DEMOKRATISCH – LINKS

                      KRITISCHE INTERNET-ZEITUNG

RENTENANGST

Archiv für die 'Politik und Netz' Kategorie

WETTLAUF UM 5G

Erstellt von DL-Redaktion am 10. Oktober 2020

Warum die USA gegen Huawei vorgehen

von Evgeny Morozov

Als Huawei noch ein kleiner Verkäufer von Telefonanlagen war, im Jahr 1994, traf sich der Gründer, Ren Zhengfei, mit dem damaligen chinesischen Präsidenten Jiang Zemin. Zhengfei, ein Militäringenieur, der auf Unterhaltungselektronik umgeschult hatte, spielte die patriotische Karte: „Die Telekommunikation ist eine Frage der na­tio­nalen Sicherheit. Eine Nation ohne eigene Ausrüstung auf diesem Gebiet ist wie eine Nation ohne Armee.“1 Diesen weisen Grundsatz machten sich auch andere Länder zu eigen, allen voran die USA. Die sehen heute in Huawei und seinem Einfluss im Bereich des 5G-Mobilfunkstandards eine Gefahr für ihre nationale Sicherheit.

Huawei gehört den Beschäftigten. Zu den Merkmalen des Unternehmens gehört das atypische System einer turnusmäßig wechselnden Leitung, ein gewisser Kult maoistischer Werte und die Verachtung der – von Ren als „gierig“ beschimpften – Märkte. Leitidee ist bis heute die nationale Innovation, um Chinas Abhängigkeit von ausländischen „imperialistischen“ Firmen zu brechen. Heute betreut das Unternehmen Netzwerke in 170 Ländern und beschäftigt mehr als 194 000 Mitarbeiter.

Seit 2009 gehört es zu den wichtigsten Akteuren bei der Entwicklung von 5G, durch seine technischen Lösungen hat das Unternehmen entscheidenden Einfluss auf die verschiedenen internationalen Normungsorganisationen. Im Sommer 2020 hat Huawei Samsung als größten Smartphone-Verkäufer der Welt entthront. Seine Tochtergesellschaft HiSilicon gilt als eine der innovativsten chinesischen Firmen. Sie hat den Chip Kirin entwickelt, der verschiedene Anwendungen der künstlichen Intelligenz (KI) steuert, die zu den fortschrittlichsten auf dem Markt gehören.

Dieser bemerkenswerte Erfolg lässt sich vor allem durch das konsequente Engagement in Forschung und Entwicklung erklären, in die Huawei mehr als 10 Prozent seines Jahresgewinns investiert. 2019 waren das 15 Milliarden Dollar, 2020 werden es schätzungsweise 20 Milliarden sein – mehr als Apple und Microsoft. Zum Vergleich: Die gesamte deutsche Autoindustrie hat 2018 circa 30 Milliarden Dollar in Forschung und Entwicklung investiert.

Für die chinesische Gesellschaft ist Huawei ein Symbol in jeder Hinsicht: ein Unternehmen, das ganz unten in der Wertschöpfungskette mit schlichten, ultrastandardisierten Produkten angefangen hat und heute auf Augenhöhe mit Apple und Samsung steht. Seine Entwicklung illustriert den gewaltigen Ehrgeiz der Regierung auf dem Gebiet der Hochtechnologie. Lange galt China als Werkbank für ausländische Produkte, wovon bis heute der Vermerk auf Apple-Produkten zeugt: „Designed by Apple in California, assembled in China“. Huawei könnte für eine neue Ära stehen – unter dem Slogan: „In China entwickelt, in Vietnam zusammengebaut“.

Sollten andere chinesische Unternehmen diesem Beispiel folgen, könnte die US-amerikanische Dominanz in der Weltwirtschaft ernsthaft erschüttert werden. Deutschland, Japan und die asiatischen Tigerstaaten blieben bei ihrer rasanten wirtschaftlichen ­Entwicklung stets im Orbit der US-Wirtschaft und lösten sich nie aus der

Einflusssphäre Washingtons. Nun, am Anfang des 21. Jahrhunderts, müssen die US-Amerikaner mitansehen, wie sich China aus eigenen Kräften an die Spitze vorarbeitet und seine eigenen geopolitischen Ziele verfolgt, während sie selbst das Steuer nicht mehr fest in der Hand halten.

Deshalb geht es in der aktuellen Diskussion über 5G um weit mehr als die chinesische Dominanz bei diesem Mobilfunkstandard. Die 5G-Technologie ermöglicht schnellere Verbindungen für eine größere Zahl von Geräten, wobei ein größerer Anteil der Datenverarbeitung nah an der Quelle, also dem Endnutzer, erfolgt. Für die industriellen Anwendung im großen Still müssen allerdings noch zahlreiche Hindernisse überwunden werden. Für die meisten Nutzer wird sich 5G auf schnellere Downloadzeiten und vielleicht den lange angekündigten Durchbruch beim Internet der Dinge beschränken.

Natürlich verlangt die Aufrüstung der Netze gewaltige Investitionen, und es tobt ein wilder Kampf um diese Märkte. Aber Huawei und 5G sind nur die Spitze des Eisbergs. Im Hintergrund spielt sich ein viel größerer wirtschaftlicher und geopolitischer Kampf ab, in dem China versucht, die USA zu überholen. Die USA regen sich über 5G auf, weil sie keinen wirklichen Champion haben, den sie an den Start schicken können. Europa ist da entspannter, denn es hat mit Nokia und Ericsson zwei leistungsstarke Ausrüster.

Die Washingtoner Offensive gegen die chinesische Hochtechnologie trifft ein breites Spektrum chinesischer Unternehmen, vom Ausrüster ZTE (ein ebenfalls im Bereich 5G aktiver, staatlicher Betrieb) über WeChat und viele andere, weniger bekannte Namen bis hin zu Tiktok. Huawei aber ist für das Weiße Haus der Inbegriff des skrupellosen China, das nach der Weltherrschaft strebt, in Hongkong, Xinjiang und im Süd­chinesischen Meer2 Untaten begeht und von den USA mit Sanktionen belegt werden muss. Donald Trump gab dem Unternehmen einen seiner berüchtigten Spitznamen: Spyway.

Huawei, heißt es aus dem Oval Office, missachte Rechte an geistigem Eigentum, tyrannisiere seine Partner und profitiere von großzügigen Subven­tio­nen, um mit niedrigen Preisen die Konkurrenz zu ersticken. Durch den Bau von Telekommunikationsnetzen in Ländern des Südens zwinge Huawei diese in eine starke Abhängigkeit und beteilige sich damit an Chinas „Diplomatie der Verschuldung“, die vor allem durch die „Neue Seidenstraße“ umgesetzt werde. Schlimmer noch, Huawei statte seine Produkte mit backdoors aus, einer Software, die es dem chinesischen Regime erlaube, seine Überwachungsaktivitäten auszuweiten. Glaubt man den fantasievollsten Kritikern, wird das Unternehmen bald imstande sein, unsere durch 5G miteinander verbundenen Kühlschränke und Toaster gegen uns einzusetzen.

Zum Beweis zitiert man gern das Nationale Informationsgesetz, das Chi­na 2017 verabschiedet hat und das Unternehmen (und Bürger) verpflichtet, mit den Behörden zusammenzuarbeiten und auf Verlangen Informa­tio­nen zu liefern. Zudem gibt man sich besorgt, weil China die „zivil-militärische Fusion“ vorantreibt. In diesem Bereich eifert Peking dem Beispiel der USA nach3 und zielt darauf ab, das Verhältnis zwischen Hochtechnologiesektor und Militär reibungsloser zu gestalten. Huawei dementiert sämtliche Spionagevorwürfe kategorisch und betont, dass die Regierung nie das Risiko eingehen würde, Chinas internationales Ansehen zu verspielen.

Wie üblich beruhen die Unterstellungen der Trump-Regierung auf sehr schwachen oder inexistenten Beweisen. Dennoch drängt sie befreundete Staaten, vor allem Großbritannien, Frankreich, Italien und zahlreiche osteuropäische Länder, sich ihrem Kreuzzug gegen Huawei anzuschließen und es aus ihren 5G-Netzen zu verbannen.

Das US-Außenministerium übt über seine Botschaften immensen diplomatischen Druck aus, und zwar auf allen Kontinenten. Nach intensivem Lobbying von Außenminister Pompeo musste die chilenische Regierung Huawei von seinem Projekt ausschließen, ein Seekabel durch den Pazifik zu verlegen. In Indien, wo Huawei sehr präsent ist, nutzte Ministerpräsident Narendra Modi die Entscheidung für oder gegen den chinesischen Ausrüster nach den gewaltsamen Grenzzwischenfällen (siehe Artikel von V. Naravane auf Seite 1) als Druckmittel gegenüber China. Ein offizielles Verbot gibt es noch nicht, aber Neu-Delhi denkt wohl daran, Huawei durch das indische Unternehmen Reliance Industries zu ersetzen.

Hochtechnologie und Maoismus

Großbritannien sorgte im vergangenen Juli für Aufsehen, als es von seinen Mobilfunkbetreibern verlangte, bis 2027 das gesamte Huawei-Equipment aus ihren Netzen zu verbannen. Die Entscheidung kam überraschend, denn Großbritannien war Dreh- und Angelpunkt der Europastrategie des Unternehmens. An seinem Regionalsitz in London hat Huawei 2010 sogar in Partnerschaft mit den britischen Geheimdiensten ein Zentrum für die Bewertung von Cybersicherheit (Huawei Cyber Security Evaluation Centre, HCSEC) gegründet, das Sicherheitslücken analysieren und schließen soll. Aber die Einschüchterungen aus Washington und die Kritik der Konservativen Partei wogen schwerer als diese guten Beziehungen. In der Tory-Fraktion im Unterhaus hat sich eine Gruppe gebildet, die China feindlich gegenübersteht.

Die EU hat es nicht geschafft, sich auf eine gemeinsame Politik beim Ausbau der 5G-Netze zu einigen, vor allem, weil das Thema als Frage der nationalen Sicherheit behandelt wurde: Auf diesem Gebiet pochen die Mitgliedstaaten auf ihre Souveränität. Es wäre allerdings vernünftiger gewesen, die Angelegenheit mit Blick auf die Industriepolitik und die internationalen Beziehungen zu betrachten. So hätte ein gemeinsamer, großzügig subventionierter europäischer 5G-Riese, als Ableger von Nokia und Ericsson, entstehen können, der die Aufgabe gehabt hätte, mit Huaweis Anstrengungen bei Forschung und Entwicklung gleichzuziehen.

Eine derartige Entwicklung wird es nun wohl kaum geben. Auch wenn die Europäische Kommission unter dem Druck der Franzosen und der Deutschen kürzlich Neigungen erkennen ließ, ihr Steckenpferd, den Wettbewerb, aufzugeben, um sich der geoökonomischen Herausforderung zu stellen.

Deutschland hat als einziges großes europäisches Land seine Pläne für 5G noch nicht offiziell bekanntgegeben. Laut Medienberichten von Anfang Oktober will die Bundesregierung Huawei zwar nicht grundsätzlich ausschließen, aber die Verwendung von Komponenten chinesischer Unternehmen soll durch ein doppeltes Prüfverfahren stark eingeschränkt werden. Die Politik ist in der Frage gespalten, sogar innerhalb der CDU gibt es Streit. Und die US-Diplomaten in Berlin lassen keine Gelegenheit aus, ihre Gesprächspartner daran zu erinnern, was zu viel Freundlichkeit gegenüber Huawei sie kosten könnte.

Nach der von Trump verbreiteten Legende steht das Unternehmen aus Shenzhen für kommunistische Vetternwirtschaft. Aber das Phänomen Huawei kann man auch ganz anders betrachten. Der Wirtschaftswissenschaftler Yun Wen hält Ren Zhengfei, der aktuell wieder an der Spitze des Unternehmens steht, für einen strategischen Planer und Kenner aller Feinheiten der Geopolitik – jenseits seiner Großtuerei, seiner Neigung zu Nationalismus und maoistischen Aphorismen. Unter seiner Führung konnte Huawei in schwierigen Regionen Fuß fassen – zunächst in China seit den 1990er Jahren, dann in verschiedenen Ländern des Südens, in denen die Aussichten auf Profit sehr gering waren.

Allerdings hat das Unternehmen so Brückenköpfe errichtet, um zum Sturm auf verheißungsvollere Märkte zu blasen. Als China seine Tentakel nach Afrika und Lateinamerika ausstreckte, hängten sich Huawei und ZTE an diese Bestrebungen, um ihre Netze aufzubauen. Diese Projekte profitierten indirekt von chinesischen Krediten an die lokalen Regierungen zur Finanzierung großer Infrastrukturvorhaben.

Quelle     :       LE Monde diplomatique          >>>>>        weiterlesen

—————————————————————

Grafikquellen      :

Oben      —      Vodafone-Standort mit 5G-Antenne (roter Kasten)

Abgelegt unter International, Politik und Netz, Umwelt, Wirtschaftpolitik | Keine Kommentare »

Ein EDRi-Bericht

Erstellt von DL-Redaktion am 7. Oktober 2020

Die EU-Staaten müssen Vorratsdatenspeicherung endlich aufgeben

Hypnotoad (5919725708).jpg

Quelle      :        Netzpolitik ORG.

Die anlasslose Speicherung von Kommunikationsdaten ist hoch umstritten und nicht mit EU-Recht vereinbar. Das hat gestern der Europäische Gerichtshof in einem wegweisenden Urteil nochmal bestätigt. Unser Gastbeitrag erklärt, welche Alternativen es gäbe und warum die EU-Staaten dennoch an der Datensammlung festhalten wollen.

Dieser Beitrag stammt aus einer Broschüre der European Digital Rights Initiative (EDRi) und ist unter der Lizenz CC BY-NC-SA 4.0 erschienen. Autor:innen sind Melinda Rucz und Sam Kloosterboer. Übersetzung: Leonard Kamps.

Zusammenfassung

Der Bericht nimmt die Vorratsdatenspeicherung erneut kritisch unter die Lupe und kommt zu dem Schluss, dass die anhaltenden Bestrebungen zur Wiedereinführung einer Vorratsdatenspeicherungspflicht in der EU weiterhin gegen EU-Recht verstoßen, solange die absolute Notwendigkeit der Vorratsdatenspeicherung nicht bewiesen ist und keine wirklich gezielte Speicherungspflicht in Betracht gezogen wird.

Nach den Urteilen des Gerichtshofs der Europäischen Union in den Rechtssachen Digital Rights Ireland und Tele2/Watson schien die Zeit der anlasslosen Vorratsdatenspeicherung in Europa zu Ende gegangen zu sein. Allerdings gibt es neue Versuche, wieder einen EU-Rechtsrahmen für die anlasslose Vorratsdatenspeicherung von Telekommunikationsdaten einzuführen. Die Praktiken der Vorratsdatenspeicherung greifen tief in die Privatsphäre ein, da sie umfangreiche persönliche, sogar sensible Informationen über die Personen preisgeben, deren Daten gespeichert werden. Die Vorratsspeicherung von Telekommunikationsdaten schreckt vor Kontaktaufnahmen mit zweckgebundenen Rufnummern ab und untergräbt den Schutz journalistischer Quellen. Ein inhärent hohes Risiko von Datensicherheitsverletzungen verstärkt diese schädlichen Effekte der Vorratsdatenspeicherung nur noch. Zahlreiche Cyberangriffe, Datenlecks, Datenmissbrauch und Fehlgebräuche sind dokumentiert.

Angesichts der weitreichenden negativen Auswirkungen der Vorratsdatenspeicherung auf die Grundrechte setzt der Gerichtshof der Europäischen Union für diesen Praktiken die Voraussetzung, dass sie absolut notwendig sind. Nichtsdestotrotz wird die Notwendigkeit der Vorratsdatenspeicherung zu Strafverfolgungszwecken meist einfach angenommen, während es an Beweisen für die marginalen Vorteile der Vorratsdatenspeicherung im Vergleich zu weniger invasiven Alternativen fehlt.

