunft der Schöpfung, mit all ihren in ihr sich entwickelten Lebens- und Lebenserscheinungsformen. Und wer oder was auch immer dieses Leben  ursprünglich ermöglicht hat, Gott, Götter,der Zufall, Schicksal, Evolution, Kometen, Präastronauten vom Sirius A oder B, eine andere höhere Machtder Mensch, der Neandertaler, der homo erectus, der homo sapiens — war/en es jedenfalls nicht !

Wem also „gehört“ die Welt?  Dem Stärksten, dem Reichsten, dem Wahnsinnigsten, dem Mächtigsten, dem Demagogen, der/dem Schönsten,   dem Gruppenzwang, der Werbung, dem Politiker, dem Manager, dem Rhetoriker, dem Panikmacher? Oder? — Und wer bestimmt über die – uns allen gleichermaßen zur Verfügung stehende – Zeit?

Gerade heute, am 14.08.2019,  flimmert über die Bildschirme, dass das BIP (Bruttoinlandsprodukt) in Deutschland im vergangenen Quartal (April bis Juni 2019) um 0,1 Prozent zurückgegangen ist. Das preisbereinigte (BIP) der BRD war im Jahr 2018 nach Berechnungen des Statistischen Bundesamtes aber um 1,5 % höher als im Vorjahr 2017. Damit wächst es zwar langsamer als gewohnt, aber es wächst. *)

Doch die Vertreter der Wirtschaft und auch einige der Politik verbreiten Panik und sprechen von einer bevorstehende Rezession. Man kann es bereits heute im Internet nach lesen. Mit anderen Worten: sehr subtil und suggestiv und subtextlich ergeht folgender Appell an die deutsche Öffentlichkeit:  „Leute, ihr müsst mehr konsumieren, gebt euer Geld aus, bevor es an Wert verliert. Gebt es aus, damit die Konjunktur wieder angekurbelt wird. Denn der Finanzminister bleibt bei seiner schwarzen Null, deshalb müsst ihr euer Geld in die Wirtschaft pumpen.“

„Und deshalb bieten wir euch unter anderem zum Beispiel die neuen super schnellen und genialen 5G-fähigen Smartphones, Klimaanlagen, Kühlschränke, autonom fahrenden SUVs, Tür- und Garagenschlösser, Internetverbindungen und viele andere digitalparadiesischen Dinge an. Jetzt zugreifen und bis zu 500 Euro Tausch- und Prosperitätsprämie sichern.“

„Damit Sie aber diese Geräte von Flensburg bis Freiburg, von Bonn bis Berlin, von Passau bis Paderborn und von Dresden bis Dortmund auch  optimal nutzen können, werden wir sukzessive und umgehend damit beginnen, Kommune für Kommune, Stadt für Stadt, Landstrich für Landstrich zügig mit der 5G-Mobilfunkstrahlentechnik und den entsprechenden Sendemasten vom Anbieter bis vor ihre Haustür auszurüsten und dabei keine einzige Digitalenklave zurück lassen. Versprochen.“

„Ach ja, was die Skeptiker, Verschwörer, Warner und Gegner der hervorragenden 5-G-Technik — wie zum Beispiel  die aus NRW, Freiburg, Usingen, Ravensburg, Rettenbach, Dresden, der Rhön und anderswo mit ihren Initiativen, Vereinen  und Petitionen, anbetrifft — das sind unserer Meinung nach hinterwäldrische Gesundheitsfanatiker, rot-grün-versiffte Klimalügner, Simulanten und Hypochonder, repressive Körnerfresser und unverbesserliche Alt-68er, die die Zeichen der Zeit nicht erkennen wollen. Glauben Sie uns: Wir verkaufen Ihnen nur das, was Ihnen und der Umwelt gut tut. Dafür stehen wir mit unserer Tradition und unseren Gutachten, und das seit dem deutschen Wirtschaftwunder, seit 60 Jahren.“

WEM NUN GEHÖRT DIE WELT? ENTSCHEIDEN SIE SELBST!
*) In dann doch noch nackte Zahlen:
Das BIP in Deutschland 2018 betrug 3.344.370.000 Euro = 3, 344,370 Billionen Euro. (Platz 1 in Europa)

0,1 Prozent davon sind = 3,3 Milliarden  Euro
Zum Vergleich; Frankreichs BIP in 2018 betrug = 2, 348 Billionen Euro, Irlands BIP in 2018 betrug = 318,5 Milliarden Euro

Und für Malta  wären die 0,1 Prozent minus aus dem 2. Quartal in Deutschland ein Zuwachs seines Jahres-BIP um satte 25 Prozent.

(c) Stefan Weinert, 2019
Fortsetzung zum Thema „Zeit“ folgt demnächst …
Im Namen der (bisher) 3.159 Mitunterzeichnerinnen und Unterzeichner der noch laufenden Online-Petition

„NO5G  in Ravensburg und bundesweit“  [http://chng.it/b8VbMfb4]

—————————————————————————-

Grafikquelle      :         Vodafone-Standort mit 5G Antenne (roter Kasten)

Abgelegt unter Bundestag, International, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

Berlin und der Staatstrojaner

Erstellt von DL-Redaktion am 6. August 2019

Berlin hat den Staatstrojaner FinFisher gekauft, wir veröffentlichen den Vertrag

Ein Blick in die Zukunft Berlins ?

Quelle       :       Netzpolitik ORG.

Von   

In Berlin kam der Staatstrojaner FinFisher mit der Großen Koalition und ging mit der Großen Koalition. Das Land hat die Schadsoftware gekauft, obwohl es sie gar nicht einsetzen durfte – das wäre illegal gewesen. Protokoll eines Fehlkaufs.

Es passiert nicht oft, dass in der Bundesrepublik ein neues Grundrecht geboren wird. Das Bundesverfassungsgericht kippt 2008 nicht nur den ersten Versuch, dem Staat das Hacken seiner Bürger:innen zu erlauben, sondern schafft dabei das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Dieses Urteil zur Online-Durchsuchung ist etwas Besonderes.

Noch im selben Jahr verabschiedet die Große Koalition im Bundestag ein neues Staatstrojaner-Gesetz. Das Urteil zwingt sie zu vielen Einschränkungen: nur für das Bundeskriminalamt, nur gegen internationalen Terrorismus, nur zur Prävention. Auch eine Quellen-TKÜ – ein „kleiner“ Staatstrojaner, der nur laufende Kommunikation abhört – muss rechtlich und technisch genau darauf beschränkt sein. Das gibt es nicht, also darf auch kein kleiner Trojaner eingesetzt werden, stellt der Generalbundesanwalt klar. All das scheint im Land Berlin nicht anzukommen.

Das Landeskriminalamt der Hauptstadt kauft trotzdem einen Staatstrojaner. Dafür gehen 400.000 Euro Steuergeld an eine berüchtigte Firma, die auch Diktaturen auf der ganzen Welt beliefert: FinFisher. Wir veröffentlichen den Vertrag, den wir per Informationsfreiheitsgesetz erhalten haben.

Große Koalition kommt, FinFisher kommt

Im September 2011 wählen die Berliner ein neues Abgeordnetenhaus, auch 15 Piraten kommen ins Parlament. Die SPD von Bürgermeister Klaus Wowereit führt erst Koalitionsverhandlungen mit den Grünen, entscheidet sich dann aber für eine Große Koalition mit der CDU. Im Koalitionsvertrag vereinbaren sie: „Berlin wird keine landesgesetzliche Befugnis für Onlinedurchsuchungen schaffen.“ Dabei beginnen die Verhandlungen über den Staatstrojaner in Berlin gerade.

Keine drei Wochen vor der Wahl lässt sich das LKA den Staatstrojaner zeigen, den es kaufen will. Wir haben über solche Verkaufsgespräche berichtet und die gezeigten Werbe-Folien veröffentlicht. Darin preist die Firma Gamma ihre Trojaner-Familie FinFisher als „komplettes Portfolio“ des Hackens. Das schätzen auch Diktaturen wie Ägypten, Äthiopien, Bahrain und Uganda, sie setzen FinFisher gegen Aktivisten und Journalisten ein.

Während die Verkaufsgespräche in Berlin laufen, analysiert der Chaos Computer Club einen anderen Staatstrojaner. Die Hacker beweisen, dass das Produkt der hessischen Firma DigiTask eine ganze Reihe gravierender Mängel hat, darunter illegale Funktionen, die rechtlich nicht erlaubt sind. Seit den Enthüllungen wird die Software nicht mehr eingesetzt, mittlerweile ist die Firma DigiTask verkauft.

Ein Trojaner illegal, zwei Trojaner illegal

Auch dieses Debakel beeindruckt die Berliner Polizei offenbar nicht. Noch während Bundestag und Datenschutzbeauftragte aus Land und Bund den DigiTask-Fall aufarbeiten und die Berliner Parteien Koalitionsgespräche führen, lässt sich das LKA Angebote schicken. Eine erste Preisinformation und technische Details kommen zwei Tage vor Unterzeichnung der Koalitionsvereinbarung.

Im September 2012 bekommt die Polizei ein zweites Angebot von der Firma, diesmal mit Lizenzen für Updates und Support. Auf Basis dieser Angebote unterzeichnet das LKA den Staatstrojaner-Vertrag über 400.000 Euro, davon 240.000 für Hard- und Software und 160.000 für Lizenzen und Updates über fünf Jahre. Am 20. Dezember 2012 tritt der Vertrag in Kraft.

Nur einen Tag vorher beantragt die Große Koalition im Abgeordnetenhaus, den Trojaner nur „rechtssicher und technisch sauber“ einzusetzen. Sie fordert eine klare Rechtsgrundlage, „um die Einhaltung der Vorgaben des Bundesverfassungsgerichts in der Praxis auch tatsächlich sicherzustellen“. BSI und Datenschutzbeauftragte sollen die Software prüfen und freigeben, Landesdatenschützer müssen den Quellcode einsehen dürfen. Dieser Antrag wird nie formal beschlossen, sondern „verzögert und versenkt“, berichten Beteiligte. Der Vertrag tritt in Kraft, die Beschränkungen nicht.

Geheimhaltung fordern, Geheimhaltung brechen

Die Berliner Landesregierung versucht, den Hersteller des Staatstrojaners geheim zu halten. Abgeordnete und Öffentlichkeit sollen – wie im Bundestag – den Namen nicht erfahren. Im Vertrag, den wir erhalten, sind Lieferant, Hersteller, Produkt und technische Spezifikationen umfangreich geschwärzt.

Auf eine Kleine Anfrage antwortet CDU-Innensenator Frank Henkel jedoch, dass der Staatstrojaner noch nicht eingesetzt wird, weil das BKA die Software noch prüft und das LKA „die gleiche Software wie das BKA“ hat. Das BKA wiederum hat uns bereits bestätigt, dass es FinFisher gekauft hat. Damit hat die Landesregierung ihre eigene Geheimhaltung unterlaufen und den Hersteller enttarnt, wie sie im Parlament gesteht.

Den Vertrag des Bundeskriminalamts erhalten wir ebenfalls per Informationsfreiheitsgesetz, nachdem wir das BKA verklagen. Doch auch die Bundesbehörde darf FinFisher nicht einsetzen, das „komplette Portfolio des Hackens“ tut weit mehr als das Gesetz erlaubt. Fünf Jahre lang prüft das BKA immer neue Versionen. Es lässt den Hersteller immer wieder nacharbeiten und den Trojaner zurechtstutzen. Erst 2018 erlaubt das Innenministerium den Einsatz, da ist der Vertrag in Berlin schon wieder beendet.

FinFisher kaufen, aber nicht einsetzen

Das Berliner Abgeordnetenhaus fordert ab 2015 einen jährlichen Bericht über Einsätze beider Trojaner-Arten: Online-Durchsuchung und Quellen-TKÜ. Die Regierung antwortet Jahr für Jahr, dass es keine Einsätze gibt: bis 2015, 2015, 2016, 2017 und 2018 werden „keine Maßnahmen durchgeführt“.

Im September 2016 wird das Abgeordnetenhaus neu gewählt, eine rot-rot-grüne Landesregierung löst die Große Koalition ab. Im Koalitionsvertrag vereinbaren die Parteien, dass sie „anlasslose Quellen-TKÜ“ ablehnen und „die Integrität datenverarbeitender Systeme“ schützen – sie betonen das neue IT-Grundrecht.

Im Frühjahr 2017 kündigt das LKA den Vertrag. Nur einen Monat später beschließt der Bundestag eine massive Ausweitung von Staatstrojaner-Einsätzen, doch Berlin hat sich entschieden: Der Staatstrojaner-Vertrag ist zum Jahreswechsel 2017/2018 außer Kraft. Nur Wochen später gibt das Bundesinnenministerium FinFisher zum Einsatz frei – zu spät für Berlin.

Große Koalition geht, FinFisher geht

Die Große Koalition kauft FinFisher trotz unüberwindbarer rechtlicher Probleme, Rot-Rot-Grün schafft den berüchtigten Staatstrojaner wieder ab. In der Rückschau drängt sich diese Interpretation auf. Aber die neue Regierung brüstet sich nie mit der Abschaffung, alles passiert unter dem Radar. Manche Landespolitiker:innen vermuten ein Zugeständnis an die SPD: Die Sozialdemokraten stimmen zu, dafür macht man das nicht groß öffentlich.

Auf Anfrage hält sich SPD-Innensenator Andreas Geisel bedeckt. Ein Sprecher kommentiert lediglich: „Aufwand und Nutzen [von FinFisher] standen für die Polizei nicht in einem angemessenen Verhältnis.“ Und „der Senat steht zu den Vereinbarungen, die im Koalitionsvertrag festgeschrieben wurden“.

File:Dresden, Trojanisches Pferd 2018. 014.jpg

Doch ganz ohne Staatstrojaner steht Berlin auch jetzt nicht da. Das BKA hat nicht nur FinFisher gekauft, sondern auch einen eigenen Trojaner entwickelt: die „Remote Communication Interception Software“, kurz RCIS. Eine erste Version für Windows-Desktops wurde im Februar 2016 für den Einsatz freigegeben, eine zweite Version für mobile Geräte Anfang 2018.

Diesen vom Staat programmierten Staatstrojaner darf auch die Berliner Polizei einsetzen, über eine Schnittstelle für die Bundesländer. Bei der Kündigung des FinFisher-Vertrags war die Länderschnittstelle noch in Arbeit. Ob sie mittlerweile fertig ist, fragen wir den Innensenator. Der verweist uns ans BKA. Das gibt uns „keine Auskünfte zu technischen Details polizeilicher Einsatzmittel“ – aus „polizeitaktischen Gründen“.

Diese Recherche beginnt vor einem Jahr mit einer Anfrage auf FragDenStaat. Das LKA lehnt den Antrag ab, wir legen Widerspruch ein. In einem ähnlichen Fall haben wir das BKA verklagt. Danach sagt das LKA zu, den Vertrag herauszugeben, aber nur mit umfangreichen Schwärzungen und gegen eine Gebühr von 419 Euro. Wir stimmen zu, daraufhin erhalten und veröffentlichen wir den geschwärzten Vertrag. Dafür müssen wir 211 Euro bezahlen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————-

Grafikquellen

Oben     —          Henri-Paul Motte: Das Trojanische Pferd. Historiengemälde aus dem Jahr 1874.

——————————–
Unten      —            Dresden, Trojanisches Pferd 2018, vom Dresdner Verein „ProMitsprache“ stammt das „Trojanisches Pferd“ vor dem Kulturpalast
This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

Abgelegt unter Berlin, Innere Sicherheit, Politik und Netz, Regierung | Keine Kommentare »

Regierung + Öffentlichkeit

Erstellt von DL-Redaktion am 4. August 2019

Drei Viertel aller strafbaren Hasspostings kommen von rechts

Datei:Npd kundgebung wuerzburg.jpg

Quelle     :     Netzpolitik  ORG.

Von

Der Hass kommt vor allem von rechts: Zwischen 80 und 90 Prozent aller Straftaten im Bereich Hasskriminalität gehen auf das Konto von Rechtsradikalen. In der neuen Kategorie „Hassposting“ stammen drei von vier der strafbaren Inhalte aus dem rechten Lager.

Seit dem Januar 2017 erfasst das Bundeskriminalamt Hasspostings in einer eigenen Kategorie. In den Jahren 2017 und 2018 dominierten rechte Hasspostings mit überwältigender Mehrheit die neu eingeführte Zählung: Etwa drei Viertel aller Hasspostings hatten einen rechten Hintergrund. Das geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Linkspartei hervor.

Das Bundesinnenministerium hat im Jahr 2018 bundesweit 1.472 Hasspostings gezählt. Davon wurden 1.130 der Politisch Motivierten Kriminalität (PMK) Rechts zugeordnet, 126 PMK Links, 49 einer religiösen Ideologie, 45 der PMK Ausländer und 122 waren nicht bestimmbar.

11302018 [Rechts] : 1130492018 [Religiöse Ideologie] : 49452018 [Ausländische Ideologie] : 451262018 [Links] : 1261222018 [Nicht zuzuordnen] : 122Hasspostings im Jahr 2018Quelle: BMI / https://dip21.bundestag.de/dip21/btd/19/119/1911908.pdfRechtsReligiöse IdeologieAusländische IdeologieLinksNicht zuzuordnen02004006008001.0001.200

Im Jahr 2017 gab es mit insgesamt 2.270 Fällen mehr Hasspostings. In der Verteilung sieht es aber ähnlich aus. 1.681 Hasspostings gingen auf das Konto von Rechten, 198 basierten auf religiöser Ideologie, 122 kamen von links und 58 aus dem Bereich Ausländer. 211 Postings wurden nicht zugeordnet.

Unterschiedliche Definitionen für Hasspostings

Was ein Hassposting ist, wird mitunter leicht unterschiedlich definiert. Das Bundesamt für Verfassungsschutz sagt:

Hasspostings sind Beiträge im Internet, die in allen Phänomenbereichen im Rahmen von Debatten zu aktuellen Themen eine Emotionalität und zum Teil auch Schärfe aufweisen, die jenseits der freien Meinungsäußerung liegen beziehungsweise bei denen die Schwelle zur Strafbarkeit mitunter deutlich überschritten wird.

Das umfasse Drohungen, Nötigungen, Verunglimpfungen, extremistische Inhalte sowie unverhohlene Aufrufe zu Straf- und Gewalttaten.

Während der Verfassungsschutz die Strafbarkeit einer Aussage nicht zur zwingenden Bedingung macht, rechnet das Bund-Länder-Gremium „Kommission Staatsschutz“ (KST) nur Straftaten zu Hasspostings. Sie müssten …

[…] Anhaltspunkte dafür geben, dass diese wegen einer zugeschriebenen oder tatsächlichen politischen Haltung, Einstellung und/oder Engagements, Nationalität, ethnischer Zugehörigkeit, Hautfarbe, Religionszugehörigkeit, Weltanschauung, sozialen Status, physischer und/oder psychischer Behinderung oder Beeinträchtigung, sexuellen Orientierung und/oder sexuellen Identität oder äußeren Erscheinungsbildes kausal gegen eine oder mehrere Person(en), Gruppe(n), oder Institution(en) gerichtet sind.

Hasskriminalität mit dem „Tatmittel Internet“

Auch beim Oberthema Hasskriminalität, die mit dem Tatmittel Internet begangen wurde, dominieren Rechte das Feld. In den vergangenen Jahren gingen zwischen 80 und 90 Prozent aller Straftaten in diesem Gebiet auf das Konto von rechten Täter:innen. Insgesamt sind die Straftaten in diesem Themenfeld vor allem in den Jahren 2015 und 2016 stark angestiegen, und dann wieder etwas zurückgegangen. Sie blieben jedoch auf einem hohem Niveau.

Im Jahr 2017 fiel die Kategorie „Ausländer“ weg, stattdessen wird seitdem zwischen „Ausländische Ideologie“ und „Religiöse Ideologie“ unterschieden.

303Rechts [2010] : 303357Rechts [2011] : 357437Rechts [2012] : 437590Rechts [2013] : 590945Rechts [2014] : 9452853Rechts [2015] : 28532891Rechts [2016] : 28912283Rechts [2017] : 22831798Rechts [2018] : 1798Ausländer [2010] : 35Ausländer [2011] : 17Ausländer [2012] : 18Ausländer [2013] : 21108Ausländer [2014] : 10892Ausländer [2015] : 92Ausländer [2016] : 78Ausländer [2017] : 0Ausländer [2018] : 0Links [2010] : 5Links [2011] : 8Links [2012] : 5Links [2013] : 10Links [2014] : 6Links [2015] : 10Links [2016] : 16Links [2017] : 12Links [2018] : 11n. zuzuordnen [2010] : 34n. zuzuordnen [2011] : 25n. zuzuordnen [2012] : 32n. zuzuordnen [2013] : 39n. zuzuordnen [2014] : 60129n. zuzuordnen [2015] : 129192n. zuzuordnen [2016] : 192n. zuzuordnen [2017] : 71n. zuzuordnen [2018] : 76rel. Ideologie [2010] : 0rel. Ideologie [2011] : 0rel. Ideologie [2012] : 0rel. Ideologie [2013] : 0rel. Ideologie [2014] : 0rel. Ideologie [2015] : 0rel. Ideologie [2016] : 0rel. Ideologie [2017] : 54rel. Ideologie [2018] : 38ausl. Ideologie [2010] : 0ausl. Ideologie [2011] : 0ausl. Ideologie [2012] : 0ausl. Ideologie [2013] : 0ausl. Ideologie [2014] : 0ausl. Ideologie [2015] : 0ausl. Ideologie [2016] : 0ausl. Ideologie [2017] : 38ausl. Ideologie [2018] : 39Hasskriminalität mit dem Tatmittel InternetQuelle: https://dip21.bundestag.de/dip21/btd/19/119/1911908.pdf20102011201220132014201520162017201805001.0001.5002.0002.5003.0003.500RechtsAusländerLinksn. zuzuordnenrel. Ideologieausl. Ideologie

Die Zahlen im Überblick

  • 2010 – 377 Straftaten (303 Rechts, 35 Ausländer, 5 Links, 34 nicht zuzuordnen)
  • 2011 – 407 Straftaten (357 Rechts, 17 Ausländer, 8 Links, 25 nicht zuzuordnen)
  • 2012 – 492 Straftaten (437 Rechts, 18 Ausländer, 5 Links, 32 nicht zuzuordnen)
  • 2013 – 660 Straftaten (590 Rechts, 21 Ausländer, 10 Links, 39 nicht zuzuordnen)
  • 2014 – 1.119 Straftaten (945 Rechts, 108 Ausländer, 6 Links, 60 nicht zuzuorden)
  • 2015 – 3.084 Straftaten (2.853 Rechts, 92 Ausländer, 10 Links, 129 nicht zuzuordnen)
  • 2016 – 3.177 Straftaten (2.891 Rechts, 78 Ausländer, 16 Links, 192 nicht zuzuordnen)
  • 2017 – 2.458 Straftaten (2.283 Rechts, 54 Religiöse Ideologie, 38 Ausländische Ideologie, 12 Links, 71 nicht zuzuordnen)
  • 2018 – 1.962 Straftaten (1.798 Rechts,  39 Ausländische Ideologie, 38 Religiöse Ideologie, 11 Links, 76 nicht zuzuordnen)
Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
———————————————————————-
Grafikquelle      :        Kundgebung in Würzburg 2004
Quelle Von VisualBeo in die deutschsprachige Wikipedia geladen.
Urheber Christian Horvat

Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 nicht portiert“ lizenziert.

Abgelegt unter Medien, Politik und Netz, Positionen, Überregional | Keine Kommentare »

Rechte Feindeslisten:

Erstellt von DL-Redaktion am 2. August 2019

„Die Verharmlosung des BKA ist völlig inakzeptabel“

Deutschlandfahnen, im Vordergrund ein Rechtsradikaler mit Nazi-Pullover

Quelle     :      Netzpolitik. ORG

Von    

Das Bundeskriminalamt versucht rechtsradikale Feindes- und Todeslisten als „Informationssammlungen“ darzustellen, von denen keine konkrete Gefährdung ausgehe. Wir haben mit vier Menschen, die auf solchen Listen stehen, gesprochen. Wie gehen sie damit um, was sind ihre Sorgen und was erwarten sie eigentlich von den Behörden?

Rechte Feindeslisten werden spätestens nach dem Mord an CDU-Politiker Walter Lübcke in der Öffentlichkeit breit diskutiert. Es gibt zahlreiche solche Listen: Von der großen Liste, die auch bei der „Nordkreuz“-Gruppe gefunden wurde, über die „Wir kriegen Euch alle“-Liste bis hin zu Beschreibungen einzelner Personen, die in rechtsextremen Gruppen und Newslettern kursieren.

Das Bundeskriminalamt (BKA) hat aufgrund der medialen Diskussion ein FAQ zum Thema erstellt, in dem die Behörde die Listen lediglich als „Informationssammlungen“ bezeichnet. Beim BKA heißt es: „Nach eingehender Prüfung jeder einzelnen Informationssammlung liegen derzeit grundsätzlich keine Anhaltspunkte dafür vor, dass die aufgelisteten Personen konkret gefährdet sind.“ In Briefen des LKA Mecklenburg-Vorpommern an Betroffene wird das BKA so zitiert: „Der derzeit in der medialen und öffentlichen Diskussion verbreitete Begriff der „Feindes-“ oder gar „Todesliste“ ist daher konsequent zurückzuweisen.“ Auf Twitter sprach das BKA von „rechtsextrem motivierten Adresssammlungen“.

Im Gegensatz zum Bundeskriminalamt sehen sich die auf den Listen erfassten Menschen deutlich bedroht. Bei ihnen schwingt die Angst immer mit – auch wenn die Betroffenen alles tun, um ganz normal weiter zu leben und sich nicht einschüchtern lassen. Netzpolitik.org hat mit vier Personen gesprochen, die sich alle zivilgesellschaftlich und demokratisch engagieren und deswegen auf einer oder mehreren rechten Feindeslisten stehen. Alle Befragten sind trotz der Drohungen weiterhin in ihrem politischen Feld aktiv.

Haltung des BKA „völlig inakzeptabel“

Es sei zunächst einmal eine Bestätigung, auf der richtigen Seite zu stehen, sagt Seenotretter Andreas*.  Aber seit er weiß, auf solchen Listen aufzutauchen, habe er ein gewisses Unbehagen. Als weißer Mann musste er sich bislang wenig Sorgen um seine Sicherheit machen, sagt Andreas. Für viele Menschen, die eine andere Hautfarbe hätten, seien solche Sorgen bereits seit langem Alltag.

Andreas ist in der Vergangenheit schon von Rechtsradikalen zusammengeschlagen worden. Dadurch, dass er auf der Liste steht, vermutet er, dass es jederzeit wieder passieren kann. Er will sich allerdings nicht verrückt machen lassen: „Die Bedrohungslage ist ja eher diffus“, sagt Andreas. „Ich versuche daher, nicht so oft daran zu denken und will mich in meinem Leben nicht dadurch einschränken lassen, denn genau das ist ja das, was die Nazis erreichen wollen.“ Andreas sagt, dass pro gelisteter Person noch viele weitere betroffen seien.

Selbst wenn er nicht mehr an der zirkulierenden Adresse leben würde, dann sei es für die dort wohnenden Personen ein „Scheißgefühl“. Ihm macht Sorge, dass Menschen, die sich auf solchen Listen wiederfinden, tatsächlich ermordet werden. Die Verharmlosung der Listen durch das BKA sei deswegen „völlig inakzeptabel“. Problem bei der Polizei sei auch, dass, wie der NSU 2.0 zeige, die Täter auch bei der Polizei arbeiteten. Ein guter erster Schritt sei daher  eine „konsequente Entnazifizierung der Deutschen Polizei.“

„Eigentlich muss die Polizei Betroffenen Sicherheit geben“

Aktionskünstler Jean Peters findet es vor allem ärgerlich, auf so einer Liste zu stehen. Außerdem ekele er sich vor Menschen, die so etwas tun. Peters, der mit dem Aachener Friedenspreis ausgezeichnet wurde, taucht nicht nur auf mindestens einer Liste auf, sondern war in der Vergangenheit schon von der AfD-Politikerin Beatrix von Storch an den Pranger gestellt worden: Sie veröffentlichte ein Foto und seinen vollen Namen bei Facebook. Daraufhin veröffentlichten Kommentatoren auf Storchs Facebook-Seite seine Adresse, Peters erhielt in der Folge zahlreiche Morddrohungen. Außerdem wurde er Opfer von Swatting, ein Rollkommando der Polizei rückte bei ihm ein. Auch heute noch bekomme er Werbeprospekte und handschriftliche Briefe von AfD-Wählern, die ihm mitteilten, dass er unter Putin schon lange umgebracht worden wäre.

Peters fordert, dass die Polizei alle, die auf Nazi-Listen stehen, informieren müsse. Dann könnten die Betroffenen selbst entscheiden, wie sie damit umgehen. Zudem solle die Polizei ausschließen können, dass die Daten durch sie selbst auf die Liste gelangt seien. Eigentlich wäre es die Aufgabe der Polizei, die Demokratie zu verteidigen und betroffenen Personen Sicherheit zu geben, so Peters. „Die Polizei sollte rechtsextreme digitale Netzwerke ausleuchten und allen, die auf Todeslisten sind, das Signal geben, dass sie sich weiter meinungsstark öffentlich zeigen können und sollen, wenn sie möchten.“ Solange aber die Polizeien als autoritäre chauvinistische, tendenziell rechte und gewaltbereite Behörden existierten, würde das wohl kaum realisiert werden.

„Mulmiges Gefühl“

„Ich habe ein mulmiges Gefühl“, sagt Dennis*. „Ich finde es furchtbar zu spüren, wie machtlos man ist, wenn solche Listen kursieren.“ Gleichzeitig fürchtet Dennis, dass die Berichterstattung darüber und die damit verbundene Aufmerksamkeit das Problem vergrößern könnte. Er wünscht sich, dass die Behörden die Ersteller:innen solcher Listen verfolgen und bestrafen.

Dennis findet es zudem beängstigend, dass das BKA mit zweierlei Maß messe. Wären solche Listen von „Linken“ oder Menschen mit Migrationshintergrund angefertigt worden „wäre die Hölle los“. Dennis ist an seiner Wohnadresse schon Opfer von Taten geworden, die im Zusammenhang mit der Liste stehen könnten. Er möchte allerdings keine genaueren Details schildern, damit er nicht identifiziert werden kann. Um sich selbst zu schützen, versucht er, nicht ständig daran zu denken, dass er auf einer Feindliste steht.

„Mich beunruhigt die Untätigkeit gegen rechten Terror“

Ein weiterer Betroffener, nennen wir ihn Simon*, wird nach eigener Aussage vom Berliner Landeskriminalamt als eine durch Rechtsextremisten gefährdete Person eingestuft. Er denkt jeden Tag daran, dass er auf Listen der Rechten ist: „Nazis machen Listen – schon immer. Wer gegen Nazis den Mund aufmacht, landet auf diesen Listen. Was mich besorgt ist nicht mein Name auf der Liste, sondern die offensichtliche Untätigkeit der Behörden gegen rechten Terror“.

Simon sieht eine tiefe Verstrickung von Sicherheitsbehörden in die rechte Szene. Diese würde Sicherheitsmaßnahmen wie eine Auskunftssperre beim Einwohnermeldeamt zur Farce machen. Über den derzeitigen Umgang der Polizeien mit den betroffenen Personen ist er empört: „Das Mindeste ist die sofortige Verständigung der Betroffenen und der intensive Schutz der aufgeführten Personen und Adressen.“ Simon ist egal, wie die Listen genannt werden: „Menschen aus einer Informationssammlung unterscheiden sich durch ein wichtiges Detail von solchen, die dort nicht erfasst sind: Sie werden angegriffen, bedroht und ermordet.“

Polizeien lassen Betroffenen alleine

Das Bundeskriminalamt plant dennoch nicht, betroffene Personen zu benachrichtigen. In der FAQ heißt es:

Die Informationssammlungen umfassen Daten zu mehreren zehntausend Personen, Institutionen und Organisationen, die zum Großteil aus öffentlich zugänglichen Quellen stammen. In der Regel liegt keine Gefährdung vor. Würde die Polizei alle Betroffenen, die auf Listen oder in sonstigen Sammlungen auftauchen, informieren, hätten die Täter eines ihrer Ziele erreicht: Verunsichern und Angst schüren. Deshalb werden Personen grundsätzlich auch nur informiert, wenn weitere Erkenntnisse vorliegen, die eine konkrete Gefährdung begründen könnten.

Mit einem Trick versuchte FragDenStaat.de, das Bundeskriminalamt zur Information der Betroffenen zu bewegen, doch die Behörde mauerte. Jetzt zieht FragDenStaat gegen das BKA vor das Verwaltungsgericht in Wiesbaden.

Viele Menschen erfahren auch ohne das Zutun der Polizei, dass sie sich im Visier von Rechtsradikalen befinden. Bei ihnen bleibt das Gefühl, der Staat lasse sie mit dem Problem alleine. Die Verunsicherung darüber könnte größer sein als die Tatsache, auf einer Nazi-Liste zu stehen. Dass es nicht einmal eine Option gibt, dass Menschen beim BKA anfragen können, ob sie auf einer Liste stehen, ist angesichts der persönlichen Bedeutung, die eine Listung für Betroffene hat, unverantwortlich.

Nicht-Information verhindert Selbstschutz der Betroffenen

Die Haltung von Bundeskriminalamt und vieler Länderpolizeien verhindert, dass Menschen zumindest eigenmächtig Sicherheitsmaßnahmen zu ihrem Schutz ergreifen können. Zu solchen Maßnahmen gehört unter anderem, das Klingelschild mit einem anderen Namen zu ersetzen oder beim Einwohnermeldeamt eine Meldesperre zu beantragen.

Linkspartei und FDP fordern, dass Betroffene in jedem Fall informiert werden, wenn sie auf einer Liste stehen. „Die abstrakte Einschätzung der Behörden, dass keine konkrete Gefahr vorliege, hilft den Betroffenen rechtsextremistischer und rechtsterroristischer Todeslisten regelmäßig nicht weiter“, erklärt Konstantin Kuhle von der FDP. Er fordert, dass eine Schiedsperson die Betroffenen aufklärt. Ähnlich hatte sich Konstantin von Notz von den Grünen geäußert, der staatliche Informations- und Unterstützungsangebote gefordert hatte. Bislang bleibt Menschen nur, sich an ihrem Wohnort an eine Landespolizeidienststelle zu wenden und nachzufragen. Hinzu kommen die Angebote der Mobilen Beratungsstellen gegen Rechtsextremismus und der Opferberatungsstellen.

In Hamburg hat zumindest die Bürgerschaft auf die Todelisten reagiert. Sie schwärzte Namen in einer Anfrage der AfD, um dort aufgezählte Menschen davor zu schützen, in solche Listen zu kommen.

*Namen sind der Redaktion bekannt.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————-

Grafikquelle        :         Rechtsradikale bei einer Demonstration in Düsseldorf. (Archivbild) CC-BY-NC 2.0 gruenenrw

Abgelegt unter Innere Sicherheit, Politik und Netz, Regierung, Überregional | Keine Kommentare »

Wissen – Internet

Erstellt von DL-Redaktion am 26. Juli 2019

Ausgebucht: Microsoft löscht verkaufte eBooks

File:Wartburg Bücherei - Bücher 1.jpg

Quelle   :   Netzpolitik ORG.

Von

Es erschien wie eine tolle Idee: Digitale Inhalte mit Kopierschutz verkaufen. Was konnte da schon schief gehen? Microsoft zeigt anschaulich, warum eBooks nicht vergleichbar mit Büchern sind: Der Konzern löscht verkaufte eBooks wieder. Das hat man bereits mit Musikdateien gemacht. Nachhaltig und zukunftsfähig ist das nicht. Ein Kommentar.

In den Anfangszeiten von netzpolitik.org, Mitte der Nullerjahre, gab es eine politische und technologische Debatte über Kopierschutzsysteme für Online-Inhalte, das sogenannte Digital Rights Management (kurz DRM).

In der Zeit nach Entstehung der ersten Tauschbörsen, Napster und Co., trauten sich viele Inhalte-Anbieter nicht, ihre Inhalte ohne DRM zu veröffentlichen. Das war eine absurde Situation: Wer legal Inhalte wie Musik oder Bücher kaufen wollte, musste dafür Kopierschutz mit sämtlichen Restriktionen und Inkompatibilitäten in Kauf nehmen. Wer sich die Inhalte über Tauschbörsen organisierte, bekam diese in der Regel ohne Kopierschutz und konnte sie überall nutzen.

In der damaligen Urheberrechtsdebatte wiesen wir immer wieder auf die absurde Situation hin, die auch dazu führte, dass es nicht viel Nachfrage nach den legalen Inhalten gab. Denn wer wollte sich schon eBooks oder Musik kaufen, die dann nur auf bestimmten Geräten liefen? Und vor allem stand die Frage der Nachhaltigkeit ungeklärt im Raum: Wie lange wird man die gekauften Inhalte denn abspielen können, wenn man von zentralisierten DRM-Systemen abhängig ist? Denn eine Schallplatte kann man immer noch anhören, wenn man einen Plattenspieler hat, auch wenn das Plattenlabel und der Vertrieb längst pleite sind.

„Plays for sure“ hieß damals schon: Kann eher nicht abgespielt werden.

Nachdem Apple mit dem iPod und iTunes den Markt für digitale Musik erobert hatte, wollte Microsoft nicht nachstehen. Der Konzern präsentierte einen eigenen Musikstore: „Plays for sure“ sollte zum Markenzeichen werden. Der Name sollte suggeriert, dass die Inhalte überall abgespielt werden könnten – was natürlich nicht stimmte. Denn sie funktionierten nur auf Microsoft-Systemen und da auch nicht überall.

Statt MP3s verkaufte Microsoft WMA-Dateien, ein eigener Standard mit eingebautem Kopierschutzsystem auf DRM-Basis. Besonders technologisch vorwärts gewandt war das damals nicht. Wer sich legal bei Microsoft Musik gekauft hatte, bekam recht bald schon die Mitteilung, dass man das gerne nochmal machen dürfe: Weil Microsoft die Kopierschutztechnologie geändert hatte und die neue Version leider nicht abwärtskompatibel war. Microsoft schlug sogar tatsächlich vor, man könne sich ja die Musik auf CDs brennen und damit weiterhören. Es gab einen Aufschrei, der allerdings eher klein ausfiel, denn nicht viele Konsumenten waren so blöd gewesen, sich bei Microsoft Musik zu kaufen. Plays for sure wurde zwei Jahre später eingestellt. Damit war klar, dass Microsoft bei digitaler Musik Apple nicht das Wasser reichen kann.

Die eigenen DRM-Systeme waren wie ein Schuss ins Knie.

An diese Debatte erinnerte ich mich, als ich die Tage die Info sah, dass Microsoft seinen eBook-Store zumacht. Abgesehen davon, dass ich gar nicht mitbekommen hatte, dass Microsoft einen eBook-Store hatte, war die Geschichte aber dieselbe: Microsoft wollte im eBook-Markt mitmischen und viele Verlage bestanden darauf, dass ihre Inhalte nur mit Kopierschutz verteilt werden dürfen. Also verkaufte Microsoft DRM-geschützte Inhalte, die immer beim Lesen erst mal mit einem zentralen Schlüsselserver klären mussten, ob auch eine Erlaubnis vorliegt. Wenn dieser sich nicht meldete und die Erlaubnis gab, war das Buch nicht zu öffnen. Den zentralen Schlüsselserver schaltet Microsoft nun im Juli ab. Mit anderen Worten: Die Bücher sind nicht mehr lesbar.

Es gab drei Monate Übergangsfrist, wo man sich zumindest das Geld wiederholen konnte. Wer in seinen Microsoft-eBooks Notizen gemacht hat, bekommt darüber hinaus als Trostpreis 25 Dollar zurück. Die Notizen sind aber weg. Glückwunsch, guter Service, gerne wieder!

Das Beispiel zeigt anschaulich, dass digitale Inhalte auch gekauft nicht uns gehören. Das war zwar früher mit der Musik rein rechtlich schon genauso (Hallo Urheberrecht!), aber zumindest war die Schallplatte immer abspielbar und konnte verkauft oder vererbt werden. Das ist mit kopiergeschützten Inhalten anders. Die sind weg und wenn man Glück hat, bekommt man wenigstens noch sein Geld zurück. Das ist der Grund, warum ich bis heute keine kopiergeschützten eBooks kaufe, die überdies in der Regel fast genausoviel kosten wie gedruckte Bücher.

Ich bin mal gespannt, wie lange man noch eBooks mit Adobe-DRM öffnen kann, wenn man denn überhaupt die richtigen Geräte dafür hat. Und wann diese Bücher sich in Luft auflösen werden.

Wenn Ihr jetzt denkt, das geht Euch nichts an, weil Ihr ja nicht bei Microsoft Kunden gewesen seid, sondern etwa Amazon Prime nutzt: Da gibt es dieselben Probleme: Amazon verkauft beispielsweise Filme online und bei den Kunden entsteht der Eindruck, das wäre vergleichbar mit einer gekauften DVD. Aber auch diese Online-Filme können schnell verschwinden, beispielsweise wenn ein Lizenzdeal zwischen einem Filmstudio und Amazon ausgelaufen ist.

Digital-Rights-Management-Systeme waren und sind ein schönes Beispiel für: Digital ist eben nicht immer besser.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————-

Grafikquelle       :       Wartburg ( Eisenach/Thüringen ). Lutheranische Bibliothek: Bücher.

Source Own work
Author Wolfgang Sauber
This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

Abgelegt unter Bücher, International, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

Smart und sicher

Erstellt von DL-Redaktion am 24. Juli 2019

Die überwachte Stadt im digitalen Zeitalter

Apple iPhone.jpg

Von        von Félix Tréguer

Am 28. Dezember 1948 veröffentlichte der Dominikanermönch und Logiker Dominique Dubarle in der französischen Tageszeitung Le Monde einen der ersten kritischen Artikel über die neuen Rechner, die in den USA während des Zweiten Weltkriegs entwickelt worden waren. Darin unternimmt Dubarle den Versuch, die politischen Folgen dieser neuen Technologie abzuschätzen. Den Überwachungskapitalismus1 antizipierend, warnt Dubarle davor, dass die wachsenden Kapazitäten in der Datenspeicherung und -verarbeitung zur „Entstehung eines außergewöhnlichen politischen Leviathans“ führen würden.

70 Jahre später ist mit der „intelligenten Stadt“ (smart city) Dubarles Vision Wirklichkeit geworden. Nach den USA, China, den Golfstaaten und Großbritannien ist nun auch in Frankreichs Rathäusern das Zeitalter der Verwaltung per Algorithmus angebrochen. Und wie Dubarle vorausgesagt hat, werden Informationstechnologien im öffentlichen Raum dafür genutzt, Menschen- und Warenströme zu überwachen, zu analysieren, zu antizipieren und zu kontrollieren. Neben der Bereitstellung von Daten und der intelligenten Steuerung der Straßenbeleuchtung oder Müllabfuhr dient die Smart City vor allem der Sicherheit. Deshalb spricht die Industrie auch nur noch von der „safe city“, der sicheren Stadt.

Im Juni 2018 einigte sich die Stadt Nizza mit einem Konsortium von 15 Unternehmen unter der Führung des Rüstungs- und Sicherheitskonzerns Thales auf eine Testphase für die ­Safe City. Wie tief die Doktrinen aus der Welt des Militärs bereits in die Verwaltungssprache eingedrungen sind, zeigen die Behördenmitteilungen.

Da ist die Rede von „immer größeren Bedrohungen“, und „klimabedingte Risiken“ werden auf die gleiche Stufe gestellt wie „menschliche Risiken“ (Kriminalität oder Terrorismus). Derweil werden Fragen zu deren ökonomischen, sozialen oder politischen Ur­sachen gar nicht erst gestellt, geschweige denn mögliche Maßnahmen erörtert.

Stattdessen werden generalstabsmäßig „Situationen“ bewertet, „um Vorfälle und Krisen zu antizipieren“, „schwache Signale zu identifizieren“, um „Hilfe für die Planung“ bereitzustellen beziehungsweise „Voraussagen auf der Basis von Szenarien“ zu treffen. All das geschieht im Rahmen einer „Echtzeitverwaltung“ durch die Verarbeitung eines „Maximums vorhandener Daten“ in einer „Hypervisions- und Kommandozentrale“.2

Die Stadt beschränkt ihre Arbeit nur noch darauf, die „Risikofolgen“ zu verwalten, während der Polizei in der Safe City ähnlich weitreichende Befugnisse erteilt werden wie im Spätabsolutismus. Sie soll Wissen über die Bevölkerung sammeln und deren Verhalten steuern, indem sie auf bestimmte Variablen einwirkt und damit Folgsamkeit und Produktivität sichert.

Wirklich neu ist daran lediglich, dass man das unscharfe Ziel, die „öffentliche Ordnung“ aufrechtzuerhalten, aufgegeben hat und sich jetzt darauf beschränkt, die Unordnung zu verwalten. Mit allen Trümpfen der Informationstechnik in der Hand glauben die Technokraten, sie könnten auch im

Chaos des Schwarms bestimmte Eigenschaften oder statistische Regelmäßigkeiten erkennen, anhand derer man kategorisieren, sortieren und korrelieren kann. Auf dieser Grundlage wird dann vorhergesagt, verhütet, vorweggenommen und neu justiert – wenn nötig aber auch ins Visier genommen und unterdrückt.

Zu diesem Zweck stützt sich die ­Safe City auf zwei große technische Innovationen. Heute ist es möglich, verschiedene Datenbestände wie Polizeiregister und online – vor allem über so­zia­le Netzwerke – erhobene persönliche Daten zusammenzuführen, um Statistiken und Entscheidungshilfen für eine vorbeugende Polizeiarbeit zu erstellen. Die Überwachungsinstrumente, mit denen die großen Geheimdienste seit zehn Jahren experimentieren, werden nunmehr auf die Gesamtheit polizeilicher Aufgaben ausgedehnt.

In Marseille gibt es seit November 2017 eine „Big-Data-Beobachtungsstelle“ zur Aufrechterhaltung der öffentlichen Ordnung, die dem Privatkonzern Engie Ineo anvertraut wurde. Hier werden die Daten verschiedener kommunaler Einrichtungen (Polizei, Verkehrsbetriebe, Krankenhäuser) zusammengeführt und durch die Informationen „externer Partner“ ergänzt. Partner sind zum Beispiel das Innenministerium, das zahlreiche Register und Datenbanken zentral bündelt, oder Telefonanbieter, mit deren Daten zur Lokalisation von Mobiltelefonen in Echtzeit „Menschenströme“ kartografiert werden können.

Auch die Bürger selbst werden zur Mitarbeit aufgerufen, über die App CrowdSourcing sollen sie Informationen (Textnachrichten, Videos, Fotos, Standortveränderungen, Stresslevel …) direkt an die Behörden übermitteln. Zudem setzt man darauf, die Kommunikation in sozialen Netzwerken wie Twitter oder Facebook zu überwachen, um „Bedrohungen zu antizipieren“. Durch die Analyse von Posts und Tweets sollen die Risiken für „gefährliche Menschenansammlungen“ berechnet und Akteure „identifiziert werden“.3 Um derart riesige Datenmengen speichern und verarbeiten zu können, hat die Stadt Marseille mehrere Server der Firma Oracle gekauft. Damit verfügt sie über einen Speicherplatz von 600 Terabyte – genauso viel wie das Online-Archiv der französischen Nationalbibliothek.

Die zweite Säule der Safe City ist die automatische Auswertung der Videoüberwachung. Der französische Staat, Städte und Gemeinden haben seit 2007 Hunderte Millionen Euro für Überwachungskameras ausgegeben, ohne nennenswerte Ergebnisse vorweisen zu können. Doch die Automatisierung verspricht jetzt das Blaue vom Himmel – mit dem Pluspunkt, dass man keine Menschen mehr für die Sichtung des Materials bezahlen muss. Projekte für eine „intelligente“ Überwachung sind in Toulouse, Nizza, Marseille, Valen­ciennes und Paris angelaufen, aber auch in den Départements Gard (Okzitanien) und Yvelines (Île-de-France).

Der Bürgermeister von Nizza Christian Estrosi gehört zu den Politikern, die sich besonders für die neuen technischen Möglichkeiten begeistern. Im Dezember 2018 brachte er folgenden Antrag durch den Regionalrat der Re­gion Provence-Alpes-Côtes d’Azur (Paca): In Zusammenarbeit mit dem US-Unternehmen Cisco durften in zwei Gymnasien an Ein- und Ausgängen Schleusen zur Gesichtserkennung installiert werden. Der letzte Karneval in der Stadt diente als Versuchsfeld, um ähnliche Instrumente auszuprobieren.

Nizza gehört auch zu den französischen Städten, die die Videoüberwachung mit Algorithmen zur Gefühlserkennung verbinden wollen. Die Stadtregierung hat sich dazu an das Start-up Two-i gewandt, das in Straßenbahnen seine Analysetools installieren soll. In Nancy und Metz arbeitet Two-i­ mit Wohnungsbaugesellschaften zusammen, um die Gefühle der Bewohner zu errechnen. In Irigny bei Lyon beauftragte die Polizei das Unternehmen DC Communications (DCC) damit, den „Gemütszustand“ der Menschen zu analysieren, die eine ihrer Wachen betreten.

Das von der Werbebranche übernommene Neuro-Marketing-Verfahren kann Freude, Trauer, Angst und sogar Verachtung identifizieren. „Der Algorithmus misst dann diese Gefühle und filtert das stärkste heraus“, erklärt Rémy Millescamps, Gründer von DC Communication und Reservepolizist.

Auch wenn an potenziellen Einsätzen der „intelligenten“ Videoüberwachung kein Mangel herrscht, steht die automatische Erkennung von verdächtigen Personen und Verhaltensweisen eindeutig im Vordergrund. Im Juni 2018 verkündete der frühere Innenminister Gérard Collomb in einer Grundsatzrede, die künstliche Intelligenz werde bald Werkzeuge bereitstellen, die „Einzelpersonen mit seltsamen Verhaltensweisen in einer Menge erkennen“ können.

Collombs Vision ploppte im Zusammenhang mit den Gelbwesten-Protesten wieder auf, als die Pariser Na­tio­nalversammlung im Februar 2019 in erster Lesung den Entwurf zu einem sogenannten Anti-Randalierer-Gesetz (Vermummungsverbot und individuelle Demonstrationsverbote) billigte. In der Debatte um die letztendlich nicht vollzogene Gesetzesänderung forderten Abgeordnete der konservativen Republikaner, die Vernetzung von Videoüberwachungsbildern mit verschiedenen Datenbanken zu legalisieren, um „die Identifizierung gefährlicher Individuen bei einer Kundgebung“ zu automatisieren.

Nizza setzt auf ­Gefühlserkennung

Quelle       :      Le Monde diplomatique           >>>>>         weiterlesen

————————————————————————

Grafikquelle       :

Android 6.0 default wallpapers of the iPhones, which are released under CC 2.5 Attribution. Portions of this page are reproduced from work created and shared by the Android Open Source Project and used according to terms described in the Creative Commons 2.5 Attribution License.

Abgelegt unter Innere Sicherheit, International, Mensch, Politik und Netz | Keine Kommentare »

Überwachung Polizei Aachen

Erstellt von DL-Redaktion am 24. Juli 2019

Infos aus privaten Accounts fließen in die Polizeiarbeit ein

Screenshot des Twitter-Accounts der Polizei Aachen. (Filter/Bearbeitung: netzpolitik.org)

Quelle       :         Netzpolitik. ORG.

Von       

Bei der Klima-Aktion „Ende Gelände“ im Juni passierte etwas Seltsames: Ein Twitter-Account mit dem Namen „Mister X“ postete zum wiederholten Male einen Tweet der Polizei Aachen – bevor dieser auf dem offiziellen Account erschien. So enttarnte sich ein Account, der mutmaßlich Proteste beobachtet. Die Polizei Aachen erklärte damals, ihr Tweet sei irrtümlicherweise mit dem persönlichen Account eines Mitarbeiters veröffentlicht worden.

Eine Informationsfreiheitsanfrage beim Polizeipräsidium Aachen gibt nun weiteren Einblick. Hierbei wiederholt die Polizei, dass es sich um einen Account eines Mitarbeiters handele. Der offizielle Polizei-Account sei hingegen aufgrund eines Erlasses aus dem Innenministerium vom 30. September 2016 erstellt worden. Eine Regelung, wie und ob private Accounts genutzt werden dürfen, sei in diesem Erlass nicht enthalten.

Private Nutzung wichtig für Social-Media-Polizisten

Die Polizei begründet, warum private Accounts für die Polizeiarbeit wichtig seien:

Den Mitarbeiterinnen und Mitarbeitern, die im Bereich ’social media‘ bei der Polizei Aachen tätig sind, obliegen besondere Anforderungen und Kompetenzen. Aus diesem Grunde ist auch die private Nutzung von Twitter und anderen sozialen Medien für diese Mitarbeiter von hoher Bedeutung.

Dass sie Informationen für ihre Arbeit nutzen, die sie über ihre privaten Accounts erhalten, gehöre dazu. Die Rechtsgrundlage steckt laut Polizei in § 9 Abs. 1 Nr. 1 des Polizeigesetzes NRW. Der besagt, dass die Polizei personenbezogene Daten erheben darf, wenn sie für ihre Aufgabenerfüllung notwendig sind.

Blick AC Dom von St Jakob.JPG

„Die Informationen, die der Mitarbeiter oder die Mitarbeiterin über seinen oder ihren Account erlangen, können damit aufgrund der genannten Rechtsgrundlage durch die Polizei genutzt werden.“ Im Polizeipräsidium Aachen gebe es zudem eine Dienstanweisung „Soziale Netzwerke“, die aber die Nutzung privater Accounts von Mitarbeitern nicht ausdrückliche regele. Explizit sei aber festgelegt, dass der offizielle Account der Polizei Aachen nicht privat genutzt werden dürfe.

Monitoring mit privaten Accounts rechtlich unproblematisch

Die Nutzung von privaten Accounts von Mitarbeitern der Polizei zum reinen Monitoring auf Twitter sei „rechtlich unproblematisch“, sagt Ulf Buermeyer, Richter beim Landgericht Berlin und Vorsitzender der GFF, gegenüber netzpolitik.org. Das sei vergleichbar mit einer „Internet-Streife“. Problematisch würde es nur, wenn die Polizei gezielt Desinformation über solche Accounts verbreite, was im Fall Aachen allerdings nicht passierte.

—————————————————————–

Grafikquellen      :

Oben     —          Screenshot des Twitter-Accounts der Polizei Aachen. Quelle —    (Filter/Bearbeitung: netzpolitik.org)

——————————

Unten       —    Wie gut das der olle Vandale Karl  nichts mehr mit bekommt.

This is a photograph of an architectural monument., no. 0

Abgelegt unter Kriegspolitik, Nordrhein-Westfalen, Politik und Netz, Überregional | Keine Kommentare »

NPP 178: Algorithmen

Erstellt von DL-Redaktion am 21. Juli 2019

Wenn Algorithmen unabsichtlich diskriminieren

Spielfiguren auf einem Feld, eine abseits

Du ja, du nein.

Quelle        :     Netzpolitik ORG

Von  

Kein Kredit, weil du nicht oft genug bei Mama anrufst? Keine Versicherung, weil du in der falschen Facebook-Gruppe hängst? Gegen Diskriminierung aufgrund von Geschlecht, Herkunft, Alter oder Religion gibt es Gesetze. Aber was passiert, wenn Algorithmen in ihren Vorhersagen unabsichtlich diskriminieren? Wir sprachen mit Daniel Schwarcz über Gleichbehandlung im Zeitalter von Künstlicher Intelligenz.

Früher war die Sache einfach: Da gab es Versicherungen oder Chefs oder Banken, die gegen Frauen, Schwarze Menschen oder Schwule diskriminierten, weil diese eben Frauen, Schwarz oder schwul waren. Gegen solche offensichtliche Diskriminierung gibt es heute Gesetze – in Deutschland wie in den USA. Ein Verdienst der Civil-Rights- und Frauenbewegungen, die dafür hart gekämpft haben.

Aber was ist mit all den unabsichtlichen Fällen von Diskriminierung, die auftreten können, wenn Maschinen Entscheidungen über Menschen treffen? Wenn etwa der Algorithmus einer Versicherung beim Durchkämmen von Tausenden Datenpunkten als Muster entdeckt, dass Antragsteller in einer bestimmten Facebook-Gruppe wahrscheinlicher Krebs bekommen werden? Oder ein Bewerbungssystem Frauen systematisch aussortiert, weil diese in der Vergangenheit schon schlechte Chancen im Unternehmen hatten? „Proxy Discrimination“ nennt sich dieses Problem: Stellvertretend für eine unbekannte Variable – Geschlecht, Religion oder genetische Veranlagung – sucht sich das System einen anderen Indikator, um Wahrscheinlichkeiten zu berechnen – einen Proxy eben. Die Menschen, die diese Systeme einsetzten, bemerken das oft nicht mal.

Daniel Schwarcz unterrichtet Jura an der University of Minneapolis und beschäftigt sich mit diesen Fragen. Er glaubt: Unsere jetzigen Gesetze gegen Diskriminierung reichen für eine Gegenwart der Algorithmen und Big Data nicht mehr aus. Sie wurden für eine Vergangenheit gemacht, in der es diese Probleme nicht gab. Aber wie müsste ein zeitgemäßes Update für Antidiskriminierung aussehen? Darüber reden wir mit Daniel Schwarcz – per Fernschalte nach Minneapolis.

NPP 178: Wenn Algorithmen unabsichtlich diskriminieren 

NPP ist der Podcast von netzpolitik.org. Hier ist der Link zum Download von NPP 178 als mp3-Datei. Ihr könnt den Podcast auch als OGG-Datei herunterladen oder bei Spotify abonnieren. Wie immer freuen wir uns über Kommentare, Wünsche und Verbesserungsvorschläge. Und wir freuen uns über Bewertungen auf den üblichen Podcast-Portalen, denn mit vielen guten Bewertungen steigt die Sichtbarkeit.

Shownotes:

  • Anya Prince, Daniel Schwarcz: Proxy Discrimination in the Age of Artificial Intelligence and Big Data (Das Paper als PDF)
  • Amazon scraps secret AI recruiting tool that showed bias against women (Reuters)
  • Amazon’s sexist hiring algorithm could still be better than a human (Phys.org)
  • Das Allgemeine Gleichbehandlungsgesetz (AGG) in Deutschland, das die „Benachteiligungen aus Gründen der Rasse (sic!) oder wegen der ethnischen Herkunft, des Geschlechts, der Religion oder Weltanschauung, einer Behinderung, des Alters oder der sexuellen Identität“ verhindern soll.
  • Senators are asking whether artificial intelligence could violate US civil rights laws (Quartz)
  • Human Rights in the Age of Artificial Intelligence (PDF von Acces Now)
  • Rede des Ex-Justizministers Heiko Maas vom 3. Juli 2017, in der er ein „digitales Antidiskriminierungsgesetz“ vorschlägt
  • Redlining was banned 50 years ago. It’s still hurting minorities today. (Washington Post)
  • Kritische Reaktionen von Forscher:innen und Aktivisten auf diesem Vorschlag (Zeit Online)

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————————

Grafikquelle        :      Netzpolitik ORG       –      Du ja, du nein. Wenn Maschinen versehentlich diskriminieren, müssen Menschen das erkennen und eingreifen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus Spiske

 

Abgelegt unter Innere Sicherheit, Politik und Netz, Überregional | Keine Kommentare »

Die EU – Demokratie

Erstellt von DL-Redaktion am 17. Juli 2019

Was Ursula von der Leyen mit der Netzpolitik der EU vorhat

Von der Leyen versucht das Parlament von sich zu überzeugen, das hat sie knapp geschafft.

Quelle      :     Netzpolitik. ORG

Die neue EU-Kommissionspräsidentin Ursula von der Leyen hat eine Agenda für die nächsten Jahre vorgestellt. In der geht es um Regeln für Plattformen, Künstliche Intelligenz und die Digitalsteuer. Auch wenn die Punkte nicht neu sind: Von der Leyens Zeitpläne sind ambitioniert.

In ihren öffentlichen Anhörungen war die bisherige deutsche Verteidigungsministerin maximal vage, wenn es um netzpolitische Fragen ging. Auch ihre Leitlinien für die Kommissionsarbeit der nächsten Jahre enthalten wenige Details. Doch die 28-seitige Zusammenfassung ihrer Prioritäten gibt einen Eindruck davon, welche Projekte Ursula von der Leyen als neue Kommissionspräsidentin vorantreiben oder beginnen will.

Nicht wenige davon sind relevant dafür, was in den nächsten Jahren netzpolitisch passieren wird. Viele Sachen sind bereits in Arbeit, von der Leyens Zeitpläne sind dennoch ambitioniert.

Digitalsteuerpläne nochmal angehen

Frankreich hat sie vor Kurzem beschlossen, in der EU ist sie vorerst gescheitert – nicht zuletzt am Bremsen des deutschen Finanzministers Olaf Scholz. Ziel war eigentlich, große Digitalkonzerne gerechter zu besteuern. Bisher ziehen diese sich nämlich aus der Verantwortung, indem sie ihre Firmensitze in – für sie günstige – Länder wie Irland verlegen, im Rest der EU jedoch trotzdem ihre Dienste anbieten.

Derzeit diskutieren auf globaler Ebene etwa die G20-Finanzminister über eine Lösung. Das kann dauern, doch ewig will von der Leyen nicht auf eine weltweite Lösung warten. Sollte bis Ende 2020 keine Einigung erzielt sein, „sollte die EU alleine handeln“.

Regeln für „digitale Dienste“

Ob es um die schon verabschiedete Urheberrechtsrichtlinie geht, die vor abschließenden Verhandlungen stehende Anti-Terror-Richtlinie oder die jüngsten Ideen der EU-Kommission für neue e-Commerce-Regeln: Bestrebungen, Plattformen stärker zu regulieren und zu verpflichten gibt es viele.

Die Kommission will mit einem neuen „Gesetz über digitale Dienste“ bessere Haftungs- und Sicherheitvorschriften erreichen. Laut einem Arbeitspapier, das wir veröffentlicht haben, geht es unter anderem darum, wie Anbieter mit illegalen Inhalten umgehen müssen. Ein weiterer Vorschlag ist, Dienste mit Interoperabilitätsregeln dazu zu verpflichten, ihren Nutzerinnen einen unkomplizierten Übergang zu anderen Plattformen zu ermöglichen. Außerdem könnten neue Uploadfilter drohen.

Gemeinsame Standards für 5G-Netze

Europa sei bei Telekommunikationsstandards führend, das will von der Leyen ausbauen, „indem wir gemeinsame Standards für unsere 5G-Netze entwickeln“. Konkreter wird sie nicht, das kann vieles bedeuten.

Eine Richtung könnte sein, die Forderung der EU-Polizeiagentur Europol anzugehen, den Sicherheitsbedarf bei 5G zu decken – also Abhörschnittstellen einzubauen. Das ist jedoch schon im Gange, das Bundesamt für Verfassungsschutz und andere EU-Behörden haben laut einem Bericht von heise.de bereits Einfluss auf die Standardisierungsgremien ausgeübt.

Neue Technologien vorantreiben und regulieren

„Blockchain-Technologie, Hochleistungsrechentechnik, Quanteninformatik, Algorithmen und Instrumente für den Datenaustausch und die Datennutzung“ – darin soll investiert werden, heißt es in den Leitlinien. Gleichzeitig sollen Normen für diese „neue Generation von Technologien“ festgelegt werden, die global gelten sollen.

Die EU steckt schon heute viel Geld in Blockchain-Projekte und hat diverse Austausch- und Arbeitsgruppen wie eine Beobachtungsstelle und ein Forum für die Blockchain-Technologie gegründet. Im Förderprogramm Horizon 2020 sollen bis Ende nächsten Jahres 340 Millionen Euro in Blockchainprojekte fließen. Kryptowährungen beschäftigen die EU vor allem bei der Finanzregulierung. Seit 2016 arbeitet eine Task Force der EU-Kommission an Regulierungsvorschlägen. Durch Facebooks Ankündigung einer eigenen Kryptowährungen Libra wird das Problem dringlicher und die Regulierer aktiver.

Besondere Aufmerksamkeit von der Leyens bekommt sogenannte Künstliche Intelligenz. In den ersten 100 Tagen will sie bereits Regeln zu „menschlichen und ethischen Aspekten“ vorschlagen. Das ist nicht viel Zeit, selbst wenn die EU-Kommission bei einer Expertengruppe bereits Empfehlungen in Auftrag gegeben hatte, die im Juni vorgestellt wurden.

Die Experten fordern sowohl Milliardeninvestitionen als auch rote Linien, unter anderem gegen die „unverhältnismäßige und massenhafte Überwachung von Individuen“ etwa durch Videoüberwachung kombiniert mit Gesichtserkennungsverfahren. EU-Kommissarin Mariya Gabriel kündigte an, dass die Kommission die Empfehlungen innerhalb eines halben Jahres prüfen werde und bis Anfang 2020 konkrete Vorschläge machen könnte. So lange will von der Leyen offenbar nicht warten.

Umgang mit Daten

Chancen nutzen, Risiken minimieren. Von der Leyens Ankündigungen, wie man mit immer mehr Daten umgehen kann, beschränkt sich auf Allgemeinplätze. Um „Potenzial freizusetzen“ müsse man einen Weg finden, Daten auszutauschen und zu nutzen. Natürlich unter hohen ethischem, Datenschutz- und Sicherheitsstandards“. Als Vorbild nennt sie die Datenschutzgrundverordnung.

In der EU-Pipeline wäre da zum Beispiel noch die ePrivacy-Verordnung, die Nutzer vor Werbetracking schützen soll. Momentan schleppt sich der Prozess schwerfällig, eine schnelle Verabschiedung erscheint unrealistisch. An der Kommission liegt das aber nicht, die Einigung stockt derzeit bei den Mitgliedstaaten.

Digitalkompetenz für alle

Bildung mit digitalen Materialien, offen zugängliche Online-Kurse und mehr Digitalkompetenz für Jung und Alt. Klingt erstmal gut, einen konkreten Plan der Kommission dafür gibt es bereits seit Januar 2018. Darin sind Ziele wie eine schnelle Breitbandanbindung für Schulen bis zum Jahr 2025 formuliert, oder gezielte Förderung von Open-Science-Projekten und Arbeiten mit offenen Daten.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
————————————————————-
Grafikquelle         :        Von der Leyen versucht das Parlament von sich zu überzeugen, das hat sie knapp geschafft.      Netzpolitik. ORG      —-     CC-BY 2.0    European Parliament

Abgelegt unter Europa, Politik und Netz, Positionen, Regierung | Keine Kommentare »

Aus dem finanzkasino

Erstellt von DL-Redaktion am 12. Juli 2019

Kein Geld, sondern Quatsch

Contemporary street art.jpg

Von Ulrike Herrmann

Facebook erfindet eine digitale Währung „Libra“, um die Kunden abzuzocken.

acebook will eine neue digitale Währung einführen, die „Libra“ heißen soll. Kaum war diese Nachricht in der Welt, kannte die Fantasie keine Grenzen mehr. Es wurde fabuliert, dass Face­book die Zentralbanken entmachten und die Libra zur neuen Weltwährung aufsteigen könnte. Wieder wurde geträumt, dass es Geld ­geben könnte, das keinen Staat braucht. Freies Geld für freie Individuen! Libra wie libre.

In diesem Hype ging die eigentliche Frage unter: Wozu braucht man dieses digitale Geld? Euro oder Dollar reichen doch, um den Zahlungsverkehr abzuwickeln. Facebook schwärmt zwar, dass sich mit der neuen Libra völlig neue Konsummöglichkeiten auf dem Smartphone eröffnen würden – aber es sind längst Milliarden Konsumenten online unterwegs. Ohne Libra. Bestimmt lassen sich die Kundenplattformen noch optimieren, aber eine neue Währung ist dafür nicht nötig.

Facebook weiß natürlich auch, dass die Libra völlig überflüssig ist, weswegen kunstvoll mit Mythen gespielt wird. Niemals wird vergessen zu erwähnen, dass Libra eine „Kryptowährung“ sei, die mit „Blockchain“ arbeiten soll. Das klingt so geheimnisvoll und technisch gewieft, dass nicht mehr auffällt, dass es sich um den totalen Humbug handelt.

Um von vorn anzufangen: Facebook will die Libra nicht allein herausbringen, sondern es soll sich ein Konsortium bilden, zu dem unter anderem auch Konzerne wie Mastercard, Visa, Paypal, Ebay, Spotify oder Uber gehören. Dieses Non-Profit-Konsortium verwaltet dann die Libra, die wiederum durch einen Währungskorb gedeckt sein soll, in dem anteilig Dollar, Euro, Pfund, Yen, der chinesische Renminbi und auch andere Devisen vertreten sind.

Die Libra soll also wie eine Art Staubsauger für die Währungen dieser Welt funktionieren: Deutsche Kunden würden Euro einzahlen – und dafür dann Libra bekommen. Dieses Geld könnten sie auf ihrem Libra-Konto liegen lassen, aber auch nutzen, um über Facebook auf Shopping-Tour zu gehen. Versprochen wird, dass dieses neue Digitalgeld absolut stabil wäre, eben weil die Libra durch so viele Währungen gedeckt sein soll. Das klingt plausibel, ist aber Murks. Die Libra wäre zwar stabil – aber nur gegenüber dem Währungskorb. Diese Tatsache würde den Kunden in Deutschland jedoch nichts nutzen, denn gegenüber dem Euro würde die Libra weiterhin schwanken.

Animated view

Das Sternbild der Waage steht für „Libra“ und die Fixsterne kommen und gehen!

Man stelle sich einmal vor, dass die Eurozone wieder in eine Krise geriete – dann würde der Euro stark gegenüber Dollar, Pfund, Renminbi oder Yen abwerten. Also würde der Euro auch gegenüber der Libra deutlich an Wert verlieren, deren Währungskorb ja zu einem großen Teil aus den anderen Währungen bestehen soll. Die deutschen Kunden müssten plötzlich mehr Euro zahlen, um eine Libra zu erhalten. Umgekehrt könnten sie Spekulationsgewinne erzielen, falls sie ihre Libra-Konten auflösen und in Euro umtauschen würden. In Deutschland gäbe es also plötzlich zwei Währungen, die gegeneinander schwanken. Das hat noch nie funktioniert.

Quelle      :            TAZ         >>>>>          weiterlesen

———————————————————————–

Grafikquellen      :

Oben      —      A graffiti work found on La Brea Avenue, Los Angeles, CA. It provides a commentary on the social networking site, facebook.

————————————-

Unten      —        Libra is a constellation

 Lizenz „Creative Commons CC0“

Abgelegt unter Finanzpolitik, International, Medien, Politik und Netz | Keine Kommentare »

NPP 177 Off The Record:

Erstellt von DL-Redaktion am 6. Juli 2019

Fusion mit Zensursula in der Cyberagentur

Zensursula21beta.png

Quelle       :   Netzpolitik. ORG

In der fünften Ausgabe von Off The Record sprechen wir über unsere Beiträge zur geplanten Cyberagentur, zur netzpolitischen Geschichte von Ursula von der Leyen, über unsere Recherchen über deutsche Trollfabriken der AfD bis zum Fusion-Festival, das sich erfolgreich gegen überzogene Forderungen der Polizei durchgesetzt hat.

Weil die letzte Folge ausgefallen ist, behandelt der eigentlich monatlich erscheinende NPP Off the Record einige unser Recherchen und Themen der ausnahmsweise letzten zwei Monate. Mit in dieser Folge: Markus Beckedahl, Andre Meister und Markus Reuter.

Mahnwache Netzzensur 2009 04.JPG

Ihr könnt den Podcast auch als OGG-Datei herunterladen oder bei Spotify abonnieren. Wie immer freuen wir uns über Kommentare, Wünsche und Verbesserungsvorschläge. Und wir freuen uns über Bewertungen auf den üblichen Podcast-Portalen, denn mit vielen guten Bewertungen steigt die Sichtbarkeit.

Der Podcast „Off The Record“ erscheint immer am ersten Samstag des Monats und gibt Einblicke in den Maschinenraum unserer Redaktion. Welche aktuellen Themen haben wir begleitet, wie lief die Recherche ab und warum schauen wir auf eben diese Geschichten? „Off The Record“ ist Teil des Netzpolitik-Podcasts NPP und ist auf dem gleichen Feed zu abonnieren. Alle Podcasts gibt es unter netzpolitik.org/podcast zu hören.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————-

Grafikquellen        :

Oben      —          Ursula von der Leyen, Bundesministerin für Arbeit und Soziales der Verteidigung.

————————–

Unten     —         Mahnwache am 18. Juni 2009 zwischen 9.00 und 10.00 vor dem Brandenburger Torgegen das Internet-Sperrgesetz.

Abgelegt unter Kriegspolitik, Politik und Netz, Regierung, Wirtschaftpolitik | Keine Kommentare »

5G Mobilfunk rechtswidrig?

Erstellt von DL-Redaktion am 2. Juli 2019

Implementierung von 5G-Mobilfunktechnik in der BRD womöglich rechtswidrig !!

File:Antennen Mobilfunk Wlan5GHz Richtfunk.JPG

Von Stefan Weinert

Nachrichtlich: Bundesverkehrsministerium, Digitalbeauftragte Bund, RP Tübingen, Presse, OB Ravensburg, Stadtrat Ravensburg u.a. (auch als Update auf Petition)

An die Leitung des „Bundesinstituts für Risikobewertung“

Herrn Präsident Professor Dr. Dr. Andreas Hensel
Berlin – ………………

Vermutliche Unterlassung der Risikobewertung der 5G-Mobilfunktechnik durch Ihr Institut – vor allem hinsichtlich der Auswirkung auf Fauna und Flora und der aus ihnen generierten Lebensmittel
Implementierung und Installierung der 5G-Mobilfunktechnik in der BRD eventuell rechtswidrig?

Sehr geehrter Herr Professor Dr. Hensel,

hinsichtlich dieses Schreibens an Sie berufe ich mich, so wie auch die mittlerweile 2.250 Unterzeichner dieser Petition —-> http://chng.it/ZVdqvzCTyH, auf Ihre Schrift „Wissenschaft im Dienst des Menschen“, Herausgeber: BfR – Kommunikation und Öffentlichkeitsarbeit, Redaktion: Bundesinstitut für Risikobewertung, Auflage: 10.000 (ohne Datumsangabe), in der Sie klar darlegen, dass im Zentrum des BfR der gesundheitliche Verbraucherschutze im Sinne des Vorsorgeprinzip liegt, da der Verbraucher zu Recht verlangt, dass die Behörden weit im Vorfeld konkreter gesundheitlicher Gefährdung handeln und schützende Maßnahmen ergreifen. Demnach sind die wissenschaftliche Risikobewertung, der Vorschlag von Maßnahmen, die geeignet sind, diese Risiken zu minimieren und die Kommunikation des Prozesses mit den Zielgruppen des Instituts, Ihre zentralen Aufgaben.*) Bezüglich einer womöglich fehlenden Risikobewertung der 5G-Mobilfunkstrahlung durch Ihr Institut, sind Sie aber meines Wissens Ihrer Aufgabe in diesem Fall nicht nachgekommen.