Darüber hinaus werfen Datenfehler, Fehlinterpretationen und falsch positive Ergebnisse ernsthafte Fragen zur Wirksamkeit einer anlasslosen Datensammlung auf. Der blinde Glaube an die Wirksamkeit datengesteuerter Lösungen manifestiert einen besorgniserregenden Trend zum „technological solutionism“. Während Stimmen für die Wiedereinführung der Vorratsdatenspeicherung oft Harmonisierung und Rechtssicherheit fordern, müssen als hauptsächliche Lösung die Urteile des Gerichtshofs durchgesetzt werden, um einen harmonisierten europäischen Ansatz zur Vorratsdatenspeicherung zu gewährleisten. Dieser Bericht nimmt die Vorratsdatenspeicherung erneut kritisch unter die Lupe und kommt zu dem Schluss, dass die anhaltenden Bestrebungen zur Wiedereinführung einer Vorratsdatenspeicherungspflicht in der EU weiterhin gegen EU-Recht verstoßen, solange die absolute Notwendigkeit der Vorratsdatenspeicherung unbewiesen ist und keine wirklich gezielte Speicherpflicht in Betracht gezogen wird.

1. Zurück von den Toten: Vorratsdatenspeicherung in der EU

Die Aufbewahrungspflicht von Kommunikationsdaten durch Telekommunikationsanbieter hat in Europa zu erheblichen Bedenken hinsichtlich des Schutzes der Privatsphäre geführt. Die EU-Richtlinie zur Vorratsdatenspeicherung, die eine anlasslose Speicherung aller Kommunikations-Metadaten vorschreibt, hat in ganz Europa eine breite Kontroverse angestoßen. Nach Ansicht des Europäischen Datenschutzbeauftragten (EDSB) war die Richtlinie „das am tiefsten in die Privatsphäre eingreifende Instrument, das je von der EU verabschiedet wurde.“

In der wegweisenden Entscheidung im Fall Digital Rights Ireland hat der Gerichtshof der Europäischen Union (EUGH) die Richtlinie wegen ihres in die Privatsphäre eingreifenden Charakters für ungültig erklärt. In der darauf folgenden Tele2/Watson-Entscheidung bestätigte der EUGH, dass die EU-Mitgliedstaaten Telekommunikationsanbietern keine undifferenzierte Speicherungspflicht auferlegen dürfen. In diesen Fällen hat der EUGH klargestellt, dass jede Verpflichtung zur Vorratsspeicherung rechtswidrig ist, es sei denn, die Datenspeicherung erfolgt zielgerichtet und auf das absolut notwendige Maß begrenzt im Hinblick auf die betroffenen Personen, die Kategorie der gespeicherten Daten und die Dauer der Speicherung. Ungeachtet der kategorischen Missbilligung der anlasslosen Vorratsdatenspeicherung durch das höchste Gericht Europas geistert sie weiterhin durch die Agenda der politischen Institutionen Europas.

Wie ein Bericht von Privacy International aus dem Jahr 2017 offenbart, sträuben sich die EU-Mitgliedstaaten, ihre nationalen Datenspeicherungspraktiken an die vom EUGH klar formulierten Anforderungen anzupassen. Im Jahr 2017 leitete der Rat der EU einen „Reflexionsprozess“ ein, um „Optionen zu erkunden“, die die Verfügbarkeit von Kommunikationsdaten für Strafverfolgungsbehörden herstellen. Der Denkprozess hat sich weitgehend auf das von Europol vorgeschlagene Konzept der „eingeschränkten Vorratsdatenspeicherung“ konzentriert. Dieses sieht die Ausnahme von Datenkategorien von der Speicherpflicht vor, die „nicht einmal potenziell relevant“ für die Strafverfolgung sind, etwa die Länge der Antenne oder die Anzahl der Klingeltöne. Folgt man der Entscheidung des EUGH, dass es rechtswidrig ist, die Vorratsspeicherung der Daten von Personen vorzuschreiben, die nicht einmal im entferntesten in Verbindung zu schwerer Kriminalität stehen, ist es schwer vorstellbar, wie eine „eingeschränkte Vorratsdatenspeicherung“ einer Prüfung standhalten könnte. Im Mai 2019 schloss der Rat den Reflexionsprozess mit der Forderung an die Europäische Kommission ab, eine künftige Gesetzesinitiative zur Vorratsdatenspeicherung zu prüfen.

In der Zwischenzeit gehen die Verhandlungen über die Revision der ePrivacy-Direktive zum Schutz der Privatsphäre und der Vertraulichkeit der Kommunikation weiter. Der Reflexionsprozess des Rates hat die Absicht der Mitgliedstaaten deutlich gemacht, ein günstiges Umfeld für die Vorratsspeicherung in der überarbeiteten ePrivacy-Verordnung zu schaffen, was eine potenzielle Einführung einer Verpflichtung zur Vorratsspeicherung durch die Hintertür vorausahnen lässt.

Darüber hinaus hat der Ausbruch der Coronakrise eine steigende Nachfrage nach der Weitergabe von Telekommunikationsdaten an Regierungen ausgelöst und einige fordern mit Fingerzeig auf diese Tendenz eine neue harmonisierte Gesetzgebung der EU zur Datenspeicherung.

Angesichts der nachweislichen Versuche, die Vorratsdatenspeicherung wieder von den Toten auferstehen zu lassen, ist es notwendig, die Frage nach ihr kritisch zu überdenken. Die Europäische Kommission hat eine Studie über „mögliche Lösungen“ für die Vorratsdatenspeicherung in Auftrag gegeben, als Wegweiser für ihre Überlegungen zu einer möglichen Initiative für einen neuen gesetzlichen Rahmen der Datensammlung. Die Pläne für diese Studie wurden teilweise veröffentlicht. Bedauerlicherweise scheint die Studie weit davon entfernt unabhängig zu sein, wie Digitalcourage betonte. Die Pläne zeigen eine einseitige Konzentration auf die Bedürfnisse und Interessen der Strafverfolgung und eine mangelnde Bewertung der Auswirkungen der Datenspeicherung auf die Grundrechte der europäischen Bürger.

File:120613 Doppelleben Artwork.pdf

Der vorliegende Bericht wurde erstellt, um die von der Kommission in Auftrag gegebene Studie zu ergänzen. Er wird die Auswirkungen der Vorratsdatenspeicherung auf die Grundrechte und -freiheiten kritisch bewerten, die Notwendigkeit und Wirksamkeit der Vorratsdatenspeicherung erörtern und die von der Vorratsdatenspeicherung ausgehenden Bedrohungen wie Fehlgebrauch, Missbrauch und Datenlecks besprechen.

2. Gesetzlicher Rahmen

Die Charta der Grundrechte der EU (Charta) schützt das Recht auf Privatsphäre und Kommunikationsfreiheit in Artikel 7 und das Recht auf den Schutz personenbezogener Daten in Artikel 8. Gemäß Artikel 52 der Charta muss jede Beschränkung der Ausübung der Artikel 7 und 8 gesetzlich vorgesehen sein, das Wesen der Rechte und Freiheiten achten, einem Ziel von allgemeinem Interesse tatsächlich entsprechen und einer Verhältnismäßigkeitsprüfung genügen. Die Rechte der Charta, die den Rechten in der Europäischen Menschenrechtskonvention (EMRK) entsprechen, müssen im Einklang mit der Bedeutung und Tragweite der Rechte des EGMR ausgelegt werden (Charta der Grundrechte der Europäischen Union (2000) OJ C364/1, Article 52(3)). Artikel 8 der EMRK schützt das Recht auf Privat- und Familienleben, das auch das Recht auf den Schutz personenbezogener Daten umfasst. Der Europäische Gerichtshof für Menschenrechte (EGMR) hat sich in verschiedenen Fällen auf Artikel 8 EMRK berufen, um Praktiken der Vorratsdatenspeicherung zu verurteilen, und hat stets die Auffassung vertreten, dass eine unterschiedslose Vorratsdatenspeicherung einen Eingriff in Artikel 8 EMRK darstellt (siehe bspw. S. and Marper v. the United Kingdom (GC), nos. 30562/04 and 30566/04, ECHR 2008 ; Roman Zakharov v. Russia (GC), no. 47143/06, ECHR 2015; Gaughran v. the United Kingdom, no. 45245/15, ECHR 2020). Die Rechtsprechung des EGMR zur Vorratsdatenspeicherung ist eine wichtige Leitinstanz für die Auslegung der einschlägigen Rechte der Charta.

Die 2006 verabschiedete Richtlinie zur Vorratsdatenspeicherung verpflichtete die Mitgliedstaaten, von den Telekommunikationsanbietern zu verlangen, alle Verkehrs- und Standortdaten für einen Zeitraum zwischen sechs Monaten und zwei Jahren aufzubewahren. In der Angelegenheit Digital Rights Ireland erklärte der EUGH die Richtlinie für ungültig, weil sie Artikel 7 und 8 der Charta verletzt, ohne dass diese Verletzung auf das absolut notwendige Maß beschränkt war. Der EUGH bemängelte, dass die Richtlinie keine klaren und präzisen Regeln in Bezug auf das Ausmaß der durch die Richtlinie verursachten Interferenzen festlegt und keine zufriedenstellenden Schutzmaßnahmen bezüglich des Zugangs der zuständigen Behörden zu den gespeicherten Daten enthält (Joined Cases C-293/12 and C-594/12 Digital Rights Ireland (2014) paras. 60-62, 65).

In der Rechtssache Tele2/Watson bekräftigte der EUGH seine Verurteilung der „allgemeinen und unterschiedslosen Aufbewahrung aller Verkehrs- und Standortdaten aller Teilnehmer und registrierten Benutzer im Zusammenhang mit allen elektronischen Kommunikationsmitteln“ (Joined Cases C-203/15 and C-698/15 Tele2/Watson (2016) para. 134). Der Gerichtshof betonte, dass alle Rechtsvorschriften über die Vorratsdatenspeicherung klare und präzise Regeln und Sicherheiten in Bezug auf den Geltungsbereich der Rechtsvorschriften festlegen müssen, damit die Personen, deren Daten gespeichert werden, „ausreichende Garantien für den wirksamen Schutz ihrer personenbezogenen Daten gegen die Gefahr des Missbrauchs“ haben (Ibid. para. 109).

In seiner Stellungnahme zu dem geplanten Abkommen zwischen der EU und Kanada über Fluggastdatensätze bekräftigte der EUGH, dass die Speicherung, der Zugang und die Verwendung personenbezogener Daten das Recht auf Privatsphäre beeinträchtigen, unabhängig davon, ob es sich um sensible Daten handelt oder ob die Person in irgendeiner Weise belästigt wird, deren Daten gespeichert werden (Opinion 1/15 (2017) para. 124). Der Gerichtshof unterstrich erneut die Notwendigkeit klarer und präziser Vorschriften über die Bedingungen für die Speicherung, den Zugang und die Verwendung personenbezogener Daten sowie das Erfordernis eines objektiven Zusammenhangs zwischen den gespeicherten Daten und dem Ziel der öffentlichen Sicherheit (Ibid. paras. 190-192).

3. Wie Vorratsdatenspeicherung Menschenrechte beschneidet

Die Praktiken der Vorratsdatenspeicherung beinhalten die Speicherung von Verkehrs- und Standortdaten (Metadaten) durch Telekommunikationsunternehmen für einen längeren Zeitraum, um die Verfügbarkeit dieser Daten für Strafverfolgungszwecke zu gewährleisten. Da elektronische Kommunikationstechnologien zunehmend im Verlauf von kriminellen Aktivitäten eingesetzt werden, können elektronische Kommunikationsdaten bei strafrechtlichen Ermittlungen eine wichtige Rolle spielen. Die Massenspeicherung dieser Daten vorzuschreiben birgt jedoch ernsthafte Gefahren für das Recht auf Privatsphäre und Kommunikationsfreiheiten. Diese Risiken werden durch die wachsende Menge an elektronischen Kommunikationsdaten sowie durch die Ausgereiftheit der Technologien zur Aufzeichnung dieser Daten nur noch verstärkt (zum Beispiel wird die nächste Generation von Telekommunikationssystemen 5G in der Lage sein, Standortdaten mit viel größerer Genauigkeit als frühere Systeme zu lokalisieren, was die Risiken für den Datenschutz bei der Speicherung von Standortdaten verschärft).

3.1 Zwei Ebenen von Eingriffen

Die Praktiken der Vorratsdatenspeicherung greifen auf zwei Ebenen in das Recht auf Privatsphäre ein: auf der Ebene der Datenspeicherung und auf der Ebene des späteren Zugriffs der Strafverfolgungsbehörden auf diese Daten. Der EUGH erkannte im Fall Digital Rights Ireland an, dass die Aufbewahrung von Kommunikationsdaten bereits einen Eingriff in das Recht auf Privatsphäre darstellt (Joined Cases C-293/12 and C-594/12 Digital Rights Ireland (2014) para. 34). Dies deckt sich mit der Haltung des EGMR, der in der Rechtssache Marper/UK feststellte, dass bereits die bloße Aufbewahrung von Daten das Recht auf Privatleben beeinträchtigt, unabhängig davon, ob und wie später auf sie zugegriffen wird (S. and Marper v. the United Kingdom (GC), nos. 30562/04 and 30566/04, para. 67, ECHR 2008).

Bern Canton - panoramio (14).jpg

Vor diesem Hintergrund ist es problematisch, dass sich die Aufmerksamkeit der Politik von der Regulierung der Datenspeicherung auf die Regulierung des Zugriffs auf gespeicherte Daten zu lenken scheint. Es wird immer öfter vorgebracht, dass die Regulierung des Zugangs zu Vorratsdaten ausreiche, um die durch die Zwangsspeicherung von Kommunikationsdaten verursachten Eingriffe abzuschwächen. Zum Beispiel brachte Europol vor, dass die breiten Eingriffe auf der Ebene der Speicherung durch eine strenge Zugangsregelung zu gespeicherten Daten ausgeglichen werden sollten. Ein solches Bestreben übersieht die Eingriffstiefe einer einfachen Massenspeicherung von Kommunikationsdaten, die von den höchsten Gerichten Europas ausdrücklich problematisiert wird. Solange ein Eingreifen auf beiden Ebenen nicht absolut notwendig und verhältnismäßig ist, bleibt die Praxis der Datenspeicherung illegal.

3.2 Der einschneidende Charakter von Metadaten

Metadaten – der Gegenstand der Verfahren der Vorratsdatenspeicherung – werden oft als unschuldig und ihre Speicherung als harmlos angesehen, da sie den Inhalt der Kommunikation nicht offenbaren (diese These wurde oft bemüht, um die – nun gekippte – Vorratsdatenspeicherungsrichtlinie zu rechtfertigen. Siehe Elspeth Guild and Sergio Carrera, ‚The political and judicial life of metadata: Digital rights Ireland and the trail of the data retention directive‘ (2014) 65 CEPS Liberty and Security in Europe Papers, p. 1). Der einschneidende Charakter von Metadaten wurde jedoch zunehmend beleuchtet, was auch der Haltung des EUGH zugrunde liegt, nämlich dass Metadaten „sehr genaue Rückschlüsse auf das Privatleben der Personen, deren Daten gespeichert wurden, ermöglichen können“ (Joined Cases C-293/12 and C-594/12 Digital Rights Ireland (2014) para. 27; Joined Cases Joined Cases C-203/15 and C-698/15 Tele2/ Watson (2016) para. 99).

In Deutschland beantragte ein Politiker den Zugriff auf seine Standortdaten, die von der Deutschen Telekom unter der früheren deutschen Vorratsdatenspeicherungsgesetzgebung erhoben wurden und veröffentlichte die Ergebnisse auf einer interaktiven Karte. Obwohl die Datenpunkte für sich genommen unbedeutend sind, ergibt sich aus ihrer Kombination ein klares Bild seines Tagesablaufs, seiner Reisegewohnheiten und seiner Vorlieben für Freizeitaktivitäten. Eine Forschungsarbeit der Stanford University, die untersuchte, wie Telekommunikations-Metadaten die Privatsphäre verletzen, ergab, dass es möglich ist, aus Anruf-Metadaten den Status einer romantischen Beziehung abzuleiten. Die Studie kam auch zu dem Schluss, dass es möglich ist, sensible Rückschlüsse über Metadaten zu ziehen: Anrufe bei religionsgebundenen Nummern können religiöse Einstellungen offenbaren, während Anrufe bei bestimmten Gesundheitsdiensten medizinische Zustände offenbaren können (Jonathan Mayer, Patrick Mutchler and John C. Mitchell, ‘Evaluating the Privacy Properties of Telephone Metadata’ (2016) 113 Proceedings of the National Academy of Sciences 5536). Es wurde auch hervorgehoben, dass Telekommunikations-Metadaten äußerst aufschlussreich sein können, wenn bestimmte Telefonnummern ausschließlich für einen einzigen Zweck verwendet werden, wie etwa Suizid-Hotlines oder Hotlines für Opfer häuslicher Gewalt (Andrew Guthrie Ferguson, The Rise of Big Data Policing: Surveillance, Race and the Future of Law Enforcement (NYU Press, 2019) p. 112.). Betreffzeilen von E-Mails sind ebenfalls eine Art von Metadaten, die oft den Inhalt von E-Mails wiedergeben.

3.3 Chilling Effects von Meinungsfreiheit

Der invasive Charakter der Vorratsdatenspeicherung kann zu Chilling Effects des Rechts der freien Meinungsäußerung führen, was vom EUGH sowohl in Digital Rights Ireland als auch in Tele2/Watson anerkannt wurde (Digital Rights Ireland para. 28; Tele2/Watson para. 101). Die Praktiken der Vorratsdatenspeicherung könnten von der Kontaktaufnahme mit zweckgebundenen Rufnummern abschrecken, da Metadaten dieser Anrufe wie oben erörtert äußerst aufschlussreich sein können. Eine deutsche Studie aus dem Jahr 2008 fand in der Tat Belege für einen solchen Effekt: Die Mehrheit der Forschungsteilnehmer:innen berichtete, dass sie aufgrund der (früheren) Vorratsdatenspeicherungsgesetzgebung davon absehen würden, eine Eheberatungsstelle, eine:n Psychotherapeut:in oder eine Drogenberatungsstelle zu kontaktieren. Die Praktiken der Datenspeicherung bedrohen auch die Fähigkeit von Journalist:innen, ihr Recht auf freie Meinungsäußerung auszuüben. Insbesondere der investigative Journalismus, der sich in hohem Maße auf vertrauliche Quellen stützt, ist durch eine unterschiedslose Vorratsdatenspeicherung gefährdet. Whistleblower:innen könnten sich entmutigt fühlen, weil die Vorratsdatenspeicherung traditionelle Quellenschutzmaßnahmen untergraben könnte. Während der EUGH gefordert hat, dass jede Maßnahme zur Vorratsdatenspeicherung eine Ausnahme für Kommunikation von Berufsgeheimnisträger:innen vorsieht (Joined Cases C-293/12 and C-594/12 Digital Rights Ireland (2014) para. 58; Joined Cases Joined Cases C-203/15 and C-698/15 Tele2/ Watson (2016) para. 105), hat die Europäische Journalisten Föderation in Frage gestellt, wie eine vage Ausnahme für den Schutz journalistischer Quellen in der Praxis umgesetzt werden könnte. Infolgedessen stellen die Praktiken der Vorratsdatenspeicherung nach wie vor eine Gefahr für die journalistische Berichterstattung und damit für die Pressefreiheit dar. Angesichts des zunehmenden Drucks auf die Pressefreiheit in ganz Europa muss die Möglichkeit ernsthaft in Betracht gezogen werden, dass die Gesetzgebung zur Vorratsdatenspeicherung missbraucht werden könnte, um Journalisten weiter einzuschüchtern.

4. Unbedingt erforderlich: Bewiesen oder angenommen?

Auf der Grundlage von Artikel 52 Absatz 1 der Charta muss eine Beschränkung der Ausübung des Rechts auf Privatsphäre unerlässlich sein und den von der Union anerkannten Zielen des Allgemeinwohls oder der notwendigen Wahrung der Rechte und Freiheiten anderer entsprechen, da diese Beschränkungen dem Grundsatz der Verhältnismäßigkeit unterliegen. Nach der Rechtsprechung des EUGH dürfen Ausnahmen und Einschränkungen in Bezug auf das Recht auf Privatsphäre nur auferlegt werden, wenn sie absolut notwendig sind. In der Rechtssache Digital Rights Ireland stellte der EUGH klar, dass der durch die Richtlinie über die Vorratsdatenspeicherung verursachte Eingriff in das Recht auf Privatsphäre nicht auf das absolut Notwendige beschränkt sei. Der EUGH bestätigte ferner die Auffassung des EGMR, dass die bloße Nützlichkeit nicht ausreiche, um die Erforderlichkeit zu begründet (siehe: Silver and Others v. the United Kingdom, 25 March 1983, para. 97, Series A no. 61; Joined Cases C-92/09 and C-93/09 Volker und Markus Schecke (2010) para. 86). Mit anderen Worten legitimiert die bloße Tatsache, dass die Vorratsdatenspeicherung für die Strafverfolgung nützlich sein könnte, keinen derart weitreichenden Eingriff in das Recht auf Privatsphäre.

Im Jahr 2017 veröffentlichte der EDSB das Necessity Toolkit, in dem die Voraussetzung der Erforderlichkeit in Bezug auf EU-Maßnahmen, die in das Recht auf Privatsphäre und den Schutz personenbezogener Daten eingreifen, näher erläutert wird. Darin wurde dargelegt: Die Prüfung der Erfordernis bedarf „einer kombinierten, faktengestützten Bewertung der Wirksamkeit der Maßnahme mit Blick auf das angestrebte Ziel und auf die Frage, ob sie im Vergleich zu anderen Optionen für das Erreichen desselben Ziels weniger eingreifend ist“. Darüber hinaus impliziert das Erfordernis der absoluten Notwendigkeit wie es vom EUGH entwickelt wurde auch eine strenge gerichtliche Überprüfung, was bedeutet, dass der Gesetzgeber einen begrenzten Ermessensspielraum bei der Wahl einer Maßnahme hat, wenn diese einen schwerwiegenden Eingriff in die Grundrechte darstellt. In den Proportionality Guidelines, die das Necessity Toolkit ergänzen, stellte der EDSB klar, dass die Prüfung der Verhältnismäßigkeit voraussetzt, dass die durch eine Maßnahme bewirkten Vorteile nicht durch ihre Nachteile aufgewogen werden. Eine Beurteilung der Verhältnismäßigkeit ist erst dann gerechtfertigt, wenn die Maßnahme die Prüfung der Notwendigkeit bereits erfüllt hat.

4.1 Politische Statements beweisen keine Erfordernis

Während der überzeugende Nachweis der Notwendigkeit von Verfahren zur Vorratsdatenspeicherung von sich aus schwierig ist, liegt es auf der Hand, dass bloße politische Erklärungen, die auf den Nutzen der Vorratsdatenspeicherung hinweisen, die Erfordernis einer Massenspeicherung von Telekommunikationsdaten nicht ausreichend begründen. Es ist bemerkenswert, dass gerade diese politischen Erklärungen als Belege für die Notwendigkeit von Praktiken der Vorratsdatenspeicherung herangezogen wurden. Als die Kommission 2011 gebeten wurde, die Richtlinie zur Vorratsdatenspeicherung und ihre Notwendigkeit zu bewerten, kam sie zu dem Schluss, dass die meisten Mitgliedstaaten die Vorratsdatenspeicherung für wertvoll halten statt einen echten Nachweis für den Mehrwert von Vorratsdatenspeicherung zu erbringen (European Commission, ‚Evaluation report on the Data Retention Directive (Directive 2006/24/EC)‘ (18 April 2011) p. 23).

Im jüngsten Reflexionsprozess des Rates fehlt erneut eine kritische Bewertung der Notwendigkeit der Vorratsdatenspeicherung, wobei der Rat lediglich feststellt, dass die Vorratsdatenspeicherung für die Untersuchung von Straftaten wichtig sei. Die Pläne für die neue Studie der Kommission zur Vorratsdatenspeicherung machen erneut deutlich, dass die Notwendigkeit der Vorratsdatenspeicherung einfach angenommen und nicht kritisch bewertet wird.

Ingo Zamperoni 2016 03.jpg

Bloße politische Aussagen über den Nutzen der Datenspeicherung sind bedeutungslos, ohne greifbare Beweise für den marginalen Nutzen der Vorratsdatenspeicherung im Vergleich zu bestehenden Alternativen. Bloße politische Erklärungen können nicht ausreichen, um die Notwendigkeit der Datenspeicherung im rechtlichen Sinne zu belegen.

4.2 Die Privatsphäre weniger verletzende Alternativen

Die Strafverfolgungsbehörden verfügen bereits über zahlreiche Ermittlungsinstrumente und Ressourcen zur Ermittlung von Straftaten. Um zu beurteilen, ob eine Vorratsdatenspeicherung absolut notwendig ist, ist es wichtig, weniger in die Privatsphäre eingreifende Alternativen für die Strafverfolgungsbehörden zu prüfen und zu beurteilen, ob diese für die Strafverfolgung ausreichen. Wenn mit weniger eingreifenden Optionen ähnliche Ergebnisse erzielt werden können, werden die Praktiken der Vorratsdatenspeicherung illegal bleiben (As held by the CJEU in Schecke: Joined Cases C-92/09 and C-93/09 Volker und Markus Schecke (2010) paras. 81-86).

Über die auch als Quick Freeze bekannte Methode der umgehenden Sicherung von Daten können Strafverfolgungsbehörden Telekommunikationsanbieter anweisen, Standort- und Verkehrsdaten für einen längeren Zeitraum zu speichern, wenn diese Daten bei der Untersuchung eines bestimmten Verbrechens von Nutzen sind (siehe weitergehend: Elspeth Guild and Sergio Carrera, ‘The political and judicial life of metadata: Digital rights Ireland and the trail of the data retention directive’ (2014) 65 CEPS Liberty and Security in Europe Papers, p. 2). Gezielte Ermittlungstechniken, wie das umgehende Sichern von Daten, greifen in geringerem Maße in die Grundrechte ein, da sie nicht die gesamte europäische Bevölkerung unter Beobachtung stellen. Einige der gezielten Ermittlungsmethoden, die den Strafverfolgungsbehörden zur Verfügung stehen, werden jedoch nach wie vor kaum ausgeschöpft, während es wenig Anhaltspunkte dafür gibt, dass sie bei der Verbrechensbekämpfung weniger erfolgreich sind. Tatsächlich haben Studien gezeigt, dass die Strafverfolgungsbehörden Straftaten mit gezielten Methoden ebenso wirksam ermitteln wie mit pauschalen Maßnahmen. Eine Studie des Max-Planck-Instituts für ausländisches und internationales Strafrecht aus dem Jahr 2012 ergab, dass eine anlasslose Datenspeicherung im Vergleich zu weniger einschneidenden Ermittlungsmethoden nicht zu einer höheren Aufklärungsraten führte.

Der EDSB hat die Kommission bereits 2011 kritisiert, weil sie es versäumt hat, weniger invasive Alternativen zur Datenspeicherung zu untersuchen (European Data Protection Supervisor, ‚Opinion of the European Data Protection Supervisor on the Evaluation report from the Commission to the Council and the European Parliament on the Data Retention Directive (Directive 2006/24/EC‘ (23 September 2011) paras. 53-57). Vor diesem Hintergrund ist es auffällig, dass im Reflexionsprozess des Rates keine Alternativen zur Vorratsdatenspeicherung erörtert wurden und dass die Pläne für die neue Studie der Kommission zur Vorratsdatenspeicherung deutlich machen, dass keine zielgerichteten Untersuchungstechniken untersucht werden sollen. Ohne die Evaluierung weniger in die Privatsphäre eingreifender Alternativen und den Nachweis des Nettonutzens der Vorratsdatenspeicherung im Vergleich zu diesen Alternativen kann die absolute Notwendigkeit von Vorratsdatenspeicherungspraktiken nicht bewertet werden, sodass eine anlasslose Vorratsdatenspeicherung illegal bleiben wird.

4.3 Verfügbar und praktisch heißt nicht gleich notwendig

Die Verfügbarkeit einer riesigen Datenmenge für Strafverfolgungsbehörden könnte den falschen Eindruck erwecken, dass eine Vorratsdatenspeicherung notwendig sei. Die bloße Annehmlichkeit der Vorratsdatenspeicherung für die Strafverfolgungsbehörden könnte einen Anreiz für die Strafverfolgungsbehörden darstellen, von der Vorratsdatenspeicherung Gebrauch zu machen, anstatt ihre derzeit bestehenden Ermächtigungen auszuloten, wie z.B. den Zugriff auf Daten aufgrund eines Gerichtsbeschlusses, der in den meisten Fällen ausreichend sein dürfte (wie bereits hier dargelegt: European Digital Rights Initiative, ‚Shadow Evaluation Report on the Data Retention Directive (2006/24/EC)“ (17 April 2011) p. 12). Es liegt auf der Hand, dass diese Alternativen für die Strafverfolgung weniger praktisch sind. Die Annehmlichkeit ist jedoch offensichtlich nicht die höchste oder einzige Priorität, wenn es darum geht, die Notwendigkeit einer solchen in die Privatsphäre eingreifenden Praxis zu beurteilen. Die bloße Zweckmäßigkeit für die Strafverfolgung beweist nicht, dass die Vorratsdatenspeicherung ein notwendiges Instrument für die Verhinderung oder Ermittlung von Straftaten ist.

4.4 Freiwillige Datenspeicherung

Telekommunikationsdaten, die für Strafverfolgungsbehörden zur Untersuchung von Straftaten notwendig sein könnten, werden derzeit bereits von Telekommunikationsanbietern für ihre eigenen Geschäftszwecke wie z.B. Rechnungsstellung, Betrugsbekämpfung und individuelle Netzbeschwerden aufbewahrt. Die Strafverfolgungsbehörden haben bereits die Befugnis, mit einem Durchsuchungsbefehl Zugang zu diesen Daten zu verlangen. Wenn die Daten für laufende Ermittlungen relevant sein könnten, aber zu früh gelöscht würden, können die Strafverfolgungsbehörden auf Antrag eine umgehende Sicherung der Daten anordnen. Die weit verbreitete Praxis der freiwilligen Datenspeicherung lässt weitere Zweifel an der Notwendigkeit und den marginalen Vorteilen einer obligatorischen Datenspeicherung aufkommen. Die freiwillige Vorratsdatenspeicherung für kommerzielle Zwecke wirft jedoch auch ernsthafte Bedenken hinsichtlich des Datenschutzes auf.

Obwohl diese Form der freiwilligen Datenspeicherung in der Praxis weniger zentralisiert und daher vielleicht weniger zugänglich für die Strafverfolgungsbehörden ist, birgt sie für Einzelpersonen dieselben Risiken wie die Pflicht zur Datenspeicherung auf Vorrat. In seiner Rechtsprechung betrachtet der EUGH eine solche Vorratsspeicherung kommerzieller Daten als eine Einschränkung der in Artikel 5 Absatz 1 der ePrivacy-Richtlinie festgelegten Vertraulichkeit der Kommunikation (siehe bspw.: Case C-119/12 Probst (2012) para. 23; Joined Cases C-203/15 and C-698/15 Tele2/Watson (2016) para. 89). Da es sich bei diesen Datenspeicherungen um Ausnahmen handelt, erfordern sie eine strenge Auslegung, ganz gleich ob es sich dabei um eine Datensicherung auf der Grundlage von Erwägungsgrund 29 wie z.B. Rechnungsstellung, Feststellung von technischen Störungen in Einzelfällen oder aber eine Einschränkung nach Artikel 15 Absatz 1 wie der anlasslosen Vorratsdatenspeicherung handelt.

Die bevorstehende ePrivacy-Verordnung wird zwangsläufig zusätzliche Bestimmungen für die erlaubte Verarbeitung im Vergleich zu Artikel 6 der ePrivacy-Richtlinie hinzufügen, was möglicherweise zu einer Zunahme der freiwilligen Datenspeicherung führen wird. Es muss jedoch klar bleiben, dass diese Arten der Verarbeitung als Ausnahmen von der Vertraulichkeit der Kommunikation betrachtet werden und daher eine strenge Auslegung in Übereinstimmung mit der Rechtsprechung des EUGH erfordern.

Die Tatsache, dass Telekommunikationsanbieter freiwillig eine große Menge von Kommunikationsdaten für ihre kommerziellen Zwecke aufbewahren, wirft die Frage auf, ob es überhaupt noch zusätzlichen Bedarf für eine verpflichtende Datenspeicherung gibt. Gleichwohl hat auch die freiwillige Vorratsdatenspeicherung schwerwiegende nachteilige Auswirkungen auf die Grundrechte und -freiheiten der EU-Bürger, sodass die strikte Notwendigkeit einer solchen freiwilligen Vorratsdatenspeicherung ebenfalls kritisch beurteilt werden muss.