*) Dazu bewerten rund 250 Wissenschaftler Ihres Instituts aus verschiedenen Disziplinen an drei Standorten in Berlin Risiken, die von Lebensmitteln, die ja vor allem aus der Tierwelt und Pflanzenwelt generiert werden, Stoffen und Produkten (dito) ausgehen und die Gesundheit des Verbrauchers beeinträchtigen können. Diese Risiken können dabei sowohl von Stoffen als auch von Mikroorganismen ausgehen.

Allerdings haben wir (siehe oben) bis heute über keine Bewertung von 5G durch das BfR gehört oder gelesen. Stattdessen verkünden sämtliche staatliche Behörden – vom Bundeskanzleramt bis zum Bürgermeisteramt – die 5G-Technik sei harmlos, was aber so nicht stimmt, weswegen Leute wie ich und Gruppierungen wie die „weissezonerhoen e.V.“ und viele andere sich auf den Weg gemacht haben, den (allerdings sehr hohen) gesundheitlichen Risiken für Mensch (Endverbraucher), Tiere und Pflanzen der 5G-Technik auf die Spur zu kommen. Es reicht auch nicht aus, wenn Sie auf die Bundesnetzagentur oder Strahlenkommissionen, Beauftragte Digital, oder das Bundesamt für Umwelt und Infrastruktur verweisen! Von Ihrer Selbstbeschreibung her, zeichnen vor allem Sie hier verantwortlich.

Als Bundesinstitut in Deutschland hat das BfR nach Ihren Angaben den gesetzlichen Auftrag zur Risikokommunikation. Darunter verstehen Sie den kontinuierlichen und interaktiven Prozess der Öffnung gegenüber der Öffentlichkeit, der Wissenschaft, anderen Prozessbeteiligten und interessierten Gruppierungen. Wo denn bitte in diesem konkreten Fall? Dabei wollen Sie über mögliche Gesundheitsrisiken so früh wie möglich informieren und Einblick in Bewertung und Arbeitsergebnisse geben. Im Rahmen der so genannten Risikokommunikation sollen Informationen gesammelt, Erwartungen von Verbrauchern und Interessengruppen abgefragt und, wo immer wissenschaftlich vertretbar, in die Risikobewertung einbezogen werden, die den gesamten Prozess der Risikoanalyse und damit die Fragestellung, die Festlegung der Schutzziele, die wissenschaftliche Bewertung und Erläuterung, das Risikomanagement, die Kontrolle und die Evaluierung der Maßnahmen festlegt. Der gesetzliche Auftrag des BfR beinhaltet in diesem Prozess auch den Teilaspekt der Kommunikation von Aspekten der Risikoabschätzung und –bewertung sowie der Evaluierung der Maßnahmen.

Sie verstehen die Risikokommunikation als partizipativen Dialog unter Einbeziehung qualitativer und quantitativer Faktoren. Vorrangiges Ziel sei der risikomündige Bürger. Er soll in seiner Entscheidungsfindung unterstützt werden, indem er
in die Lage versetzt wird, Risiken auf der Basis vorhandener Erkenntnisse und in Kenntnis der verbleibenden Unsicherheiten selbst zu beurteilen.
Ich darf sie dabei darauf hinweisen, dass es nur wenige Bürger gibt, die über beide Seiten von 5G eingehend (auto-)informiert sind (schätzungsweise 15 Prozent) und dass selbst Politiker vor Ort keine wirkliche Ahnung von 5G haben.

Mit Ihrem  Verständnis von Risikokommunikation (so Ihre Broschüre) möchten Sie dazu beitragen, dass
• die Wahrnehmungskompetenz und Problemsensibilität verbreitert wird,
• Verständnis und Wissen sich verbessern,
• die Beurteilungskompetenz sich verbessert und dass das Entscheidungsvermögen  unterstützt wird,
• Einstellung, Akzeptanz und Verhalten sich verändern,
Konflikte und Krisengefahren bearbeitet werden und
• die Glaubwürdigkeit und das Vertrauen in Regulierungsinstanzen gestärkt wird.

Nichts davon ist hinsichtlich der 5G-Mobilfunktechnik Ihrerseits geschehen – trotz meiner Recherchen im Internet, konnte ich diesbezüglich nicht fündig werden. Sollte sich dies so bestätigen, wären Sie Ihrer Pflicht der Bürgeraufklärung, zur Erhöhung der Beurteilungskompetenz, des Entscheidungsvermögens und der Problemsensibilität des Bürgers nicht nachgekommen, weshalb die Implementierung und Installierung der 5G-Mobilfunktechnik in der BRD zu diesem Zeitpunkt rechtswidrig sein dürfte.

Ich bitte Sie daher, die Risikobewertung der 5G-Mobilfunktechnik im Sinne Ihrer Behördenphilosophie „Im Dienst des Menschen“ nachzuholen und dabei nicht nur mit den Befürwortern, sondern auch mit den Gegnern von 5G interaktiv zu kommunizieren. Vielen Dank.

Mit umweltfreundlichen Grüßen,
Stefan Weinert

—————————————————————————

Grafikquelle      :

Oben      —      Funkantennen auf einem Blechturm in Höchst/Hassenroth im Odenwald. Links eine Mobilfunkantenne, rechts davon eine Kombination aus (oben) 5 Ghz-WLAN- und Parabolrichtantenne als Relaisstation. Mit der WLAN-Technik ermöglicht ein privater Anbieter die Internetanbindung, da in diesem Dorf DSL teilweise überhaupt nicht oder nur in der langsamsten Variante angeboten wird. Voraussetzung ist freie Sicht zu dieser Anlage, was leider nur für einen Teil der Häuser zutrifft.

Source Own work
Author Mirkotim

I, the copyright holder of this work, release this work into the public domain. This applies worldwide.
In some countries this may not be legally possible; if so:
I grant anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law.

———————

Unten        —       Stefan Weinert – privat

Abgelegt unter Baden-Württemberg, Bundestag, Politik und Netz, Regierung | Keine Kommentare »

Gedanken zu Alexa und Siri

Erstellt von DL-Redaktion am 30. Juni 2019

Das Computergrundrecht zum Maßstab machen

Re publica 18 - Day 3 (40984240105).jpg

Quelle        :        Netzpolitik ORG.

Ein   von Gerhart R. Baum

Vor elf Jahren erging das Karlsruher Urteil, das ein IT-Grundrecht zum Schutz der digitalen Privatsphäre ins Leben rief. Darin angesprochene Bedrohungen sind heute Realität, wie die Innenministerkonferenz mit dem Vorschlag zum Belauschen über Alexa und Siri eindrücklich machte. Dass das neue Grundrecht nicht umgesetzt wurde, soll sich ändern, fordert Gerhart Baum, und kündigt Gegenwehr an.

Dies ist ein Gastbeitrag von Gerhart Baum. Der frühere Bundesinnenminister war einer der Beschwerdeführer vor dem Bundesverfassungsgericht, als das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme etabliert wurde. Er legte außerdem zusammen mit Burkhard Hirsch und Peter Schantz Verfassungsbeschwerde gegen die Bestimmungen des BKA-Gesetzes zur „Quellen-TKÜ“ und „Online-Durchsuchung“ ein.

Veröffentlichung des Beitrags mit freundlicher Genehmigung des Autors.

Seit vor der Innenministerkonferenz die Überwachung von „smarten“ Assistenten, wie beispielsweise Alexa, oder anderen informationstechnischen Systemen wie Fahrzeugen diskutiert wurde, stellen sich dringende Fragen: Wie steht es um die Schutzpflicht des Staates, Bürger gegen Missbrauch ihrer Daten zu schützen? Wo bleiben zum Beispiel die Regeln für den Autodatenschutz?

Zu den von der Innenministerkonferenz geplanten Eingriffen in eigengenutzte informationstechnische Systeme

Ich gehöre zu den fünf Personen, die im Jahre 2008 das maßgebende Urteil des Bundesverfassungsgerichts erstritten haben, mit dem das Gericht ein neues Grundrecht geschaffen hat – das sogenannte Computergrundrecht. Wie visionär die damalige Entscheidung des Bundesverfassungsgerichts war, zeigt sich heute immer schärfer. Die vor zehn Jahren nur in den Köpfen der Richter imaginierten Konflikte sind in der Realität von heute angekommen:

  • Der Zugriff von Staat und mächtigen Privaten auf Informationen, die die Bürger, beziehungsweise Nutzer „ihren“ IT-Systemen anvertraut haben.
  • Sämtliche Informationen auf Smartphones, Notebooks, in der Cloud gespeicherte Audio- und Videodateien, Alexa und Siri anvertraute Worte.

Alles scheint plötzlich im Interesse privater Informationskapitalisierung oder der Sicherheit zugänglich, wie die Innenminister in Vorbereitung ihrer Frühjahrstagung eindrücklich untermauern. Sie wollen zu Zwecken der Strafverfolgung die Cloud-Speicher von digitalen Assistenten wie Alexa auslesen (Beschlüsse als pdf-Datei, TOP 27 „Digitale Spuren“). Bisher gibt es dafür keine Rechtsgrundlage.

Der Kernbereich privater Lebensgestaltung

Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme muss sich nun bewähren. Es betrifft alle jetzt in Rede stehenden Systeme, also das Vordringen elektronischer und digitaler Kommunikationsmittel in nahezu alle Lebensbereiche.

Das Gericht hat enge Grenzen für diesen heimlichen Zugriff und die Modalitäten dafür festgelegt. Bei Eingriffen durch den Staat müssen Grundlagen oder der Bestand des Staates oder die Grundlagen der Existenz des Menschen berührt sein. Der Kernbereich privater Lebensgestaltung muss geschützt bleiben. Die bisher bekanntgewordenen Pläne der Sicherheitsbehörden lassen nicht erkennen, dass sie dieses Urteil zum Maßstab machen. Sollten sie Gesetz werden, werden wir unverzüglich das Bundesverfassungsgericht erneut anrufen.

Es reicht nicht, Angriffe des Staates abzuwehren

Damit aber nicht genug. Das Urteil betrifft nicht nur Eingriffe durch den Staat, sondern auch Eingriffe durch Private, also zum Beispiel die Nutzung der Alexa-Daten durch Google, der Smartphone-Daten durch Apple, der im Auto generierten Daten durch Automobilfirmen oder Versicherungsgesellschaften. Die Nutzung solcher Daten wird allzu häufig im Rahmen Allgemeiner Geschäftsbedingungen oder durch Zustimmung im Kleingedruckten „erlaubt“. Dabei handelt es sich grundsätzlich um verfassungswidrige, tiefgreifende Grundrechtseingriffe in die Privatheit, einem Bereich mit besonderem Bezug also in die Menschenwürde.

Das Gericht hat festgestellt, dass der Einzelne sich selbst nur ungenügend schützen kann. Es hat den Gesetzgeber aufgefordert, Rahmenbedingungen auch gegen Eingriffe und Nutzung dieser Daten festzulegen. Das ist bisher nicht geschehen.

Es reicht also nicht, Angriffe des Staates abzuwehren. Es bedarf zum Beispiel gesetzlicher Rahmenbedingungen für die Erhebung und Nutzung personenbezogener Daten im Auto und ganz generell für die Nutzung der Daten im „Internet der Dinge“.

Dies alles gehört zur „Nachtseite“ der digitalen Entwicklung, die im Überschwang der Fortschrittseuphorie gerne übersehen wird.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————————-

Grafikquelle      :

04.05.2018, Berlin: Discussion: re:claim autonomy – Digitale Freiheitsrechte in der neuen Legislatur Speaker: Katarina Barley, Gerhart Baum, Constanze Kurz, Thomas Heilmann, Jakob Augstein Die re:publica ist eine der weltweit wichtigsten Konferenzen zu den Themen der digitalen Gesellschaft und findet in diesem Jahr vom 02. bis 04. Mai in der STATION-Berlin statt. Foto: Jan Zappner/re:publica

Abgelegt unter Innere Sicherheit, International, Kultur, Politik und Netz | Keine Kommentare »

Bestandsdatenauskunft:

Erstellt von DL-Redaktion am 25. Juni 2019

Verfassungsschutz
fragt 750.000 Namen und Anschriften ab

Kalender mit Strichliste

Quelle       :       Netzpolitik ORG.

Von 

Der Inlands-Geheimdienst hat letztes Jahr fast 750.000 Bestandsdaten abgefragt, dabei beobachtet er nur 80.000 „Extremisten“. Seit Jahren fordern wir mehr Transparenz über diese massenhaften Abfragen. Das BKA hingegen kann angeblich keine Zahlen nennen, die Polizei führt keine Statistik.

Das Bundesamt für Verfassungsschutz hat im Jahr 2018 fast 750.000 Bestandsdaten bei Telekommunikations-Anbietern abgefragt. Der Inlands-Geheimdienst hat die Inhaber von 728.549 Telefonnummern, 2.915 IP-Adressen und 1.026 E-Mail-Adressen ermittelt. Dazu kommen 11.171 Namensersuchen, also Abfragen welche Telefonnummern einer bestimmten Person gehören.

Mit der als „Behördentelefonbuch“ bekannten Bestandsdatenauskunft können über 100 staatliche Stellen wie Polizei und Geheimdienste Kundendaten ohne Richterbeschluss abfragen. Letztes Jahr gab es 14 Millionen solcher Abfragen. Leider gibt es keine Aufschlüsselung nach einzelnen Behörden oder Datentypen, deshalb hat die Linkspartei-Abgeordnete Martina Renner nachgefragt.

Verfassungsschutz: 80.000 „Extremisten“ und 750.000 Datensätze

Renner bezeichnet „die schiere Anzahl“ der Datenabfragen durch Sicherheitsbehörden wie den Verfassungsschutz als „beängstigend“. Laut Verfassungsschutzbericht gibt es in Deutschland knapp 80.000 „Extremisten“. Für jede dieser Personen fragt der Inlandsgeheimdienst statistisch gesehen fast zehn Telefonnummern ab.

Während Telefonnummern automatisiert und zentralisiert von der Bundesnetzagentur beauskunftet werden, müssen Internetdaten wie IP-Adressen und E-Mail-Adressen direkt bei den Anbietern manuell erfragt werden. Mit fast 3.000 IP-Adressen und über 1.000 E-Mail-Adressen sind diese Abfragen deutlich niedriger, vielleicht auch weil pro angefragtem Kundendatensatz 18 Euro Kosten anfallen.

BKA: „Keine Statistiken oder systematische Aufzeichnungen“

Neben dem Verfassungsschutz hat Renner auch das Bundeskriminalamt gefragt, wie viele Bestandsdaten die Polizeibehörde abfragt. Das BKA kann diese Frage nicht beantworten, da keine Statistiken vorliegen. Renner bezeichnet die Nicht-Antwort zwar als „wenig überraschend“, aber auch als „erhebliches Problem für den demokratischen Rechtsstaat“:

Die Behörden erhalten immer neue Befugnisse und niemand kontrolliert, was sie damit tatsächlich anfangen. Die mangelnde Kontrolle von Überwachungspraktiken und verdeckten Ermittlungen sei es beim BfV, den Polizeien oder auch dem Zoll führt zu einem echten Demokratiedefizit.

Wir fordern regelmäßig Transparenz, welche Behörden wie viele Bestandsdaten abfragen, besonders seit der Ausweitung auf Internet-Daten 2013. Das Wirtschaftsministerium lehnt es ab, Telekommunikations-Anbieter zum Zählen der Abfragen zu verpflichten. Das wäre eine „erhebliche Belastung“ für die Unternehmen.

Dann sollen eben die Behörden zählen, wie viele Daten sie abfragen. Der Verfassungsschutz zeigt, dass es geht. Der Bundestag könnte alle Behörden zu einer solchen Statistik verpflichten – wenn der politische Wille da wäre.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————–

Grafikquellen     :       Netzpolitik. ORF

Kann der Verfassungsschutz, aber nicht das BKA: Strichliste führen. Gemeinfrei Alfred Derks

 

Abgelegt unter Innere Sicherheit, Politik und Netz, Regierungs - Werte, Überregional | Keine Kommentare »

EU – Margrethe Vestager:

Erstellt von DL-Redaktion am 20. Juni 2019

Eine Kritikerin des Silicon Valley strebt an die EU-Spitze

Web Summit 2018 - Press Conference - Day 2, November 7 DG1 3716 (45715021662).jpg

Einige Klassen besser als Weber – der glänzt nur wie Leder.

Quelle    :        Netzpolitik  ORG

Von  

Margrethe Vestager ist eine der einflussreichsten Digitalpolitikerinnen Europas. Als oberste Wettbewerbshüterin der EU verteilte sie Milliardenstrafen an Google und Apple. Als Ministerin in Dänemark brachte sie Datenschützer auf die Palme. Nun könnte Vestager EU-Kommissionschefin werden. Die Kandidatin im netzpolitischen Porträt.

Margrethe Vestager ist tiefenentspannt. Vor der Bühne in Berlin warten tausend Menschen auf sie, hinten im Backstage-Bereich wirkt die EU-Kommissarin, in farbenfrohem Kleid und in Turnschuhen, gelassen und aufgeräumt. Fast so, als käme sie gerade vom Yoga.

Vestager ist zur Netzkonferenz re:publica nach Berlin gekommen, um über ihr Leibthema zu sprechen: Europas Digitalpolitik. Als oberste Wettbewerbshüterin der EU verdonnerte sie Google und Apple zu Milliardenzahlungen. Der Marktmacht der Konzerne hat Vestager Paroli geboten – zumindest ein Stück weit.

Auf der Bühne frage ich Vestager, ob Europa noch härter gegen die Tech-Firmen vorgehen muss. Ihre Antwort fällt knapp aus: „Ja.“ Sie erntet Applaus und holt zu einer geschliffenen Grundsatzerklärung aus, wie sie sie schon öfter abgegeben hat. „Es ist an der Zeit, dass unsere Demokratien damit beginnen, den Weg zur Gesellschaft der Zukunft zu gestalten, sonst lassen wir das in den Händen von Firmen, die komplett jenseits demokratischer Kontrolle stehen.“

Die Dänin nimmt sich indes bereits den nächsten Giganten vor: Deutschland. Sie möchte die nächste Präsidentin der EU-Kommission werden, die Nachfolgerin von Jean-Claude Juncker. Vestager ist die Wunschkandidatin von Europas Liberalen und hat auch unter Linken einige Anhänger. Ihr prominentester Unterstützer ist der französische Präsident Emanuel Macron. Vestager macht dem konservativen Spitzenkandidaten Konkurrenz, CSU-Politiker und Merkel-Favorit Manfred Weber.

Entscheiden wollen die Staats- und Regierungschef*innen der EU diese Woche beim Gipfel in Brüssel. Mit Vestager wäre nicht nur die erste Frau an der Spitze der Kommission, mit ihr könnte eine langjährige Gegenspielerin der US-Digitalkonzerne das Gesicht der EU werden.

Ein Fuck-You-Finger der Gewerkschaften

Dabei ist die Dänin, 51 Jahre, eigentlich kein Konzernschreck, sondern auch in Marktfragen durch und durch eine Liberale. Die Pastorentochter studierte Wirtschaft an der Universität Kopenhagen, nach ein paar Jahren im Staatsdienst machte sie rasch Karriere in der kleinen sozialliberalen Partei Dänemarks, der etwas irreführend benannten Radikalen Linken.

Das erste Mal wird Vestager 1998, kurz vor ihrem 30. Geburtstag, Ministerin für Bildung und Kirchenfragen. Von 2011 bis 2014 ist sie zugleich Wirtschafts- und Innenministerin in der Regierung der Sozialdemokratin Helle Thorning-Schmidt. Das Verhältnis der beiden Frauen ist von Spannung geprägt, sagt ihre Biografin Elisabet Svane, denn Vestager habe mit ihrer stramm wirtschaftsliberalen Politik oft angeeckt.

Wegen harter Einschnitte in Sozialleistungen schenken dänische Gewerkschaften Vestager eine kleine Skulptur, eine Hand mit ausgestrecktem Mittelfinger. Das ist als Schmähgeste gemeint, Vestager nimmt es als Ehrung. Die Hand steht bis heute in ihrem Brüsseler Büro, wo sie Journalisten ins Auge fällt.

Die kurze Ministerzeit Vestagers, ihre politische Gratwanderung und Spannungen mit Regierungschefin Thorning-Schmidt sind Vorbild für das Polit-Drama Borgen. In der erfolgreichen dänischen Fernsehserie wird die Politikerin einer kleinen liberalen Partei überraschend zur dänischen Premierministerin. Im echten Leben bleibt Vestager ein solcher Erfolg verwehrt.

E-Voting und verärgerte Datenschützer

Als Ministerin stößt Vestager einige vor den Kopf, nicht nur Gewerkschafter. Als Innenministerin ist es ihre erste Amtshandlung, die Grenzkontrollen zu Deutschland abzuschaffen – eine liberale Duftmarke, die viele Rechte im Land ärgert.

Auch die digitale Zivilgesellschaft bringt Vestager gegen sich auf. 2012 schlägt sie die Einführung von E-Voting vor, Stimmabgabe übers Internet. Dagegen gibt es schwerwiegende grundsätzliche Bedenken, vor allem aus Gründen der IT-Sicherheit. Für Skepsis sorgt aber auch das Vorgehen von Vestagers Ministerium. Die digitale Stimmabgabe werde nur versuchsweise eingeführt, habe es geheißen, erinnert sich Jesper Lund von IT-Pol, einer dänischen Organisation für digitale Rechte.

Doch der Gesetzestext habe dem Ministerium umfassende Möglichkeiten eingeräumt, E-Voting dauerhaft und ohne verpflichtende Evaluierung einzuführen. „Das Gesetz ist nach erheblichem Widerstand der Zivilgesellschaft verhindert worden, darunter von uns“, sagt Lund gegenüber netzpolitik.org. Dänemark hat bis heute kein E-Voting.

Kritik hagelt es auch wegen einer Gesetzesänderung über das Zentrale Personenregister, in dem Dänemark Daten über alle seine Bürgerinnen und Bürger speichert. Im Vorschlag von Vestagers Ministeriums wurde still und heimlich ein Opt-out gestrichen, mit dem viele Menschen in Dänemark die Weitergabe ihrer Daten zu Forschungszwecken verboten. „Nicht gerade eine datenschutzfreundliche Einstellung“, sagt Lund. Das Gesetz ging dennoch durch.

Ihr Gegenspieler von damals hält sie trotzdem für eine starke politische Figur. „Margarethe Vestagers Wertschätzung für Datenschutz hat sich stark verbessert, seit sie EU-Kommissarin ist“, sagt Lund heute.

Herrin der Verfahren gegen Google und Apple

Als Kommissarin für Wettbewerb nimmt Vestager große Digitalkonzerne ins Visier – allen voran die großen Fünf Microsoft, Amazon, Google, Apple und Facebook. Bereits bei Amtsantritt Ende 2014 kündigt sie eine strenge Linie an. „Ich werde nicht zögern, mächtige Akteure daran zu hindern, kleinen Wettbewerbern das Leben unzulässig schwerzumachen.“ In den folgenden Jahren wiederholt die rhetorisch begabte Kommissarin die Botschaft unablässig auf Konferenzen und in den Medien. Zumindest gegen vier der fünf wird sie dann tatsächlich Strafen verhängen, teils milliardenschwer.

Von ihrem Vorgänger Joaquin Almunia erbt Verstager ihren wohl wichtigsten Fall, den gegen Google. Mitbewerber werfen dem Suchmaschinenkonzern vor, sich selbst bei Preisvergleichen über seine Produktsuche Google Shopping zu begünstigen. Almunia wollte laut damaligen Medienberichten kurz vor Ende seiner Amtszeit bereits Zugeständnisse Googles akzeptieren, doch er erhielt Druck aus Kommission und Parlament, den Fall weiterzugeben.

„Vestager wurde wegen ihres Wissens und ihrer Haltung in der Durchsetzung des Wettbewerbsrechts als Kommissarin ausgesucht – und nicht zuletzt deshalb, um eine [vorschnelle] Einigung mit den Tech-Giganten zu vermeiden“, sagt Marta Testagrossa, eine Juristin, die für das Fachmedium The Capitol Forum über Wettbewerbsrecht berichtet.

Gleich drei große Verfahren gegen Google bringt Vestager zum Abschluss. Es hagelt Strafen: 2,4 Milliarden Euro für Googles Missbrauch seiner marktbeherrschenden Stellung bei Google Shopping. 4,3 Milliarden wegen illegaler Praktiken beim Android-Handybetriebssystem. Und schließlich in diesem Jahr 1,5 Milliarden wegen fauler Taktiken Googles bei Online-Werbung.

Für den Konzern sind das Peanuts, aber die Kommission gibt zudem Auflagen mit auf den Weg, etwa solche gegen die Knebelverträge Googles für Android-Gerätehersteller. Google wehrt sich bis heute gegen diese Strafen und verschleppt die Erfüllung seiner Auflagen.

During the debate (47805847032).jpg

Vestager nimmt auch die großzügigen Steuerschlupflöchern für Konzerne wie Apple ins Visier, die Irland und andere EU-Staaten geschaffen haben. Der berüchtigte „Double Irish“, das bei Konzernen beliebte Verstecken von Profiten in einer Kette von Briefkastenfirmen, sei ein „äußerst unglückliches Arrangement“, kritisiert sie 2014. Ein Sonderarrangement Apples mit den irischen Behörden erlaubt dem Konzern sogar eine fast völlige Freifahrt. 2014 zahlt Apple nach Schätzung der Kommission auf seine Einnahmen bloß 0,005 Prozent Unternehmenssteuer.

2016 holt Vestager zu ihrem härtesten Schlag aus: 13 Milliarden Euro an unzulässigen Steuervergünstigungen muss Apple an den irischen Staat zurückzahlen, urteilt die Kommission. Apple zeigt sich verärgert. Firmenchef Tim Cook nennt das Urteil „totalen politischen Quatsch“ und belehrt Vestager laut Berichten bei einem Treffen über die Vorzüge niedriger Unternehmenssteuern.

Die Kommissarin nimmt das Machogehabe Cooks gelassen. „Na ja, wir sind alle sehr leidenschaftlich in dem, was wir tun“, sagt sie heute. Genauso wenig scheint es sie zu stören, dass US-Präsident Donald Trump sie wegen des Apple-Falles die „Steuer-Lady“ nennt, die „die USA wirklich hasst“. Es stimme zwar, dass sie mit Steuern arbeite und eine Frau sei, aber der Rest sei totaler Blödsinn, sagt sie mit einem Lächeln.

Vestager verteilt nicht nur an Google und Apple hohe Strafen. Amazon zahlt 250 Millionen Euro für unzulässige Steuerdeals in Luxemburg, Microsoft, derzeit der wertvollste an der Börse gehandelte Konzern der Welt, erhält zwar keine Strafen, aber Auflagen für die Übernahme von LinkedIn.

In Brüssel erwirbt sich Vestager einiges an Ansehen. „Wir können mit Sicherheit sagen, dass sie den Respekt der Wettbewerbsrecht-Welt in Brüssel gewonnen hat, nicht zuletzt deshalb, weil sie sich als äußerst resistent gegen politischen Druck und intensives Lobbying gezeigt hat“, sagt die Fachjournalistin Testagrossa gegenüber netzpolitik.org.

Schonbehandlung für Facebook

Facebook kommt hingegen unter Vestager verhältnismäßig ungeschoren davon. Der Konzern kauft 2014 den Messengerdienst WhatsApp, der damals bereits 500 Millionen Nutzende hat, aber bloß ein paar Millionen Dollar Umsatz. Vestagers Amtsvorgänger Almunia genehmigt den Kauf. Facebook verspricht der EU-Kommission damals, keine Zusammenführung von Daten seiner Nutzer mit denen von WhatsApp zu machen – ein Versprechen, dass der Konzern keine 24 Monate später wieder bricht. Und eines, dass er von vornherein nicht halten wollte, wie Whatsapp-Gründer Brian Acton inzwischen gestand.

Vestager teilt daraufhin eine Strafe von 110 Millionen Euro an Facebook aus. Das ist kein Kleckerbetrag, aber weit weniger als die mögliche Höchststrafe von einem Prozent des Gesamtumsatzes, also rund 270 Millionen Euro. Konsumentenschützer zeigten sich über den sanften Umgang mit Facebook enttäuscht. Die EU-Kommission hätte ihre Zustimmung zum WhatsApp-Kauf dann nochmal überdenken sollen, sagt Monique Goyens vom EU-Konsumentendachverband BEUC.

Vorsichtige Zukunftsvisionen

Nichtsdestotrotz: In ihrer Amtszeit als EU-Kommissarin hat Vestager sich den Respekt der Fachwelt verschafft. Doch noch ist ihre politische Zukunft ungewiss. Ist im Poker um das Amt des Kommissionspräsidenten ihr Blatt zu schwach, könnte sie zumindest erneut Kommissarin werden.

Bis zum Auslaufen ihrer Amtszeit im Herbst kann Vestager an ihrem Vermächtnis schrauben. Im April veröffentlichte die Kommission einen Bericht mit dem programmatischen Titel „Wettbewerbspolitik für die digitale Ära“, geschrieben von drei Beratern Vestagers.

Der Bericht macht Vorschläge, wie die Marktmacht der großen Digitalkonzerne eingeschränkt werden kann. Dominante Firmen könnten etwa gezwungen werden, ihre Daten zu teilen oder ihre Dienste interoperabel mit denen fremder Anbieter zu machen. Die Vorschläge stünden in Kontrast zu den weitreichenden Ideen der US-Präsidentschaftsbewerberin Elisabeth Warren, die sich für eine Zerschlagung der Tech-Konzerne ausspricht, urteilten Wettbewerbsjuristen der Anwaltskanzlei Skadden in einer Analyse.

Vestager betont im Gegensatz zu Warren, die Entflechtung etwa von Facebook und WhatsApp sei nur der letzte Ausweg. Denn wer eine Firma zerschlagen wolle, verbringe vorher womöglich Jahre vor Gericht, argumentiert Vestager in Berlin. Sie spricht sich bei der re:publica stattdessen für mehr Datenzugang für kleine Firmen aus, etwa eine mögliche Verpflichtung zur Interoperabilität für WhatsApp.

Das ist beispielhaft für Vestagers Haltung: In ihrem Auftreten wirkt die Dänin gegenüber den Digitalkonzernen überzeugend. In der Umsetzung bleibt sie jedoch vorsichtig und ihren wirtschaftsliberalen Grundsätzen verhaftet.

Wird Vestager Kommissionspräsidentin, dürfte sie der Netzpolitik in Europa neues Gewicht verleihen. Zugleich wird sie beweisen müssen, dass sie mutige Schritte gegen die Marktmacht der großen Plattformen setzen kann, ohne durch problematische Regulierungsansätze die Unterstützung von Netzaktivisten und der Zivilgesellschaft zu verspielen.

Für die Recherche habe ich mit Adrienne Fichter vom Schweizer Magazin Republik zusammengearbeitet. Ihr Porträt ist hier zu finden. Mitgearbeitet hat außerdem unser Praktikant Lorenz Mrohs.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————–

Grafikquellen     :

Oben      —          7 November 2018; Margrethe Vestager, European Commission, during a press conference during day two of Web Summit 2018 at the Altice Arena in Lisbon, Portugal. Photo by Diarmuid Greene/Web Summit via Sportsfile

Abgelegt unter Berlin, Europa, Politik und Netz, Regierung | Keine Kommentare »

Netz: „Fatale Konsequenzen“

Erstellt von DL-Redaktion am 13. Juni 2019

Warnung vor Seehofers Pläne für Zwangsentschlüsselung

File:Liebesschlösser Köln 2.jpg

PolitikerInnen sehen nur nach Macht zu ihren Vorteilen.

Quelle         :     Netzpolitik .ORG

Von  

Über hundert Personen und Organisationen warnen vor Forderungen von Innenminister Horst Seehofer. Laut dem sollen Anbieter von Messengern die verschlüsselte Kommunikation ihrer Nutzer auf richterliche Anordnung offenlegen müssen. Das hätte fatale Folgen für die IT-Sicherheit und Deutschland selbst.

Die Pläne des Bundesinnenministeriums, Messenger-Dienste zur Offenlegung ihrer Kommunikation zu zwingen, hätten „fatale Konsequenzen“, so ein offener Brief von Wissenschaftlern, Wirtschaftsvertretern, zivilgesellschaftlichen Initiativen und Verbänden. Nach dem Vorschlag des Innenministers Seehofer sollen Messenger-Dienste auf richterliche Anordnung hin Chats unverschlüsselt an Ermittlungsbehörden weitergeben müssen.

Der Einbau einer Sollbruchstelle würde notwendigerweise zu weniger IT-Sicherheit führen, so die Antwort auf Seehofers Pläne. Nutzer würden das Vertrauen in Updateverfahren verlieren, wenn ihnen so Überwachung untergejubelt würde. Das alles würde ausländischen Geheimdiensten und Kriminellen in die Hände spielen.

„Konterkariert 20 Jahre erfolgreiche Kryptopolitik in Deutschland“

Auch Behörden und Industrie würden durch das Fehlen von wirklich sicheren Messengern betroffen, so die Autoren. Der Ruf Deutschlands als Industriestandort würde massiv beeinträchtigt werden. Ein Beispiel seien IT-Firmen, die im Verschlüsselungsbereich tätig sind: „Die Vertrauenswürdigkeit dieser Unternehmen im Speziellen würde durch das geplante Vorhaben massiv gefährdet.“

Alle nicht zentralisierten Kommunikationsmedien, bei denen Schnittstellen gar nicht flächendeckend implementiert werden können, müssten zur Umsetzung des Entwurfs notwendigerweise verboten werden. Das könnte etwa Maßnahmen zur Mailverschlüsselung betreffen. Auch sei eine Umsetzung für quelloffene Anbieter wie Signal praktisch unmöglich.

„Die strategischen Interessen wie die Stabilität des IT-Sektors und des IT-Ökosystems wiegen hier schwerer als die taktischen Interessen der Strafverfolger“

Es sei nicht belegt, dass Ermittlungen durch die Ende-zu-Ende-Verschlüsselung von Kommunikation unmöglich gemacht werden. In den letzten zwanzig Jahren hätte sich die deutsche Regierung an den Grundsatz gehalten, Verschlüsselung nicht zu schwächen.

Eine Abwendung davon würde internationale Folgen haben, so die Unterzeichnenden des offenen Briefs. So sei davon auszugehen, dass autoritäre Staaten dem Beispiel Deutschlands folgen würden. „Mit einer bewussten Schwächung von sicheren Messengern würde Deutschland seine außenpolitische Glaubwürdigkeit als Verfechter eines freien und offenen Internets auf Spiel setzen“, warnen die Verfasser.

Ein ähnlicher Plan des britischen Geheimdiensts GHCQ war letzte Woche bereits international stark kritisiert worden. Der Geheimdienst schlug vor, Strafverfolger heimlich zu Gruppen-Chats oder -Anrufen hinzuzufügen, damit sie verschlüsselte Kommunikation mitlesen können.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————————-

Grafikquelle       :

 Liebesschlösser auf der Hohenzollernbrücke, Köln

Autor     —       „© Superbass / CC-BY-SA-3.0 (via Wikimedia Commons)“

Abgelegt unter Berlin, Mensch, Politik und Netz, Regierung | Keine Kommentare »

Die Telekom-Lobby ?

Erstellt von DL-Redaktion am 7. Juni 2019

Die 5G-Hochfrequenz-Welle rollt an

Quelle      :       INFOsperber CH.

Von    Kurt Marti

An der nächsten Weltfunkkonferenz werden die Weichen für das Hochfrequenz-5G gestellt. Die Vorbereitungen laufen auf Hochtouren.

Die schweizerische 5G-Versteigerung im niedrigen Frequenzbereich (0,7 – 3,6 GHz) vom vergangenen Februar war bloss das Vorspiel. Auf internationaler Ebene rollt die Hauptwelle für das zukünftige 5G im Hochfrequenzbereich (6 – 100 GHz) heran.

Die Wellenlängen des Hochfrequenz-5G sind viel kürzer als jene im bisherigen niedrigen Frequenzbereich bis 3,6 GHz. Laut dem Bundesamt für Umwelt (Bafu) dringen diese sogenannten Millimeterwellen «weniger tief in den Körper ein. Bei der Einwirkung solcher Strahlung auf den Menschen bestehen aber aus wissenschaftlicher Sicht noch Unklarheiten und es besteht hier noch Forschungsbedarf.»

Eine Vorbereitungskonferenz jagt die nächste

Ungeachtet der offenen Fragen über die Wirkung der 5G-Hochfrequenz-Wellen auf den Menschen laufen die internationalen Vorbereitungen für das zukünftige Hochfrequenz-5G auf Hochtouren. Im Hinblick auf die im nächsten Herbst stattfindende Weltfunkkonferenz (WRC-19) in Sharm el-Sheikh jagte in den letzten drei Jahren auf europäischer Ebene eine Vorbereitungskonferenz die nächste. An der Weltfunkkonferenz wird im Grundsatz darüber entschieden, welche 5G-Hochfrequenz-Bänder für den Mobilfunk in Zukunft zur Verfügung stehen.

Für die Organisation der Weltfunkkonferenz zuständig ist die Internationale Fernmeldeunion (ITU), eine Sonderorganisation der UNO. Sie traf sich letztmals im Februar 2019 in Genf. Auch die letzte Weltfunkkonferenz fand 2015 in Genf statt und stellte die Weichen für die im Februar versteigerten 5G-Frequenzen.

Die europäischen Länder koordinieren ihre Interessen über die Europäische Konferenz der Verwaltungen für Post und Telekommunikation (European Conference of Postal and Telecommunications Administrations, CEPT) und deren Ausschuss für elektronische Kommunikation (Electronic Communications Committee, ECC). Die letzte ECC-Plenar-Konferenz fand im März 2019 in Brighton statt. Die nächste folgt im Juli in Sofia.

Die Vorschläge aus europäischer Sicht für die 5G-Hochfrequenz-Bänder zuhanden der ECC-Plenar-Konferenz und schliesslich der Weltfunkkonferenz liefert die CEPT-interne Konferenzvorbereitungsgruppe (Conference Preparatory Group, CPG) in Form von gemeinsamen europäischen Vorschlägen (European Common Proposals, ECP). In dieser Vorbereitungsgruppe werden Nägel mit Köpfen gemacht, das heisst die Hochfrequenz-Bänder werden vorgespurt, welche zukünftig in Europa für 5G zum Einsatz kommen sollen.

Seit 2016 fanden insgesamt acht Vorbereitungskonferenzen statt, einmal in der Schweiz, nämlich 2016 im Fünfsterne-Panorama-Resort & Spa in Feusisberg (SZ). Letztmals traf sich die Vorbereitungsgruppe im Mai 2019 in Stockholm und im August folgt bereits die nächste Konferenz in Ankara.

Welche Ziele verfolgt die Schweiz an der Weltfunkkonferenz?

Weil die Informationen über die Schweizer Teilnahme an der Weltfunkkonferenz auf der Internetseite des Bakom sehr spärlich sind, wollte Infosperber vom Bakom wissen, welche Ziele die Schweiz an der Weltfunkkonferenz verfolgt, insbesondere für welche konkreten 5G-Hochfrequenz-Bänder sich die Schweiz einsetzt.

Das Bakom antwortete sehr allgemein: «Die Schweiz arbeitet für die Festlegung der Ziele an der WRC eng mit den Stakeholdern und den europäischen Frequenzplanungsbehörden zusammen. Die Ziele werden in sogenannten European Common Proposals definiert. Die entsprechenden Arbeiten sind noch im Gang.»

Doch was steht in den gemeinsamen europäischen Vorschlägen der Vorbereitungsgruppe? Welche Frequenz-Bänder werden von der CEPT zuhanden der Weltfunkkonferenz vorgeschlagen? Welche Rolle spielt die Schweiz (Bakom) und welche die Interessenvertreter der Telekom-Lobby?

Das Bakom mischt international mit

Infosperber wurde schliesslich in den Bergen von Dokumenten des ECC und der europäischen Vorbereitungsgruppe fündig. Dort mischt auch die Schweiz mit. Sie stellt nämlich mit Alexandre Kholod den Vize-Präsidenten der einflussreichen Konferenzvorbereitungsgruppe. Kholod ist Leiter Internationale Frequenzplanung beim Bakom.

Auf der Grundlage der gemeinsamen europäischen Vorschläge der Konferenzvorbereitungsgruppe wurden anlässlich der ECC-Plenar-Konferenz vom März 2019 in Brighton die favorisierten 5G-Frequenzbänder für Europa in einem CEPT-Fahrplan für 5G («CEPT roadmap on 5G») festgehalten. Es sind dies die drei Hochfrequenz-Bänder 24,25 – 27,5 GHz (26-GHz-Band), 40,5 – 43,5 GHz und 66 – 71 GHz.

Wie den zwei Empfehlungen des CEPT-Fahrplans zu entnehmen ist, soll die europäische Harmonisierung des 26-GHz-Bandes bereits «vor der Weltfunkkonferenz» stattfinden, die Harmonisierung der beiden anderen Bänder soll «unmittelbar nach der WRC-19» eingeleitet werden:

  1. «Klar signalisieren, dass CEPT eine IMT-Identifikation im 24,25 – 27,5 GHz-Band unterstützt und beabsichtigt, dieses Band in Europa für 5G vor der WRC-19 durch die Annahme einer Harmonisierungsentscheidung zu harmonisieren und für eine weltweite Harmonisierung zu fördern.»
  2. «Klar signalisieren, dass CEPT der Ansicht ist, dass neben dem 26-GHz-Band (siehe 1) auch die Bänder 40,5 – 43,5 GHz und 66 – 71 GHz für eine zukünftige Harmonisierung in Europa ein hohes Potential haben. Der Prozess zur Ausarbeitung von Harmonisierungsentscheidungen für die zusätzlichen Bänder kann unmittelbar nach der WRC-19 eingeleitet werden.»

Die Schweiz wird die europäischen Frequenzen «voraussichtlich übernehmen»

Was heisst das für die Schweiz? Wenn die europäischen Vorschläge für die genannten 5G-Hochfrequenzbänder an der Weltfunkkonferenz WRC-19 im November verabschiedet werden, dann wird die Schweiz laut Auskunft des Bakom «die in Europa verfügbaren Frequenzbereiche im Sinne einer harmonisierten Spektrumsnutzung voraussichtlich ebenfalls übernehmen».

Das Parlament und das Volk haben dazu allerdings nichts zu sagen. Die Anwendung der Millimeterwellen für den Mobilfunk würde laut Auskunft des Bakoms «eine Anpassung des Nationalen Frequenzzuweisungsplan (NaFZ), der durch den Bundesrat genehmigt wird, erfordern. Zudem wäre vorgängig ein Vergabeverfahren für die Frequenzen durchzuführen.»

Auf die Frage, ab wann die Nutzung von 5G im Frequenzbereich oberhalb von 6 GHz in der Schweiz vorgesehen ist, erklärte das Bakom: «Ob die sogenannten Millimeterwellen eventuell in der Mobilfunkkommunikation zur Anwendung kommen, steht in der Schweiz gegenwärtig nicht zur Debatte. Auch liegt kein Zeitplan diesbezüglich vor.»

Assistiert von der internationalen Telekom-Lobby

Bleibt die Frage, welche Rolle die Telekom-Lobby an den Vorbereitungskonferenzen spielt. Ein Blick in die Teilnehmer-Liste der Vorbereitungskonferenz in Stockholm vom Mai zeigt, dass sich unter den rund 150 «Delegierten» (Delegates) neben den offiziellen Vertretern der Staaten – darunter drei Vertreter des Bakom – erstaunlich viele Interessenvertreter der Telekom-Lobby befinden, beispielsweise LobbyistInnen von Ericsson, Samsung, Apple, Intel, Telefonica SA, Eutelsat, Viasat, Inmarsat, Hispasat, Thales Alenia Space, Intelsat und Telesat.

Hinzu kommen rund 30 sogenannte «Beobachter» (Observers). Dazu gehören beispielsweise Apple, Nato, Lockheed Martin, ESA, Oneweb und die internationale Lobby-Vereinigung Digitaleurope, welche die Interessen von 67 Firmen und 40 nationalen Wirtschaftsverbänden vertritt.

Mitglied von Digitaleurope ist auch der Schweizerische Wirtschaftsverband der Informations-, Kommunikations- und Organisationstechnik (Swico). Swico vertritt laut eigenen Angaben die Interessen von 600 Firmen der Schweizer ICT- und Internet-Branche, welche 56’000 Mitarbeitende beschäftigt und einen Umsatz von jährlich 40 Milliarden Franken erwirtschaftet. Zu den Swico-Mitgliedern gehören auch die drei Mobilfunk-Anbieter Swisscom, Salt und Sunrise.

Digitaleurope hat seine Wünsche für die zukünftigen 5G-Hochfrequenz-Bänder bereits im April 2017 bei der CEPT deponiert, wie einem CEPT-Papier, das anlässlich der Vorbereitungskonferenz in Stockholm vom 24. Mai 2019 verfasst wurde, zu entnehmen ist. Darin heisst es unter dem Titel «Digitaleurope (19. April 2017)»: «Digitaleurope unterstützt die erste Priorität der CEPT-Studien auf dem 24,25 – 27,5 GHz-‘Pionierband’.» Und: «Digitaleurope sieht auch Vorteile für das Band 40,5 – 43,5 GHz.» Das Lobbying war erfolgreich, wie die Übereinstimmung mit den Frequenz-Vorschlägen der CEPT für die Weltfunkkonferenz zeigt.

Themenbezogene Interessen (-bindung) der Autorin/des Autors

keine 

Weiterführende Informationen

5G könnte Wetterbeobachtung stören

FREIE NUTZUNGSRECHTE

© Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

Bei einer Online-Nutzung ist die Quellenangabe mit einem Link auf infosperber.ch zu versehen. Für das Verbreiten von gekürzten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

———————————————————————-

Grafikquelle      :

Sonderbriefmarke der Deutschen Bundespost von 1979

Abgelegt unter International, Politik und Netz, Umwelt | Keine Kommentare »

Daten für jedermann?

Erstellt von DL-Redaktion am 6. Juni 2019

BMW nimmt sein Versprechen nicht besonders ernst

File:BMW4 Cabrio Cockpit.JPG

Quelle      :       Netzpolitik ORG.

Von  

Der Autobauer BMW kündigte an, sicherheitsbezogene Verkehrsdaten „für jedermann“ bereitzustellen. Doch es gibt einen Haken: Start-Ups oder Datenjournalist:innen könnten verklagt werden, wenn sie die Daten für eigene Projekte nutzen. Der eigentlich begrüßenswerte Vorstoß könnte nicht ganz selbstlos sein.

Die Datensätze, die in Unternehmen lagern, können tiefe und detaillierte Einsichten in verschiedene Bereiche der Gesellschaft geben. Der Kartendienstleister Tomtom gab Zeit Online kürzlich einen exklusiven Einblick in das Fahrverhalten seiner Nutzer:innen. An den aufbereiteten, in Karten und Videos visualisierten Daten kann jeder mit wenigen Blicken nachvollziehen, wie viel auf deutschen Autobahnen tatsächlich gerast wird (Spoiler: ziemlich viel).

Auch in den Fahrzeugen selbst werden schon länger Sensoren verbaut. Die von ihnen gelieferten Datensätze könnten aufschlussreich sein und neue Ansätze für eine umweltfreundliche Verkehrsplanung zeigen. Bis auf die einmalige Ausnahme, die Tomtom gemacht hat, ist das aber Zukunftsmusik. Doch BMW will bald sicherheitsrelevante Verkehrsdaten „jedermann und ohne Lizenzgebühren zur Verfügung“ stellen. Dabei gibt es allerdings noch einige Probleme.

BMW verspricht „Daten für jedermann“

Derzeit gibt es kaum Regelungen dazu, wer auf solche anonymisierten oder aggregierte Daten zugreifen darf. Margrethe Vestager, Kandidatin der europäischen Liberalen für den Vorsitz der EU-Kommission, dachte vor kurzem öffentlich darüber nach, Unternehmen zu verpflichten, ihr Wissen anhand solcher Datensätze freizugeben.

In Deutschland gibt es den Vorschlag für ein „Daten-für-Alle-Gesetz“, das die SPD Anfang des Jahres als Gegenentwurf zum Konzept des Dateneigentums ins Gespräch brachte. Es würde Unternehmen dazu verpflichten, anonyme oder aggregierte Datensätze als Allgemeingut zu veröffentlichen.

Laut BMW sollen Organisationen die Daten des Autobauers ab dem 1. Juli nutzen können, von „Institutionen bis Start-Ups“, so die Pressemitteilung.

Befindet sich Glatteis auf der Fahrbahn? Ist die Sicht schlecht oder ist ein Fahrzeug auf der Strecke liegengeblieben? Das ist ein kleiner aber wichtiger Ausschnitt der Fülle an Informationen, die heute schon in den Fahrzeugen gesammelt und bisher innerhalb der BMW-Flotte geteilt werden. Die Verfügbarkeit der Daten über BMW hinaus soll die Sicherheit auf den Straßen erhöhen.

Ausschließlich nicht-kommerzielle Nutzung

Die Nachrichtenagentur dpa verbreitete die Meldung unter dem Titel „BMW gibt sicherheitsrelevante Verkehrsdaten frei“. Aber so einfach ist es nicht. Das Unternehmen will die Daten unter der CC BY-NC-SA 4.0-Lizenz veröffentlichen. Diese Variante der Creative-Commons-Lizenzen ist restriktiv und schreibt vor, dass Inhalte nicht für primär kommerzielle Zwecke genutzt werden dürfen. Was ist also ein kommerzieller Zweck?

Auf Nachfrage von netzpolitik.org erklärt ein BMW-Sprecher: „Wir wollen nicht, dass jemand mit unseren Daten Geld verdient.“ Der Grundgedanke des Projekts sei, beim Aufbau eines „offenen Ökosystems, dass der Allgemeinheit zu Gute kommt“ Hilfe zu leisten. Dabei vertraue man „auf die Community“ und „den mittlerweile gebräuchlichen und etablierten Umgang mit Creative Commons Lizenzen“.

Doch der Umgang mit CC-Lizenzen mit dem Zusatz „non-commercial“ ist umstritten. Die Definition davon, was als kommerzieller Zweck gilt, ist in den Lizenzbestimmungen absichtlich abstrakt gehalten. Ein Praxishandbuch über den Umgang mit diesen Lizenzen im Internet rät deshalb zu einer sehr zurückhaltenden Nutzung von Inhalten, die unter der von BMW ausgewählten Lizenz stehen. In der Wikipedia dürfen keine Bilder mit dieser Lizenz hochgeladen werden.

Eine unscharfe Lizenz

Die Nutzung der Daten durch Start-Ups sei dennoch möglich, so ein Sprecher. Hier „müsse man auf das Produkt schauen“. Weiter führt er aus: „In diesem Sinne werden wir einen nicht-kostenpflichtigen und werbefreien Dienst für Gefahrenwarnungen als nicht-kommerziell werten, auch wenn dieser möglicherweise Bestandteil eines umfassenderen Produkts wäre.“

Im Ernstfall müsste darüber wohl ein Gericht entscheiden. Auch wenn sie ein nicht-kommerzielles Produkt entwickeln, würden Start-Ups allein aufgrund ihrer Rechtsform ein Restrisiko in Kauf nehmen: „Sollte uns ein Fall eindeutiger kommerzieller und damit rechtswidriger Nutzung bekannt werden, behalten wir uns vor, den Lizenznehmer darauf hinzuweisen und gegebenenfalls juristische Schritte einzuleiten“, so der Autobauer gegenüber netzpolitik.org. Im besten Fall hofft man also auf eine großzügige Nutzung des Ermessensspielraums, den BMW als Rechteinhaber hat. Im schlimmsten Fall könnte der Autobauer diesen in Zukunft ausnutzen, um unliebsame Mitbewerber zu schwächen.

Ein Gedankenspiel: Man nehme an, dass Datenjournalisten von der Zeit die Tomtom-Daten mit jenen neuen von BMW korrelieren wollten. Daraus könnten sie vielleicht Zusammenhänge zwischen Unfällhäufigkeit und bestimmten Geschwindigkeiten erkennen. Sie wären aber gut beraten, das nicht ohne Rücksprache mit BMW zu tun. Auch wenn ein solches Projekt möglicherweise der Allgemeinheit nutzen würde – der Zeit Verlag schaltet Werbung auf der eigenen Seite.

Der Großteil der Daten bleibt verschlossen

Ein anderes Projekt gibt Hinweise darauf, wie BMW sich den Umgang mit dem Großteil der Daten vorstellt: Die Münchner sind Teil einer Kooperation zwischen verschiedenen Autoherstellern wie Mercedes-Benz, Ford und Volvo, sowie den Kartendienstleistern Tomtom und Here. In einem „neutralen Sever-Projekt“ tauschen die Projektpartner untereinander Daten aus.

Blieben auch dort Start-Ups außen vor, würde der sogenannte neutrale Server es ihnen schwer machen, am Markt teilzunehmen. Auf lange Sicht könnte das die Marktmacht der Großen zementieren und steht genau im Gegensatz zu der beworbenen Idee: „Daten für jedermann“.

Das Bundesverkehrsministerium (BMVI) betreut übrigens mit der mCloud eine eigene neutrale Plattform für offene Verkehrsdaten, auch aus der Wirtschaft. Auf eine Presseanfrage zum Projekt von BMW und eventuellen Verbindungen zur mCloud gab es vom BMVI vorerst keine Antwort. Eine Pflicht für das Teilen von Daten würde aber wohl dafür sorgen, dass die mCloud befüllt wird und der Allgemeinheit detaillierte und qualitativ hochwertige Datensätze zur Verfügung stünden. Sonst bliebe es dabei wohl dabei, dass Unternehmen einen verschwindend geringen Teil ihrer Datensätze unter risikobehafteten Bedingungen veröffentlichen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————————-

Grafikquelle      :           Cockpitansicht BMW 428i Cabrio

Source Own work
Author KarleHorn

This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

Abgelegt unter International, Politik und Netz, Positionen, Wirtschaftpolitik | Keine Kommentare »

AKK – Marathon im Fettnapf

Erstellt von DL-Redaktion am 2. Juni 2019

Digitalpolitik der Volksparteien

Ich gehe und mach die Klappe zu

Eine Kolumne von

Die GroKo der beiden schwindenden Volksparteien CDU und SPD regiert ein Land, das es nicht mehr gibt – mit einem Instrumentarium, das nicht mehr funktioniert.

Volksparteien sind wie Gletscher: Langsam bis zur Erstarrung, alle paar Jahre kracht es, und sie haben ihre beste Zeit hinter sich. Bitte genießen Sie diese Metapher, unsere Enkel werden sie nicht mehr verstehen können.

Davon handelt ja auch dieses Video von @rezomusik, das alles ausgelöst hat. Bis zum Mittwoch ist es mehr als 13 Millionen Mal angeklickt worden. Aber was genau hat es eigentlich ausgelöst? Rezo, dieser Internettyp mit der merkwürdigen, bunten Frisur, hat dem Land vor Augen geführt, wie sehr Rechtsextreme und ihr einziges Thema in den letzten Jahren die Debatte bestimmt haben. Und wie sehr alle anderen wichtigen Themen der Welt darunter gelitten haben.

Die Merkel-GroKo hat, für manche überraschend, zumindest zu Beginn der Flüchtlingssituation nicht alles katastrophal falsch gemacht. Zugleich tauchte mit der AfD ein neues Schlimmheitsmaximum auf. Diese beiden Tatsachen überstrahlten die seit Jahren zunehmende Pappnasigkeit der Volksparteien. Rezos eigentliches Verdienst ist, dass er uns zeigte, wie erbärmlich gering die Ansprüche an die Politik in den letzten Jahren waren. Dass wir, die Wählenden wie auch die Medienleute, uns damit begnügten, dass Union und SPD immerhin nicht die AfD sind.

Babys auf dem Holzkohlegrill

Es ist leicht, sich aufzuregen und lustig zu machen über die plumpen Reaktionen der CDU und der CDU-Chefin. Die Union hat nach der Veröffentlichung des Videos nicht bloß alles falsch gemacht, was man falsch machen kann. Sie hat das auf so außergewöhnlich kompromisslose Weise getan, dass eine Sternstunde des Marathonlaufs im Fettnapf daraus wurde: Herablassende Diffamierung, Geringschätzung der Inhalte, die offensichtlich eine ganze Generation politisch umtreiben, Fake-News-Vorwürfe, die Ankündigung eines eigenen Videos, es dann doch nicht veröffentlichen, zur Begründung weiter diffamieren, eine als PDF getarnte Faxantwort auf das YouTube-Video veröffentlichen, das Publikum weiter geringschätzen, nach der Wahl aus Beleidigtheit irgendwas mit Regulierung von YouTubern überlegen, es zwei, drei Mal erklären, ohne dass es klarer würde.

Die digitale Öffentlichkeit tut darauf, was sie am liebsten tut, nämlich in alle theoretisch denkbaren Richtungen auch praktisch zu eskalieren. Gemessen an der Diskurshitze auf Twitter müsste Annegret Kramp-Karrenbauer zwei bis drei Babys auf dem Holzkohlegrill durchgebraten haben.

Währenddessen melden sich Zweit- und Drittligisten der Union und machen auf außergewöhnlich ahnungsaverse Art alles schlimmer. Schließlich nimmt ein Bundestagsabgeordneter unter weiträumiger Umfahrung jeder Sachkunde sein allererstes Video jemals auf. Man erkennt das am strachehaft schlechten Ton. Ein erstes, schlechtes Video ist keine Schande. Aber es passt ausgezeichnet zu diesem CDU-Crescendo der Hilflosigkeit, dass es sich um den digitalpolitischen Sprecher der Unionsfraktion handelt. Der Inhalt kommt bei Expertinnen nur mittelgut an.

Der tiefe Griff in die Kloschüssel

Das alles steht symbolisch und programmatisch perfekt für das Digital-Oeuvre der Union und ihres SPD-Anhängsels. Es gibt keine einzige relevante Digitalregulierung der Großen Koalition der letzten 15 Jahre, die einfach gut funktioniert hätte. Das am wenigsten Schlechte waren vielleicht der halbherzige, zu späte Digitalpakt und die Datenschutzgrundverordnung (DSGVO). Aber zum einen ist die eher in Brüssel entstanden, zum anderen ist die DSGVO halt auch nicht gut.

Was der Bund im Digitalen anfasst, wird zu Stuhl

Quelle      :         Spiegel-online          >>>>>           weiterlesen

———————————————————————

Grafikquellen      :

Oben      —           Kramp-Karrenbauer auf dem CDU-Parteitag 2018, der sie zur Bundesvorsitzenden wählte

————————————–

Unten          —        Kramp-Karrenbauer mit dem EVP-Spitzenkandidaten Manfred Weber im Vorfeld der Europawahl 2019

Abgelegt unter Deutschland, Europa, P.CDU / CSU, Politik und Netz | Keine Kommentare »

Social-Media-Strategien

Erstellt von DL-Redaktion am 1. Juni 2019

Wo digitale Kompetenz fehlt

File:Digitale Kompetenzen 29-09-2014 26.JPG

Von Svenja Bergt

Vergurkte Social-Media-Strategien sind nicht das Problem, in der Politik wären an anderer Stelle Kenntnisse der IT-Technologie aber wichtig.

Wer in den vergangenen beiden Wochen mal laut lachen wollte, der musste nur kurz schauen, welche Nachrichten die Union im Themenfeld Digitales produziert hat. Ein erst angekündigtes, dann zurückgezogenes Video? Einen Becher Popcorn. Ein elfseitiges PDF-Dokument als Antwort auf den „Rezo-Rant“, die Wutrede gegen die Regierungspolitik der vergangenen Jahre? Noch einen Becher. @paulziemiak vergurkt die Verknüpfungs-Funktion, mit der sich mehrere Tweets hintereinander in der richtigen Reihenfolge anzeigen lassen? Popcorn-Schlacht.

Jetzt ließen sich natürlich zwei Handvoll Social-Media- und drei Kommunikations-Expert:innen einstellen und das alles besser machen. Das ist auch der wahrscheinlichste, aber gleichzeitig der schlechteste Weg. Denn dadurch würde sich zwar das Bild ändern, aber nicht das Problem dahinter. Die unausgesprochene Frage, die bei all den Fails mitschwingt, ist doch: Braucht es neben dem Digitalpakt Schulen vielleicht einen Digitalpakt Politik? Für Politiker:innen, die auch 30 Jahre nach der Entwicklung des World Wide Web denken, Google sei die Startseite ins Netz und die sich heimlich diese E-Mail von dem nigerianischen Prinzen ausgedruckt haben, der einem ein Vermögen überweisen will, wenn man ihm ein paar hundert US-Dollar für die Anwaltsrechnung überweist?

WMDE’s ED and board: Abraham, Peter, Harald, Marcus, Helene, Sabria, Daniel, Lukas, Kilian, Mirjam (from left to right).

Nun ist eine vergurkte Social-Media-Strategie eine Sache. Ärgerlich, möglicherweise rufschädigend, aber keine gesellschaftliche Katastrophe. Doch es gibt Bereiche, in denen eine Grundkompetenz der Legislative in Sachen Digitales wirklich elementar wäre. Das zeigt zum Beispiel die unsägliche, aber trotzdem immer wiederkehrende Debatte über eine Klarnamenpflicht im Netz. Dass alle, die trotzdem ungestraft vor sich hin trollen wollen, das mit ein bisschen IT-Kenntnissen weiterhin tun können – zumindest solange die Plattformen nicht ein Video- oder Post-Ident verlangen müssen –, ist unstrittig. Dass Foren, in denen sich zum Beispiel Betroffene über Krankheiten oder sexuelle Vorlieben austauschen, mit einer Klarnamenpflicht wohl der Vergangenheit angehören würden, auch.

Quelle       :          TAZ        >>>>>         weiterlesen

—————————————————————————

Grafikquellen           :

Oben      —         Digitale Kompetenzen 29-09-2014_26

Source Own work
Author Christopher Schwarzkopf (WMDE)
w:en:Creative Commons
attribution share alike
This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

—————————

Unten           —           WMDE’s ED and board: Abraham, Peter, Harald, Marcus, Helene, Sabria, Daniel, Lukas, Kilian, Mirjam (from left to right).

Abgelegt unter Bundestag, Medien, Politik und Netz, Regierung | Keine Kommentare »

Sperrungen bei Twitter

Erstellt von DL-Redaktion am 21. Mai 2019

Twitter unterläuft die Gewaltenteilung

Kommentar von Jorinde Schulz und Rainer Mühlhoff

Anfang Mai teilte die Initiative „Deutsche Wohnen und Co. enteignen“ auf Twitter ein Foto, das ein manipuliertes SPD-Wahlplakat im Berliner Straßenland zeigte. Es handelte sich um einen offensichtlich satirischen Kommentar auf die SPD-Wohnungspolitik: Unter dem Wahlslogan „Berlin bleibt bezahlbar“ war der ursprüngliche Text mit „Hahahahahaha. War nur Spaß! Anzug und Immobilienwirtschaft stehen uns besser als Latzhose und sozialer Wohnungsbau“ ersetzt worden. Auch der Hashtag #dwenteignen war auf dem manipulierten Plakat angeführt und verwies auf die Urheber*innen des Eingriffs.

Twitter sperrte prompt den Account der Initiative. „Du darfst keine Inhalte veröffentlichen, in denen falsche Informationen zu Wahlen oder zur Wahlregistrierung bereitgestellt werden“, so die Begründung. Die gleiche Verwarnung bekam wenige Tage zuvor die Berliner SPD-Staatssekretärin Sawsan Chebli.

Sie hatte auf eine von der AfD und rechten Medien verbreitete Falschmeldung reagiert, Mohammed sei 2018 der beliebteste Vorname bei Neugeborenen in Berlin gewesen. Als Antwort auf die damit verbundene Hetzkampagne gegen eine vermeintliche Islamisierung Deutschlands hatte Chebli eigene Familienmitglieder mit dem Namen „Mohammed“ aufgelistet und hinzugefügt: „Wir werden schon dafür sorgen, dass dieser Name nie verschwindet!“.

Seither mehren sich die Vorfälle. Ein weiterer SPDler, Sven Kohlhuber, wurde aufgrund eines AfD-kritischen Tweets gesperrt. Dasselbe passierte der Jüdischen Allgemeinen. Dass die Sperrungen eine beunruhigende Systematik aufweisen, lassen von User*innen initiierte Sammlungen unter dem Hashtag #twittersperrt vermuten: Ein AfD-freundlicher Meldemob scheint gezielt die Beiträge politischer Gegner*innen für Verstöße gegen Twitters Richtlinien zu melden – und damit Erfolg zu haben.

Twitter seit US-Wahl 2016 unter Druck

Die Verfahren, die Twitter zur Beurteilung manipulativer Inhalte verwendet, sind offenbar selbst hochgradig manipulations- und fehleranfällig. Auch die Vorladung des Konzerns in den Digitalausschuss des Bundestages am Mittwoch konnte diesen Eindruck nicht widerlegen. Nur in zwei Punkten hat er Gewissheit gebracht: Twitter erklärte, Satire gezielt zu sperren, und gab auch bekannt, dass in Deutschland aktuell zehnmal mehr Beiträge gelöscht werden würden als in anderen europäischen Ländern.

Warum zensiert Twitter überhaupt? Seit den US-Präsidentschaftswahlen im Jahr 2016 stehen soziale Medien unter großem öffentlichen Druck, die Verbreitung von Fake News im Zusammenhang mit politischen Wahlen zu unterbinden. Die Vorwürfe trafen zunächst Facebook, haben mittlerweile aber zu einer grundsätzlichen Debatte über die Regulierung großer Internetkonzerne geführt.

Verschiedene Einzelmaßnahmen in dieser Richtung wurden bereits beschlossen. So führte 2014 ein Urteil des Europäischen Gerichtshofs in einem Prozess gegen Google zur Einführung eines „Rechts auf Vergessenwerden“, welches der Plattform die Löschung einzelner Suchresultate auferlegt, wenn diese gegen Persönlichkeitsrechte verstoßen.

2017 wurde in Deutschland das umstrittene Netzwerkdurchsetzungsgesetz beschlossen, welches Plattformbetreiber zur wirksamen Bekämpfung von strafbaren Inhalten wie Hasskommentaren und Fehlinformation verpflichten möchte und den Konzernen mit hohen Bußgeldern droht. Im März 2019 beschloss das EU-Parlament die ebenfalls kontroverse Copyright-Reform, welche Plattformen dazu verpflichtet, alle Nutzer*innen-Beiträge auf Verstöße gegen Copyright-Verletzungen zu filtern.

Nach geheimen Kriterien

Tatsächlich ist eine behutsame Regulierung großer IT-Konzerne dringend nötig. Doch alle bisher ergriffenen Maßnahmen haben einen gravierenden Konstruktionsfehler gemeinsam: Sie delegieren die Entscheidungsgewalt über die Frage, ob ein Inhalt geltendes Recht verletzt oder falsche Informationen enthält, an die Plattformen selbst.

Big Orange Zombie Eating Brains (27314522295).jpg

Nicht eine öffentliche Stelle und transparente Abläufe, sondern automatische Computersysteme und Content-Moderator*innen treffen nach geheimen Kriterien diese Entscheidungen – ohne öffentliche Rechenschaftspflicht. Bei komplexen politischen Debatten wie der Entlarvung von Fake News ist jedoch die Frage, ob ein Beitrag eine simple Meinungsäußerung, Satire oder Manipulation ist, nicht nur extrem sensibel, sondern selbst mitunter eine politische Fragestellung.

Quelle       :       TAZ        >>>>>           weiterlesen

————————————————————————

Grafikquellen    :

Oben     —        This represents how different types of social media are censored based on what is appropriate to share with the public.

Unten      —       Der Meister aller bekloppten   /     This Skeeve with a $60,000 weave is eating America’s brains. This Big Orange Zombie eating brains was adapted from a Creative Commons licensed photo from Scott O’Donnell’s Flickr photostream. The brains were adapted from a image in the public domain from the Military Medical Museum. The base image was adapted from an image from John Miller’s Twitter stream. The wood on the desk was adapted from a Creative Commons licensed photo from Pat Hayes’s Flickr photostream.

Abgelegt unter International, Kultur, Medien, Politik und Netz | Keine Kommentare »

Polizei und Staatstrojaner

Erstellt von DL-Redaktion am 20. Mai 2019

Polizei darf Staatstrojaner nutzen,
aber oft nicht installieren

File:Festnahme 4 (ex3179) sml.jpg

Auf den Staatstrojaner aber mit Gebrüll !!

Quelle       :      Netzpolitik ORG.

Von  , Benjamin Derin, Sebastian Golla

Benjamin Derin ist Rechtsanwalt in Berlin und Wissenschaftlicher Mitarbeiter an der Ruhr-Universität Bochum. Dr. Sebastian J. Golla ist Wissenschaftlicher Mitarbeiter an der Johannes Gutenberg-Universität Mainz. Dieser Beitrag erschien zunächst unter dem Titel Der Staat als Manipulant und Saboteur der IT-Sicherheit? in der „Neuen Juristischen Wochenschrift“ NJW 2019, Heft 16, S. 1111 ff. inklusive Fußnoten. Veröffentlichung der leicht überarbeiteten Version mit freundlicher Genehmigung von Autoren und Verlag. Alle Rechte vorbehalten.

Die Polizei darf Staatstrojaner einsetzen, doch das Aufspielen der Schadsoftware ist oft rechtswidrig. Beamte dürfen dafür keine Wohnung betreten und keine Nachrichten mit falschem Absender verschicken. Auch das Offenhalten und Ausnutzen von IT-Sicherheitslücken ist unzulässig.

Um „Online-Durchsuchungen“ und Quellen-Telekommunikationsüberwachungen durchzuführen, müssen die ins Visier genommenen IT-Systeme zunächst mit den entsprechenden Programmen infiziert werden. Weitgehend ungeklärt ist bislang, auf welchem Weg dies technisch erfolgt und inwieweit es rechtlich zulässig ist.

Der Beitrag untersucht Letzteres für die Bereiche der Strafverfolgung und der Gefahrenabwehr. Dabei betrachtet er speziell das Betreten von Wohnungen, die Manipulation von Nutzern und das Ausnutzen von IT-Sicherheitslücken.

Die behandelten Vorgehensweisen erweisen sich als rechtlich äußerst bedenklich und als de lege lata weitgehend unzulässig. Sie sind auch perspektivisch nur sehr eingeschränkt legitimierbar.

1. Infektion von IT-Systemen zur „Online-Durchsuchung“ und Quellen-TKÜ

Die „Online-Durchsuchung“ und die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gehören seit über zehn Jahren zu den meist diskutierten staatlichen Überwachungsmaßnahmen. Im Jahr 2008 leitete das Bundesverfassungsgericht in seiner Entscheidung zur „Online-Durchsuchung“ nach dem Verfassungsschutzgesetz NRW aus dem allgemeinen Persönlichkeitsrecht das Recht auf die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme her.

Mittlerweile finden sich Regelungen zu „Online-Durchsuchung“ und Quellen-TKÜ in diversen Polizeigesetzen und seit August 2017 auch in der Strafprozessordnung. Beide Maßnahmen erfordern in ähnlicher Weise verdeckte Eingriffe in IT-Systeme.

Bei der „Online-Durchsuchung“ geht es darum, das System selbst zu überwachen und Daten aus diesem zu erheben. Da dies sich über einen längeren Zeitraum erstrecken kann und es nicht wie bei der klassischen Durchsuchung um eine punktuelle Maßnahme geht, ist der Begriff „Durchsuchung“ insofern irreführend.

Bei der Quellen-TKÜ geht es darum, die Überwachung der Telekommunikation, die von einem System ausgeht, zu ermöglichen. Dies gilt besonders, wenn die Telekommunikation verschlüsselt erfolgt – beispielsweise über Messenger oder Voice Over IP-Dienste.

Obwohl „Online-Durchsuchung“ und Quellen-TKÜ bereits lange diskutiert werden, sind hinsichtlich ihrer Umsetzung viele Fragen offen. Technisch ist dies nicht trivial. Die verschiedenen Befugnisse im präventiven wie repressiven Bereich enthalten keine ausdrücklichen Vorgaben, wie die Eingriffe technisch zu realisieren sind.

Die Durchführung einer „Online-Durchsuchung“ oder einer Quellen-TKÜ erfordert eine vorherige Veränderung des Zielsystems. Auf dem System muss ein Programm vorhanden sein, das einmalige Zugriffe oder eine dauerhafte Überwachung ermöglicht.

Programme, die den Zugang zu dem Zielsystem eröffnen, werden umgangssprachlich „Staatstrojaner“ genannt. Programme, die die dauerhafte Überwachung eines Systems ermöglichen, werden als „Remote Forensic Software“ bezeichnet.

Dieser Beitrag befasst sich mit der Frage, wie ein solches Programm seinen Weg auf das Zielsystem finden kann und wie dieser Vorgang rechtlich zu bewerten ist.

Es sind viele Wege denkbar, IT-Systeme zur Durchführung von „Online-Durchsuchung“ und Quellen-TKÜ zu infizieren. Systeme ließen sich bereits bei ihrer Anfertigung mit entsprechenden Funktionen oder Sicherheitslücken ausstatten. Der „Staatstrojaner“ würde dem Nutzer sozusagen mitgeliefert.

Dies dürfte allerdings ein Zusammenwirken der (internationalen) IT-Branche mit deutschen Strafverfolgungs- und Sicherheitsbehörden erfordern, dessen Zustandekommen zumindest zweifelhaft ist. Verpflichtungen von Herstellern, in IT-Systemen Hintertüren für Sicherheitsbehörden vorzusehen, standen auch in Deutschland bereits zur Diskussion.

Dies bezog sich aber nicht auf Quellen-TKÜ und „Online-Durchsuchung“. Auch die Begründung der strafprozessualen Befugnisse hierzu legt nahe, dass diese nicht über solche Hintertüren erfolgen sollen.

Realistischer ist es, ein IT-System nachträglich mit einem entsprechenden Programm zu infizieren. Hier lassen sich grundsätzlich zwei Infektionswege unterscheiden: Der physische Zugriff und der Fernzugriff auf das System.

Ein physischer Zugriff kann etwa dadurch erfolgen, dass Ermittler heimlich eine Wohnung betreten und dort eine Spionagesoftware auf einem PC installieren. Eine Möglichkeit des physischen Zugriffs ist, dass sich ein verdeckter Ermittler (etwa als angeblicher Handwerker) Zugang zu Räumlichkeiten verschafft, in denen sich ein IT-System befindet.