5. Probleme mit der Wirksamkeit der Vorratsdatenspeicherung

Ferner lässt an der Notwendigkeit der Vorratsdatenspeicherung zweifeln, dass nicht einmal bewiesen ist, ob die Vorratsdatenspeicherung tatsächlich ein wirksames Mittel zur Bekämpfung schwerer Kriminalität ist. Wenn die Maßnahmen kein wirksames Mittel zur Bekämpfung der schweren Kriminalität sind, kann die Gesetzgebung auch nicht notwendig sein. In ihrer Bewertung der Richtlinie über die Vorratsdatenspeicherung verwies die Kommission darauf, dass die Vorratsdatenspeicherung eine „sehr wichtige Rolle“ bei strafrechtlichen Ermittlungen spiele und manchmal „unverzichtbar“ sei (European Commission, ‚Evaluation report on the Data Retention Directive (Directive 2006/24/EC)‘ (18 April 2011) pp. 23, 31). Wie der EDSB hervorhob, stützt sich dieses Argument auf die Auffassung der Mehrheit der Mitgliedstaaten, was eher einen Wunsch als einen Beweis dafür darstellt, dass die Daten ein wirksames Mittel zur Verbrechensbekämpfung darstellen (European Data Protection Supervisor, ‚Opinion of the European Data Protection Supervisor on the Evaluation report from the Commission to the Council and the European Parliament on the Data Retention Directive (Directive 2006/24/EC‘ (23 September 2011)). In den Plänen für die neue Studie der Kommission wird erneut eine kritische Bewertung der Wirksamkeit der Praktiken der Datenspeicherung ausgespart.

Bei der Vorratsdatenspeicherung geht man oft davon aus, dass die gespeicherten Daten erstens korrekt sind und zweitens zu einem korrekten Ergebnis führen. Es gibt jedoch verschiedene Beispiele dafür, dass Telekommunikationsdaten selbst entweder ungenau oder falsch sind oder falsch interpretiert werden. Datenfehler, ungenaue Interpretationen und falsch positive Ergebnisse werfen ernsthafte Fragen über die Wirksamkeit der Vorratsdatenspeicherung bei der Untersuchung von Schwerverbrechen auf.

5.1 Datenfehler

Im Juni 2019 wurde aufgedeckt, dass falsche Telekommunikationsdaten in mehr als 10.000 Strafverfahren in Dänemark seit 2012 als Beweismittel herangezogen wurden. Die Datenfehler wurden durch ein fehlerhaftes IT-System verursacht, das die von verschiedenen Anbietern aufgezeichnete Telekommunikationsdaten in ein einheitliches Format konvertierte. Einige Daten gingen während des Konvertierungsprozesses verloren, was zu unvollständigen Anrufprotokollen führte. Das System zeichnete Standortdaten falsch auf, was manchmal zu Abweichungen von Hunderten von Metern führte. Diese schweren Fehler bedeuteten, dass unschuldige Personen fälschlicherweise mit einem Tatort in Verbindung gebracht werden konnten, während Kriminelle fälschlicherweise von den Ermittlungen ausgeschlossen wurden. Tatsächlich wurden 32 Personen aus der Untersuchungshaft entlassen, weil die Standortdaten als Beweismittel in ihren Fällen unzuverlässig waren.

Fehler bei der Aufzeichnung von IP-Adressen haben ebenfalls zu unrechtmäßigen Verhaftungen geführt. Um die von den Telekommunikationsanbietern gespeicherten IP-Adressen in verwertbare Beweise für die Strafverfolgung umzuwandeln, müssen sie manuell neu eingetippt werden. Wie der British Interception of Communications Commissioner berichtet, kommt es in diesem Prozess „weit öfter als hinnehmbar“ zu Fehlern. Dies gilt insbesondere bei schweren Verbrechen, wie z.B. in Fällen von Kindesmissbrauch, bei denen sich die Strafverfolgung eher auf Seiten der Geschwindigkeit bewegt als die Richtigkeit der Beweise sicherzustellen.

Diese Datenfehler machen deutlich, dass das blinde Vertrauen in die Genauigkeit und Objektivität technologischer Lösungen fehl am Platze ist. Dies wiederum lässt nicht nur Zweifel an der Notwendigkeit und Wirksamkeit einer in die Privatsphäre eingreifenden Praxis wie der Vorratsdatenspeicherung aufkommen, sondern macht auch die schwerwiegenden Auswirkungen der Vorratsdatenspeicherung auf die Grundfesten eines Strafrechtssystems deutlich.

5.2 Falschpositive

Es wird zwar oft argumentiert, dass eine anlasslose Datensammlung besonders nützlich ist, wenn die Strafverfolgungsbehörden in einem Fall keine Verdächtigen haben, aber es besteht eindeutig die Gefahr, dass eine solche Anwendung von Vorratsdatenspeicherungspraktiken zu Falschpositiven führt. Standortdaten, die in der Nähe eines Tatorts aufgezeichnet wurden, können fälschlicherweise eine Verbindung zu der Straftat implizieren. In den Vereinigten Staaten wurde ein Mann in einer strafrechtlichen Untersuchung nur deshalb verdächtig, weil die Standortdaten seines Smartphones in der Nähe des Tatorts eines Einbruchs aufgezeichnet wurden, wie NBC News berichtete. Sich auf Telekommunikationsdaten zu verlassen, um nach Verdächtigen zu „fischen“, stellt einen grundlegenden Wandel in der Art und Weise dar, wie Strafverfolgungsbehörden Verbrechen untersuchen und birgt das Risiko, den Grundsatz der Unschuldsvermutung zu untergraben.

5.3 Der besorgniserregende Trend zum „technological solutionism“

Bevor irgendein Vorschlag zur Legitimierung der Praktiken der Vorratsdatenspeicherung vorgelegt wird, ist es unerlässlich, ihre Wirksamkeit im Hinblick auf das Potenzial der oben genannten Fehler kritisch zu untersuchen. Die Verlockung der Technologie an sich kann das Streben nach Datensammlung nicht rechtfertigen. Technologie ist nicht von Natur aus korrekt, objektiv oder wirksamer als nicht-technische Lösungen. Genau diese Annahme durchzieht jedoch seit langem die Diskussionen über die Bekämpfung von Sicherheitsbedrohungen und in jüngster Zeit auch über die Bekämpfung der Coronavirus-Krise.

Regierungen erforschen verschiedene digitale Werkzeuge als Strategie zur Bewältigung der Pandemie. Die mögliche Umsetzung dieser digitalen Strategien (hauptsächlich in Form von Tracing-Apps) hat zu zahlreichen Diskussionen über die Wirksamkeit dieser Technologien und ihre Auswirkungen auf die Privatsphäre geführt. Experten mahnen dazu, eine Strategie zu vermeiden, die auf einem „technological solutionism“ basiert, d.h. auf der Annahme, dass Technologie jede komplexe Situation für die Menschheit lösen kann.

Abgesehen von der möglichen Implementierung von Tracing-Apps hat die Kommission vorgeschlagen, Telekommunikations-Metadaten in großem Umfang zu sammeln und zu analysieren, um das Virus zu bekämpfen. Die Kommission hat jedoch wieder einmal nicht bewiesen, dass solche Daten tatsächlich eine nützliche Information zur Bekämpfung des Virus darstellen. Im Falle der Tracing-Apps haben Experten die Wirksamkeit in Frage gestellt, da es unmöglich ist, die Nähe zwischen Personen über Bluetooth zu bestimmen und korrekte Schlüsse über die mögliche Übertragung des Virus zu ziehen.

Im Falle der Telekommunikationsdaten haben die Experten vor allem die Erforderlichkeit der Verwendung solcher Daten in Frage gestellt. Der niederländische Gesetzgeber hat eine Änderung des Telekommunikationsgesetzes vorgeschlagen, um die Sammlung und Analyse von Telekommunikationsdaten zur Bekämpfung der Pandemie zu legalisieren. Die niederländische Datenschutzbehörde hat jedoch davor gewarnt, dass die Notwendigkeit dieser Änderung nicht ausreichend nachgewiesen wurde. Darüber hinaus hat der Gesetzgeber weder weniger aufdringliche Alternativen erörtert, noch hat er offengelegt, welche spezifischen Daten gesammelt werden müssen und für welches Ziel. Der Gesetzgeber muss jedoch bereits vor der Beurteilung der Notwendigkeit einer solchen Änderung nachweisen, dass die Verwendung von Telekommunikationsdaten tatsächlich ein wirksames Mittel zur Bekämpfung des Virus ist. Bei einer solchen Beurteilung sind auch die Risiken von Datenfehlern oder Fehlinterpretationen zu berücksichtigen. Beispielsweise kann es vorkommen, dass Personen durch weite Teile des Landes fahren, sich aber in ihren Fahrzeugen aufhalten. Die Analyse ihrer Telekommunikationsdaten wird fälschlicherweise den Eindruck erwecken, dass sie zur Verbreitung des Virus in bestimmten Regionen beigetragen haben.

Obwohl die Verwendung von Telekommunikationsdaten zur Bekämpfung einer Pandemie eine andere Abwägungsübung erfordert als ihre Verwendung zur Bekämpfung der Schwerkriminalität, wirft der Ansatz der Kommission und der nationalen Regierungen ähnliche Bedenken auf. Der Eifer der Kommission, Telekommunikationsdaten zu nutzen, und die Annahme, dass dies ein wirksamer und notwendiger Weg ist, um verschiedene Probleme zu lösen, ohne weniger invasive Alternativen zu erkunden, zeigt eine besorgniserregende Tendenz zum „technological solutionism“.

6. Ein inhärent hohes Datensicherheitsrisiko

Verfahren der Datenaufbewahrung vervielfachen die Risiken für die Datensicherheit, darunter Datenlecks, Missbrauch und Fehlverwendung. Es liegt auf der Hand, dass je mehr Daten gespeichert werden, desto mehr Daten können bei einem Bruch der Sicherheitsvorkehrungen missbraucht werden oder abhanden kommen. Da Telekommunikationsanbieter über riesige Mengen sensibler Daten verfügen, sind sie besonders attraktive Ziele für komplexe und ausgeklügelte Cyberangriffe. Die unbefugte Offenlegung von oder der unbefugte Zugriff auf gespeicherte Telekommunikationsdaten verschlimmert die mit der Vorratsdatenspeicherung verbundenen Risiken für die Privatsphäre erheblich. Dies veranlasste den EUGH zu der Forderung, dass jede Maßnahme zur Vorratsdatenspeicherung gleichzeitig wirksame Schutzmaßnahmen gegen Missbrauch und unrechtmäßigen Zugang zu den gespeicherten Daten vorsieht (Joined Cases C-293/12 and C-594/12 Digital Rights Ireland (2014) para. 54; Joined Cases Joined Cases C-203/15 and C-698/15 Tele2/ Watson (2016) para. 122; Opinion 1/15 (2017) para. 54.). Es ist jedoch wichtig, darauf hinzuweisen, dass die Vorratsspeicherung von Kommunikationsdaten von Natur aus anfällig für Sicherheitsverstöße ist, unabhängig davon, welche Schutzvorkehrungen getroffen werden, um dies zu verhindern.

6.1 Cyberangriffe

Der jüngste Jahresbericht der Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) dokumentierte 157 bedeutende Sicherheitsvorfälle im Telekommunikationssektor in der gesamten EU im Jahr 2018, wovon 5% auf Cyberangriffe entfielen (dies entspricht etwa 8 bedeutenden Sicherheitsverletzungen) (European Union Agency for Network and Information Security, ‘Annual Report Telecom Security Incidents 2018’ (2019) p. 9). Forscher von Cybereason entdeckten einen groß angelegten, weltweiten Angriff gegen Telekommunikationsunternehmen, bei dem Anrufprotokolle von bestimmten „high-value targets“ aus mindestens zehn Telekommunikationsnetzen gestohlen wurden. Im Jahr 2017 wurde der spanische Telekommunikationsanbieter Telefonica Opfer eines globalen Ransomware-Angriffs. Die Auswirkungen des Angriffs waren zwar begrenzt, aber er verdeutlicht die Verwundbarkeit selbst großer Anbieter mit hoch entwickelten Sicherheitsvorkehrungen.

6.2 Missbrauch und Fehlanwendung durch Behörden

Über Cyberangriffe hinaus besteht auch die Gefahr, dass auf Vorrat gespeicherte Daten von Behörden missbraucht und fehlerhaft verwendet werden. Die bloße Verfügbarkeit von Kommunikationsdaten kann einen Anreiz für Strafverfolgungsbehörden schaffen, diese Daten auch dann zu verwenden, wenn sie nicht absolut notwendig sind. Fälle, in denen die Gesetzgebung zur Vorratsdatenspeicherung missbraucht wurde, um Zugang zu journalistischen Quellen zu erhalten, sind gut dokumentiert. Es besteht auch die Gefahr, dass auf Vorrat gespeicherte Daten für Zwecke verwendet werden, die in der Gesetzgebung, die eine solche Vorratsspeicherung vorschreibt, ursprünglich nicht vorgesehen waren. Beispielsweise wurden Telekommunikations-Metadaten zunehmend zur Steuerung von Migration oder zur Bekämpfung der COVID-19-Pandemie verwendet, womit die Massenüberwachung von Telekommunikationsdaten über die Grenzen der Untersuchung von schweren Straftaten hinaus normalisiert wird. Aufgezeichnete Daten, die den Strafverfolgungsbehörden zur Verfügung stehen, stehen auch den Geheimdiensten zur Verfügung, was es schwierig (wenn nicht gar unmöglich) macht, nachzuvollziehen, für welche Zwecke sie verwendet werden.

Karikatur Merkel Politikerdiäten.jpg

6.3 Ein hoher Preis

Jede Praxis der Datenspeicherung birgt diese immanenten Sicherheitsrisiken, unabhängig von bestehenden Schutzmaßnahmen. Wie EDRi im Jahr 2011 sagte, „nur gelöschte Daten sind sichere Daten“ (European Digital Rights Initiative, ‘Shadow Evaluation Report on the Data Retention Directive (2006/24/EC)’ (17 April 2011) p. 8). Das inhärent hohe Risiko von Sicherheitsverletzungen ist ein hoher Preis, der für jede Form der Datenvorhaltung zu zahlen ist und der eindeutig nicht durch den minimalen Nutzen, den sie mit sich bringt, ausgeglichen wird, da die Notwendigkeit und Wirksamkeit der Datenvorhaltung zu Strafverfolgungszwecken nach wie vor unbewiesen ist.

7. Ein falscher Ruf nach Harmonisierung

Bei den Bemühungen, eine europäische Gesetzgebung zur Vorratsdatenspeicherung wiederzubeleben, wurde wiederholt betont, dass es im Interesse der Rechtssicherheit von entscheidender Bedeutung ist, einen harmonisierten europäischen Rahmen für die Vorratsdatenspeicherung zu verabschieden. Die Verpflichtungen zur Vorratsdatenspeicherung unterscheiden sich in den EU-Mitgliedstaaten erheblich, sowohl hinsichtlich ihres Umfangs als auch ihres rechtlichen Status. Während des Reflexionsprozesses des Rates argumentierte Europol, dass fragmentierte nationale Vorschriften eine wirksame Strafverfolgung behinderten und drängte daher auf die Annahme eines harmonisierten Ansatzes für die Vorratsdatenspeicherung, entweder als neuer Rechtsakt oder durch die überarbeitete ePrivacy-Verordnung. Der EU-Koordinator für Terrorismusbekämpfung schlug in ähnlicher Weise die Verabschiedung eines harmonisierten EU-Instruments zur Vorratsdatenspeicherung vor, um in der gesamten EU gleiche Ausgangsbedingungen für alle Beteiligten zu schaffen. Der Rat stellte in seiner Schlussfolgerung fest, dass die Fragmentierung der nationalen Verfahren zur Vorratsdatenspeicherung dazu führen kann, dass die Bemühungen der Strafverfolgungsbehörden insbesondere in grenzübergreifenden Fällen eingeschränkt werden und betonte die Notwendigkeit, eine EU-Regelung für die Vorratsdatenspeicherung zu schaffen.

Während die mangelnde Harmonisierung sowohl den Bürger:innen als auch den Telekommunikationsanbietern und Strafverfolgungsbehörden in der Tat von Nachteil ist, ist eine einseitige Konzentration auf einen neuen europäischen Rahmen für die Vorratsdatenspeicherung als Lösung irreführend. Häufig basiert der Ruf nach Harmonisierung auf der fälschlichen Annahme, dass der derzeitige EU-Ansatz zur Vorratsdatenspeicherung unklar sei, was die Unsicherheit schürt. Der EUGH hat jedoch klar festgelegt, welche Schutzmaßnahmen umgesetzt werden müssen, damit die Vorratsdatenspeicherung als absolut notwendig und verhältnismäßig angesehen werden kann. Eine Anpassung der nationalen Vorratsdatenspeicherungsverfahren an die vom Gerichtshof aufgezählten Anforderungen würde die gewünschte Harmonisierung bewirken.

Die EU-Mitgliedstaaten haben bisher nur minimalen politischen Willen gezeigt, die Urteile des Gerichtshofs umzusetzen, wobei viele von ihnen illegale Vorratsdatenspeicherungsgesetze beibehalten haben. Die allgemeine Ignoranz der Urteile des Gerichtshofs zeigt sich auch im Reflexionsprozess des Rates, der überhaupt keine Vorschläge für eine Datenspeicherungspraxis vorgelegt hat, die in irgendeiner Weise zielgerichtet auf die betreffenden Personen wirkt. Die Europäische Kommission ist zwar gesetzlich verpflichtet dafür zu sorgen, dass die Praktiken der Mitgliedstaaten mit dem EU-Recht vereinbar sind, scheint jedoch nicht bereit zu sein, die Urteile des Gerichtshofs durchzusetzen und hat sich geweigert, Vertragsverletzungsverfahren gegen Mitgliedstaaten mit illegalen Vorratsdatenspeicherungs-Maßnahmen einzuleiten. In den Plänen für die neue Studie der Kommission wird diese Frage wieder einmal übersehen: Während sie die Notwendigkeit eines harmonisierten Rahmens betont, ignoriert sie die Durchsetzung der Urteile des Gerichtshofs als Mittel zur Gewährleistung der Harmonisierung.

Unter dem Vorwand der Harmonisierung scheinen die Mitgliedstaaten bestrebt zu sein, die Rechtsprechung des Gerichtshofs zu umgehen und eine anlasslose Datenspeicherung zu legitimieren und ignorieren damit EU-Recht. Der Druck zur Vorratsdatenspeicherung findet auf mehreren Ebenen statt: Es gibt nicht nur Bemühungen, eine neue EU-Gesetzgebung zur Vorratsdatenspeicherung einzuführen oder ein günstigeres Umfeld für die Vorratsdatenspeicherung in der überarbeitetene ePrivacy-Verordnung herbeizuführen, sondern der EUGH sieht sich auch politischem Druck ausgesetzt, seine Urteile zu revidieren. Derzeit sind vier Fälle vor dem Gerichtshof anhängig, in denen es um Datenspeicherungsregelungen in Frankreich, Belgien und dem Vereinigten Königreich geht (Cases C-623/17, C-511/18 and C-512/18, and C-520/18.) und die ähnliche Fragen aufwerfen wie die, über die der Gerichtshof bereits in der Rechtssache Tele2/Watson entschieden hat. (Die Entscheidung ist heute gefallen, dazu mehr hier.)

Wenn eine harmonisierte Gesetzgebung zur Datenspeicherung gefordert wird, ist es Sache der Strafverfolgungsbehörden, ihre minimalen Nutzen im Vergleich zu weniger einschneidenden alternativen Maßnahmen nachzuweisen sowie ihre Verhältnismäßigkeit angesichts der weitreichenden negativen Folgen für die Grundrechte, die durch inhärent hohe Sicherheitsrisiken noch verschärft werden. An die Notwendigkeit einer Harmonisierung zu appellieren, um die Einführung eines Mittels für Vorratsdatenspeicherung zu untermauern, ist verfehlt, da die Durchsetzung der Urteile des Gerichtshofs in ähnlicher Weise eine Harmonisierung bewirken kann und im Hinblick auf die Einhaltung des EU-Rechts eindeutig die bevorzugte Lösung darstellt. In seinen Schlussanträgen zu den anhängigen Rechtssachen wiederholte der Generalanwalt noch einmal, dass eine anlasslose Vorratsdatenspeicherung mit dem EU-Recht unvereinbar ist, und betonte, dass nicht die praktische Effektivität der Maßstab für nationale Sicherheitsmaßnahmen ist, sondern vielmehr die rechtliche Effektivität, d.h. die Achtung der Rechtsstaatlichkeit und der Grundrechte (Case C-623/17 Privacy International (2020), Opinion of AG Campos Sanchez-Bordona, para. 39). Der EGMR hat kürzlich auch darauf hingewiesen, dass er die Vorratsdatenspeicherung nach wie vor verurteilt; in der Rechtssache Gaughran/Vereinigtes Königreich vertrat er die Auffassung, dass eine Vorratsdatenspeicherung ohne jegliche Schutzvorkehrungen das Recht auf Privatsphäre verletzt (Gaughran v. the United Kingdom, no. 45245/15, ECHR 2020). Da die höchsten Gerichte Europas die Mitgliedstaaten wiederholt daran erinnern, dass eine anlasslose Datensammlung rechtswidrig ist, sollte es den Mitgliedstaaten nicht gestattet sein, ihre eigenen verfassungsmäßigen Auflagen zu umgehen. Solange die absolute Notwendigkeit von Verfahren zur Vorratsdatenspeicherung nicht bewiesen ist und kein Vorschlag zu einer wirklich zielgerichteten Datenerhebung ernsthaft in Erwägung gezogen wird, werden Bestrebungen, die Vorratsdatenspeicherung wieder von den Toten auferstehen zu lassen, weiterhin gegen EU-Recht und die Grundrechte von über 500 Millionen Europäern verstoßen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————–

Grafikquellen      :

Oben      —           hypnotoad

—————————–

2.) von Oben      —       Plakat „Doppelleben – Der Film“

Author DWolfsperger       /      Source      –  Own work

This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Germany license.

—————————–

3.) von Oben        —     Bern Canton

———————————-

4.) von Oben      —             Ingo Zamperoni bei einem Fototermin in Hamburg

Abgelegt unter Deutschland, Europa, Kultur, Politik und Netz | Keine Kommentare »

Rechte Anschlagserie Berlin

Erstellt von DL-Redaktion am 2. Oktober 2020

Polizei und ZITiS
können Geräte von Verdächtigen nicht entschlüsseln

Berlin-Tempelhof Polizeipraesidium 05-2014.jpg

Quelle:     Netzpolitik ORG.

Von  Matthias Monroyin Überwachung

Die Berliner Polizei scheitert daran, Handy und Laptop eines Neonazis zu knacken. Das geht aus dem Abschlussbericht der Ermittlungsgruppe zu Brandstiftungen und Sprühereien im Bezirk Neukölln hervor. Auch Bundesbehörden und Firmen haben sich an den Geräten die Zähne ausgebissen.

Die Aufklärung einer rechten Anschlagsserie in Berlin wird durch die Verschlüsselung von Geräten, die von der Polizei bei Verdächtigen beschlagnahmt wurden, deutlich erschwert. So steht es im Abschlussbericht der Ermittlungsgruppe „Fokus“. Demnach hat die Polizei mehrere behördliche und private Stellen um Hilfe bei der Entschlüsselung gebeten, jedes Mal erfolglos.

Der eingestufte Bericht hat 72 Seiten, in einer viel kürzeren offenen Version fehlen die Ausführungen zur digitalen Forensik. Dort heißt es lediglich in einer Fußnote, es werde „weiterhin an der Dekryptierung zweier verschlüsselter Datenträger eines Tatverdächtigen gearbeitet“.

Seit mehreren Jahren werden linke Aktivisten und Projekte im Berliner Stadtteil Neukölln mit Brandstiftungen und Sprühereien heimgesucht, verdächtigt werden drei polizeilich bekannte Mitglieder der rechten Szene. Weil die Polizei nur schleppend ermittelte, hatte Innensenator Andreas Geisel (SPD) vor über einem Jahr die Ermittlungsgruppe „Fokus“ eingesetzt. „Unabhängige“ BeamtInnen sollten darin die bisherige Arbeit ihrer KollegInnen überprüfen. Neue Beweise gegen die drei Hauptverdächtigen Sebastian T., Tilo P. und Julian B. gibt es nach Ende der neuen Untersuchung jedoch nicht.

Geräte fast ein Jahr beim BKA

Im Rahmen einer Durchsuchung bei Sebastian T. hatte die Polizei vor zwei Jahren ein Handy und einen Laptop beschlagnahmt. Das Telefon der Marke Haier war mit einer Boot-Pin gesichert, Angaben zur Art der Verschlüsselung des Samsung-Rechners sind im eingestuften Bericht geschwärzt.

Zuerst hatte sich das Berliner Landeskriminalamt an der Entschlüsselung versucht. Zuständig ist das auf Mobilfunkforensik spezialisierte Dezernat 71 „Forensische Informations- und Kommunikationstechnik“, das digitale Spuren sichert, untersucht und bewertet.

Nachdem die Abteilung „trotz Einsatz der größten Leistungsreserven für Passwortberechnungen“ erfolglos blieb, schickten die ErmittlerInnen die Geräte im Mai 2018 mit der Bitte um Unterstützung an das Bundeskriminalamt. Hierzu hatte das LKA mit der Staatsanwaltschaft eine Frist für den „Entschlüsselungsversuch“ abgestimmt, die im März 2019 endete. Dann gab auch das BKA die Geräte unverrichteter Dinge zurück.

Anschließend wurden Telefon und Laptop einer „auf Entschlüsselung spezialisierten Firma“ übergeben, deren Name ebenfalls geschwärzt ist. Es handelt sich dabei vermutlich nicht um einen Dienstleister, sondern einen Hersteller entsprechender Technik. Denn im Text heißt es weiter, dass „Softwarelösungen“ dieser Firma auch bei anderen Stellen zum Einsatz kommen. Nur wenige Wochen später musste diese aber auch dem LKA mitteilen, „diese Art der Kryptierung nicht entschlüsseln zu können“.

Welcher Hersteller sich an den Geräten versuchte ist unklar, der wohl bekannteste Anbieter in diesem Bereich ist die israelische Firma Cellebrite, die Anwendungen zur digitalen Forensik auch an viele deutsche Polizeibehörden verkauft.

Wörterbuchdatei für Brute-Force-Angriff

Abermals wandten sich die ErmittlerInnen an eine Bundesbehörde. In Berlin war „dienstlich bekannt“, dass die beim Bundesinnenministerium angesiedelte Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) „über neueste und leistungsstarke Technik“ zum Brechen von Verschlüsselung verfügt.

Im Juni 2019 haben die Berliner BeamtInnen das Handy deshalb im Original an die ZITiS in München übergeben. Die Daten des Laptops wurden bereits Ende Mai, also während der noch laufenden Untersuchung durch die Entschlüsselungsfirma, als Hashwerte an die ZITiS digital übermittelt.

Der Bericht der Ermittlungsgruppe beschreibt, wie die Geräte mit einem Brute-Force-Angriff entschlüsselt werden sollten, also dem massenhaften Ausprobieren von Passwörtern. Zunächst hatte ZITiS versucht, die Firmware mittels Reverse Engineering zu analysieren.

Für die Angriffe mit einem Hochleistungsrechner hat das LKA eine „Wörterbuchdatei“ mit möglichen Bestandteilen der Passwörter erstellt und an die ZITiS geschickt. Sie basiert auf unverschlüsselten, beschlagnahmten Asservaten des Verdächtigen T., darunter drei Mobiltelefone, SIM-Karten, diverse Speichermedien und Festplatten sowie weitere Geräte. Nach einer späteren Durchsuchung kamen ein weiteres Mobiltelefon und eine CD hinzu.

Sechs Tage für vier Buchstaben

Im Oktober meldete die Hackerbehörde schließlich für das Telefon des Verdächtigen einen „Teilerfolg“: So sei es gelungen, eine versuchsweise installierte Kryptierung „gleicher Art“ mit einem Passwort aus vier Buchstaben zu überwinden. Hierfür soll der Rechner dem Bericht zufolge allerdings sechs Tage gebraucht haben. Die Passwörter für das Handy und den Laptop müssen komplexer gewesen sein, denn ein halbes Jahr später, im April 2020, stellte die ZITiS ihre Anstrengungen ein. Eine Dekryptierung sei „in absehbarer Zeit […] sehr unwahrscheinlich“.

LKA 1 Keithstr (3).JPG

Woher weiß ein Uniformierter denn wer Mensch ist ?

Beim LKA hatte man* inzwischen von der gerade eingerichteten „Entschlüsselungsplattform“ bei der EU-Polizeiagentur Europol gehört. Die Abteilung ist auf die Entschlüsselung von Geräten spezialisiert und will dafür ebenfalls Supercomputer nutzen. Eine dort erfolgte „Unterstützungsanfrage“ des Dezernats 71 wurde jedoch abschlägig beantwortet, Europol verfügt demnach über weniger technische Ressourcen als die ZITiS.

Die Berliner ErmittlerInnen wollen jedoch nicht aufgeben. In Absprache mit der Staatsanwaltschaft nahm das LKA Kontakt zu einer im Bericht geschwärzten Stelle auf, bei der es sich um eine Behörde handeln dürfte. Denkbar ist, dass diese im Ausland liegt.

Zu den Spezialisten beim Knacken verschlüsselter Mobiltelefone gehört beispielsweise das FBI, das auch schon bei ausländischen Mordermittlungen um Unterstützung gefragt wurde. Nicht ausgeschlossen also, dass die Berliner Polizei irgendwann doch noch weitere Beweise erhält, um die Neonazis in Berlin-Neukölln vor Gericht zu bringen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————

Grafikquellen      :

Oben        —        The building of the police headquarters, Berlin, Germany

——————————————–

Unten    —      Mordkommission Berlin

Abgelegt unter Berlin, Bildung, Kriminelles, Politik und Netz | Keine Kommentare »

Datenschutzkonferenz

Erstellt von DL-Redaktion am 15. September 2020

Deutsche Verwaltung nutzt Microsoft-Produkte nicht rechtskonform

Building92microsoft.jpg

Quelle      :        Netzpolitik ORG.

Von  Jana Ballweber

Deutschlands Datenschützer:innen beklagen, dass Behörden und öffentliche Einrichtungen flächendeckend fast ausschließlich mit Microsoft-Produkten arbeiten – trotz erheblicher Datenschutzbedenken. Ein EU-Papier zeigt, dass diese Abhängigkeit nicht nur ein deutsches Problem ist.

Der Einsatz von Microsoft 365 in deutschen Behörden und öffentlichen Einrichtung entspricht nicht den Anforderungen des Datenschutzes. Zu diesem Ergebnis kommt eine Arbeitsgruppe der Datenschutzkonferenz, die sich aus den Datenschutzbeauftragten von Bund und Ländern zusammensetzt. Das berichtet der Spiegel in seiner aktuellen Ausgabe [€].

Zu Microsoft 365 gehören Office-Produkte wie Word, Excel und PowerPoint, aber auch der Cloud-Service OneDrive und die Kommunikationsplattform Microsoft Teams. Letztere gewann besonders in der Corona-Pandemie an Bedeutung, da Behörden, Schulen und Universitäten sie zur Kommunikation einsetzen.

Flächendeckende Abhängigkeit von Microsoft

Nachdem die Datenschützer:innen Verträge und Unterlagen ausgewertet hatten, seien sie zu dem Schluss gekommen, dass „kein datenschutzgerechter Einsatz von Microsoft 365 möglich sei“, zitiert das Nachrichtenmagazin aus dem bislang internen Papier des Gremiums. Bereits im vergangenen Jahr stellte eine Marktanalyse im Auftrag des Bundesinnenministeriums [PDF] fest, dass 96 Prozent aller Behörden Produkte aus Microsoft-Office-Paket verwenden. Die Verfasser:innen forderten die Verantwortlichen auf, das Problem der Abhängigkeit anzugehen:

Die vorliegende Marktanalyse zeigt, dass die Bundesverwaltung in hohem Maße von dem Software-Anbieter Microsoft abhängig ist. Das kann kritische Folgen haben, die angesichts der Marktentwicklung noch weiter zunehmen dürften. Daraus ergibt sich dringender Handlungsbedarf […].