Außerhalb von Wohnungen könnten Behörden zudem im Rahmen von Maßnahmen wie Zoll- oder Verkehrskontrollen vorübergehend die Sachherrschaft über mobile Endgeräte erlangen. Schließlich ist vorstellbar, dass ein Dritter als vorsatzlos handelndes Werkzeug die physische Infiltration vornimmt – so etwa, wenn der Mitarbeiter eines Unternehmens einen Rechner mit einem USB-Stick infiziert, den er als „Werbegeschenk“ erhalten hat.

Daneben sind verschiedene Varianten denkbar, „Staatstrojaner“ und „Remote Forensic Software“ im Fernzugriff aufzuspielen. Möglich ist zunächst das Ausnutzen von Sicherheitslücken eines IT-Systems. Des Weiteren ist denkbar, dass Strafverfolgungs- und Sicherheitsbehörden Softwarehersteller oder Telekommunikationsanbieter dazu zwingen, ihnen Zugriffsmöglichkeiten auf IT-Systeme zu eröffnen – etwa durch die verdeckte Infektion im Rahmen eines planmäßigen Softwareupdates.

Schließlich bietet die Manipulation des Nutzers eines Systems verschiedene Optionen zur Herbeiführung einer Infektion. Die Installation eines Programmes kann etwa in „Phishing“-Manier erfolgen, indem einem Nutzer unter falschem Absender E-Mails mit infizierten Anhängen zugeschickt werden, die der Nutzer nur noch öffnen muss.

Bei einem solchen Vorgehen könnten Strafverfolgungs- und Sicherheitsbehörden sich entweder als Privatpersonen (zB Familienangehörige) oder aber als andere staatliche Stellen (wie zB die Finanzverwaltung) ausgeben, um den Betroffenen zum Öffnen der E-Mail samt Anhang zu bewegen.

Dieser Beitrag untersucht anhand dreier Infektionswege, ob diese nach den Befugnissen zur „Online-Durchsuchung“ und Quellen-TKÜ zulässig sind: Das Betreten einer Wohnung, die Manipulation des Nutzers und das Ausnutzen von IT-Sicherheitslücken.

2. Zugriff durch Betreten von Wohnungen

Literatur und Praxis haben die Zulässigkeit von Begleitmaßnahmen zu „Online-Durchsuchung“ und Quellen-TKÜ bislang im Wesentlichen anhand physischer Zugriffe auf IT-Systeme thematisiert. Im Zentrum des Interesses steht dabei die Frage, inwiefern Ermittler heimlich Wohnungen betreten dürfen, um die erforderliche Software aufzuspielen.

Das Betreten einer Wohnung zur Infektion eines IT-Systems ist dogmatisch betrachtet eine klassische Begleitmaßnahme. Sie ist eindeutig nicht in den Befugnissen zur „Online-Durchsuchung“ und Quellen-TKÜ vorgesehen, soll aber zu ihrer Vorbereitung dienen.

Entsprechende Begleitmaßnahmen sind zulässig, wenn sie für die Durchführung der Hauptmaßnahme erforderlich sind, mit dieser typischerweise verbunden sowie verhältnismäßig sind. Dieser Maßstab gilt für den repressiven ebenso wie für den präventiven Bereich. Die Zulässigkeit lässt sich entweder als Annexbefugnis zu der Hauptmaßnahme oder nach den Generalklauseln begründen.

Die Voraussetzungen der Verhältnismäßigkeit und der Typizität hängen dabei zusammen. Weniger typische Maßnahmen dürfen weniger intensiv sein, sollen sie den Anforderungen im Rahmen der Verhältnismäßigkeit noch genügen.

Auch werden im Rahmen der Verhältnismäßigkeit grundsätzlich nur geringfügige oder jedenfalls hinter der Hauptmaßnahme zurückbleibende Beeinträchtigungen als zulässig erachtet. So gilt beispielsweise für die Durchsuchung einer Wohnung das (gewaltsame) Öffnen von Türen und Schränken als zulässig, auch wenn dies nicht ausdrücklich in den entsprechenden Befugnissen vorgesehen ist.

Legt man diese Maßstäbe an „Online-Durchsuchung“ und Quellen-TKÜ an, ist zunächst festzustellen, dass das Betreten von Wohnungen hierfür gerade nicht typisch ist. Wie bereits erörtert sind zahlreiche Wege vorstellbar, um das Zielsystem zu infizieren. Das Betreten einer Wohnung ist nur eine von vielen Möglichkeiten, um den Zugriff auf ein IT-System zu eröffnen.

Im Rahmen der Verhältnismäßigkeit ist zu berücksichtigen, dass die Wohnungsbetretung einen Eingriff in Artikel 13 Grundgesetz begründet, die Unverletzlichkeit der Wohnung. Dieser hat neben der Infektion des Systems selbst ein erhebliches eigenes Gewicht. Dies folgt schon aus der Bedeutung des Schutzes der räumlichen Privatsphäre.

Da weder ein typischer noch ein geringfügiger Eingriff vorliegt, ist das Betreten von Wohnungen nicht als ungeregelte Begleitmaßnahme zu „Online-Durchsuchung“ und Quellen-TKÜ zulässig und kann auch nicht auf die polizei- und strafverfahrensrechtlichen Generalklauseln gestützt werden.

Im Übrigen darf auch eine Wohnungsdurchsuchung nicht zum Anlass genommen werden, Spähsoftware auf einem IT-System vor Ort zu installieren. Für offene Maßnahmen wie die Durchsuchung ist charakteristisch, dass der Betroffene von ihrem Grund und ihrer Durchführung Kenntnis erlangt. Eine gezielte Verknüpfung mit heimlichen Grundrechtseingriffen liefe dieser Maßgabe zuwider.

3. Zugriff durch Manipulation des Nutzers

Eine weitere Möglichkeit zur Infektion eines IT-Systems eröffnet die Manipulation seines Nutzers, etwa durch das oben näher geschilderte Versenden gefälschter E-Mails. Auch hierin ist eine Begleitmaßnahme zu sehen, die nicht in den Befugnissen zu „Online-Durchsuchung“ und Quellen-TKÜ geregelt ist.

Dass Irreführungen bei Online-Ermittlungen praktisch nicht nur möglich, sondern ein naheliegendes Stilmittel sind, zeigte zuletzt die Überführung des Forenbetreibers „Lucky“ mithilfe eines als Ablenkungsmanöver lancierten Cyberangriffs.

3.1. Besondere Wertungen der Strafprozessordnung

Neben den geschilderten Voraussetzungen für Begleitmaßnahmen ist dabei zu beachten, dass im Strafverfahren besondere Maßstäbe für Täuschungen gelten. Zwar gibt es kein grundsätzliches Verbot der Irreführung von Beschuldigten, allerdings ist dessen Täuschung auch nicht grundsätzlich erlaubt.

Grenzen setzen der Ermittlungsarbeit das Täuschungsverbot des § 136 a Strafprozeßordnung, die Selbstbelastungsfreiheit des Beschuldigten und das Recht auf ein faires Verfahren.

3.1.1. Verbot der Täuschung

Das Verbot der Täuschung in § 136 a StPO gilt nach herrschender Meinung grundsätzlich nur für Vernehmungen, nicht für Beweiserhebungen im Ermittlungsverfahren allgemein. Die in diesem Rahmen entwickelte Abgrenzung der verbotenen Täuschung von der erlaubten „kriminalistischen List“ ermöglicht jedoch Rückschlüsse darauf, welche Kriterien bestimmen, wann eine Irreführung des Beschuldigten in einem rechtsstaatlichen Verfahren noch zulässig ist.

Auch die Gesetzesbegründung zur Umsetzung der strafprozessualen „Online-Durchsuchung“ und Quellen-TKÜ greift diese Abgrenzung auf. Dort heißt es, der „Zugriff auf ein informationstechnisches System des Betroffenen zum Zweck der Aufbringung der Überwachungssoftware“ dürfe „mittels kriminalistischer List erfolgen“.

Im Rahmen von § 136 a StPO verstößt das Ausnutzen bestehender Irrtümer nicht ohne Weiteres gegen das Täuschungsverbot. Aktive und bewusste Fehlinformationen sind hingegen regelmäßig untersagt. Zulässig sein sollen Fangfragen oder die Konfrontation mit hypothetischen Fallkonstellationen, nicht aber das Vorspiegeln oder Entstellen von Tatsachen.

Diese Wertungen sprechen gegen die Zulässigkeit der Infiltration eines IT-Systems mithilfe zielgerichteter und aktiver Manipulation des Beschuldigten.

3.1.2. Grundsatz der Selbstbelastungsfreiheit

Auch der Grundsatz der Selbstbelastungsfreiheit setzt den Möglichkeiten zur Täuschung im Strafverfahren Grenzen. Der Beschuldigte darf demnach nicht zur Mitwirkung an seiner eigenen Verurteilung verpflichtet werden.

Der Grundsatz ist unter bestimmten Umständen auch verletzt, wenn der Beschuldigte durch Täuschung dazu gebracht wird, sich selbst zu belasten, etwa durch Verschleierung des Ermittlungscharakters oder bei verdeckten Ermittlungen in Haftanstalten. Dies gilt grundsätzlich auch außerhalb förmlicher Vernehmungen.

Nun sind heimliche Ermittlungsmaßnahmen gerade darauf angelegt, dass sich der Beschuldigte unbeobachtet fühlt und aus diesem Gefühl heraus selbst Beweise für seine Schuld liefert. Dabei handelt es sich jedoch regelmäßig um die bloße Ausnutzung eines bestehenden Irrtums des Überwachten darüber, ob er überwacht wird.

Die Grenze ist dort zu ziehen, wo die Ermittlungsbehörden gezielt eine Situation herbeiführen, in der sich der Betroffene im Glauben an eine suggerierte Vertraulichkeit selbst belastet, und diese dann überwachen.

Den Beschuldigten durch aktive Manipulation dazu zu bringen, sein eigenes IT-System mit einer die Überwachung ermöglichenden Software zu infizieren, um dann seine Unkenntnis hiervon zur Erlangung von Beweismitteln zu nutzen, die er dort gerade deshalb selbst generiert, weil er auf die grundgesetzlich garantierte Integrität vertraut, erscheint im Hinblick auf die Selbstbelastungsfreiheit bedenklich. Dies gilt umso mehr, je stärker die Ermittler auf die Illusion von Vertraulichkeit hinwirken.

3.1.3. Grundsatz des fairen Verfahrens

Schließlich beschränkt auch der Grundsatz des fairen Verfahrens die Zulässigkeit der Täuschung im Strafverfahren. Er verbietet nicht nur die Herbeiführung einer Selbstbelastung durch Zwang, sondern auch durch Instrumentalisierung des Beschuldigten als Werkzeug gegen sich selbst.

Durch Täuschungen, die den Beschuldigten zu einer Mitwirkung an der Beschaffung belastenden Materials veranlassen sollen, verringert sich dessen Fähigkeit zur freien Entscheidung über eine Selbstbelastung und zur effektiven Wahrnehmung einer Rolle als Subjekt und nicht als Objekt des Prozesses.

Damit ist die aktive Manipulation im Vorfeld von „Online-Durchsuchung“ und Quellen-TKÜ auch nach dem Grundsatz des fairen Verfahrens zumindest bedenklich.

3.2. Allgemeine Wertungen

Auf den präventiven Bereich lassen sich diese Wertungen nicht uneingeschränkt übertragen. Es ist allerdings anerkannt, dass auch im polizeirechtlichen Verfahren ein Gebot der Fairness gilt, das die Möglichkeiten zur Täuschung beschränkt. Speziell für Befragungen, Vorladungen und Vernehmungen verweisen zudem einzelne Vorschriften der Polizeigesetze auf § 136 a StPO.

Im Einzelnen lassen sich weitere Wertungen für die Zulässigkeit von Täuschungen direkt aus den Grundrechten entwickeln. Kommunizieren staatliche Stellen unwahre Inhalte mit manipulativer Absicht, liegt eine aktive Desinformation vor, die zumindest in die allgemeine Handlungsfreiheit des Betroffenen eingreift.

Die behördliche Identitätstäuschung in der Kommunikation mit Grundrechtsträgern kann dazu einen Eingriff in das Recht auf informationelle Selbstbestimmung begründen, wenn dabei ein schutzwürdiges Vertrauen des Betroffenen in die Identität und die Motivation seines Kommunikationspartners ausgenutzt wird, um personenbezogene Daten zu erheben.

Die damit vorliegenden Grundrechtseingriffe sind von einer erhöhten Eingriffsintensität, wenn sie der Infiltration eines IT-Systems dienen sollen. Sie bereiten damit einen tiefgreifenden Grundrechtseingriff vor. Auch hier gilt zudem: Je stärker durch aktive Manipulation ein Vertrauen des Betroffenen aufgebaut wird, desto gravierender ist der Eingriff.

3.3. Gemeinsame Wertung

Im Ergebnis sind die Eingriffe in die Rechte von IT-Nutzern durch ihre zielgerichtete Manipulation sowohl nach den besonderen Wertungen im repressiven Bereich als auch nach den allgemeinen Wertungen mehr als nur geringfügig. Sie lassen sich damit weder als Annexbefugnisse zu „Online-Durchsuchung“ und Quellen-TKÜ noch nach den polizeirechtlichen Generalklauseln rechtfertigen.

Allenfalls ließe sich noch vertreten, dass niederschwellige Irreführungen aus Annexkompetenzen oder nach den Generalklauseln der Strafprozessordnung und der Polizeigesetze zulässig sind.

Letztlich lässt sich aus den grundrechtlichen Wertungen auch ein gemeinsamer Maßstab für die Zulässigkeit von Manipulationen als Begleitmaßnahmen im Strafprozessrecht und Gefahrenabwehrrecht ableiten. Um die grundrechtlichen Grenzen des Zulässigen auch für den präventiven Bereich zu konkretisieren, können die Begriffe der Strafprozessordnung zumindest hilfsweise herangezogen werden.

Ein gemeinsamer Maßstab ist sinnvoll, weil die Polizei bei der Durchführung einer „Online-Durchsuchung“ oder Quellen-TKÜ oftmals faktisch die Wahl hat, ob sie diese auf eine präventive oder repressive Rechtsgrundlage stützt. Auch bei einem vorliegenden Anfangsverdacht wird sich eine präventive Zielrichtung begründen lassen, wenn zukünftige weitere Straftaten im Raum stehen.

Dem steht nach aktueller Rechtsprechung des Bundesgerichtshof auch kein Vorrang der Strafprozessordnung gegenüber dem Gefahrenabwehrrecht oder umgekehrt entgegen.

4. Das Ausnutzen von IT-Sicherheitslücken

Die Infiltration von Systemen ist eng mit der Ausnutzung von IT-Sicherheitslücken verbunden.

Die Befugnisse für „Online-Durchsuchung“ und Quellen-TKÜ gestatten den Eingriff in Informationssysteme mit technischen Mitteln. Dies erfasst nach dem Sinn und Zweck der Normen sowie dem Willen des Gesetzgebers die Infiltration der Systeme mit der zur Durchführung der Maßnahmen erforderlichen Software.

Die Befugnisse treffen aber keine Aussage dazu, ob Ermittler in Systemen vorhandene Sicherheitslücken ausnutzen dürfen, um diese zu infiltrieren. Wenn eine Sicherheitslücke bereits besteht, verleitet dies zu der Argumentation, dass nur die Infiltration des Systems zu rechtfertigen und von den Befugnissen zu „Online-Durchsuchung“ und Quellen-Telekommunikationsüberwachung gedeckt sei.

So wird auch weithin angenommen, dass die Ausnutzung von Schwachstellen in IT-Systemen zur Durchführung der Maßnahmen zulässig sei. Auch die Bundesregierung hat diese Möglichkeit in einer Antwort auf eine Kleine Anfrage zumindest nicht ausgeschlossen.

Dies vernachlässigt aber, dass das IT-Grundrecht nicht nur individuellen Schutz in Gestalt eines Abwehrrechts entfaltet, sondern auch eine objektiv-rechtliche Dimension hat. Dies folgt bereits aus der Formulierung „Gewährleistung“. Hieraus lässt sich eine staatliche Schutzpflicht für die IT-Sicherheit ableiten.

Es fragt sich, ob es mit dieser Schutzpflicht vereinbar ist, wenn Ermittlungsbehörden Lücken in der IT-Sicherheit offenhalten, um Überwachungsmaßnahmen durchzuführen.

Problematisch ist vor diesem Hintergrund vor allem der Fall, dass die Behörden Sicherheitslücken aufspüren und ausnutzen, die den Herstellern und Anwendern von IT-Systemen nicht bekannt sind. Weniger problematisch ist hingegen der Fall, dass eine bereits bekannte Sicherheitslücke, die etwa aus Nachlässigkeit nicht geschlossen wurde, ausgenutzt wird.

Den hier relevanten Zielkonflikt zwischen dem Interesse an dem Offenhalten von IT-Sicherheitslücken und dem Interesse an der allgemeinen IT-Sicherheit hat das BVerfG bereits in seinem Urteil zu „Online-Durchsuchungen“ im Jahre 2008 angesprochen.

Die Bundesregierung und verschiedene Behörden haben sich im Sinne der Schutzpflicht immer wieder dazu bekannt, die IT-Sicherheit zu fördern und zu schützen. Das Bundesinnenministerium veröffentlichte 2016 seine Cyber-Sicherheitsstrategie für Deutschland, in der es heißt:

Die Gewährleistung von Freiheit und Sicherheit zählt zu den Kernaufgaben des Staates. Dies gilt auch im Cyber-Raum. Aufgabe des Staates ist es daher, die Bürgerinnen und Bürger und Unternehmen in Deutschland gegen Bedrohungen aus dem Cyber-Raum zu schützen.

Mit dem Bundesamt für Sicherheit in der Informationstechnik besteht seit 1991 eine Behörde, deren gesetzliche Aufgabe in der Förderung der Sicherheit in der Informationstechnik liegt. Daneben bestehen unzählige weitere Einrichtungen und Institutionen übergreifende Bemühungen, um von staatlicher Seite zur IT-Sicherheit beizutragen.

Mit dem Paris Call for Trust and Security in Cyberspace hat sich die Bundesrepublik zuletzt einer internationalen Übereinkunft angeschlossen, die die Bekanntmachung und Schließung von IT-Sicherheitslücken unterstützt, um Frieden und Sicherheit im Cyberspace zu gewährleisten.

Es würde diese Bemühungen um die IT-Sicherheit ad absurdum führen, wenn staatliche Stellen Sicherheitslücken weitreichend aufrechterhalten würden, um Maßnahmen wie die „Online-Durchsuchung“ oder Quellen-TKÜ zu ermöglichen. Dies würde eine allgemeine Gefährdung der IT-Sicherheit bedeuten.

Es gibt bei informationstechnischen Schwachstellen keine bekannte Möglichkeit zu kontrollieren, dass Dritte diese nicht ausnutzen. Ähnlich wie ein serienmäßig defektes Türschloss, das zum Anbringen von Abhörgeräten in einer Wohnung ausgenutzt wird, ermöglichen auch IT-Sicherheitslücken gewöhnlichen Kriminellen Zugriff auf Systeme.

Welche Schäden dadurch entstehen können, dass eine Lücke in der IT-Sicherheit bewusst offen gelassen wird, zeigte sich im Mai 2017: Das Schadprogramm „WannaCry“ verursachte weltweit in kürzester Zeit immense Schäden und traf auch kritische Infrastrukturen.

Später stellte sich heraus, dass der amerikanische Nachrichtendienst NSA jahrelang von der zugrunde liegenden Schwachstelle gewusst hatte, aber weder den Hersteller noch die Öffentlichkeit informierte und stattdessen eine darauf basierende Infiltrationssoftware entwickeln ließ.

Noch gravierender sind die Probleme beim staatlichen Ankauf von Informationen über Sicherheitslücken auf dem freien Markt. Kauft ein Staat IT-Sicherheitslücken ein, begibt er sich in die Gesellschaft von Kriminellen sowie menschenrechtsverletzenden Staaten, die für entsprechendes Wissen hohe Preise bezahlen.

Hierdurch entsteht ein Markt, der die Bemühungen untergräbt, Schwachstellen für das Gemeinwohl zu identifizieren und zu beheben. Das Argument, dass böswillige Akteure stets in der Lage seien, passende Schwachstellen zu finden, überzeugt dabei nicht. Aktuelle Forschung zur IT-Sicherheit zeigt, dass es durchaus möglich ist, Schwachstellen systematisch aufzuspüren und zu beseitigen.

Hinzu kommt, dass dem Staat eine Pflicht zur Optimierung der IT-Sicherheit zukommt, selbst wenn er nicht in der Lage ist, stets sämtliche Lücken zu schließen. Des Weiteren schafft der Staat ein zusätzliches Risiko, wenn er IT-Sicherheitslücken „hortet“, da auch die Informationsressourcen, in denen diese vermerkt sind, angreifbar sind und als lohnendes Ziel für Kriminelle erscheinen.

Mit der aus dem Recht auf die Gewährleistung und Integrität informationstechnischer Systeme folgenden Schutzpflicht sind die Beeinträchtigungen der IT-Sicherheit grundsätzlich nicht vereinbar, die entstehen, wenn der Staat Sicherheitslücken weitläufig offenhält und es unterlässt, diese zu melden und zu ihrer Schließung beizutragen.

Zwar sind durchaus Fälle denkbar, in denen Interessen an der IT-Sicherheit gegenüber anderen durch die Verfassung geschützten Rechten nach einer Abwägung zurücktreten müssten. Hierfür sind jedoch zumindest gesetzliche Rahmenbedingungen erforderlich.

Derzeit gibt es keinerlei bekannte überprüfbare Kriterien für den Umgang staatlicher Stellen mit bekannt gewordenen Sicherheitslücken, die regeln, unter welchen Umständen eine entdeckte Schwachstelle geheim gehalten werden darf und wann sie aufgedeckt werden muss.

Entsprechende Kriterien hätten sich grundsätzlich an dem Gewicht der Sicherheitslücke und der von ihr ausgehenden Gefahr einerseits und der Bedeutung der Lücke für die mit ihrer Ausnutzung staatlicherseits verfolgten Zwecke andererseits zu orientieren.

Eine pauschale Annahme, dass Interessen an der IT-Sicherheit in entsprechenden Konstellationen stets gegenüber anderen Sicherheitsinteressen zurücktreten müssten, ist nicht haltbar.

Dies ist schon deshalb der Fall, weil die IT-Sicherheit oftmals selbst mit dem Schutz anderer gewichtiger Rechtsgüter verknüpft ist. Die Gewährleistung der IT-Sicherheit für Kritische Infrastrukturen (wie z.B. Atomkraftwerke) ist beispielsweise notwendig für den Schutz von Leben und körperlicher Unversehrtheit.

Auch im Übrigen ist die IT-Sicherheit oft Bedingung für die Ausübung anderer Grundrechte wie etwa der Wissenschafts-, Meinungs- oder Berufsfreiheit. Die IT-Sicherheit wird daher zu Recht als „Querschnittsbedingung für die Grundrechtsausübung“ bezeichnet.

Nach der jetzigen Lage ist es damit mit der aus dem IT-Grundrecht folgenden Schutzpflicht grundsätzlich unvereinbar, IT-Sicherheitslücken zur Durchführung der „Online-Durchsuchung“ und Quellen-TKÜ bewusst offenzuhalten. Dieser Aspekt wurde auch in Verfassungsbeschwerden gegen die entsprechenden Befugnisse angegriffen.

5. Fazit: Grenzen und Möglichkeiten der Regelung von Begleitmaßnahmen

Die Infektion von IT-Systemen mit den notwendigen Software-Werkzeugen für die späteren Ermittlungsmaßnahmen ist eine erhebliche praktische Hürde bei „Online-Durchsuchung“ und Quellen-Telekommunikationsüberwachung.

Die geschilderten Infektionswege durch Betreten der Wohnung, Manipulation von Nutzern und dem Offenlassen von IT-Sicherheitslücken erweisen sich als rechtswidrig oder begegnen zumindest erheblichen Bedenken.

Auch de lege ferenda (nach zu machendem Recht) sind die Möglichkeiten, diese Begleitmaßnahmen zu legitimieren, eingeschränkt.

Das Recht zum Betreten von Wohnungen zur Durchführung der Maßnahmen ist bereits auf politischer Ebene in der Diskussion. Im Bayerischen Polizeiaufgabengesetz war ein solches Wohnungsbetretungsrecht als notwendige Begleitmaßnahme sogar bis 2009 ausdrücklich geregelt.

Eine Befugnis hierzu würde sich vermutlich an bestehende Regelungen zur Betretung von Wohnungen anlehnen, müsste dabei aber die Wirkungen additiver Grundrechtseingriffe berücksichtigen und den hohen verfassungsrechtlichen Anforderungen insbesondere im Hinblick auf verfahrensrechtliche und organisatorische Sicherungsvorkehrungen genügen.

Noch schwieriger zu legitimieren erscheint die Vorbereitung des informationstechnischen Zugriffs durch aktive Manipulation und Irreführung des Betroffenen. Hierfür besteht kein taugliches Regelungsvorbild.

Die Schaffung von Rechtsgrundlagen zur Manipulation und Desinformation wäre geeignet, das Vertrauen in die informationellen Tätigkeiten des Staates generell zu erschüttern. Damit wäre eine Grundbedingung der staatlichen Ordnung in Gefahr.

Wäre hinter jeder E-Mail der Finanzverwaltung ein „Staatstrojaner“ zu befürchten, würde dies zudem speziell den Weg zu einer modernen behördlichen Arbeit nach dem Konzept eines E-Government erschweren.

Ein Trojanisches Pferd im Sinne der griechischen Mythologie, das der Adressat nach einer aktiven Täuschung über seinen Bestimmungszweck durch die Pforte seines Systems lässt, wird der Staat gegenüber seinen Bürgern damit grundsätzlich nie verwenden dürfen.

Ebenfalls schwer zu legitimieren ist das Offenlassen von IT-Sicherheitslücken. Hierfür bestehen ebenso wenig Regelungsvorbilder. Regelungen, die dies gestatten, wären wie ausgeführt nur innerhalb enger Grenzen mit dem IT-Grundrecht in seiner objektiv-rechtlichen Dimension vereinbar.

Es wären verbindliche Kriterien für Erwerb und Verwahrung sowie Geheimhaltung und Offenlegung von IT-Schwachstellen zu regeln. Praxistaugliche Kriterien hierfür könnten in einem Austausch der potenziell Betroffenen, IT-Herstellern und Nutzern sowie den Sicherheitsbehörden erarbeitet werden.

Konkrete Regelungen zum Umgang mit Sicherheitslücken könnten sich etwa explizit an die 2017 eingerichtete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) richten, die Sicherheitsbehörden im IT-Bereich unterstützt und berät. ZITiS agiert derzeit auf Grundlage eines Erlasses des Bundesministeriums des Innern, könnte aber perspektivisch auf eine gesetzliche Grundlage gestellt werden.

Die Perspektive konkreter Regelungen zum staatlichen Umgang mit IT-Sicherheitslücken ist auch im Zusammenhang mit weiteren Entwicklungen im IT-Sicherheitsrecht zu betrachten. So wird derzeit auf Bundesebene auf der nächsten Stufe der IT-Gesetzgebung eine allgemeine Meldepflicht für IT-Sicherheitslücken diskutiert.

Derzeit bestehende Meldepflichten in diesem Bereich beziehen sich grundsätzlich nur auf bereits erfolgte Störungen der IT-Sicherheit. Diese Meldepflicht könnte den Schutz der allgemeinen IT-Sicherheit in Verbindung mit Regelungen zum staatlichen Umgang mit diesen im Vergleich zur aktuellen Lage deutlich stärken.

Die Stärkung der gesetzlichen Grundlagen der IT-Sicherheit dürfte nach den im Dezember 2018 und Januar 2019 bekannt gewordenen unbefugten Veröffentlichungen persönlicher Daten zahlreicher Prominenter und Politikerinnen eine erhöhte Priorität erhalten. Zu hoffen ist, dass sich der Gesetzgeber hier für wirksame Maßnahmen und Regelungen einsetzt, die auch den Umgang mit Sicherheitslücken betreffen.

Der im April 2019 bekannt gewordene Referentenentwurf eines „IT-Sicherheitsgesetzes 2.0“ erscheint in dieser Hinsicht noch nicht sonderlich vielversprechend.

Er enthält mit dem Entwurf für einen § 163g StPO auch eine äußerst problematische rechtliche Grundlage für staatliche Täuschungen: Ermittler sollen demnach bei dem Verdacht bestimmter Straftaten die „virtuelle Identität“ (also etwa einen Social Media-Account) des Beschuldigten übernehmen und darüber mit Dritten in Kontakt treten dürfen. Die Behauptung der Entwurfsbegründung, dass die „Nutzung entsprechender übernommener Accounts […] gegenüber den Kommunikationspartnern keinen Eingriffscharakter“ habe, ist dabei nicht haltbar.

Im Ergebnis sind die aktive Manipulation von Bürgern und die Sabotage der allgemeinen IT-Sicherheit rote Linien, die bei der Umsetzung von „Online-Durchsuchung“ und Quellen-TKÜ nicht überschritten werden dürfen.

Bis überzeugende Regelungsansätze für den Umgang mit IT-Sicherheitslücken entwickelt und umgesetzt werden, ist besonders das Offenhalten und Ausnutzen bestehender IT-Sicherheitslücken zur Durchführung der Maßnahmen unzulässig.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————–

Grafikquelle        :

Polizeibeamte bei einer Festnahme  Hamburg 28. Mai 2007

Author Vanis~commonswiki     /     Source   :   Own work

This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

Abgelegt unter Innere Sicherheit, Kultur, Politik und Netz, Regierung | Keine Kommentare »

Der Begriff des Gefährders

Erstellt von DL-Redaktion am 18. Mai 2019

 „- hat immer auch eine rassistische Komponente“

File:Poblenou ME Park by night.JPG

Quelle       :           Netzpolitik ORG.

Mit dem Gefährder-Begriff wird in Deutschland Innenpolitik gemacht. Regelmäßig wird auf die steigende Anzahl der terroristischen „Gefährder“ verwiesen, um neue Überwachungsmaßnahmen und härtere Abschieberegelungen zu begründen. Doch wie und nach welchen Kriterien wird entschieden, wer auf die Liste der „Gefährder“ gehört und wer nicht? Ein Interview mit dem Rechtswissenschaftler Felix Hanschmann.

Ob neue Überwachungsmaßnahmen oder härtere Abschieberegelungen: Seit einiger Zeit muss das Phänomen des „Gefährders“ für viele politische Maßnahmen als Begründung herhalten. Formal ist die Wortschöpfung der Polizei offen für verschiedene Formen des Extremismus. Doch in der Praxis setzt das Bundeskriminalamt (BKA) seine Ressourcen vor allem zur Erkennung von sogenannten islamistischen Gefährdern ein.

Seit 2017 setzen die Behörden dabei auf ein datenbasiertes Risikobewertungsinstrument: „Regelbasierte Analyse potentiell Destruktiver Täter zur Einschätzung des Akuten Risikos – islamistischer Terrorismus“ – kurz RADAR-iTE. Demnächst startet ein darauf aufbauendes zweistufige Analysesystem: „Risikoanalyse bei islamistisch motivierten Tatgeneigten“ – kurz RISKANT. Beide werden mit allen verfügbaren Informationen über einen vermeintlichen islamistischen Gefährder gefüttert und spucken am Ende eine Risikoprognose aus: hoch, moderat oder auffällig. Es handelt sich gewissermaßen um eine psychologische Ferndiagnose, die ausschließlich auf islamistischen Terrorismus ausgelegt ist.

Wir sprachen mit dem Rechtswissenschaftler Felix Hanschmann über den Umgang seiner Disziplin mit dem Gefährder-Konzept. Hanschmann vertritt seit 2017 den Lehrstuhl für Öffentliches Recht, insbesondere Verfassungsrecht und Rechtsphilosophie, an der Humboldt-Universität zu Berlin. Er ist Mitherausgeber der Fachzeitschrift Kritische Justiz und hat dort einen Aufsatz zum Thema veröffentlicht: „‚Gefährder‘ – eine neue alte Figur im Öffentlichen Recht“.

Wer heute „Gefährder“ genannt wird, war früher „Schläfer“

netzpolitik.org: Den Begriff des Gefährders gibt es schon länger. Doch seit wann gibt es die Idee vom Gefährder als „tickende Zeitbombe“?

Felix Hanschmann: Der Begriff Gefährder ist tatsächlich erst seit dem 11. September 2001 relevant. Davor gab es im Polizeirecht zwar die Gefährderansprache, doch der Gefährder als Individuum tauchte nicht auf. Bei der Gefährderansprache ging es vor allem um gewaltbereite Fußballfans oder um Angehörige von als extremistisch bezeichneten politischen Gruppierungen.

netzpolitik.org: Gab es denn vor 2001 terroristische Gefährder, ohne dass sie als solche bezeichnet wurden?

Felix Hanschmann: Die Unauffälligkeit der tatsächlichen, potenziellen oder vermuteten Terroristinnen und Terroristen, die man unter dem Begriff „Schläfer“ subsumiert, würde ich sagen, war bei der Roten Armee Fraktion (RAF) nicht anders. Die haben auch versucht im Untergrund zu leben, haben sich entsprechend gekleidet und verhalten, bis in die Einzelheiten hinein: Die Haare wurden verändert, die Kleidung war möglichst spießig, alles um nicht aufzufallen und quasi als Schläfer innerhalb der Gesellschaft zu leben. Tatsächlich müsste man diese Neuheit also wesentlich differenzierter formulieren. Aber natürlich gibt es Interessentinnen und Interessenten an der Neuheit dieser Form des Terrorismus, weil sie eben dazu legitimiert, auch neue Maßnahmen zu schaffen.

netzpolitik.org: Hat sich die Bedrohung durch sogenannte islamistische Gefährder in Deutschland verändert?

Felix Hanschmann: Es gibt bestimmte Merkmale, in denen sich islamistisch motivierter Terrorismus von anderen Formen des Terrorismus in der Bundesrepublik Deutschland unterscheidet. Ein Unterschied wäre, dass es der Roten Armee Fraktion (RAF) darum ging, Amtsträger aus Politik und Wirtschaft zu treffen. Auch wenn dabei „Unbeteiligte“ getötet worden sind, so ging es doch beim Anschlagsziel um konkrete Personen, die bewusst ausgewählt worden sind. Bei dem Terrorismus, den wir heute beobachten, geht es gar nicht mehr um einzelne Amtsträger, sondern darum, eine möglichst große Anzahl von Bürgerinnen und Bürgern zu treffen, die völlig wahllos ausgewählt werden.

Eine Zuschreibung, die zu Angst führt

netzpolitik.org: Im Jahr 2004 hat eine Arbeitsgruppe von Kriminalpolizist*innen aus dem Bundeskriminalamt und den Landeskriminalämtern den Gefährder-Begriff zum ersten Mal definiert.

Felix Hanschmann: Die Formulierung, es handle sich um eine „Definition“, ist aus meiner Sicht zumindest verharmlosend. Denn die Öffentlichkeit weiß überhaupt nicht, welche Merkmale und Verhaltensweisen konkret dazu führen, dass eine Person eher höher oder eher niedriger eingeschätzt wird.

netzpolitik.org: Wer wird heute denn als Gefährder bezeichnet?

Felix Hanschmann: Wir markieren über den Begriff Gefährder bestimmte Personen, die als permanente Risikoquellen gelten. Das hat natürlich in dem momentanen Diskurs immer auch eine rassistische Komponente, weil vollkommen klar ist, dass Muslime gemeint sind. Was wir über den Begriff des Gefährders eben auch produzieren, sind an ethnischen und religiösen Kriterien orientierte Zuschreibungen, die zur Entstehung von mit Angst behafteten Vorurteilen führen können.

netzpolitik.org: Auf eine schriftliche Frage antwortete eine Staatssekretärin des Bundesinnenministeriums noch im Januar 2017, dass beim BKA nicht die Gefährlichkeit von Einzelpersonen vermessen wolle. Sie schrieb: „Das [achtstufige] Prognosemodell dient ausschließlich der Bewertung von Gefährdungseinzelsachverhalten, nicht aber der Bewertung von Personen.“

Felix Hanschmann: Das mag damals gestimmt haben. Doch bei RADAR-iTE [Regelbasierte Analyse potentiell Destruktiver Täter zur Einschätzung des Akuten Risikos – islamistischer Terrorismus] geht es darum, konkrete Personen in ihrer Gefährlichkeit einzuschätzen und dann auf einer dreistufigen Einschätzungsskala – hohes, moderates oder auffälliges Risiko–  zu verordnen. Es geht hier also nicht mehr nur um die Risikobewertung von Sachverhalten, sondern um die Bewertung des Risikos einzelner Personen.

Das Risiko eines Atomkraftwerks kann man messen. Und bei Menschen?

netzpolitik.org: Welche Merkmale fließen in die Software RADAR-iTE ein?

Felix Hanschmann: Von offizieller Seite wird behauptet, dass ethnische Herkunft oder religiöse Merkmale keine Rolle spielen. Aber wenn der Besuch von Moscheen genutzt wird, die im Verdacht stehen, dass sich dort Gefährder aufhalten, dann ist das Merkmal der Religiosität natürlich gegeben. Ähnliches gilt für Reiserouten: Wer kommt aus welchem Land, reist in welche Länder, kommt aus welchen Ländern wieder zurück? Das sind natürlich Kriterien, die unmittelbar oder zumindest mittelbar auf Ethnizität zielen.

netzpolitik.org: Lässt sich die Gefährlichkeit einer Person denn messen?

Felix Hanschmann: Die Gefährlichkeit von Gegenständen kann ich über Wissenschaft aufklären. Und bei Kampfhunden kann ich über Erfahrungswissen die Situation aufklären. Beispielsweise Staffordshire Bullterrier, die beißen besonders oft zu. Das funktioniert bei einem Menschen nicht. Ich kann ja nicht in den Menschen hineinschauen.

netzpolitik.org: Wie wird versucht, die Gefährlichkeit dennoch zu bestimmen?

Felix Hanschmann: Letztendlich ist das der Versuch einer Verwissenschaftlichung: Über psychologische Gutachten. Das ist dann ähnlich wie bei Sexualstraftäter:innen, wobei mir selbst da noch nicht klar ist, wie das funktionieren soll. Es fehlt an wissenschaftlicher Sicherheit und das wird versucht, über psychologische Gutachten aufzufangen. Das alles scheint mir beim religiös motivierten Gefährder unmöglich zu sein.

Die Sache beim Namen nennen

netzpolitik.org: In den derzeit in vielen Ländern überarbeiteten Polizeigesetzen werden neue Befugnisse gegen vermeintliche Gefährder geschaffen. Dennoch taucht der Gefährder-Begriff im Gesetzestext oft nicht auf, stattdessen steht dort „drohende Gefahr“. Warum die Sache nicht beim Namen nennen?

Felix Hanschmann: Die Verwendung des Begriffs des Gefährders oder der Gefährderin ist schlichtweg auch aus strategisch-politischen Gründen vonseiten des Gesetzgebers keine gute Idee. Weil der Begriff des Gefährders zu unscharf ist und vielleicht Assoziationen weckt, die der Gesetzgeber nicht wecken möchte. Stattdessen versuchen Juristinnen und Juristen sich an den bisherigen Begriffen des Polizeirechts zu orientieren und den Gefährder der Sache nach in diese Dogmatik hineinzupressen. Und dann entsteht eben so etwas wie der Begriff „drohende Gefahr“. Die Sicherheitsbehörden hingegen verwenden ja den Begriff des Gefährders, also viel offener als das der Gesetzgeber und Rechtswissenschaftlerinnen und Rechtswissenschaftler tun.

netzpolitik.org: Um sogenannte Gefährder zu überwachen, wird die Polizei zunehmend mit geheimdienstlichen Befugnissen ausgestattet: Etwa Spähsoftware und langfristige Observation. Wie bewerten Sie das?

Felix Hanschmann: Richtig ist, dass der Typ des Gefährders für sich genommen geradezu provoziert, aus unterschiedlichen Datenquellen, aus ganz unterschiedlichen Lebens- und Rechtsbereichen Informationen zu gewinnen. Also vom Melderegister über gesundheitsrelevante Daten bis hin zu sicherheitsrelevanten Daten. Insofern weicht diese Figur eine möglichst strikte Trennung zwischen Geheimdienstbehörden einerseits und Polizeibehörden andererseits auf. Die Figur selbst überschreitet die Rechtsgebiete und lässt sich deshalb gar nicht mehr nur allein im Polizeirecht verorten.

netzpolitik.org: Viel Kritik gibt es an der Ausweitung der „Präventivhaft“. Vermeintliche Gefährder können je nach Bundesland einen Monat, drei Monate oder unendlich lang eingesperrt werden. Kritiker vergleichen das mit der „Schutzhaft“ im Nationalsozialismus.

Felix Hanschmann: Es sind zu Recht kritisierbare polizeiliche Maßnahmen, die massive verfassungs- und völkerrechtswidrige Einwände provozieren. Aber was die Basis, die Ideologie angeht, kann man das nicht vergleichen. Die Figur mag rassistische Konnotationen haben und die Basis für die Einschätzung als Gefährder mag auch auf Ethnizität zurückgreifen. Es ist aber keine primär rassistisch motivierte Polizeimaßnahme. Ich bin immer sehr skeptisch, was Vergleiche mit dem Nationalsozialismus angeht.

netzpolitik.org: Was also tun?

Felix Hanschmann: Mir selbst ist auch noch keine dogmatisch, rechtswissenschaftlich und politisch befriedigende Antwort dazu eingefallen. Ich denke, dass alle, die sich im Moment damit beschäftigen, nicht restlos zufrieden sind – inklusive der Richterinnen und Richter am Bundesverwaltungsgericht.

netzpolitik.org: Vielen Dank für das Gespräch!

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
———————————————————————
Grafikquelle       :          Nachtaufnahme des öffentlichen Parks neben dem Hotel ME in Poblenou, Barcelona.
Author Sven Brinkhoff      –    Source :    Own work
This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

Abgelegt unter Debatte, Flucht und Zuwanderung, International, Politik und Netz | Keine Kommentare »

Digitalisierung in China

Erstellt von DL-Redaktion am 16. Mai 2019

Ein Code für alle Fälle

Chatime and WeChat.jpg

Von Felix Lee

Ein Taxi bestellen, den Aufzug rufen, Strafzettel bezahlen: Wer in China lebt, kommt an der App WeChat nicht vorbei. Da wird selbst Facebook neidisch.

Die Kassiererin blickt genervt auf. „Kein Portemonnaie dabei?“, fragt sie. Verlegen wühle ich in meiner Jackentasche herum, fummele an meinem Smartphone. Apple-Pay funktioniert bei dieser Edeka-Filiale noch nicht. Das weiß ich. Aber gibt es nicht irgendeine andere App, mit der ich meinen Einkauf bezahlen kann? WhatsApp vielleicht? Die Kassiererin schaut mich verdutzt an.

Es ist bereits das zweite Mal, dass ich mit vollen Tüten vor einer Kasse in einem deutschen Supermarkt stehe und nicht bezahlen kann, weil ich mein Portemonnaie vergessen habe. Sieben Jahre habe ich in China gelebt. Seit einem Monat bin ich wieder in Berlin. Schwer gefallen ist mir die Rückkehr nicht. Die Luft in Berlin ist sehr viel besser, ich kann wieder unbedenklich das Wasser aus dem Hahn trinken und muss es nicht vorher abkochen und zigfach filtern. Die Straßen in Berlin sind nicht ganz so voll wie in Peking.

Andererseits vermisse ich die Maultauschen – „Drei Sorten“ mit Krabbe, Schwein und Shiitake-Pilzen – von meinem Lieblingsimbiss um die Ecke. Und auch an etwas anderes muss ich mich wieder gewöhnen: das Portemonnaie einstecken. Denn in China brauchte ich für den Alltag nur mein Smartphone. Und genau genommen auch nur eine App: WeChat.

Es ist noch nicht lange her, da haben viele auch in China noch über diese App gelästert. Sie sei ja bloß ein Abklatsch von WhatsApp, das in der Volksrepublik nur einen kurzen Auftritt hatte, dann von der Zensurbehörde allerdings blockiert wurde, weil es eben keine chinesische App war.

Optisch gleichen sich die beiden Apps: Auf beiden Logos sind weiße Sprechblasen zu sehen. Und so wie WhatsApp hatte auch WeChat als Kurznachrichtendienst begonnen. Doch WeChat, das auf Chinesisch Weixin heißt, ist längst mehr. Sehr viel mehr. Eine Art Super-App.

Mit dem Barcode die Äpfel bezahlen

Außer Nachrichten und Emojis verschicken, Online-Telefonie mit und ohne Videobild, lassen sich über WeChat auch Tickets im Hochgeschwindigkeitszug buchen, Flüge, Fahrtdienste, Kinokarten.

Das funktioniert so: Der Nutzer erhält einen eigenen Barcode. Mit der Kamera des Smartphones kann jeder andere WeChat-Nutzer diesen Barcode innerhalb weniger Sekunden lesen. Daraus ergeben sich viele weitere Funktionen: Der Barcode ersetzt die Visitenkarte, findet sich auf jeder Firmenwebseite.

Vor allem aber lässt sich an jeder Ecke damit bezahlen. Denn die App ist mit dem Bankkonto verbunden. Es genügt, den Barcode des Gegenübers zu scannen und die Summe wird abgebucht.

In einem Land wie China ist das besonders von Vorteil. Gerade auf dem Land haben die meisten Bauern und Händler keine teuren Kreditkartenlesegeräte für Visa, Mastercard oder Union Pay, dem chinesischen Pendant. Das Bargeld wiederum ist oft sehr dreckig, die Scheine angerissen, weil sie durch so viele Hände gingen.

 Funnylaw 1978 Qrcode.jpg

Mit WeChat muss selbst die Obsthändlerin an der Ecke bloß ihren Barcode zeigen, und schon hat der Kunde seine Äpfel bezahlt. Ein Smartphone hat in China inzwischen jeder.

Auch Bettler nutzen die App

Selbst die Bettlerin. In meiner Nachbarschaft saß immer an der gleichen Stelle eine behinderte Frau mit ihrem ebenfalls behinderten Sohn und bettelte um Geld. Ich hatte es mir zur Angewohnheit gemacht, alles Kleingeld, was sich bei mir ansammelte, in ihren Korb zu werfen. Doch dann wollte sie die vielen Münzen und Scheine nicht mehr. Sie zeigte stattdessen auf einen Zettel vor ihr mit einem Barcode drauf. Sie bat mich, ihr das Geld künftig auf ihr Konto zu überweisen. Natürlich mittels WeChat.

Andere Netzwerke, die im Rest der Welt verbreitet sind, spielen in China keine Rolle. Facebook? Ist vielen zwar ein Begriff, in China aber gesperrt. Twitter? Ebenso. Und auch YouTube, Snapchat, Instagram sowie die meisten bekannten Google-Dienste sind nur schwer oder gar nicht abrufbar. WhatsApp funktioniert sporadisch – meistens aber nicht. Die übergroße Mehrheit stört das wenig. Schließlich haben sie ihre eigenen Dienste.

Mehr als eine Milliarde Chinesinnen und Chinesen nutzen WeChat inzwischen. Wegen der vielen Funktionen. Oft sind sie spielerischer, bedienerfreundlicher und meist auch schlicht besser in der Anwendung.

War China nicht eben noch ein Entwicklungsland? Jetzt ist es an den Europäern vorbei ins digitale Zeitalter gesprungen. Was ist passiert?

Die Great Firewall

Rückblick auf das Jahr 2009. Uigurische Aktivisten begehren gegen die Autoritäten auf. Uiguren sind eine muslimische Minderheit im Nordwesten der Volksrepublik. Seit Jahrzehnten fühlen sie sich unterdrückt. Und das werden sie auch. Ihren Protest haben sie über Facebook organisiert. Weil Facebook und Twitter sich zu der Zeit auf mehrfache Aufforderung der chinesischen Behörden weigerten, die Einträge zu löschen, ließ das chinesische Sicherheitsministerium kurzerhand die US-Dienste sperren. Die Great Firewall war geboren – Chinas staatliche Internetzensur.

Ganz abgeschnitten ist das Land damit aber nicht vom Rest der Netzwelt. Facebook und Co. sind mittels VPN-Tunnel erreichbar, wenn auch umständlich. Offiziell ist das verboten, verfolgt werden Vergehen aber bislang nicht.

Die kommunistische Führung hatte die Great Firewall in erster Linie aus politischen Gründen errichtet. Daraus ergab sich jedoch ein ökonomischer Nebeneffekt: Die chinesischen Gegenstücke zu den US-Größen – bis dahin auch in China nur von wenigen genutzt – konnten sich im Land rasch ausbreiten. Sie heißen Baidu, Alibaba, Tencent – und sie gehören nach Facebook, Google und Amazon heute zu den mächtigsten IT-Playern der Welt.

Doch die Zensur ist nicht der alleinige Grund für den Erfolg der chinesischen Pendants zu den international bekannten Diensten. Denn Tencent macht mit WeChat einiges anders als etwas Facebook mit WhatsApp.

Er ist 50 Jahre alt, trägt gerne Jeans und Kapuzenpullis und ist Erfinder von WeChat. Zhang Xiaolong ist eine Legende: Zhang, der sich im internationalen Kontext mit Vornamen auch Allen nennt, macht sich in der Öffentlichkeit eher rar. Der gelernte Programmierer gilt als schüchtern, introvertiert, und meidet große Veranstaltungen, ähnlich wie sein Boss, Tencent-Chef Pony Ma. Wenn sich Zhang einmal blicken lässt, dann hat er meist Wegweisendes zu verkünden.

Eine App als eigene Plattform

So auch vor anderthalb Jahren in der Wirtschaftsmetropole Guangzhou, wo WeChat seine Zentrale hat. 4.000 Softwareentwickler aus dem ganzen Land hatte er zu einer Entwicklerkonferenz in ein Kongresszentrum geladen.

Die Entwickler waren aber nicht gekommen, um an WeChat zu arbeiten. Es handelte sich um Mitarbeiter unabhängiger Firmen, die Mini-Programme machen, die innerhalb von WeChat laufen. Denn auch das ist eine Stärke von WeChat. Der Dienst ist nicht wie WhatsApp bloß ein Kurzmitteilungsdienst mit Telefonfunktion und ein paar weiteren Gadgets.

Wie Apple beim iPhone externen Programmierern eine Plattform geboten hat, damit sie sich bei der Entwicklung neuer Apps austoben können, geht Tencent bei WeChat nun ähnlich vor. Im Unterschied zu anderen Apps müssen diese Mini-Programme allerdings nicht extra heruntergeladen und installiert werden – sie sind innerhalb von WeChat sofort einsatzbereit. Das Programm hat sich binnen weniger Jahre auf diese Weise zu einer eigenen Plattform entwickelt.

Ohne kann man kaum mehr ein Taxi rufen in Peking. Vor einiger Zeit stehe ich an einer lauten Ausfallstraße irgendwo im Süden der Stadt und will weg. Noch vor kurzem wäre das kein Problem gewesen. Ich musste bloß meine Hand ausstrecken. Schon hätte ein Taxi gehalten. Doch das geht jetzt nicht mehr. Denn das funktioniert fast nur noch mit WeChat. Ein paar Mal tippen, dann über die Mikrofonfunktion sagen, wohin man möchte, schon gibt es eine Benachrichtigung, dass ein Taxifahrer mich gleich abholen wird.

Der Vorteil für den Taxifahrer: Er muss nicht mehr durch die verstopften Straßen gurken, bis er einen Kunden am Straßenrand findet, sondern kann den Kunden direkt abholen. Der Nachteil für Touristen aus dem Ausland: Ohne WeChat findet er kein Taxi mehr. Mir blieb also gar nichts übrig, mich mit meinem Account ebenfalls für diese Funktion anzumelden.

Über 600.000 Mini-Programme

Eine Plattform – das wollen heute alle sein. Auf Branchentreffen wie dem Web Summit in Lissabon oder auf der republica in Berlin ist das derzeit ein Modewort. Auch Jack Ma, der Gründer des E-Commerce-Giganten Alibaba, eine Art chinesisches Amazon, bezeichnet seinen Dienst als Plattform. Ein Unternehmen bietet den Rahmen an, in dem andere Geschäfte machen. Die machen die eigentliche Arbeit und sind kreativ. Aber die Plattform verdient mit.

Genau darin besteht die Leistung von WeChat: Eine App zur Verfügung zu stellen, die ohnehin jeder hat, und darauf Tausende weitere Anwendungen zu satteln, sodass sie zu einer Alles-App wird.

File:Tencent HQ.JPG

Über 600.000 so genannte Mini-Programme lassen sich in das Ökosystem WeChat integrieren. Es ist nicht notwendig, immer wieder eine App herunterzuladen oder sich den Namen der Marke zu merken. Es reicht völlig aus, dem Barcode zu folgen, der auf Firmenwebsiten eingebaut, auf Broschüren, Visitenkarten und in Chat-Gruppen zu finden ist. Die meisten Mini-Programme kommen von Drittanbietern. Viele davon sind Spiele.

Allen Zhang lädt inzwischen regelmäßig zur Entwicklerkonferenz nach Guangzhou ein – und tritt dann auch an die Öffentlichkeit. Er wolle nicht zuletzt auch selbst erfahren, „welche neuen Trends die Programmierer aufspüren.“ Doch Zhang will mehr. Geht es nach ihm soll WeChat so ziemlich alle Internetangebote ersetzen, die der chinesische Bürger im Alltag benötigt.

In China finden das alle praktisch. Bei einer Recherche traf ich die fünfjährige Yu, die über ein Kuscheltier kommuniziert, in dem ein kleiner Computerchip eingebaut ist. So kann sie mit ihren Eltern sprechen.Von Yu bis zur Bettlerin – alle lieben WeChat.

Quelle        :          TAZ        >>>>>         weiterlesen

———————————————————————-

Grafikquellen     :

Oben       —          Photo taken at a press conference between Chatime and WeChat. On the far left and right are Malaysian celebrities and WeChat ambassadors, Lisa Surihani and Shaheizy Sam. Second to the left is Bryan Loo, CEO of Chatime Malaysia.

——————————–

2. von Oben        —     This is the SQ code of a WeChat Official Accounthttps://mp.weixin.qq.com/s/ghPwCVBuUAUYx9I96x0nbg

————————————–

Unten      —        Shenzhen Shekou district, Tencent head quarter

Author Dmitry Lysenko

I, the copyright holder of this work, release this work into the public domain. This applies worldwide.
In some countries this may not be legally possible; if so:
I grant anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law.

Abgelegt unter Asien, Politik und Netz, Positionen, Wirtschaftpolitik | Keine Kommentare »

Auf dem digitalen Bolzplatz

Erstellt von DL-Redaktion am 9. Mai 2019

Drei Elfer, eine Ecke

Demonstration gegen die Urheberrechtsreform der EU in Freiburg auf dem Rathausplatz 3.jpg

Wer Trolle wählt, wird später im Neuland Merkels aufzuwachen!

Eine Kolumne von

Sprächen Politiker über Fußball ähnlich ahnungslos wie über das Internet, nähme sie niemand ernst. Bei Digitalthemen hingegen wird Unwissenheit offen zur Schau gestellt – und dann auch noch in Gesetzesvorhaben gegossen.

Jürgen Balthasar Klopp, was für ein Kapitän! Gegen Ronaldos Topteam motiviert er seine Leute zu einem 0:7 und zieht ins Finale der Europameisterschaft ein. Leider sind die größten Probleme im Fußball noch immer ungelöst, kaum ein Spieler kümmert sich um die goldene Regel „Drei Elfer, eine Ecke“. Freilich könnte man Abhilfe schaffen: Die Spielfeldmarkierung sollte mit weißen Ziegeln 40 Zentimeter hoch gemauert werden. Der schwarzgekleidete Mann bekommt statt der altmodischen Pfeife eine moderne, kalorienreduzierte Lichthupe, dann gewinnt seine Elf vielleicht auch mal mit einem Unentschieden. Im französischen Liverpool hat er jedenfalls die beste Leistung gezeigt.

Würde Fußball so besprochen wie das Internet, käme – leider kaum übertrieben – ein solcher Hyperquark dabei heraus. Vergleichbare Wortmeldungen aus Politik und Medien werden allerdings nicht nur ernsthaft diskutiert, sondern haben messbare Folgen in Form von Gesetzesvorhaben und politischen Initiativen.

File:Jürgen Klopp Saarbrücken by Fotosaar.jpg

Zwar wäre eine Expertokratie ein schlimmer Alptraum von Demokratie, aber ein gewisser Wille zum Wissen wäre in so komplexen, vernetzten Zeiten angebracht. Nein, notwendig. Dabei gibt es anders als etwa vor zehn Jahren inzwischen in allen demokratischen Parteien Leute, die sich in der Tiefe der Materie auskennen. Das heißt in Sachen Digitalisierung übrigens auch, die Grenzen des eigenen Wissens zu erkennen. Es ist einfach nicht (mehr) so, dass die Politik in toto keine Ahnung hat – sie setzt sie bloß strukturell falsch ein. Meiner Ansicht nach liegt das vor allem daran, dass an entscheidenden Schaltstellen zur politischen Verhandlungsmasse umgedeutet wird, was eigentlich digitale Realitäten sind.

Digitale Unwissenheit wird mit Stolz zur Schau getragen

Obwohl das Netz menschengemacht ist, kann man es nicht beliebig gestalten, es folgt einer Reihe mathematischer und technosozialer Gesetzmäßigkeiten. Fußball ist auch menschengemacht, trotzdem gibt es sinnhafte und nicht sinnhafte Regeln. Die Problematik fängt lange vorher an, dort, wo digitales Unwissen nicht nur mit Selbstverständlichkeit, sondern sogar mit Stolz zur Schau getragen wird. Wie kann das sein?

Gestern hat in Berlin der zuständige Berichterstatter im EU-Parlament, Axel Voss (CDU), erneut erklärt, was er mit seiner schlechten, undurchdachten, gefährlichen Urheberrechtsreform hatte erreichen wollen. Vor der Abstimmung hatte er behauptet, die Richtlinie würde nur ein bis fünf Prozent der Plattformen betreffen. Auf die Frage, ob er nachgezählt habe, antwortet er: „Natürlich nicht.“ Messi hätte vom Siebenmeterpunkt verwandeln müssen!

Schon im Vorfeld hatte Voss, selbst Jurist, eine Menge bizarren, nachweislich falschen Unfug behauptet. In einem Interview sagte er, es sei legal, wenn man komplette Zeitungsartikel auf seiner privaten Seite oder auf Facebook mit 500 Freunden teile, weil es sich um einen geschlossenen Kreis handele.

Sascha Lobo in Berlin.jpg

Obwohl eine konkrete Zahl an Privatkopien durchaus umstritten ist, gehen Fachleute (und Gerichte) meist von sieben aus, basierend auf einem alten Urteil des Bundesgerichtshofs. Von einem befreundeten Mathematiker habe ich mir bestätigen lassen, dass zwischen sieben und fünfhundert eine numerisch maßgebliche Differenz besteht. Aber Voss‘ Sicht ist nicht nur falsch, sondern multifalsch. Aus urheberrechtlicher Sicht gilt eine Facebook-Gruppe von 500 Leuten nicht als „geschlossener Kreis“, sondern muss viel eher als Öffentlichkeit gesehen werden. Beim Freistoß sollte die Mauer nur noch aus Natursteinen gebaut werden, wegen Klimawandel.

Aus Hilflosigkeit wird Transparenz gefordert

Bei den anderen Parteien finden sich ähnlich realitätsaverse An- und Aussagen. Sigmar Gabriel (SPD) erwog in seiner Zeit als Wirtschaftsminister öffentlich die Zerschlagung von Google, als würden dadurch auf magische Weise die Probleme gelöst. Oder als sei es auch nur möglich. Viele Spitzenpolitiker der SPD haben häufiger „Transparenz“ bei Algorithmen gefordert, zum Beispiel beim sogenannten

Quelle          :           Spiegel-online         >>>>>            weiterlesen

————————————————————————

Grafikquellen     :

Oben      —       Demonstration gegen die Urheberrechtsreform der EU in Freiburg auf dem Rathausplatz

2.) von Oben      —      Jürgen Klopp in Action, fotografiert in Saarbrücken im DFB-Pokal

Source Self-photographed
Author Jürgen Jung, Fotosaar at German Wikipedia
w:en:Creative Commons
attribution share alike
This file is licensed under the Creative Commons Attribution-Share Alike 2.0 Germany license.

—————————–

Unten        —          Sascha Lobo im «Mein Haus am See» in Berlin.

Abgelegt unter Europa, Medien, P.CDU / CSU, Politik und Netz | Keine Kommentare »

IFG-Ablehnung des Tages:

Erstellt von DL-Redaktion am 1. Mai 2019

Ministerium weiß nicht, wie Dobrindts Vorstoß zum „Dateneigentum“ entstanden ist

Frage an Radio Eriwan: „Wie konnte Dobridt ehemaliger Verkehrsminister werden“ ? Nächste Frage:  “ Wie kommt die  Kuhscheiße auf das Dach?

Quelle     :        Netzpolitik ORG.

Von

Mit einem „Strategiepapier digitale Souveränität“ mischte Bundesverkehrsminister Alexander Dobrindt 2017 die Debatte um Datenschutz und Dateneigentum auf. Von Anfang an bestand der Verdacht, der Vorstoß gehe auf Wünsche der Autoindustrie zurück. Das Ministerium kann dazu keine Auskunft geben: Aufzeichnungen gebe es nicht und der zuständige Mitarbeiter habe einen neuen Arbeitgeber.

„Wir brauchen ein Datengesetz in Deutschland!“ Unter dieser markigen Überschrift sprach sich das Bundesverkehrsministerium 2017 für die Einführung eines neuen Eigentumsrechts an Daten aus. Leitlinie des Strategiepapieres: „Weg vom Grundsatz der Datensparsamkeit hin zu einem kreativen, sicheren Datenreichtum.“ Wir wollten von dem Ministerium wissen, wie der nicht mit dem Koalitionspartner abgestimmte und hochgradig umstrittene Vorstoß entstanden ist. Doch unsere Informationsfreiheitsanfrage wurde abgelehnt.

Die Grundidee des Dateneigentums ist simpel: Analog zum „geistigen Eigentum“ im Urheberrecht könnten (auch personenbezogene) Daten als immaterielle Güter definiert werden. Verwertungsrechte könnten dann temporär oder endgültig an andere übertragen werden. Was im ersten Moment nach dem Bürgerrechtsslogan „Meine Daten gehören mir“ klingt, wird von Datenschützern durchgängig abgelehnt: Als grundrechtlich geschützte Informationen dürften personenbezogene Daten nicht zur handelbaren Ware werden.

Pikant: Der Vorstoß des Verkehrsministeriums soll von der Automobilindustrie inspiriert worden sein. Sie sorgt sich darum, dass sie den Datenschatz nicht selbst monetarisieren kann, der in und um moderne Autos anfällt, sondern dabei zusehen muss, wie er an Hersteller von Software und integrierten Diensten abfließt. Ein Dateneigentumsrecht könnte der deutschen Prestigeindustrie helfen, Besitzansprüche gegenüber Digitalfirmen aus dem Ausland durchzusetzen.

Von der Autoindustrie inspiriert?

Eine von der Autoindustrie inspirierte Initiative für ein Datengesetz? Das hätten wir gerne genauer gewusst. Gut, dass es das Informationsfreiheitsgesetz (IFG) gibt. Aber: Fehlanzeige. Unsere IFG-Anfrage wurde nach fast einjährigem Schriftverkehr in wesentlichen Punkten abgelehnt. Nach eigenen Angaben nicht, weil das Ministerium keine Auskunft dazu geben will, sondern weil es das nicht kann.

Der zuständige Unterabteilungsleiter teilte mit, dass sich „in den Akten keine Unterlagen zu dem Vorgang befinden.“ Zwar warb der damalige Verkehrs- und Infrastrukturminister Alexander Dobrindt für seine Initiative. Doch wie genau sie entstanden ist, kann in dem Ministerium heute nicht mehr nachvollzogen werden. Mit diesem Umstand wollten wir uns nicht zufriedengeben und legten Widerspruch gegen den Ablehnungsbescheid ein. Doch auch nach erneuter Prüfung bekommen wir eine Absage:

Eine erneute Durchsicht der Akten bestätigt, dass keine Unterlagen zur Konzeption und Veröffentlichung des Strategiepapieres in den Akten vorliegen. Die Information ist nicht vorhanden. Leider hat der für die Fertigung des Papiers zuständige Mitarbeiter das Ministerium mittlerweile verlassen, sodass die Frage auch nicht mit dem Mitarbeiter unmittelbar geklärt werden konnte. Eine dokumentierte Kommunikation zur Erstellung und Abstimmung des Papieres liegt nicht vor.

Mündliche Absprachen

Auch der von uns zur Vermittlung eingeschaltete Bundesbeauftragte für den Datenschutz und die Informationsfreiheit kann in diesem Punkt nicht weiterhelfen. Wenn nichts dokumentiert ist, ist nichts dokumentiert. Wenn der zuständige Mitarbeiter nicht mehr im Hause arbeitet, sei dies nicht zu ändern. Immerhin: Besagter Mitarbeiter arbeitet heute nicht bei einem Autokonzern, sondern bei einer Bundestagsfraktion, wie das Ministerium auf Nachfrage mitteilt.

Wie es überhaupt sein kann, dass ein so zentrales und umstrittenes Strategiepapier veröffentlicht wird, ohne dass der Prozess später nachvollzogen werden kann, beantwortet uns niemand. Der zuständige Unterabteilungsleiter findet es „nicht ungewöhnlich, dass nichts schriftlich dokumentiert wird, um nicht vorzugreifen.“ Die Absprachen zum Strategiepapier hätten mündlich auf Grundlage der Zusammenfassung einer Studie stattgefunden. „Ich vermag hier keinen Verstoß gegen Veraktungsbestimmungen zu erkennen, zudem es sich allenfalls um Vorüberlegungen handelte; zudem würde ein — nicht vorliegender — Verstoß auch nicht dazu führen, dass die Information vorhanden wäre.“

Angela Merkel gefällt das

Die Initiative von Alexander Dobrindt, heute Landesgruppenchef der CSU im Bundestag, wurde 2017 von Angela Merkel unterstützt. In ihrem Podcast erklärte sie damals, dass Thema Dateneigentum möglichst schnell regeln zu wollen. Bezeichnend: Als mögliche Inhaber des Eigentums an Autodaten hatte die Bundeskanzlerin nur Auto- und Softwarehersteller vor Augen. Dass Autonutzer, über deren Verhalten und Leben die anfallenden Daten in erheblichem Maße aussagekräftig sind, selbst Eigentümer der Daten sein könnten, kam ihr nicht in den Sinn.

Genau hier setzt die grundrechtliche Kritik an dem Konzept an: Da mit dem Eigentum ausschließlich Verwertungsrechte verbunden sind, könnten Menschen die Hoheit über ihre persönlichen Informationen verlieren. Denn wer etwas besitzt, kann es auch veräußern – endgültig. Persönliche Daten aber sind in der EU nicht umsonst grundrechtlich geschützt. An ihnen hängen Identität und Lebenschancen. Wer weiß heute schon, was eine Versicherung oder Bank in 20 Jahren aus den Kommunikationsdaten lesen, die ich heute in akuter Geldnot einem Social-Media-Unternehmen überschreibe?

Der Jurist Malte Engeler warnt in Zusammenhang mit dem Dateneigentum deshalb vor „digitaler Leibeigenschaft“. Die Stiftung Neue Verantwortung prognostiziert: „Wird das ökonomische Eigeninteresse der Datenpreisgabe protegiert, könnte dies dazu führen, dass immer mehr Menschen Daten über sich veröffentlichen, um einen ‚guten Deal’ zu bekommen.“ Der Verbraucherzentrale Bundesverband kritisiert in einem Gutachten: „Die Folge der Einordnung von Daten als Eigentum wäre die weitere Kommerzialisierung grundrechtssensibler Bereiche.“

Eine letzte Spur

Im Koalitionsvertrag hatten Union und SPD eine Entscheidung über die Idee vertagt und lediglich eine Prüfung verabredet. Anfang 2018 erklärte die Bundeskanzlerin erneut, dass Thema Dateneigentum vorantreiben und „fair gestalten“ zu wollen. Fortschritte in der Streitfrage erhofft sich die Bundesregierung von einer Datenethikkommission, die noch in diesem Jahr Ergebnisse liefern soll. Gerade in Anbetracht der politische Brisanz der Thematik wäre es wichtig, wenn Motivation und Hintergründe der Dobrindt-Initiative offenliegen würden.

Die letzte Spur ist jetzt die erwähnte Studie, die die Grundlage für das Strategiepapier darstellen soll. Sie wurde im Frühjahr 2017 unter dem Titel „Eigentumsordnung für Mobilitätsdaten?“ [PDF] veröffentlicht. Wie es zu ihrer Beauftragung und Entstehung kam? Eine neue IFG-Anfrage läuft.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
————————————————————

Grafikquelle      :        Alexander Dobrindt bei der Unterzeichnung des Koalitionsvertrages der 19. Wahlperiode des Bundestages (2018)

Abgelegt unter Opposition, P.CDU / CSU, Politik und Netz, Regierung | Keine Kommentare »

Kritik eines Heilsversprechen

Erstellt von DL-Redaktion am 29. April 2019

Digital Work:
“Die Zukunft der Arbeitswelt liegt in der Cloud”

Quelle        :          Berliner – Gazette

Von Nora S. Stampfl

Gemeinsinn, Demokratisierung und Freiheit – nicht weniger versprach der Siegeszug des Internet. Doch für die Arbeiter*innen der Plattformökonomie könnte die Wirklichkeit nicht weiter entfernt sein: Sie gelten zwar als Selbständige, müssen sich aber dem Diktat der Automatisierung und der Algorithmen beugen, in dem alles darauf getrimmt ist, die Maschinerie am Laufen zu halten. Trotz dieser inakzeptablen Bedingungen gilt die Plattformarbeit in der Cloud als Zukunft der Arbeitswelt. Zukunftsforscherin und Berliner Gazette-Autorin Nora S. Stampfl unterzieht das Heilsversprechen einer kritischen Analyse.

Als Marshall McLuhan seine Vision eines Global Village formulierte, gab es noch kein Internet. Die Zeit der allumfassenden, andauernden Konnektivität war noch entfernt, allenfalls Radio und Fernsehen stellten erdumgreifende Verbindungen her. Dennoch hätte kaum etwas das Internetzeitalter besser beschreiben können als das McLuhansche Bild vom Zusammenwachsen der Welt zu einem einzigen globalen Dorf durch elektronische Vernetzung. Kein Wunder, dass das Global Village alsbald als Metapher für das Netz galt – die ganze Welt wird zum Dorf! Das Bild des globalen Dorfes sollte versinnbildlichen, wie durch die technologische Vernetzung räumliche und zeitliche Distanzen zu einem Nichts zusammenschnurren, Menschen einander näher rücken, sich über den gesamten Erdball hinweg austauschen, wie Gemeinsinn entsteht, Machtunterschiede eingeebnet werden und neue Freiheitsräume sich öffnen. Als demokratisches, jedes einzelne Individuum ermächtigendes, weltumspannendes Netzwerk ebnete das Internet den Aufbruch in eine neue Zeit: Gemeinschaftlichkeit, gesellschaftliche Emanzipation und grenzenlose Freiheit, darin bestanden die Verheißungen einer neuen Cyberkultur.

Muss man heute mit dem Blick auf Netzphänomene wie Plattformökonomie und Crowdworking zu dem Schluss kommen, dass das längste Zeit den Aufstieg des Internets begleitende Narrativ an Überzeugungskraft eingebüßt hat? Schließlich dauerte es natürlich nicht lange bis der Geschäftssinn sich meldete und die Netzgemeinde auch kommerziell zu nutzen wusste. Crowdsourcing, das Auslagern von Aufgabenerledigung an die Internetcrowd entfaltete eine enorme ökonomische Wucht. Denn die schier grenzenlose Masse an Internetarbeitern stand fortan bereit, zu Niedrigstlöhnen angezapft zu werden, um alle möglichen Arbeiten auszuführen. Das Kuriose dabei ist, dass bis dahin die Masse niemals in sehr hohem Kurs stand, geschweige denn als klug genug galt, Aufgaben zu erledigen.

Doch um die Jahrtausendwende erfuhr die Crowd in ihrer Bedeutung und ihrem Ruf eine 180-Grad-Wende, was zu einem großen Teil auf James Surowiecki zurückzuführen ist, der der Masse eine „Weisheit der Vielen“ zuschrieb: Unter ganz bestimmten Bedingungen, so der Journalist, können Entscheidungen von Massen besser ausfallen als jene von Einzelpersonen. Schon ein Blick in den Duden lässt einen ins Grübeln kommen, ob denn tatsächlich die Masse zu Intelligenz und Weisheit fähig sei, weist das Wörterbuch doch auf den oft abwertenden Gebrauch des Begriffs hin, wenn das „Fehlen individuellen, selbstständigen Denkens und Handelns“ bezeichnet werden soll.

Massentrieb gegen Persönlichkeitstrieb

Auch historisch betrachtet war der Begriff der „Masse“ zumeist negativ konnotiert und wurde Menschen im Kollektiv eher Dummheit als Intelligenz zugetraut: Angefangen bei Gustave Le Bon, der in seinem zum Klassiker avancierten Buch „Psychologie der Massen“ Ende des 19. Jahrhunderts regelrecht verachtend der Masse bescheinigt, sie sei erregbarer, beeinflussbarer und leichtgläubiger, überschwänglicher und unterwürfiger als Individuen. Aus Menschenmassen, so der Arzt und Anthropologe, entstehe ein neues Wesen, das sich in seinem Handeln von Einzelnen unterscheide und nicht eben durch Vernunft auszeichne.

Hat schon Le Bon der Masse ein Bedürfnis unterstellt, geführt zu werden, so ist es exakt die Frage nach den Gründen dafür, dass Menschenmassen Anführern gehorchen und folgen, die Elias Canetti in seinem Werk „Masse und Macht“ 1960 interessiert. Auch für Canetti entsteht ein neues Gebilde, wenn Menschen durch einen geteilten Zweck ihre Individualität aufgeben und in einer affektiv geleiteten Masse aufgehen. Massentrieb steht gegen Persönlichkeitstrieb. Dass sich Menschen auf Kosten ihrer eigenen Persönlichkeit von der Masse anstecken lassen, hat auch Sigmund Freud erkannt, der Le Bons Gedanken ausführte und zu einem nicht minder vernichtenden Urteil über die Masse gelangt: Impulsiv und reizbar sei sie und ausschließlich vom Unbewussten geleitet.