Eine Umstellung aller öffentlichen Institutionen auf datenschutzkonforme Lösungen wird mit zunehmender Marktmacht des US-Konzerns immer schwieriger. Deutlich in der Kritik steht die Praxis, bei Software-Lösungen nicht im Vorhinein gründlich zu prüfen, ob sie allen Anforderungen des Datenschutzes genügen.

Bayern zieht nicht mit, EU warnt ebenfalls

Laut Spiegel-Informationen sind allerdings nicht alle Landesdatenschutzbeauftragten der Meinung, dass dringend gehandelt werden muss. Besonders aus Bayern kommt Widerspruch. In einer Rundmail bezeichnet die dortige Datenschutzbehörde Formulierungen des Papiers als rechtlich fragwürdig und spricht sich gegen dessen Veröffentlichung aus. Der Unternehmenssitz der Microsoft Deutschland GmbH befindet sich in München.

Der Bundesdatenschutzbeauftragte Ulrich Kelber bestätigte dem Spiegel, dass es sowohl innerhalb der Datenschutzkonferenz als auch mit Microsoft noch Abstimmungsbedarf gebe. Er hofft auf eine zeitnahe Bewertung des Einsatzes von Microsoft-Produkten.

Auch auf EU-Ebene gibt es rechtliche Zweifel zur Vorherrschaft von Microsoft 365 in Behörden. Bereits im Juli dieses Jahres veröffentlichte der Europäische Datenschutzbeauftragte einen Bericht zur Untersuchung des Einsatzes von Microsoft-Diensten bei EU-Institutionen. Untersucht wurde, ob die Lizenzvereinbarungen zwischen Microsoft und den EU-Behörden mit dem europäischen Datenschutzrecht vereinbar ist.

Bench - Colmore Square (8600629950).jpg

Dem Bericht zufolge räumten die Behörden Microsoft zu viele Befugnisse beim Datenschutz ein, sodass sie selbst zu wenig Kontrolle über die Bestimmungen hätten. Auch bei der Datenweitergabe, -verarbeitung und beim Datentransfer in Drittstaaten außerhalb der EU gebe es dringenden Verbesserungsbedarf.

Zahnlose Datenschutzbehörden

Der Einsatz von Microsoft-Diensten in Schulen steht in Deutschland ebenfalls schon seit Längerem in der Kritik. Ende Juli warf der Jurist Peter Hense im Interview mit der Süddeutschen Zeitung den Bildungsministerien in Baden-Württemberg und Bayern vor, sich wissentlich über datenschutzrechtliche Bestimmungen hinwegzusetzen und Eltern unter Druck zu setzen, dem Einsatz von Microsoft Office an den Schulen zuzustimmen.

Bei einer Datenschutzfolgeabschätzung in den Niederlanden habe man eine Reihe von Datenabflüssen an Microsoft registriert, so Hense. Die deutschen Datenschutzbehörden seien „unterfinanziert, unterbesetzt, unterkompetent“ und könnten deshalb nicht genug gegen die Verstöße großer Konzerne wie Microsoft unternehmen, die ihre Vorherrschaft in der Verwaltung und anderen öffentlichen Institutionen weiter ausbauen könnten.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————–

Grafikquellen      :

Oben      —      Building 92 at Microsoft Corporation headquarters in Redmond, Washington. Photographed by user Coolcaesar on 30 May 2016.

Abgelegt unter Amerika, Europa, Medien, Politik und Netz | Keine Kommentare »

CCC hackt Corona

Erstellt von DL-Redaktion am 30. August 2020

Kontaktlisten aus beliebter Restaurantsoftware

Zeichnung: Jens Spahn sagt "Hartz 4 bedeutet nicht Armut"; in seiner Hand ein Bündel Scheine (Monatsgehalt), im Hintergrund sind Dienstwagen und freies Zugfahren angedeutet.

Spahn – Jonglierer mit fünf Finger

Quelle       :    Netzpolitik. ORG

Von Markus Reuter

Erst griff die Polizei auf die Listen in Restaurants zurück und jetzt haben Hacker:innen die digitale Form solcher Listen gehackt. Gefunden haben sie auch Reservierungen von Spitzenpolitikern wie Gesundheitsminister Jens Spahn.

Mitglieder des Chaos Computer Clubs (CCC) haben mehrere Schwachstellen bei Gastronovi entdeckt, einem Cloud-System für gastronomische Betriebe. Laut dem CCC seien in Corona-Listen und Reservierungen mehrere Millionen sensible Datensätze einsehbar gewesen. Vor der Veröffentlichung hat der CCC die Softwarefirma kontaktiert, damit diese die Lücken schließen konnte.

Herausgekommen war die Sicherheitslücke nach einem gemeinsamen Restaurantbesuch von Mitgliedern des CCC, nachdem diese sich in eine digitale „Corona-Liste“ eintragen sollten. Die vollmundigen Sicherheitsversprechen hätten den Argwohn der Hacker:innen erregt, heißt es in der Pressemitteilung.

87.000 Corona-Kontakte und fast 5 Millionen Personendatensätze

Verschiedene Schwachstellen ermöglichten den Zugriff auf insgesamt 87.313 Corona-Kontakterhebungen von 180 Restaurants, die das System aktiv nutzten. Im betroffenen System wurden jedoch nicht nur Corona-Kontaktlisten, sondern auch Reservierungen, Bestellungen und Kassenumsätze gespeichert. Gastronovi wirbt damit, monatlich über 96 Millionen Euro Umsatz von 7,7 Millionen Kund:innen sowie 600.000 Reservierungen über das System abzuwickeln. Laut der Referenzen zählen unter anderem die Berliner Filiale des Hofbräu München und das luxuriöse Carlton Hotel in St. Moritz zu den Kund:innen der Firma.

Persönliche Daten von Besucher:innen werden vor allem bei Reservierungen und Corona-Registrierungen erfasst. Hier konnte der CCC insgesamt Zugriff auf 4,8 Millionen Personendatensätze aus über 5,4 Millionen Reservierungen erlangen. Dabei reichten die dort vorliegenden Daten fast zehn Jahre zurück. Gastronovi versteht sich als „Auftragsverarbeiter“. Das heißt, dass die Verantwortung zur Löschung bei den Gastronom:innen liegen soll. Das Unternehmen bestätigte eine Sicherheitslücke in einem Blog-Eintrag auf seiner Website, eine Presseanfrage von netzpolitik.org am frühen Freitagmorgen blieb bislang unbeantwortet.

Update: Gastronovi hat netzpolitik.org am Freitagnachmittag ein Statement (PDF) geschickt.

Gastronovi gibt an, den Vorfall den Datenschutzbehörden gemeldet zu haben. Zwei Stunden, nachdem der CCC das Unternehmen über die Sicherheitslücke informiert habe, sei diese geschlossen worden. Weiter schreibt Gastronovi auf seiner Website: „Die Sicherheitslücken wurden ausschließlich von den Hackern des CCC entdeckt. Die Daten unserer Kunden sowie die Daten deren Gäste wurden daher zu keinem Zeitpunkt unsachgemäß verwendet!“ Zum Ausmaß des Datenlecks verliert die Firma indes kein Wort.

Gesundheitsminister Spahn auch in den Daten

Unter den betroffenen Personen sind auch Spitzenpolitiker, berichtet tagesschau.de. So seien unter anderem Reservierungen der Büros von Gesundheitsminister Jens Spahn und SPD-Generalsekretär Lars Klingbeil in den Daten aufgetaucht.

Bei der Überprüfung der Software fielen den Hacker:innen gleich mehrere Schwachstellen auf. So konnte durch eine fehlerhafte Prüfung der Zugriffsrechte administrativer Vollzugriff auf sämtliche im System gespeicherten Daten erlangt werden. Andere Fehler in einer Programmierschnittstelle (API) ermöglichten Nutzer:innen auch ohne besondere Rechte den Zugriff auf schützenswerte Daten. So konnte zum Beispiel Restaurant A auf die Corona-Daten von Restaurant B zugreifen, schreibt der CCC.

Zudem waren die Passwörter unzureichend geschützt, sie konnten mittels einfacher API-Abfrage abgerufen werden. Teilweise waren die Passwörter im Klartext verfügbar. Für neuere Accounts sei „immerhin eine zeitgemäße Hashing-Methode verwendet“ worden. Dennoch hätten in einer Stichprobe über 25 Prozent der Passwörter aus ihren Hashes geborgen werden können. Triviale Passwörter wie „1234“ deuteten auf das Fehlen einer angemessenen Passwortrichtlinie hin, etwa im Hinblick auf Mindestlänge und Komplexität.

CCC rät vom Eintragen in digitale Listen ab

„Viele digitale Corona-Listen wurden mit der heißen Nadel gestrickt und machen schwer zu haltende Datenschutzversprechen“, sagt CCC-Sprecher Linus Neumann. Etablierte Cloud-Services hätten bestehende Systeme oft nur hastig „umfunktioniert“, statt sich spezifisch mit den Sicherheits- und Datenschutzanforderungen des Contact-Tracings auseinanderzusetzen. „Die sensiblen Daten landen dann nicht etwa beim Restaurant, sondern auf einem großen Haufen irgendwo im Internet, wo sie die nächsten Jahre auf interessierte Hacker:innen warten.“

Vorstellung der Plakatkampagne Henriette Reker zur Oberbürgermeisterinnen-Wahl 2020 -0392.jpg

Endlich: Das Schweigen der Maulwürfe

Der CCC rät davon ab, sich in digitale Listen einzutragen. Auch bei papierbasierter Erfassung empfiehlt der CCC das Einrichten einer gesonderten pseudonymen E-Mail-Adresse nur für diesen Zweck. Viele kostenlose Dienstanbieter ermöglichen zum Beispiel eine Weiterleitung von eingehenden Nachrichten an die eigentliche E-Mail-Adresse. Fünfzehn Minuten Aufwand gewährleisten Datensparsamkeit ohne das Risiko, eine wichtige Warnung zu verpassen.

Vom Gesetzgeber erwartet sich der CCC eine klare gesetzliche Regelung, um das Vertrauen der Bürger:innen nicht zu verspielen. Hierbei kritisiert der Club auch die Nutzung der Corona-Kontaktlisten aus Restaurants für polizeiliche Ermittlungen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————————

Grafikquellen      :

Oben     —         Twitter    –  Darth Wutze (@HuWutze)     Wikimedia – Commons

——————————-

Unten     —      Vorstellung der Plakatkampagne Henriette Reker zur Oberbürgermeisterinnen-Wahl 2020 . Zwei Monate vor der Oberbürgermeisterinnenwahl am 13. September 2020 stellte Henriette Reker am 20. Juli 2020 gemeinsam mit Katrin Göring-Eckardt und Jens Spahn ihre Plakatkampagne vor. Ort: Dresenhofweg, nordwestlich von Köln-Blumenberg. Hier soll in den nächsten Jahren der Stadtteil Kreuzfeld entstehen. Foto: Ankunft Jens Spahn, Bundesminister für Gesundheit, in Mercedes-Limousine mit Personenschützern. Begrüßung durch Henriette Reker, Oberbürgermeisterin von Köln

Abgelegt unter Gesundheitspolitik, P.CDU / CSU, Politik und Netz, Regierung | Keine Kommentare »

Online-Tracking

Erstellt von DL-Redaktion am 8. August 2020

Lebensverlängernde Maßnahmen für ein kaputtes Geschäftsmodell

Clinicians in Intensive Care Unit.jpg

Quelle :  Netzpolitik ORG

VonTomas Rudl und Ingo Dachwitz

Die Welt der Online-Werbung ist kaputt. Seit Jahren weisen Daten- und Verbraucherschützer darauf hin, dass das allgegenwärtige Tracking im Netz in der heute praktizierten Form weitgehend illegal ist. Das Wirtschaftsministerium startet nun einen Versuch, das Geschäftsmodell zu retten, ohne wirklich etwas daran zu ändern.

Tracking ist die Grundlage weiter Teile der heutigen Online-Werbe-Welt und damit des Internets. Mit Hilfe von Cookies und anderen Methoden sammeln Werbetreibende über Websites und Geräte hinweg Informationen über Nutzer:innen, häufig unter Einbindung diverser Drittfirmen. Die so entstehenden individuellen Profile sollen die Werbewirksamkeit erhöhen, indem Werbung auf Persönlichkeits- und Nutzungsmuster von Menschen abgestimmt wird.

Im Streit um das Tracking sind die Fronten verhärtet: Werbetreibende können sich ein Internet ohne die Überwachungstechnik nicht vorstellen. Nutzer:innen wollen einen besseren Schutz gegen die Aufzeichnung ihres Surfverhaltens, sind aber von den allgegenwärtigen Cookie-Bannern genervt und klicken sie weg, weil diese ihnen meist ohnehin keine Auswahlmöglichkeit bieten. Den Datenschutzbehörden zufolge ist das Tracking in der heute überwiegend praktizierten Form schlicht illegal [PDF], doch bisher scheuen sie sich, diese Rechtsauffassung auch durchzusetzen.

Hauptschauplatz des jahrealten Streits ist nach wie vor die Jagd nach der Einwilligung. Denn im Kern geht es Online-Diensten darum, sich nur irgendwie eine Einwilligung der Betroffenen abzuholen, um die gesammelten Daten dann ungehindert verwerten zu können. Das Bundesministerium für Wirtschaft und Energie (BMWi) bringt nun frischen Wind in die Debatte und stellt sich schützend vor die Werbeindustrie.

Generalüberholung des Online-Datenschutzes

Dass die Einwilligungsthematik geregelt wird, ist längst überfällig. Denn trotz anders lautender EU-Vorgaben ist das website- und geräteübergreifende Tracking laut dem deutschen Telemediengesetz heute immer noch erlaubt, ohne die Einwilligung der Nutzer:innen einzuholen. Einzige Einschränkung: Die Profile dürfen nicht unter Klarnamen gespeichert werden, sondern unter einem Pseudonym. Nutzer:innen müssen der Datensammlung aktiv widersprechen – bei hunderten unbekannten Firmen.

Eigentlich hatte das BMWi bereits für den Herbst 2019 ein gesetzliches Update für das leidige Thema angekündigt. Nach einer EuGH-Entscheidung zur Sache hatte das Ministerium nun aber auch noch ein BGH-Urteil abgewartet. Die Gerichte hatten die Position der Nutzer:innen eindeutig gestärkt, indem sie klarstellten, dass Tracking mit Cookies oder anderen Identifiern einer informierten und bewussten Einwilligung der Betroffenen bedürfen. Sie haben zudem konkretisiert, dass entsprechende Kästchen in Cookie-Bannern nicht vorausgefüllt sein dürfen. Auch einfaches Weitersurfen gilt nicht als Einwilligung.

Die nun geplanten Neuregelungen finden sich in einem kürzlich geleakten Referentenentwurf mit dem etwas sperrigen Titel „Entwurf eines Gesetzes über den Datenschutz und den Schutz der Privatsphäre in der elektronischen Kommunikation und bei Telemedien sowie zur Änderung des Telekommunikationsgesetzes, des Telemediengesetzes und weiterer Gesetze“. Es ist der Versuch einer Generalüberholung der deutschen Datenschutzgesetze für den Online- und Telekommunikationsbereich (, die weit mehr Aspekte als die in diesem Artikel beleuchtete Einwilligungsthematik berührt).

Grundsätzlich sollen Bestimmungen, die derzeit über die Datenschutzgrundverordnung (DSGVO), das Telemedien- sowie das Telekommunikationsgesetz hinweg verstreut sind, in einem neuen Gesetz zusammengeführt werden. Zudem setzt die Regierung bestimmte Vorgaben der seit 2002 geltenden ePrivacy-Richtlinie der EU in deutsches Recht um. Diese Richtlinie soll eigentlich seit Jahren überholt und zu einer Verordnung weiterentwickelt werden, die den heftig umstrittenen Bereich des Online-Trackings neu regelt. Da das Vorhaben unter dem massiven Lobby-Druck der vereinten Werbeindustrie aber seit Jahren stagniert, geht das Wirtschaftsministerium nun eigene Schritte.

Auf Konfrontationskurs mit der DSGVO

Am Freitag soll der Entwurf offiziell vorgestellt werden. Allerdings fehlt noch der Segen des Bundesministeriums für Justiz und Verbraucherschutz (BMJV), mit dem das Haus von Peter Altmaier (CDU) im Dauerstreit über das Thema Online-Tracking steht. Dass das BMJV, das in der Bundesregierung immer wieder eine Art heimliches Datenschutzministerium darstellt, dem Vorschlag in der vorliegenden Form zustimmt, darf bezweifelt werden.

Denn die Vorgaben der Gerichte zur Einwilligung in das Online-Tracking will das Wirtschaftsministerium nur scheinbar umsetzen: Im Gesetzentwurf heißt es nämlich nicht, dass eine wirksame Einwilligung dann vorliege, wenn sie den Vorgaben der Datenschutzgrundverordnung entspreche. Stattdessen soll es als Einwilligung gelten, wenn die Nutzer:innen über die Datennutzung informiert werden und sie „mittels einer Funktion diese Information aktiv bestätigen“.

Was nach einer echten Einwilligung klingt, würde in der Praxis heißen, dass Werbetreibende das Wegklicken eines Cookie-Banners als Erlaubnis zum Tracking ansehen dürfen – ein klarer Widerspruch zu den Vorgaben der DSGVO und des EuGH, die eine aktive Entscheidung der Betroffenen zur Voraussetzung machen.

Am einfachsten wäre es freilich, wenn Nutzer:innen diese Entscheidung nicht für jede Website einzeln treffen und sich pausenlos durch Cookie-Banner klicken müssten. Nachdem die Werbeindustrie den zu diesem Zweck entwickelten Browser-Standard Do Not Track (DNT) in den 2010er-Jahren zu Tode ignoriert hatte, wollte die EU genau diese Möglichkeit im Rahmen der geplanten ePrivacy-Verordnung verpflichtend machen. Das BMWi greift diesen viel diskutierten Ansatz zwar auf, handelt ihn aber lediglich in einem Satz ab.

Statt explizit festzuschreiben, dass auch die Ablehnung von Tracking durch DNT oder andere Browsereinstellungen als verbindlich anzusehen ist, will das Ministerium lediglich klarstellen, dass Nutzer:innen über ihren Browser in die Aufzeichnung ihres Online-Verhaltens einwilligen können. Das hätte zur Folge, dass diejenigen, die über ihre Browser-Einstellungen keinen Blanko-Scheck zum umfassenden Tracking geben wollen, weiterhin permanent in Form von Cookie-Bannern um Erlaubnis gebeten würden.

Undurchschaubare Geschäftsmodelle

Stattdessen bringt das Bundeswirtschaftsministerium einen anderen Ansatz ins Spiel, der die Verwaltung der Einwilligungen vereinfachen soll. Künftig sollen sogenannte Personal Information Management Systems (PIMS) als Vermittler zwischen Datenlieferant:innen und Datenverwerter:innen fungieren können. Dem Ansatz zufolge sollen Nutzer:innen dann verhältnismäßig bequem an einer Stelle festlegen, welchem Dienst sie welche Informationen geben.

Im Gespräch sind solche Modelle schon seit Jahren. So weist etwa der Bundesverband der Verbraucherzentralen in einem Positionspapier von Anfang 2020 darauf hin, dass es bei den „heute dominierenden Massengeschäften und der Komplexität der Technologie und der Geschäftsmodelle“ für Betroffene nahezu unmöglich sei, tatsächlich informierte Einwilligungen in die Verarbeitung ihrer personenbezogenen Daten zu treffen. PIMS bergen demzufolge zwar das Risiko einer weiteren Ökonomisierung persönlicher Daten, bei richtiger Ausgestaltung könnten sie aber eine Rolle spielen, den Datenschutz verbraucherfreundlicher zu gestalten.

Daran versucht sich nun der vorgeschlagene Ansatz. Demnach könnten Nutzer:innen künftig einen solchen Dienstleiter nutzen, um ihre personenbezogenen Daten zu verwalten, inklusive Verkehrs-, Standort- und Tracking-Daten. Die PIMS selbst sollen „kein wirtschaftliches Eigeninteresse an den im Auftrag der Endnutzer verwalteten Daten haben“, heißt es im Gesetz. Zudem müsste der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit den Anbieter zunächst untersuchen und ihm seinen Segen geben. Eine regelmäßige Überprüfung sieht der Entwurf derzeit nicht vor.

„Das Ziel ist aus unserer Sicht, die Souveränität der Nutzer zu steigern“, sagt Thomas Jarzombek. Der CDU-Abgeordnete hatte daran mitgewirkt, den PIMS-Ansatz in den Entwurf zu hieven. Heute würden viele Nutzer die Cookie-Banner einfach wegklicken, und es falle schwer, differenzierte Einwilligungen vorzunehmen. In einem Gutachten habe die Datenethikkommission dem Einsatz von PIMS großes Potenzial bescheinigt, genauso wie Verbraucherschützer grundsätzlich positive Signale gesendet hätten.

Genau diese Debatte um die Potenziale und Tücken des PIMS-Ansatzes ignoriert der Gesetzentwurf jedoch weitgehend, sodass selbst grundlegende Fragen weitgehend ungeklärt bleiben. Ob die Dienstleister die Daten zentral speichern oder nur die Einwilligungen der Nutzer:innen verwalten etwa. Oder ob sie dabei auch autonom im Sinne der Nutzer:innen handeln dürfen, wie es unter dem Begriff des „Datentreuhänders“ seit einiger Zeit diskutiert wird. Oder ob sie lediglich eine Benutzeroberfläche anbieten sollen, die den Nutzer:innen die direkte Steuerung erleichtert. In einem einzigen Paragraphen will das Wirtschaftministerium diese hochkomplexe Debatte abkürzen.

Fairerweise sei hinzugefügt, dass es sich um einen ersten Aufschlag handelt. Der Entwurf befinde sich nun in der Ressortabstimmung, betont Jarzombek, „und selbstverständlich sind wir in diesem Prozess immer auch aufgeschlossen für gute Argumente und Ideen“.

Schongang für die Werbeindustrie

Zur Rettung des Trackings hat das Wirtschaftministerium aber ohnehin noch eine weitere Idee: Werbetreibende sollen sich die Erlaubnis für website- und geräteübergreifendes Tracking künftig auch in Form eines Vertrages zusichern lassen können. Soll heißen: Womöglich wäre das Lesen so mancher Nachrichtenseite ohne Account künftig gar nicht mehr möglich, und das Erstellen eines Account könnte an die Erteilung einer freizügigen Tracking-Erlaubnis gekoppelt sein.

Dies könnte dann etwa fester Bestandteil der vertraglichen Bedingungen von Accounts bei Online-Medien werden, und zwar in beide Richtungen: Wer den Account einmal angelegt hat, könnte dem Tracking dann nur noch durch dessen Löschung widersprechen. In den Regeln der EU zum Thema Tracking sind vertragliche Regelungen als Rechtsgrundlage aus gutem Grund nicht vorgesehen.

Ein weiteres Indiz dafür, wo die Prioritäten des Wirtschaftsministeriums im Streit um das leidige Online-Tracking liegen, ist der vorgesehene Strafrahmen bei Verstößen. Der Entwurf bezieht sich hier auf die DSGVO, die bei den Sanktionen zwei Abstufungen vorsieht: Für gravierende Verstöße, etwa gegen die Grundsätze des Datenschutzes oder mangelnde Rechtsgrundlagen, sind Sanktionen von bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes vorgesehen. Bei weniger gravierenden Vergehen wie der Missachtung von Dokumentationspflichten beträgt das maximale Bußgeld lediglich die Hälfte. Eigentlich würden die Verstöße gegen die Tracking-Regeln in die erstgenannte Kategorie fallen, weil sie sich auf Rechtsgrundlage für die Datenverarbeitung beziehen. Der Gesetzentwurf aber sieht vor, dass die Sanktion für die Werbeindustrie bei 10 Millionen Euro oder zwei Prozent des Umsatzes gedeckelt werden.

Alles in allem bleibt das Wirtschaftsministerium mit diesem Gesetzentwurf seiner Linie treu, aus falsch verstandener Standortpolitik die Interessen der Werbeindustrie – zu der in der Tracking-Frage auch die großen Presseverlage gehören – über die der Nutzer:innen zu stellen. Das sollte jedoch nicht als Selbstverständlichkeit hingenommen werden: Zum einen sind die Hauptprofiteure des Geschäfts mit der verhaltensbasierten Werbung immer noch Firmen, die ihre Gewinne hierzulande kaum versteuern. Zum anderen machen immer mehr Websites vor, dass Werbung auch ohne Tracking funktioniert – und sogar profitabler sein kann. Statt lebensverlängernder Maßnahmen für das Auslaufmodell bräuchte es den geförderten Übergang zu einer Werbewelt ohne kommerzielle Überwachung.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————————-

Grafikquellen      :

Oben     —      Clinicians in Intensive Care Unit

———————————

Unten        —         Spywatch

Abgelegt unter Innere Sicherheit, International, Politik und Netz, Regierung | Keine Kommentare »

Zweckentfremdung – Polizei

Erstellt von DL-Redaktion am 4. August 2020

Die Bundesregierung muss die Corona-Kontaktlisten schützen

Quelle      :     Netzpolitik ORG.

Von   – 

Die Bundesregierung hat die Corona-Listen, die in Bars und Restaurants ausliegen, nicht vor dem Zugriff der Polizei geschützt. Damit die Menschen den Corona-Maßnahmen auch vertrauen können, braucht es dringend ein Begleitgesetz. Ein Kommentar.

Die Bundesregierung muss sich entscheiden, ob sie in der Bekämpfung der Corona-Pandemie effektive und nachvollziehbare Kontaktlisten aus Restaurants und Bars für die Gesundheitsämter haben will – oder solche, in denen jede Menge Quatsch- und Fantasiedaten stehen, weil die Menschen dem System nicht vertrauen können. Derzeit entscheidet sie sich für letzteres.

Seit Wochen ist klar, dass Länderpolizeien diese Vorratsdatenspeicherung aller Gastronomiebesucher:innen für Ermittlungen nutzen. Am Anfang hieß es, nur für schwere Verbrechen, mittlerweile ist klar, dass die Listen für alles mögliche abgefragt werden, wenn es denn der Strafverfolgung dienen könnte.

Das schafft Misstrauen bei den Barbesucher:innen und Ratlosigkeit für die Gastronomie, die das umsetzen muss, wenn sie keine Strafen riskieren will.

Nutzung per Begleitgesetz einschränken

Dabei trifft die Polizei ausnahmsweise mal keine Schuld. Sie muss sogar auf diese bequemen Listen zugreifen, die womöglich Ermittlungsansätze liefern können. Sie ist dazu verpflichtet und wird es weiter tun, solange es ihr nicht ausdrücklich verboten wird.

Bis dahin werden verantwortungs- und datenschutzbewusste Menschen falsche Angaben – aber eine funktionierende Mailadresse – in den Listen hinterlassen. Doch dieser kleine Hack kann nicht die Lösung für Versäumnisse der Bundesregierung sein.

File:Corona-Graffiti am Donaukanal, Wien - Bild 1.jpg

Deswegen ist die große Koalition jetzt gefragt: Wenn Sie es ernst meint mit der Kontaktverfolgung, dann verabschiedet sie endlich ein Begleitgesetz zur Pandemie, das Bürger:innen schützt und die Pandemie bekämpft. Das wäre schon bei der Corona-Warn-App nötig gewesen. Aber die Kontaktlisten zeigen noch anschaulicher, dass eine Vorratsdatenspeicherung aller Restaurantgäste eben eine harte Auflage ist, die zeitlich beschränkt und ausschließlich zur Bekämpfung der Pandemie eingesetzt werden darf.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————

Grafikquellen      :

Oben      —      De stationsrestauratie in het station van Deventer

Author Anna Saini

This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

 

 

Abgelegt unter Gesundheitspolitik, Innere Sicherheit, Politik und Netz, Regierung | Keine Kommentare »

Neues aus der Schweiz

Erstellt von DL-Redaktion am 12. Juli 2020

Ueli Maurer stinkt‘s wieder mal

Maurer.png

Quelle       :        INFOsperber CH.

Monique Ryser / 10. Jul 2020 –

App nein, aber Cryptogeld ja. Oberster Personalchef, aber kein Verständnis für Homeoffice.

Häme und Unverständnis prasselten auf Ueli Maurer ein, weil er die Corona-App – «i chume da nid druus» – nicht installiert hat (Samstagsrundschau SRF). Dass er die Swisscovid-App nicht auf seinem Handy will, sei ihm unbenommen, es ist schliesslich freiwillig. Schlimmer, und das wurde in den aufgeregten Kommentaren und Posts nicht gesagt: Ueli Maurer war bis vor kurzem der Schweizer Digitalminister. Das Bundesamt für Informatik ist in seinem Finanzdepartement angesiedelt, Maurer leitet den Steuerungsausschuss zu E-Government, er will die Schweiz als «Zentrum für neue Technologien» positionieren, bei Fintech und Blockchain-Technologie solle die Schweiz immer «zwei Schritte Vorsprung haben» und die Zuger Venture Capital-Firma CV VC AG beschreibt ihn gar als «Blockchain-Enthusiasten» und als «good news für Switzerland … er hat das Charisma zu überzeugen.»

Vor Kurzem hat der Bundesrat nun aber beschlossen, dass sich neu ein Ausschuss von drei Bundesräten mit der «Informatiksteuerung» befassen soll – ist das Zitat «i chume da nid druus» also eine Retourkutsche an seine Regierungskolleginnen und – kollegen, die ihm den inoffiziellen Titel Digitalminister weggenommen haben?

Le conseiller fédéral Ueli Maurer à Nyon.JPG

Der SVP-Bundesrat ist auch oberster Personalchef des Bundes, ist doch das Eidgenössische Personalamt ebenfalls in seinem Departement angesiedelt. Nun sagte er in oben zitiertem Interview auch, er gehe morgens sehr früh ins Büro und abends sehr spät heim und mit Homeoffice könne er sich nicht anfreunden. Konsequenterweise hat er während des Corona-Lockdowns auf Sitzungen verzichtet, wenn man nicht gemeinsam am Tisch sitzen konnte. Und er hat sich laut gefragt, ob man Personen, die zu Hause arbeiten, überhaupt noch brauche. Mitten in der Krise entliess er dann seine vier Referenten, «weil sie keinen Mehrwert bringen», wie der Blick zitierte. Referentinnen und Referenten hat jeder Bundesrat und jede Bundesrätin. Sie bereiten die Bundesratsgeschäfte vor – das können über hundert pro Sitzung sein – sie holen Zusatzinformationen rein, fassen zusammen, schreiben Entscheidungsgrundlagen und sind auf Themen spezialisiert. Oder einfacher gesagt, sie helfen, wenn der Chef «nid druus chunnt». Dass sie keinen «Mehrwert» haben, stellte Ueli Maurer übrigens erst nach geschlagenen viereinhalb Jahren fest. Ob es gute Personalführung ist, vier Leute mit dieser Begründung zu entlassen, kann ihm die Chefin des Personalamtes sicher mal erklären – wenn es ihn denn interessiert. Denn das Problem von Ueli Maurer ist ja vielleicht nicht, dass er «nid druus chunnt», sondern dass er ganz einfach das Interesse am Job verloren hat. Das würde aber heissen, dass auch er keinen Mehrwert mehr bringt.

FREIE NUTZUNGSRECHTE

© Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Bei einer Online-Nutzung ist die Quellenangabe möglichst schon am Anfang des Artikels mit einem Link auf infosperber.ch zu versehen. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

Für das Verbreiten von gekürzten oder abgeänderten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

—————————————————————–

Grafikquelle       :

Oben     —Ueli Maurer delivering the opening speech in May 2012 at the 42. St. Gallen Symposium at the University of St. Gallen.

———————————

Unten         —         Ueli Maurer à Nyon, place du Château, le 24 avril 2013. Après une séance „extra muros“ au Musée national de Prangins, le Conseil fédéral au complet est allé saluer la population à Nyon, sur la place du Château.

Abgelegt unter Europa, Kultur, Politik und Netz, Positionen | Keine Kommentare »

Polizei in Sozialen Medien

Erstellt von DL-Redaktion am 7. Juli 2020

Warum Polizeibehörden nicht beliebig twittern dürfen

Ede-wageningen-paashaas.JPG

Fotobeispiel : Polizei München twittert ein Foto von „Hasi“, dem Kuscheltier-Hasen

Quelle      :         Netzpolitk ORG

Von Friedrich Schmitt

er  ist Jurist und wissenschaftlicher Mitarbeiter am Institut für Öffentliches Recht der Universität Freiburg. Dieser Artikel basiert auf einer im Jahrbuch Informationsfreiheit und Informationsrecht 2019 erschienen Untersuchung zur polizeilichen Öffentlichkeitsarbeit auf Twitter.