Man sieht schon: Intelligenz, Klugheit oder Weisheit kommen in den psychologischen Untersuchungen der Masse eher nicht vor. Auch Marshall McLuhan, das wird oft bei Bezugnahme auf sein „Global Village“ übersehen, ging es nicht um Lobpreisungen der neuen Möglichkeiten durch Vernetzung, ganz im Gegenteil: sein globales Dorf war ihm Sinnbild für den Prozess der Ablösung der Printkultur durch elektronische Medien, womit er eine neue soziale Ordnung verband, die durch den Abschied von menschlichem Individualismus und dem Entstehen einer kollektiven Identität begleitet sei. Und nach wie vor, so muss man es sagen, sind jene von Surowiecki definierten Idealbedingungen als Voraussetzung für die Entstehung von Schwarmintelligenz eher selten anzutreffen.

Weil in der „idealen Crowd“ die einzelnen Mitglieder sich einander nicht zu ähnlich, sich dazu noch völlig unbeeinflusst vom Rest der Crowd an die Sache machen und untereinander nicht allzu vernetzt sein sollten, wird die „Weisheit der Vielen“ nur bei ganz bestimmten Problemen zum Tragen kommen. Als Beispiel, dass die Aggregation von Einzelmeinungen zu einem besseren Ergebnis als Experteneinschätzungen kommt, nennt Surowiecki das Abschätzen des Gewichts von Ochsen auf einem Viehmarkt. In der Tat sind es Aufgaben anderer Natur, die es auf Plattformen auszuführen gilt. Das tut dem Erfolg der Plattformökonomie jedoch keinen Abbruch, haben es die Plattformbetreiber denn auch nicht auf die Intelligenz oder gar Weisheit der Crowd abgesehen, es ist vielmehr ihre schiere Größe, die ökonomischen Wert entfaltet.

Arbeiten unter dem Diktat der Automatisierung

Dass nun in der Plattformökonomie, wie das Ökosystem der sich rund um Internetplattformen entwickelnden zweiseitigen Märkte genannt wird, die Vision des globalen Dorfes recht weitgehend verwirklicht ist, daran kann kaum ein Zweifel bestehen: So einfach und unbürokratisch wie nie zuvor kann Arbeitskraft durch Vermittlung der Internetplattformen angeboten und in Anspruch genommen werden. An der Qualität von Plattformarbeit scheiden sich die Geister: Während zum einen in den Vordergrund gestellt wird, dass auf den Plattformen ein neuer Typus Selbständiger mit allen damit verbundenen Privilegien entsteht, der frei über Zeit und Arbeitskonditionen verfügend nach Lust und Laune auch mal vom Strand unter Palmen arbeiten kann, wird zum anderen betont, dass der Plattformarbeiter so frei nun gar nicht sei, vielmehr als Ausgebeuteter eines „The Winner Takes It All“-Paradigmas der Gier der Plattformbetreiber zum Opfer falle.

Ganz akkurat, so wird man zugeben müssen, sind beide Zeichnungen nicht getroffen. Aber sicher ist, dass man es auf den Plattformen mit einer neuen Arbeitsform zu tun hat, für die die Grenze zwischen Selbständigkeit und Festanstellung nicht zweifelsfrei zu ziehen ist. Deshalb ist der Wegfall sämtlicher traditioneller mit der Festanstellung verbundener Schutzvorschriften und Rechte – von regelmäßigen Lohnzahlungen über Arbeitszeitregelungen bis soziale Absicherung – problematisch, weil gleichzeitig das Versprechen der gewonnenen Freiheit nicht eingelöst wird, denn die Kontrolle eines Plattformarbeiters über seine ökonomischen Belange reicht kaum jemals an diejenige eines herkömmlichen Selbständigen heran.

Die eingeschränkte Freiheit ist zu einem großen Teil der technischen Abwicklung der Aufträge geschuldet: Menschliche Entscheidungen und Interaktion finden nur in engen von der Plattformarchitektur zugelassenen Schranken statt. An die Stelle von Vorgesetzten treten Algorithmen. Die technische Ausgestaltung der Plattform nimmt weitgehenden Einfluss auf die herrschenden Arbeitsbedingungen: wie Aufgaben verteilt und Arbeitsprozesse strukturiert werden, wie damit einhergehende Kommunikationsbeziehungen gestaltet und ob diese überhaupt möglich sind, wie Leistungskontrolle und Zahlungsabwicklung erfolgen – all dies ist nicht Gegenstand der freien Verfügung des Arbeitenden, sondern ist technisch unerbittlich festgezurrt. Was aus Plattformsicht maximal effizient ist, nimmt Arbeitenden jeglichen Spiel- und Freiraum. Es herrscht das unnachgiebige Diktat der Automatisierung. So leben tayloristische Zeiten wieder auf: Die Beiträge der einzelnen Arbeitenden zur Gesamtleistung werden zentral geplant und zusammengefügt. Die Infrastruktur, aber auch fehlende Kenntnis davon, zu welchem Endresultat sie eigentlich beitragen, zwingt Arbeitende in ein enges Korsett, das keine Wahloptionen und Alternativen, keinen Einspruch und keine Diskussionen, keine Umwege und Abkürzungen zulässt.

Arbeiten in der „Megamaschine“

Angesichts einer solch unkörperlichen, unfassbaren, unsichtbaren Autorität ist man verleitet, an Lewis Mumfords Konzept der Megamaschine zu denken. In den späten 1960er Jahren beschreibt der Historiker mit der Metapher der Megamaschine die moderne, funktional differenzierte Gesellschaft, die basierend auf einem mechanistischen Weltbild einzig auf quantifizierbaren Fortschritt ausgerichtet ist und subtilen Zwang über Menschen ausübt, um sie in die zur Herstellung eines Gesamtergebnisses erforderlichen Rollen und Aufgaben zu drängen. Ein wesentliches Charakteristikum der Megamaschine ist also, Massen auf ein Ziel hin zu organisieren, was sich für Mumford bereits beim Pyramidenbau zeigte. Nicht anders heute in unserem digitalen Zeitalter, in dem die Plattformarchitektur mit ihren Algorithmen die Crowd dirigiert, den Takt vorgibt und Weichen stellt. Dabei drängt Quantifizierung alles Menschliche in den Hintergrund, nur Effizienz und Zielerreichung zählen.

Algokratie“ nennt der Soziologe Aneesh Aneesh die durch Algorithmen ins Werk gesetzte Form der Organisationssteuerung, bei der die Art und Weise der Arbeitsdurchführung durch Software strukturiert wird. Nicht länger durch Hierarchien und Anweisungen, auch nicht über andauernde Überwachung wird Herrschaft über die Arbeitenden ausgeübt, sondern schlicht durch die Programmierung der Arbeitsumgebungen, die einfach keine andere als die vorgegebene Art der Arbeitsdurchführung zulässt. Lange vor Entstehen von Plattformarbeit hat der US-amerikanische Rechtsprofessor Lawrence Lessig diesen Zusammenhang mit der griffigen Formel „Code Is Law“ auf den Punkt gebracht. Für Lessig steht fest, dass Computerprogramme und deren Architektur ebenso wie Gesetze die Macht haben, Verhalten zu regulieren. Technik bestimmt Handlungsmöglichkeiten und reflektiert Machtverhältnisse.

Was im Taylorismus und Fordismus vergangener Tage die hierarchische Organisationsstruktur und das Fließband erledigten, schaffen heute Softwarearchitektur der Plattform und Algorithmen: Für sich genommen ist die getätigte Arbeit des Einzelnen kaum etwas wert. Erst in der Masse, wenn die einzelnen Mosaiksteinchen zusammengefügt werden, ergibt sich das angestrebte Ganze. Auf diese Weise entsteht eine unvergleichliche Stabilität des Arbeitssystems der Cloud: Denn unabhängig davon, wie die Arbeitsergebnisse Einzelner ausfallen, ob diese mehr oder weniger arbeiten oder überhaupt ihre Tätigkeit einstellen – all dies ändert nichts am Lauf der Dinge des Gesamtsystems.

Wenn der die Verbreitung des Internets begleitende Narrativ den Einzelnen in den Vordergrund rückte, Demokratisierung großschrieb und eine neue Form der Ermächtigung des Individuums ausrief, dann gilt dies kaum für das Arbeiten „in der Wolke“: Alles ist einzig darauf getrimmt, das Gesamtwerk am Laufen zu halten, die Masse der Internetnutzer auf die Ziele des Plattformbetreibers hin zu programmieren, der Einzelne und seine Belange sind bedeutungslos, ja, komplett austauschbar und sogar unsichtbar. Das Individuum geht vollständig in der Crowd auf. Durch Zusammenschaltung der Individuen entsteht etwas Neues: ein anzapfbarer Arbeitspool, reine Verfügungsmasse für die Cloudwork-Nachfrager.

Das Gesicht hinter der Maske des „Community-Building“

Dabei befördert auch die Art und Weise der Kommunikation sowie der verwendeten Sprache die spezifische Form der Plattformautorität. Es ist ein verlockender Narrativ, der die Arbeitenden bei der Stange halten soll. Nicht repressiver Zwang, sondern eine Rhetorik der Solidarität, Ermächtigung und dem Einzelnen vorgaukelnd, Teil eines größeren Ganzen zu sein, verführt zu wiederkehrenden Arbeitsleistungen. Die Assoziation mit Arbeit wird tunlichst vermieden, von „Rabbits“ und „Tasks“ ist dann die Rede, wenn es um „Mitmachen“ und um „Dabeisein“, bloß nicht um „Arbeiten“ geht!

File:McIntyre Community Building in Timmins, Ontario.jpg

Wurde auch schon als Gehirnwäsche bezeichnet !

Nicht selten wird diese Art der einschließenden, einnehmenden Kommunikation mit Spielelementen aufgepeppt, um Cloudworker an die Plattform zu „fesseln“. „Community-Building“ stillt das Bedürfnis nach Gemeinschaft und Anerkennung als Elemente guter Arbeit; und gleichzeitig geht es darum, die Loyalität gegenüber der Plattform zu erhöhen sowie die Crowd zur Selbsthilfe zu ermächtigen, um Plattformressourcen zu entlasten. Wenn immer schon den Aufstieg des Internets die Mär von der Gemeinschaft und Teilhabe, Solidarität und Aufbruch begleitete, so wird diese Erzählung von den Plattformen ganz bewusst vor den Karren der eigenen Zwecke gespannt.

Die Arbeitssituation der Cloudworker ist paradox: Sie gelten als Selbständige, haben aber nichts von der Freiheit, Unabhängigkeit und Selbstbestimmtheit, die man herkömmlich mit Selbständigkeit assoziiert. Die Pattformen geben vor, wie Arbeit organisiert und strukturiert ist, sie legen Aufgaben und Vergütung fest, außerdem bestimmen sie, über welche Kanäle kommuniziert werden kann, nach welchen Kriterien die Arbeitenden bewertet und bezahlt werden. Auch wird man kaum abstreiten können, dass eine Arbeitskontrolle, wie sie als Kriterium für die die Arbeitnehmereigenschaft ausmachende arbeitsorganisatorische Abhängigkeit gilt, sehr wohl erfolgt – wenn auch durch Algorithmen. An die maschinelle Überwachung der Arbeitsleistung schließt sich zumeist dann noch ein Bewertungs- und Rankingsystem an, das Kundenerfahrungen spiegelt.

Atomisierung und Isolierung

Paradox ist die Arbeitssituation der Plattformarbeitenden auch deshalb, weil sie in ihrer Vereinzelung diametral dem Versprechen des Internets auf Gemeinschaftlichkeit entgegenstehen. Obwohl den modernen Vernetzungstechnologien das Potenzial zu Solidarität und Gemeinschaft innewohnt, sind diese in der Plattformökonomie – ganz im Gegenteil – Werkzeuge der Atomisierung und Isolierung. Es gibt keinen Vorgesetzten, keine Kollegen, keinen gemeinsamen Betrieb: keine Kaffeeküche, keine Kantine, kein After-Work Bier. Denn die Cloudworker sehen und kennen einander nicht, ihnen fehlen die herkömmlichen Möglichkeiten, miteinander in Beziehung zu treten.

Abgesehen von dieser praktischen Hürde will Gemeinsinn auch deshalb nicht aufkommen, weil die Cloudworker im Grunde allesamt in Konkurrenz zueinander stehen. Dazu noch handelt es sich um eine höchst heterogene Gruppe, die sich durch die unterschiedlichsten Motive und Interessen auszeichnet – anders als dies gewöhnlich in traditionellen Arbeitskontexten vorzufinden ist, wenn Arbeitskräfte in eine gemeinsame Arbeitsorganisation eingegliedert sind. Wenngleich also von der Crowd oder sonstigen Gemeinsamkeit implizierenden Bezeichnungen die Rede ist, so hat man es keineswegs mit einem einheitlichen Kollektiv zu tun, das an einem Strang zieht, sondern ganz im Gegenteil, die atomisierten Individuen befinden sich in einem Hyperwettbewerb, der keinen Raum für Solidarität lässt.

Plattformarbeit als Vorbote der Zukunft der Arbeitswelt

Wenn Plattformarbeit ein Vorbote der Zukunft der Arbeit sein sollte – und einiges spricht dafür, dass das derzeit sich stark ausweitende Muster der Wertschöpfung nach dem Plattformmodell auf die gesamte Arbeitswelt Einfluss nehmen wird –, dann ist es höchste Zeit, abseits der „schöne neue Arbeitswelt“-Euphorie einerseits, aber auch der den Teufel an die Wand malenden Ausbeuterrhetorik andererseits über die Bedingungen des Arbeitens „in der Cloud“ nachzudenken. Denn in der Unternehmenswelt nehmen die Verflechtungen mit externen Zulieferern seit geraumer Zeit zu; auch dass Unternehmensgrenzen poröser werden, ist ein bereits länger anhaltender Prozess. Was mit Outsourcing begann, geschieht heute flexibler und kleinteiliger.

So gesehen ist Cloudwork nur ein weiterer Entwicklungsschritt hin zu einer Enthierarchisierung von Unternehmen, zu mehr Dynamik und Anpassungsfähigkeit, zu einem Arbeiten nach dem Schwarmprinzip. Denn Technologie ermöglicht es, Arbeitsprozesse immer weiter zu zerstückeln und an verschiedenste externe Dienstleister zur Ausführung zu vergeben, um sämtliche Arbeitsschritte hernach zu einem Ganzen zusammenzufügen. Projektteams finden sich zusammen je nach gerade anstehender Aufgabe, lösen sich wieder auf, formieren sich neu – so wie es die Natur mit Vögel-, Fisch- oder Insektenschwärmen perfekt vorführt, wenn selbstorganisiertes Trennen, gemeinsames Ausrichten und Zusammenschließen komplexe Optimierungsprobleme löst.

Bei solchermaßen dynamischem und flexiblen Wirtschaften greifen Unternehmen immer öfter auf Angebote aus der Cloud zurück. Der Eindruck drängt sich auf, dass die Zukunft nicht so sehr den herkömmlichen, hierarchisch organisierten, sich durch starre Grenzen auszeichnende Unternehmen gehören wird, sondern dass das Unternehmen der Zukunft als Habitat aufgefasst werden kann, das Wertschöpfung rund um Akteure auf offenen, vernetzten Plattformen organisiert.

160413-N-PO203-123 (26484827986).jpg

Diese Tendenzen dürfen nicht geringgeschätzt werden – klar dürfte sein, dass das Plattformmodell des Arbeitens keine bloße Nische mehr ist, immer mehr vermischt es sich mit anderen Erwerbsformen und Einkommensquellen und erweist sich als ein Element sich weiter ausdifferenzierender Erwerbsmuster. Auch verschwinden werden die Plattformen nicht wieder und dass sie „reguliert“ werden können, um reibungslos in die heile Welt der „Normalarbeit“ zu passen, dürfte sich als hoffnungslos erweisen. Denn Cloudwork konterkariert die Logik der Normalarbeitswelt: Die Idee, im Arbeitsvertrag zwischen Arbeitnehmer und -geber Rechte und Pflichten festzulegen, wird gänzlich hinfällig, wenn Plattformen als Vermittler die Kategorien verschwimmen lassen und alleinig Kontrolle über die Beziehung zwischen Anbieter und Nachfrager ausüben.

Das Konzept von festen Arbeitszeiten und -orten hat sich überlebt, wenn technische Mittel raumzeitliche Grenzen abschaffen und in der Cloud immer und überall gearbeitet werden kann. Projekt- und aufgabenbezogene Bezahlung unterläuft Regelungen rund um Grundlohn und Lohnnebenzahlungen sowie Mindestlohn. Ebenso laufen Festlegungen über Urlaub und Krankentage ins Leere, wenn Arbeitsbeziehungen nur projektbezogen und befristet sind. Nicht nur droht auf individueller Ebene der Arbeitsvertrag ausgehöhlt zu werden, ebenso werden auf kollektiver Ebene Kollektivvertragswesen, Sozialversicherung und betriebliche Mitbestimmung einen schwereren Stand haben. Man sieht: Es geht um mehr als um einen Wandel von Wertschöpfungsstrukturen, die gezeichneten Änderungen werden das gesamte gesellschaftliche Gefüge betreffen.

Copyright | Creative Commons-Lizenz

Dieses Werk ist unter einem Creative Commons Namensnennung-Keine kommerzielle Nutzung-Keine Bearbeitung 3.0 Unported Lizenzvertrag lizenziert.

—————————————————————————

Grafikquellen      :

Oben       —      Cumulonimbus mother cloud dissipating into stratocumulus cumulonimbogenitus at dusk

Abgelegt unter Arbeitspolitik, Kriegspolitik, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

NPP172: Öffentlichkeit

Erstellt von DL-Redaktion am 23. April 2019

Was heißt hier eigentlich Terrorpropaganda?

WTC collapse before and after.jpg

Quelle      :           Netzpolitik  ORG

Von    

Drohen Upload-Filter auch für Blogs? Auf die Debatte um (un)erlaubte Inhalte und Meinungsfreiheit im Kontext urheberrechtlich geschützter Inhalte folgt die Debatte um (un)erlaubte Inhalte und Meinungsfreiheit rund um „terroristische Inhalte“. Ein Grundlagen-Podcast zur geplanten Anti-Terrorpropaganda-Verordnung.

Die EU macht Ernst mit der Plattformregulierung: Die Anti-Terrorpropaganda-Verordnung kommt und manche sagen, sie sei eine Art Copyright-Richtlinie auf Steroiden. Aber worum geht es bei der „Verordnung zur Verhinderung der Verbreitung terroristischer Online-Inhalte“, mit der die EU Radikalisierung im Internet verhindern möchte, eigentlich?

Das besprechen wir in einer neuen Folge NPP mit Elisabeth Niekrenz. Die Juristin ist seit Anfang des Jahres politische Referentin bei der Digitalen Gesellschaft und warnt vor der Verordnung. Diese könne instrumentalisiert und zu einem „Export von Meinungsfreiheitsbeschränkungen“ genutzt werden. Selbst ohne böse Absicht kann die hochgradig politische Definitionsfrage, was eigentlich „terroristische Inhalte“ sind und wie sie erkannt und bekämpft werden, gravierende Auswirkungen auf die digitale Öffentlichkeit haben.

Ein Podcast über Plattformen, Definitionsmacht und Meinungsfreiheit.

Hintergrund: Was auf dem Spiel steht

Der im Herbst vorgestellte Verordnungsentwurf der EU-Kommission zielt darauf ab, mutmaßlich terroristische Inhalte aus dem Netz zu entfernen. Dies soll die Radikalisierung von Nutzern eindämmen und in einem weiteren Schritt dazu führen, dass weniger Terroranschläge verübt werden, führte jüngst die Justizkommissarin Věra Jourová gegenüber netzpolitik.org aus.

Umsetzen will die Kommission das mit einer engmaschigen Zensurinfrastruktur, die für alle in Europa tätigen Online-Dienste gelten soll. Innerhalb von nur einer Stunde müssten sie auf einen Hinweis von Behörden reagieren und mutmaßlich terroristische Inhalte auf ihren Plattformen sperren oder löschen.

Zudem sieht ihr Gesetzesentwurf „proaktive Maßnahmen“ vor, also Uploadfilter, mit denen die Anbieter solche Inhalte direkt nach dem Hochladen erkennen, einschätzen und gegebenenfalls entfernen sollen. Im Falle von Verstößen kann der Einsatz von Uploadfiltern angeordnet werden, hohe Geldstrafen sollen für Abschreckung sorgen.

Während die EU-Mitgliedstaaten den Vorschlag der Kommission in Rekordzeit und inhaltlich fast deckungsgleich angenommen haben, legte das Parlament erst vor wenigen Tagen seine Position fest. Dabei gelang es den Abgeordneten zwar nach zähen Verhandlungen, besonders gefährliche Bestimmungen wie die Uploadfilter oder grenzüberschreitende Löschanordnungen aus dem Entwurf zu werfen. Auf Drängen der Konservativen blieb jedoch die einstündige Frist enthalten. Wir besprechen, was das bedeutet und wie es mit dem Gesetzesvorhaben weitergeht.

NPP172 zur Anti-Terrorpropaganda-Verordnung der EU:  

Hier ist der Link zum Download von NPP172 zur EU-Anti-Terrorpropaganda-Verordnung als mp3-Datei.

Alternativ bieten wir NPP172 zur EU-Anti-Terrorpropaganda-Verordnung auch als ogg-Datei zum Download.

Shownotes:

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————-

Grafikquelle      :         world trade center morning of 9-11-01 seen from rooftop in williamsburg brooklyn with williamsburg bridge in foreground taken by submitter

Abgelegt unter Amerika, Medien, Politik und Netz, Regierung | Keine Kommentare »

Die Verlegerverleger:

Erstellt von DL-Redaktion am 19. April 2019

Google, Apple und Facebook wollen die Paywall kapern

Aufgereihte Straßenzeitungsverkaufscontainer in unterschiedlichen Farben.

Quelle         :      Netzpolitik ORG.

Von    

Große Digitalkonzerne wollen die zentrale Schnittstelle zu bezahltem Journalismus im Netz werden. Beim Journalismusfestival in Perugia buhlen sie um die Gunst der Branche. Noch zieren sich die Verlage etwas, doch Gegenstrategien haben sie kaum. Kommt bald ein globales „Netflix für News“?

Olivia Ma zeigt Kinderfotos von sich. Auf einem der Bilder sitzt die kleine Olivia bei ihrem Papa auf dem Schoss. Vor ihnen steht ein Tisch mit Schreibmaschine. Ihr Vater war Journalist bei der „Washington Post“, ein richtiger Reporter. Wie er wolle sie sich für die Medien und ihre Zukunft einsetzen, sagt Frau Ma. Sie ist Direktorin des Google News Lab, einem Teil der globalen Google News Initiative.

300 Millionen US-Dollar hat Google zur Förderung des Journalismus in der Welt versprochen. Viele Millionen aus der Google News Initiative (GNI) flossen bereits nach Europa, vor allem an große Medienverlage. Auch Facebook verspricht inzwischen 300 Millionen US-Dollar für Medien. Doch warum fördern private Unternehmen überhaupt ein öffentliches Anliegen?

Mit Google, Facebook und Apple haben gleich drei große Tech-Konzerne handfeste geschäftliche Interessen in der Medienbranche. Während Google und Facebook das Geschäft mit Online-Werbung dominieren, in dem einst die Verlage ihre Zukunft sahen, krempelte Apple mit iPod, iTunes und Apple Music die Musikindustrie um. Nun wollen die globalen Konzerne der maroden Nachrichtenbranche auf die Beine helfen. Ihr Angebot: Auf ihrer Infrastruktur sollen Nachrichten endlich online profitabel werden. Sie wollen die Verleger der Verlage werden.

Mehr als Scheckbuchdiplomatie

Olivia Ma klickt das Bild mit ihrem Vater weg. Sie steht im prächtigen, mittelalterlichen Stadtsaal der italienischen Stadt Perugia vor Dutzenden Journalisten und Medienforschern. Jedes Jahr findet hier das Internationale Journalismusfestival statt, einer der größten Medienkongresse Europas. Finanziert wird das Festival von Google und Facebook, schon seit einigen Jahren. Dabei wird sichtbar, warum die Internetkonzerne die Branche so umschmeicheln.

Längst geht es nicht nur um Beziehungspflege zu einer einflussreichen Branche, um Scheckbuchdiplomatie im großen Stil. Immer mehr geht es darum, wer den Markt der Online-Nachrichten-Abos erobert. Denn während die gedruckten Auflagen zurückgehen und die digitalen Werbeeinnahmen stagnieren, haben Presseverlage es verschlafen, funktionierende digitale Vertriebskanäle aufzubauen.

Bis heute gibt es keine branchenumspannende Abo- und Bezahlmöglichkeiten. Stattdessen herrscht digitale Fragmentierung: Wer viele Artikel bezahlen möchte, muss Dutzende Accounts haben oder viel Geld für Komplettabos bezahlen – nutzerzentriert geht anders. Die Tech-Giganten schicken sich an, das jetzt zu ändern.

Der sentimentale Teil von Olivia Mas Präsentation ist schnell zu Ende. Sie kommt zum Geschäftlichen: „Subscribe with Google“ steht in großen Lettern auf der nächsten Folie. Vor einem Jahr startete Google seinen Abo-Shop. Mit „Subscribe with Google“ kann jeder Nutzer die Angebote von Zeitungen und Magazinen über sein Google-Konto kaufen. Der digitale Mischkonzern integriert seinen Abo-Shop nun in seine News-Suche und verspricht Verlagen Hilfe dabei, Nutzer zum Zahlen zu überreden.

Abonnieren mit Google oder Flatrate mit Apple?

Auch Facebook-Chef Mark Zuckerberg kündigte ein eigenes Angebot für Qualitätsnachrichten an – ausgerechnet am 1. April, ausgerechnet in einem Gespräch mit Springer-Chef Mathias Döpfner. Nach dem weitgehend gescheiterten Versuch, Verlage zur Veröffentlichung ihrer Artikel direkt auf der Plattform zu bewegen, will Facebook nun auf anderem Weg zum Vermittler werden. Details sind allerdings noch nicht bekannt.

Die Konturen der Angebote von Apple und Google sind deutlich klarer. Sie unterscheiden sich in der Beinfreiheit, die sie Verlagen bieten – und im Preis.

Apple News+ will ein „Netflix für Nachrichten“ bieten, bei dem die Inhalte über Apples News-App angeboten und dort konsumiert werden. Seit Ende März ist das Angebot in Kanada und den USA verfügbar. Von der 10-Dollar-Flatrate pro Nutzer behält Apple laut Bericht eines teilnehmenden Mediums einen 50-prozentigen Anteil. Der Rest geht an die Verlage, die dafür ihre Produkte in das Ökosystem des iPhone-Herstellers geben. Das sorgt bei US-Verlagen für Unbehagen, ein Branchen-Insider berichtet zudem von technischen Problemen.

Googles Vorgehen ist subtiler. Der Datenkonzern bietet eine Bezahlfunktion und bewirbt die bezahlten Inhalte in seiner News-Suche. Im Gegensatz zu Apple hat Google also vorerst keinen eigenen Ausspielkanal für Bezahlinhalte und kein Flatrate-Angebot, sondern Medien müssen einzeln abonniert werden. Der Konzern verlangt nach eigenen Angaben fünf Prozent vom Umsatz bei Abos über die Website des Mediums, 15 Prozent bei Abos über die App. „Googles Anteil deckt wirklich nur unsere eigenen Kosten ab“, beteuert Olivia Ma in Perugia.

Während Apple auf dem Journalismusfestival keinerlei Präsenz zeigt, hat Facebook in Perugia eine Nachricht zu verkünden, die Verlagsmanager aufhorchen lässt: Über Facebook abgeschlossene Abonnements sollen die Verlage keine Gebühr kosten, erklärt Jesper Doub, bis vor kurzem Geschäftsführer von Spiegel Online und heute Direktor für Nachrichtenpartnerschaften bei Facebook. Eine Kampfansage an die Konkurrenz, die deutlich macht: Der Wettlauf um die globale Vorherrschaft auf dem Abo-Markt hat begonnen. Für die Konzerne wird es dem kleinen Einmaleins der Plattformökonomie zufolge jetzt darum gehen, möglichst schnell den größten Marktanteil zu erhalten und die Konkurrenz zu verdrängen – the winner takes it all und kann dann später die Bedingungen diktieren.

Partner mit Machtgefälle

Google hat einen entscheidenden Vorteil: Der Datenkonzern hat die besseren Beziehungen zu Verlagen, die zugleich seine Klienten und Konkurrenten sind. Seit 2015 finanziert Google journalistische Innovationsprojekte mit Millionenbeträgen und bietet den Verlagen nützliche Dienste – von Google Analytics bis zum AMP-Standard, der schnelleres Laden von Inhalten ermöglicht. Der Konzern hat die großen Presseverlage dadurch zu Partnern erzogen.

Der Einstieg von Google, Apple und Facebook ins Abo-Geschäft wird das Machtgefälle zwischen Digitalkonzernen und Nachrichtenmedien ohne Frage verstärken. Auf dem Branchentreffen in Perugia geht es seit Langem auch um die Finanzierung von Journalismus. Im Fokus stehen dabei aber die kleinen Fortschritte neuer Mitgliedschafts- oder Abomodelle. Die ungleiche Beziehung zwischen Tech-Giganten und Medienhäusern ist auf dem Festival, wie bei ähnlichen Branchentreffen, nur ein Randthema. Dass Google und Facebook die gesamte Veranstaltung sponsern, wird als Teil des Spiels akzeptiert.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————————–

Grafikquelle       :          Apple, Facebook und Google machen Verlagen ein Angebot: Auf ihrer Infrastruktur sollen Nachrichten endlich online profitabel werden. Aber zu welchem Preis? Gemeinfrei-ähnlich freigegeben durch unsplash.com Karin Bar

Abgelegt unter International, Medien, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

Scheuklappen runter, bitte

Erstellt von DL-Redaktion am 16. April 2019

          Man darf Julian Assange nicht an die USA ausliefern.

RUEDA DE PRENSA CONJUNTA ENTRE CANCILLER RICARDO PATIÑO Y JULIAN ASSANGE.jpg

Von Nesrine Malik

Genauso wenig aber darf man die Vorwürfe, er sei sexuell übergriffig gewesen, unter den Tisch kehren.

Nur für den Fall, dass es in Vergessenheit geraten ist oder Politiker für Verwirrung gesorgt haben, weil sie vergaßen, diesen Umstand zu erwähnen, würde ich gern noch einmal daran erinnern, warum Julian Assange sieben Jahre lang in der ecuadorianischen Botschaft in London saß, bevor er sie vergangene Woche schließlich verlassen musste und verhaftet wurde. Ich persönlich glaube nicht, dass er dort war, weil er ein Journalist ist, oder jemand, der den Mächtigen die Meinung geigt, und auch nicht, weil er Beweise über Kriegsverbrechen der USA an die Öffentlichkeit gebracht hat. Er war in der Botschaft, weil Schweden 2010 einen internationalen Haftbefehl gegen ihn ausgestellt hat. Einen Haftbefehl wegen des Vorwurfs von sexueller Nötigung und Vergewaltigung. Julian Assange wollte sich der Auslieferung entziehen, erschien in Großbritannien nach Freilassung gegen Kaution nicht bei der Gerichtsverhandlung und verschanzte sich danach in einer Botschaft.

Vor diesem Hintergrund war es merkwürdig zu hören, was die Labour-Politikerin und Schatten-Innenministerin Diane Abbott zu Labours strikter Ablehnung einer möglichen Auslieferung Assanges an die USA wegen der Vorwürfe, er sei in eine Hacker-Verschwörung verwickelt, zu sagen hatte. Die Vorwürfe der sexuellen Nötigung seien „nie zur Anklage gekommen“. Es gebe die Vorwürfe zwar, räumte sie ein, aber es sei ja schließlich nie Anklage erhoben worden.

Was soll man dazu noch sagen? Vielleicht sollte man bei dem schmerzhaft offenkundigen Logikfehler in der Argumentation anfangen: Nämlich, dass sich Julian Assange dem Verfahren entzogen hat und er daher schlicht nicht vor Gericht gestellt werden konnte. Das ist der einfache Grund, aus dem die Klage nie erhoben wurde. Aber Diane Abbotts Bemerkungen implizieren, die Vorwürfe seien aus irgendeinem anderen Grund fallen gelassen. Das suggeriert, sie seien nicht glaubhaft genug gewesen, um sie weiter zu verfolgen. Oder sie seien freiwillig fallen gelassen worden und hätten deshalb nichts im Mittelpunkt des Assange-Falls zu suchen. Diese formale Sophistik der „Unschuldsannahme durch Abwesenheit“ ist im besten Falle dumm, im schlimmsten Fall unehrlich. Einer der beiden Vorwürfe ist unterdessen tatsächlich verjährt, weil Assange sehr erfolgreich Zeit geschunden hat.

We are still here, placards in front of Ecuador embassy.jpg

Dabei muss man diese Dinge überhaupt nicht vermischen. Es ist ohne Probleme möglich, zwei Positionen gleichzeitig zu vertreten. Dass Julian Assange nicht in die USA ausgeliefert werden sollte – und man trotzdem einen Blick darauf werfen sollte, warum er sich einer Gerichtsverhandlung entzogen und sieben Jahre in einer Botschaft versteckt hat. Mehr als 70 Abgeordnete und Peers haben jetzt an den britischen Innenminister Sajid Javid und Diane Abbot geschrieben und darauf gedrängt, ihren Fokus auf die früheren schwedischen Ermittlungen zu lenken.

Quelle         :    Der Freitag     –   Geschrieben von Nesrine Malik | The Guardian

———————————————————————-

Grafikquellen      :

Oben    —       Londres (Reino Unido), 18 de Agosto 2014, Canciller Ricardo Patiño y Julian Assange ofrecieron una rueda de prensa con presencia de medios internacionales. Foto: David G Silvers. Cancillería del Ecuador.

———————————-

Unten        —      „We are still here“, placards in front of Ecuador embassy,in support of Julian Assange, London

Abgelegt unter Amerika, International, Politik und Netz, Schicksale | Keine Kommentare »

Wissen über Uploadfilter:

Erstellt von DL-Redaktion am 15. April 2019

Die SPD will reinschreiben,
was die Union fordert, aber die Union ist dagegen

Quelle    :    Netzpolitik. ORG

Am Montag wird der EU-Rat bei einem Treffen der Agrarminister über die EU-Urheberrechtsreform abstimmen. Im letzten Moment gibt es noch Streit um eine Protokollnotiz. An dieser könnte theoretisch die Zustimmung Deutschlands noch scheitern, praktisch geht es aber eher um die Frage, wer der Sündenbock für eine verkorkste Entscheidung wird.

Am Montag soll abschließend der EU-Rat in seiner Sitzung der Agrarminister über die umstrittene EU-Urheberrechtsreform abstimmen. Das EU-Parlament hatte am 26. März dem Verhandlungsergebnis aus dem Trilog-Verfahren zugestimmt, jetzt sind die EU-Staaten dran. Die Landwirtschaftsministerin Julia Klöckner (CDU) hat bereits angekündigt, dafür stimmen zu wollen. Und auch Angela Merkel und ihr Kanzleramtsminister Helge Braun betonen immer wieder die Zustimmung der Bundesregierung.

Doch in der Bundesregierung ist offenbar noch umstritten, wie genau man da zustimmen will. Laut Koalitionsvertrag lehnt man Uploadfilter im Rahmen der Urheberrechtsreform als unverhältnismäßig ab, das hinderte aber niemand daran, bislang jedem Vorschlag zuzustimmen, der auf Uploadfilter hinaus läuft, auch wenn die nicht im Gesetzestext wörtlich vorkommen. Gerade Justizministerin Barley ist unter Druck, sie ist parallel auch noch Spitzenkandidatin der SPD zur Europawahl. Da passte es nicht ganz ins Bild, dass das Bundesjustizministerium dem Trilog-Ergebnis zustimmte, während die deutschen SPD-Abgeordneten im EU-Parlament geschlossen gegen die Reform in dieser Form stimmten.

Aber auch bei der CDU/CSU gibt es kein rundes Bild. Deren Abgeordneten schafften es zwar, geschlossen im EU-Parlament für die Reform zu stimmen, aber sowohl CDU als auch CSU lehnen auf nationaler Ebene Uploadfilter ab und versprechen, diese in der Umsetzung in Deutschland nicht einzuführen. Dieses Versprechen ist aber unter Rechtsexperten umstritten, weil es europarechtswidrig sein könnte.

Wenn alle dagegen sind, aber dafür stimmen: Wer ist zum Schluss der Sündenbock?

Einen letzten Move versucht jetzt noch das Bundesjustiz- und Verbraucherministerium. Das möchte in einer nicht-verbindlichen Protokollnotiz bei der Abstimmung im EU-Rat hinzufügen, dass man bei einer nationalen Umsetzung auf Uploadfilter verzichten will. Also das niederschreiben, was die CDU/CSU verbal die ganze Zeit verspricht. Doch dagegen gibt es wiederum Widerstand aus Reihen der CDU/CSU.

Das Interessante dabei ist: Wenn es bis Montag Mittag keine Einigung gibt, wird Deutschland sich enthalten müssen. Das ist nicht ungewöhnlich, gewöhnlich interessiert das aber kaum jemanden und es ändert auch wenig. Aber in diesem Fall sind die Mehrheitsverhältnisse unter den EU-Staaten für die Reform so knapp, dass eine Enthaltung Deutschlands dazu führen könnte, dass die Reform mit Uploadfiltern erst mal gestoppt wird. Also das, was bei der Abstimmung am 26. März im EU-Parlament scheiterte.

Wir sind gespannt, was der kommende Montag bringen wird. Momentan sieht es so aus, als ob SPD und Union sich gegenseitig die Rolle des Sündenbocks zuschieben wollen, um bloß am Ende nicht als diejenigen zu erscheinen, die ausschlaggebend für die Einführung von Uploadfiltern waren. Das Bild, das beide Parteien und ihre Spitzenpolitiker dabei abgeben, ist katastrophal.

Auch dieses Manöver führt zu mehr Politikverdrossenheit. Besser wäre es gewesen, frühzeitig klare Kante zu zeigen, wenn man sich seiner Kritik doch so sicher ist. Oder einfach dafür zu sein und dazu zu stehen. Und nicht die ganze Zeit rumzueiern und am Ende für etwas zu stimmen, von dem man in der Öffentlichkeit sagt, dass es schlecht ist.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————-

Grafikquelle       :        Ralph Caspers und Clarissa Corrêa da Silva

Abgelegt unter Medien, Politik und Netz, Regierung | Keine Kommentare »

Einstweilige Verfügung:

Erstellt von DL-Redaktion am 2. April 2019

FragDenStaat
muss staatliches Gutachten zu Glyphosat löschen

Demonstranten gegen Glyphosat

Quelle     :       Netzpolitik.ORG

Von    

Das Transparenzportal FragDenStaat muss nach einer einstweiligen Verfügung des Landgerichts Köln ein staatliches Gutachten zu den Krebsrisiken durch Glyphosat depublizieren. Jetzt ruft das Portal dazu auf, tausende Anfragen nach dem Gutachten zu stellen.

Das Urheberrecht wird zum Zensurheberrecht: Das Landgericht Köln hat auf Antrag des Bundesinstituts für Risikobewertung entschieden, dass das Transparenzportal FragDenStaat.de ein staatlich finanziertes und verfasstes Gutachten löschen muss.

Damit hat das Bundesinstitut, das zum Landwirtschaftsministerium von Julia Klöckner gehört, zunächst Erfolg dabei, die Berichterstattung über Glyphosat zu behindern. Zuvor hatte es FragDenStaat bereits abgemahnt, weil es mit der Veröffentlichung des Gutachtens sein Urheberrecht verletzt sah. Die Plattform hatte das sechsseitige Dokument durch eine Anfrage nach dem Informationsfreiheitsgesetz erhalten.

Jetzt auch das Gutachten anfragen!

FragDenStaat ruft jetzt alle Menschen dazu auf, ihr Recht auf Informationsfreiheit zu nutzen und ebenfalls das Gutachten beim Bundesinstitut anzufragen. Unter fragdenstaat.de/zensurheberrecht können alle mit einem Klick eine Anfrage nach dem Gutachten ans Bundesinstitut senden. Zwar darf das Dokument nicht veröffentlicht werden, einzelnen Personen muss es allerdings kostenlos zugesendet werden.

Gegen den Beschluss des Landgerichts Köln wird FragDenStaat Widerspruch einlegen. Das Gericht habe die Regelungen des Urheberrechts nicht ausreichend mit der Pressefreiheit abgewogen. Außerdem ist noch eine Klage zum Glyphosat-Gutachten von FragDenStaat gegen die Bundesregierung vor dem Berliner Landgericht anhängig. Noch ist unklar, ob beide Gerichte für den Fall zuständig sein werden.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————

Grafikquelle     :          Die Bundesregierung geht gegen Berichterstattung zu Krebsrisiken von Glyphosat vor CC-BY-NC 2.0 Karin Desmarowitz/campact

Verlinkung    :   Netzpolitk.ORG

Abgelegt unter Justiz-Kommentare, Politik und Netz, Überregional, Umwelt | Keine Kommentare »

Die EU-Urheberrechtsreform

Erstellt von DL-Redaktion am 28. März 2019

Pyrrhussieg heißt jetzt Voss-Sieg

Demonstration gegen die Urheberrechtsreform der EU in Freiburg auf dem Rathausplatz 3.jpg

Eine Kolumne von

Die Reform des Urheberrechts ist der Versuch, eine nostalgische Wunschrealität zu erzwingen. Befürworter wie CDU-Mann Axel Voss hoffen, dass alles irgendwie gut wird. Dafür spricht: nichts.

Wir haben in den vergangenen Jahren viel über postfaktische Politik gehört. Jetzt müssen wir über präfaktische Politik sprechen. Der Begriff stammt von der famosen Wiener Philosophin Isolde Charim. Sie beschreibt damit von der Realität losgelöste Politik, die auf dieser Grundlage Fakten schafft. Die vom Europaparlament beschlossene Urheberrechtsreform halte ich für ein Musterbeispiel präfaktischer Politik.

„Das System ist kaum zu durchblicken, das Ergebnis ist rückwärtsgewandt. … Das entspricht nicht mehr der Realität.“ Das schreibt die junge CDU-Politikerin Jenna Behrends in ihrem Buch über einen notwendigen Neustart der Politik. Es handelt von Familienpolitik. Aber es ist kein Zufall, dass sich diese Sätze auch auf andere Bereiche übertragen lassen, zum Beispiel auf Digitalpolitik. In beiden Bereichen ist das präfaktische Ignorieren neuer Wirklichkeiten im Spiel. In realitätsblindem Eifer versucht die Politik, alte Zustände wiederherzustellen. Das muss nicht einmal zwingend bedeuten, dass es diese Zustände je gab, das menschliche Gehirn ist ein Verklärwerk. Dass präfaktische Politik überhand genommen hat, ist in einer tiefen Sehnsucht nach einer Welt begründet, die sich früher leichter zu kontrollieren anfühlte. Etwa vor der digitalen Vernetzung.

Die Urheberrechtsreform ist der Versuch, die Regeln des analogen 20. Jahrhunderts dem digitalen 21. Jahrhundert überzustülpen, das muss zwingend scheitern. Denn natürlich sind Google, Facebook, Amazon, Apple keine unveränderbaren Naturgewalten. Die digitale Vernetzung aber ist eine Naturgewalt, so merkwürdig oder anmaßend sich das in analog sozialisierten Ohren anhören mag.

Richtig ist es trotzdem: Wir müssen von der digitalen Vernetzung als einer mathematischen Naturgewalt sprechen. Sie entsteht durch die beliebig oft verlustfrei reproduzierbare Digitalkopie und durch den dezentralen Informationsfluss im Netz, der sich exponentiell verbreiten kann. Das soll explizit nicht bedeuten, dass alles egal ist, im Gegenteil. Es soll explizit bedeuten, dass wir Gesetze, Regulierungen, Richtlinien unbedingt brauchen, aber sie müssen für diese mathematische Naturgewalt wirksam sein und nicht für eine nostalgische Wunschrealität.

Wp10 20110115 IMG 9974.jpg

Wenn man das nicht berücksichtigt – und die Urheberrechtsreform tut das nicht – wird die Regulierung scheitern. Die entscheidende Frage lautet, wo die mathematische Naturgewalt anfängt und wo das ausdrücklich unfaire, effizienzradikale, monopolistische Gebaren der Digitalkonzerne anfängt. Das ist nicht so einfach zu klären, wie die präfaktisch orientierten Befürworter es gern hätten.

Präfaktisch ist, der Wissenschaft nicht zuzuhören

Als Folge der Aufklärung hatte man sich eigentlich geeinigt, gesellschaftliches Fortkommen auf Grundlage der Wissenschaft zu verhandeln. Deshalb besorgt mich ein Satz der EU-Abgeordneten Julia Reda, weshalb sie sich aus der Politik zurückzieht: „Ich finde es erschreckend, wie wenig wissenschaftlicher Rat in der Politik interessiert.“

Quelle      :         Spiegel-online          >>>>>          weiterlesen

————————————————————–

Grafikquellen      :

Oben     —     Demonstration gegen die Urheberrechtsreform der EU in Freiburg auf dem Rathausplatz

Abgelegt unter Europa, Medien, Politik und Netz, Positionen | Keine Kommentare »

EU – Chance verpasst:

Erstellt von DL-Redaktion am 27. März 2019

Dieses Urheberrecht bleibt in der Vergangenheit stecken

Quelle     :     Netzpolitik ORG

Von  

Die Reform des EU-Urheberrechts bietet falsche Antworten für eine veränderte digitale Welt. Sie zementiert stattdessen die Rechte von großen Verwertern und nur einem kleinen Teil der Urheber. Trotzdem werden wir mit diesen Regeln über Jahre leben müssen.

Heute ist kein guter Tag für die europäische Netzöffentlichkeit. Das EU-Parlament hat für die Urheberrechtsreform gestimmt und damit das Urheberrecht mit seinen alten Instrumenten aus einer alten Welt wohl für die kommenden zwanzig Jahre einbetoniert.

Dabei sollten wir uns eigentlich freuen: Wir sind Urheber, wir sind Verleger und laut den Verbänden, die uns vertreten, sollten jetzt goldene Zeiten für uns anbrechen. Das Geld von Google und Co. wird nur so zu uns fließen! Allerdings bezweifle ich, dass uns diese Reform mehr Geld einbringen wird. Und selbst wenn, die Kollateralschäden für eine demokratische Netzöffentlichkeit sind viel größer als den Befürwortern dieser Reform mit ihrem Tunnelblick auf wirtschaftliche Eigeninteressen bewusst sein dürfte.

Von dieser Reform profitiert nur ein Teil der Urheber. Vor allem Komponisten und GEMA-Mitglieder wurden immer wieder als Protagonisten in zahlreichen Interviews nach vorne gestellt. Sie beschwerten sich darüber, dass ihre Songs bei Youtube zu finden sind, damit Geld verdient wird und bei ihnen kaum etwas davon ankommt. Ja, sie haben einen Punkt und ich gönne es ihnen, wenn sie zukünftig für ihre kreative Arbeit mehr Geld bekommen. Aber sie sind nur eine kleine Gruppe, eine aus der alten Zeit. Zu ihnen gesellen sich viele neue professionelle Urheber, etwa Youtuber. Mehr noch: So gut wie jeder von uns ist mit seinem Smartphone schon zum publizierenden Urheber geworden.

Die alten Medien haben sich durchgesetzt

Alte und reformunfähige Verwertungsgesellschaften verfügen weiterhin über die Deutungshoheit, obwohl weite Teile der neuen Urheber in diesen aus vielen Gründen keine Heimat finden werden. Kein Wunder, dass hier massive Konflikte entstehen, zwischen neuen und alten Verwertungsformen, zwischen denen, die das Internet in ihre Verwertungsstrategie eingebunden haben und denjenigen, die hoffen, dass die alte Welt weiter läuft wie bisher.

Viele freie Journalisten, darunter die Freischreiber als Bundesverband der Freien, beschweren sich zu Recht, dass sie sich in Folge von Buy-out-Verträgen unter der Reform künftig die ihnen zustehenden Tantiemen mit Verlagen teilen müssen. Beim Leistungsschutzrecht für Presseverleger hieß es lange Zeit, die Einnahmen würden zwischen Verlegern und Urhebern geteilt. Beim letzten Kompromiss sind die Ansprüche der Urheber dann „zufällig“ zugunsten der Verleger und Medienkonzerne rausgeflogen. Das war einer der Gründe dafür, dass die Freischreiber als Verband der freien Journalisten zusammen mit dem Chaos Computer Club und Youtubern zu den Protesten aufgerufen haben.

Hier hat sich die alte Medienwelt nach einem 15 Jahre währenden Kreuzzug gegen Youtube nochmal durchgesetzt. Der Kollateralschaden ist, dass sie damit ihre alte Welt mit ihren alten Werkzeugen für weitere 20 Jahre in Stein gemeißelt haben – ohne Antworten für eine sich entwickelnde neue Welt mit neuen Produzenten zu geben.

Mit der Schrotflinte auf Youtube geschossen, halbes Netz mitgetroffen

Wir haben es hier mit einem Youtube-Gesetz zu tun, in den Köpfen aller Befürworter ging es nur um einen Kreuzzug gegen Youtube, Google und vielleicht noch Facebook und Instagram.

Das Problem von Anfang an bei dieser Reform: Man schießt mit der Schrotflinte auf die großen Plattformen, die Uploadfilter-Systeme schon mehr und weniger schlecht einsetzen und trifft so vor allem zahlreiche kleine Plattformen, die bislang ohne Filter-Systeme ausgekommen sind. Sie müssen künftig ebenfalls filtern, auf Uploads ihrer Nutzer verzichten oder den Dienst ganz einstellen. Hier rächt es sich, dass Axel Voss und viele seiner Kollegen im EU-Parlament keine Ahnung vom Thema hatten und Definitionen gewählt haben, die auf eine Vielzahl weiterer Plattformen wie Foren zutreffen könnten. O-Ton Voss: Nur ein bis fünf Prozent aller Plattformen sind betroffen. Wir sind gespannt, wann Verlagsjustiziare feststellen, dass ihre Angebote mit Nutzerinhalten auch unter diese Definition fallen, sie dafür haften könnten und auch Uploadfilter installieren müssen.

Reguliert doch endlich mal Google und Co. mit besseren Instrumenten

Es gibt sinnvollere Wege, gegen Youtube und Co. vorzugehen: Das Wettbewerbsrecht kann und muss verbessert werden. Warum können andere Staaten Digitalsteuern einführen und wir nicht? Wir brauchen dringend Wege und Möglichkeiten, um algorithmische Entscheidungssysteme besser demokratisch kontrollieren zu können. Marktdominante Plattformen müssen interoperabel werden. Politisches Microtargeting muss transparenter und besser reguliert werden. Dazu gibt es Optimierungspotential bei der Datenschutzdurchsetzung gegenüber großen Plattformen. Doch die ePrivacy-Verordnung wurde vertagt, denn auf einmal standen Netzkonzerne und Verlage Seite an Seite, um ihr intransparentes Tracking gemeinsam vor Verbraucherrechten zu beschützen.

Und wo wir schon bei der Finanzierung von Journalismus sind: Warum müssen Print-Zeitungen nur sieben Prozent Mehrwertsteuer abführen, Online-Journalismus hingegen die vollen 19 Prozent? Wenn man zukunftsfähigen Journalismus wirklich fördern wollen würde, müsste die Mehrwertsteuer für Online-Angebote der von Zeitungen angepasst werden.

Was fehlt: Alltagshandlungen legalisieren

Wir sind mittlerweile alle Urheber. Diese Reform geht aber immer noch davon aus, dass es nur wenige professionelle Urheber gibt, für die es einen Rechtsrahmen braucht. Das ist nur aus einer Perspektive zu schaffen, die das Internet noch eher aus der Zeitung kennt.

Diese Reform hat keine Antwort darauf gefunden, dass private Nutzer bei nicht-kommerziellen Alltagshandlungen Abmahnungen riskieren, wenn sie etwa Memes auf ihrer Webseite veröffentlichen und damit gerade nicht die marktdominanten Netzmonopole nutzen. Fragt mal die befürwortenden Politikerinnen und Politiker, auf deren Webseiten und Facebook-Seiten zahlreiche Urheberrechtsverletzungen gefunden wurden.

Diese Reform hat keine Antwort darauf, dass legitime Nutzungsformen ständig mit einem Bein in einer Urheberrechtsverletzung stehen. Da reicht es auch nicht, wenn im Text steht, dass die Upload-Filter bitte lieb zu Memes sein sollten. Das ist kein Rechtsanspruch wie ein Recht auf Remix im Rahmen einer Schrankenregelung, die man hätte einbauen können.

Diese Reform hat keine Antwort dafür parat, warum zum Beispiel „professionelle Fotografen“, die das Fotografieren also als Beruf ausüben, vergütet werden sollen. Aber alle, die das nur nebenberuflich machen, leer ausgehen sollen, weil sie eben nicht Mitglied in der passenden Verwertungsgesellschaft werden dürfen.

Die Bundeszentrale für politische Bildung bietet das Buch „Urheberrecht im Alltag“ an. Auf 385 Seiten wird erklärt, was aktive Nutzer im Netz alles beachten sollten, um bloß keine unbewusste Urheberrechtsverletzung zu begehen. Das Urheberrecht wird mit dieser Reform nicht einfacher. Dafür werden immer mehr Nutzer zum Sender und selbst Urheber. Diese Diskrepanz wird nicht aufgelöst, sie wird verschärft.

Mit dieser Reform untergraben die Befürworter die Akzeptanz des Urheberrechts in breiten Teilen der Bevölkerung, die nicht verstehen, warum bestimmte Alltagspraktiken in den USA dank der dortigen „Fair Use“-Regeln vollkommen akzeptiert sind und hier dafür Abmahnungen verschickt werden. Oder zukünftig die Live-Streams im Upload-Filter landen und man sich danach beschweren darf.

CDU-Politiker Axel Voss: Keine Ahnung und stolz darauf

Nach jedem neuen Interview mit Axel Voss fragt man sich, ob er das überhaupt verstanden hat, was er da auf den Weg bringt oder es verstehen wollte. Wenn Youtuber mit etwas Motivation und ohne viel juristischem Hintergrundwissen im Urheberrecht innerhalb kurzer Zeit kompetenter erklären können, was die Auswirkungen von Upload-Filtern und Artikel 13 tatsächlich sein könnten als der verantwortliche CDU-Politiker, dann sorgt das für Politikverdrossenheit. Zentraler Satz war dann irgendwann „Mir scheint, viele betrachten die Möglichkeiten des Digitalen als Lebensinhalt.“ Willkommen in der Realität!

Erst gestern erklärte Voss bei Zeit-Online, dass es seiner Einschätzung nach kein Problem sei, ganze Texte auf einer privaten Webseite zu veröffentlichen. Das Problem: Wenn Nutzer das machen, riskieren sie Abmahnungen, weil das nach geltender Rechtsprechung eben nicht legal ist. Daran ändert auch die Voss-Reform nichts. Im real existierenden Internet gilt nicht einmal urheberrechtliche Gnade, wenn Schulen Referate ihrer Schüler ins Netz stellen. Gegen Voss wirkte selbst Günther Oettinger rückwirkend wie ein Netz-Experte. Ich dachte, dass wir diese Zeiten hinter uns gelassen haben. Axel Voss hat das Gegenteil bewiesen.

Eine Debatte über die notwendigen Regeln der nächsten 20 Jahre? Chance verpasst

Selten haben wir eine derart von Lobbyisten umkämpfte Debatte erlebt. Die Arroganz der Reformbefürworter war erschreckend und trieb immer mehr Demonstranten auf die Straße: sind doch alle gekauft, kein Kritiker kann sich eine eigene Meinung gebildet haben, alles nur Schein. Bis zum letzten absurden Argument in den vergangenen Tagen, vorgetragen von alten Männern, die wirtschaftlich von der Reform profitieren: Die Kritiker seien keine wirklichen Bürgerrechtler, sonst wären sie für diese Reform.

Vielen Menschen ist nicht nur in den vergangenen Monaten bewusst geworden, dass das trockene und langweilige Urheberrecht ihr Leben beeinflusst. Bisher wurde das Urheberrecht immer nur im Elfenbeinturm der Politik im Dialog mit wenigen Lobbys diskutiert. Wir haben jetzt eine dringend notwendige gesellschaftliche Debatte, aber allen Beteiligten wird mitgeteilt: Danke, kein Interesse, ihr habt eh keine Ahnung. In 20 Jahren können wir bei der nächsten Reform weiter diskutieren, bis dahin müsst ihr damit einfach leben.

Es gab Möglichkeiten, um über alternative Regelungen zu diskutieren. Es hätte bessere Definitionen für betroffene Plattformen geben können, die nicht das halbe Netz treffen. Dabei hätte man tatsächlich die Zahl der betroffenen Plattformen auf die wenigen marktdominanten begrenzen können, die immer wieder als Beispiele genannt wurden. Man hätte die Lizenzierungspflicht zumindest auf jene Inhalte und Nutzungen einschränken können, für die es überhaupt Verwertungsgesellschaften als Ansprechpartner gibt. Hat man aber nicht, ob aus Inkompetenz oder Arroganz bleibt offen. Jetzt haben wir eine Situation, in der viele kleine Foren zu Recht befürchten müssen, von denselben Regelungen betroffen zu sein, mit denen man auf Youtube geschossen hat.

Man hätte auch die Notwendigkeit von Upload-Filtern nicht nur wörtlich, sondern generell aus dem Text nehmen können. Es gab alternative Vorschläge wie ein Recht auf Remix, auch wenn Axel Voss beteuerte, das sei doch alles alternativlos gewesen.

Medien tragen so zur Glaubwürdigkeitskrise bei

Ich habe viele netzpolitische Debatten in den vergangenen 20 Jahren erlebt. Keine davon war so verlogen wie diese. In Zeiten von gesellschaftlichen Debatten um Desinformation und sinkender Glaubwürdigkeit der Medien haben viele von diesen das Vertrauen vor allem der jungen Generation verspielt, indem sie zugunsten ihrer eigenen wirtschaftlichen Interessen die Wahrheit gedehnt und häufig selbst Desinformation betrieben haben. Allen voran: FAZ und Bild.

Es war vollkommen in Ordnung, wenn der frühere EU-Digitalkommissar Günther Oettinger beim Verband der Zeitungsverleger diese aufforderte, ihre Journalisten auf Linie zu bringen und zu überzeugen, in ihrem wirtschaftlichen Interesse zu berichten: „Schwärmen Sie aus!” Da bedankten sich die Verleger noch für diese Aufforderung und Motivation. Es war vollkommen in Ordnung, wenn die GEMA bekannte Künstler nach vorne schob, um für ihre wirtschaftlichen Interessen einzutreten.

Aber es wurde ständig skandalisiert, dass Youtube seine Künstler darüber informiert hat, dass sich durch die Reform ihre Plattform massiv verändern könnte. Das ist verlogen. Es stimmt eben nicht, wenn die Befürworter sagen, dass alle Künstler auf Youtube und Co. Verluste machen würden. Es gibt neue Urheber, die ihr Geschäftsmodell auf Youtube, Amazon oder anderen Plattformen aufgebaut haben. Davor die Augen zu verschließen, geht nicht mehr. Das sind dann auch mit die Ersten gewesen, die aufgrund ihrer Erfahrungen vor den Auswirkungen der verpflichtenden Upload-Filter gewarnt haben.

CDU hat bewiesen, dass man beim Thema Desinformation mitreden kann

Der Hobby-Europaabgeordnete Elmar Brok, der viele Jahre parallel für den Bertelsmann-Medienkonzern gearbeitet hat, durfte ohne Hinweis auf seine frühere Lobbytätigkeiten von „einer massiven und von Algorithmen gesteuerten Kampagne der großen Internetkonzerne“ raunen. Daniel Caspary, Vorsitzender der CDU/CSU-Gruppe im Europaparlament, verkündete ohne kritische Rückfragen via Bild, dass Internetkonzerne Demonstranten gekauft hätten. Der CDU-Europaabgeordnete Sven Schulze sah überall Bots, weil er Mails von Googlemail-Adressen bekam. Andere ihrer Kolleginnen und Kollegen sahen einfach nur Kinder und Jugendliche von Google instrumentalisiert, weil sie sich nicht vorstellen konnten, dass es legitime Kritik an ihrer Reform geben kann.

Überhaupt Upload-Filter. Wie absurd war denn das Argument, dass diese gar nicht im Text vorkommen würden und deswegen die Angst vollkommen unangemessen sei? Wie konnte man nur auf die Idee kommen, damit durchzukommen?

Mit jeder neuen Aussage schaffte man es, erneut Öl ins Feuer einer überhitzten Debatte zu gießen. Der Kollateralschaden für unsere Demokratie wird mangelnde Glaubwürdigkeit bei einem großen Teil der Jugend sein. Glückwunsch CDU/CSU, diesen Bärendienst für die Demokratie habt ihr ganz alleine geschafft.

Wer arbeitet verdeckt: Google oder Verlage?

Ja, es gab von Seiten der Technologie-Industrie Einflussnahme, die auch aus den USA mit Ressourcen und Geld unterstützt wurde. Wir würden uns wünschen, dass es bessere Transparenzregeln für politische Einflussnahme geben würde. Aber ebenso gab es unter dem Deckmantel des „unabhängigen Qualitätsjournalismus“ eine nie zuvor so krass erlebte Einflussnahme von Verlegern über ihre Redaktionen auf diese Debatte. Beide Seiten haben massiv mit mehr oder weniger verdeckten Rollen gespielt. Wenn man sagt, dass Youtube hier im Hintergrund massiv Einfluss genommen hat, dann muss man genauso die Rolle der FAZ berücksichtigen, die dubiosen Lobbyisten massiv Platz zur Verfügung gestellt hat, um unhaltbare Thesen in den Raum zu stellen, etwa dass hinter der Kampagne im Netz vor allem Bots aus den USA stehen würden – ohne sich anschließend ausreichend zu korrigieren, als die These wie ein Kartenhaus zusammenfiel. Soviel Desinformation und falsche Behauptungen haben wir selten in einer netzpolitischen Debatte erlebt.

Nach der Abstimmung ist vor dem Umsetzungsgesetz auf nationaler Ebene. Ab jetzt geht es nur noch darum, wie diese Richtlinie umgesetzt wird. Es gibt kleine Stellschrauben. Die ermöglichen eben nicht die großen Änderungen, die CDU/CSU in den vergangenen Tagen zu versprechen versuchte. Upload-Filter werden kommen oder, wo sie bereits im Einsatz sind, schärfer gestellt werden. Das Leistungsschutzrecht für Presseverleger wird europaweit kommen. Viele Alltagspraktiken werden immer noch illegal sein und zu Abmahnungen führen, auch wenn die Einschätzung von Axel Voss eine andere ist. Profitieren werden die Großen, seien es die Plattformen oder Medienkonzerne. Darunter leiden werden die Kleinen. Urheber müssen mehr mit Verwertern teilen, ihre Stellung wird aber nicht wirklich verbessert. Neue Ausnahmen für Fair Use, für Remix oder für Bagatellnutzungen wird es weiterhin nicht geben.

Wir werden viele Jahre unter den Folgen dieser Abstimmung leiden. Es wird viele Jahren dauern, bis die Rechtsunsicherheiten in diesem schlechten Gesetzestext von Gerichten geklärt werden. Viele dafür verantwortliche Politikerinnen und Politiker werden dann schon in Rente sein. Kein Danke. Geht am 26.5.2019 wählen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————-

Grafikquelle        :      Übernahme con Netzpoliti ORG    /    Internationale Proteste von mehr als 170.000 Menschen konnten die Reform nicht verhindern. Hier eine Demonstration in Wien. CC-BY-NC 2.0 

Abgelegt unter Europa, Medien, Opposition, Politik und Netz | Keine Kommentare »

Internet in Russland

Erstellt von DL-Redaktion am 26. März 2019

Zwischen Subversion und Eskapismus

Городской смартфон4.jpg

von Andrej Soldatow

Im März 2019 feiert das World Wide Web seinen 30. Geburtstag. Lange Zeit stand es für ein utopisches Freiheitsversprechen. Und tatsächlich trug es bereits in seinen frühen Anfängen, vor knapp 28 Jahren, maßgeblich dazu bei, einen Putsch in Russland zu vereiteln und die noch junge Demokratie zu bewahren. Am 19. August 1991 rollten Panzer durch Moskaus Straßen und rissen die Anwohner aus dem Schlaf. In den frühen Morgenstunden bezogen schwer bewaffnete Einheiten Stellungen im Zentrum der russischen Hauptstadt. So nahm der vom KGB und dem Militär organisierte Staatsstreich seinen Anfang. Unzufrieden mit Michail Gorbatschows Reformen, wollten sie die Geschichte zurückdrehen und die Sowjetordnung restaurieren. Als erstes verhafteten sie Gorbatschow auf der Krim, der KGB kappte die persönliche Telefonleitung des Präsidenten in seinem dortigen Urlaubsquartier und anschließend sämtliche Telefonverbindungen vor Ort. Dann setzten sie die Panzer in Marsch und ergriffen Zensurmaßnahmen. KGB-Offiziere wurden in die Zeitungsredaktionen und Sendestationen entsandt.

Eines hatten die Putschisten allerdings völlig übersehen: die Tatsache nämlich, dass die Sowjetunion durch das damals aufkommende Internet bereits mit der Außenwelt in Verbindung stand. Ende 1990 hatte Relcom (REliable COMmunications), das erste sowjetische Netzwerk, bereits siebzig Städte erreicht und wurde von mehr als vierhundert Einrichtungen genutzt, von Universitäten und anderen Forschungsinstituten ebenso wie von Aktien- und Warenbörsen, Oberschulen und Regierungsinstitutionen. Eine geleaste Verbindung nach Helsinki verknüpfte Relcom mit dem weltweiten Internet.

Die Putschisten versäumten es auch, Boris Jelzin, eine charismatische Führungspersönlichkeit, und eine Gruppe seiner Unterstützer zu isolieren. Jelzin konnte sich zum russischen Weißen Haus – dem Parlamentsgebäude – durchschlagen und begann von dort aus, Widerstand zu organisieren.

In den ersten Stunden des Putsches klopfte ein Besucher an die Tür des Relcom-Büros am Moskauer Owtschinnikowskaja-Ufer und stellte sich als Vertreter des Jelzin-Teams vor. Er sei auf der Suche nach Firmen, sagte er, die über Xerox-Kopierer verfügten und helfen könnten, Jelzins Aufrufe zu verbreiten. „Vergessen Sie Xerox“, beschied man dem Mann. „Wir stehen mit allen Großstädten in Verbindung und auch mit dem Westen.“ Der Jelzin-Mann verschwand wortlos, und an seiner Stelle erschien bald darauf ein zweiter mit Kopien der Jelzin-Erklärungen, die Relcom über seine Kanäle in Umlauf bringen möge. Die Internetverbindung zu Städten außerhalb Moskaus und über die Grenzen der Sowjetunion hinaus erwies sich als äußerst wichtig und wirkungsvoll bei der Verbreitung der Erklärungen Jelzins und anderer Demokraten. Schon bald brachte Relcom Presseerklärungen der unabhängigen sowjetischen Nachrichtenagentur Interfax und Meldungen anderer von den Putschisten für illegal erklärter Medien in Umlauf, etwa jene des Rundfunksenders Echo Moskwy, der Russischen Informations-Agentur, der Leningrader Nordwest-Nachrichtenagentur oder von Baltfax. Doch in anderer Hinsicht war die Internetverbindung sogar noch bedeutsamer. Am ersten Tag des Putsches kam einer der Relcom-Mitarbeiter auf die – unter dem Stichwort „Regime Nr. 1“ bekannt gewordene – Idee, alle Abonnenten zu bitten, aus dem Fenster zu schauen und genau zu beschreiben, was sie draußen sahen – nur Tatsachen, keine Emotionen. Schon bald verfügte Relcom so über ein kaleidoskopartiges Bild dessen, was sich draußen im Lande abspielte, und verbreitete neben aktuellen Nachrichten diese Augenzeugenberichte. Es stellte sich heraus, dass die Panzer und Soldaten nur in zwei Städten – Moskau und Leningrad – präsent waren und dass der Putsch scheitern würde. Tatsächlich warfen die Putschisten nach drei Tagen das Handtuch und ergaben sich den Jelzin-Leuten.

Zum ersten Mal in der Menschheitsgeschichte hatte das Internet unmittelbar die Sache der Demokratie gefördert und nicht lediglich als Mittel der Informationsverbreitung gedient. Es ermöglichte die Mitwirkung an etwas, das wir heute wohl information crowdsourcing nennen würden. Das war eine Sternstunde des Internets. Es gab allerdings auch eine Kehrseite, die damals – im Jahr 1991 – nur sehr wenige Menschen wahrnahmen.

Erstens war „Regime Nr. 1“ das Werk einer winzigen Personengruppe, deren Mitglieder zumeist den gleichen Bildungs- und Berufshintergrund hatten und in einem sehr autoritären Land lebten. Es handelte sich nicht um ein ausgeklügeltes demokratisches Verfahren, sondern um eine ziemlich ungefähre Vorstellung von Bürgerbeteiligung. Und zweitens ging „Regime Nr. 1“ von der Annahme aus, alle Relcom-Nutzer seien vertrauenswürdig. Schließlich war es unmöglich, die eingehenden Berichte zu überprüfen. Je mehr Nutzer sich beteiligten, desto weniger könnte die Sache funktionieren. Wie lange würde ein solches Verfahren wohl überleben?

Die Kultur des Eskapismus

Quelle      :      Blätter            >>>>>          weiterlesen

——————————————————————

Grafikquelle        :         Городской смартфон в торговом центре

Abgelegt unter Asien, Medien, Politik und Netz | Keine Kommentare »

Das EU-Urheberrecht :

Erstellt von DL-Redaktion am 26. März 2019

 Sperrfeuer auf den letzten Metern

Lenk-Europa-Radolfzell-Wikimedia.jpg

Quelle      :    Netzpolitik ORG.

9 Ergänzungen

Europa steht morgen vor einer denkbar knappen Abstimmung über ein neues Urheberrecht. Seine Befürworter feuern aus allen Rohren. Sie behaupten, wer gegen Uploadfilter sei, helfe US-Konzernen. Sie begehen damit einen groben Denkfehler. Ein Kommentar

Wem nützt die Urheberrechtsreform? Selbst am Tag vor der wohl denkbar knappen Abstimmung im EU-Parlament läuft der Streit weiter, was die grundlegende Neuordnung europäischen Rechts bedeutet – und wer von ihr am meisten profitiert. „Ihr unterstützt datengierige US-Konzerne!“, kommentiert Andrian Kreye in der Süddeutschen Zeitung. (Seine Kollegin Karoline Meta Beisel sieht das anders.)

In den Feuilletonspalten und auf Twitter wird intensiv gestritten, quer durch die Partei- und Lagergrenzen. Und mehr noch, allein in Deutschland gingen mehr als 150.000 Menschen gegen die Reform auf die Straße. Die Debatte ist zum epochalen Streit geraten: US-Konzerne oder Europa, Künstler oder Netzfreiheit, Google oder Axel Springer.

Falsche Gegensätze

Dabei ist einiges in der Schieflage. Die wohl schlimmste Nebelgranate im Urheberrechtsstreit ist die Frage, ob die Reform Google und den Internetkonzernen nütze oder schade. Klar: Google ist gegen Artikel 13 – nicht wegen den Filtern, die Google längst verwendet, sondern weil die Reform Google schärferen Haftungsregeln unterwirft als bisher. Das heißt aber im Umkehrschluss nicht, dass alles, was Google schadet, automatisch Künstlern hilft.

Schon der behauptete Gegensatz „Konzernmacht gegen die Künstler“ ist falsch. Auf beiden Seiten der Debatte um den umstrittenen Artikel 13 stehen Konzerne: Internetgiganten gegen Musik- und Filmindustrie. Vor allem die Rechteinhaber lobbyierten intensiv für die Reform. Das fertige Gesetz, die Urheberrechtsreform, trägt deutlich ihre Handschrift. Kapital kennt keine Grenzen und Konzerne haben keine Heimat. Es hat wenig Belang, ob die Konzerne, die von der Reform profitieren, in Kalifornien sitzen oder in Hannover. Ihr erstes Interesse gilt weder Kunstschaffenden noch Nutzerinnen und Nutzern.

Befürworter der Reform konstruieren eine falsche Entscheidung zwischen den Rechten von Urhebern und der Ausdrucksfreiheit im Internet. Artikel 13 wird wohl zwangsläufig viele Inhalte ungerechtfertigt aus dem Netz fegen. Er legt die Beurteilung darüber, ob ein Bild, ein Lied oder Video eine Urheberrechtsverletzung enthält, in die Hände automatisierter Filter. Richter brauchen für ähnliche Entscheidungen oft Monate. Die Erfahrung zeigt, dass selbst hochentwickelte Systeme zwischen einem bloßen Plagiat und Parodie, Zitat und Montage nicht unterscheiden können – und im Zweifel einfach löschen und sperren.

Uploadfilter sind keine Kleinigkeit, die es für die „gerechtere Entlohnung der Künstler“ in Kauf zu nehmen gilt. Solche Systeme schaden der Kunst und allen Künstlerinnen, vor allem jenen, die sich keine eigene Rechtsabteilung leisten können. Die Freiheit des Ausdrucks im Netz ist die Freiheit aller, von Künstlerinnen, Aktivistinnen, Influencern und jedem von uns.

Falsche Vorwürfe gegen Aktivisten

Umso perfider ist der Vorwurf, wer sich für Netzfreiheit einsetze, mache sich mit den Internetkonzernen gemein. Er ist im Einsatz für Freiheitsrechte nichts Neues. EU-Kommission und die Mitgliedsstaaten drängen auch in einem anderen Bereich zum Einsatz von Uploadfiltern: Zur Bekämpfung terroristischer Inhalte. Die fehlende Trennschärfe zwischen geschützter freie Rede und zu löschenden Inhalten ist bei echten oder angeblichen „Terror-Inhalten“ mindestens so bedenklich wie bei Urheberrechtsverletzungen – allzu leicht rutscht etwas schützenswertes in den Filter, etwa ein Zeitungsartikel über Terrorismus statt tatsächlicher Terrorpropaganda.

Die Verantwortlichen mähen mit dem Vorwurf an ihre Gegenspieler, Google oder Terrorismus in Schutz zu nehmen, in gleicher Art Widersprüche nieder. Das macht eine Äußerung von EU-Sicherheitskommissar Julian King deutlich, der letzte Woche das EU-Parlament drängte, der Forderung der Kommission nach Uploadfiltern für terroristische Inhalte zuzustimmen. Wenn das Parlament dabei trödle, „helfe das nur den Extremisten“, sagte King. Es ist ein Argument, dass im Kern keinen Widerspruch duldet.

Zurück zum Urheberrecht: Klar teilen diejenigen, die gegen Uploadfilter marschieren, ein taktisches Ziel mit Google und Co., den verheerenden Artikel 13 zu verhindern. Gut möglich, dass sich nicht alle Netzaktivisten dabei immer zu hundert Prozent von den Internetkonzernen abgrenzen. Doch gerade den Leuten, die bei Privatsphäre und Datenschutz vielfach die schlimmsten Gegner der Konzerne sind, fehlende Abgrenzung von Google und Facebook vorzuwerfen, ist schlicht absurd. Die EU-Gesetzgeber verpassen mit dem Scheitern der Digitalsteuer und der Verschleppung der ePrivacy-Datenschutzreform weitaus bessere Maßnahmen gegen die Dominanz der Tech-Giganten. Es wäre fatal, wenn ausgerechnet der verfehlte Artikel 13 der Urheberrechtsreform sie ersetzte.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————-

Grafikquelle      :     Skulptur „Kampf um Europa“ von Peter Lenk in Radolfzell am Bodensee (Ausschnitt)

Abgelegt unter Europa, Opposition, Politik und Netz, Positionen | Keine Kommentare »

Robo-Recruiting

Erstellt von DL-Redaktion am 24. März 2019

Personalauswahl durch den Computer

File:View on Limiting Factor´s titanium sphere and the robotic arm.jpg

Quelle    :        untergrund-blättle-ch.

Von  Peter Samol    streifzuege.org

Roboter und Computerprogramme dringen immer weiter in die industrielle Fertigung vor, schicken sich an, selbstständig Autos zu fahren, treffen automatisierte Investitionsentscheidungen an den Finanzmärkten und sollen zunehmend die Betreuung pflegebedürftiger Menschen unterstützen.

Der neueste Trend besteht darin, dass Programme maßgeblich Personalentscheidungen von Unternehmen beeinflussen. Harmlosere Anwendungen bestehen in der Unterstützung bei der Formulierung von Stellenanzeigen; das Programm „Textio“ analysiert zum Beispiel Sprachmuster und rät etwa dazu, in den Annoncen auf den typischen Businessjargon zu verzichten, der viele potenzielle Bewerber vergrault.

Ferner gibt es Suchprogramme, die Karrierenetzwerke wie LinkedIn oder Xing nach potenziellen Mitarbeitern für offene Stellen durchforsten (Rudzio 2018, S. 22). Außerdem gibt es noch Chatbots, automatisierte Frage-Antwort-Maschinen, die potenziellen Bewerbern auf Internet-Seiten oder am Telefon rund um die Uhr Auskünfte zu offenen Stellen geben und Termine für Vorstellungsgespräche koordinieren (Backovic 2018, S. 1). Neben diesen vergleichsweise harmlosen Programmen gibt es aber auch welche, die gewichtigen Einfluss auf Personalentscheidungen haben. Um diese soll es im Folgenden gehen.

Personalauswahl durch den Computer

Eine erste Bewerberauswahl leisten Unterlagen-Scan-Programme, die schriftliche Bewerbungen analysieren. Wenn die Formulierungen darin zu sehr von den branchenspezifischen Themenfeldern abweichen oder bestimmte vordefinierte Tabuwörter darin vorkommen, werden die betreffenden Bewerber aussortiert, noch bevor überhaupt ein Mensch die Unterlagen zu sehen bekommt (Leister 2018, S. 12). Bewerbungen, die in die nächste Runde gehen, werden außerdem in eine Rangfolge gebracht. Die vielversprechendsten werden den menschlichen Personalentscheidern zuerst vorgelegt, weniger attraktive Schreiben dagegen weiter hinten einsortiert.

Wenn es um gesprochene Sprache geht, kommt das Programm „Precire“ zum Einsatz. Es hat den Anspruch, die charakterliche Eignung von Bewerbern festzustellen, und dient vor allem dazu, die geeignetsten Kandidaten für die höchsten Stellen in Vorstand und Management herauszufinden. Precire wurde in Aachen entwickelt und kommt bereits in über 100 deutschsprachigen Unternehmen zum Einsatz; darunter befinden sich der Flughafenbetreiber Fraport, die Zeitarbeitsfirma Randstad und die Versicherungsgruppe Talanx (Rudzio 2018, S. 22).

Das Programm führt am Telefon ein automatisiertes Interview mit den Bewerbungskandidaten durch, wobei es die Wortwahl sowie die Stimmlage und die Betonung seines jeweiligen Gegenübers auswertet. Dazu stellt es dem Bewerber insgesamt 42 Fragen. Das Interview beginnt, sobald man am Telefon die Raute-Taste (#) drückt. Danach stellt eine aufgezeichnete Stimme eine Frage nach der anderen. Sie lauten: „Bitte beschreiben Sie den Ablauf eines typischen Sonntags“, „Erzählen Sie bitte ausführlich von einem positiven privaten oder beruflichen Erlebnis der letzten Zeit“ oder „Welcher Urlaub ist Ihnen noch in guter Erinnerung?“. Hat man eine Frage beantwortet, drückt man wieder die Raute-Taste, woraufhin die nächste gestellt wird. Rückmeldungen erhält man in der ganzen Zeit nicht, nur am Ende sagt die Stimme: „Wir wünschen Ihnen noch einen schönen Tag“, dann ist das „Interview“ vorbei (Rudzio 2018, S. 22).

Am Tag darauf kann man im Internet abrufen, was die Maschine über einen herausgefunden haben will. Dort bekommt man Auskunft über die durchschnittliche Länge der eigenen Sätze, die am häufigsten benutzten Worte und erhält eine Einordnung des eigenen Kommunikationsstils (z.B. „emotional offen“) in ein vorgegebenes Schema. Auf einer Skala von 0 bis 9 erfährt man außerdem, wie neugierig man ist, wie hoch das eigene Bedürfnis nach Autonomie, wie stark man nach Dominanz strebt, wie risikofreudig man ist und dergleichen mehr (ebd.).

All diese Informationen gehen natürlich auch an das Unternehmen, bei dem man sich bewirbt. Das Programm soll aufwendige und zeitraubende Einzel-Assessments (intensive Gespräche und Eignungstests) ersetzen, die normalerweise bis zu fünf Stunden dauern (ebd.). Das Gleiche erledigt die Software in 15 Minuten am Telefon. Dadurch werden zwei Drittel der Kosten eingespart (Leister 2018, S. 12). Immerhin: Die letzte Entscheidung über die Einstellung fällt immer noch ein Mensch (Rudzio 2018, S. 22).

Noch weiter geht das amerikanische Programm „Hire Vue“, das unter anderem von der Hotelkette Hilton und dem Drogeriewarenhersteller Unilever eingesetzt wird. Es wertet auf der Grundlage von Videoaufnahmen neben dem Gesagten auch Mimik, Gestik und Augenbewegungen der Bewerbungskandidaten aus und gibt anschließend eine Entscheidungsempfehlung ab (Leister 2018, S. 12). Dabei interpretiert es selbst kleinste Variationen, die ein Mensch kaum wahrnimmt. Es achtet auf Wimpernschläge, Sprünge der Augenbewegungen, das Starren auf einen bestimmten Punkt etc. und hat den Anspruch, anhand dieser Daten Charakterzüge wie emotionale Labilität, Geselligkeit oder Gewissenhaftigkeit zu identifizieren (epd 2018, S. 29). Die Firma Unilever schickt ihre Bewerber gleich drei Runden durch das Programm und lädt erst ganz am Ende eine kleine Gruppe zum persönlichen Gespräch mit einem menschlichen Gegenüber ein (Rudzio 2018, S. 22).

Diskussion

Die Unternehmen sparen durch den Einsatz solcher Programme viel Zeit und Kosten. Befürworter dieser Verfahren betonen außerdem die höhere Objektivität, die den automatisierten Verfahren angeblich innewohnt. Ihrer Ansicht nach kennen die Programme keine unbewussten Vorurteile, wodurch sich Chancen für Menschen eröffnen, die sonst wegen ihres Geschlechts, ihrer Hautfarbe oder ihrer Herkunft diskriminiert werden. Das mag zwar auf den ersten Blick stimmen, ist aber nicht unstrittig. Tatsache ist, dass die Software in einem Gespräch mehrere Zehntausend Datenpunkte verarbeitet, während ein Mensch zwischen 50 und 100 Eindrücke und Merkmale berücksichtigt (Backovic 2018, S. 4). Aber ist sie deswegen wirklich vorurteilsfrei?

Die genannten Programme fungieren als neuronale Netzwerke. Das sind selbstlernende Systeme, die nicht durch einen fest einprogrammierten Algorithmus gesteuert werden, sondern trainiert werden müssen und dabei ihre eigene Struktur verändern. Dieser Umstand sollte allerdings nicht zu dem Fehlschluss verleiten, dass es sich bei neuronalen Netzen um „künstliche Intelligenz“ handelt. Intelligenz zeichnet sich unter anderem dadurch aus, eigene Ziele bzw. Zwecke setzen und Dinge kritisch hinterfragen zu können. Beides können neuronale Netze nicht. Was sie jedoch extrem gut können, ist Muster zu erkennen und diese zu sortieren. Darin sind sie in der Tat sehr viel besser als jeder Mensch.

Neuronale Netze bestehen aus hunderten oder sogar tausenden Schichten simulierten Nervengewebes. Von außen sind nur die oberste (die Eingabestelle) und die unterste Schicht (die Ausgabestelle) einsehbar. Was dazwischen (in den sogenannten „verborgenen Schichten“) stattfindet, entzieht sich – nicht zuletzt aufgrund seiner extrem hohen Komplexität – dem Betrachter. In den verborgenen Schichten werden die eingehenden Informationen zu Mustern zusammengesetzt und sortiert. Weil neuronale Netze das so gut können, kommen sie unter anderem auch in der Medizin zum Einsatz; dort unterscheiden sie beispielsweise Hautkrebs von harmlosen Pigmentflecken, worin sie mittlerweile bedeutend treffsicherer sind als selbst Hautärzte mit jahrzehntelanger Berufserfahrung.

Neuronale Netze müssen vor ihrem Einsatz trainiert werden. Im Fall von Precire geschah dies folgendermaßen: In den Jahren 2013 und 2014 absolvierten rund 5.200 Personen eine Reihe psychologischer und linguistischer Tests, aufgrund derer Persönlichkeitsprofile der Versuchspersonen entwickelt wurden. Außerdem wurde von den Testpersonen eine Sprachprobe aufgenommen. Dann stellte das Programm für jede einzelne Testperson eine Verbindung zwischen dem jeweiligen Persönlichkeitsprofil und der Sprachprobe her (Rudzio 2018, S. 22). Dabei waren die vorgegebenen Persönlichkeitsprofile die Muster, die das Programm in jeder Sprachprobe wiedererkennen und einordnen sollte. Mit der Analyse jedes Kandidaten wurde das Programm klüger und treffender (Leister 2018, S. 12).

Solch ein „Lernprozess“ ist allerdings ein reiner Anpassungsprozess an vorgegebene Zwecke, die ein neuronales Netzwerk nicht hinterfragen kann. Im Gegensatz dazu haben Menschen über das von ihnen – etwa im Bildungswesen oder im Beruf – Verlangte hinaus immer auch eigene Bedürfnisse sowie etliche weitere Zugänge zur Welt, in der sie leben. Dabei entstehen unvermeidlich selbst gesetzte Ziele und Wahrnehmungen, die im Widerspruch zu den vorgegebenen Mustern stehen.

Auf dieser Grundlage können Menschen auch Vorgegebenes infrage stellen und völlig neue Denkansätze entwickeln. Das kann ein neuronales Netz nicht, denn es hat über das Training hinaus keinen eigenen Zugang zur Welt, auf dessen Grundlage es die gegebenen Zwecke infrage stellen könnte. Stattdessen ist es dem Zweck, zu dem es geschaffen und auf den es trainiert wurde, vollkommen untergeordnet. Daher kann ein neuronales Netzwerk immer nur so „objektiv“ sein wie der Datensatz, mit dem es gefüttert wird. Enthält dieser diskriminierende Momente, dann wird es diese reproduzieren.

Bei all dem darf man nicht vergessen, dass Precire, Hire Vue und Co. von Firmen angeboten werden, die ihr Produkt verkaufen bzw. für Geld zur Verfügung stellen wollen. Um dieses marktfähig zu gestalten, muss es den Anforderungen des allgemeinen Verwertungsgeschehens entsprechen. Daher ist zu erwarten, dass die Wertungen der Programme ständig mit den tatsächlichen Einstellungen der Firmen abgeglichen und entsprechend angepasst werden.

Wenn die Unternehmen aber am Ende Männer, Weiße und Herkunftsdeutsche bevorzugen, dann könnten entsprechende Muster doch wieder Einzug in das Training der neuronalen Netze halten. Damit nicht genug, könnten auf diesem Wege sogar neue Vorurteile generiert werden. Wenn sich etwa herausstellt, dass Menschen, die sonntags in die Kirche gehen, im Schnitt zuverlässiger arbeiten als andere, dann könnten die Programme künftig darauf trainiert werden, Kirchgänger zu bevorzugen (Rudzio 2018, S. 22).

Selbst wenn es gelänge, die Reproduktion bzw. Generierung solch simpler Vorurteilsstrukturen zu vermeiden, so wird doch auf jeden Fall eine ganz bestimmte Personengruppe bzw. Subjektform bevorzugt. Nämlich die des fleißigen und produktiven Mitarbeiters, der am besten dazu geeignet ist, den Gewinn des einstellenden Betriebs durch seinen Beitrag zu maximieren. Auf diese Weise werden ganz bestimmte Verhaltensweisen und Persönlichkeitsausprägungen bevorzugt. Die Menschen müssen sich dann entsprechend anpassen oder werden aussortiert. Auf diese Weise droht die weitere Zementierung eines starren Verhaltensrahmens, der wirklichen menschlichen Fortschritt verzögert und emanzipatorische Bestrebungen enorm behindert.

Soweit nicht anders angegeben und keine Quellenangabe (Name einer Organisation oder Internet-Adresse) vorhanden ist, gilt für die Texte auf dieser Webseite eine Creative Commons Lizenz (CC).

——————————————————————

Grafikquelle      :      Blick auf einen Druckkörper mit montierten Bullaugen aus Acryl-Glas. / Richard Varcoe (CC BY-SA 4.0)

Abgelegt unter International, Kriegspolitik, Kultur, Politik und Netz | Keine Kommentare »

Angst essen Freiheit auf:

Erstellt von DL-Redaktion am 23. März 2019

Wir müssen unser Grundrecht auf Privatsphäre schützen

Quelle       :        Netzpolitik – ORG

Von Sabine Leutheusser-Schnarrenberger

Das Grundgesetz und die Grundrechte bilden das feste Fundament unserer Demokratie. Wir dürfen sie nicht auf dem Altar der Sicherheit opfern. Ein leidenschaftliches Plädoyer der ehemaligen Justizministerin.

Sabine Leutheusser-Schnarrenberger ist FDP-Politikerin und Mitglied des Bayerischen Verfassungsgerichtshofes. Sie war 1992-1996 sowie 2009-2013 Bundesministerin der Justiz. Dieser Beitrag ist das Kapitel „Die Privatsphäre: Ein massiv bedrohtes Gut“ aus ihrem heute erschienen Buch „Angst essen Freiheit auf – Warum wir unsere Grundrechte schützen müssen“.

Privatsphäre ist eine Voraussetzung für persönliche Freiheit und Autonomie, das Recht auf Privatsphäre ist deshalb aus dem allgemeinen Persönlichkeitsrecht abgeleitet. Das Bedürfnis nach einem privaten, anderen nicht zugänglichen Bereich besteht nicht nur gegenüber einer allgemeinen Öffentlichkeit, sondern ebenso innerhalb enger freundschaftlicher Beziehungen.

Damit das funktionieren kann, ist gegenseitiges Vertrauen notwendig und die Einsicht, vom anderen nicht alles wissen zu können, schon gar nicht die geheimsten Gedanken.

Das Internet setzt dagegen auf die Vermittlung möglichst vieler Informationen. Mit dem Smartphone, das fast jeder Mensch ständig bei sich hat, werden permanent Daten aufgesaugt. Auf welche Links, Videos, Websites klickt man? Standort, Kontakte, der Gesichtsausdruck beim Telefonieren, Stimmungslagen – alles wird von Algorithmen erfasst. Deren Urheber sind vorwiegend private Konzerne, die mit gezielter, auf den einzelnen Kunden zugeschnittener Werbung Milliardenumsätze machen.

Das notwendige Vertrauen im Umgang miteinander wird durch die digitale Kommunikation berührt und auch verletzt. Facebook und WhatsApp machen Inhalte der privaten Beziehungen für Dritte sichtbar. Der Einfluss der Nutzer auf den Umgang mit diesen Daten nimmt drastisch ab.

Nichts zu verbergen

Hinzu kommt die naive Vorstellung, nichts zu verbergen zu haben. Was nichts anderes bedeutet, als nichts gegen staatliche und private Ausforschung und Überwachung zu haben. Ein gesundes distanziertes Verhältnis zu staatlichen Behörden wie zu den Internet-Konzernen ist jedoch angesichts jeweils unterschiedlicher Interessenlagen quasi Bürgerpflicht.

Gläsern für den Staat und unbekannte Dritte zu sein, hat seine abschreckende Wirkung für viele Menschen verloren. In autoritären Staaten wie der Türkei, Russland und China folgen der lückenlosen staatlichen Überwachung oft Verfolgung oder Festnahme und damit die spürbarste Einschränkung der Freiheit, die es gibt. In den westlichen Demokratien setzt der Bürger voraus, dass ihm das nicht passieren kann, und geht deshalb häufig allzu leichtfertig mit den eigenen Personendaten um.

Da hilft ein Blick nach Polen und Ungarn, wo die Transformationsprozesse von der liberalen zur sogenannten illiberalen Demokratie am weitesten vorangeschritten sind. Kritiker des Systems und der aktuellen Politik bekommen den Druck des Staats zu spüren.

Unbesorgtes digitales Kommunizieren führt zur Gefährdung der eigenen Person. Deshalb sind Wachsamkeit, Reflexion, Nachfragen und Nachforschen unverzichtbar, soll das Recht der informationellen Selbstbestimmung mit Leben erfüllt werden und nicht zur Farce verkommen.

Die Persönlichkeit schützen

Gefahr für die Privatsphäre und die informationelle Selbstbestimmung droht auch aus der Zivilgesellschaft selbst. Post-Privacy-Zeitgenossen halten den Schutz des Kerns privater Lebensgestaltung im digitalen Zeitalter für obsolet. Mit dem Internet sei die Privatsphäre eher nebensächlich geworden. Das World Wide Web setze auf maximale Transparenz, das Wissen über den anderen gehöre dazu.

Totale Offenheit und der totale Verlust der Privatsphäre werden von Teilen der Netzaktivisten als Chance für eine bessere Zukunft begrüßt. Privatsphäre ist danach ein Auslaufmodell. Ziehen sich alle aus, hat keiner mehr Angst vor Nacktheit. Als Ort, in dem sexuelle Unterdrückung und reaktionäre Strukturen gedeihen, gehöre die bürgerliche Erfindung des Privaten endlich abgeschafft, lautet die Forderung.

Post-Privacy verkennt vollkommen die Bedeutung des Datenschutzes als Persönlichkeitsschutz. Die Haltung, da sowieso jeder alles von allen wissen könne, brauche es die Privatsphäre nicht mehr, verkennt ihre Bedeutung für die Entfaltung des Einzelnen. Es darf eben gerade nicht jeder alles über den anderen wissen. Darauf gibt es kein Recht. Und es gibt umgekehrt auch keine Verpflichtung, möglichst viel aus dem eigenen Privatleben mit Followern zu teilen.

Geschichte der Privatheit

Die heutige Vorstellung von Privatsphäre entstand mit dem Aufkommen des Bürgertums in der Neuzeit. Der Humanismus entwarf ein Gesellschafts- und Bildungsideal, dessen Verwirklichung jedem Menschen die jeweils optimale Persönlichkeitsentfaltung ermöglichen sollte.

Der Liberalismus postuliert Freiheit, Leben und Eigentum als unveräußerliche Rechte eines jeden Bürgers. Sie werden als elementare Menschenrechte angesehen, die die Verfassung vor willkürlichen staatlichen Eingriffen schützen soll. Diese Auffassung steht im Gegensatz zum Kollektivismus, der häufig im Namen des Gemeinwohls individuelle Freiheitsrechte zurückstellt.

Die Verabschiedung des Grundgesetzes erfolgte vor dem Hintergrund der schlimmsten Menschenrechtsverletzungen der Neuzeit. Die Menschenwürde, die private Zuflucht, die eigenen vier Wände waren unter dem nationalsozialistischen Unrechtsregime wertlos. Es behandelte Menschen wegen ihres Glaubens, ihrer Herkunft, ihrer Abstammung und ihrer politischen Gesinnung willkürlich als rechtlose Objekte. Die Menschen wurden mit allen Mitteln ausgeforscht und überwacht, Denunziation tat ein Übriges.

Unvorstellbar, was ein NS-Unrechtsregime heute mit den Möglichkeiten der Digitalisierung anrichten könnte.

Freiheit, zu entscheiden

Wie wichtig die Freiheit ist, selbst zu entscheiden, was man von sich preisgeben möchte und was nicht, wird jedem dann bewusst, wenn jemand gegen seinen Willen in seine Privatsphäre eindringt. Sichtbar erfolgt dieser Eingriff staatlicherseits bei Durchsuchungen, Beschlagnahmung privater Gegenstände oder offener Observation. Unsichtbar dann, wenn staatliche Behörden heimlich die Gespräche in der eigenen Wohnung aufzeichnen und jedes Verhalten per Video aufnehmen.

Sich privat sicher zu fühlen und gleichzeitig von Dritten umfassend beobachtet zu werden, ist ein unvergleichlicher Vertrauensbruch. Für Geheimdienste vieler Staaten gehören solche Eingriffe zum Instrumentarium ihrer Tätigkeit, besonders um Feinde bzw. Gefährder der demokratischen Grundordnung auszuforschen oder Menschen zu überwachen, die zu einer Gefahr werden könnten.

Während des Ost-West-Konflikts spielten Geheimdienste, Abhörmaßnahmen und Überwachungstechnologien eine große Rolle, die der Öffentlichkeit oft erst nachträglich oder gar nicht bekannt wurde. Heimliche Ausforschung und Überwachung traten an die Stelle des offenen, sichtbaren Konflikts. Zur Unterdrückung der Bürgerinnen und Bürger gehörte in der damaligen DDR ihre totale Durchschaubarkeit.

Der Staat weiß alles

Heute scheint der Kalte Krieg überwunden, aber dafür sind in der multipolaren Welt umfangreiche Überwachungspraktiken von ausländischen Geheimdiensten, auch vom deutschen Auslandsgeheimdienst, dem Bundesnachrichtendienst (BND), bekannt geworden.

Nach den Enthüllungen Edward Snowdens 2013 konzentrierte sich die Debatte in der Öffentlichkeit auf das abgehörte Handy von Kanzlerin Merkel, die den Vorgang mit dem Satz „Ausspähen unter Freunden – das geht gar nicht“ scharf verurteilte.

Der eigentliche Skandal liegt aber allgemein in den Abhör- und Abschöpfungspraktiken der Geheimdienste. Wie immer wurden diese Maßnahmen mit der Terrorismusgefahr und der Notwendigkeit einer effektiven Prävention begründet.

Der IS und andere terroristische Organisationen lassen sich davon nicht sonderlich beeindrucken, der grundrechtliche Kollateralschaden ist aber immens und dauert wahrscheinlich bis heute an. Denn warum sollten die Geheimdienste ihre Praktiken wirklich grundlegend geändert haben? Die Terrorismusbedrohung gibt es nach wie vor.

Zu einem No-Spy-Abkommen ist es nie gekommen, nicht einmal zu einem europäischen. Richtig ernsthaft verhandelt wurde es wohl nicht, der britische Nachrichtendienst Government Communications Headquarters (GCHQ) war sowieso dagegen. Eine Aufklärung über die Dimension der Überwachung hat es nicht gegeben, kein Geheimdienst lässt sich wirklich in die Karten schauen.

NSA-Untersuchungsausschuss

In Deutschland hat sich ein Parlamentarischer Untersuchungsausschuss intensiv mit der Beteiligung des BND und dem Zugriff ausländischer Geheimdienste auf Daten von Deutschen befasst und immerhin einige Fakten ans Licht gebracht.

Zehntausende von dem US-Partner NSA eingebrachte illegitime Zielvorgaben, die gegen deutsche Interessen gerichtet waren, wurden vom BND in sein Überwachungssystem eingespeist und die Ergebnisse an die NSA weitergegeben. Das kam erst 2015 auf Nachfragen der Abgeordneten heraus.

Eine Arbeitsgruppe des Parlamentarischen Kontrollgremiums für die Geheimdienste fand heraus, dass der BND mit bis zu 40.000 umstrittenen Suchvorgaben (sogenannten Selektoren wie etwa IP-Adressen oder Handynummern) unrechtmäßig eine Vielzahl von Zielen in EU- und Nato-Staaten ausgeforscht hat. Darunter sollen ausländische Regierungsstellen und EU-Institutionen sowie zivilgesellschaftliche Organisationen gewesen sein. In Einzelfällen seien auch deutsche Staatsbürger ausgespäht worden.

Projekt Eikonal

Die NSA hatte das Projekt Eikonal, in dessen Rahmen der BND jahrelang einen Frankfurter Netzknoten der Deutschen Telekom ausspionierte und Daten an die NSA weitergab, in viel größerem Stil gekapert als bislang bekannt.

Hans de With, früherer Vorsitzender der G-10-Kommission des Bundestags, die teilweise für die Kontrolle der BND-Überwachungstätigkeit zuständig ist, plädierte für die grundlegende Revision der gesetzlichen Grundlagen für die Rasterfahndung des BND. Das BND-NSA-Projekt Eikonal bezeichnete er als unverhältnismäßig.

Der BND hat die parlamentarische G-10-Kommission im Unklaren über diese Operation gelassen. „Ich habe davon erst aus der Presse erfahren“, erklärte Hans de With im NSA-Untersuchungsausschuss des Bundestags.

Der parlamentarische Untersuchungsausschuss hat einiges über die geheimdienstlichen Praktiken herausfinden können, was sonst nie an die Öffentlichkeit gekommen wäre. Der Einzelne kann nur in seltenen Fällen selbst erfolgreich gegen geheimdienstliche Überwachungsmaßnahmen klagen, schon allein deswegen, weil er von ihnen nichts erfährt.

Schwierige Kontrolle

Deshalb müssen die parlamentarischen Kontrollgremien (G-10-Kommission und Parlamentarisches Kontrollgremium) die notwendige, auch vom Grundgesetz geforderte rechtsstaatliche Kontrolle ausüben. Wie schwierig das angesichts der Informationshoheit des BND ist, zeigt diese Geschichte.

Die Handlungsmöglichkeiten der Kontrollgremien müssen darum ständig verbessert und der tatsächlichen Situation angepasst werden. Die 2016 erfolgten Reformen zur Stärkung der Arbeit der Kontrollgremien gehen zumindest in die richtige Richtung, wenn sie denn auch umgesetzt werden. Da der Informationsaustausch der Geheimdienste untereinander immer mehr zunimmt, muss es auch eine vernetzte Kontrolle geben.

Nationale Kontrolleure der Geheimdienste müssen über die staatlichen Grenzen hinweg zusammenarbeiten und die Kooperation der Arbeit der unterschiedlichen Typen von Aufsichtsorganen organisieren.

Vernetzte Kontrolle

Das ist wirklich dringlich, denn es gibt eine immer stärkere Kooperation des Bundesamts für Verfassungsschutz mit anderen Nachrichtendiensten über die Plattform „Counter Terrorism Group“ (CTG). Die CTG ist ein informeller Zusammenschluss von 30 europäischen Nachrichten- und Sicherheitsdiensten und soll der Verbesserung operativer Erkenntnisse über den Islamischen Terrorismus dienen.

Nach einem Gutachten des wissenschaftlichen Dienstes des Bundestags muss die Bundesregierung auch darüber Auskunft geben und darf sich nicht pauschal darauf berufen, dass ausländische Geheimdienste ihnen jegliche Information untersagt hätten.

Außerdem muss die Bundesregierung sicherstellen, dass durch verlässliche Zusagen der ausländischen Nachrichtendienste die vom Bundesamt für Verfassungsschutz weitergegebenen Daten – und diese Daten betreffen immer Personen, die als verdächtig eingeschätzt werden – nicht ohne dessen Zustimmung an Dritte übermittelt werden.

Die Einhaltung dieser Verpflichtungen unterliegt der parlamentarischen Kontrolle. Und die muss deshalb auch vernetzt gut funktionieren, damit die Kontrolleure in den jeweiligen Staaten abgestimmt vorgehen. So wird nicht nur den rechtsstaatlichen Anforderungen genügt, sondern auch dem Schutz der Menschenrechte.

Daten als Geschäftsmodell

Edward Snowden hat mit der unerlaubten Veröffentlichung brisanter Dokumente seines damaligen Arbeitgebers NSA einen einmaligen Einblick in die Arbeit der Dienste gegeben. Es wurde offenbar, dass die NSA auf die Datenbestände der globalen IT-Konzerne zugegriffen hatte, wohl auch mit Einverständnis der Konzerne.

Ganzseitige Anzeigenkampagnen pro Datenschutz können nicht darüber hinwegtäuschen, dass die digitalen Geschäftsmodelle von Facebook und anderen Konzernen des Silicon Valley auf einem sich ständig rasant vermehrenden Datenbestand basieren.

Edward Snowden hat gegen Gesetze in den USA verstoßen. Gleichzeitig hat er aber auch Grundrechtsverletzungen ans Licht gebracht, die zumindest in Deutschland nicht nur zum typischen Abwehrreflex der staatlichen Institutionen führten, sondern eine Debatte über die Rolle der Dienste bis hin zu einem Untersuchungsausschuss auslösten.

Immer mehr Informationen

Die Diskussion um die Geheimdienste muss fortgesetzt werden. Und sie muss sich viel stärker darauf konzentrieren, dass die Geheimdienste trotz dieses Skandals immer mehr Informationen von Bürgern erheben und verarbeiten wollen. Sie haben es besonders auf die Telekommunikationsdaten abgesehen, deren Verwendung zu den umstrittensten Themen der letzten zwölf Jahre gehört.

Trotz zaghafter Reformen der parlamentarischen Kontrolle des BND wird auch heute mit Abhöraktivitäten ausländischer Geheimdienste gerechnet werden müssen. Öffentliche Anhörungen im Parlamentarischen Kontrollgremium und die Arbeit des neuen Unabhängigen Gremiums (zwei Richter am Bundesgerichtshof und ein Bundesanwalt sowie drei Stellvertreter) zur Kontrolle der Ausland-Ausland-Fernmeldeaufklärung sollen zu besseren Informationen und effektiverer Überwachung führen.

Abhören geht weiter

Leider bleibt der Erfolg aus, was zeigt, wie schwierig in der Praxis eine wirksame Kontrolle ist. Nach wie vor wird an dem Internetknoten DE-CIX – er ist gemessen am Verkehrsaufkommen der größte der Welt – der Datenverkehr aus Deutschland, weiten Teilen Europas, aber auch aus Russland, China, Afrika und dem Nahen Osten abgegriffen. Die Daten werden über ein zusätzliches BND-Glasfaserkabel kopiert und in einer Außenstelle des Geheimdienstes gefiltert und ausgewertet. Strategische Fernmeldeüberwachung nennt man das.

Gegen diese Praxis hatten die Betreiber des DE-CIX vor dem Bundesverwaltungsgericht in Leipzig geklagt. Sie wollten den ungebetenen Gast gern aus ihren Serverzentren verbannen, um nicht mehr „Komplize“ strategischer, sprich anlassloser Überwachung zu sein.

Die Leipziger Richter entschieden, dass der BND berechtigt sei, auf Anordnung des Bundesinnenministeriums internationale Telekommunikation zu überwachen und aufzuzeichnen. Und die Betreiber des DE-CIX sind verpflichtet, dieses Vorgehen weiterhin zu ermöglichen und den Anordnungen des BND Folge zu leisten.

Damit wird zugleich akzeptiert, dass auch die Kommunikation deutscher Bürger und Bürgerinnen als „Beifang“ mit ins Netz der Überwacher geht. Mit ihrer Entscheidung blockieren die Richter eine dringend notwendige weitere Reform des BND und seiner parlamentarischen Kontrolle.

Geheimdienst-Reform notwendig

Gemäß Artikel-10-Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses ist es den deutschen Geheimdiensten erlaubt, die Kommunikation im Ausland (Ausland-Ausland) oder zwischen dem Inland und dem Ausland zu überwachen und sie etwa auf bestimmte Stichworte hin zu untersuchen. Eine strategische Überwachung der Kommunikation im Inland ist den Geheimdiensten hingegen generell untersagt und nur in Einzelfällen und mit Genehmigung der G-10-Kommission des Bundestags erlaubt.

Die Betreiber des DE-CIX bezweifeln indes, dass es technisch möglich ist, die inländische Kommunikation herauszufiltern. Zu diesem Schluss kamen auch die Experten des Chaos Computer Clubs, die bereits 2016 im Auftrag des NSA-Untersuchungsausschusses ein technisches Gutachten angefertigt haben.

Einem Prüfbericht der Bundesdatenschutzbeauftragten Andrea Voßhoff ist zu entnehmen, dass das Datenfiltersystem, das deutsche Staatsbürger herausfiltern soll, „erhebliche systemische Defizite“ aufweist.

Diese Defizite sieht der Geheimdienst heute behoben. Man prüfe die Übertragungsprotokolle mit „mehrdimensionalen Filtern“. Mithilfe von Browser- und Programmeinstellungen sowie Geodaten ließen sich deutsche Nutzer aussortieren. Ausnahmsweise durch den Filter gerutschte Daten würden „per Hand entfernt“. An der Wirksamkeit dieser Maßnahmen darf gezweifelt werden.

Keine effektive Kontrolle

Ob die G-10-Kommission überhaupt in der Lage ist, die Überwachungspraxis des BND zu kontrollieren, darf bezweifelt werden. Das Unabhängige Gremium beklagte 2017 in seinem ersten Jahresbericht die Behinderung seiner Arbeit, sodass es ein mögliches Fehlverhalten nicht angemessen überprüfen könne. Damit läuft die Reform weitgehend ins Leere.

Eine wirkliche Trendwende würde erst mit der Schaffung eines unabhängigen Geheimdienstkoordinators und mit dem Budgetrecht des Parlamentarischen Kontrollgremiums über die Einzeletats der Dienste eingeleitet. Eine ganz entscheidende Rolle spielte dabei der Zugang der Mitglieder der Kontrollgremien zu den Informationen des BND, auch ohne aktuellen Skandal in Einzelfällen. All das muss gesetzlich abgesichert werden.

Die so verbesserte Kontrolle könnte nicht nur das Vertrauen der Bürger in die Arbeit von Geheimdiensten stärken, sondern bedeutete auch aktiven Grundrechtsschutz. Hinzu kommt, dass eine wirksame Kontrolle besonders angesichts der permanenten Ausdehnung der technischen Möglichkeiten der Geheimdienste unverzichtbar ist.

Gründe für Wachsamkeit gibt es also mehr als genug. Geheimdienste sind kein Staat im Staat, sie dürfen sich nicht im Interesse der Sicherheit außerhalb der Rechtsordnung stellen. Auch Geheimdienste müssen die Privatsphäre des Einzelnen achten und dürfen nicht wahllos Informationen sammeln nach dem Motto, es wird schon irgendetwas Wichtiges dabei sein.

Ist der Einzelne machtlos?

Der Einzelne kann vielleicht nicht allzu viel ausrichten, aber vollkommen machtlos ist er nicht. Er kann versuchen, Auskunft zu bekommen, ob über ihn etwas gespeichert ist. Journalisten haben nach der Rechtsprechung des Bundesverfassungsgerichts unter bestimmten Voraussetzungen Anspruch auf Informationen vom BND. Für den Bürger ist das schwieriger, im Zweifel hat der Schutz angeblicher Staatsgeheimnisse Vorrang vor der Auskunftspflicht gegenüber der Öffentlichkeit.

Deshalb erfüllen Whistleblower, also Hinweisgeber, eine so wichtige Aufgabe. Sie machen durch Informationen Staatsversagen sichtbar und decken Vertuschungen und Skandale auf. Die mitgeteilten Interna müssen verifiziert werden, aber der Überbringer der schlechten Nachricht darf nicht wie der Täter behandelt werden.

Es braucht Regeln für die Weitergabe interner Informationen, die auch Staatsgeheimnisse betreffen können. Diese Regeln dürfen nicht zur Verhinderung der Aufklärung führen, indem sie den Hinweisgeber in einer Weise kriminalisieren, dass er entweder von jeglicher Mitwirkung bei der Aufklärung von Staatsversagen von vornherein absieht oder ihm wegen drohender Strafverfolgung nur die Flucht außer Landes bleibt.

Whistleblower schützen

Edward Snowden erlebt eine solche Kriminalisierung bis heute. Nach amerikanischem Recht drohen ihm jahrzehntelange Freiheitsstrafen, Begnadigungen sind bei der populistischen Politik à la Trump nicht zu erwarten. Einen „Deal“, die vorzugsweise von Donald Trump benutzte politische Handlungsoption, dürfte es in Rechtsstaatsfragen nicht geben, aber ein Trump sieht im Deal mit einem verurteilten Bürger für sich wohl auch kaum einen Mehrwert.

Also sitzt Edward Snowden seit fünf Jahren geduldet in Moskau und muss sich als lebendiger Beweis für die Achtung der Menschenrechte durch das Putin-Regime widerwillig benutzen lassen.

Whistleblower-Schutzmechanismen mit klaren Vorgaben brauchen wir nicht nur national, sondern auch international. Aus heutiger Sicht klingt das utopisch, aber die Kraft der Einsichtsfähigkeit und die Stärke der Zivilgesellschaft haben schon öfter mehr bewegt, als Politikern lieb war. Wie sonst hätte die Mauer 1989 fallen können!

Sabine Leutheusser-Schnarrenberger: Angst essen Freiheit auf. Warum wir unsere Grundrechte schützen müssen. Ver­lag wbg Theiss, 208 Seiten, ISBN 978-3-8062-3891-4.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————-

Grafikquelle       :       Sabine Leutheusser-Schnarrenberger bei einer Podiumsdiskussion im Bundesministerium der Justiz und für Verbraucherschutz im August 2013

Abgelegt unter Justiz-Kommentare, P.FDP, Politik und Netz, Positionen | Keine Kommentare »

Das EU-Urheberrecht

Erstellt von DL-Redaktion am 21. März 2019

 Lasst uns nicht auf diese Fake-Reform hereinfallen!

Sascha Lobo.jpg

Eine Kolumne von

Stellt die EU-Urheberrechtsreform Kreativschaffende besser? Viele glauben das – doch das Gegenteil ist wahr: Profitieren werden die großen Konzerne. Zeit, dagegen aufzustehen!

Kreative, wir haben ein Problem und es besteht Handlungsbedarf: In der kommenden Woche stimmt das EU-Parlament über die Urheberrechtsreform ab, und dieses Gesetzeswerk muss abgelehnt werden. Das ist nach wie vor möglich, die Abgeordneten des Europaparlaments sind für eure Signale empfänglich. Schließlich ist demnächst Europawahl und ihr habt gesellschaftlichen Einfluss. Oder besser: Wir haben Einfluss, denn auch ich bin Urheber.

Weil solche Wir-Umarmungen begründet werden müssen, damit sie nicht nach Vereinnahmung klingen, hier meine Selbstverortung: Ich schreibe Bücher, verfasse Artikel, drehe Filme, halte Vorträge, fotografiere Tiere und ich caste pod. Gesang ist nicht so meins, aber das ist eher eine Frage des Menschenrechts als des Urheberrechts, Stichwort Folterverbot.

Mit allen genannten kreativen Beschäftigungen verdiene ich Geld. Als Selbstständiger lebe ich zu weit über 90 Prozent von urheberrechtlich relevanten Aktivitäten. Deshalb ist die Frage berechtigt, warum ich gegen diese Urheberrechtsreform bin.

Die Reform schadet uns Kreativen

Die Antwort ist einfach: Sie schadet uns Kreativen. Diese Urheberrechtsreform ist eine Reform von Verwertern für Verwerter. Wir werden mit Brosamen, falschen Versprechungen und einer Familienpackung Unverschämtheiten abgespeist und hängen in der Folge noch stärker von der Gnade der Verwerter ab.

Versteht mich nicht falsch, ich liebe meinen Buchverlag, ebenso wie SPIEGEL ONLINE, natürlich. Das wird vielen von euch ähnlich gehen. Aber ich möchte und muss Liebe und Geschäftsgrundlage trennen, so wie Redaktion und Geschäftsführung getrennt sind. Und ihr wisst, dass das zwingend notwendig ist. Für alle Seiten übrigens. In Verwertungskonzernen wird die gegenseitige Liebe um so funktionaler, je näher man an die Excel-Leute kommt.

Die meisten Kreativen interessieren sich zu wenig für Zahlen, Verträge, Gesetze. Dieses Nichtwissen macht uns empfänglich für die süßen Versprechungen der Verwerter.

Macht es euch nicht misstrauisch, dass sich Verwerterlobbys derzeit anhören, als seien sie Gewerkschaften für uns Kreative? Sollte es aber. Denn der wahre Hintergrund der Urheberrechtsreform ist ein Kampf zwischen zwei unterschiedlichen Formen von Verwertungskonzernen. Beide haben ihre Vor- und Nachteile und beiden geht es auf Konzernebene im Zweifel eher um die Bilanz als um uns. Bei aller Liebe.

Das Ziel dieser Urheberrechtsreform ist, große Plattformen zur Globallizenzierung zu zwingen. Das ganze Getöse um Uploadfilter ist nur ein schlechtes Mittel, um Google dazu zu bewegen, Pauschalverträge mit Content-Konzernen abzuschließen. Das ist bei den schlimmen Artikeln 11 und 13 ähnlich, einmal eher für Textwerke und einmal eher für Musik und Film.

Weniger abhängig als früher

Genau hier ist die Sollbruchstelle, denn wir, die Kreativen, sind im digitalen 21. Jahrhundert nicht mehr in jeder Dimension abhängig von der klassischen Kreativ- und Medienbranche. Neue Berufe, Formen und Bereiche der Kreativität sind entstanden, und die Menschen, die dafür stehen, refinanzieren sich auf andere Weise als klassische Kreative. Aber sie gehören zu uns, längst sind Überschneidungen ja auch die Regel.

-rp17 - Tag 1 (33727683623).jpg

Die Leute mit YouTube-Kanälen, die Selfpublisher, die Bloggerinnen mit Google-Ads und Amazon-Affiliates, die Musikschaffenden auf Beatport oder Spotify, die Fotografinnen auf Flickr oder Instagram: Sie alle und viele mehr sind urhebende Kreative.

Die Verwerter neuen Typs, die Plattformen, sind nicht „die Guten“. Daher dürfen wir keine Gelegenheit auslassen, sie zu regulieren, wie ich oft gesagt habe. Das muss bloß sinnvoll und für uns und nicht gegen uns geschehen.

Das Plattformprinzip der neuen Verwerter demokratisiert die Möglichkeit, mit urheberischen Leistungen Geld zu verdienen. Das bedeutet einen Machtverlust für die klassische Kreativbranche. Die Urheberrechtsreform soll uns Kreative in die Arme derjenigen zwingen, die überhaupt in der Lage sind, Pauschallizenzen zu verhandeln. Unabhängige Künstler aller Art schaffen das nie, und sie ziehen bei der ersten Auseinandersetzung mit einer großen Plattform noch immer den Kürzeren.

Quelle      :         Spiegel-online           >>>>>           weiterlesen

————————————————————————

Grafikquellen          :

Oben      —        Sascha Lobo

————————————

Unten          —           Sascha Lobo am 08.05.2017 mit seinem Talk „Vom Reden im Netz“ auf der re:publica (#rp17) in Berlin. Foto: re:publica/Gregor Fischer

Abgelegt unter Europa, Opposition, Politik und Netz | Keine Kommentare »

„N-O-5-G“ —- NEIN

Erstellt von DL-Redaktion am 20. März 2019

NEIN zur Mobilfunktechnik „5G“ —-
in RAVENSBURG und Deutschland weit

File:Stöwer Titanic (colourized).jpg

[ Zu den oben angegebenen Online-Unterschriften kommen noch 16 handschriftliche aus meiner Nachbarschaft dazu]

Zur Petition  – change.0rg

Klick    :        >>>>   HIER   <<<<

„NO5G“ — NEIN zur Mobilfunktechnik „5G“ in RAVENSBURG und Deutschland weit

[[Bitte beachten Sie auch die zahlreichen Updates mit sehr wichtigen Hintergrundinformationen]]

IMPORTANT  —  Fünf dänische Schülerinnen einer 9. Klasse aus Jütland gaben der Strahlung ein Gesicht. Das Experiment ist schon etwas älter, aber es lohnt ein Blick darauf, denn ihre Testergebnisse mit einfacher Gartenkresse zeigen, wie krank WLAN machen kann. Sie wurden durch Ihr Experiment international bekannt. Die Schülerinnen hatten die Idee Kressesamen WLAN Strahlung auszusetzen, um deren Wachstumsverhalten zu beobachten. Die Mädchen achteten darauf, dass der Raum der Kontrollgruppe ohne W-LAN  nahezu identisch war. Es herrschte annähernd die gleiche Temperatur und die gleiche Lichteinstrahlung. Sehr penibel achteten sie auch darauf, dass alle Samen die gleiche Menge Wasser bekamen. Das Ergebnis nach zwölf Tagen: Die Samen in dem Raum ohne WLAN-Router waren prächtig gediehen, in einem satten Grün. Komplett anders verhielt es sich in dem anderen Zimmer mit dem Router: Die Kresse war braun, kaum entwickelt und sogar leicht mutiert. Anschließend machten die Schülerinnen den Test noch einmal. Auch dieser Test brachte das gleiche Ergebnis.

Nun aber hat das 5G-Netz eine hundertfach (100-fach)  höhere Datenrate als heutige LTE-Netze (also bis zu 10.000 MBit/s), und eine rund tausendfach (1.000-fach) höhere Kapazität, somit weltweit 100 Mrd. Mobilfunkgeräte gleichzeitig ansprechbar wären. In eine W_LAN Funkzelle heute passen 700 Geräte. Bei einer 5G-Funkzelle werden es bis zu 10.000 sein.

„Auf den Ravensburger Straßenlaternen werden vielleicht schon bald Mobilfunkantennen senden und empfangen. Die Stadtverwaltung prüft derzeit, ob mit einer entsprechenden flächendeckenden Aufrüstung der Laternen das neue „Supernetz“ 5G eingeführt werden könnte, das datenhungrige Verbraucher und Unternehmen glücklich machen soll. Der Nachteil: Die Strahlenbelastung in der Stadt würde steigen.“– Schwäbische Zeitung vom 5. Juli 2018 – weiter lesen hier *)

DESHALB: WIR – DIE UNTERZEICHNERINNEN UND UNTERZEICHNER DIESER PETITION – SPRECHEN UNS ENTSCHIEDEN DAGEGEN AUS, DASS DIE RAVENSBURGER STRASSENLATERNEN IM RAHMEN DER NEUEN TECHNIK 5G ALS MOBILFUNKMASTEN MISSBRAUCHT WERDEN. WIR LEHNEN DIESE GIGA[NT]TOMIE AUCH BUNDESWEIT OHNE „WENN UND ABER“ AB UND BITTEN DIE RAVENSBURGER VERWALTUNGSSPITZE, VON DIESER MASSNAHME GANZ ABSTAND ZU NEHMEN. DENN DIE UNSICHTBAREN STRAHLEN DER MOBILFUNKMASTEN/LATERNEN GENERIEREN NACHWEISBAR GESUNDHEITSSCHÄDEN UND KRANKHEITEN BIS HIN ZUM TOD (KREBS).

Im Namen der Mitpetentinnen und Mitpetenten, Stefan Weinert – Ravensburg

S T U D I E

Mobilfunkstrahlung verursacht Tausende Todesfälle
Für die meisten Menschen scheint ein Leben ohne Handy, Smartphone und WLAN völlig undenkbar geworden zu sein. Entsprechend nimmt die Intensität elektromagnetischer Felder (EMF) ständig zu, und wir sind permanent von hochfrequenter Mobilfunkstrahlung umgeben. Inzwischen stellte sich heraus, dass WIFI (Wlan) krebserregend ist.

Über die damit möglicherweise verbundenen Gesundheitsrisiken herrscht Uneinigkeit – sicher nicht zuletzt aufgrund des massiven Einflusses der Telekommunikationsindustrie, die immer wieder die allgegenwärtige Mobilfunkstrahlung verharmlost.

In einer brasilianischen Studie widmeten sich Wissenschaftler von 1996 bis 2006 einem möglichen Zusammenhang zwischen der zunehmenden Mobilfunkstrahlung und 22.543 Todesfällen aufgrund schwerer Krebserkrankungen in Belo Horizonte, der drittgrössten Stadt Brasiliens.

Das Ergebnis war ernüchternd. In der genannten Zeitspanne wurden 856 neue Mobilfunksendestationen errichtet. Ein grosser Teil davon befand sich im mittleren Süden der Stadt und setzte diese einem Dauerbeschuss mit starker Mobilfunkstrahlung aus.

Im gleichen Zeitraum ereigneten sich 7191 Todesfälle aufgrund von tumorösen Neubildungen – und zwar grösstenteils bei Menschen, die im Umkreis von 500 Metern zu einer Sendestation, also im direkten Einflussgebiet der Mobilfunkstrahlung lebten. Ausserhalb dieser Zone nahm die Zahl an Krebsneubildungen kontinuierlich ab.

Es handelte sich vor allem um Prostata-, Brust-, Lungen-, Nieren- und Lebertumoren, die mit der Belastung durch Mobilfunkstrahlung in Verbindung gebracht wurden.

Doch was geht mich Brasilien an, mag der eine oder andere jetzt denken. Stellt die brasilianische Studie nun ein Einzelfall dar? Oder können die Ergebnisse problemlos auf andere Regionen der Welt übertragen werden? Schliesslich sind Mobilfunkstationen in unseren Breiten auch nicht gerade dünn gesät.

Im Gegenteil! Kaum jemand in Deutschland, Österreich oder der Schweiz wird sich NICHT im Umkreis von 500 Metern eines Mobilfunkmastens befinden – zumindest kein Stadtbewohner. Mobilfunkstrahlung umgibt also auch uns nicht zu knapp.

Je näher am Mobilfunkmast, umso grösser die Gefahr durch Mobilfunkstrahlung
Adilza Condessa Dode, PhD, die Koordinatorin der brasilianischen Studie, erklärt, dass ihre Studie keineswegs ein Einzelfall sei.

Sie sagt: Die gemessenen elektromagnetischen Werte sind sehr hoch und damit sehr gefährlich für die menschliche Gesundheit. Je näher man an den Funktürmen lebt, desto grösser ist selbstverständlich auch der Kontakt mit der Mobilfunkstrahlung.
Studien über den Zusammenhang zwischen Funktürmen, Mobilfunkstrahlung und Krebserkrankungen datieren bis in die 1970er Jahre zurück. Sie wurden u. a. in den USA, Österreich, Deutschland und Israel durchgeführt. Aus vielen Untersuchungen teilten die Wissenschaftler vergleichbare Beobachtungen und Ergebnisse mit. Demnach steige das Risiko auf eine Krebserkrankung (je nach Krebsart in einem Bereich zwischen dem Faktor 2 und dem Faktor 121), wenn man in einer gewissen Nähe zu Mobilfunktürmen lebt und permanent deren Mobilfunkstrahlung ausgesetzt ist.

Die International Agency for Research on Cancer (IARC) kam zu dem Schluss, dass Radiofrequenzstrahlung, darunter auch Mobilfunkstrahlung, die von Handymasten ausgeht, als ein Karzinogen eingestuft werden könnte. Ähnlicher Meinung ist eine Gruppe führender unabhängiger Wissenschaftler, die den sog. Bio Initiative 2012 Report erstellten und darin ausdrücklich vor der gesundheitsschädlichen Belastung durch Mobilfunkstrahlung warnten.

Quelle: Zentrum der Gesundheit,   https://www.zentrum-der-gesundheit.de/mobilfunkstrahlung-ia.html

*) Frank Hautumm, Schwäbische Zeitung“, 5. Juli 2018

Auf den Ravensburger Straßenlaternen werden vielleicht schon bald Mobilfunkantennen senden und empfangen. Die Stadtverwaltung prüft derzeit, ob mit einer entsprechenden flächendeckenden Aufrüstung der Laternen das neue „Supernetz“ 5G eingeführt werden könnte, das datenhungrige Verbraucher und Unternehmen glücklich machen soll. Der Nachteil: Die Strahlenbelastung in der Stadt würde steigen.

Offenbar gibt es interessierte Mobilfunkanbieter, die in Ravensburg gerne ein entsprechendes Modellprojekt entwickeln würden. Baubürgermeister Dirk Bastin bestätigte am Rande der Sitzung des Verwaltungsausschusses, dass es Anfragen gebe.

Insgesamt gibt es 7700 Straßenlaternen in Ravensburg, die ein 300 Kilometer langes Netz miteinander verbindet. Das Netz verkauft die Stadt gerade für einen symbolischen Kaufpreis von einem Euro an die TWS, die Masten bleiben in ihrem Besitz. Mit gutem Grund, denn sie bieten in Zukunft unter Umständen deutlich mehr Möglichkeiten, als die Umgebung nachts zu erhellen. „Wir müssen uns Gedanken machen über das Thema 5G und wie es damit in Ravensburg weitergeht“, so Bastin. Die Aufrüstung von Straßenlaternen sei „eine Chance. Ob es schon die Lösung ist, ist offen“.

Mit 5G bezeichnet man den neuen Mobilfunkstandard der fünften Generation, der in zwei Jahren an den Start gehen soll. Das „Supernetz“ soll enorme Übertragungsbandbreiten von zehn Gigabit, also 10 000 Megabit pro Sekunde, bieten. Bei den derzeitigen Netzen sind rund 300 Megabit pro Sekunde das Maximum, viele Smartphone-Besitzer nutzen 50 Megabit pro Sekunde.

Die Idee, diesen hohen Standard über die Ausstattung von Straßenlaternen mit entsprechenden Antennen zu sichern, gibt es schon seit einigen Jahren. Da die Reichweite der Antennen recht gering ist und sie folglich in kurzen Abständen stehen müssen, drängt sich diese Überlegung auf. Zudem werden Straßenlaternen bereits mit Strom versorgt. Die Masten könnten auch WLAN-Hotspot oder Ladestationen werden sowie Umwelt- und Bewegungsdaten erfassen, beispielsweise für autonomes Fahren.

Ravensburg würde mit dieser Technologie Neuland betreten, in Baden-Württemberg gibt es bislang kein vergleichbares Projekt. „Wie kann man der Angst der Menschen vor einer erhöhten Strahlung vorbeugen?“, wollte Stadtrat Jürgen Hutter (Bürger für Ravensburg) im Verwaltungsausschuss wissen. Michael Lopez-Diaz (UL) merkte an, dass solche Überlegungen massive Folgen für das nach kontroversen Diskussionen an einem runden Tisch erarbeitete Mobilfunkkonzept der Stadt hätten.

Baubürgermeister Dirk Bastin räumte das ein: „Wenn wir Modellstadt würden, hätte das Folgen. Die Strahlendichte wird nicht runtergehen. Die Nutzer wollen höhere Datenmengen, die müssen irgendwo verarbeitet werden.“ Das Ravensburger Mobilfunkkonzept müsste komplett neu aufgestellt werden. Hoffnungen, die neue Technologie würde die bereits existierenden Sendemasten überflüssig machen, erteilte die Stadt eine Absage: „Mindestens eine Zeitlang würden die alten Sender und die neuen Straßenlaternen parallel arbeiten.“

Der Agenda-Arbeitskreis Mobilfunk Ravensburg warnt eindringlich vor den „hohen gesundheitlichen Risiken“ der neuen Technik. Sprecher Wolfgang Blüher: „5G wird die Belastung durch elektromagnetische Felder im Hochfrequenzbereich stark erhöhen. Es kommt zusätzlich zu den anderen Funkanwendungen hinzu. Immer mehr Studien belegen, dass diese Strahlung für Menschen und die Umwelt schädlich ist.“

Kritik an „Zwangsbestrahlung“
Blüher schätzt, dass die Laternen-Antennen im Abstand von zehn bis zwölf Häusern stehen müssten, alle 150 bis 200 Meter käme also in der Stadt eine neue Antenne. Blüher: „Damit wird die Zwangsbestrahlung stark erhöht.“ Da immer häufiger kabellose Techniken genutzt würden, könne dieser Strahlenbelastung praktisch niemand mehr aus dem Weg gehen. Die schädlichen gesundheitlichen Folgen seien längst bewiesen – „schon vor dem zusätzlichen Ausbau von 5G“, zitiert der Agenda-Sprecher eine Studie.

Blüher: „Aus den genannten Gründen lehnen die Mitglieder des Agenda Arbeitskreises Mobilfunk eine weitere Erhöhung der Strahlenbelastung der Bürger in Ravensburg ab. Ravensburg als Modellstadt für die neue 5G-Technik ist ein Irrweg, der mit einen hohen Gesundheitsrisiko verbunden ist.“

Neuigkeit zur Petition

Castellum Ravensgallum

Stefan Weinert

88212 Ravensburg, Deutschland

19. März 2019 — 

siehe die Fotomontage

———————————————————

Grafikquellen     :

Oben    —         

Engraving by Willy Stöwer: Der Untergang der Titanic (colour added later)
Date after 1912

date QS:P,+1912-00-00T00:00:00Z/7,P1319,+1912-00-00T00:00:00Z/9
Source Archive of File:Stöwer Titanic.jpg
Author

The author died in 1931, so this work is in the public domain in its country of origin and other countries and areas where the copyright term is the author’s life plus 80 years or less.

——————————–

Unten         —      privat von Stefan Weinert

Abgelegt unter Baden-Württemberg, P.CDU / CSU, Politik und Netz, Regierung | Keine Kommentare »

5G-Diskussion im Bundestag

Erstellt von DL-Redaktion am 15. März 2019

Kaum Anhaltspunkte für Sicherheitsbedenken

Bundestag - Palais du Reichstag.jpg

Ganz schön aufgemotzt ist er ja. – Dieser Schuppen der verlorenen Menschlichkeiten.

Quelle    :       Netzpolitik ORG

Von    

Gestern wurde in zwei Ausschüssen des Bundestags die Beteiligung von Huawei am 5G-Ausbau in Deutschland diskutiert. Neue Erkenntnisse, ob Huawei nun für den chinesischen Staat spioniert, gab es nicht. Vielmehr bestätigte sich, dass es nach wie vor nur Vermutungen gibt.

Gleich zwei Ausschüsse des Deutschen Bundestages diskutierten am Mittwoch, ob der chinesischen Anbieter Huawei beim 5G-Ausbau in Deuschland beteiligt sein soll. Huawei gilt als wichtigster Ausrüster für das neue Mobilfunknetz und beliefert schon heute deutsche Netzbetreiber mit Technik. Doch in den letzten Monaten wurden immer wieder Sicherheitsbedenken laut, Huawei könne bei einer Beteiligung am 5G-Ausbau in Deutschland sicherheitsrelevante Informationen an China weiterreichen.

Besonders die USA warnen vor Huawei, sie schlossen das Unternehmen wegen Bedenken vor Hintertüren vom nationalen Ausbau aus. Zuletzt drohten die USA Deutschland und Großbritannien, im Falle einer Beteiligung von Huawei beim Netzaufbau, den Datenaustausch mit den jeweiligen Geheimdiensten zu reduzieren.

Huawei sei nicht vertrauenswürdig

Trotz dieser Vorwürfe ergeben sich aus den Diskussionen im Bundestag keine konkreten Hinweise zu den Vorwürfen gegen Huawei. Im Ausschuss Digitale Agenda betonte eine Vertreterin des Bundesministeriums für Wirtschaft und Energie (BMWi), dass es zentral sei, „die höchsten Sicherheitsstandards in Hardware- und Software-Lösungen zu erfüllen“. Vor allem die Vertreter des Auswärtigen Amtes und des BND sehen im 5G-Ausbau eine Frage der nationalen Sicherheit und halten Huawei nicht für einen vertrauenswürdigen Partner.

Es habe in der Vergangenheit sicherheitsrelevante Vorfälle mit Bezug zu dem Unternehmen gegeben, so ein BND-Vertreter. Details wurden jedoch nicht genannt. Ob nun Huawei tatsächlich Informationen an den chinesischen Staat zu Spionagezwecken weitergeben könnte, ist somit nur schwer einzuschätzen. Denn konkrete Hinweise oder Verdachtsfälle wurden in der Ausschussitzung nicht angeprochen.

Da der Ausschuss die Sitzung im Geheimen fortsetzte, werden Antworten – falls es sie denn gab – der Öffentlichkeit vorenthalten.

Mitleidsnummer im Auswärtigen Ausschuss

Auch im Auswärtigen Ausschuss diskutierten geladene Experten öffentlich über mögliche Sicherheitsbedenken beim 5G-Ausbau. François Godement vom Institut Montaigne warnte, dass die Risiken bei Huawei nur schwer zu kalkulieren seien. Dagegen äußerte Jan-Peter Kleinhans von der Stiftung Neue Verantwortung grundsätzliche Zweifel, dass China die 5G-Technik für Spionage-Zwecke nutzen würde, wenn normale E-Mails viel einfacher zu hacken seien.

Die Experten stellten jedoch vor allem fest, dass Europa im digitalen Bereich viel Wissen und führende Unternehmen verloren hat. Immer wieder wurde das Bedauern geäußert, dass Deutschland und Europa im digitalen Bereich keine Top-Unternehmen mehr haben, die solche digitalen Großprojekte selbst bewerkstelligen könnten. Diese technologische Abhängigkeit Europas von den USA und China ist für Jan-Peter Kleinhans die größte Herausforderung, die mit der Diskussion um 5G besonders deutlich wird.

Remember Snowden

Nach wie vor fehlen konkrete Hinweise, dass Huawei tatsächlich für den chinesischen Staat spionieren würde. Denkbar wäre dies natürlich, auch weil spätestens seit den Enthüllungen von Edward Snowden klar sein sollte, dass Geheimdienste Telekommunikationsnetze infiltrieren – und das weltweit.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————

Grafikquelle     :          Siège du Bundestag au Palais du Reichstag.

Abgelegt unter Berlin, Bundestag, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

Die trügerische Verheißung

Erstellt von DL-Redaktion am 13. März 2019

Von der Geburt des Internets zum neuen Autoritarismus

Datei:High-speed.jpg

von Fred Turner

„Der David des Mikrochips“, sagte Ronald Reagan 1989, „wird den Goliath des Totalitarismus zu Fall bringen.“ Er sprach einige Monate vor dem Fall der Berliner Mauer vor tausend britischen Würdenträgern in Londons historischer Guildhall. Man stehe an der Schwelle „einer neuen Ära in der Menschheitsgeschichte“, die „Frieden und Freiheit für alle“ bringen würde, rief Reagan aus. Der Kommunismus zerfalle, genau wie vor ihm der Faschismus. Bald würden dank der Innovationen des Silicon Valley überall auf der Welt liberale Demokratien aufblühen. „Ich glaube“, sagte er, „dass sich die Kommunikationsrevolution – mehr als Armeen, mehr als Diplomatie und mehr als die besten Absichten demokratischer Nationen – als die stärkste Macht zur Förderung der menschlichen Freiheit erweisen wird, die die Welt je sah.“

Damals dachte so gut wie jeder, Reagan habe recht. Das 20. Jahrhundert war von Medien dominiert worden, die Millionen Menschen gleichzeitig mit dem gleichen Material belieferten – von Radio und Zeitungen, Filmen und Fernsehen. Diese Art von Top-down-Massenmedien vom Typ Eines-für-viele hatte es Orwells „Big Brother“ ermöglicht, sich an der Macht zu halten. Jetzt hingegen wurden die Amerikaner des Internets gewahr. Sie glaubten, es werde leisten, was frühere Medien nicht leisten konnten: Es würde die Menschen befähigen, für sich selbst zu sprechen, im unmittelbaren Kontakt miteinander, und das weltweit. „Wir haben es jetzt mit echter Individualisierung zu tun“, schrieb Nicholas Negroponte, Professor am MIT, 1995 in seinem Bestseller „Being Digital“. Unternehmen, Branchen, ja sogar ganze Nationen würden sich mit dem Rückbau zentralisierter Autoritäten bald gründlich wandeln. Hierarchien würden sich auflösen und an ihre Stelle trete Peer-to-Peer-Kooperation. „Ebenso wenig wie eine Naturgewalt“, schrieb Negroponte, „kann man das digitale Zeitalter aufhalten oder sich ihm verweigern.“

Es ist eine der gravierendsten Paradoxien der gegenwärtigen Situation, dass just jene Kommunikationsweisen, die die Autoritären von heute stark machen, einst gerade dazu erdacht wurden, den Autoritarismus zu besiegen. Dieselben Technologien, die gleichberechtigten Zugang zum politischen Spielfeld ermöglichen sollten, haben Troll-Farmen hervorgebracht und russische Bots zur Verfälschung unserer Wahlen. Die gleichen Plattformen der Selbstartikulation, die uns – wie wir dachten – befähigen würden, Empathie füreinander zu entwickeln und eine harmonischere Gesellschaft zu schaffen, haben sich mittlerweile Gestalten wie der britische Blogger und Trump-Verehrer Milo Yiannopoulos oder eben ein Donald Trump selbst angeeignet, um White Supremacy zu einem gesellschaftsfähigen Gesprächsthema zu machen. Und die gleichen Methoden, sich per Netzwerk zu organisieren, von denen so viele den Sturz übelwollender Staaten erhofften, haben diese Erwartung nicht nur nicht eingelöst – man denke an den Arabischen Frühling –, sondern sogar, ganz im Gegenteil, Autokraten in die Lage versetzt, Protest und Dissens zielgenauer zu überwachen.

Wenn wir uns anschicken, dem Aufstieg des Despotismus zu widerstehen, müssen wir begreifen, wie er zustande kam und warum wir das nicht vorhergesehen haben. Insbesondere müssen wir uns mit der Tatsache auseinandersetzen, dass der heutige Rechtsextremismus zum Nutznießer eines jahrzehntelangen liberalen Bemühens, unsere Medien zu dezentralisieren, geworden ist. Dieses Bemühen nahm seinen Anfang zu Beginn des Zweiten Weltkriegs, schlug sich später in der Gegenkultur der 1960er Jahre nieder und floriert heute im Hightech-Treibhaus Silicon Valley. Seine Triebkraft ist ein tief verwurzelter Glaube daran, dass die Entfremdung der Massengesellschaft und die totalitäre Bedrohung dahinschmelzen werden, wenn Technik an die Stelle der Politik tritt. Wenn Trump auf Twitter wütet und wenn eine Verbindung zwischen Facebook-Einträgen und dem Völkermord in Myanmar besteht, dämmert uns allmählich, wie furchtbar irrig dieser Glaube war. Ausgerechnet dadurch, dass sie uns ermächtigen, rund um den Globus mit anderen zu kommunizieren, haben unsere sozialen Medien paradoxerweise eine neue Form des Autoritarismus hervorgebracht.

Medien im Krieg gegen die Nazis

Die politische Vision, die uns an diesen Punkt geführt hat, kam in den 1930er Jahren auf, als Reaktion auf den Faschismus. In den Jahren vor dem Zweiten Weltkrieg rätselte man in Amerika darüber, wie es dazu kommen konnte, dass Deutschland, eine der kultiviertesten Nationen Europas, in das dunkle Loch des Nationalsozialismus getaumelt war. Heute würden wir für Hitlers Aufstieg wahrscheinlich das wirtschaftliche Chaos und die politischen Grabenkriege der Weimarer Zeit verantwortlich machen. Damals jedoch gaben viele den Massenmedien die Schuld. Wenn Hitler zu den Braunhemd-Kolonnen sprach, die bei Nazi-Fackelzügen Reihe um Reihe an ihm vorbeimarschierten, trug das Radio seine Stimme in jede deutsche Wohnung. Wenn er in seiner offenen Limousine stehend, den Arm zum Nazigruß erhoben, durch jubelnde Massen fuhr, waren die Wochenschau-Kameras dabei. 1933 beschrieb die „New York Times“ das Dilemma des Durchschnittsdeutschen so: „Überwältigt von konzertierten Zeitungsschlagzeilen, beschwörenden Stimmen im Radio und Wochenschauberichten oder Illustriertenfotos, die ihn erregten, und unter dem Einfluss für ihn philosophierender Politiker und Professoren zeigte der einzelne Deutsche sich unfähig, seine Identität zu bewahren. Eine braune Welle hat ihn verschlungen […]. Sie leben in einem Nazitraum und nicht in der wirklichen Welt.“

Gegen Ende der 1930er Jahre machte Präsident Roosevelt sich auf die Suche nach Mitteln und Wegen, wie die Amerikaner zu einer geschlossenen Haltung gegen den Faschismus bewegt werden könnten. Angesichts des seinerzeitigen Aufschwungs rechtsradikaler Leidenschaften auch in den Vereinigten Staaten war er aus guten Gründen besorgt. Der für Nazideutschland charakteristische Rassismus und Antisemitismus kennzeichnete auch weite Bereiche des amerikanischen Alltags. 1938 erreichte Pater Charles Coughlin, ein katholischer Demagoge, Millionen, wenn er allwöchentlich den Aufstieg des Faschismus feierte und die Existenz der Juden beklagte. Tausende von amerikanischen Faschisten schlossen sich in Gruppen zusammen, die sich beispielsweise „Silver Legion of America“ oder „Crusader White Shirts“ (Weißhemden-Kreuzzügler) nannten. Der „Amerikadeutsche Volksbund“, eine gemeinhin als „Bund“ bezeichnete Pro-Nazi-Organisation mit 25 000 Mitgliedern, betrieb auf Long Island ein Sommerlager – „Camp Siegfried“ – , wo junge Männer unter dem Beifall ihrer Freunde und Familien in Nazi-Uniformen aufmarschierten. Am 20. Februar 1939 trommelte der Bund mehr als 22 000 Amerikaner im New Yorker Madison Square Garden zusammen, um den Faschismus westlich des Atlantiks willkommen zu heißen. Über den Köpfen der Versammelten forderte ein riesiges Spruchband: „Stoppt die jüdische Vorherrschaft über christliche Amerikaner!“

Bei der Vorbereitung der Vereinigten Staaten auf den Kriegseintritt standen die führenden Politiker vor einem Dilemma: Sie wollten Medien zu dem Zweck einsetzen, die Amerikaner gegen ihre Feinde zu vereinen. Aber gleichzeitig fürchteten viele, ein solcher Einsatz von Massenmedien könnte die Amerikaner in ebensolche autoritären Charaktere verwandeln wie jene, die sie besiegen wollten. Roosevelts Kabinett suchte den Rat einer Intellektuellengruppe, die sich als „Committee for National Morale“ bezeichnete. Gegründet hatte dieses Komitee im Sommer 1940 ein auf persische Kunstgeschichte spezialisierter Gelehrter namens Arthur Upham Pope, der eine ganze Reihe der führenden Köpfe Amerikas zusammenbrachte, unter ihnen die Anthropologen Margaret Mead und Gregory Bateson, die Psychologen Gordon Allport und Kurt Lewin und die Journalisten Edmond Taylor und Ladislas Farago. Zwei Jahre lang beriet das Komitee nun die Roosevelt-Administration. Man produzierte Flugschriften, Zeitungsartikel und Bücher – und legte dabei den Grundstein für unser heutiges Vertrauen in dezentralisierte Medien.

Vom Museum zur virtuellen Realität

Quelle  :       Blätter         >>>>>         weiterlesen  

——————————————————————-

Grafikquelle          :        High Speed – Lights

from http://www.public-domain-photos.com

Quelle http://www.public-domain-photos.com/lights/high-speed-free-stock-photo-1.htm
Urheber Paolo Neo

Abgelegt unter Energiepolitik, International, Politik und Netz, Positionen | Keine Kommentare »

Tausende gegen Uploadfilter

Erstellt von DL-Redaktion am 9. März 2019

Tausende demonstrieren spontan in fünf Städten gegen Uploadfilter

Quelle       :          Netzpolitik ORG.

Von    

In nur 24 Stunden konnte die Protestbewegung gegen Uploadfilter in der EU-Urheberrechtsreform tausende Teilnehmer zu Spontandemonstrationen mobilisieren. Die Menschen gingen teilweise vor CDU-Zentralen auf die Straße um gegen den Versuch, die Abstimmung vorzuziehen, zu demonstrieren. Die Konservativen im EU-Parlament nehmen nun von diesen Plänen Abstand.

In Berlin, Köln, Frankfurt, München und Stuttgart demonstrierten tausende Menschen auf Spontandemonstrationen. Die Kampagne „Save The Internet“ sprach auf Twitter von insgesamt über 7.500 Teilnehmenden in den fünf Städten. Die Demonstrationen waren als Reaktion auf die Pläne der Konservativen im EU-Parlament spontan organisiert worden, die die Abstimmung über die Urheberrechtsreform vorzuverlegen versuchten. Sie alle hatten nur eine Vorlaufzeit von etwa 24 Stunden.

In Berlin versammelten sich bei kalten Regenwetter nach Angaben der Polizei 2.000, nach Veranstalterangaben 2.500 Menschen gegenüber der Bundeszentrale der CDU. In zahlreichen Beiträgen kritisierten Rednerinnen und Redner die EU-Urheberrechtsreform sowie den Versuch, die europaweiten Proteste mit einer Vorverlegung der Abstimmung zu umgehen. Dies wurde als „Schlag ins Gesicht“ für diejenigen bezeichnet, die auf demokratischem Wege versuchten, Einfluss auf die europäische Politik zu nehmen. Redner warnten davor, dass solche Verfahrenstricks junge Menschen von der EU und ihren Institutionen entfremden könnten.

Immer wieder skandierten die Teilnehmenden „Nie mehr CDU!“ oder „Wir sind hier, wir sind laut, weil ihr uns die Freiheit raubt!“. Die ARD berichtete mit einem Livestream aus Berlin.

In Köln demonstrierten nach Angaben von Infozentrale etwa 1.000 Menschen, andere sprachen von 1.500, in Frankfurt protestierten zwischen 1.0002.200, in München zwischen 700 und 2.500 sowie in Stuttgart etwa 300 Menschen.

Nach großem Hin- und Her hat der Fraktionsvorsitzende der konservativen EU-Fraktion, Manfred Weber (CSU), am Abend gegenüber dem Bericht aus Berlin bestätigt, dass die Abstimmung nun doch nicht vorgezogen wird. Seit gestern gab es ständig wechselnde Aussagen, heute Nachmittag hieß es noch, dass die Konservativen die Abstimmung vorziehen wollen. Die EU-Abgeordnete Julia Reda (Piraten/Grüne Fraktion) kündigte an, dass sie die Konservativen auffordern werde, den Punkt von der Tagesordnung zu nehmen. Dann würde man sehen, ob Manfred Weber Wort halten würde. Ähnlich äußerte sich der sozialdemokratische Abgeordnete Tiemo Wölken.

Morgen sollen die Proteste um 15:30 Uhr in Hannover und um 18 Uhr vor der CDU-Zentrale in Hamburg weitergehen, am Samstag findet um 13 Uhr eine weitere Demonstration in Magdeburg statt. Wir haben alle uns bekannten Demonstrationen auf einer Karte und in einer Liste gesammelt.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————-

Grafikquelle       :         Nach Polizeiangaben demonstrierten alleine in Berlin etwa 2.000 Menschen. CC-BY-SA 4.0 Linuzifer

Abgelegt unter Mensch, Opposition, Politik und Netz, Überregional | Keine Kommentare »

Die Alles-Mitmach-Partei

Erstellt von DL-Redaktion am 7. März 2019

SPD und die Urheberrechtsreform

Sascha Lobo - Darmstadt 2008.jpg

Eine Kolumne von

„Nie mehr CDU!“, rufen die Gegner der geplanten EU-Urheberrechtsreform. Aber auch die SPD verbaut sich mit ihrer erbärmlichen Mutlosigkeit jede Chance auf die Stimmen der Generation YouTube.

„Die SPD ist die Mitmach-Partei!“: Mit solchen Sprüchen versuchten die Sozialdemokraten eine Zeit lang, junge Leute für die Demokratie zu begeistern. Das passt ja auch in die superdigitale Zeit, weil: interaktiv und Internet.

Inzwischen haben die Sozialdemokraten dieses Ziel übererfüllt. Die SPD ist von der Mitmach-Partei zur Alles-Mitmach-Partei geworden. Man konnte das zuletzt an verschiedenen politischen Fronten beobachten, in der Abtreibungsdebatte, in Umweltdiskussionen und jetzt beim digitalen Streit über die EU-Urheberrechtsreform.

Und jedes Mal stellte sich das Gefühl ein: Die SPD ahnt, was nach ihren eigenen politischen Kriterien sinnvoll wäre. Aber sie handelt nicht danach, sondern versucht hinterher, einen absurden Kompromiss als politische Leistung zu verkaufen. Oder sie handelt gegen ihre Überzeugung, aber hebt lautstark ihr schlechtes Gewissen hervor. Beides ist unerträglich, auch als Juniorpartner einer Großen Koalition.

„Nie mehr CDU“ singen und twittern derzeit die gegen Artikel 13 Protestierenden, die Union ist die treibende Kraft bei der schädlichen Urheberrechtsreform. Aber die SPD macht auf eine Weise mit, die ihr jede Chance auf die Stimmen der Generation YouTube verbaut.

Die SPD scheint nicht zu lernen

Die Weigerung der SPD-Führung, eine politische Stimme für Menschen zu sein, die im Internet eine Heimat in der Jackentasche sehen, verdient viel mehr Gegenwehr als sie gerade bekommt. Auch weil die SPD aus ihren Fehlern mit der digitalen Generation nicht zu lernen scheint. Seit zehn Jahren nicht, hier nur drei von Dutzenden Beispielen:

  • 2009 stimmt die SPD den Netzsperren zu, was die Piraten stärkt, dann rudert sie halbherzig zurück.
  • 2012 stimmt die SPD dem Handelsabkommen Acta zu, Hunderttausende gehen europaweit auf die Straße, dann rudert sie halbherzig zurück.
  • 2019 twittert die Bundesministerin und Spitzenkandidatin der SPD für die Europawahl, Katarina Barley: „Regierungsintern habe ich mich für eine Streichung eingesetzt – trotz großer Bedenken ist Artikel 13 leider Teil der Urheberrechtsrichtlinie geblieben. Es geht weiter darum, Künstler fair zu vergüten und die Meinungsfreiheit im Netz zu garantieren.“

Die Übersetzung dieses Tweets der Justizministerin lautet: Wir wissen, es ist irgendwie falsch, aber machen trotzdem mit, weil wir doch dran glauben wollen, dass es halbrichtig sein könnte, obwohl wir versucht haben, es anders hinzukriegen, aber das hat nicht geklappt, „trotz großer Bedenken“, schade, schade, Schokolade, aber fair!

https://upload.wikimedia.org/wikipedia/commons/6/6d/KAS-Rentenpolitik-Bild-12016-1.jpg

Und immer wieder dieser Beute-Germane

Wer das wirr und halbherzig nennt, redet Barleys Äußerung schön. Der Tweet wird noch absurder, wenn man weiß, dass ihr Justizministerium maßgeblich mitverhandelt hat und sie im Ministerrat hätte dagegen stimmen können, weil im Koalitionsvertrag steht, dass Uploadfilter abzulehnen sind.

Die Union sieht den Koalitionsvertrag offensichtlich als optional an und die SPD verweist nur darauf, wenn sie ihre Halbherzigkeit, Unentschlossenheit und Planlosigkeit verbergen möchte.

Die Partei des zaghaften Weder-noch

Es gibt das Bonmot von Willy Brandt, die SPD sei die Partei des „donnernden Sowohl-als-auch“. Heute ist die SPD die Partei des zaghaften Weder-noch. Hü und Hott gleichzeitig, aber so leise, dass es bloß niemand hört. Dann der CDU folgen, aber unter Protest. Also sanftem Kuschelprotest ohne Konsequenzen.

Quelle          :      Spiegel-online         >>>>>           weiterlesen

—————————————————————-

Grafikquellen        :

Oben        —         Sascha Lobo auf einem Kongress des Bundesministeriums für Wirtschaft und Technologie in Darmstadt

—————————-

Unten        —           Lügen HABEN KURZE BEINE. >>Ich stehe dafür, daß die Renten steigen wie die Nettoeinkommen.<< Gerhard Schröder, 17. Februar 1999 Abbildung: Porträtfoto Plakatart: Kandidaten-/Personenplakat mit Porträt Auftraggeber: CDU-Bundesgeschäftsstelle, Hauptabteilung Öffentlichkeitsarbeit, Bonn Objekt-Signatur: 10-025 : 311 Bestand: Wandzeitungen (10-025) GliederungBestand10-18: CDU-Bundesgeschäftsstelle Lizenz: KAS/ACDP 10-025 : 311 CC-BY-SA 3.0 DE

Abgelegt unter Medien, P.SPD, Politik und Netz, Positionen | Keine Kommentare »

Digitalisierung an Schulen

Erstellt von DL-Redaktion am 3. März 2019

Tablets im Unterricht machen nicht klüger

Electronics experiments LPB Laos.jpg

Von Nils Björn Schulz

Der Digitalpakt nützt derzeit vor allem der IT-Branche. Pädagog*innen müssen einen kritischen Umgang mit Medien vermitteln können.

Nun scheint der „DigitalPakt Schule“ besiegelt. Es muss nur noch der Bundesrat zustimmen. „Pakt“, so hieß auch das Konstrukt, das Mephisto und Faust einst schlossen. Wie sie lässt sich ausrufen: „Die Wette biet’ ich!“ – „Topp!“ – „Und Schlag auf Schlag!“ Am Ende steht fest: Der Gewinner ist die IT-Industrie!

Es bestehen große Zweifel, dass die Lernleistungen der Schülerinnen und Schüler sich durch eine veränderte IT-Ausstattung an den Schulen verbessern. Nicht nur Medienwissenschaftler wie Ralf Lankau und Paula Bleckmann vom „Bündnis für humane Bildung“, erklären seit Jahren fast mantraartig, dass bisher keine einzige valide wissenschaftliche Studie den Nutzen von Digitaltechnik für schulische Lernprozesse nachweisen konnte.

Auch die viel zitierte Meta-Studie des australischen Erziehungswissenschaftlers John Hattie ermittelte für den Einsatz von Computern im Unterricht nur eine geringe Lerneffektstärke. Das Wichtigste – so Hattie – ist klares und strukturiertes Lehrerhandeln. Bisher allerdings konnten sich kritische Stimmen kaum Gehör verschaffen. Auf die Bildungspanik folgte die Digitalpanik. Und jetzt werden 5 Milliarden Euro vom Bund bereitgestellt für die sogenannte digitale Infrastruktur der Schulen.

Die kanadische Globalisierungskritikerin Naomi Klein hat in ihrem Buch „Schock-Strategie“ die These entwickelt, dass Schockereignisse – auch inszenierte – politisch genutzt werden, um neoliberale Wirtschaftsformen zu etablieren. Betrachtet man die Debatte um die Digitalisierung des Bildungssystems, entdeckt man einen ähnlichen Verlauf: Durch Krisen-Begriffe wie „Kreidezeit“ oder „Digitales Steinzeitalter“ wird eine Angst ­erzeugt, die den Umbau des Bildungssystems alternativlos erscheinen lässt und der Digital­industrie einen großen Absatzmarkt verschafft.

Schadensbegrenzung und kritische Diskurse

Dazu passt, dass viele große IT-Unternehmen ihren Etat für Lobbyarbeit enorm erhöht haben. Man kann nicht über den Digitalpakt reden, ohne über den neoliberalen digitalen Kapitalismus zu sprechen, dessen Ziel es ist, Daten in Geld zu verwandeln. Jetzt gilt es zum einen, für Schadensbegrenzung zu sorgen, und zum anderen, zu überlegen, wie der Digitalhype genutzt werden kann, um Schulen und Universitäten für kritische Diskurse zu öffnen – denn pädagogische Arbeit muss Erziehung zur Mündigkeit sein. Diese Forderung formulieren immerhin noch die meisten Lehrpläne.

Wenn es heißt, wir müssen die Jugendlichen „fit fürs digitale Zeitalter machen“, so darf das nur bedeuten: Bringt ihnen bei, wie sie sich dem Zugriff großer IT-Konzerne entziehen, wie sie deren Tracking-Strategien durchschauen, wie sie den gesenkten Blick aufs Smartphone in eine aufrechte Haltung verwandeln. Deswegen muss das pädagogische Ziel lauten: Erziehung zur Medienmündigkeit. Den Begriff „Medienmündigkeit“ führten die bereits erwähnten Medienwissenschaftler Bleckmann und Lankau vom Bündnis für humane Bildung in die Mediendebatte ein. Sie grenzen ihn vom mittlerweile zum Plastikwort mutierten Begriff der „Medienkompetenz“ ab.

BS11 (32531887253).jpg

Medienmündig zu sein heißt vor allem: das notwendige technische Wissen zu besitzen, digitale Medien achtsam, selbstbestimmt, zeitsouverän, bewusst und in kritischer Distanz zu nutzen. Entwicklungspsychologisch können Kinder und Jugendliche dies übrigens nicht vor dem 12., wahrscheinlich kaum vor dem 16. Lebensjahr.

Kollegien vieler Schulen sind gespalten

Neben Medienanalyse- und Reflexionsvermögen sollten Jugendliche auch eine Argumentations- und Diskussionsfähigkeit ausbilden, um über relevante Themen des digitalen Kapitalismus aufmerksam und dialogisch sprechen zu können. Wichtige Themen sind hier unter anderem: die Medialisierung der Lebenswelt, Soziale Medien und alternative Messenger- und E-Mail-Dienste, Datenschutz, Verschlüsselungstechniken, trackingsichere Suchmaschinen und sozialpsychologische Folgen des Medienkonsums, aber auch Fragen der Ökologie und einer fairen Ökonomie. Dafür benötigen wir ein neues Schulfach: „Medienwissenschaft“.

Quelle      :         TAZ        >>>>>          weiterlesen

——————————————————————-

Grafikquellen      :

Oben        —         Longnee, a high school student, helps children perform electronics experiments at a “Discovery Days” festival in Laos. Two of the children are comparing the resistance of a pencil lead with that of other objects, using a science kit called „Snap Circuits.“ Other experiments demonstrate that current has a direction, and the basic functions of transistors and capacitors. The festival was held by Big Brother Mouse, a literacy project, in Luang Prabang, Laos.

————————————–

Unten      —         Salem City: East Salem Elementary students work on Chromebooks in the classroom

Abgelegt unter Bildung, Deutschland, Politik und Netz, Positionen | Keine Kommentare »

„Wir sind keine Bots“!

Erstellt von DL-Redaktion am 3. März 2019

5000 Menschen demonstrieren in Berlin gegen Uploadfilter

Quelle      :     Netzpolitik : ORG

In Berlin haben mehr als 5000 Menschen trotz eisiger Temperaturen gegen die geplanten Uploadfilter in der EU-Urheberrechtsreform demonstriert. Das war nur ein Zwischenschritt zu den EU-weiten Protesten gegen Uploadfilter am 23. März 2019.

Die Demonstrationen gegen Uploadfilter haben jetzt auch die Hauptstadt erreicht. Bei der Demonstration #Berlingegen13 gingen heute nach Angaben der Veranstaltern mehr als 5000 Menschen auf die Straße. Die Demonstration zog bei eisiger Kälte vom Axel-Springer-Hochhaus über das Jusizministerium zur Vertretung der Europäischen Union vor dem Brandenburger Tor. Die Veranstalter hatten ursprünglich mit 500 Demonstrierenden gerechnet.

Zu der Demonstration hatten der Chaos Computer Club, die Digitale Gesellschaft, der Journalistenverband Freischreiber und der Hackerinnen-Space Heart of Code zusammen mit anderen Initiativen, Vereinen und Parteien aufgerufen.

In der Eingangsrede vor dem Axel-Springer-Haus sprach ich über die allgemeine Kritik an der EU-Urheberrechtsreform und spannte einen Bogen vom Leistungsschutzrecht für Presseverleger bis zu Uploadfiltern: „Wir sind nicht gegen das Urheberrecht. Wir sind aber gegen verpflichtende Uploadfilter!“ (Redetranskript)

Markus Reuter formulierte für den Digitale Gesellschaft e.V. die Sorge, dass Uploadfilter die Meinungsfreiheit einschränken können: „Wir sind in Sorge, dass mit dieser Urheberrechtsreform und mit den Uploadfiltern eine Infrastruktur geschaffen wird, die später für staatliche Zensur genutzt werden kann.“

Vor dem Justizministerium gab das Jodel-Duo „Esels Alptraum“ ein Ständchen gegen Artikel 13 zum Besten. Dort vertrat Carola Dorner von den Freischreibern die Perspektiver freier Journalisten: „Wir sind dagegen, dass hier ein Reformvorschlag Gesetz wird, der den Urheber gegenüber dem Verwerter wieder einmal in eine schlechtere Verhandlungsposition versetzt“. (Redetranskript)

Auf der Abschlußkundgebung vor dem Europäischen Haus am Brandenburger Tor sang das Publikum mit dem Youtuber Willboy seinen Protest-Hit „Wir sind keine Bots“.

Zahlreiche bunte Schilder und Sprüche, neben den Klassiker wie „Wir sind die Bots“, abgewandelt auch als „Wir sind keine Bots“, wurde auch „Dieselfilter statt Uploadfilter“, „Rettet das Internet“ oder „Neuland statt Vossland“ gefordert und die Uploadfilter als Gefahr für die Demokratie kritisiert.

Die Menschen skandierten „Wir sind keine Bots“ und „Wir sind hier, wir sind laut, weil Ihr uns das Internet klaut“, tanzten zu Technobässen durch die Friedrichstraße und Unter den Linden durch die Stadt. Ungewöhnlich waren auch die vielen Video-Blogger, die über ihre Kanäle bei Youtube oder Twitch Livestreams von der Demonstration sendeten.

Nachdem bereits zwei erfolgreiche Demonstrationen in Köln Protest aus dem Netz auf die Straße gebracht hatten, legte Berlin nochmal etwas drauf. Das alles war aber nur der Zwischenschritt zu den EU-weiten Demonstrationen am 23. März, zu denen in vielen Städten aufgerufen wird.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————–

Grafikquelle       :     Verlinkung mit Netzpolitik.ORG

Abgelegt unter Berlin, Bundestag, Politik und Netz, Überregional | Keine Kommentare »

Custom Audience: Facebook

Erstellt von DL-Redaktion am 26. Februar 2019

So findest du heraus, welche Firmen deine Daten mit Facebook teilen

Quelle     :       Netzpolitik ORG

Von    

Jeden Tag laden Webshops und andere Unternehmen für Werbezwecke die Kontaktdaten ihrer Kund:innen ungefragt bei Facebook hoch. Dem schiebt die Datenschutzaufsicht inzwischen einen Riegel vor. Aber wie bekomme ich eigentlich mit, ob Firmen Informationen über mich mit dem Datenkonzern teilen? Und wie kann ich mich wehren?

Hast du dich schon mal gefragt, warum dir Facebook so viel Werbung für Dinge zeigt, mit denen du dich in letzter Zeit beschäftigt hast? Ein Erkältungsmittel zur Schnupfenzeit, Outdoor-Kleidung vor dem Wander-Urlaub. Ein Grund für diese Zielgenauigkeit der Werbung ist die so genannte „Custom Audience“-Funktion des Datenkonzerns. Firmen können mit diesem Werkzeug gezielt jene Personen mit Werbung ansprechen, die kürzlich auf ihrer Webseite waren, ihre App benutzt oder ihren Newsletter abonniert haben.

Diese Praxis schränkt das Bayerische Landesamt für Datenschutzaufsicht inzwischen stark ein. Wenn Webshops und andere Unternehmen Kontaktdaten ihrer Kund:innen bei Facebook hochladen wollen, um diese mit zielgerichteter Werbung zu erreichen, benötigen sie vorher deren Einwilligung. Schließlich füttern Unternehmen den Datenriesen mit immer neuen Informationen, wenn sie ihre Kundenlisten mit Facebook teilen, erklärt Kristin Benedikt von der Bayerischen Datenschutzaufsicht im Interview.

Dass die – inzwischen auch gerichtlich bestätigte – Entscheidung der Behörde bereits überall bekannt ist, darf bezweifelt werden. Zeit für eine Nachhilfestunde in Eigenregie:

Schön wäre es natürlich, wenn du dieser Marketing-Funktion zentral bei Facebook widersprechen könntest. Das geht allerdings nicht. Es bleibt also nur der Umweg über die einzelnen Firmen. Dafür kannst du dir in einem ersten Schritt Klarheit darüber verschaffen, welche Firmen dich in eine „Custom Audience“ gesteckt haben. Das zeigt dir Facebook nämlich an – wie immer bei dem Werbekonzern musst du nur wissen, wo diese Option vergraben ist.

So findest du die Targeting-Info in deinem Facebook-Account

Am einfachsten geht es, wenn du auf diesen *Link zum Facebook-Werbemenü* klickst und dort das Feld „Werbekunden“ auswählst. Unter dem Punkt „Die eine Zielgruppe zu Facebook hinzugefügt haben“ stehen Firmen, die dich über die „Custom Audience“-Funktion mit Hilfe von Kundenlisten getargetet haben. Sprich: Die deine Kontaktdaten bei Facebook hochgeladen haben um dich dort mit Werbung adressieren zu können.

An gleicher Stelle kann man sich auch weitere Infos anschauen. Mit welchen Werbeanzeigen du in der Vergangenheit interagiert hast beispielsweise. Oder welche Firmen Informationen mit Facebook teilen darüber, dass du ihre Webseiten besucht oder Apps benutzt hast. Der Vollständigkeit halber hier nochmal eine Klick-für-Klick-Anleitung:

Im Browser: Das kleine Dreieck oben rechts zum Öffnen der Optionen anklicken –> „Einstellungen“ auswählen –> In der linken Navigationsleiste auf „Werbeanzeigen“ klicken –> Das Dropdown-Menü „Werbekunden“ öffnen –> Firmen „Die eine Zielgruppe zu Facebook hinzugefügt haben“ anschauen und sich wundern.

In der App: Burger-Menü oben rechts aufklappen –> „Einstellungen und Privatsphäre“ –> „Einstellungen“ –> „Werbepräferenzen“ –> „Werbetreibende“ –> „Werbetreibende, die eine Zielgruppe zu Facebook hinzugefügt haben“.

Bei Fragen: fragen!

Wenn du dich jetzt fragst, woher bitteschön ein bestimmtes Unternehmen aus der Liste deine Kontaktdaten hat: Eine Datenauskunft sollte weiterhelfen. Nach Artikel 15 der Datenschutzgrundverordnung und dem entsprechenden Paragraph 34 im Bundesdatenschutzgesetz haben Menschen das Recht, von Organisationen zu erfahrenen, welche personenbezogenen Daten über sie gespeichert, verarbeitet und weitergegeben werden.

Ein Musterschreiben für eine ausführliche Auskunftsanfrage stellt die Verbraucherzentrale Niedersachsen zur Verfügung. Für die Beantwortung einer solchen Anfrage haben Unternehmen maximal einen Monat Zeit, in besonders komplexen Fällen bis zu drei Monate. Eine Bitte um Datenauskunft kannst du auch per Mail verschicken. Die Kontaktdaten der oder des Datenschutzbeauftragten eines Unternehmens müssen in deren Datenschutzerklärung stehen.

Und dann?

Das bayerische Landesamt für Datenschutzaufsicht hat alle Unternehmen, die ungefragt die Daten von Kund:innen für eine „Custom Audience“ hochgeladen haben, dazu aufgefordert, die bei Facebook hinterlegten Listen zu löschen. Darauf sollte man freundlich hinweisen und bei Bedarf selbst um Löschung bitten.

Wenn das nicht hilft, kannst du dich unabhängig vom Sitz des Unternehmens an eine Datenschutzbehörde deines Vertrauens wenden.


Das ganze Interview zum Verbot der „Custom Audience“-Funktion ohne Einwilligung gibt es >>>hier< <<.

Welche Erfahrungen machst du mit der Datenauskunft in Sachen „Custom Audience“? Wir freuen uns über Zuschriften unter diesem Artikel oder per Mail an ingo | ett | netzpolitik.org.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————–

Grafikquelle       :

Plakat fra 2. Verdenskrig med advarsel til britiske tropper om ikke at give information til tyske spioner.

 

Abgelegt unter Kriminelles, Politik und Netz, Positionen, Überregional | Keine Kommentare »

Urheberrechtsreform-Piraten

Erstellt von DL-Redaktion am 24. Februar 2019

Demo gegen Artikel 13 ein voller Erfolg

Grumpy Cat builds a GNU Internet (9693327611).jpg

Der grimmige Linke Steckerzieher von der Saar ?

Quelle     :          Scharf  –  Links

Von Piratenpartei

In Köln gingen am Samstag erneut tausende Menschen auf die Straße, um gegen Artikel 13 in der geplanten Urheberrechtsreform zu protestieren [1]. Nach Meinung der Piratenpartei führt dieser zwingend zur Einsetzung sogenannter Uploadfilter, welche die freie Meinungsäußerung im Internet massiv einschränken würden.

Sebastian Alscher, Vorsitzender der Piratenpartei kommentiert:

„Die Urheberrechtsreform soll nach Jahren an die Anforderungen der Gegenwart angepasst werden. Es kann nicht sein, dass nach Jahren des Verhandelns auf Druck von Lobbyisten nun auf der Zielgeraden eine Änderung eingearbeitet wird, die bestehende Geschäftsmodelle schützt und an anderer Stelle eine Zensurinfrastruktur aufbaut, die die Kreativen einschränkt und neue Geschäftsmodelle schwächt. Nachdem sie jahrelang übergangen wurden, bringen tausende Kreative und Fans ihren Protest aus dem Netz auf die Straße. Sie fühlen sich von denjenigen hintergangen, die sich irrtümlich als ihre Vertreter ausgaben, und die die Lobbyisten pflegen – diejenigen Verleger, die diesen Politikern zu medialer Aufmerksamkeit und Öffentlichkeit verhelfen.“

Dennis Deutschkämer, stellvertretender Bundesvorsitzender und einer der Redner in

Köln ergänzt: „Artikel 13 zeigt, dass nicht nur das Internet nicht verstanden wurde, sondern eine ganze Kultur und Generation.Innerhalb kürzester Zeit konnten tausende Menschen auf die Straße geholt werden, das zeigt, in der Bewegung steckt sehr viel Energie.“

Datei:Spielbudenplatz Hamburg St. Pauli.jpg
Die Piratenpartei ruft gemeinsam mit den Partnern der #Saveyourinternet Kampagne am 23. März zu europaweiten Demonstrationen auf [2], bevor voraussichtlich Ende März final über die Urheberrechtsgesetzgebung im Europaparlament abgestimmt werden soll.

Quellen: [1] Eindrücke Demo 23.02 Köln [2] Europaweiter Demotag: www.piratenpartei.de/2019/02/14/23-maerz-demo-gegen-uploadfilter/

Urheberrecht
Die unter www.scharf-links.de angebotenen Inhalte und Informationen stehen unter einer deutschen Creative Commons Lizenz. Diese Lizenz gestattet es jedem, zu ausschließlich nicht-kommerziellen Zwecken die Inhalte und Informationen von www.scharf-links.de zu vervielfältigen, zu verbreiten und öffentlich zugänglich zu machen. Hierbei müssen die Autoren und die Quelle genannt werden. Urhebervermerke dürfen nicht verändert werden.  Einzelheiten zur Lizenz in allgemeinverständlicher Form finden sich auf der Seite von Creative Commons http://de.creativecommons.org/was-ist-cc/.

———————————————————————

Grafikquellen      :

Oben    —      Seen on the „Freedom not Fear“ protest rally against global internet surveillance at 7.9.2013 in Berlin,Germany: „Grumpy cat has to build a new (GNU) Internet because the NSA killed (bugged) the current one.“ The picture is a remix for the pirate party of germany of the original painting of Inti Orozco, see: https://plus.google.com/101156459815428661581/posts/BwLcunSAxsR

————————————–

Unten    —         Spielbudenplatz Hamburg St. Pauli

Quelle http://fotos.nocke.de/Piratenpartei/esso-hochhaeuser/
Urheber Frank Nocke
w:de:Creative Commons
Namensnennung
Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung 3.0 nicht portiert“ lizenziert.

Abgelegt unter Köln, P.Piraten, Politik und Netz, Überregional | Keine Kommentare »

Angela Merkels Digitalpolitik

Erstellt von DL-Redaktion am 22. Februar 2019

Witze übers eigene Versagen

Datei:Merkel Kohle fertig - Satire.jpg

Wer ins Neuland Zieht, sollte den leeren Kopf nicht überlasten!

Eine Kolumne von

Die Kanzlerin hinterlässt eine digitale Trümmerlandschaft und macht sich darüber auch noch lustig. Unser Kolumnist ist empört – und dankbar, weil sie die Urheberrechts-Propaganda der eigenen Partei entlarvt.

Europa flucht und lacht zugleich über den Brexit – warum auch nicht? Fluchen als Anklage des Realitätsverlusts britischer Politik. Und Lachen zur Bewältigung. Aber dann wieder stellt die EU selbst nichts anderes her als einen Dig-xit, also ihren digitalen Exit. Beiden Exits ist gemein, dass die herrschende Generation aus egozentrischem Unwillen, die Perspektive auch nur um ein My vom eigenen Nabel zu lösen, auf Jahre die Chancen und Möglichkeiten der Nachfolgenden mindert oder ruiniert.

Schlaglicht auf Deutschland, die treibende Kraft des EU-Digitaldebakels, das dem Brexit strukturell so ähnelt: Angela Merkel hinterlässt Deutschland als digitale Trümmerlandschaft der Infrastruktur und macht sich darüber auch noch lustig. Auf einer Konferenz am 19. Februar 2019 in Berlin erzählte sie den großartigen Premiumwitz, dass man in Brandenburg mancherorts schon froh wäre, wenn man 2G hätte. Seit 2005 ist Merkel Kanzlerin, seit spätestens 2007 sind von ihren verschiedenen Bundesregierungen immer und immer wieder Versprechungen zur digitalen Infrastruktur gemacht und gebrochen worden, und 2019 reißt Merkel einen Witz über ihr eigenes Versagen, unter dem andere leiden. Was für eine Unverschämtheit.

Wir brauchen unbedingt eine Regulierung der großen Plattformen

Zur Merkels antidigitalem Vermächtnis gehört die gegenwärtige EU-Urheberrechtsreform. Ich möchte betonen: Ja, wir brauchen eine Urheberrechtsreform, ja, wir brauchen ein Urheberrecht, das im Digitalen vor allem für Kreative besser funktioniert, und ja, wir brauchen unbedingt eine Regulierung der großen Plattformen, und zwar eine ohne Rücksicht auf deren radikale Profitorientierung.

Wp10 20110115 IMG 9974.jpg

Es gäbe für eine sinnvolle Urheberrechtsreform auch Ansätze. Anders als oft behauptet, lagen in den Jahren der Verhandlungen viele kluge, konkrete Vorschläge auf dem Tisch der Verantwortlichen, sind aber ignoriert worden. Stattdessen ist die gegenwärtige Ausformulierung eine Farce, die in Sachen Realitätsverleugnung mit der „Flat-Earth“-Bewegung gleichzieht.

Ein eingängiges Beispiel liefern die größten Verfechter dieser Reform, auf die Angela Merkel in ihrem Desinteresse für die mittelfristigen Wirkungen ihrer Digitalpolitik gehört hat, sogar selbst. Der Kommunikationschef des Bundesverbands der Zeitungsverleger, der maßgeblichen Lobby des Artikel 11, behauptet auf Twitter: „Das größte Problem ist sicherlich, dass die kreativen Inhalte der Presseverlage im Netz bisher nicht urheberrechtlich geschützt sind.“ Das ist offensive Desinformation, denn natürlich sind die von den Presseverlagen verwerteten Inhalte im Netz geschützt. Aber die Verlage sind in der Regel Verwerter und keine Urheber. Der Satz hat deshalb etwa den gleichen Wert wie: „Die Inhalte der Presseverleger im Netz sind nicht durch die Straßenverkehrsordnung geschützt.“ Technisch nicht völlig falsch, aber ein Argument aus der gleichen Welt, in der Stuhlgang ein Gang mit Stühlen ist.

Quelle          :          Spiegel          >>>>>       weiterlesen 

——————————————————————–

Grafikquellen       :

Oben      —          2013/14 setzt das „Büro für ungewöhnliche Maßnahmen“ die Arbeit mit Realmontagen im öffentlichen Raum fort mit der Serie „Merkel goes to demo“ – hier mit den Chefs der 4 Energiemonopolisten bei einer Demonstration 2014 zur Energiewende Foto: Elke Hollmann

Urheber Elke Hollmann   —   Quelle   :   Team Büro für ungewöhnliche Maßnahmen
Creative Commons CC-Zero Diese Datei wird unter der Creative-Commons-Lizenz „CC0 1.0 Verzicht auf das Copyright“ zur Verfügung gestellt.
Die Person, die das Werk mit diesem Dokument verbunden hat, übergibt dieses weltweit der Gemeinfreiheit, indem sie alle Urheberrechte und damit verbundenen weiteren Rechte – im Rahmen der jeweils geltenden gesetzlichen Bestimmungen – aufgibt. Das Werk kann – selbst für kommerzielle Zwecke – kopiert, modifiziert und weiterverteilt werden, ohne hierfür um Erlaubnis bitten zu müssen.

————————————-

Unten          —              Sascha Lobo; 10 Jahre Wikipedia; Party am 15.01.2011 in Berlin.

 

Abgelegt unter Arbeitspolitik, Politik und Netz, Regierungs - Werte, Wirtschaftpolitik | Keine Kommentare »

Uploadfilter – Hilft Protest?

Erstellt von DL-Redaktion am 16. Februar 2019

Protest auf die Straße bringen:
Zwölf Tipps für deine erste Demo

File:2014-11-22 angebliche „Demo für Alle“-Kundgebung in Hannover, (1021).JPG

Quelle    :       Netzpolitik ORG

von    

Plötzlich ist da dieses Thema und eigentlich sollte man doch dagegen demonstrieren. Aber wie meldet man eigentlich eine Demonstration selber an? Auf was muss man achten? Und wie wird die Demonstration zum Erfolg? Unser kleiner Leitfaden gibt nützliche Tipps und Tricks für eines der schönsten demokratischen Erlebnisse: Die erste eigene Demo.

Demonstrationen sind ein elementarer Bestandteil der Demokratie. Auf Demonstrationen versammeln sich Menschen um für oder gegen etwas zu protestieren. Das Demonstrationsrecht ist ein Grundrecht, es ist als Versammlungsfreiheit in Artikel 8 des Grundgesetzes festgeschrieben. Obwohl also Demonstrationen so wichtig sind, lernt fast niemand in der Schule, wie man eine Demo selber veranstaltet. Wir haben deshalb einen kleinen Leitfaden erstellt.

Grundsätzlich gilt: Es ist gar nicht so schwer, eine Demo zu machen. Und vor allem, man lernt viel über Demokratie und hat am Ende meistens ziemlich viel Spaß gehabt. In zwölf kurzen Schritten beschreiben wir deswegen hier, wie man das macht und auf was man zu achten hat.

  • Brainstorme mit Freunden
    Eine Demo ganz alleine zu organisieren ist schwierig und macht weniger Spaß. Treffe Dich mit Freundinnen und Freunden oder anderen Leuten, die auch am Thema interessiert sind. Überlegt zusammen, was ihr eigentlich genau machen wollt. Überlegt, wer bei Euch in der Region noch zum Thema arbeitet und am gleichen Strang zieht. Habt Spaß auf dem Weg zu Eurer ersten eigenen Demo.
  • Verbündet Euch mit anderen
    Eine Demo zu machen, ist Arbeit. Es ist also gut, wenn ihr ein paar Leute seid. Ihr könnt dafür eine Initiative oder ein Bündnis gründen. Um ein solches Bündnis zu gründen, muss man nichts anmelden. Ihr gebt euch einfach einen Namen und fertig. Für die Mobilisierung ist es gut, wenn ihr möglichst viele unterschiedliche Akteure ins Boot bekommt. Fragt Initiativen und Parteien vor Ort an, ob sie mitmachen wollen. Es ist außerdem ratsam, wenn nicht eine einzelne Partei zur Demo aufruft, sondern ein Bündnis. Wenn eine Partei aufruft, könnte das Leute von anderen Parteien abhalten zu kommen. Und ihr wollt ja möglichst viele Menschen auf die Straße bekommen. Im Bündnis könnt ihr außerdem überlegen, wer die Kosten (z.B. für eine Musikanlage) übernimmt und wie ihr Spenden eintreiben könnt. Oftmals gibt es im Bündnis auch Leute, die mehr Erfahrung haben und bei der Anmeldung der Demo helfen können. Oder eine Organisation hat schon Lautsprecher. Achtet darauf, dass ihr Leute oder Organisationen, die euren Zielen entgegenstehen (wie zum Beispiel rechtsradikale Parteien, Rassisten, o.ä.) nicht ins Bündnis aufnehmt.
  • Schreibt einen Aufruf
    Ein Aufruf ist ein Text, in dem ihr aufschreibt, warum ihr gegen was demonstriert. Der Text sollte nicht zu lange sein und klar und deutlich zeigen, warum Menschen auf Eure Demo kommen sollten. Versucht eure Argumente immer mit Fakten zu belegen, denn krasse Übertreibungen könnten Leute abschrecken oder von den Gegnern gegen Euch verwendet werden. Klingt alles kompliziert? Orientiert Euch an anderen Texten im Netz oder fragt andere um Hilfe.

Meldet eine Versammlung an
In Deutschland müssen Versammlungen nicht erlaubt oder genehmigt werden. Es ist Dein gutes Recht zu sagen: „Ich möchte an diesem Datum, um soundsoviel Uhr auf diesem Platz demonstrieren“. Du musst eine Versammlung aber in Deutschland anmelden, und zwar 48 Stunden bevor Du anfängst für diese öffentlich zu werben. Anmeldungen von Demonstrationen werden von Ort zu Ort unterschiedlich gehandhabt. In großen Städten wie Berlin gibt es extra eine Versammlungsbehörde mit Anmeldeformular auf der Webseite, die sich darum kümmert. In anderen Städten oder Kommunen sind es oftmals die Ordnungsämter. Finde also heraus, wo man eine Demo bei Euch anmelden kann. Meistens hilft dabei schon eine einfache Internetsuche. Wenn das ncht hilft, darfst Du dafür auch die Polizei anrufen (nicht auf der 110) und nachfragen. Für die Anmeldung musst du dann nur folgende Daten angeben:

  • Den Namen des Veranstalters oder der Initiative/Bündnis, das die Demo veranstaltet
  • Name, Telefonnummer und Anschrift der/des verantwortlichen Versammlungsleiter:in (das ist die Person, die vor Ort die Verantwortung hat und Ansprechpartner für die Polizei ist)
  • Tag, Zeit, Ort der Versammlung und bei einer sich bewegenden Demo zusätzlich: Angaben über die Demoroute. Die Demoroute gibt man einfach mit Straßennamen an. Achtet bei der Auswahl der Orte, dass ihr an belebten Orten demonstriert.
  • Das Thema / das Motto der Demo
  • die Zahl der Leute, die man erwartet. Hier gilt: einigermaßen realistisch bleiben. Gibst du zu viele Teilnehmer an, musst Du im Zweifelsfall auch sehr viele Demo-Ordner stellen, gibst du zu wenig (z.B. unter 50) an, darfst Du nicht auf der Straße demonstrieren.
  • Wenn ihr einen Lautsprecherwagen habt, melde auch diesen an.
  • Anmeldergespräch mit der Polizei
    In der Regel wird sich nach Eurer Anmeldung das Ordnungsamt und/oder die Polizei bei Euch melden, um abzuklären, was ihr vorhabt und um den begleitenden Polizeieinsatz zu planen. Keine Angst davor! Ihr müsst gegenüber der Polizei keine Namen nennen, wer noch alles zur Demo kommt und könnt da einfach allgemein und ehrlich bleiben. Sollte die Polizei Euch Euren Demoplatz oder die Route nicht genehmigen wollen, so muss sie das auch gut begründen. Lasst Euch nicht in langweilige Seitenstraßen drängen. In der Regel findet sich aber eine gute Lösung und ein kooperativer und freundlicher Umgang mit den Ordnungshütern.
  • Macht eine Webseite oder eine Facebook-Seite für die Demo
    Ihr könnt Euch selber eine Webseite bauen oder ganz schnell eine Webseite klicken bei einem Bloghoster wie wordpress.com und in kurzer Zeit eine Webadresse haben, auf der ihr die Demo bewerbt. Gleiches geht natürlich auch mit einem Event auf Facebook. Wichtig ist, dass es eine Webadresse gibt, die ihr als Link über soziale Netzwerke, in Youtube-Videos und über Messenger verbreiten könnt. Auf die Seite gehört nicht nur das Datum, der Ort und die Zeit eurer Demo, sondern auch der Aufruftext und eine Liste der Organisationen, die zur Demo aufrufen. Ihr solltet außerdem eine Mailadresse angeben für die Presse oder für andere Organisationen, die sich eurer Demo anschließen wollen.
  • Informiert die Presse
    Ruft bei der lokalen Zeitung und den lokalen Radiosendern an und sagt, dass ihr eine Demo machen wollt. Wenn ihr im Vorfeld gefragt werden solltet, wie viele Leute ihr erwartet: Stapelt lieber ein bisschen tief. Am Ende ist es besser, wenn doppelt soviele da waren, wie erwartet, als wenn es heißt: Es kam nur die Hälfte. Schreibt außerdem eine Mail mit allen Fakten und der Webadresse an die redaktionen, damit es auch wirklich ankommt. Ihr wollt ja, dass möglichst viel Berichterstattung entsteht – und Eure Demo sichtbar wird. Rührt also die Werbetrommel!

Malt Demoschilder
Eine Demo ist immer dann besonders auffällig, wenn es viele unterschiedliche Schilder gibt, die sagen, warum ihr die Demo macht und wofür oder gegen was ihr demonstriert. Lustige Schilder machen mehr Spaß und natürlich darf das alles auch selbstgemalt und bunt sein, denn das sieht am Ende immer am Besten aus. Gute Schilder kann man machen, indem man Pappkartons mit weißer Wandfarbe anmalt, die Sprüche dann mit bunter Abtönfarbe draufschreibt. Mit Bambus-Pflanzenstöcken und Kabelbindern kann man schöne Schilder basteln, die man auch sichtbar und einfach hochhalten kann. Alternativ gehen auch kurze Sprüche auf Din A3 ausgedruckt oder kopiert und im Idealfall mit Pappkarton auf der Rückseite stabilisiert. Generell gilt: Ein schönes Demo-Schild mit einer knackigen Aussage ist um einiges cooler und sinnvoller als zehn Parteifahnen ohne Aussage.

  • Leiht Euch eine Lautsprecheranlage


 Es gehört zu Demonstrationen dazu, dass es Redebeiträge und Musik gibt. Für eine ganz kleine Demo reicht ein Megaphon oder eine größere (Bluetooth-) Lautsprecherbox über die die Redebeiträge verstärkt werden. Macht ihr eine größere Demo braucht ihr eine richtige Anlage (Auch „PA“ genannt). Eine solche Anlage samt Mikrofonen könnt ihr beim örtlichen Anlagenverleih oder bei lokalen Initiativen oder Vereinen ausleihen, außerdem braucht ihr noch einen passenden Generator. Fragt einfach den Anlagenverleiher, was er für einen Generator nehmen würde. Idealerweise packt ihr die Anlage und den Generator auf einen Pritschenwagen, den ihr Euch ausleiht. Somit habt ihr ein fahrendes Soundmobil – und könnt die Demo mit Reden und Musik beschallen. Dann macht die Sache gleich viel mehr Spaß. Kostenpunkt: Je nach Ausstattung und Angebot um die 200-500 Euro für Wagen und Anlage. Falls Euch das zu viel ist: Es geht auch ohne Anlage, mit vielen Sprüchen auf Schildern und Parolen, welche die Teilnehmer zusammen rufen. Wichtig ist, dass ihr eine Demo macht. An dem Aufwand von Anlage und Lautsprecherwagen soll euer Projekt nicht scheitern.

  • Organisiert Redebeiträge
    Auf eine Demo gehören Reden. Schreibt selbst Redebeiträge, lest Texte von anderen Personen vor, die ihr Einverständnis gegeben haben oder fragt Leute an, die gut zu Eurem Thema und für Euer Anliegen reden könnten. Achtet darauf, dass nicht nur Parteien reden, die Eure Demo für die Wählerwerbung nutzen könnten, sondern lieber Vertreter:innen der Zivilgesellschaft.
  • Auf der Demo
    Idealerweise seid ihr als Organisator:innen eine halbe Stunde vor Beginn der Demo vor Ort. Dort sollte sich Eure Versammlungsleitung dann bei der Polizei vorstellen. In der Regel bekommt man einen Ansprechpartner von der Polizei, mit dem man in dauerndem Kontakt steht. Wenn ihr einen Lautsprecherwagen habt, wird sich die Polizei diesen anschauen wollen und ggf. die Personalien und den Führerschein des Fahrers aufnehmen. Bei einem Lautsprecherwagen müsst ihr Ordner für jeden Reifen bestimmen, die aufpassen, dass niemand unter die Räder kommt. Die Demo-Ordner könnt ihr ganz einfach mit weißem Gaffa-Tape und der Edding-Aufschrift „Ordner“ kennzeichnen. Nehmt als Ordner nur Menschen, die ihr persönlich kennt und denen ihr vertraut. Sollten Gruppen oder Personen auftauchen, die ihr nicht auf der Demo haben wollt (z.B. rechtsradikale Gruppen oder Parteien), so könnt ihr diese per Lautsprecherdurchsage zum Weggehen auffordern oder sogar die Polizei auffordern, diese auszuschließen.
    Die Polizei kann während der Demonstration von Euch verlangen, dass ihr die Auflagen vorlesen oder auf besondere Vorkommnisse reagieren müsst. Das ist ihr gutes Recht. Ganz am Ende einer Demonstration muss der Versammlungsleitende die Demonstration mit dem Satz „Hiermit beende ich die Versammlung offiziell“ beenden. Ab dann gilt nicht mehr das Versammlungsrecht und die Polizei kann den Menschenauflauf nach und nach wegschicken. Beendet die Versammlung also erst, wenn ihr wirklich fertig seid. Die erste Demo ist bestimmt sehr aufregend, aber am Ende ist es doch einfacher und problemloser als gedacht.
  • Kommunikation von und auf der Demo
    Verbreitet Bilder und Videos der Demonstration oder auch der Schilder über soziale Netzwerke und gebt bei den Tweets oder Postings die Stadt und die Zahl der Teilnehmenden an. Packt auch coole Sprüche und Forderungen dazu, damit außen sichtbarer wird, wofür die Leute auf der Straße sind. Achtet darauf, dass ihr nur Fotos von Personen verbreitet, die auch fotografiert werden wollen. Im Zweifelsfall lieber Gesichter unkenntlich machen. Dafür gibt es in vielen Foto-Apps passende Filter.
    Werdet ihr von der Presse oder der Polizei nach Teilnehmerzahlen gefragt, bleibt realistisch, aber im oberen Bereich. Ihr müsst die Demo nicht kleiner machen als sie ist. Eure Teilnehmerzahl wird immer auch mit der Zahl der Polizei in Vergleich gesetzt. Die Wahrheit liegt meistens irgendwo dazwischen.

Viel Spaß bei Eurer ersten eigenen Demo!

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————

Grafikquellen      :

Oben      —           Bereits am Vortag der angeblichen Demo für Alle am 22. November 2014 auf dem Platz Am Steintor hatte die niedersächsische Landeshauptstadt Hannover Flagge gezeigt:

Author Foto: Bernd Schwabe      /     Source  : Own work
This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

————————–

Unten        —       Es muss nicht immer gleich ein Lautsprecherwagen sein. Für kleine Demos reicht auch ein Megaphon. Gemeinfrei-ähnlich freigegeben durch unsplash.com Clem Onojeghuo

Abgelegt unter Europa, Feuilleton, Politik und Netz, Positionen | Keine Kommentare »

EU-Urheberrechtsreform

Erstellt von DL-Redaktion am 15. Februar 2019

Upload  –  Waaas?

Coffee Filter 2006 09 09.JPG

Von Meike Laaff

Die EU-Verhandler einigen sich auf einen Text für die geplante Urheberechtsreform. Eine Handreichung für alle, die nicht mehr durchblicken.

Seit Jahren wird in der EU über eine Reform des Urheberrechts gestritten, immer wieder wurden neue Texte und Kompromisse vorgelegt, nun aber geht es auf die Zielgerade: Vertreter des Europaparlaments, der EU-Staaten und der Kommission haben sich am Mittwochabend auf einen endgültigen Text für die Reform geeinigt. Weitgehend entspricht der dem Kompromiss, den Deutschland und Frankreich in der vergangenen Woche ausgehandelt haben.

EU-Digital-Kommissar Günther Oettinger hatte die Reform 2016 angestoßen, um das Urheberrecht ans digitale Zeitalter anzupassen. Im Kern geht es – besonders in den heiß umstrittenen Paragraphen – darum, die Betreiber großer Plattformen in die Pflicht zu nehmen, Rechteinhaber, also Künstler und Medienschaffende, zuverlässiger zu vergüten.

Das klingt zunächst einmal unterstützenswert, doch bemängeln Kritiker, dass die Maßnahmen, auf die sich die EU-Institutionen in diesem heiß umkämpften Feld nun geeinigt haben, die Meinungsfreiheit im Internet in Gefahr bringen. Besonders stark in der Kritik stehen die Artikel zum Leistungsschutzrecht (Artikel 11) und zu Upload-Filtern (Artikel 13).

Alle reden über Upload-Filter. Warum ?

Laut Artikel 13 des Vorschlags müssen Betreiber von Internetplattformen wie Youtube künftig „alles ihnen Mögliche“ tun, um Urheberrechtsverletzungen auf ihren Seiten zu verhindern. Das heißt konkret: alle hochgeladenen Inhalte, also Bilder, Tonaufnahmen und Videos, sind vor der Veröffentlichung zu prüfen.

Im Grunde gibt es zwei Varianten, wie Plattformbetreiber diese Vorgaben umsetzen könnten: Entweder sie einigen sich mit sämtlichen Rechteinhabern und kaufen alle nötigen Lizenzen. Wie das allerdings in der Praxis aussehen sollte, ist mehr als unklar, weil Plattformen wie Youtube und Facebook sich die Rechte für alles, was Nutzer potentiell hochladen könnten sicher müssten, also faktisch für jeden erdenklichen urheberrechtlich geschützten Inhalt weltweit.

Darum halten viele Beobachter es für sehr wahrscheinlich, dass die Plattformbetreiber so genannte Upload-Filter nutzen, um den Ansprüchen des Gesetzestextes gerecht zu werden. Upload-Filter sind eine technische Lösung für Urheberrechtsansprüche im Netz. Neu ist das im Grunde nicht: Plattformen wie Youtube oder Facebook prüfen heute schon automatisch, ob hochgeladene Inhalte gegen Urheberrecht verstoßen und sortieren aus, was ihnen kritisch erscheint.

Neu wäre allerdings etwas anderes: Bislang läuft es so, dass die Plattformen verpflichtet sind, zu reagieren, wenn ihnen Urheberrechtsverstöße gemeldet werden. Das heißt: es wird erst geprüft und dann gelöscht. Nun allerdings sollen die Plattformen direkt für Urheberrechtsverletzungen haftbar gemacht werden können. Was faktisch bedeutet: Um Ärger zu vermeiden, müssen sie ihre Plattformen von vornherein sauber von potentiellen Urheberrechtsverletzungen halten. Weswegen sie, so die Befürchtung, ihre Upload-Filter wesentlich schärfer einstellen müssten als bislang.

Ausgenommen von alledem wären laut dem Entwurfstext für die EU-Urheberrechtsreform lediglich Plattformen, die drei Voraussetzungen erfüllen müssen: sie müssen jünger als drei Jahre sein, weniger als 10 Millionen Euro Umsatz im Jahr machen und weniger als 5 Millionen Besucher pro Monat haben. Auf diese Ausnahmen haben sich Frankreich und Deutschland in der vergangenen Woche geeinigt und damit den Weg für den nun gefunden Textvorschlag frei gemacht. Kritiker bemängeln allerdings, dass diese Ausnahmen zu eng begrenzt seien, so dass auch viele kleine Unternehmen und Firmen von der Filterpflicht betroffen sein werden.

Was ist so schlimm an Upload-Filtern?

Quelle     :        TAZ       >>>>>          weiterlesen

Julia Reda zur EU-Urheberrechtsreform

„Der Kompromiss ist Augenwischerei“

14-07-01-Julia-Reda-by-RalfR-02.jpg

Das Interview führte Anna Grieben

Die Europaparlamentarierin kritisiert die jüngste Einigung zur EU-Urheberrechtsreform. Julia Reda über Uploadfilter, Internetkonzerne und Europapolitik.

taz: Frau Reda, am Mittwochabend haben sich die Unterhändler von Rat und Parlament auf Bestimmungen zur EU-Urheberrechtsreform geeinigt. Sind Sie zufrieden mit dem Ergebnis?

Julia Reda: Ich bin enttäuscht, da das Parlament die Einigung zwischen Deutschland und Frankreich, die vergangene Woche im Hinterzimmer ausgehandelt wurde, einfach übernommen hat.Ich glaube, da wird das Parlament seiner demokratischen Rolle als Vertretung der Bürgerinnen und Bürger nicht gerecht.

Bei dem deutsch-französischen Kompromiss geht es darum, dass kleine Unternehmen von den Uploadfiltern befreit sein sollen.

Der Kompromiss ist Augenwischerei. Deutschland tut so, als hätten sie eine Ausnahme für Start-ups bei Uploadfiltern rausverhandelt. Tatsächlich sind die Voraussetzungen, davon zu profitieren so eng, dass sie niemandem helfen. Es reicht nicht, dass man ein kleines Unternehmen ist, man muss auch eine geringe Reichweite haben und jünger als drei Jahre sein. Selbst Ein-Personen-Unternehmen, die keine Ambitionen haben, groß zu werden, sind in diesem Entwurf nach drei Jahren verpflichtet, Uploadfilter einzusetzen. Dazu zählen auch Diskussionsforen oder kleine Plattformen, die urheberrechtlich gar nicht relevant sind.

Machen Uploadfilter denn nicht auch Fehler?

Uploadfilter, die tadellos funktionieren, kann ich mir überhaupt nicht vorstellen. Das ist technisch ausgeschlossen, weil das Urheberrecht komplex ist. Ein Algorithmus müsste erkennen, was ein kreatives Werk ist. Das ist völlig ausgeschlossen. Youtube hat mit Content-ID einen solchen Uploadfilter, der in der Entwicklung übrigens Millionen gekostet hat. Und alles, was die Filter tun, ist zu gucken, ob bestimmte Aufnahmen vorkommen oder nicht. Was sie nicht können, ist zu prüfen, ob vielleicht eine Ausnahme gilt, die eigentlich die Grundrechte der Nutzer schützen soll. Dazu gehört die Parodiefreiheit, das Zitatrecht. Solange der Algorithmus nicht dazu in der Lage ist, einen Sinn für Humor zu entwickeln, wird er diese Sachen auch sperren.

In der Einigung steht, dass Memes und Gifs, die zum Beispiel in die Kategorie Humor fallen, weiter hochgeladen und geteilt werden können.

Quelle      :         TAZ           >>>>>         weiterlesen

Kommentar EU-Reform zum Urheberrecht

Ein Traum für Facebook und Faschisten

File:Facebook en aula2.jpg

Kommentar von Daniél Kretschmar

Die Vorlage zur Urheberrechtsreform bringt marginale Verbesserungen. Der Uploadfilter allerdings wird die umfänglichste Vorzensur bislang.

Marija Gabriel, die Digitalkommissarin der EU, ist sich sicher: Die Urheberrechtsreform, die im März zur Abstimmung im Parlament steht, sei eine Stärkung für den kulturellen und kreativen Sektor der EU. So kann man die technologische und politische Monstrosität, die da geschaffen wird, natürlich auch beschreiben.

Tatsächlich bringt die Vorlage einige marginale Verbesserungen. Was aber keinerlei positiven Effekt für die europäischen Kreativen haben wird, sind das in Artikel 11 auf europäische Ebene gehobene Leistungsschutzrecht und die Verpflichtung zur Einrichtung sogenannter Uploadfilter. Letztere bedeuten den Zwang, von NutzerInnen generierte Inhalte vor Veröffentlichung auf Rechteverletzungen zu überprüfen.

Quelle    :         TAZ      >>>>>      weiterlesen

————————————————————–

Grafikquellen     :

Oben      —   Ein gebrauchter Kaffeefilter      –     An used Coffee filter

  • Public Domain
  • File:Coffee Filter 2006 09 09.JPG
  • Skapades: 9 september 2006

 

———————————-

2.) von Oben      —       Julia Reda im Europaparlament  Piraten

This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

Abgelegt unter Europa, Kultur, Opposition, Politik und Netz | Keine Kommentare »

EU – Urheberrecht:

Erstellt von DL-Redaktion am 14. Februar 2019

Verhandler meißelten Uploadfilter in Stein

Quelle     :     Netzpolitik ORG.

Von    

Nach monatelangem Tauziehen steht fest: Die Europäische Union verpflichtet künftig Webseiten und Apps zum Filtern von Inhalten. Die Freiheit im Internet schwindet damit, fürchten Netzaktivisten. Am Text der Reform ist nicht mehr zu rütteln, die endgültige Abstimmung kommt in wenigen Wochen.

Die Reform des EU-Urheberrechts steht nach monatelangen Verhandlungen vor dem Abschluss. Verhandler in Straßburg einigten sich nach Angaben der EU-Kommission auf einen endgültigen Reformtext. Der gemeinsame Vorschlag von EU-Staaten, Kommission und Parlament schreibt  Internetseiten und Apps vor, von Nutzerinnen und Nutzern hochgeladene Inhalte auf Urheberrechtsverletzungen zu prüfen. Praktisch allen Plattformen, die Nutzerinhalte hosten, droht damit die Pflicht, Uploadfilter einbauen zu müssen.

Die Reform sollte eigentlich das Urheberrecht fit für das 21. Jahrhundert machen. Doch leider dominierten die Rechteinhaber-Lobby und große Tech-Firmen den Prozess. Der nun vorliegende Gesetzesentwurf enthält Vorschläge, die aus Sicht von Vertretern der Zivilgesellschaft und Netzaktivisten eine Gefahr für die Meinungsfreiheit im Internet darstellen.

Uploadfilter und Leistungsschutzrecht

Uploadfilter sind der umstrittenste Teil der Reform: Betreiber von Internetplattformen müssen nach Artikel 13 des Vorschlags jedes von Nutzern hochgeladene Bild, jede Tonaufnahme und jedes Video vor der Veröffentlichung prüfen. Das gilt für Webseiten oder Apps, die von Nutzern erstellte Inhalte anbieten. Erfüllen lässt sich die Verpflichtung nur mit Filtern, die für kleine Anbieter teuer und schwer umsetzbar sind und bei den großen Plattformen fälschlicherweise Inhalte aus dem Netz fegen.

Der Text nimmt auf Vorschlag von Deutschland und Frankreich lediglich Plattformen aus, die die jünger als drei Jahre sind, weniger als 10 Millionen Euro Umsatz machen und weniger als 5 Millionen Besucher pro Monat haben. Damit sind selbst viele kleine Unternehmen und Organisationen von der Filterpflicht betroffen, klagte die Piraten-Abgeordnete Julia Reda nach Verkündung der Einigung.

Artikel 11 erweckt mit der Vergütungspflicht selbst auf kurze Anreißertexte einen politischen Zombie zum Leben, das Leistungsschutzrecht. Die Verlagslobby will sich damit einen Anteil an den Werbeeinnahmen sichern, die Google mit Werbung neben Links verdient. Die Maßnahme nutzt vor allem großen Verlagshäusern: Einer Berechnung zufolge würde bei Einführung des EU-Leistungsschutzrechts 64 Prozent der Einnahmen in Deutschland allein an den Axel-Springer-Verlag gehen. Google droht indes mit dem Ende von Google News in Europa.

Die Reform bringt freilich auch einige klare Verbesserungen. Künftig ist klar geregelt, dass durch originalgetreuen Vervielfältigungen gemeinfreier Werke keine neuen Rechte entstehen. Das erleichtert die Einbindung solcher Werke auf Wikipedia, schrieb die Wikimedia-Stiftung in einem Blogbeitrag. Zudem wird der Zugang zu vergriffenen Werken erleichtert, in dem Verwertungsgesellschaften für die Rechteinhaber handeln dürfen.

Netzaktivisten und einige Politiker zeigten sich trotzdem enttäuscht über den verhandelten Text. Der SPD-Abgeordnete Tiemo Wölken kritisierte die Entscheidung zu verpflichtenden Uploadfiltern. Der Koalitionsvertrag seiner Partei mit der Union habe die Filter noch als unverhältnismäßig abgelehnt. Es sei „völlig unverständlich“, warum sich die Regierungsmitglieder von CDU und CSU nicht stärker gegen Filter eingesetzt hätten. Wütende Youtuber ließen als Protest den Hashtag #NieMehrCDU trenden.

Die Reform muss nun noch eine letzte Hürde nehmen: In wenigen Wochen stimmt das Europaparlament über den endgültigen Text ab. Julia Reda und andere Gegner der Uploadfilter drängen auf eine Ablehnung der ganzen Reform. Das ist möglich, allerdings ist die Ablehnung eines von allen drei EU-Institutionen (Rat, Kommision, Parlament) ausverhandelten Textes sehr ungewöhnlich.

Googles Werk und Springers Beitrag

Der Gesetzestext zur Urheberrechtsreform ist Ergebnis jahrelangen Tauziehens. Anstoß für die Reform war ein Vorschlag des damaligen EU-Digitalkommissars Günther Oettinger, einem CDU-Politiker mit guten Kontakten zu Lobbyisten und der Industrie. Schon im Erstentwurf legte die Kommission das klare Ziel fest, die Position der Presseverlage und anderer Rechteinhaber zu stärken. Auf zeitgemäße Ideen wie einem Recht auf Remix und großzügige Ausnahmeregeln für nichtkommerzielle Verwendung von Inhalten verzichteten die Vorschläge hingegen.

Zu den Gegnern der Reformvorschlägen zählen Google und Facebook. Die Internetkonzerne setzen selbst bereits Uploadfilter ein, dennoch warnten sie vor Artikel 13. Strengere Haftungspflichten, wie sie der Paragraph vorsieht, würden Google zwingen, für fast alle Inhalte auf seiner Plattform Lizenzen zu erwerben. Das könnte den Konzern Milliarden kosten.

Im Lobby-Kampf gegen Artikel 13 verbreiteten die Internetkonzerne, insbesondere Google, die Kritikpunkte der Netzaktivisten. Das ließ Vorwürfen der Vereinnahmung aufkommen. Dennoch kämpften Gegner der Uploadfilter einen größtenteils erfolglosen Abwehrkampf.

Schlüsselfigur: CDU-Mann Voss

Die Befürworter der Vorschläge konnten indes auf eine starke Stimme vertrauen: Wichtigster Freund der Rechteinhaber im EU-Parlament ist der Abgeordnete Axel Voss. Der CDU-Politiker schrieb als Berichterstatter den Gesetzesvorschlag des Parlaments. Dabei blieb er nahe an Ideen der Musik- und Verlagslobby. Selbst seine Kritik am letzten Ratsvorschlag für den fertigen Text war praktisch Wort für Wort von einem Text des Bertelsmann-Verlages abgekupfert, wie eine Bericht von golem.de aufzeigt. An der harten Haltung von Voss änderten auch zaghafte Einschübe von CSU-Digitalisierungsstaatsministerin Dorothee Bär nichts, die an die Kritik an Uploadfiltern im Koalitionsvertrag erinnerte.

Einmal mehr : Klatschen bis zum Umfallen.

geb. in Hameln – bekannt als  Ratte4nfängerstadt

Voss erfüllte einen zentralen Wunsch der Presseverlage: Das Leistungsschutzrecht, auf das Axel-Springer-Verlagschef Mathias Döpfner immer wieder lautstark gedrängt hatte.

Der fertige Text ist das Ergebnis diesen Lobbyings. Das Urheberrecht der Europäischen Union ist nun auf Jahre, vielleicht Jahrzehnte ganz und gar nach dem Maßstab der Rechteinhaber gestaltet.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
————————————————————————
Grafikquellen     :

Oben   —         Ein Steinmetz beim Hauen einer Steinschrift

————————————–

Unten         —            Axel Voss freut sich: Twitter  –  CC0 Wikimedia

Abgelegt unter Niedersachsen, P.CDU / CSU, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

Details: Gesichtserkennung:

Erstellt von DL-Redaktion am 8. Februar 2019

Kritik macht Algorithmen genauer,
nicht nur für weiße Männer

Sparrow and Joy Buolamwini.jpg

Quelle     :    Netzpolitik.ORG

von

Die MIT-Forscherin Joy Buolamwini hat untersucht, wie ihre Kritik an diskriminierender Gesichtserkennung zur Lösung des Problems beiträgt. Ein halbes Jahr nach ihrer Studie zeigt sich: unabhängige Beobachtung wirkt. IBM, Microsoft und andere Hersteller erkennen nun Gesichter von Schwarzen und Frauen besser.

Joy Buolamwini ist spätestens seit ihrem Ted-Talk eine Art Superstar des Kampfes gegen diskriminierende Algorithmen. Buolamwini ist nicht nur Aktivistin, sondern vor allem Wissenschaftlerin am renommierten MIT in Boston. Dort erforscht sie, wie die Gesichtserkennungssoftware von Microsoft, IBM und anderen Herstellern daran scheitern, die Gesichter von Frauen und Menschen mit dunkler Haut zu erkennen und zu klassifizieren.

Im vergangenen Jahr hat Buolamwini in einem Forschungsprojekt eindrucksvoll gezeigt, dass die Produkte von Microsoft, IBM und dem chinesischen Unternehmen Face++ wesentlich schlechter darin sind, das Geschlecht einer Person zu bestimmen, wenn es sich um Frauen handelt, vor allem Frauen mit dunkler Haut. Jetzt hat sie zusammen mit der Co-Autorin Deborah Raji ein Paper nachgelegt, das sich mit den Auswirkungen ihrer Kritik beschäftigt, also der Frage: Was hat es eigentlich gebracht?

Es ist die Synthese von Aktivismus und Forschung, die zu Buolamwinis Markenzeichen geworden ist. Denn Buolamwini forscht nicht als Selbstzweck. Sie interessiert sich für den „real world impact“ ihrer Qualitätskontrolle, wie sie im Paper schreibt. Und nicht zuletzt geht es auch um die Abwägung des Risikos: Wer zur Fehlerquote von Algorithmen forscht, verletzt damit oft die Nutzungsbedingungen der Hersteller und riskiert Klagen und Strafen.

Gegen den Error Gap: IBM & Co schneiden besser ab

Die Ergebnisse machen Hoffnung. Keiner hat Buolamwini verklagt. Im Gegenteil. Wie sie schreibt, haben alle drei untersuchten Hersteller auf die unabhängige Kritik positiv reagiert. Binnen weniger Monate haben sie ihre Systeme überarbeitet und die Fehlerquote bei der Klassifikation von Frauen und vor allem Frauen mit dunkler Haut – Buolamwinis Härte-Test – wesentlich reduziert. Als Maßstab verwendet Buolamwini den sogenannten „Error gap“, also den Abstand zwischen der Gruppe, für die die besten Vorhersagen erzielt wurden (in der Regel weiße Männer) und der Gruppe, bei der die Systeme am übelsten abschnitten (Frauen mit dunkler Haut). Dieser Abstand sank bei IBM von rund 35 auf 16 Prozent, im Fall von Microsoft von etwa 20 auf beachtliche 1,5 Prozent und bei Face++ von rund 33 auf 3 Prozent.

Zum Vergleich hat Buolamwini zwei weitere Firmen hinzugezogen, die sie in ihrer ursprünglichen Qualitätskontrolle nicht untersucht hat: Amazon, das mit Rekognition ein eigenes Produkt zur Gesichtserkennung anbietet und in den USA an Polizeien verkauft, sowie das junge US-Start-up Kairos. Beide schneiden bei Buolamwinis Test wesentlich schlechter ab als die von ihr zuvor kritisierten Hersteller, mit Fehlerquoten von mehr als 20 Prozent in der Zuordnung von Frauen mit dunkler Haut. Besonders im Fall von Amazon ist das besorgniserregend, denn die Firma weigert sich trotz der Kritik eigener Mitarbeiter*innen, den Verkauf an Polizeibehörden einzustellen oder auch nur offenzulegen, welche Behörden das Produkt verwenden.

Vorschlag: Koordinierte Offenlegung von Diskriminierung

Noch interessanter als diese Ergebnisse ist womöglich Buolamwinis Vorgehen und die Überlegungen, die sie dazu anstellt. Sie vergleicht die Kritik an diskriminierenden Algorithmen mit den Prozessen in der IT-Sicherheit. Dort gibt es klar definierte Standards dafür, wie Sicherheitslücken und Schwachstellen aufgedeckt und kommuniziert werden: Erst die Firma benachrichtigen, mit einer Frist, um Lücken zu schließen, dann die Öffentlichkeit. Analog, plädiert Buolamwini, müsse es auch in Hinblick auf Diskriminierung ein Verfahren geben, Firmen koordiniert auf solche Fehler hinzuweisen – denn auch dies sei ein Bedrohung, in diesem Fall für die Würde der Nutzer*innen und ihre faire Behandlung. Sie schlägt eine „Koordinierte Offenlegung von Verzerrung“ für Algorithmen vor, die sie in ihrer Untersuchung gleich selbst anwendet. Bevor sie ihre Erkenntnisse Anfang 2018 in einem Beitrag in der New York Times öffentlich machte, schickte sie diese an die jeweiligen Firmen und gab ihnen die Möglichkeit zu reagieren.

Schiefe Wahrnehmung und automatisierte Unsichtbarkeit

Algorithmen zur Gesichtserkennung werden mit Hilfe von Datenbanken trainiert, in denen Tausende von Gesichtern gesammelt werden. Anhand dieser Daten „lernen“ die Algorithmen, was ein Gesicht ist und welche wiederkehrenden Merkmale es ausmachen. Weil diese Datenbanken allerdings die Vielfalt der Menschen dieser Erde nicht widerspiegeln, erkennt die Software weiße Gesichter oft besser als dunkelhäutige und Männer besser als Frauen.

Welche Konsequenzen diese schiefe Wahrnehmung haben kann, stellen die Firmen meist erst fest, wenn sie die Erkenntnisse quasi frei Haus von jenen geliefert bekommen, die darunter leiden. So entdeckte der Softwareentwickler Jacky Alciné im Jahr 2015 in seiner Foto-Sammlung ein Album mit dem Titel „Gorillas“, das Googles Gesichtserkennungs-Algorithmus automatisch für ihn erstellt hatte. Darin ein Foto von ihm und einer ebenfalls schwarzen Freundin. Zwei Jahre später hatte Google es immer noch nicht geschafft, das Problem zu beheben und behalf sich stattdessen damit, Primaten aus dem Lexikon der Suchbegriffe zu tilgen: eine Verlegenheitslösung.

Das ist nur ein Beispiel dafür, wie Menschen im Alltag von schlecht funktionierenden Systemen diskriminiert werden. Denn algorithmische Gesichtserkennung wird inzwischen nicht nur von Google und Apple benutzt, um Fotos zu sortieren. Auch die Polizei setzt sie bei der Strafverfolgung ein, auf einigen Flughäfen beschleunigt sie die Passkontrolle. „In der Praxis bedeutet dies, dass jeder, der nicht weiß und männlich ist, viel eher verwechselt wird oder gänzlich unerkannt bleibt“, schreibt Frederike Kaltheuner, Autorin des Buches „Datengerechtigkeit“. „In sensiblen Kontexten wie der Strafverfolgung kann dies Menschen in Verbrechen verwickeln, die sie nie begangen haben. Selbst in scheinbar alltäglichen Umgebungen – von internationalen Sportveranstaltungen bis zu Musikkonzerten – verschiebt ein automatisiertes Nichterkennen die Beweislast auf die Nichterkannten, da sie es nun sind, die sich ausweisen und rechtfertigen müssen. Sie müssen beweisen, dass sie wirklich diejenigen sind, die sie tatsächlich sind – und nicht jene, für die das System sie hält.“

Eine zentrale Frage, die sich aus diesen Erfahrungen ergibt, erwähnt auch Buolamwini am Rande: Produkte müssen allen möglichen Qualitätsmaßstäben genügen. Warum ist es gesetzlich überhaupt möglich, solche Software auf die Öffentlichkeit loszulassen, bevor sie für verschiedene demografische Gruppen getestet wurde? Die Europäische Union ist gerade dabei, solche Regeln zu erarbeiten. Vor dem Hintergrund sollten Firmen wohl dankbar dafür sein, dass Forscherinnen wie Buolamwini die Qualitätskontrollen durchführen, die sie wohl vergessen hatten.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————-

Hier ein Vidoo von YouTube aus der Wikimedia

The Dangers of Supremely White Data and The Coded Gaze – YouTube.webm

————————————————————–

Grafikquelle    :         Sparrow and Joy Buolamwini

Abgelegt unter Bundestag, Politik und Netz, Regierungs - Werte, Wirtschaftpolitik | Keine Kommentare »

Das Handelsregister:

Erstellt von DL-Redaktion am 6. Februar 2019

Endlich offene Daten!

Quelle      :     Netzpolitik ORG

von    

Offene Register für den Kampf gegen Korruption: Die Open Knowledge Foundation und Open Corporates haben das Handelsregister als offenen Datensatz bereitgestellt. Bisher sperrt sich die Bundesregierung gegen mehr Transparenz.

Wichtige Informationen über Unternehmen, Stiftungen und Vereine aus dem Handelsregister und den Handelsregisterbekanntmachungen sind seit heute erstmals offen und frei im Internet verfügbar. Die Open Knowledge Foundation Deutschland und Open Corporates haben die Registrierungsdaten von 5,1 Millionen deutschen Firmen und weiteren Organisationen veröffentlicht.

Bisher sind Informationen wie Firmensitz, Rechtsform und vertretungsberechtigte Personen, die alle Unternehmen melden müssen, auf handelsregister.de zwar zugänglich, aber nicht offen zum Download oder zur weitergehenden Nutzung. Deshalb war bisher der automatische Abgleich mit anderen Datenbanken unmöglich. Zudem sind die Daten über eine Suche nur schwer auffindbar und nicht miteinander verknüpft. Für viele Unternehmen gibt es mehrfache Einträge in verschiedenen Bundesländern, da die zuständigen Registergerichte unterschiedliche Systeme führen. Der Betreiber der Website, das Justizministerium Nordrhein-Westfalen, untersagt weitergehende Nutzungen der Daten.

Recherchen zur Mafia und den Panama Papers

Unter OffeneRegister.de sowie bei Open Corporates können die Daten jetzt einfach zentral durchsucht, heruntergeladen sowie per Programmierschnittstelle (API) weiterverwendet werden. Nichtregierungsorganisationen und Datenjournalist*innen, aber auch Behörden selbst können die Eintragungen aus dem Handelsregister und den damit verknüpften Bekanntmachungen jetzt erstmals automatisiert mit anderen Datenbeständen abgleichen. Abdrucke aus dem Handelsregister, für deren Offenlegung handelsregister.de Gebühren erhebt, sind nicht in den Daten enthalten.

Die Journalisten der Süddeutschen Zeitung, des NDR und von Correctiv erhielten vorab einen Abzug des Handelsregisters. Sie zeigten zuvor bereits mit ihren Recherchen zu Immobilienfirmen, der Mafia und den Panama Papers, dass offene Daten von Unternehmen ein Mittel zur Aufdeckung von Missständen sein können, wenn sie mit anderen Datenbeständen verknüpft werden.

Lobbyismus der Familienunternehmer

Eine Analyse der Daten zeigt indes, dass es offenkundig Probleme mit den Datenbeständen gibt. So ist etwa alleine das Registergericht Berlin-Charlottenburg in 15 verschiedenen, teils fehlerhaften Bezeichnungen in der Datenbank vorhanden. Es gibt zudem keine festen Identifikatoren für Organisationen. Wechselt ein Unternehmen in ein anderes Bundesland, erhält es dort vom Registergericht eine neue ID. Dies erschwert die Nachverfolgung von Unternehmen erheblich.

Nichtregierungsorganisationen fordern im Kampf gegen Korruption seit Jahren offene Daten des Handelsregisters und des Transparenzregisters für wirtschaftliche Eigentümer von Unternehmen und Stiftungen. Die Bundesregierung zeigte bisher allerdings kein Bemühen, die Datenbestände offenzulegen. Im Gegenteil: Auf Betreiben von Unternehmenslobbyisten nahm das Finanzministerium eine geplante Offenlegung des Transparenzregisters zurück.

Neue EU-Richtlinien könnten der Bundesregierung bald den Weg für mehr Transparenz weisen. Zum einen sieht die neue Antigeldwäsche-Richtlinie vor, dass die wirtschaftlichen Eigentümer von Unternehmen europaweit bald für die gesamte Öffentlichkeit einsehbar sein müssen. Und die neue Open Data-Richtlinie definiert Daten aus dem Handelsregister als „besonders wertvoll“. Sieht die Bundesregierung die Zeichen der Zeit, legt sie ihre Registerdaten offen – anstatt die Arbeit weiter der Zivilgesellschaft zu überlassen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————————-

Grafikquelle      :      Übernommen von Netzpolitik ORG      Gemeinfrei-ähnlich freigegeben durch unsplash.com 

Abgelegt unter Finanzpolitik, Politik und Netz, Regierung, Wirtschaftpolitik | Keine Kommentare »

Polizeistaat oder was ?

Erstellt von DL-Redaktion am 25. Januar 2019

In Brandenburg entscheidet sich,
ob die Linke Bürgerrechtspartei bleibt

Der Uhu hört und sieht alles.

Quelle     :        Netzpolitik.ORG

von 

Die Linke in Brandenburg ist drauf und dran, den mühsam erworbenen Ruf als Bürgerrechtspartei zu verspielen. Noch hat sie es in der Hand, den Staatstrojaner und weitere Härten im geplanten Polizeigesetz zu kippen – und damit bundesweit ein Zeichen zu setzen. Ein Kommentar.

Es ist vielleicht eine der schönsten Kehrtwenden der jüngeren deutschen Geschichte, dass sich ausgerechnet die Nachfolgepartei der autoritären SED in den vergangenen drei Jahrzehnten zu einer politischen Kraft für Grund- und Freiheitsrechte entwickelt hat. Im gleichen Zeitraum stimmten die traditionellen Bürgerrechtsparteien wie Grüne und FDP immer wieder Gesetzen zu, die eben jene Grundrechte beschnitten. Und es ist wirklich eindeutig: Keine Partei hat sich seit 1990 in Parlamenten so vehement gegen den Überwachungsstaat gewehrt wie die Linke.

Nun kann man natürlich sagen „In der Opposition ist das doch einfach“ – und da ist meistens etwas dran. Auf der anderen Seite ist die Linke, dort wo sie bislang in Landesregierungen beteiligt war, noch nicht mit explizit grundrechtsfeindlicher Politik aufgefallen. Angesichts des allgemeinen Trends zum Ausbau des Überwachungsstaates ist die Linke damit ein Beispiel, dass es auch anders geht. Sie ist mit dieser Politik und spätestens seit dem Ende der Piraten für manche Wähler:innen zur letzten Bastion der Bürgerrechte geworden.

Entscheidung mit bundesweiter Strahlkraft

Das könnte sich jetzt ändern. In Brandenburg, wo die Linke mit der SPD regiert, steht ein umstrittener Entwurf für ein neues Polizeigesetz im Raum. Der Gesetzentwurf will nicht nur die Präventivhaft drastisch anheben, den Explosivmitteleinsatz bei der Polizei ins Spiel bringen, sondern auch den Einsatz von Staatstrojanern erlauben. Und zwar in nahezu bayerischer Befugnisfülle. Statt mit einem eigenen, liberalen Polizeigesetz einen Kontrapunkt zu setzen, wie es in Berlin die rot-rot-grüne Koalition plant, marschiert die Linke im bevölkerungsarmen Flächenstaat mit der SPD in die bürgerrechtliche Sackgasse von Law & Order – trotz stetig sinkenden Kriminalitätsraten.

Zieht die Linkspartei in Brandenburg nicht noch die Notbremse beim neuen Polizeigesetz, dann verspielt sie die mühsam erworbenen Verdienste der Bundespartei und der anderen linken Länderparteien in Sachen Grund- und Freiheitsrechte. Sie wird damit unglaubwürdig für eine Wählerklientel, die in der Linken – oftmals auch zähneknirschend – vor allem wegen der Bürgerrechte eine neue Heimat fand.

Noch besteht die Chance, das Polizeigesetz samt Staatstrojaner und allen weiteren Härten für die Grundrechte zu stoppen. Die Linksfraktion in Potsdam hat es in der Hand. Ihre Entscheidung wird in jedem Falle bundesweite Strahlkraft entwickeln.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————-

Grafikquelle      :        Schild Naturschutzgebiet

Abgelegt unter Brandenburg, Medien, P. DIE LINKE, Politik und Netz | Keine Kommentare »

Künstliche Intelligenz

Erstellt von DL-Redaktion am 13. Januar 2019

Wunderwaffe als Herrschaftssystem

von Friedrich Krotz

Haushalt, Verkehr, Militär: Die Diskussion um KI-gesteuerte Maschinen wird vielfältiger. Nur: Wie intelligent ist „künstliche Intelligenz“?

Die sogenannte künstliche Intelligenz (KI) ist derzeit in aller Munde. Computer, die Menschen nachahmen: Bei der KI handelt es sich um eine vielversprechende neue Technologie. Ihre Anwendung wird aber auch Alltag und Gesellschaft radikal verändern. Sorgen bereiten sollte uns dabei weniger die Technik selbst als vielmehr die Tatsache, dass sie von den größten Unternehmen der Menschheitsgeschichte entwickelt und gestaltet worden ist, die sie auch künftig betreiben wollen.

Diese Unternehmen beeinflussen damit auch wesentlich, was KI kann und was nicht, wofür sie benutzt werden wird und wofür nicht. Denn wie man auch an Dieselautos, Kriegswaffen oder dem Internet sieht, gibt es nicht die Technik, sondern jeweils ganz unterschiedliche Versionen und Entwicklungspfade.

In der Öffentlichkeit werden meist die möglichen Vorteile von künstlicher Intelligenz dargestellt und dann immer nur deren unmittelbare soziale Folgen diskutiert, wie am Beispiel des KI-gesteuerten autonomen Autos: Es heißt, wir könnten künftig lesen oder mit den Kindern spielen, während wir an unsere Ziele gefahren werden. Es gebe dank KI und Vernetzung der Autos auch weniger Unfälle und weniger Staus.

Ob das stimmt, muss sich erst noch zeigen. Ausgeblendet wird dabei aber, dass die zukünftige Bedeutung von KI sich nicht auf selbstfahrende Autos beschränkt. Ein besonders kritischer Punkt ist eine möglicherweise militärische Nutzung. Paral­lel zu selbstfahrenden Autos werden selbst­fahrende Panzer, selbstständig kämpfende Roboter und selbst organisierte Drohnen für ­Über­wachung und Luftangriffe entwickelt und gebaut.

Die Technologie soll außerdem voraussagen können, wo demnächst welche Verbrechen begangen werden und wen man am besten schon vorher verhaftet. In China werden künftig die Einwohner KI-gestützt mit Punkten bewertet, damit der Staat die guten von den schlechten Bürgern unterscheiden kann. Wozu wohl? Bald werden auch Start-ups gegründet werden, die Journalisten und womöglich Politiker durch KI ersetzen, kann KI doch viel preiswerter Artikel schreiben und Entscheidungen viel effizienter treffen.

Technik und die Interessen der Entwickler

Derzeit erinnert die öffentliche Diskussion insgesamt daran, wie einst die Atomkraft ­eingeführt wurde: Alles wird technisch prima, und den Rest kriegen wir auch noch hin. Wir ­brauchen aber stattdessen eine grundsätzliche Debatte und auf breiter Ebene eine Ver­ständigung d­arüber, wie wir als Gesellschaft mit künstlicher Intelligenz umgehen wollen. Wie kann KI zu ­Demokratie und Frieden, zur Achtung der Menschenrechte und zur Selbstverwirklichung beitragen statt nur zu maximalen Gewinnen von Facebook, Google und Apple?

Im öffentlichen Dialog wird ausgeblendet, dass Technik immer längs der Interessen der Entwickler entsteht und auch nicht einfach zu einer Gesellschaft dazukommt, sondern dass sie in die Gesellschaft hineinorganisiert werden muss. Davon hängt es aber vor allem ab, wie sie sich auf Gesellschaft, Demokratie und Zusammenleben ­auswirkt.

Quellbild anzeigen

Autos waren einmal eine solche Neuheit. Sie benötigten Straßen, Verkehrsregeln, Parkplätze, Fa­briken, Tankstellen. Die in diesem Kontext entstandenen Konzerne verdienen sich heute noch mit immer mehr Autos und deren Nutzung dumm und dämlich. Der öffentliche Raum und die Atemluft der Menschen wurden dabei auf rücksichtslose Weise zerstört. Ähnliche Entwicklungen lassen sich bei der Atomkraft aufzeigen, die letztlich nur durch die Einschränkung bürgerlicher Rechte durchgesetzt werden konnte. Und die Computertechnologie entstand mit dem Versprechen, neue Kommunikationsformen, bessere soziale Beziehungen und mehr Teilhabe möglich zu machen.

Anfangs gab es dann beispielsweise selbst organisierte lokale soziale Netze, die den Menschen und ihrem Zusammenleben dienten. Heute ist das alles von dem Datenkraken Facebook verschluckt und monopolisiert, der mit „Social Media“ völlig irreführend bezeichnet wird. Denn den Betreibern geht es um Geld und Macht, die sie sich dadurch sichern, dass sie die Kommunikation ihrer Nutzerinnen und Nutzer auf ihr Geschäftsmodell hin optimieren. Es besteht darin, sie an eine wahre Werbeflut zu verkaufen.

Gefährliche Monopole

Auch auf anderen Feldern sind gefährliche Monopole entstanden: Google kontrolliert unser Wissen, Amazon die materiellen Bedürfnisse, YouTube und Instagram bestimmen unsere Bilderwelten. Zusammen mit einigen weiteren weltweit tätigen Internetgiganten setzten sie sich heute immer aufdringlicher im Leben der Menschen fest, indem sie mehr und mehr Bereiche menschlichen Kommunizierens und Handelns organisieren und kontrollieren.

Jetzt kommt die künstliche Intelligenz auf uns zu. Da sollten wir nicht bei der Diskussion versprochener Vorteile stehen bleiben. Am Beispiel von KI-gesteuerten Autos sollten wir vielmehr fragen: Von wem und wie werden das Verkehrswesen, der öffentliche und städtische Raum und unsere Umweltbedingungen künftig organisiert? Wir werden jedenfalls keinen wie bisher von der Kommunalpolitik bereitgestelltenen öffentlichen Nahverkehr mehr haben. Niemand sollte davon träumen, dass er künftig statt im Bus bequem im selbstfahrenden Elektro-Mercedes zu seinem Ziel geschaukelt wird.

Quelle         :          TAZ         >>>>>           weiterlesen

———————————————————————–

Grafikquellen    :

Oben      —        Deutsches Forschungszentrum für Künstliche Intelligenz, Standort Saarbrücken

Abgelegt unter International, Politik und Netz, Regierungs - Werte, Wirtschaftpolitik | Keine Kommentare »

Die Spieler – im Internet

Erstellt von DL-Redaktion am 13. Januar 2019

Nach der Veröffentlichung privater Daten

2018-03-12 Unterzeichnung des Koalitionsvertrages der 19. Wahlperiode des Bundestages by Sandro Halank–013.jpg

von Tanja Tricarico

Hackerangriff, Datenklau, Doxing? Gesteuert aus einem Kinderzimmer in Hessen landen die Daten von mehr als tausend Menschen im Internet.

Fleißig ist er, akribisch. Nacht für Nacht sitzt er vor dem Rechner im Haus seiner Eltern. Und sammelt. Telefonnummern, Adressen, Bankdaten, E-Mail-Konten. Manchmal auch das Ping-Pong-Spiel von Nachrichten, veröffentlicht über WhatsApp. Ein kompliziertes Verfahren braucht er nicht. Ganz im Gegenteil, die Datensammelei ist ein Kinderspiel – im wahrsten Sinne des Wortes.

Die Rede ist von Johannes S., dem mutmaßlichen Verantwortlichen für einen der größten Datenklau-Skandale der letzten Jahre. Monatelang recherchiert er, bunkert Tausende Datensätze von über tausend Politiker*innen, Künstler*innen, Journalist*innen. Zum Beispiel von Bundespräsident Frank-Walter Steinmeier und Grünen-Chef Robert Habeck, den Moderatoren Jan Böhmermann und Christian Ehring sowie von Rapper Materia und der Band K.I.Z.

Er sammelt Kontaktdaten wie Handynummern und Adressen, Chats mit Familienmitgliedern und Kreditkarteninformationen. Teilweise sind die Dokumente mehrere Jahre alt. Sie alle werden nach und nach veröffentlicht. Als Vorweihnachtsüberraschung in einem digitalen Adventskalender.

Es ist ein Spiel. Ein Spiel, das Durchhaltevermögen braucht. Der Gewinner wird mit „fame“ belohnt – wie es in der Szene heißt. Im aktuellen Datenklau-Skandal ist es ein 20-jähriger junger Mann aus Homburg in Hessen. Am vergangenen Sonntag war sich das Bundeskriminalamt absolut sicher, dass er am groß angelegten Datenklau, der nur wenige Tage zuvor ans Licht kam, maßgeblich beteiligt ist.

Selbstdarstellung und „Kinderkacke“

Zwar verschleierte der mutmaßliche Täter seine digitalen Spuren. Sein Fehler: Er schwieg nicht über seine Taten. Freimütig chattete er unter dem Namen God oder Orbit mit YouTubern und Bloggern. Er machte kein Geheimnis daraus, wie leicht es für ihn war, über Menschen, „über die er sich geärgert hat“, ein Datenprofil anzulegen und dieses dann im Netz für jeden und jede zugänglich preiszugeben.

Was bewegt einen 20-jährigen Heranwachsenden aus einer hessischen Kleinstadt zu solchen Straftaten, für die er mit mehreren Jahren Haft bestraft werden kann? „Ein Hacker ist er nicht“, sagt padeluun. Und der muss es wissen, schließlich ist er selber einer und setzt sich seit Jahren für den Schutz persönlicher Daten im Netz ein.

„Und wenn er doch Seiten oder Profile gehackt hat, ist er allenfalls ein Cracker. Einer, der Schaden verursacht hat.“ Das Verhalten des jungen Mannes hält padeluun für typisch männlich, für eine reine Selbstdarstellung und „Kinderkacke“. „Alles überall hinzukopieren ist kein guter Umgang mit Netzen und Daten.“

Der Netzaktivist unterscheidet zwischen mindestens zwei Szenen im digitalen Raum. Da gibt es diejenigen, die auf der „guten Seite“ stehen, Sicherheitslücken finden und schließen wollen. Und dann diejenigen, die Zerstreuung und Unterhaltung im Netz suchen, stundenlang YouTube-Videos schauen und machen, sich berieseln lassen und selbst für Berieselung sorgen. Zur letzteren Gruppe zählt padeluun den 20-Jährigen Hessen. Daten zu finden sei eine Frage guter Recherchearbeit, Zeit, guter Software und Glück.

„Wir sind gläsern im Netz“

Auch padeluun ist vom aktuellen Datenklau betroffen. Auf einer Liste, die über Indymedia veröffentlicht wurde, tauchen sowohl sein Name als auch die Namen von Bekannten auf – obschon falsch geschrieben –, inklusive kryptischer Adressinformationen. Rund 200 Namen erscheinen insgesamt auf dem Datensatz. „Zwar kann ich diese Liste nicht wirklich ernst nehmen, aber das Gefühl, dass wir darauf stehen, ist nicht gut“, sagt padeluun.

 Dieses Gefühl beschleicht alle, deren persönliche Informationen plötzlich auch dort erscheinen, wo sie eigentlich gar nicht hin sollen. „Wir sind gläsern im Netz. Jeder muss aufpassen, dass alles, was man tut, auch im digitalen Raum auftauchen kann und bleiben wird“, sagt Catarina Katzer. Die Sozialpsychologin spricht gar von einer verschwindenden Grenze zwischen Realität und Online-Welt. Das Gefühl, immer und überall Ziel einer Überwachung, Ausspähung und Cyber-Attacke sein zu können, verstärkt sich. Nicht nur über das Netz wird angegriffen, sondern schließlich auch im echten Leben.
———————————————————————
Grafikquellen     :

Oben      —         Unterzeichnung des Koalitionsvertrages der 19. Wahlperiode des Bundestages: Lars Klingbeil; Andrea Nahles; Olaf Scholz; Angela Merkel; Horst Seehofer; Alexander Dobrindt; Volker Kauder; Annegret Kramp-Karrenbauer; Andreas Scheuer

Abgelegt unter International, Medien, Politik und Netz, Regierung | Keine Kommentare »

Der Spion im Wohnzimmer

Erstellt von DL-Redaktion am 12. Januar 2019

Der Spion im Wohnzimmer

Quelle     :     INFOsperber ch

Autorin  Daniela Gschweng

Smarte Lautsprecher wie Amazon Echo könnten in Zukunft in der Lage sein, Ethnien festzustellen. Das weckt heikle Begehrlichkeiten.

Vor zwei Monaten hat Amazon ein Patent für eine Software bekommen, die es dem Unternehmen ermöglicht, Gefühlszustand und Sprachakzent eines Nutzers zu analysieren. Amazon wertet dazu Hintergrundgeräusche, Geschlecht, Sprache, Akzent und Indikatoren für den Gefühlszustand aus Gesprächen aus.

Es ist nicht schwer sich vorzustellen, wie der momentane Gefühlszustand eines Nutzers bei der Betrachtung von Anzeigen kommerziell genutzt werden kann. Interessant und brisant ist aber vor allem der Akzent des Nutzers. Die Software macht dabei nichts anderes, als ein Mensch es auch täte. Jemand mit geübtem Ohr kann hören, ob ein Sprechender aus dem Emmental stammt, aus Bamberg oder aus Wien. Selbst, wenn die betreffende Person schon lange in Zürich lebt und Hochdeutsch spricht.

Es ist anzunehmen, dass eine künstliche Intelligenz, die anhand von sehr vielen Beispielen lernen kann, mindestens genauso gut in der Erkennung eines Dialekts ist wie ein darin geübter Mensch. Dazu kommen Daten, die Amazon ohnehin schon erhebt, wie Wohn- und Lieferadresse, IP-Adresse und Browsereinstellungen.

Schon wieder: ethnisch selektive Werbung

Damit wäre der Weg zur Ermittlung der Herkunft und ethnischen Gruppe von Nutzern frei. Daten, die allerdings rechtliche Fragen aufwerfen, was ihre Anwendung betrifft! Eine der harmloseren Auswirkungen könnte die Ausspielung von ethnisch selektiver Werbung sein. Beispielsweise durch Anzeigen, die Nutzern mit spanischem Akzent nicht mehr angezeigt werden. Ähnliche Einstellungen brachten bereits Facebook in Konflikt mit in den USA geltenden Anti-Diskriminierungs-Gesetzen. (Infosperber: «Facebook-Werbung: (noch immer) rassistisch»).

Alexa, zeig mir Terroristen…

Weniger harmlos ist, dass diese Daten auch Behörden interessieren dürften, berichtet der «Intercept» – zum Beispiel das FBI. Wenn Amazon Nutzer zu ethnischen oder religiösen Gruppen zuordnen könne, wäre es naiv, anzunehmen, dass die US-Regierung kein Interesse an dieser neuen Datenklasse hätte. Das sagt Jennifer King, Direktorin für Verbraucherschutz am Center for Internet and Society der Stanford Law School. Sie beschreibt gegenüber dem «Intercept» ein Szenario, in dem aus der Einkaufsgeschichte eines Nutzers, demografischen Daten und ob er Arabisch oder Englisch mit arabischem Akzent spricht, eine ethnische und religiöse Zuordnung gemacht werden kann.

Es sei plausibel, dass das FBI die Herausgabe solcher Daten von Amazon erzwingen könnte, wenn sie helfen könnten, die Mitgliedschaft eines Benutzers zu einer terroristischen Gruppe zu bestimmen. Nach den US-Gesetzen ist es für Unternehmen in diesem Fall schwierig bis unmöglich, die Herausgabe zu verweigern. Andrew Crocker, leitender Anwalt bei der «Electronic Frontier Foundation», bestätigt, dass die US-Regierung zur «Ausspähung fremder Mächte» einen nicht-öffentlichen Durchsuchungsbefehl ausstellen kann. Das zugrundeliegende Gesetz heisst FISA (Foreign Intelligence Surveillance Act) und wird regelmässig angewendet.

…oder wenigstens einen illegalen Einwanderer

Jennifer Granick, Anwältin für Überwachung und Cybersicherheit am «American Civil Liberties Union’s Speech, Privacy, and Technology Project», vermutet, dass die Akzentdaten von Amazon auch der Einwanderungsbehörde ICE Rückschlüsse liefern könnten. «Nehmen wir an, ICE geht zu einem dieser Anbieter und sagt: ‹Geben Sie uns alle Abonnementinformationen von Personen mit spanischen Akzenten›», sagt sie. Diese Information könne missbraucht werden, um Personen einer bestimmten Herkunft oder Rasse zu identifizieren oder die, die theoretisch undokumentierte Verwandte haben könnten.

Obwohl Granick noch keine Beweise für solche Anfragen hat, hat sie «parallele Dinge in anderen Kontexten» beobachtet. Es sei auch möglich, dass Amazon einen «National Security Letter» vom FBI bekäme, diesen aber nicht offenlegen dürfe, gibt sie zu bedenken.

Alexa und der Tote im Whirlpool

In einer Mordermittlung in Arkansas wurden Daten von Amazon Alexa bereits genutzt. Amazon hatte sich zwar mit Hinweis auf die Redefreiheit im ersten Zusatz der US-Verfassung (1st Amendment) zunächst geweigert, diese herauszugeben, seinen Einspruch aber dann fallengelassen. Es gibt andere US-Gesetze, die die Privatsphäre der Nutzer schützen, diese sind – mit Ausnahme von Kalifornien – jedoch längst nicht so streng wie die europäische Gesetzgebung.

Bisher gibt es keine Beweise dafür, dass hinter Amazons Patent eine anwendbare Software steckt. Dafür, dass diese zumindest auf grosses Interesse stossen würde, spricht:

  • Im Gegensatz zu Apple, Facebook und Google macht Amazon nicht in Gänze öffentlich, wie viele «National Security Letters» das Unternehmen bekommen hat und wie viele Nutzerkonten diese betreffen. Anhand der veröffentlichten Daten ist aber nachvollziehbar, dass die Zahl der Regierungsanfragen bei Apple, Alphabet/Google und Amazon ständig steigt. Bei Amazon gab es zwischen 2015 und 2016 einen steilen Anstieg an Anfragen. Im Jahr 2015 wurde Echo, Amazons erster Smart-Speaker, am Markt vorgestellt.
  • Es ist bekannt, dass sich die NSA mit Sprachtechnologie beschäftigt. Im Januar hat der «Intercept» über eine Technologie berichtet, die nicht nur Gespräche abhören und transkribieren kann. Sie erstellt ausserdem ein einzigartiges Sprachprofil (englisch «Voiceprint») einer Person. Eine Quelle für die dazu benötigten Audiodaten wären zum Beispiel Google und Amazon.
  • Dialekterkennungssoftware wird bereits eingesetzt, unter anderem beim deutschen Bundesamt für Migration und Flüchtlinge zur Erkennung verschiedener arabischer Dialekte und in China bei der Erstellung biometrischer Datenbanken.

Dazu kommt, dass Amazon auch an anderer Stelle mit den Behörden zusammenarbeitet, wie im Projekt «Rekognition», das sich mit Gesichtserkennung beschäftigt. Im Unterschied zu einer Überwachungskamera, die sich im öffentlichen oder zumindest allgemein zugänglichen Raum befindet, sitzt das Mikrofon bei Nutzern von Echo und Alexa jedoch im heimischen Wohnzimmer.

In einem Email-Statement sagte Amazon, dass es «eine Reihe von zukunftsweisenden Patentanmeldungen eingereicht habe, die die Möglichkeiten der neuen Technologie voll ausschöpfen». Die Erteilung von Patenten spiegle nicht unbedingt aktuelle Entwicklungen bei Produkten und Dienstleistungen wieder.

Und dennoch wollen ihn viele haben

Mehr als 20 Prozent aller US-Amerikaner nutzen Sprachassistenten wie Alexa, etwa zwei Fünftel aller erwachsenen Internetnutzer in den USA erwägen, ein Smart-Home-Gerät zu kaufen. IT-Sicherheitsspezialisten sind in der Regel skeptisch, was eine sichere Benutzung von Amazon Echo, Apple Home Pod oder Google Home angeht. Hersteller wie Amazon halten dagegen: Aus technischer Sicht lauscht Echo zwar die ganze Zeit, Alexa schaltet sich aber erst ein, wenn sie das Signalwort, etwa «Alexa» oder «Computer», hört oder ein anderes damit verwechselt. Sonst zeichnet der intelligente Lautsprecher Daten nicht auf und leitet sie nicht weiter, versichert das Unternehmen.

Nach einem Versuch, den die Zeitschrift «Chip» gemacht hat, ist es jedoch ziemlich einfach, Echo von Hand so umzubauen, dass er zum permanenten Überwachungsgerät wird. Es sei nur eine Zeitfrage, bis das aus der Ferne möglich sein wird, schätzte «Chip». Bekannt wurden auch diverse andere Tricks, wie die Steuerung durch vom menschlichen Ohr nicht hörbare Sprachbefehle.

Themenbezogene Interessen (-bindung) der Autorin/des Autors

keine

© Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

Bei einer Online-Nutzung ist die Quellenangabe mit einem Link auf infosperber.ch zu versehen. Für das Verbreiten von gekürzten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

————————————————————————-

Grafikquellen         :

Oben        —            Echo Dot (2. Generation)

———————————–

Unten       —         Spektrogramm einer weiblichen Stimme

Abgelegt unter Innere Sicherheit, Medien, Politik und Netz, Regierung | Keine Kommentare »

Google sucht dich

Erstellt von DL-Redaktion am 11. Januar 2019

Willkommen im Überwachungskapitalismus

Donde estoy.jpeg

von Shoshana Zuboff

Es war im Juli 2016. Für David ging ein zermürbender Arbeitstag zu Ende. Stundenlang hatte er in einem verstaubten Gerichtssaal in New Jersey, in dem die Klimaanlage ausgefallen war, Zeugenaussagen zu einem Versicherungsfall aufgenommen. Zu Hause angelangt kam ihm die kühle Luft wie ein Bad im Ozean vor. Zum ersten Mal an diesem Tag konnte er tief durchatmen. Er machte sich einen Drink und gönnte sich eine lange Dusche. Kaum spürte er das warme Wasser auf seinem schmerzenden Rücken, klingelte es an der Tür. Draußen standen ein paar Teenager, die ihm ihre Handys entgegenstreckten. „Hey, Sie haben da ein Pokémon in ihrem Garten. Das gehört uns! Ist es okay, wenn wir hinters Haus gehen, um es zu fangen?“ David staunte: „Ein was?“ Er hatte nicht die leiseste Ahnung, wovon sie redeten. Aber er sollte es bald erfahren.

An diesem Abend klingelte es noch viermal. Alle wollten unbedingt in seinen Garten und wurden richtig sauer, wenn er sie wegschickte. Sie unterhielten sich aufgeregt, während sie auf ihren Smartphones sein Haus und seinen Garten nach ihren Kreaturen der sogenannten erweiterten Realität (augmented reality) absuchten. In dem Ausschnitt der Welt, den sie gerade wahrnahmen, sahen sie nur ihre Pokémon-Beute, sonst nichts.

Das Spiel Pokémon Go hatte Davids Haus mitsamt seiner Umgebung quasi usurpiert und in eine riesige Menge von GPS-Koordinaten umgewandelt. Es war eine ganz neue Art kommerzieller Freibeuterei: die faktische Enteignung einer privaten Sphäre zum Zweck der Gewinnmaximierung mittels Umwandlung der realen Welt in lauter entgrenzte leere Flächen, an denen sich andere Leute bereichern dürfen.

Wann hört das endlich auf, dachte David verzweifelt. Was gibt ihnen das Recht dazu? An wen kann ich mich wenden, damit das unterbunden wird? Weder ihm noch den Pokémon-Jägern kam der Gedanke, dass das, was sie zusammenbrachte, ein ganz neues und unverschämtes Geschäftsmodell war: der Überwachungskapitalismus.

Bis 1999 hatte Google trotz seiner neuen Suchmaschinenwelt, trotz der ständigen Weiterentwicklung seiner IT-Kapazitäten und trotz der tollen Namen seiner Risikokapitalgeber noch keine Methode gefunden, um das Geld der Investoren in verlässliche Einnahmen zu verwandeln.

Die Google-Nutzer lieferten zwar Rohmaterial in Form von Daten über ihr Verhalten und ihre Vorlieben, aber diese Daten wurden nur gesammelt, um die Geschwindigkeit, Genauigkeit und Relevanz der Suchergebnisse zu verbessern und die Entwicklung von neuen Produkten wie Übersetzungen zu unterstützen. Bei diesem heiklen Kräftegleichgewicht wäre es finanziell riskant und vermutlich sogar kontraproduktiv gewesen, die Nutzer für die Suchdienste zur Kasse zu bitten. Such­ergebnisse zu verkaufen hätte wiederum einen Präzedenzfall geschaffen, der Google selbst hätte gefährlich werden können, denn man hätte Geld verlangt für indexierte Informationen, die die eigenen Webcrawler von Dritten unbezahlt übernommen hatten. Anders als etwa Ap­ple, das mit dem iPod Geld verdiente, hatte Goo­gle keinen Mehrwertspinner, nichts, was sich verkaufen und in Einnahmen umwandeln ließ.

Blimp attack (2663994362).jpg

Bei Google war die Werbung damals aufs Unterdeck verbannt. Das sogenannte AdWords-Team bestand aus gerade mal sieben Personen, die fast alle die Abneigung der Gründer gegen Anzeigen teilten. Dies änderte sich abrupt im April 2000, als die legendäre Dot-Com-Economy in die Rezession abstürzte und das Paradies Silicon Valley zum Epizentrum des Finanzbebens wurde. Die Reaktion von Google auf das Finanzdesaster bewirkte die entscheidende Mutation, die aus AdWords, Google, dem Internet und dem Informa­tions­kapitalismus schlechthin ein erstaunlich profitables Überwachungsprojekt machte.

Sinnbildlich für diesen Wandel wie für das Akkumulationsprinzip, das den Erfolg von Google ausmacht, steht ein Patent mit dem Titel „Generierung von Benutzerinformationen zur Verwendung in der zielgerichteten Werbung“. Entwickelt wurde es von den drei besten Programmierern des Unternehmens, die ihre Idee 2003 so bewarben: „Die vorliegende Erfindung könnte neue Verfahren, Vorrichtungen, Nachrichtenformate und/oder Datenstrukturen beinhalten, mit denen sich Informationen über Benutzerprofile ermitteln lassen, die für das Schalten von Anzeigen genutzt werden können.“1

Google würde Verhaltensdaten von nun an nicht mehr ausschließlich zur Verbesserung des Angebots für die Nutzer auswerten, sondern um die Gedanken der Nutzer zu lesen: mit dem Ziel, die Werbung an ihren Interessen zu orientieren, die sich wiederum aus ihrem Onlineverhalten ableiten lassen. Neue Datensätze, die sogenannten Benutzerprofilinformationen (user profile information, UPI), würden die Genauigkeit dieser Vorhersagen enorm erhöhen.

Wie gewinnt man die UPIs? Den Erfindern zufolge schlicht „aus Rückschlüssen“. Mithilfe der neu entwickelten Werkzeuge lassen sich die Informationen durch die Integration der Daten und die Analyse der Suchmuster des Nutzers ermitteln, seiner Aufrufe bestimmter Seiten und zahlreicher andere Signale seines Onlineverhaltens. Damit sind Informationen zu gewinnen, die der Nutzer gar nicht persönlich preisgegeben hat, räumen die Google-Forscher ein: UPIs „können selbst dann ermittelt (oder aktualisiert oder erweitert) werden, wenn dem System keine explizite Information gegeben wurde“.

Die Informatiker haben damit klar gesagt, dass sie gewillt und mithilfe ihrer Erfindung auch in der Lage sind, sich über die Entscheidungsrechte der Nutzer hinwegzusetzen. Damit sind Verhaltensdaten, die zuvor zur Verbesserung der Qualität der Such­ergebnisse ausgewertet wurden, zur entscheidenden – und allein von Goo­gle nutzbaren – Ressource geworden, die man zum Aufbau eines dynamischen Onlinewerbemarkts braucht. So war endlich die ersehnte Wertschöpfung zu erzielen, die Google jene „nachhaltigen und exponentiell wachsenden Gewinne“ ermöglichte, die es zum Überleben brauchte.

Die Erfindung eröffnete ganz neue Möglichkeiten, Gedanken, Gefühle, Absichten und Interessen von Einzelpersonen und Gruppen zu erschließen. Sie basiert auf einer automatisierten Datenauswertung, die man mit einem Einwegspiegel vergleichen kann, denn der geheime Zugriff auf die Verhaltensdaten einer Person erfolgt ohne deren Wissen und Zustimmung. Diese totale Abschöpfung der Verhaltensdaten ermöglichte enorme Gewinne durch einen historisch einmaligen Wettbewerbsvorteil auf den neuartigen Prognosemärkten, auf denen risikoarme Voraussagen über das Verhalten von Einzelpersonen und Gruppen eingepreist und gehandelt werden. Der Einwegspiegel verkörpert die gesellschaftliche Asymmetrie der Überwachung, die noch durch das Wissens- und Machtgefälle verstärkt wird, das ein Resultat eben dieser Überwachungstechniken ist.

Der schnelle Erfolg von AdWords gab den Anstoß zu einer massiven Ausweitung der kommerziellen Überwachungssysteme. Die Werbeauftraggeber forderten immer mehr Klicks. Daraufhin wurde das System über die Google-Suchmaschine hinaus erweitert und das gesamte Internet als Vehikel für die zielgerichtete Werbung des Unternehmens genutzt.

Damit wurden, wie Google-Chefökonom Hal Varian erläutert hat, die verbesserten Fertigkeiten bei der Datengewinnung und ‑analyse auf den Inhalt jeder Webseite und jede Benutzeraktion angewendet, um aus diesen wesentliche Informa­tio­nen zu destillieren. Diese inhaltsorientierte, auf den patentierten Methoden basierende Werbung bekam den Namen AdSense. Mit ihr erzielte Google 2004 einen Jahresumsatz von mehr als 350 Millionen US-Dollar; 2010 lag er schon jenseits von 10 Milliarden Dollar.

Diese Wertschöpfung aus Verhaltensinformationen wurde ermöglicht durch das Zusammenwirken von innovativer Datenforschung, materieller Infrastruktur, Computermacht, algorithmischen Systemen und automatisierten Plattformen. Die Zahl der Klicks schoss in ungeahnte Höhen. Damit wurde die Arbeit an AdWords und AdSense für Google genauso wichtig wie die Arbeit an der eigentlichen Suchmaschine. Indem die Klickraten zum Maßstab für Relevanz wurden, entwickelte sich die Wertschöpfung aus Verhaltensinformationen zu einer neuen Geschäftssparte, die eine flächendeckende Onlineüberwachung voraussetzte.

Als Google 2004 an die Börse ging, erfuhr die Welt erstmals, wie lukrativ diese neue Marktform ist. Für die epidemieartige Ausbreitung des Überwachungskapitalismus sorgte dann die Google-Managerin Sheryl Sandberg, als sie 2007 zu Face­book wechselte und das Unternehmen von einem sozialen Netzwerk in einen Werbegiganten verwandelte. Damit wurde der Überwachungskapitalismus, mit Google als Vorreiter, zum Standardmodell des Informationskapitalismus im Internet, auf das Mitbewerber aus allen Wirtschaftsbranchen aufsprangen.

Gaggle Of Google Bikes - panoramio.jpg

Die abgeschöpften Verhaltensinformationen, auf denen das Erfolgsmodell von Google beruht, kann man als „Überwachungsgut“ bezeichnen. Es ist der unentbehrliche Rohstoff zum Erwirtschaften von „Überwachungserlösen“ und deren Umwandlung in „Überwachungskapital“. Die innere Logik, die dieser Form von Kapitalakkumulation zugrunde liegt, kann man am genauesten mit dem Begriff Überwachungskapitalismus beschreiben, der das Fundament einer ganz neuen Wirtschaftsordnung bildet.

Diese „Überwachungsökonomie“ zeichnet sich dadurch aus, dass die frühere Beziehung zwischen der Firma und ihren Nutzern, die auf Gegenseitigkeit beruhte, einem abgeleiteten Geschäftsmodell untergeordnet wird: Es geht jetzt vor allem um das Abgreifen von Informationsmehrwert zu anderen Zwecken. Damit sind die Nutzer nicht mehr die Subjekte der Wertschöpfung, sondern Objekte, aus denen das Unternehmen Google jenen Rohstoff gewinnt und sich aneignet, den es in seinen maschinellen Lernfabriken zu Prognosen verarbeitet. Dieses Endprodukt wird dann an die eigentlichen Kunden verkauft – und das sind Unternehmen, die Geld ausgeben, um auf dem neuen Terminmarkt für Verhaltensinformationen mitzumischen.

Douglas Edwards, Googles erster Markenmanager, erinnert sich, wie die Firmengründer 2001 eine Antwort auf die Frage suchten: „Was ist Google?“ Damals habe Google-Mitgründer Larry Page sinniert: „Wenn man das Produkt kennzeichnen will, würde es wohl auf persönliche Informationen hinauslaufen … Die Leute werden enorme Datenmengen erzeugen … Alles, was du je gehört, gesehen oder erlebt hast, wird durchsuchbar. Dein ganzes Leben wird durchsuchbar sein.“2

Gewissheiten am Fließband produzieren

Quelle     :       Le Monde diplomatique             >>>>>            weiterlesen

————————————————————————

Grakikquellen    :

Oben     —    navegar

Abgelegt unter International, Medien, Opposition, Politik und Netz | Keine Kommentare »

Recht auf Internet

Erstellt von DL-Redaktion am 7. Januar 2019

Digitalpolitik für das Gemeinwohl

File:WiFi Internet Access Havanna.JPG

Users of a WiFi Internet HotSpot in Havanna, Cuba.

Von Thomas Wagner

Die Macht von Netzunternehmen wächst. Selbst linker Aktivismus braucht Facebook. Zeit für eine digitale Infrastruktur in öffentlicher Hand.

Die Situation ist uns allen vertraut: Man ist zum ersten Mal zu Besuch bei netten, aber noch fremden Leuten und nimmt Notiz von den noch unvertrauten Regeln, die bei ihnen zu Hause gelten. Behalte ich die Straßenschuhe an oder schlüpfe ich in die freundlich bereitgestellten Hausschlappen? Darf im Wohnzimmer geraucht werden oder muss ich mich zu den andern frierenden Besuchern auf den eisigen Balkon stellen?

Ob mir die Wünsche der Gastgeber nun gefallen oder nicht, eines ist klar: Die Höflichkeit gebietet zunächst einmal, ihnen zu folgen. Schließlich bewege ich mich in ihrer Privatsphäre und nicht in einem Park oder einer öffentlichen Straße, in denen die Gesetze eines Landes gelten. Ganz ähnlich verhält es sich bei den Angeboten von kommerziellen Plattformen im Internet.

Wer Facebook nutzt, betritt das Wohnzimmer von Mark Zuckerberg, sagt die Medienwissenschaftlerin Stefania Milan von der Universität Amsterdam. Das Bild trifft die Realität. Was auf den Seiten sozialer Netzwerke geschieht, bestimmen nicht die Nutzer, sondern die Unternehmenseigner und Aktionäre.

Wir müssen uns daher auch nicht darüber wundern, dass harmlose Nacktfotos aus dem Netz verschwinden, jeder unserer Schritte ausgeforscht und die so gewonnenen Verhaltensdaten den Unternehmen ihre intransparenten Geschäften mit Werbekunden ermöglichen. Diese Daten sind so wichtig für das Geschäftsmodell von Facebook und Co, dass die Internetgiganten Heerscharen von Leuten beschäftigen, die uns Nutzer von den Bedienfunktionen ihrer Seiten geradezu abhängig machen sollen. Je besser sie uns kennen, desto besser fürs Geschäft. Mit dem Schutz der Privatsphäre stehen diese Unternehmen auf dem Kriegsfuß.

Facebook und Co sind schwer zu meiden

Die Wirtschaftswissenschaftlerin Shoshana Zuboff von der Harvard Business School hat dafür den Begriff „Überwachungskapitalismus“ geprägt. Dessen ungeheure Wachstumsdynamik hat Monopolunternehmen hervorgebracht, die weniger innovativ sind, als die Bewunderer des Silicon Valley behaupten. Häufig bremsen sie den freien Wettbewerb um die beste Lösung für bessere Produkte, indem sie mögliche künftige Konkurrenten in einem möglichst frühen Stadium aufkaufen.

File:ISS Communication Systems.png

Dieses Diagramm zeigt die verschiedenen Systeme.

Innerhalb von wenigen Jahren und Jahrzehnten sind aus kleinen kreativen Start-ups gigantische Konzerne geworden, die ihre enorme ökonomische Macht mittels Stiftungen und Sponsoring in gesellschaftlichen Einfluss umzumünzen verstehen. Demokratische Regierungen und Kartellbehörden sind von der ungeheuren Wachstumsdynamik der Internetökonomie überrascht worden.

Wie weit die Macht der Internetgiganten heute reicht, wird schon daran deutlich, dass selbst der linke Aktivismus, wenn er eine größere Zahl von Menschen erreichen will, um die Nutzung von Facebook oder WhatsApp kaum herumkommt. Unterdessen scheint die Gesetzgebung der Her­ausforderung durch den sich rasch verändernden digitalen Kapitalismus beinahe hoffnungslos hinterherhinken zu müssen.

Über Eigentumsverhältnisse nachdenken

Quelle        :      TAZ           >>>>>          weiterlesen

————————————————————————–

Grafikquellen         :

Oben       —     Users of a WiFi Internet HotSpot in Havanna, Cuba.

Source Own work
Author Othmar Kyas
w:en:Creative Commons
attribution share alike
This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

—————————

Unten      —        A diagram showing the various systems used by the International Space Station to communicate with the ground, spacewalking astronauts and other spacecraft.

Source http://www.nasa.gov/pdf/167129main_Systems.pdf (page 12 of 14)
Author Gary Kitmacher/NASA

This file is in the public domain in the United States because it was solely created by NASA. NASA copyright policy states that „NASA material is not protected by copyright unless noted„. (See Template:PD-USGov, NASA copyright policy page or JPL Image Use Policy.)

Abgelegt unter International, Politik und Netz, Regierung | Keine Kommentare »

Alles außer AfD :

Erstellt von DL-Redaktion am 7. Januar 2019

Was wir über das große Datenleck wissen

Datei:2 men using their computers.jpg

Quelle     :     Netzpolitik.ORG

Von 

Die Aufregung ist groß: Persönliche Daten von Prominenten und Politikern aller Parteien – außer der AfD – sind im Netz aufgetaucht. Wir sammeln die Fakten zu der Datensammlung, deren Veröffentlichung jetzt bekannt wurde.

Seit Anfang Dezember sind persönliche Informationen wie Handydaten, Mailadressen, Bankdaten, Pass- und Ausweisdokumente und Chats von zahlreichen Politikern und Prominenten veröffentlicht worden. In diesen Daten finden sich beispielsweise Ausschnitte aus privaten Twitter-Nachrichten, die auch das Familienleben der Opfer betreffen. Vermutlich wurden also die entsprechenden Account-Daten erbeutet.

Unter den Opfern sind nicht nur Politiker des Bundes und der Länder, sondern auch Prominente wie Nico Semsrott oder Jan Böhmermann. Für diese bekannten Personen wurden die veröffentlichten Daten jeweils bei mehreren Dienstleistern hochgeladen. Das soll offenbar verhindern, dass alle Kopien zu schnell gelöscht werden können. Die Daten der Betroffenen sind zwar nicht alle aktuell, umfassen neben dienstlichen Informationen aber oft auch private Mailadressen. Ein Beispiel ist die Google-Mailadresse von Dorothee Bär aus dem Bundeskanzleramt.

Warum wurde erst jetzt etwas gemerkt?

Dass eine Datenveröffentlichung droht, war bereits seit einigen Tagen klar: Schließlich bestanden mehrere Twitter-Accounts und auch Video-Kanäle, die in kurzen Filmchen von fünf bis sechs Minuten die Daten zeigen. Die Daten wurden über den mittlerweile gesperrten Twitter-Account @_0rbit und andere Accounts seit Anfang Dezember geteilt, aber über andere, kleinere Twitter-Accounts weiterhin verbreitet. Trotz der mehr als 18.000 Follower bei @_0rbit fiel der Hack erst gestern abend immer mehr Menschen auf, was darauf verweist, dass die Follower des Accounts nicht gut vernetzt sind bzw. keine Relevanz besitzen. In Fahrt kam die Veröffentlichung erst, als der Twitter-Account des bekannte Youtubers @unge übernommen wurde.

Gelöscht ist mittlerweile auch der zugehörige Account bei Blogspot, Backups der Daten sind aber noch an unterschiedlichen Stellen im Netz verfügbar.

Das BSI und andere Behörden wussten angeblich schon im Dezember vom Datenleck. Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, sagte laut Tagesspiegel gegenüber dem Fernsehsender Phönix: „Wir haben schon sehr frühzeitig im Dezember auch schon mit einzelnen Abgeordneten, die hiervon betroffen waren, dementsprechend gesprochen“, man habe Gegenmaßnahmen eingeleitet.

Welche Daten sind veröffentlicht worden?

Es sind Handydaten, Kontaktdaten, Mailadresse, Bankdaten, Pass- und Ausweisdokumente, persönliche Bilder unter anderem von Kindern sowie Chats veröffentlicht worden. Dazu kommen einige Dokumente und wenige Kreditkartendaten. Betroffen sind neben den schon erwähnten Politikern und Prominenten auch Journalisten der ARD.

Welche staatlichen Stellen sind an dem Fall dran?

Das nationale Cyber-Abwehrzentrum kam am Freitagmorgen zu einer Krisensitzung zusammen. Dazu zählten Vertreter vom Bundesverfassungsschutz, des Bundeskriminalamts und des Auslandsgeheimdienstes Bundesnachrichtendienst. Ob diese Form von Veröffentlichung, die offenkundig über längere Zeit zusammengetragen wurde, eine solche Krisensitzung rechtfertigt, erscheint zweifelhaft. Denn auf einen versierten oder professionellen Hack großen Ausmaßes deutet nichts hin. Eventuell könnte die Tatsache, dass auch hochrangige Politiker ins Visier geraten und dass Vertreter des Kanzleramts betroffen sind, den Ausschlag zur Krisenzusammenkunft gegeben haben. Nach Angaben des Bundesjustizministeriums prüft nun außerdem auch der Generalbundesanwalt den Fall.

Woher kommt der Hack?

Interessanterweise spart die Veröffentlichung Politiker der rechtsradikalen AfD aus und konzentriert sich auf „Lieblingsgegner“ der Rechten wie Jan Böhmermann. Auch wird in einem verbreiteten Video das Logo der CDU als Halbmond gezeigt, was auf rechte Kreisen hindeutet, sowie unter Rechten beliebte Begriffe verwendet. Im gesperrten Twitter-Account gab es etwa einen Tweet mit dem Wort „Meddl“, was auf einen Zusammenhang mit Siff-Twitter hinweist. Wirkliche Belege für die Herkunft des Hacks sind das natürlich noch nicht, eine solche Auswahl kann auch ein bewusster Bluff und eine falsche Fährte sein. T-Online ist in einer Recherche der oder den für das Leck verantwortlichen Person/en näher gekommen, es handle sich um einen „alten Bekannten“ aus der Youtube-Szene.

Ist es überhaupt ein Hackerangriff?

Dazu lässt sich noch nicht viel sagen. Es ist aber wahrscheinlich, dass Passwörter erraten oder sonstwie ergattert wurden. Das ist noch kein elaborierter Hack, sondern kann ohne viel Expertise durchgezogen werden. Dass sich professionelle oder bezahlte Hackergruppen hier dauerhaft in den Rechnern der Betroffenen festgesetzt hätten, dafür gibt es keine Anhaltspunkte. Das Bundesinnenministerium sagt in einer Pressemitteilung vom Freitagnachmittag: „Nach einer ersten Analyse deutet vieles darauf hin, dass Daten durch die missbräuchliche Nutzung von Zugangsdaten zu Clouddiensten, zu E-Mail- Accounts oder zu sozialen Netzwerken erlangt wurden.“

Wie kann man sich vor solchen Hacks selbst schützen?

Sichere und für jeden Account unterschiedliche Passwörter sind der erste Schritt. Für alle weiteren Fragen hilft unser kleiner Leitfaden zur digitalen Selbstverteidigung. Generell sollte jeder darauf achten, die benutzten Betriebssysteme und Programme stets aktuell zu halten.

Was empfiehlt das BSI den Betroffenen?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Betroffenen am Freitagabend eine Liste mit Empfehlungen zugeschickt. Hierin wird der Vorfall als Bedrohungslage 2/Gelb eingestuft, die Skala geht bis 4/Rot. Laut diesem Schreiben, das wir hier veröffentlichen (PDF), geht das BSI derzeit von folgenden Hypothesen aus:

  • Die Daten stammen nicht aus wenigen zentralen Datenbanken, sondern aus einer Vielzahl unabhängiger Quellen.
  • Alle gesichteten veröffentlichten Daten lassen sich prinzipiell dadurch erklären, dass Zugangsdaten zu privaten Postfächern, Cloud-Diensten und Sozialen Netzwerken (mittels Phishing) gestohlen oder erraten wurden.
  • Es gibt bisher keine Hinweise auf Schadsoftware-Infektionen als Quelle der Daten.

Den Betroffenen empfiehlt das BSI kurzfristig die Passwörter ihrer Accounts, beginnend mit E-Mail-Konten und Facebook-Accounts zu ändern und zu überprüfen, ob die Einstellungen der Accounts verändert wurden. Langfristig empfiehlt das BSI den Betroffenen unter anderem starke Passwörter, 2-Faktor-Authentifizierung, die Nutzung von VPN und Mailverschlüsselung.

Was könnte die Politik tun, um vor solchen Hacks zu schützen?

Jetzt wird davon gesprochen, dass die „Urheber das Vertrauen in unsere Demokratie und ihre Institutionen beschädigen“ wollten, wie es Justizministerin Katarina Barley ausdrückte. Dabei ist die Politik auch selbst gefragt, um den Datenschutz zu stärken. Es braucht mehr Geld für die digitale Kompetenzvermittlung, mehr Stellen in den Datenschutzbehörden und eine politische Stärkung des Prinzips „Privacy by Default“. Die große Koalition betreibt durch die Einführung von Staatstrojanern selbst die Offenhaltung von Sicherheitslücken und blockiert bei der E-Privacy-Verordnung eine Stärkung von Verbraucherrechten. Politik muss endlich begreifen, dass Datenschutz kein Hemmnis ist, sondern im Gegensatz dazu Werkzeuge der digitalen Selbstverteidigung, einfach zu nutzende Open-Source-Verschlüsselungen, Passwortmanager und ähnliche Privacy-Tools fördern.

Welches sind die unbrauchbarsten Reaktionen aus der Politik?

Thorsten Frei, stellvertretender Vorsitzender der Unionsfraktion im Deutschen Bundestag will zurückhacken. In der Stuttgarter Zeitung wird er mit dem Worten zitiert: „Dabei geht es dann nicht mehr nur um defensive Datenabwehr, sondern um die Möglichkeit zu einem aktiven Gegenangriff, der auch dazu führen kann, Server im Ausland, die die abgegriffenen Daten speichern, aktiv zu zerstören.“ Wie ein solcher Hackback im vorliegenden Fall eingesetzt werden könnte, verriet der Politiker nicht.

—————————————-

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————————-

Grafikquelle     :      Two men are using their computers (playing computer game).

Urheber Love Krittaya /   Quelle  :  Eigenes Werk
Public domainPublic domainfalsefalse
Public domain Ich, der Urheberrechtsinhaber dieses Werkes, veröffentliche es als gemeinfrei. Dies gilt weltweit.
In manchen Staaten könnte dies rechtlich nicht möglich sein. Sofern dies der Fall ist:
Ich gewähre jedem das bedingungslose Recht, dieses Werk für jedweden Zweck zu nutzen, es sei denn, Bedingungen sind gesetzlich erforderlich.

Abgelegt unter Deutschland, Innere Sicherheit, Politik und Netz, Regierung | Keine Kommentare »

Congress im Heimkino

Erstellt von DL-Redaktion am 28. Dezember 2018

#35C3:  Programmempfehlungen für den Chaos Communication Congress im Heimkino

Quelle     :         Netzpolitik. ORG

Von

Kein Ticket für den 35. Chaos Communication Congress? Macht nichts, denn zuschauen, wenn sich Hackerinnen und Hacker aus der ganzen Welt in Leipzig treffen, kann man auch per Livestream. Die Programmtipps der Redaktion.

Wenn sich Ende des Jahres wieder die Hackerszene zum Chaos Communication Congress trifft, gibt es viele gute Gründe zuzuschauen. Denn was auf dem Congress besprochen wird, betrifft und interessiert längst nicht mehr bloß Menschen mit Informatikstudium oder selbstgebautem Funkgerät. Die Auswirkungen von Technologie auf die Gesellschaft dürften in diesem Jahr den wenigsten entgangen sein – vor allem, wenn sie dieses Blog lesen. Auf dem Congress wird gelötet und gehackt. Es geht aber auch um den Aufstieg der Rechten im Netz, um die elektronische Gesundheitsakte, um Datenspuren auf Netflix oder die Frage, was Künstliche Intelligenz mit der Seele zu tun hat. Sprich: um Themen, die auch diejenigen bewegen, die noch nie eine Zeile Programmcode in ihrem Leben getippt haben.

Die Tickets waren auch in diesem Jahr wieder schneller ausverkauft als man „Refresh“ drücken konnte. Es gibt allerdings noch zirkulierende Tickets und eine Wiki-Seite als Tauschbörse für Kurzentschlossene. Für die Daheimgebliebenen stellt der CCC allerdings einen Livestream zur Verfügung, den ihr hier schauen könnt. Wir steuern ein paar Programmtipps aus der Redaktion bei und ihr könnt in Puschen auf dem Sofa sitzen bleiben.

Wir haben Vorträge und Diskussionen mit Beteiligung unserer Redaktion in einem extra Artikel zusammengefasst.

Aus der Wurstfabrik: Innenansichten aus dem Bundestag

„Alle Macht geht vom Volke aus“, klar. Aber wie die vom Volk mit Macht Ausgetatteten im Bundestag arbeiten, das bekommt nur mit, wer einen Hausausweis trägt. Umso interessanter sind die Talks auf dem Congress, die Einblick geben. Etwa den mit dem AfD: Die AfD-Bundestagsfraktion ist eher für ihre rassistischen und islamfeindlichen Provokationen bekannt als für ihre Netzpolitik. Dabei lohnt es sich hinzuschauen, sagt eine Grünen-Mitarbeiterin, die im Plenarsaal und in Ausschüssen mit der Partei zu tun hat. In ihrem Talk stellt sie vor, wie die AfD auf einem vermeintlich neutralen Politikfeld ihre Agenda vorantreibt und gibt Hinweise, wie andere netzpolitisch Aktive damit umgehen können.

Ebenfalls im Bundestag arbeitet Anne Roth, Referentin der Linksfraktion für Netzpolitik. Sie spricht über ein Thema, zu dem die Fraktion vor Kurzem eine ausführliche Kleine Anfrage gemacht hat: Gewalt gegen Frauen im Internet. Denn egal ob Stalking, Einschüchterung oder Überwachung: die Gewalt, die Frauen im Alltag erleben, häufig von einem Partner oder Ex-Partner, setzt sich im Digitalen fort. Ehemänner installieren Spyware auf dem Telefon, Exfreunde posten aus Rache Nacktfotos im Netz, Hater schicken Morddrohungen auf Twitter. Nur leider fehlen Zahlen dazu, wie oft und wer diese Taten ausübt – und auch der Wille aus der Politik, dies zu ändern.

– Chris Köver

Grundlagen für Alle! Ein enger erster Tag

Die Juristin und Datenschutz-Expertin Beata Hubrig spricht am ersten Tag über „Datenschutz für Neulandbürger“ und vermittelt darin in einem Crashkurs das notwendige DSGVO-Grundwissen. Kann man immer gebrauchen. Etwas später erklärt Peter Stuge „How does the Internet work?“ und vermittelt dabei Grundwissen über Internet-Protokolle und weitere Grundlagen. Frank Rieger spricht über „Hackerethik – eine Einführung“ und erläutert dabei Verantwortung und Ethik beim schöpferisch-kritischen Umgang mit Technologie.

Starbug und Julian präsentieren danach Möglichkeiten, „Venenerkennung zu hacken“, eine der letzten Bastionen biometrischer Systeme, die sich als nicht so sicher herausstellen, wie das die Hersteller gerne kommunizieren. Klaus Landefeld erklärt im Anschluss Grundlagen über „G10, BND-Gesetz und der effektive Schutz von Grundrechten“ und wie der DECIX vor dem Bundesverfassungsgericht gegen die strategische Fernmeldeüberwachung des BND klagt.

Abends spricht Kurt Opsahl von der EFF über das NSA-Netzwerk „It Always Feels Like the Five Eyes Are Watching You“ und gibt ein Update zu Folgen der Snowden-Enthüllungen.

Abend-Tipp für den zweiten Tag um 23:50 im Raum Eliza: „Mondnacht“ von Stanislav Lem. Das berühmte SF Rundfunk-Hörspiel als Lesung mit analogen und digitalen Mitteln. Mit Jule Torhorst, Tammo Messow und Ted Siegert. Ich habs schon einmal gehört und es war schön.

– Markus Beckedahl

Daten, Daten, Daten

Am ersten Tag präsentiert Martin Tschirsich gruselige Erkennntnisse aus der Welt der Gesundheitsdaten: „All Your Gesundheitsakten Are Belong To Us“. Einordnung der Debatte um Cambridge Analytica und Grundwissen über das System der US-Onlinewahlkämpfe liefert Damon McCoy in „Explaining Online US Political Advertising“ am Tag 2. Ebenfalls an dem Tag präsentiert Claudio Agosti seine Erkenntnise über die Arbeitsweise der Facebook-Newsstream-Algorithmen in „Analyze the Facebook algorithm and reclaim data sovereignty“. Katarina Nocun und Letty sprechen am dritten Tag über „Archäologische Studien im Datenmüll“ und zeigen dabei, was man alles mit Datenschutz-Auskunftsrechten über die eigene Datennutzung lernen kann.

– Ingo Dachwitz

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————–

Grafikquelle     :

Assemblies, leuchtende Rohrpostkartusche im Wellschlauch, 30C3

Abgelegt unter APO, Politik und Netz, Positionen, Überregional | Keine Kommentare »

EU-Urheberrecht

Erstellt von DL-Redaktion am 11. Dezember 2018

Lobby-Wettlauf mit Popstars und Kondomen

File:14-02-06-Parlement-européen-Strasbourg-RalfR-003.jpg

Quelle     :  Netzpolitik.ORG

Von  

Eigentlich sollte eine große EU-Reform das Urheberrecht fit für das Internetzeitalter machen. Doch die Stimmen der Nutzer wurden fast völlig von großen Firmen und Verbänden übertönt, berichten Lobbywächter. Ihr Bericht zeigt die Tricks von Rechteinhabern und Tech-Konzernen.

Die Reform des EU-Urheberrechts hat Lobbyisten in Brüssel zu selten gesehenen Rekordleistungen beflügelt. Vertreter der großen Tech-Firmen und der Rechteinhaber wetteifern, ihren Einfluss auf die EU-Gesetzgeber geltend zu machen. Dabei setzen sie auf kuriose Mittel: So verschickten Lobbyisten Kondome an Abgeordnete und brachten Popstars ins EU-Parlament. Die Lobby-Olympiade zeigt, wie anfällig der europäische Gesetzgebungsprozess für den Einfluss großer Firmen ist. Das schreiben die Lobbywächter von Corporate Europe Observatory in einem heute erschienenen Bericht.

Die EU arbeitet seit Jahren an der Urheberrechtsreform. Sie soll Copyright-Regeln an das Internet-Zeitalter anpassen und eine faire Entlohnung von Künstlern garantieren. Der Prozess ist allerdings von Lobbyisten gekapert worden, wie der Bericht der Lobbywächter deutlich macht. Selten war ein EU-Gesetz so hart umkämpft wie dieses. Besonders umstritten sind Pläne für verpflichtende Uploadfilter für Online-Plattformen und ein EU-weites Leistungsschutzrecht.

Hunderte Treffen mit Lobbyisten

Die Zahlen sprechen eine deutliche Sprache. Allein die EU-Kommission trug 785 Begegnungen mit Interessenvertretern in Sachen Urheberrecht in ihr Lobbyregister ein. Im Parlament waren es wohl noch mehr, doch bisher müssen Lobby-Treffen dort nicht protokolliert werden. Einzelne Beispiele machen allerdings die Intensität der Auseinandersetzung deutlich.

Ein Lobby-Verband verschickte Briefe mit Kondomen an EU-Abgeordnete. „We love tech giants. We love protection, too“, lautete der Begleitspruch. Versandt wurden die Briefe von dem Verband Europe for Creators, zu dem auch die deutsche GEMA und die österreichische AKM gehören.

Für Aufsehen sorgten Interventionen von Stars in die Debatte. Bekannte Künstler wie Paul McCartney und Placido Domingo schickten einen offenen Brief an das EU-Parlament, in dem sie für Uploadfilter warben. Die Antwort kam prompt: Einen Tag vor der entscheidenden Abstimmung trat Rapper Wyclef Jean im EU-Parlament auf und warnte vor Eingriffen in die Netzfreiheit. Der Einsatz mag von aufrichtiger Überzeugung motiviert gewesen sein. Allerdings erwähnte Jean nicht, dass er zuvor in Werbung für Google-Produkte und bei Events im Google-Hauptquartier aufgetreten war.

Eine Gruppe von Presseagenturen machte das Leistungsschutzrecht gar zur „Frage von Leben und Tod“. Eine an Abgeordnete verschickte Broschüre zeigt die Arbeit des AFP-Reporters Sammy Ketz in einem Konfliktgebiet im Irak und suggeriert, dass nur mehr Geld für die Verlage die Arbeit von Journalisten in Kriegsgebieten absichern kann.

Endgültiger Text diese Woche erwartet

Tatsächlich konnten die Rechteinhaber im Streit ums Urheberrecht für sie wesentliche Punkte durchsetzen. Die Wünsche der Musik- und Filmbranche nach verpflichtenden Uploadfilter und die Rufe der Verleger nach dem Leistungsschutzrecht schafften es in die Vorschläge des EU-Parlaments und der Mitgliedsstaaten.

Ein Endergebnis in dem Lobby-Wettlauf wird diese Woche erwartet: Vertreter von Mitgliedsstaaten, Kommission und Parlament wollen nach letzten Verhandlungen am Donnerstag einen fertigen Gesetzestext präsentieren. Dieser könnte im Januar beschlossen werden.

Punktsieg für Axel Springer

Eine wichtige Stimme in der Debatte ist Mathias Döpfner, Chef des Axel-Springer-Verlags und Präsident des Bundesverbands Deutscher Zeitungsverleger. Döpfner und die Verleger attackierten in der Debatte immer wieder das Lobbying von Google und anderer US-Technologiekonzerne. Damit lenkten die Verlage von ihrer eigenen Kampagne ab.

Springer-Chef Döpfner traf im September 2017 höchstpersönlich zwei einflussreiche EU-Politiker: den früheren Digitalkommissar Günther Oettinger und den Berichterstatter des EU-Parlaments zur Urheberrechtsreform, Axel Voss. Es war nicht das einzige Treffen dieser Art: Vertreter der Musikindustrie, der Verlage und Verwertergesellschaften führen klar die Liste der Treffen der Kommission zum Urheberrecht an. Google und andere Tech-Firmen machten zwar ebenfalls erheblich Wind, konnten aber offenbar mit den Rechteinhabern nicht mithalten.

Der Machtkampf zwischen den Silicon-Valley-Giganten und Rechteinhabern übertönte die Stimme der Zivilgesellschaft und der Internetnutzer praktisch völlig, resümiert Corporate Europe Observatory. „Es ist klar, dass die Wirtschaftslobby aus Tech-Firmen, Verlagen und Verwertungsgesellschaften die öffentliche Debatte über die Chancen und Risiken der Urheberrechts-Richtlinie komplett übernommen hat.“ Das öffentliche Interesse sei klar ignoriert worden.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————–

Grafikquellen      :

Oben   —      Wikipedia im Parlament – Europäischer Gerichtshofs für Menschenrechte

Author © Ralf Roletschek

This file is licensed under the Creative Commons Attribution 3.0 Unported license.
———————–

2.) von Oben     —       Kondomautomat

——————————–

Unten   —     Privat    DL-Redaktion

Abgelegt unter Opposition, Politik und Netz, Regierungs - Werte, Überregional | Keine Kommentare »

Antisemitismus im Netz

Erstellt von DL-Redaktion am 6. Dezember 2018

Keine Logik, keine Konsistenz, keine Plausibilität

Soros talk in Malaysia.jpg

Eine Kolumne von

Der Milliardär und Philanthrop George Soros bietet für Rechtsextreme ein klares Feindbild: Er ist Jude und er ist reich. Außerdem ist er mal Marxist und mal Hyperkapitalist, ganz wie es gerade passt.

Wer im Internet unterwegs ist und über Wahrnehmungsorgane verfügt, wird mit hoher Wahrscheinlichkeit schon einmal vermeintlich kritische, in Wahrheit hasserfüllte Äußerungen über George Soros bemerkt haben. Der amerikanisch-ungarische Milliardär, Investor und Philanthrop ist, maßgeblich mithilfe sozialer Medien, zu einem stehenden Begriff geworden.

George Soros ist jüdischer Abstammung, sein Name funktioniert im Netz als Blitzableiter des Antisemitismus. So wie „Israel-Kritik“ oder „Zionismus-Kritik“ von linken und muslimischen Gruppen als Tarnmäntelchen über ihren Antisemitismus geworfen wird, ist „Soros-Kritik“ insbesondere von rechter und rechtsextremer Seite ein Feigenblatt für Judenhass.

„Wohin ihr faßt, ihr werdet Juden fassen.“*

Eine der wichtigsten Funktionen sozialer Netzwerke sind Meme, Gedankensplitter, die darauf angelegt sind, weiterverbreitet zu werden. Das kann eine Bild-Text-Kombination sein, ein animiertes Bildchen (Gif) oder eine knappe Anekdote. Manchmal reicht ein cleveres Wortspiel. Das erste große deutsche Mem in sozialen Medien war wahrscheinlich „Zensursula“, erfunden vom Twitterer Erdgeist. Auf Ursula von der Leyen gemünzt, verband es 2009 „Zensur“ und „Ursula“, als die damalige Familienministerin die Netzsperren einführen wollte.

Das Mem Zensursula war die perfekte Verdichtung einer politischen Haltung samt Feindbild, es war eines der maßgeblichen Instrumente für das Ende der Netzsperren. Meme können enorme politische und gesellschaftliche Wirksamkeit entfalten, sie enthalten einen Anreiz zur Weiterverbreitung ebenso wie eine inhaltliche Botschaft, ein internetbasiertes, hochfunktionales Kommunikationsprinzip. „Soros“ ist zu einem der wichtigsten antisemitischen Meme im Netz geworden.

„Die Juden, nur die Juden! Sie heißen Morgenthau und Lehmann und stehen als sogenannter Gehirntrust hinter Roosevelt, sie heißen Melchett und Sassoon und fungieren als Geld- und Auftraggeber Churchills, sie heißen Kaganowitsch und Ehrenburg und sind die Schrittmacher und geistigen Wortführer Stalins.“ *

George Soros ist jüdischer Abstammung, sein Name funktioniert im Netz als Blitzableiter des Antisemitismus. So wie „Israel-Kritik“ oder „Zionismus-Kritik“ von linken und muslimischen Gruppen als Tarnmäntelchen über ihren Antisemitismus geworfen wird, ist „Soros-Kritik“ insbesondere von rechter und rechtsextremer Seite ein Feigenblatt für Judenhass.

„Wohin ihr faßt, ihr werdet Juden fassen.“*

Eine der wichtigsten Funktionen sozialer Netzwerke sind Meme, Gedankensplitter, die darauf angelegt sind, weiterverbreitet zu werden. Das kann eine Bild-Text-Kombination sein, ein animiertes Bildchen (Gif) oder eine knappe Anekdote. Manchmal reicht ein cleveres Wortspiel. Das erste große deutsche Mem in sozialen Medien war wahrscheinlich „Zensursula“, erfunden vom Twitterer Erdgeist. Auf Ursula von der Leyen gemünzt, verband es 2009 „Zensur“ und „Ursula“, als die damalige Familienministerin die Netzsperren einführen wollte.

"Jüngste Erkenntnisse der Trollforschung" (5634704667).jpg

Das Mem Zensursula war die perfekte Verdichtung einer politischen Haltung samt Feindbild, es war eines der maßgeblichen Instrumente für das Ende der Netzsperren. Meme können enorme politische und gesellschaftliche Wirksamkeit entfalten, sie enthalten einen Anreiz zur Weiterverbreitung ebenso wie eine inhaltliche Botschaft, ein internetbasiertes, hochfunktionales Kommunikationsprinzip. „Soros“ ist zu einem der wichtigsten antisemitischen Meme im Netz geworden.

„Die Juden, nur die Juden! Sie heißen Morgenthau und Lehmann und stehen als sogenannter Gehirntrust hinter Roosevelt, sie heißen Melchett und Sassoon und fungieren als Geld- und Auftraggeber Churchills, sie heißen Kaganowitsch und Ehrenburg und sind die Schrittmacher und geistigen Wortführer Stalins.“ *

Quelle      :           Spiegel-online            >>>>>             weiterlesen

—————————————————————

Grafikquellen        :

Oben       —           George Soros talk in Malaysia

Abgelegt unter Medien, Politik und Netz, Positionen | Keine Kommentare »

Das ist kein Liebeslied:

Erstellt von DL-Redaktion am 5. Dezember 2018

Ende der Amtszeit der Bundesdatenschutzbeauftragten

KAS-Voßhoff, Andrea-Bild-3052-1.jpg

Folgte sie Merkel allzu willig ins „Neuland“?

Quelle     :        Netzpolitik.ORG

Kommentar von

Dass sich die allzu blasse Noch-Bundesdatenschutzbeauftragte fachkundig in öffentlichen Diskussionen zu Wort meldet, erwartet wohl niemand mehr. Ihr gerade gewählter Nachfolger im Amt steht vor einer Herausforderung: Sowohl Datenschutz als auch Informationsfreiheit gehören wieder stärker in den Fokus der Öffentlichkeit.

Könnten Sie ohne Hilfe eines informationstechnischen Gerätes den Namen der Noch-Bundesbeauftragten für den Datenschutz und die Informationsfreiheit nennen? Das Amt, das auszufüllen sie vom Bundestag gewählt worden war, hatte vor ihrem Antritt eine wichtige Funktion: nicht nur als eine Behörde, die ganz praktisch und nach gesetzlichen Vorgaben Fragen des Datenschutzes und der Informationsfreiheit bearbeitet, sondern auch als eine wegweisende Instanz, die fachkundig am öffentlichen Diskurs zu genau diesen Fragen teilnimmt. Die Noch-Amtsträgerin hat diese Aufgabe gleich für beide Sachgebiete schlicht nicht wahrgenommen, trat zu leise und zu selten öffentlich in Erscheinung. Sie hat damit die Bedeutung der Behörde im öffentlichen Diskurs maximal heruntergewirtschaftet. Was ihre Vorgänger in vielen Jahren Arbeit aufgebaut haben, ist insofern dahin, dass nach ein paar Jahren des Dahinsiechens nun niemand mehr nach einer kompetenten Stellungnahme der Amtsträgerin fragt.

Sie heißt übrigens Andrea Voßhoff. In ihre Amtszeit fällt eine Vertrauenskrise und auch ein Imagewandel der deutschen Geheimdienste, die von der NSU-Mordserie, den NSA-BND-Skandalen und zuletzt von den Eskapaden des ehemaligen Verfassungsschutzpräsidenten Hans-Georg Maaßen geprägt war. An der Diskussion über eine Neuorientierung, die auf die Skandale hätte folgen müssen, beteiligte sich die Amtsträgerin nicht, obwohl ihr Amt als Bundesbeauftragte für den Datenschutz auch die Kontrolle und Prüfung der Bundesgeheimdienste umfasst.

Während die Christdemokratin Amtsträgerin war, erhitzten sich die Gemüter auch über die Streitfragen zum Staatstrojaner. Ursache war zum einen das zweite Staatstrojaner-Urteil anlässlich der verfassungsrechtlichen Prüfung des BKA-Gesetzes. Die Bundesbeauftragte für den Datenschutz ließ sich bei der mündlichen Anhörung gar nicht erst blicken. Zum anderen brachte die Große Koalition mit einer Änderung der Strafprozessordnung eine Gesetzesreform durch den Bundestag, die den möglichen Einsatz von Staatstrojanern enorm erweiterte.

Hierzu war tatsächlich von Voßhoff immerhin eine kritische öffentliche Wortmeldung zu hören. Sie kritisierte, dass sie im gesetzgeberischen Prozess weitgehend missachtet und stark unter Zeitdruck gesetzt wurde. Aber die Amtsträgerin muss sich fragen lassen, ob nicht auch ihr eigenes Verhalten dazu beitrug, dass die Bundesregierung und das Parlament offenkundig wenig Wert auf ihre Einschätzung und Expertise legten. In der Sache übrigens, also der Frage, welche rechtlichen und technischen Probleme die Gesetzesänderung mit sich bringt, hielt sie sich wie immer vom öffentlichen Diskurs fern.

In ihre Amtszeit fällt auch das Inkrafttreten der EU-Datenschutzgrundverordnung (DSGVO), zu der es seitens der Amtsträgerin offenbar kaum etwas zu sagen gab. Aber weil alle schon jahrelanges Schweigen gewöhnt waren, hat auch schon fast keiner mehr erwartet, dass sich Voßhoff fachkundig zu Wort melden würde. Ihr gerade gewählter Nachfolger Ulrich Kelber hat hingegen versprochen, die DSGVO zu seinem Schwerpunkt zu machen. Die DSGVO-Umsetzung betonte der Sozialdemokrat und derzeitige parlamentarische Staatssekretär im Bundesjustizministerium in einer Erklärung zu seiner Wahl als eine „wichtige Aufgabe“.

Es waren lange und wichtige politische Debatten, die Voßhoff in keiner Weise prägen oder auch nur Akzente darin setzen konnte. Dazu kamen viele weitere große und kleine Diskussionen, die sich in jeder einzelnen Woche ihrer Amtszeit zeigten, aber größtenteils unkommentiert blieben.

Auf den letzten Metern

Bis Anfang Januar wird Voßhoff ihr Amt noch mehr oder minder ausfüllen, dann erst übernimmt Kelber. Ob es zum Abschluss noch irgendetwas Bedeutsames von ihr zu hören oder lesen geben wird, bleibt abzuwarten. Hohe Erwartungen daran, dass sie auf den letzten Metern noch Akzente setzen könnte, hat wohl niemand mehr. Dazu hätte es seit Januar 2014 mannigfaltige Gelegenheiten gegeben, die sie verstreichen ließ.

Ihr Nachfolger wird im nächsten Jahr die Chance haben, sich wieder einzumischen in die Diskussionen um wesentliche Fragen der Digitalisierung und letztlich der Demokratie selbst, die schlicht den Datenschutz und auch die Informationsfreiheit betreffen.

In den fünf Jahren Amtszeit von Voßhoff hat sich auch durch ihre fehlende Stimme ein Verhalten unter den schwarz-schwarz-roten Koalitionären breitgemacht, das künftig nicht beibehalten werden darf: sich bei Überwachungsvorhaben den Diskussionen um Gesetzentwürfe und um die Ergebnisse von Anhörungen im Bundestag schlicht zu verweigern.

Neue Hoffnung?

Es ist das eingetreten, was schon zu Beginn der Amtszeit von Andrea Voßhoff prophezeiht und offen ausgesprochen worden war. Die Kritiker, zu denen ich auch gehörte, wurden leider nicht positiv überrascht.

Es gibt für ihre Behörde dennoch einen Pluspunkt zu vermerken: Die Anzahl der Stellen hat sich signifikant erhöht. Seit dem Jahr 2016 firmiert das Amt als eine oberste Bundesbehörde. Leider ist eine verbesserte Personalsituation und rechtliche Stellung offenkundig noch kein Garant für eine Wirksamkeit des Amtes. Insbesondere Journalisten machten die Erfahrung, dass inhaltliche Anfragen oder Bitten nach Interviews an die ehemalige CDU-Parlamentarierin erst nach Wochen in der Sache beantwortet wurden.

Wir bei netzpolitik.org haben übrigens nach vielen E-Mails und Nachfragen nur einmal eine Audienz gewährt bekommen, die allerdings als ein „Hintergrundgespräch“ bei Frau Voßhoff vorgesehen war. Entsprechend können wir den Gepflogenheiten nach nicht offenlegen, worüber die vier anwesenden Redaktionsmitglieder mit der Bundesbeauftragten gesprochen haben. Versichern können wir aber, an Kritik nicht gespart zu haben. Die Hoffnung, dass die Bundesdatenschutzbeauftragte noch ihre Stimme erheben würde, hatte sich danach erübrigt.

Diese Stimme fehlt enorm. Ulrich Kelber wird es nach den Voßhoff-Jahren nicht leicht haben, sowohl dem Datenschutz als auch der Informationsfreiheit wieder eine öffentlich wirksame und kompetente Stimme zurückzugeben. Und die Bilanz von Andrea Voßhoff nur zu übertreffen, ist noch keine Leistung, sondern das Minimum. Kelber muss beide Themen dahin zurückholen, wo sie hingehören: in eine lebhafte öffentliche Debatte.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————

Grafikquelle     :         Für uns in den Bundestag Andrea Voßhoff CDU Abbildung: Porträtfoto Plakatart: Kandidaten-/Personenplakat mit Porträt Objekt-Signatur: 10-001: 4039 Bestand: Plakate zu Bundestagswahlen (10-001) GliederungBestand10-18: Plakate zu Bundestagswahlen (10-001) » Die 13. Bundestagswahl am 16. Oktober 1994 » CDU » Mit Porträtfoto Lizenz: KAS/ACDP 10-001: 4039 CC-BY-SA 3.0 DE

Abgelegt unter Bundestag, P.CDU / CSU, Politik und Netz | Keine Kommentare »

Öffentliche Überwachungen

Erstellt von DL-Redaktion am 24. November 2018

Scharfe Kritik an Plänen zur Auto-Massenüberwachung

Luftbild 2007

Quelle  :    Netzpolitik.ORG

Autor : 

Die Bundesregierung möchte ihr Versagen im Dieselskandal mit mehr Überwachung lösen. Kameras sollen Bilder von allen Autos und ihren FahrerInnen machen und mit dem Register abgleichen. DatenschützerInnen warnen vor einem flächendeckenden System, dessen Ausweitung „so sicher wie das Amen in der Kirche“ sei. 

Essen, Berlin, Köln – die Liste an Städten, in denen Gerichte Fahrverbote für ältere Diesel verhängen, wird mit jeder Woche länger. Unklar ist weiterhin, wie und wer die Fahrverbote überprüfen soll. Die Politik wird von der Welle an Klagen überrollt und reagiert erwartbar: die Überwachung des Straßenverkehrs soll richten, was sie selber nicht zu regeln vermag. Ein Gesetzentwurf sieht vor, dass Kameras Fotos von Fahrzeug, Fahrer und Nummernschild erstellen und mit dem Fahrzeugregister abgleichen. Kommunen, DatenschützerInnen und die Opposition bezeichnen die Pläne als unverhältnismäßige Vollüberwachung des Autoverkehrs.

So soll die Überwachung ablaufen

Auf Straßen mit Fahrverboten sollen Kameras Bilder von allen Fahrzeugen erstellen, ganz gleich ob mit Diesel betrieben oder nicht. Denn das ist von außen nicht zu erkennen. Auf den Bildern sind Nummernschild, FahrerIn und weitere Fahrzeugmerkmale zu sehen. Das FahrerInnen-Bild ist notwendig, weil er/sie verkehrsrechtlich persönlich haftet und daher identifiziert werden muss. Videoaufnahmen sind nicht vorgesehen, schreibt das Bundesverkehrsministerium.

Die Daten werden dann automatisch mit dem Fahrzeugregister des Kraftfahrt-Bundesamtes abgeglichen. Aus dort gespeicherten Informationen ist erkennbar, wie viel der giftigen Stickstoffoxide ein Fahrzeug ausstößt. Wenn kein Verstoß vorliegt, müssen die Daten sofort gelöscht werden.

Liegt ein Verstoß vor, werden die Daten an die zuständige Behörde übermittelt. Diese hat sechs Monate Zeit, um die Daten zu überprüfen und ein Bußgeld zu verhängen. Danach greift eine Höchstspeicherfrist, die eine Löschung aller Daten vorschreibt. Die Behörden könnten also bis zu ein halbes Jahr lang über Daten vieler AutofahrerInnen eines Straßenabschnitts verfügen – ein Datenschatz, für den sich sicherlich bald auch die Sicherheitsbehörden interessieren dürften.

CDU fordert Ausweitung

Ein Blick in die Chronik der Überwachungsgesetze zeigt: Ist eine Überwachungsinfrastruktur erst einmal eingeführt, wird sie früher oder später ausgeweitet und für andere Behörden geöffnet. Was als Kontrolle von Umweltverstößen beginnt – mit einem Bußgeld von 25 bis 80 Euro -, ermöglicht vielleicht als nächstes die Kontrolle der Versicherungspflicht oder soll bei der Aufklärung von Straftaten helfen.

Stefan Brink, Landesdatenschutzbeauftragter von Baden-Württemberg, warnt vor solch einer gefährlichen Entwicklung. Er hält eine Ausweitung für so „sicher wie das Amen in der Kirche“, sagte der Jurist der Stuttgarter Zeitung. Das hätten etwa die Debatten um die Daten aus der LKW-Maut gezeigt. Brink warnt: „Wir haben anlassbezogen angefangen, und enden in einer anlasslosen Totalüberwachung.“

Den Beweis erbrachte der Innenminister von NRW: „Ich finde auch die Frage sehr berechtigt, wenn man Kennzeichenermittlung macht, um Dieselfahrverbote zu kontrollieren, warum dann eigentlich nicht, um Kriminelle zu finden“, sagte CDU-Politiker Reul dem Deutschlandfunk. Schon vor Beschluss der Auto-Überwachung schnappen die üblichen Verdächtigen nach den gewonnen Daten. Das zeigt, wohin die Reise geht.

Vorgaben vom Bundesverfassungsgericht

Schon heute scannen einige Bundesländer Fahrzeuge mit Systemen zur sogenannten „automatisierten Kennzeichenerfassung“. Damit sollte ursprünglich organisierte und schwere Kriminalität bekämpft werden – in der Realität werden vor allem Verstöße gegen die Versicherungspflicht gefunden, wie eine Recherche von Buzzfeed gezeigt hat. Demnach weisen die Systeme Fehlerquoten von bis zu 99 Prozent auf. PolizistInnen müssen die Datenberge aufwändig per Hand bereinigen.

Die Kennzeichenerfassung unterscheidet sich jedoch in einigen Punkten von den neuen Plänen: Die Polizei muss die Aufnahmen sofort an Ort und Stelle mit einer in der Messstation gespeicherten Fahndungsliste abgleichen. Gibt es keinen Treffer, müssen die Daten sofort gelöscht werden. Zudem werden keine Bilder von den FahrerInnen gespeichert. Die Regelungen gehen zurück ein maßgebendes Urteil des Bundesverfassungsgerichts von 2008. Noch in diesem Jahr möchte das Gericht über eine Reihe weiterer Verfassungsbeschwerden gegen die Kennzeichenerfassung entscheiden, die auch die neuen Kabinettspläne betreffen.

Kritik aus Kommunen und Ländern

Unklar ist weiterhin, wer die Fahrzeugüberwachung durchführen soll. Im Gesetzentwurf schreibt die Bundesregierung den für Verkehrskontrolle zuständigen Landesbehörden diese Aufgabe zu. Aus Bundesländern und Kommunen kommt jedoch Widerstand: „Dauerhaft Erfassungssäulen und Kameras im Straßenraum aufzustellen, dem stehen die Städte kritisch gegenüber“, heißt es vom Deutschen Städtetag, einem Verband von 3400 Städten und Gemeinden in Deutschland. Auch Landespolitiker und Polizeigewerkschaftler sprachen sich gegen das Vorhaben aus.

Die Bundesdatenschutzbeauftragte hat dem Gesetzentwurf jedoch zugestimmt. Ihre datenschutzrechlichen Anregungen seien übernommen worden, heißt es in einer Stellungnahme. Dagegen fordert die NGO Digitalcourage den sofortigen Abbruch des Gesetzgebungsverfahrens. Die geplante Regelung ist „klar unverhältnismäßig, freiheitsfeindlich und verfassungswidrig“, schreiben die AktivistInnen in einer Stellungnahme an das Bundesverkehrsministerium.

Überwachung alternativlos?

Derweil bekräftigt die Bundesregierung ihr Vorgehen: Alternativen zur Kontrolle der Kennzeichen per Kamera sieht sie lediglich in Sichtkontrollen, die allerdings personell zu aufwendig seien. Dabei gibt es auch andere Lösungen, die die Bundesregierung jedoch kategorisch ablehnt: Wiederholt hat sie Hardware-Nachrüstungen oder einer Blauen Plakette die Absage erteilt.

Malte Engeler, Jurist und Datenschutz-Experte, hat auf mildere Mittel der Umsetzung hingewiesen. „Man könnte technisch aber vorsehen, dass statt auf das optisch erfasste Kennzeichen auf andere, speziell für diese Zwecke geschaffene Identifier zurückgegriffen wird, wie zum Beispiel kleine RFID-Funksender, wie sie etwa beim Mautsystem E-ZPass in den USA genutzt werden. Das wäre genauso geeignet und weniger invasiv“, sagte Engeler gegenüber heise online.

Der Gesetzentwurf wurde am 7. November vom Kabinett beschlossen und geht jetzt an den Bundesrat. Danach wird das Gesetz in den Bundestag eingebracht. Die Oppositionsfraktionen haben bereits angekündigt, das Vorhaben verhindern zu wollen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————-

Grafikquelle     :           Luftbild 2007

Abgelegt unter Arbeitspolitik, Medien, Politik und Netz, Regierung | Keine Kommentare »

Telegram kooperiert mit EU-

Erstellt von DL-Redaktion am 20. November 2018

Sicherheitsbehörden beim Löschen von Terror-Propaganda

Quelle :   Netzpolitik.ORG

Von 

Etwa 20 Unternehmen treffen sich im Rahmen des EU-Internet-Forum mit EU-Sicherheitsbehörden, um über freiwillige Maßnahmen zur Bekämpfung von Terror-Propaganda im Netz zu sprechen. 17 Unternehmen setzen dafür mittlerweile die von Seiten der EU geforderten Uploadfilter ein. Diese Privatisierung der Rechtsdurchsetzung leidet leider unter fehlenden demokratischen Kontrollmöglichkeiten.

Am 3. Oktober veranstaltete die EU-Polizeiagentur Europol einen „Joint Referral Action Day” zur Entfernung von Internetinhalten. Das muss man sich wohl so vorstellen, dass die Ermittlungsbehörden sich mit einem oder mehreren Plattformbetreibern zusammensetzen und gemeinsam das Erkennen, Melden und Löschen von womöglich illegalen Inhalten üben. Also vergleichbar mit Aktionstagen, wo Auto- oder Fahrradfahrer schwerpunktmäßig überprüft werden.

In der dazugehörigen Pressemitteilung verkündete Europol, dass dieser Aktionstag dem Messenger Telegram gewidmet war und das Unternehmen diesen personell begleitet und gemeldete Inhalte gelöscht habe:

During the Referral Action Day, the specialised law enforcement units performed a qualitative assessment of several hundreds of pieces of suspected terrorist propaganda on Telegram services detecting patterns in how terrorist groups abuse the platform’s services. The findings were shared with Telegram, which attended part of the event, to allow them review the detected content disseminated online by terrorist groups. The final removal of the referred material is a voluntary activity by the concerned social media platforms, taking into consideration their own terms and conditions.

Übersetzung:

Die spezialisierten Strafverfolgungsbehörden gaben während des Referral Action Day eine qualitative Einschätzung mehrerer hundert Inhalte, die über Telegram verbreitet wurden und bei denen terroristische Propaganda vermutet wird. Daraus wurden Muster abgeleitet, wie terroristische Gruppen die Dienste der Plattform (für ihre Zwecke) missbrauchen. Die Ergebnisse wurden Telegram mitgeteilt, das ebenfalls an der Veranstaltung teilnahm, damit die gefundenen Inhalte, die von terroristischen Gruppen verbreitet wurden, überprüft werden können. Die endgültige Entfernung der übermittelten Inhalte geschieht auf freiwilliger Basis der sozialen Netzwerke und unter Berücksichtigung ihrer Allgemeinen Geschäftsbedingungen.

Der Bundestagsabgeordnete Andrej Hunko (Die Linke) hat diese Pressemitteilung zum Anlass genommen und in einer kleinen Anfrage die Bundesregierung nach Details zu Löschung von möglichen Terrorpropaganda-Inhalten bei Telegram gefragt und zugleich aktuelle Informationen rund um das EU-Internet-Forum erhalten.

Löschen auf Zuruf

Herausgekommen ist, dass Telegram auf Zuruf von Sicherheitsbehörden Inhalte entfernt – zumindest im Rahmen von Aktionstagen. Ob das Unternehmen jeden einzelnen Wunsch rechtlich prüft, ist ebenso nebulös wie die Frage, ob jeder dieser Inhalte auch tatsächlich strafrechtlich relevant – oder lediglich unerwünscht – war.

Deutschland hat insgesamt 108 Links gemeldet, davon 92 Links zu Videos von Al-Qaida und 14 Links zu Fotos von IS-Propagandamaterial sowie zwei Links zu einem PDF-Bericht von Al-Shabab.

Das Bundesinnenministerium hat aber leider keine Erkenntnisse, ob Telegram den Lösch-Anfragen nachkam.

Hunko fragte auch, ob die Sicherheitsbehörden mittlerweile einen Kontakt bei Telegram hätten. Das Unternehmen verschleiert seinen Firmensitz, unter anderem mit der Begründung, man wolle Regierungen keine offizielle Zustelladresse bieten. Dass dies möglicherweise nur vorgeschoben ist, zeigen nicht nur die Teilnahme von Telegram am „Joint Referral Action Day”, sondern auch Berichte in vielen repressiven Staaten wie dem Iran, wo Sicherheitsbehörden offensichtlich mit dem Unternehmen kooperieren, um gegen Dissidenten vorzugehen.

Die Bundesregierung kann aber leider nicht sagen, wie der Kontakt zustande kommt, denn die Informationen, wie man den bekommen hat, unterliegt der Geheimhaltung (kein Scherz):

Die Antwort zu Fragen 3, 3a und 3b würde spezifische Informationen zur Tätigkeit, insbesondere zur Methodik und den konkreten technischen Fähigkeiten der Sicherheitsbehörden einem nicht eingrenzbaren Personenkreis – auch außerhalb der Bundesrepublik Deutschland – zugänglich machen. Dies wäre für die wirksame Erfüllung der gesetzlichen Aufgaben der Sicherheitsbehörden und damit für die Interessen der Bundesrepublik Deutschland nachteilig. Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Fragen aus Geheimhaltungsgründen nicht in dem für die Öffentlichkeit einsehbaren Teil beantwortet werden.

20 Unternehmen beim EU-Internet-Forum, 17 nutzen Uploadfilter

Neue Erkenntnisse gibt es zum EU-Internet-Forum, das wir detailliert seit Langem beobachten. Das „EU-Internetforum“ wurde im Jahr 2015 von der Europäischen Union gestartet und soll die Internetfirmen zu mehr freiwilliger Kooperation bei der Kontrolle „terroristischer und extremistischer Internetinhalte“ bewegen. Hierbei üben die Sicherheitsbehörden Druck auf die großen Plattformen aus, „freiwillig“ zu kooperieren, da alternativ Gesetze geschaffen würden. Diese Privatisierung der Rechtsdurchsetzung führt aber auch dazu, dass keine ausreichenden demokratischen Kontrollen eingebaut sind und Unternehmen auf Zuruf Inhalte entfernen, ohne dass ein Richter oder generell der Rechtsstaat involviert war.

Bisher waren nur die großen US-Plattformen Microsoft, Twitter, Google und Facebook neben ask.fm, justpaste.it, snap, WordPress und Yellow als Teilnehmer von Seiten der Unternehmen bekannt. Mittlerweile hat sich der Kreis der beteiligten Unternehmen auf „etwa 20“ ausgeweitet, wie das Bundesinnenministerium in der Antwort auf die kleine Anfrage mitteilt. Unklar ist, warum nur ein Teil davon explizit genannt wird und wer die restlichen sind:

„Am EU-Internet-Forum beteiligen sich derzeit etwa 20 Unternehmen, darunter Facebook, Twitter, Google/Youtube, Microsoft, Internet Archive, Justpaste.it, WordPress, snap, Soundcloud, Baaz, Dropbox, Mega, Userscloud und Telegram.“

Wir haben das Bundesinnenministerium sowie die EU-Kommission angefragt, uns die restlichen Unternehmen zu nennen, bisher aber keine Antwort bekommen.

Neu ist auch die Zahl, dass „derzeit etwa 17 Unternehmen Technologien einsetzen, um terroristische Inhalte auf ihren Plattformen zu vermeiden“. Vor einem halben Jahr waren es noch 13. Aber auch hier kennt man keine Details:

Um welche Unternehmen es sich handelt, und inwieweit es sich bei den eingesetzten Technologien um Uploadfilter handelt, ist der Bundesregierung nicht bekannt.

Andrej Hunko erklärte gegenüber netzpolitik.org:

„Das ist hochproblematisch, denn allen Löschaktionen, auch den „Aktionstagen“, gingen keine richterlichen Beschlüsse voraus. Es ist also völlig unklar, inwiefern die Inhalte überhaupt strafbar waren. Das bestätigt auch die Bundesregierung. Das wilde Großreinemachen im Internet bewegt sich also am Rande der Legalität. Die Kommission plant jetzt einen Gesetzesvorschlag, um die Internetfirmen zu noch mehr und schnellerem Löschungen zu zwingen. Wir lehnen das ab, denn die geforderten Uploadfilter für unerwünschtes Material stellen einen nie dagewesenen Eingriff in die Freiheit des Internet dar.“

EU-Kommission will Terror-Propaganda mit Upload-Filtern und automatischen Systemen bekämpfen

Das EU-Forum-Internet kann man übrigens als Übungsplatz für den aktuell diskutierten Gesetzesvorschlag der EU-Kommission zur Bekämpfung von Terrorpropaganda einordnen. Die EU-Kommission will damit die Ausbreitung von „terroristischen Inhalten“ im Internet mit Uploadfiltern, Künstlicher Intelligenz und privatisierter Rechtsdurchsetzung eindämmen. Eine „große Mehrheit“ der EU-Mitgliedstaaten unterstützt den Plan der EU-Kommission, Online-Dienste zu einer Vorab-Filterung aller angebotenen oder von Nutzern hochgeladenen Inhalte zu zwingen. Das geht aus einem aktuellen Ratspapier hervor, das wir vor drei Wochen veröffentlicht haben.

Bereits im Juni hatten wir über einen gemeinsamen Brief der Innenminister Deutschlands und Frankreichs, Horst Seehofer (CSU) und Gérard Collomb (PS, Sozialdemokraten) an die EU-Kommission berichtet, in dem diese eine gesetzliche Regelung und Reaktionszeiten von unter einer Stunde forderten. Eine solche Regelung ist jetzt auf dem Weg, die Bundesregierung aber wohl noch nicht ganz festgelegt.

Während die großen Plattformen bereits jetzt schon freiwillig und motiviert mit den Sicherheitsbehörden kooperieren, wird vor allem eine gesetzliche Regelung den Druck auf kleinere Plattformen verstärken, ebenfalls Uploadfilter einzubauen. Der im September präsentierte Gesetzesentwurf ist so formuliert, dass auch unsere Webseite darunterfallen und wir verpflichtet werden könnten, Uploadfilter einzubauen, wenn eine Sicherheitsbehörde dies für notwendig hält.

Die dafür notwendige Uploadilter-Datenbank wird von Sicherheitsbehörden gefüllt, es gibt keine demokratischen Kontrollen, dass diese nicht als Zensur-Datenbank missbraucht werden kann. Das ist vergleichbar mit Netzsperren, nur eben auf einem anderen Netzwerk-Level.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————————

Grafikquelle     :     Beispielhaftes Bild eines Webcomics (Ctrl+Alt+Del)

  • CC BY-SA 3.0Hinweise zur Weiternutzung
  • File:CtrlAltDel Ethan Lucas.png
  • Erstellt: Uploaded on February 3, 2008.Comic published on July 11, 2007.

Abgelegt unter International, Medien, Politik und Netz, Regierung | Keine Kommentare »

Sprachnachrichten per Phon

Erstellt von DL-Redaktion am 19. November 2018

Das ist geistiger Missbrauch

Bestand:Animated winking Smiley colored.gif

Komme4ntar von Sara Tomsic

Viele Menschen finden es praktisch, mit dem Smartphone Sprachnachrichten zu verschicken. Schlimm ist es für die, die damit zugemüllt werden.

Mit echter gesprochener Kommunikation ist es wie mit einem Ballspiel. Ein Anruf, eine Frage, der Anfang eines Gesprächs, das ist ein Angebot. Ich signalisiere: Ja – oder eben Nein. Bei Ja folgt ein Passspiel, hin und her, du und ich. Echter Austausch eben.

Mit Sprachnachrichten auf WhatsApp ist das anders. Da nimmt das Gegenüber den Ball und haut ihn mir in die Fresse. Danach liegt der Ball in meinem Feld, und ich bin dran. Ob ich will oder nicht.

Sprachnachrichten sind eine Ausgeburt des Egoismus. Ellenlanges Rumgelaber ohne Sinn und Verstand. Das ist kein Angebot zur Kommunikation, das ist geistiger Missbrauch.

Für alle Glücklichen, die nicht wissen, was eine Sprachnachricht ist: 2013 hat WhatsApp, der bekannteste Messengerdienst für Smartphones, die Möglichkeit eingeführt, neben Texten und Bildern auch Audiodateien zu verschicken. Im Chatfenster muss man einen Knopf gedrückt halten, labert drauflos, und beim Loslassen sendet sich die Datei von selbst.

Zumindest war das am Anfang so. Meiner Meinung nach eine Schutzfunktion, damit dem Versender irgendwann der Daumen abfault und die Nachricht dadurch kürzer bleibt. Heute gibt es eine Zusatzfunktion, die es ermöglicht, dass man freihändig sprechen kann und erst bei einem weiteren Drücken auf den Knopf die Nachricht versendet. Gut für alle, die sich selbst gerne reden hören. Schlecht für den Rest vom Fest, der das ertragen muss.

Okay, es gibt eine Ausnahme: Für Menschen mit Behinderungen, die es ihnen erschweren, auf Handydisplays lange Texte zu schreiben, sind Sprachnachrichten eine gute Sache. Klar! Wobei auch die sich gern vorm Abschicken überlegen können, wie ausführlich sie die Sprachnachricht halten. Für alle anderen gilt das erst recht.

Die größte Frechheit, die mir dabei je begegnet ist, war 9 Minuten und 43 Sekunden lang. Mit einem harmlosen „Pling“ kündigte sie sich an, rechts oben auf dem Handy blinkte ein kleines Licht in Dünnschissorange. Die Aggression rumorte in meinem Kopf: Was zur Hölle will man mir in 9 Minuten und 43 Sekunden sagen? 100 Euro, dass es nur unwichtiges Zeug ist, wettet mein Gehirn mit sich selbst.

Ich ärgere mich, weil ich weiß: Ich werde sie trotzdem anhören. Warum? Weiß ich nicht. Ich fühle mich unter Druck. Der Ball liegt in meinem Feld, und ihn liegen lassen, das tun nur Spielverderber. Außerdem habe ich keine Lust auf eine Diskussion à la „Warum antwortest du nicht, alles okay?“.

 

Die größte Frechheit war 9 Minuten und 43 Sekunden lang

Dabei ist die große Frage: Wie soll ich denn bitte antworten? Mein Gegenüber hat sich ja selber gegen ein Telefonat und für diesen Audiomüll entschieden, für ein Format, das keine Zwischenrufe, Nachfragen, nicht mal „Ach so“ und „Hmmmhmms“ zulässt. Meine Kommentare darf ich jetzt post disputatio anbringen. „Ja, Mensch, klasse. Das, was du bei Minute drei gesagt hast, klingt spannend.“ So?

Und abgesehen davon: Was soll ich denn überhaupt antworten? In Sprachnachrichten werden meistens keine Fragen gestellt. Soll ich das Erzählte einfach anschließend loben, einordnen und kommentieren? Oder soll ich im Gegenzug auch über meinen Tag sinnieren? Bestimmt nicht. Wenn man ehrlich ist, sind Sprachnachrichten Kommunika­tions­sackgassen. Eine Runde Märchenstunde. Völlig sinnbefreite Datenmenge. Sie gehören abgeschafft.

File:Engel Aloisius, Detail Elisabethmark Muenchen Graffiti.jpg

Das ist Seehofer wie er zukünftzig für seine CSU spielt

Stattdessen drücke ich auf Abspielen. Schnell das Handy ans Ohr, damit nicht alle mithören können. Wer bis jetzt noch dachte: „Ach, Sprachnachrichten, alles halb so wild“, dem gönne ich folgende Kostprobe von Herzen.

„Heeeeeeey, ich bin’s, ich wollte dir nur mal’ne Nachricht dalassen.“ Ach echt? „Ich sitze gerade auf der Couch, eingemummelt in meine Kuscheldecke, und draußen regnet es ganz fürchterlich. Heute ist allgemein so ein grauer Tag. Mann, mann, die Kälte macht mich echt fertig. Und unseren Kater auch, der will gar nicht mehr richtig raus. Ist es bei euch in Berlin auch so kalt? Na ja, egal.“ Ja, stimmt, egal. Wen interessiert’s? „Gestern war ich Geschenke kaufen, ich weiß, es ist eigentlich viel zu früh für Weihnachtsgeschenke, aber die Lebkuchen, die im Laden liegen, machen mich schon ganz nervös. Haha.“

Quelle       :    TAZ         >>>>>         weiterlesen

—————————————————————————

Grafikquellen     :

Oben     —       A smiley I made in gimp

Bron Own work, used GIMP
Auteur Gebruiker:Dmbekker

Dit bestand is beschikbaar onder Creative Commons CC0 1.0 Universele Public Domain Dedication.

——————————

Unten         —        Engel Aloisius aus Ein Münchner im Himmel nach Ludwig Thoma, Zeichentrickfilm nach der Bearbeitung durch Adolf Gondrell. Ausschnitt eines Graffito an der Wand zum Elisabethmarkt in München.

Source This file was derived from: Elisabethmarkt Muenchen Graffiti 1.jpgElisabethmarkt Muenchen Graffiti 1.jpg
Author
This file is licensed under the Creative Commons Attribution-Share Alike 2.5 Generic license.

Abgelegt unter Medien, Politik und Netz, Überregional | Keine Kommentare »

Neues von der roten Null

Erstellt von DL-Redaktion am 7. November 2018

Sozialdemokrat und Wirtschaftsfreund:
Olaf Scholz bremst EU-Digitalsteuer

20130922 Bundestagswahl 2013 in Berlin by Moritz Kosinsky0448.jpg

Steuergegner Olaf Scholz

Quelle     :      Netzpolitik.ORG

Von

Bundesfinanzminister Olaf Scholz torpediert in Brüssel die Pläne für eine faire Besteuerung der Internetkonzerne. Sein Argument: Das könnte der Wirtschaft schaden. Der Sozialdemokrat könnte der Digitalsteuer damit den Todesstoß versetzt haben.

Seit Monaten ringen die EU-Staaten um eine gemeinsame Position zu einer Digitalsteuer für große Tech-Konzerne wie Google und Facebook. Doch Deutschland torpediert eine Lösung. Bei einer Ratssitzung in Brüssel erteilte Bundesfinanzminister Olaf Scholz (SPD) heute dem Drängen einiger EU-Staaten auf eine Einigung bis Jahresende eine Absage. Es solle nur dann eine EU-Digitalsteuer geben, wenn bis Sommer 2020 keine Lösung mit den USA und anderen Industriestaaten der OECD erreicht werde.

Der Finanzminister bricht damit ein Gelöbnis von Deutschland und Frankreich. Bundeskanzlerin Angela Merkel und Präsident Emmanuel Macron hatten im Juni in der Meseberger Erklärung eine „EU-Einigung über eine faire Besteuerung der digitalen Wirtschaft bis Jahresende“ versprochen. Scholz spricht nun zwar von einer Abstimmung über das gemeinsame Vorgehen der EU-Staaten bis Dezember. Doch eine starke Lösung sieht anders aus.

Scholz warnt vor einem Vorgehen gegen die Interessen der Wirtschaft. In seiner Wortmeldung im Rat sagte der Sozialdemokrat, man dürfe nicht die Entwicklung des „Internets der Dinge behindern“. Auch der Handel mit Daten müsse von einer Digitalsteuer ausgenommen werden. Deutschland fürchtet einen Schaden für seine Autoindustrie, hieß es vor dem Treffen hinter vorgehaltener Hand von Diplomaten. Denn die vernetzten Autos der Zukunft sollen der Industrie Informationen liefern, die man auch zu Geld machen will. Statt einer Digitalsteuer plädiert Scholz nun für eine vage „globale Lösung“, die der Wirtschaft nicht schade.

Wie eine faire Steuer aussehen würde

Große Technologie-Konzerne wie Facebook und Google zahlen in vielen Ländern Europa kaum Steuern, obwohl sie gutes Geld verdienen. Die Firmen nutzen nicht nur Steuerschlupflöcher in Irland oder Luxemburg. Sie entgehen der Steuerpflicht auch deshalb, weil sie in den meisten Ländern keine Niederlassung haben. Frankreich und andere Länder drängen auf eine Steuer, die auf die größten Internetkonzerne zugeschnitten ist.

Die EU-Kommission hat ein zweiteiliges Modell für die neue Digitalsteuer vorgeschlagen: Große Firmen mit vielen Nutzern und Umsatz in einem Land zahlen eine Sonderabgabe unabhängig von ihrem Firmensitz. Das bricht mit Prinzipien des Steuerrechts. Bisher zahlten Firmen dort, wo der Umsatz verbucht wird. Langfristig will die EU das Prinzip mit Einführung der „virtuellen Betriebsstätte“ permanent festlegen. Während die EU diskutiert, kündigt Großbritannien eine solche Steuer bereits ab 2020 an.

US-Abgeordnete protestierten gegen die Steuervorschläge. Auch die deutsche Industrie und europäische Tech-Firmen wie Spotify und Zalando lehnen sie ab. Wenig überraschend, denn die Vorschläge könnten ihre Geschäftsmodelle empfindlich treffen und stattdessen kleineren Firmen helfen. Denn die Steuer zielt klar auf Konzerne: Start-ups und Firmen mit einem Jahresumsatz unter 750 Millionen Euro sollen ausgenommen werden.

Eigeninteressen gegen Steuerpläne

Die Mitgliedsstaaten sind seit Monaten uneinig über die Vorschläge. Niedrigsteuerländer wie Irland, Europasitz von Google und Facebook, wehren sich heftig gegen die Digitalsteuer. Auch Schweden ist dagegen, weil es seinen Internet-Riesen Spotify schützen will. Deutschland leistete bisher öffentlich Lippenbekenntnisse zu einer fairen Besteuerung, das Bundesfinanzministerium kritisierte die Steuerpläne aus Brüssel aber bereits sowohl gegenüber dem Bundestag als auch intern. Das Ministerium weigert sich, sein Geheimpapier zur Digitalsteuer zu veröffentlichen.

Wegen des Widerstands einiger Staaten legte Österreich, das derzeit den EU-Ratsvorsitz führt, einen Minimalkompromiss vor. Die Digitalsteuer soll nur vorübergehend eingeführt werden, bis eine Einigung zwischen allen Industrieländern erzielt werden kann. Doch auch der Kompromiss hat keine breite Unterstützung. Die Gegner der Steuer spielen auf Zeit: Gibt es keine baldige Einigung, droht der Vorschlag in der turbulenten Zeit rund um den britischen EU-Austritt und die EU-Wahl im Mai 2019 in der Versenkung zu verschwinden.

Die Ablehnung von Scholz ist ein schwerer Schlag gegen die Hoffnung auf eine Digitalsteuer. Linkspartei und Grüne kritisierten den SPD-Politiker. „Olaf Scholz verlängert die milliardenschwere Steuervermeidung von Digitalunternehmen in Europa um weitere Jahre“, sagte der grüne EU-Abgeordnete Sven Giegold. „EU-Mitgliedstaaten verlieren weiterhin jährlich etliche Milliarden Euro an Steuereinnahmen, weil Internetgiganten nicht ordentlich besteuert werden“, bedauerte der Linke Martin Schirdewan. Die deutsche Sozialdemokratie zeige mit Scholz ihre Vorliebe für industriefreundliche Maßnahmen. Steuergerechtigkeit sei dabei offenbar keine Priorität.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————

Grafikquelle      :     Olaf Scholz – WP:Fotoprojekt zur Bundestagswahl 2013 in Berlin in den Parteizentralen und dem ZDF

Abgelegt unter Europa, P.SPD, Politik und Netz, Regierung | Keine Kommentare »

Urheberrecht abgelaufen ?

Erstellt von DL-Redaktion am 2. November 2018

Trotzdem abgemahnt?
Wikimedia kämpft vor Gericht für Gemeinfreiheit

Dieses Bild des Reiss-Engelhorn-Museum wird auf Wikimedia Commons verfügbar bleiben, egal wie der Prozess ausgeht. Es steht unter einer Creative-Commons-Lizenz und fällt unter die Panoramafreiheit des deutschen Urheberrechts.

Quelle     :        Netzpolitik.ORG

, Thomas Hartmann

Thomas Hartmann forscht zum Urheberrecht in der digitalen Wissenschaft, u.a. am Max-Planck-Institut für Innovation und Wettbewerb in München (2011-2016), jetzt am FIZ Karlsruhe – Leibniz-Institut für Informationsinfrastruktur. Daneben ist er Lehrbeauftragter an mehreren Hochschulen, u.a. für Datenschutz an der Humboldt-Universität zu Berlin. Gelegentlich twittert er als @FuzziIP.

Wer demnächst plant, ein Museum zu besuchen, sollte auf den Besichtigungsvertrag achten. Ein solcher kommt schlicht durch das Betreten eines Museums zustande. Das Eintrittsgeld spielt dabei keine Hauptrolle, es braucht auch kein Vertragsdokument. Was beinhaltet ein solcher Besichtigungsvertrag? Wesentlich ist die Besucherordnung (juristisch AGB), verdeutlicht durch allerlei Ge- und Verbote auf Schildern, zum Beispiel: „Essen und Trinken untersagt“. Durchgestrichene Fotokameras sind als Piktogramme auf anderen Aushängen deutlich zu sehen. „Das Fotografieren und Filmen (auch mit Mobiltelefonen) ist verboten. Ton- und Bandaufnahmen während der Führungen sind nicht gestattet.“ Das ist die entsprechende Formulierung aus der Besucherordnung der städtischen Reiss-Engelhorn-Museen in Mannheim, die für viele andere Archive, Museen und Sammlungen repräsentativ sein dürfte. Wo bleiben bei all den Zugangs- und Nutzungsrestriktionen jedoch die Meinungsfreiheit, die Wissenschafts- und Kunstfreiheit der Besucher, ähnlich wie sie im Urheberrecht durch Schrankenbestimmungen (z. Bsp. Zitierfreiheit) gesetzlich abgesichert ist? Dazu hat sich der I. Zivilsenat des Bundesgerichtshofs (BGH) in der gestrigen mündlichen Verhandlung im Musterprozess zwischen den Reiss-Engelhorn-Museen und der Wikimedia Foundation nicht weiter geäußert.

Trotz Fotografierverbot erstellen Besucher Aufnahmen von Gemälden und anderen Exponaten. Die so digitalisierten Kulturschätze wurden dann via Wikipedia – genauer: deren Medienarchiv Wikimedia Commons – geteilt. Gegen diese Veröffentlichungen bei Wikipedia mit dem Lizenzvermerk Public Domain ging die Stadt Mannheim vor, der die Reiss-Engelhorn-Museen gehören. Deren Generaldirektor, Professor Alfried Wieczorek, stellte sich im Anschluss an die Gerichtsverhandlung in Karlsruhe den Fragen der anwesenden Medienvertreter. Auf der Anklagebank sitzt mittlerweile durch alle Gerichtsinstanzen neben einem fotografierenden Besucher die Wikimedia Foundation, Träger von Wikipedia und Wikimedia Commons.

Renaissance des Lichtbildschutzes

Zudem ist die Wikimedia mit dem Vorwurf konfrontiert, gegen das Urheberrechtsgesetz zu verstoßen. Manchmal fotografieren die ehrenamtlich tätigen Wikipedia-Autoren nicht selbst, sondern sie scannen die Abbildungen aus Museumskatalogen zur Wikipedia-Veröffentlichung. Solche Abbildungen (Repros) werden in der Regel von Mitarbeitern der Museen erstellt. Dass diese Digitalisierung rechtlich als geistige Leistung zu werten ist, die Lichtbildschutz nach § 72 UrhG auslöst, hat der I. Zivilsenat in Karlsruhe bei der mündlichen Verhandlung ebenfalls angedeutet. Zwar ist die Schutzdauer beim einfachen Lichtbild geringer als bei anspruchsvolleren Lichtbildwerken, beträgt allerdings immer noch 50 Jahre nach Erstellung. Die Renaissance des Lichtbildschutzes im Digitalzeitalter ist ärgerlich – neben anderen gewichtigen Meinungen wurde etwa auch auf dem Deutschen Juristentag 2014 die ersatzlose Abschaffung dieses überholten Leistungsschutzrechts gefordert. Dahingehend passiert ist allerdings nichts, so dass sich der Leistungsschutz jetzt zum kaum überwindbaren Hauptproblem bei der Digitalisierung gemeinfreier Werke kristallisieren könnte.

Damit hat die Wikimedia mit ihren Autoren nach den Buchstaben des Gesetzes schlechte Karten in diesem Rechtsstreit. Schon die beiden Vorinstanzen, das Landes- und dann das Oberlandesgericht in Stuttgart hatten sich weitgehend der restriktiven Rechtsauffassung der Reiss-Engelhorn-Museen angeschlossen, zu der nun auch abschließend der BGH tendieren könnte. Ob neben der Vertragsverletzung und der Urheberrechtsverletzung auch noch eine Eigentumsverletzung vorliegen könnte, erschien bei der mündlichen Verhandlung zeitweise fast nicht mehr vordringlich. Der für das Grundstücksrecht zuständige V. Zivilsenat des BGH entschied bereits vor einigen Jahren, dass Eigentümer grundlegend entscheiden dürfen, ob und zu welchen Bedingungen auf dem eigenen Gelände fotografiert und gefilmt werden darf (zu dieser sogenannten Sanssouci-Rechtsprechung bei Legal Tribune Online).

Viele Bilder werden aus Wikipedia verschwinden

Beschränkt sich nun auch der BGH im Wesentlichen auf die Anwendung dieser Rechtsvorschriften im Wortlaut, wird die Wikimedia in dieser rechtlichen Auseinandersetzung kaum obsiegen können. Für diesen Fall ist zu befürchten, dass in erheblichem Umfang Abbildungen aus der Wikipedia verschwinden werden. Rechtlich betroffen wäre jedoch nicht nur Wikimedia, sondern auch viele andere Projekte, Initiativen und Einrichtungen aus Wissenschaft und Kultur, die entschieden für einen Paradigmenwechsel hin zu ungehindertem Zugang und unbeschränkten Nachnutzungsmöglichkeiten eintreten – beispielhaft dafür etwa Ellen Eulers Plädoyer für neue Formen der Gemeinfreiheit und einem entsprechenden „Call to Action“.

Gerade das Urheberrecht aber bremst und bremst. Die im März 2018 neu eingeführten gesetzlichen Nutzungserlaubnisse für Bildung, Wissenschaft, Bibliotheken und Gedächtniseinrichtungen (ab § 60a UrhG) erweisen sich in den Augen vieler Kritiker als ein Flickenteppich, der allenfalls kleine Fortschritte bringt. Auch die seit 2014 geltenden Vorschriften für vergriffene und verwaiste Werke haben vielen (in aller Regel öffentlich finanzierten) Digitalisierungsprojekten noch nicht zum Durchbruch verholfen. Derweilen dehnte der Gesetzgeber bestehende Schutzrechte etwa für die Tonträgerhersteller weiter auf nunmehr 70 Jahre aus und etablierte neue Schutzrechte wie das Leistungsschutz für Presseverleger. Letzteres droht auf EU-Ebene inzwischen europaweit die Linkfreiheit einzuschränken und sorgt gemeinsam mit der geplanten Pflicht zu Uploadfiltern für immer neue Hürden und Einschränkungen für freie Projekte wie die Wikipedia.

Gemeinfreiheit in Gefahr

Mit der kommenden Entscheidung des BGH droht auch noch eine der letzten Gewissheiten für Nutzer abhanden zu kommen: die Gemeinfreiheit von Materialien, die älter als 150 Jahre sind. Diese Endlichkeit des Werkschutzes ist integraler Teil des Urheberrechtsschutzes. Zu Recht erinnern daran die Wikimedia, die Wikipedia-Community und deren viele Nutzer. Es würde die Konstruktion und damit auch die Akzeptanz des Urheberrechtsschutzes in Gefahr bringen, wenn der proprietäre Schutz von Werken durch unzureichenden Zugang zu gemeinfreien Kulturgütern oder durch Leistungsschutzrechte wie den Lichtbildschutz immer wieder verlängert werden könnte. „Was gemeinfrei ist, muss gemeinfrei werden“ fordern deshalb Paul Klimpel und Fabian Rack. Es ist daher wichtig, dass die Wikimedia diesen Rechtsstreit trotz der beträchtlichen Prozess- und Kostenrisiken durch alle Instanzen gefochten hat. Nach der mündlichen Verhandlung will der BGH sein Urteil am 20.12.2018 verkünden. Es wird wegweisend sein für vielfältige Digitalisierungsanstrengungen gerade im Bildungs-, Kultur- und Wissenschaftsbereich.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————–

Grafikquelle      :         CC-BY 3.0 Hubert Berberich

Abgelegt unter Kultur, Medien, Politik und Netz | Keine Kommentare »

Prestigeprojekt – Macken:

Erstellt von DL-Redaktion am 30. Oktober 2018

Forscher fanden schwere Sicherheitslücken in Gesundheits-App Vivy

Lollipop.jpg

Quelle   :    Netzpolitik.ORG

Von

100.000 Versicherte haben eine neue Gesundheits-App heruntergeladen, um mit ihren Ärzten digital und sicher Dokumente auszutauschen. IT-Sicherheitsforscher sahen sich das Prestigeprojekt einiger Krankenkassen und der Allianz-Versicherung genauer an. Sie fanden eine große Anzahl an Lücken und Lecks, die teils auch Laien ausnutzen könnten. Auch die Verschlüsselung konnten sie umgehen.

Die App „Vivy“ ist ein Prestigeprojekt der Krankenkassen. 13,5 Millionen Versicherte erhalten durch die Software Zugang zu ihrer elektronischen Gesundheitsakte. Die App ist seit anderthalb Monaten verfügbar. Sie soll Modellfunktion haben: Bis 2021 sollen alle Versicherten digitalen Zugriff auf ihre Akte bekommen, sagt Gesundheitsminister Jens Spahn (CDU). Die Entwickler von „Vivy“ versprechen viel: Patienten können damit alte Röntgenaufnahmen digital an die neue Hausärztin senden, Rezepte speichern und Befunde anfordern. Alles digital, alles sicher.

Doch das System hat offenbar mit erheblichen Sicherheitslücken zu kämpfen. Die IT-Sicherheitsforscher Martin Tschirsich und Thorsten Schröder von der Schweizer Firma modzero haben sich das System, das bald Millionen von Menschen nutzen sollen, genauer angeschaut. Zuletzt deckten sie Schwachstellen in Wahlsoftware und IT-Systemen von Rathäusern auf. In einem gut 30-seitigen Bericht beschreiben sie nun eine lange Liste an Sicherheitslücken bei Vivy auf allen Ebenen: der App, der Cloud-Plattform und der Browser-Anwendung.

Große und kleine Schwachstellen

Die Sicherheitsexperten, die die Verantwortlichen bei Vivy mehrere Wochen vor der heutigen Veröffentlichung über ihre Befunde informierten, stellten Angriffe über das Internet nach. Dabei entdeckten sie mehrere kritische und viele kleinere Schwachstellen. Zu den Schweren gehören jene in der Plattform. Für die Datenübertragung zwischen Arzt und Patient öffnet die Plattform eine temporäre Sitzung und generiert eine öffentlich aufrufbare URL mit fünf Kleinbuchstaben am Ende, die sogenannte Sitzungs-ID.

Schon diese Information erlaubt, in weniger als 24 Stunden theoretisch alle Sitzungen über das Internet aufzurufen. Unter der URL können Ärzte Dokumente abrufen und müssen dafür bloß eine vierstellige PIN eingeben. Die Nummer konnten die Forscher leicht durch die Brute-Force-Methode erraten, bei der ein Passwort durch automatisiertes Ausprobieren geknackt wird. Möglich war dies, weil es keine Obergrenze für die Anzahl falscher PIN-Eingaben gab – eigentlich eine der simpelsten Maßnahmen der IT-Sicherheit.

War das Dokument schon abgerufen, konnten sie nach Erraten der PIN Metadaten über Patienten, Ärzte und Dokumente auslesen. Darunter Geburtsdatum, Namen, Adresse, Foto und die Versichertennummer der Patienten und Informationen zur Praxis. Dieser Angriff ließe sich ohne großen Aufwand auf viele Sitzungen gleichzeitig anwenden, um im großen Stil an sensible Informationen zu gelangen.

Martin Tschirsich sagte netzpolitik.org, dass „der Austausch von Gesundheitsdaten anhand der Metadaten in großem Maßstab nachvollzogen werden“ konnte. Die Kommunikationspartner ließen sich identifizieren. Metadaten sind nicht trivial: Allein die Aussage darüber, wer zu welchem Zeitpunkt welchen Arzt besucht, und welchen Titel ausgetauschte Dokumente tragen, kann Schlüsse zulassen.

Keine Spezialsoftware nötig

Für das massenhafte Auslesen der Metadaten brauchten die Sicherheitsexperten keine Spezialsoftware. Die Brute-Force-Methode gehört zum Standardwerk auch laienhafter Angreifer. Technisch versierte Angreifer hätten mehr als nur Metadaten abgreifen können.

„Gesundheitsdaten selber konnten in einem nachgestellten Angriff ebenfalls abgefangen werden, das Zeitfenster hierfür war allerdings deutlich kürzer“, sagt Tschirsich. Gesundheitsdaten heißt in dem Fall: Die medizinischen Dokumente selbst, etwa gescannte Röntgenbilder, Medikationspläne oder Laborergebnisse.

Sie müssen abgerufen werden, bevor es der Arzt tut. Allerdings werden bei Öffnung der Sitzung die Sitzungs-URLs an mehrere Unternehmen in Kalifornien und Singapur weitergeleitet. So haben die Firmen permanenten Überblick darüber, welche Sitzungen gerade geöffnet sind. Wer diese Informationen besitzt, kann leicht versuchen, die PIN zu erraten. Bei vier Stellen gelang das mit technischer Hilfe zum Teil in wenigen Minuten.

Das betroffene Unternehmen attestiert sich trotzdem „Sicherheit auf höchstem Niveau“. In einer Stellungnahme (pdf) schreibt Vivy, dass die Sicherheitslücken in der Zwischenzeit geschlossen seien. Auch sei „hervorzuheben, dass zu keinem Zeitpunkt ein Zugriff auf die Gesundheitsakte von einem oder mehreren Nutzern stattgefunden“ habe.

Für die Kassen steht viel auf dem Spiel

Bei der App steht für die Eigentümer einiges auf dem Spiel. Sie gilt als Pilotprojekt für die Digitalisierung des Gesundheitswesens. Das Berliner Start-up Vivy gehört neben mehreren gesetzlichen Kassen zu 70 Prozent der größten privaten Versicherung in Deutschland, der Allianz. Für Versicherte ist die App, die ihnen Zugriff auf die Versendeplattform gibt, kostenlos. Die Kassen rechnen sie als Leistung ab.

Zusammen kommen die Partnerkassen von Vivy auf mindestens 13,5 Millionen Versicherte in Deutschland. Allein im Google App-Store wurde die App seit dem Start mehr als 100.000 mal heruntergeladen. Der Chefentwickler Christian Rebernik freute sich zuletzt darüber, dass seine Software es an die Spitze der deutschen Android-App-Charts schaffte.

Die App soll Vorbild sein. Laut einem Gesetzesentwurf (pdf) von Gesundheitsminister Jens Spahn (CDU) sollen alle Krankenkassen bis 2021 eine elektronische Patientenakte bereitstellen, die im Gegensatz zu bisher auch ohne elektronische Gesundheitskarte genutzt werden kann. Die Kassenärztliche Bundesvereinigung, eine Vertretung freiberuflicher Ärzte, hat sich dem Vorschlag aus dem Ministerium kürzlich angeschlossen (pdf). Sie ist auch Partner bei der Vivy-Plattform.

In einem Interview befürwortete Jens Spahn den Trend hin zu auch privat finanzierten elektronischen Akten wie Vivy: „Ich würde mir sogar wünschen, dass wir mehr solcher Angebote haben, mehr Offensive.“ In Bezug auf die Digitalisierung des Gesundheitswesens sagte er:

Es muss cool werden, dabei zu sein, für Ärzte und Patienten, weil beide die Vorteile in der Versorgung erleben und von der besseren Behandlung profitieren. Wenn das eine kritische Größe überschreitet, muss man niemanden zwingen, die digitale Infrastruktur im Gesundheitswesen zu nutzen.

Die Gesundheitsverbände wollen nun Regeln definieren, die auch für Vivy gelten werden. Die Firma gematik, die von Ärzte- und Kassenverbänden als Entwicklerin und Betreiberin der Gesundheitskarteninfrastruktur gegründet wurde, wird die Federführung übernehmen und bis Ende des Jahres Schnittstellen und Standards vorgeben.

Vivy versprach Sicherheit

Auf Schritte der Behörden wollten Entwickler und Krankenkassen nicht warten. Was den Schutz intimer Informationen betrifft, zeigten sich die Verantwortlichen zum Start von Vivy zudem selbstbewusst: Dokumente würden auf dem Smartphone so verschlüsselt, dass nur die Patienten selbst entscheiden können, wer ihre Daten sehen darf.

Die Betreiber sagen, dass Vivy die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) festgelegte Sicherheitsvorgaben erfüllt. Auf der Website gibt es Zertifikate vom TÜV Rheinland und der ePrivacy GmbH. In einem Video erklärt der CEO der ePrivacy GmBH, dass sie nicht nur die App, sondern auch die Cloud-Plattform dahinter sowie die Browser-App für den Einsatz in den Arztpraxen untersucht und für sicher befunden haben.

Befundbesprechung im Wartezimmer

Mit anderen Worten: Vivy verspricht, dass der Datenaustausch ebenso privat ist wie eine ärztliche Behandlung hinter verschlossener Tür. Also so sicher wie die Trennung zwischen Wartezimmer und Behandlungsraum in einer Praxis. Das ist aber angesichts der aufgezeigten Sicherheitslücken zweifelhaft. Man könnte vielmehr sagen, Nutzer sollten nicht von mehr Privatsphäre als im Wartezimmer oder der Straße von der Praxis ausgehen.

Bereits eine Kurzuntersuchung der App vom 18. September ergab, dass unnötig Trackingdaten über die Nutzung des Programms ins Ausland gesendet werden. Gegenüber der Ärztezeitung antwortete Vivy, dass Tracking für Nutzererfahrung und Verbesserung der App notwendig sei. Die Antwort auf einen ähnlichen Artikel bei Spiegel Online war, dass das sensible Gesundheitsdaten nicht betreffe. Sie würden verschlüsselt und auf deutschen Servern gesichert.

Ende-zu-Ende-Verschlüsselung ausgehebelt

Beteiligte beteuern die Sicherheit Vivys. Ein Gelöbnis in diese Richtung sprach etwa Daniel Bahr, Gesundheitsminister der FDP von 2011 bis 2013 und nun Vorstandsmitglied der Allianz Ende September bei einem großen Gesundheitskongress in München:

Wir gehen den Weg der Ende-zu-Ende-Verschlüsselung. Das heißt, der Schlüssel liegt auf dem Smartphone, das Smartphone selbst ist der Schlüssel zu den Daten. Die werden auf Servern in Frankfurt gespeichert. Aber selbst wenn jemand diese Server in Frankfurt knackt und dort sich die Daten anschauen will, kann er mit den Daten nichts anfangen, weil sie eben entschlüsselt werden müssen durch das Smartphone.

Mit etwas Aufwand umgingen Schröder und Tschirsich allerdings die Ende-zu-Ende-Verschlüsselung. Sie basiert darauf, dass jede Partei ein Paar mit einem privaten und öffentlich Schlüssel besitzt. Nachrichten an andere Personen werden mit deren öffentlichen Schlüsseln verschlüsselt und können nur mit dem privaten Schlüssel wieder lesbar gemacht werden. Wichtig ist daher zu wissen, dass ein öffentlicher Schlüssel auch tatsächlich der Person gehört, mit der man kommuniziert.

Will man einem anderen Nutzer ein Dokument schicken, bekommt man den auf der Vivy-Plattform hinterlegten öffentlichen Schlüssel geschickt. Allerdings kann man als Nutzer nicht feststellen, dass es sich auch tatsächlich um den richtigen Schüssel handelt. Es gibt kein Register, dass festhält, wem welcher öffentlicher Schlüssel gehört. Dadurch könnten Angreifer, die einen Weg auf die Server der Plattform gefunden haben, sich zwischen die Kommunikation schalten, etwa indem sie ihre eigenen öffentlichen Schlüssel einschleusen und die Inhalte mitschneiden. Martin Tschirsich erläutert:

Vivy ist eine Plattform und für den Austausch von Daten geschaffen. Immer dann, wenn nicht beide Enden der Ende-zu-Ende-Verschlüsselung beim Versicherten liegen, sondern Daten beispielsweise mit einem Arzt ausgetauscht werden, bestand Gefahr.

Auch waren die privaten Schlüssel auf dem Smartphone nicht gut gesichert. Vivy empfiehlt, sie zu exportieren und zu speichern und bietet dafür vier Apps, über die die vertraulichen Schlüssel im Klartext exportiert werden: WhatsApp, Gmail, Threema und Skype. Zu der Lücke antwortet Vivy (pdf), dass es in der Verantwortung der Nutzerinnen läge, den Schlüssel sicher zu exportieren. Gleichzeitig arbeite man jedoch an einer „Lösung, die es erlaubt, den privaten Schlüssel passwortgeschützt aus der App zu exportieren“. Ärzte könnten sich zudem registrieren, um sicherzustellen, dass in Zukunft keine falschen öffentlichen Schlüssel verwendet würden.

Thorsten Schröder kommentiert:

Durch trivial ausnutzbare Sicherheitslücken konnten wir private RSA-Schlüssel von den Endgeräten stehlen. Diese können selbstverständlich zum Entschlüsseln von Daten verwendet werden. Eine Verkettung zahlreicher kleinerer Probleme der Vivy-Plattform führte letztlich dazu, dass der Schutz einer Ende-zu-Ende-Verschlüsselung ausgehebelt werden konnte.

Die oben beschriebenen Mängel sind nur die Spitze des Eisberges. Eine Reihe an kleineren Sicherheitslücken in der App ermöglichten etwa, glaubhafte Phishing-Nachrichten an Patientinnen und Ärztinnen zu schicken. Martin Tschirsich bezeichnete das als eine weitere „Gefahr des großangelegten Diebstahls von Gesundheitsdaten“.

Mit Schadcode infizierte Dokumente, Bilder und Benutzernamen konnten über die Browser-App hochgeladen werden. Die Zwei-Faktor-Authentifizierung der App konnten die Sicherheitsforscher mit Brute-Force-Angriffen umgehen. Diese Lücken habe Vivy in der Zwischenzeit geschlossen, so die Stellungnahme des Unternehmens.

Offensive ohne Verteidigung

Zweifelsohne: Mit Smartphones eröffnen sich Möglichkeiten, die eine Verbesserung für Patienten bedeuten können. Gelungen ist bei der App Benutzeroberfläche und Bequemlichkeit. Ebenso der Versuch, ein breites Konsortium zusammenzubringen und damit Nutzerinnen zu locken. Doch die Erfolge treten zurück hinter die jetzt aufgedeckten Lecks und Lücken. Sie nähren den Zweifel daran, dass – und wenn ja, unter welchen konkreten Umständen – Smartphones als Zugriffsweg auf solch sensiblen Daten geeignet sind.

Die Sicherheitsprobleme im Backend sind auch Ausdruck einer vorherrschenden Mentalität in Punkto Innovation. Von Facebooks „Move fast and break things“ zum „Bedenken Second“ der FDP im letzten Bundestagswahlkampf – der Idealtyp von Marktradikalismus klingt so: Innovation muss alles dürfen sollen und wenig können müssen.

Der Fall zeigt auch, dass es nicht folgenlos ist, IT-Großprojekte unter enormen Zeitdruck und allein mit dem Augenmerk auf schnell wachsende Nutzerzahlen durchzupeitschen. Vivy wurde im Juni angekündigt. Im September ging die Plattform samt Sicherheitszertifikaten online. Der Wunsch, Erster zu sein, ist nun Schadensbegrenzung gewichen. Momentan ist bei Vivy eine Leitungsstelle im Bereich IT-Sicherheit zu besetzen.

Auch andere Krankenkassen wollen eigene elektronische Patientenakten entwickeln. Sie haben einen anderen Weg eingeschlagen. Die eAkte der Techniker Krankenkasse befindet sich seit Monaten in einem gekennzeichneten Testbetrieb. Die Barmer bereitet eine Ausschreibung vor, will aber noch die Vorgaben der gematik abwarten. In dem Spitzenverband werden bis Ende des Jahres die Regeln und technischen Standards ausgehandelt, an die sich bis 2021 alle Kassen anpassen müssen, wenn das Gesetz den Bundestag passiert. Hoffentlich mit dem Ergebnis, dass dort handfestere Sicherheitsanforderungen verlangt werden.

Junge lutscht an einem Lolly am Brightonbeach, Neuseeland

Abgelegt unter Gesundheitspolitik, Kultur, Politik und Netz, Sozialpolitik | 1 Kommentar »

Hass+Propaganda im Netz

Erstellt von DL-Redaktion am 22. Oktober 2018

Wie das EU-Urheberrecht das Immunsystem der Öffentlichkeit stärken könnte

Quelle    :   Netzpolitik.ORG

Von

Die Kritik am Netzwerkdurchsetzungsgesetz und Upload-Filtern zeigen: Unliebsame Inhalte aus dem Netz zu entfernen ist nicht so leicht wie gedacht und mit Einschränkungen von Grundrechten verbunden. Zeit, darüber nachzudenken, wie man stattdessen den öffentlichen Diskurs stärkt. Das Urheberrecht kann dafür ein Hebel sein. Es muss der gesellschaftlichen Debatte zu Gute kommen.

Der Bundestagsausschuss Digitale Agenda hat in der vergangenen Woche die Ergebnisse des Netzwerkdurchsetzungsgesetzes debattiert. Das in Netzkreisen als NetzDG bekannte Gesetz verpflichtet die Plattformanbieter seit Januar 2018 dazu, illegale Inhalte nach Eingang von Nutzermeldung umgehend zu überprüfen und gegebenenfalls zu löschen. Andernfalls drohen hohe Bußgelder, zumindest bei systematischen Verstößen.

Ziel des Gesetzes war es einerseits, der Verbreitung von strafbaren Inhalten wie Volksverhetzung, terroristischen Inhalten, Verleumdungen und Ähnlichem zu begegnen. Andererseits wollte man die Plattformen bei hochsensiblen Eingriffen in die Meinungsfreiheit dazu verpflichten, sich an deutsches Recht zu halten sowie transparente und einheitliche Verfahren im Bereich Beschwerdemanagement einzurichten.

Denn Facebook, aber auch die anderen Plattformen, glänzten in der Vergangenheit mit ausgesprochen inkonsistenten Content-Management-Verfahren: Anstelle klarer Normen und transparenter Beschwerdeverfahren regierte Willkür.

Im Kampf gegen Hassrede und Falschnachrichten: Das NetzDG und seine Effekte

Das Gesetz war zu jedem Zeitpunkt hoch umstritten: Einerseits privatisiere es die Rechtsdurchsetzung, so die Kritiker. Andererseits sei es wohl kaum geeignet, der Menge an toxischen Inhalten zu begegnen. Denn die Öffentlichkeit sei beileibe nicht nur durch Hassrede herausgefordert, sondern auch durch eine große Menge an Propagandamaterial.

Das Problem sind also auch eine ganze Reihe von Inhalten, die nicht unbedingt strafbar sind, aber auch nicht unbedingt zu einem öffentlichen Diskurs beitragen – und die durch Bots und Fake Accounts zum Teil große Verbreitung finden. Leider fehlt es noch immer an einem genauen Überblick.

Bislang konzentrierte sich das weltweite Vorgehen gegen toxische Inhalte auf direkte Bekämpfung: Ob mittels so genannter Notice-and-Take-Down-Verfahren, wie es das NetzDG vorsieht, oder mittels automatisierter Methoden wie Upload-Filter. Die bisherige Ansätze schaffen einen enormen organisatorischen oder technischen Kontrollbedarf, an dem sich staatliche und wirtschaftliche Akteure verschlucken.

Außerdem gefährden sie mitunter rechtsstaatliche Prinzipien wie Meinungs- und Informationsfreiheit. Und sie scheinen auch nicht so sonderlich gut zu funktionieren, so das Ergebnis der Bundestagsberatung in dieser Woche. In Deutschland soll nun das Beschwerde-Management verbessert werden, in Europa streitet die EU Kommission für vielfältige Content-Management-Maßnahmen.

https://upload.wikimedia.org/wikipedia/commons/3/3b/Demo_Sicheres_Herkunftsland_indymedia.jpg

Damit stellt sich die Frage: Wie weiter? Wenn es wenig aussichtsreich ist, illegale oder anderweitig unliebsame Inhalte effektiv aus dem Netz, beziehungsweise aus den sozialen Netzwerken zu entfernen oder herunterzustufen – gibt es dann vielleicht eine Möglichkeit, die Anzahl qualitativ hochwertiger Inhalte zu steigern?

Wie das Urheberrecht die Verbreitung von Falschnachrichten und Propaganda fördert

Die Frage führt zum Urheberrecht. Denn es ist eines der wichtigsten Gesetze, wenn es um die Zirkulation von Inhalten geht und hat mit dem Aufkommen des Internets nochmal an Relevanz gewonnen. In den letzten Jahren konzentrierte sich die Debatte auf den Schutz von Werken und sonstigen Schutzgegenständen vor der Verbreitung im Internet. Selbst wenn Studien darauf hindeuten, dass die freie Verfügbarkeit von Inhalten keinen direkten Einfluss auf die Zahlungsbereitschaft von Menschen für hochwertige Inhalte ausübt (Value Gap) und Urheber nicht unbedingt von den Einnahmen der Verleger profitieren – das Internet wurde häufig als Gefahr für die Kreativwirtschaft verteufelt. Dementsprechend entwickelte sich das Urheberrecht in Deutschland eher restriktiv.

Mit dem Leistungsschutzrecht etwa versuchte der Gesetzgeber die alten Geschäftsmodelle von Springer und Co. zu fördern – der Erfolg ist mangels Evaluation unklar. Trotzdem sollen diese Regelungen nun in europäisches Recht einfließen und das bedeutet tendenziell: mehr Falschnachrichten und Propaganda. Denn ein restriktiver Umgang mit Presseartikeln, Werken und anderen Schutzgegenständen in sozialen Netzwerken impliziert indirekt eine Begrenzung qualitativ hochwertiger Inhalte, insbesondere für sozial schwache Schichten. Denn diese sind häufig nicht bereit oder fähig, für die hochwertigen Inhalte von FAZ & Co. zu zahlen.

Gleichzeitig müssen wir davon ausgehen, dass bei rassistischen, nationalistischen oder verschwörungstheoretischen Inhalten tendenziell keine Urheberrechte geltend gemacht werden. Einerseits liefe das dem Wesen von Propaganda zuwider. Zweitens gehört es zu den Charakteristiken solcher Inhalte, ihre Herkunft tendenziell zu verschleiern. Drittens sind die Urheber solcher Inhalte häufig keine Presseverlage oder Presseverlage aus dem Ausland, wie etwa Breitbart News oder RT Deutschland (Ausnahme: Bild und Focus Online). Im Endeffekt kommt das Urheberrecht damit nicht der der öffentlichen Debatte zu Gute, sondern fördert versehentlich ihre Zersetzung.

Vorschläge für die EU-Urheberrechtsreform

Die aktuell viel debattierte EU-Urheberrechtsreform soll das Urheberrecht in Europa harmonisieren und den digitalen Binnenmarkt fördern, auch nach deutschem Vorbild. Nach dem ersten EU-Kommissionsvorschlag und den Änderungen des Europäischen Parlaments liegt das Gesetzesvorhaben im so genannten Trilog. Dort verhandeln Vertreter der Kommission mit Rat und Parlament einen Konsens. Umstritten sind neben dem Artikel 3 zum Data- und Textmining unter anderem die Artikel 11 (Leistungsschutzrecht), 12 (Ausgleichsansprüche) und 13 (Maßnahmen zur Rechtsdurchsetzung). Denn diese fördern, so die allgemeine Kritik, einseitig die Interessen der Verleger anstelle der Urheber und gefährden mit den geplanten Maßnahmen zur Rechtsdurchsetzung das freie Internet.

Doch beinhalten sie auch positive Vorschläge für die öffentliche Debatte? In Artikel 11 geht es um die Rechte der Presseverlage für die digitale Nutzung ihrer Presseveröffentlichungen, also die Verbreitung von Presseartikeln in sozialen Netzwerken oder als Links in Blogs. Ziel ist der Schutz von Presseveröffentlichungen vor dem Internet, daher auch der Name „Leistungsschutzrecht“. Der Vorschlag der EU-Kommission sieht vor, die Schutzrechte der Rechteinhaber auf 20 Jahre zu erweitern, also mit Rückwirkung.

Die Änderungen des Europäischen Parlaments dagegen ebnen den Weg in die richtige Richtung: Danach würden Einzelpersonen und Links von den äußerst restriktiven Regelungen ausgenommen (Verbreitung von Presseerzeugnissen nur mit Zustimmung und ggf. Bezahlung des Rechteinhabers). Außerdem begrenzt der Parlamentsvorschlag die Schutzfrist auf fünf Jahre – vier Jahre mehr als das als gescheitert geltende deutsche Leistungsschutzrecht – und schließt Rückwirkung aus. Besonders interessant ist aber die Tatsache, dass der Vorschlag Optionen für eine faire und angemessene Vergütung der Presseanbieter enthält – für den Fall einer Übertragung der Rechte an Anbieter von Diensten der Informationsgesellschaft, also etwa Veröffentlichung bei Google, Facebook und Co. Denn klar ist: Irgendwie müssen Urheber bezahlt werden.

Der Parlamentsvorschlag ist also ausgewogener als der Kommissionsvorschlag, aber vor allem im Sinne des kleineren Übels. Was wir brauchen, sind faire und kollektive Entlohnungssysteme für die eigentlichen Urheber und nicht ein restriktives Urheberrecht, das allein auf die Interessen der Verleger zugeschnitten ist. Ein solches würde wohl auch die Debatte über Artikel 12 ändern, der ebenso Urheber gegenüber Verwertern zu benachteiligen droht.

Was wir brauchen: Die Förderung von hochwertigen Inhalten im Netz – nicht der Schutz davor

Aber nicht nur das: Ein auf Förderung von qualitativ hochwertigen Inhalten ausgerichtetes Urheberrechtsregime (Text, Audio und Video), in Kombination mit entsprechenden Entlohnungssystemen, würde auch die Debatte um Artikel 13 unnötig machen. Dieser Artikel betrifft die Nutzung geschützter Inhalte durch Diensteanbieter der Informationsgesellschaft, die große Mengen der von ihren Nutzern hochgeladenen Werke und sonstige Schutzgegenstände speichern oder zugänglich machen, beziehungsweise deren Verhinderung.

Nach Vorschlag der EU-Kommission sollen soziale Netzwerke geeignete Maßnahmen zur Rechtsdurchsetzung treffen: Damit das Urheberrecht nicht verletzt wird, sollen Google, Facebook und Co „geeignete und angemessene Maßnahmen“ ergreifen, um die illegale Verbreitung von Inhalten zu stoppen. Warum das bekannte und bewährte Notice-and-Take-Down-Verfahren nichts ausreicht, bleibt unklar. Im Fokus der Debatte stehen nun Upload-Filter, also Software-Systeme die von Nutzenden hoch geladenen Inhalte proaktiv filtern, beziehungsweise mit als illegal indizierten Inhalten abgleichen, um Urheberrechtsverletzungen zu verhindern.

Das ist aus verschiedensten Gründen problematisch: Einerseits sind bisherige Systeme sehr ungenau und kreieren viele Fehler. Zweitens sind diese Systeme politisch sehr leicht zu mißbrauchen: Wenn auf einer Demonstration urheberrechtlich geschützte Musik läuft, können die Videos davon unter Umständen nicht mehr verbreitet werden. Auch Remixes hätten keine Chance. Drittens sehen diese Systeme bislang kaum Widerspruchsmöglichkeit vor. Daher fürchten Kritiker um die Privatisierung der Rechtsdurchsetzung, die leicht zu anderen Zwecken genutzt werden kann.

Viertens sind diese Systeme, die zunehmend durch Künstliche Intelligenz unterstützt werden, in ihren technologischen Wirkungen aktuell nicht überschaubar. Wir haben es mit selbstlernenden Systemen zu tun, denen erst dann menschliche Entscheidungshoheit übertragen werden sollte, wenn man von der Güte der Ergebnisse überzeugt ist. Schlussendlich wäre es vermutlich sinnvoller, die Algorithmen sozialer Netzwerke darauf zu trainieren, konstruktive, menschliche Inhalte zu erkennen anstelle von Hassrede, Falschnachrichten oder Propaganda.

Unter Betonung der Notwendigkeit einer fairen und angemessenen Vergütung, beispielsweise durch Lizenzvereinbarungen mit den Rechteinhabern oder Kollektivlizenzen, hat auch hier das EU-Parlament die besseren Vorschläge: Die Fortführung des Notice-and-Take-Down-Verfahrens und eine Verbesserung der Streitschlichtung – für den Zweifelsfall.

Fazit: Das Urheberrecht muss der gesellschaftlichen Debatte zu Gute kommen

Die Überlegungen zeigen: Der Konflikt um das Urheberrecht beschränkt sich heute mitnichten auf die Interessen von Urhebern und Verlegern. Ein modernes Urheberrecht muss dem öffentlichen Diskurs zu Gute kommen. Restriktive Regelungen fördern toxische Netzinhalte, ihre Rechtsdurchsetzung das freie Internet. Daher müssen die Regelungen auf nationaler und europäischer Ebene noch einmal durchdacht werden.

Es gilt, die Potentiale der digitalen Technologie zu nutzen, anstelle der Fortführung alter Geschäftsmodelle. Es gilt, die Risiken digitaler Technologien zu mindern und keine restriktiven Softwaresysteme wie Upload-Filter zu installieren, deren Folgen auf Gesellschaft und Diskurs bislang unklar sind. Es gilt, das Urheberrecht in den Dienst der demokratischen Gesellschaft zu stellen.

——————————————————————————-

Grafikquellen      :

Oben —           Der Wandel der digitalen Öffentlichkeit | Hypnosis (Symbolbild) CC-BY-NC 2.0 Thomas Hawk

Netzpolitik.ORG

——————————————

Unten      —

Source de.indymedia.org
Author Frauen*-Internationalismus-Archiv Dortmund

Licensing

w:en:Creative Commons
attribution share alike
This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Germany lic

 

Abgelegt unter International,