Wer im Internet nach der Polizei sucht, merkt schnell: Viele Polizeibehörden haben die sozialen Medien für sich und ihre Öffentlichkeitsarbeit entdeckt. Sie bedienen sich auf Twitter, Facebook und Instagram oft eines informellen Umgangstons und kommunizieren scheinbar auf Augenhöhe mit privaten Nutzer:innen. Aus der Perspektive des Verfassungsrechts hat polizeiliche Öffentlichkeitsarbeit aber nicht in erster Linie „locker“ oder „lustig“ zu sein. Polizeiliche Kommunikation muss vor allem rechtsstaatlichen Mindeststandards genügen, die Grundrechte achten und mit der Freiheit der öffentlichen Meinungsbildung vereinbar sein.

Polizeibehörden haben keine Meinungsfreiheit

Unter der Ordnung des Grundgesetzes ist der Einzelne grundsätzlich frei, seine Freiheit wird nur punktuell durch Ge- und Verbote beschränkt. Der Staat ist dagegen nie im eigentlichen Sinne „frei“, seine Befugnisse richten sich nach rechtlich festgelegten Kompetenzen und außerhalb dieser Kompetenzen dürfen staatliche Stellen – das heißt auch die Polizei – nicht tätig werden.

Im Gegensatz zu Individuen sind staatliche Stellen deshalb keine Träger von Grundrechten und haben insbesondere keine Meinungsfreiheit. Im Gegenteil: Der Staat ist an die Grundrechte gebunden, das heißt, er muss die Grundrechte der Bürger:innen achten und schützen. Polizeibehörden können sich in der Konsequenz nicht auf „ihre“ Meinungsfreiheit oder andere Grundrechte berufen, wenn sie sich im Rahmen ihrer Öffentlichkeitsarbeit beispielsweise auf Twitter äußern.

Öffentlichkeitsarbeit ist nur in den Grenzen der Kompetenzordnung zulässig

Nach der Rechtsprechung des Bundesverfassungsgerichts ist die staatliche Öffentlichkeitsarbeit gleichwohl „in Grenzen nicht nur verfassungsrechtlich zulässig, sondern auch notwendig“. Die Öffentlichkeitsarbeit – und dies schließt die Öffentlichkeitsarbeit in den sozialen Medien ein – ist deshalb das Recht und die Pflicht aller staatlichen Stellen, auch der Polizeibehörden.

Dieses Recht gilt allerdings nur in den Grenzen der gesetzlichen Kompetenzordnung: Das heißt, Polizeibehörden dürfen nur im Rahmen ihrer gesetzlichen Aufgabe, Gefahren für die öffentliche Sicherheit und Ordnung abzuwehren, Öffentlichkeitsarbeit betreiben. Außerhalb dieses – ohnehin weiten – Aufgabenkreises dürfen Polizeibehörden nicht handeln und folglich auch nicht kommunizieren. Praktisch bedeutet dies, dass sich Polizeibehörden keineswegs beliebig zu jedem Thema einlassen dürfen: Fotos von niedlichen Tieren gehören grundsätzlich nicht zum polizeilichen Aufgabenkreis.

Polizeibehörden müssen neutral, sachlich und richtig kommunizieren

Die polizeiliche Öffentlichkeitsarbeit unterliegt außerdem der staatlichen Pflicht zu neutraler, sachlicher und richtiger Kommunikation. Damit sind Grenzen für die polizeiliche Öffentlichkeitsarbeit verbunden.

Das Gebot staatlicher Neutralität wird in der Rechtsprechung des Bundesverfassungsgerichts vor allem als Gebot politischer Neutralität ausgelegt. Für Berufsbeamt:innen gilt grundsätzlich: „Beamtinnen und Beamte dienen dem ganzen Volk, nicht einer Partei. Sie haben ihre Aufgaben unparteiisch und gerecht zu erfüllen und ihr Amt zum Wohl der Allgemeinheit zu führen.“

Wenn also polizeiliche Twitter-Profile den Accounts politischer Parteien, von ausgewählten Glaubensgemeinschaften oder sonst eindeutig partikular engagierten Organisationen folgen, so verstößt dieses Verhalten gegen den Grundsatz der staatlichen Neutralität. Polizeibehörden dürfen sich im Rahmen ihrer Öffentlichkeitsarbeit – egal ob offline oder online – weder politisch noch religiös positionieren.

Nach dem Gebot der Sachlichkeit sind staatliche Informationen mit angemessener Zurückhaltung mitzuteilen. Nicht vereinbar mit diesem Grundsatz sind diffamierende oder verfälschende Darstellungen. Wenn sich die Polizei München unter dem Hashtag #WiesnWache dennoch eines lockeren Plaudertons und Kraftausdrücken bedient oder sich neuerdings über Menschen lustig macht, die sich nach der Reichweite von Beschränkungen aufgrund der Corona-Pandemie erkundigen, verstößt die Behörde deshalb gegen das Sachlichkeitsgebot.

Die Praxis polizeilicher Öffentlichkeitsarbeit zeigt, dass Social-Media-Aktivitäten für Verstöße gegen das Gebot der Richtigkeit anfällig sind. Polizeiliche Fehlinformationen bergen dabei Gefahren für den Prozess der freien und öffentlichen Meinungsbildung, der auf eine zutreffende Tatsachengrundlage angewiesen ist. Vertieft werden diese Gefahren durch den Umstand, dass die Öffentlichkeit staatlichen Informationen regelmäßig besondere Glaubwürdigkeit zuschreibt und deshalb ihr Vertrauen schenkt.

Konkrete Beispiele für polizeiliche Verstöße gegen das Gebot der Richtigkeit sind vor diesem Hintergrund eine (Falsch-)Meldung zu Molotowcocktails, die nie flogen, ein Tweet zu einem elektrischen Türknauf, der nicht mit dem Stromnetz verbunden war, oder die nur mutmaßende Zurechnung einer Straftat zu einer Demonstration. Kommt es zu polizeilichen Fehlinformationen, sind diese richtig zu stellen.

Polizeiliche Öffentlichkeitsarbeit darf nicht in Grundrechte eingreifen

Polizeibehörden müssen bei ihrer Öffentlichkeitsarbeit darüber hinaus die Grundrechte von möglicherweise betroffenen Personen achten. Insofern werden die Grundrechte vor allem praktisch relevant, wenn die Polizei in ihrer Öffentlichkeitsarbeit Versammlungen thematisiert oder kommentiert: Am Beispiel einer polizeilichen Fotoveröffentlichung, die eine Versammlung und dabei erkennbar einzelne Teilnehmer:innen abbildete, hat die jüngere Rechtsprechung zum einen erkannt, dass die damit verbundenen Grundrechtseingriffe rechtswidrig sind: Es gibt keine Befugnisnorm, die die Polizei zu Grundrechtseingriffen im Rahmen ihrer Öffentlichkeitsarbeit ermächtigt.

Zum anderen führt der Zweck „Öffentlichkeitsarbeit“ keineswegs zu einer Besserstellung der Polizei: Der mit den Veröffentlichungen verbundene „Abschreckungs- und Einschüchterungseffekt“ bleibt davon nicht nur unberührt, die Versammlungsteilnehmer:innen müssen in den Worten des Gerichts vielmehr „mit einem erheblich gesteigerten Verbreitungsgrad der Lichtbilder und einem entsprechend breiten […] Bekanntwerden ihrer Versammlungsteilnahme rechnen“.

Im Klartext bedeutet dies: Polizeibehörden dürfen Bildnisse von Versammlungsteilnehmern nicht für ihre Öffentlichkeitsarbeit bei Twitter (oder anderen sozialen Medien) veröffentlichen.

Missliebige Äußerungen erlauben keine Blockierungen

Enge Grenzen ziehen die Grundrechte im Übrigen, wenn Polizeibehörden einzelne Twitter-Profile blockieren. Zwar sind polizeiliche Stellen unstreitig dazu befugt, auf Grundlage ihres „virtuellen Hausrechts“ andere Nutzer:innen von ihren Profilen auszuschließen. Die Rechtsprechung hat aber mit Blick auf die Social-Media-Präsenzen öffentlich-rechtlicher Rundfunkanstalten Voraussetzungen für die Ausübung des „virtuellen Hausrechts“ entwickelt, die auch für Polizeibehörden gelten (dürften).

Die wesentliche Bedingung für Blockierungen sind danach „Störungen der Aufgabenwahrnehmung“. Welches Verhalten aber „stört“, richtet sich nicht maßgeblich nach der jeweiligen Netiquette, sondern ist in Übereinstimmung mit den Grundrechten zu bestimmen: Äußerungen, die von der Meinungsfreiheit geschützt werden, sind grundsätzlich keine „Störungen“, sondern die Ausübung verfassungsrechtlich gesicherter Freiheit. Dies gilt auch für überspitzte und missliebige Äußerungen – denn gerade die Kritik an staatlichen Stellen steht nach der gefestigten Rechtsprechung des Bundesverfassungsgerichts unter dem besonderen Schutz des Grundgesetzes.

Die Deutungshoheit über polizeiliches Handeln liegt bei der Gesellschaft

Die Öffentlichkeitsarbeit ist zwar das Recht und die Pflicht aller staatlichen Stellen. Es ist deshalb im Grundsatz nicht zu beanstanden, dass viele Polizeibehörden Gebrauch von den Möglichkeiten sozialer Medien machen. Dabei darf aber nicht aus dem Blick geraten, dass es sich bei der polizeilichen Öffentlichkeitsarbeit um die Ausübung hoheitlicher Gewalt handelt, die nur in den Grenzen des (Verfassungs-)Rechts zulässig ist und sich deshalb nicht „frei“ auf Twitter und Co. entfalten kann.

Wenn die scheinbar „auf Augenhöhe“ – tatsächlich aber von einer mit Hoheits- und Zwangsbefugnissen ausgestatteten Behörde – praktizierte Öffentlichkeitsarbeit der Polizei dabei auf die Erlangung der Deutungshoheit über polizeiliches Handeln zielt, so ist schließlich mit dem Bundesverfassungsgericht darauf hinzuweisen: In einer Demokratie muss sich die Willensbildung „vom Volk zu den Staatsorganen, nicht umgekehrt von den Staatsorganen zum Volk hin, vollziehen“. Mit anderen Worten: Die Berichterstattung und der Diskurs über polizeiliches Handeln sind gesellschaftliche Vorgänge, die die Polizei weder an sich ziehen noch steuern darf.

Die Polizeibehörden sollten sich deshalb auf die Erfüllung ihrer gesetzlichen Aufgaben beschränken und nicht zum Akteur im Prozess der öffentlichen Meinungsbildung aufschwingen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————–

Grafikquelle      :    Station Ede-Wageningen, bloemenwinkel, uitgeputte paashaas

Abgelegt unter Deutschland, Innere Sicherheit, Justiz-Kommentare, Politik und Netz | Keine Kommentare »

Die CIA stähten Assange aus

Erstellt von DL-Redaktion am 4. Juli 2020

US-Geheimdienste spähten Assange aus

Sheldon Adelson 21 June 2010.jpg

Quelle      :     INFOsperber CH.

Von Rafael Lutz 

Gerichtsakten bestätigen: Hinter der Überwachung Julian Assanges stand das Sicherheitsteam des US-Milliardärs Sheldon Adelson.

Seit Jahren läuft eine Kampagne gegen den WikiLeaks-Gründer Julian Assange, der mit seiner Enthüllungsplattform WikiLeaks etliche Verbrechen der USA und weiterer Staaten aufgedeckt hat. So zum Beispiel das «Collateral Murder»-Video, das 2010 enthüllte, wie US-Streitkräfte während des Irakkriegs Journalisten gezielt ermordeten und weltweit für grosses Aufsehen sorgte. Dem WikiLeaks-Gründer, der gegenwärtig im Hochsicherheitsgefängnis Belmarsh in London sitzt, drohen in den USA 175 Jahre Gefängnis.

EXKLUSIV: So brachte die CIA in London Assange unter Kontrolle (1. Teil)Red. Julian Assange hat in Madrid gegen die spanische Sicherheitsfirma UC Global Strafanzeige erstattet. UC Global habe Räume der ecuadorianischen Botschaft in London verwanzt und der CIA Zugang verschafft. Unterdessen führt die spanische Justiz ein Untersuchungsverfahren. In einer dreiteiligen Folge informiert Infosperber aus dem Inhalt der Strafanzeige sowie über notariell beglaubigte Aussagen von geschützten Zeugen. Über die Stellungnahme von UC GLobal berichtet Infosperber, sobald diese zugänglich wird. Ein Anwalt von UC Global bestritt gegenüber NDR, dass UC Global innerhalb der Botschaft Audioaufnahmen machte und mit der CIA zusammenarbeitete. Für natürliche und juristische Personen gilt bis zu einem rechtskräftigen Urteil die Unschuldsvermutung.

Die dreisten Methoden, mit denen mehrere US-Regierungen seit bald einem Jahrzehnt gegen Assange vorgehen, steigen allmählich an die Oberfläche. Letzten Sommer berichtete die spanische Zeitung «El País» ausführlich über die spanische Sicherheitsfirma Undercover (UC) Global, die Assange in der ecuadorianischen Botschaft in London minutiös ausgespäht hatte. Dorthin war der WikiLeaks-Gründer 2012 geflüchtet, um so einer Auslieferung an die USA zu entgehen. Anstatt Assange zu schützen, gab UC Global sensible Informationen über Assange und sein Team an die US-Geheimdienste weiter. Schon seit 2010 führten die USA Assange auf der Abschussliste. Im April 2017 kam der Präsidentenwechsel in Ecuador von Rafael Correa zu Lenín Moreno den USA entgegen. Zum ersten Mal seit 1917 klagten sie einen Publizisten und Verleger wegen der Verletzung des Spionagegesetzes an.

Assanges Anwälte reichten letzten Sommer eine Strafanzeige gegen David Morales ein, den Gründer und CEO von UC Global. Er habe die Privatsphäre des australischen Staatsbürgers verletzt und die Anwalts- und Kundenprivilegien des Publizisten missbraucht. Auch Geldwäsche und Bestechung gehören zu den Vorwürfen. Der Nationale Gerichtshof in Madrid ermittelt diesbezüglich seit vergangenem Herbst. Richter José de la Mata Amaya stellte eine Europäische Ermittlungsanordnung aus und ersuchte die britische Justiz um Rechtshilfe. Grosse Schweizer Medien wie der Tages-Anzeiger oder die NZZ haben nicht darüber informiert.

Sowohl die Strafanzeige des Assange-Anwalts sowie Aussagen geschützter Zeugen aus den Gerichtsakten liegen Infosperber vor und sind am Schluss dieses Artikels für alle zugänglich verlinkt. Es wird daraus ersichtlich, wer die Hintermänner der Überwachungsaffäre waren und mit welchen Methoden Assange ausspioniert wurde. Die spanische Sicherheitsfirma UC Global arbeitete nämlich laut Gerichtsakten im Auftrag des Sicherheitsteams des US-Multimilliardärs Sheldon Adelson und der CIA.

Spender der republikanischen Partei

Adelson ist bekannt als einer der grössten Geldgeber der republikanischen Partei und Besitzer der Las Vegas Sands-Gruppe. Gemäss der Forbes-Liste der reichsten Menschen wird sein Vermögen auf rund 31 Milliarden geschätzt. Adelson besitzt Casinos über den gesamten Erdball hinweg – darunter neben Las Vegas auch in Singapur und Macau. Zudem ist er ein Verfechter einer proisraelischen US-Aussenpolitik. Bereits zur Zeit von Barack Obama lobbyierte er dafür, die Unterzeichnung des iranischen Atomdeals zu stoppen. Er schlug auch schon vor, gegen den Iran Atomwaffen einzusetzen.

Heute bereut der Multimilliardär, als junger Mann für die US-Armee und nicht für die israelische gedient zu haben. Seinem persönlichen Sicherheitsdienst stand Zohar Lahav vor, ein israelischer Staatsbürger, der schon vorher persönlicher Leibwächter von Adelson war und als Vizepräsident für den Schutz bei Adelsons Firma Las Vegas Sands diente. Er wird in der Assange-Affäre eine Rolle spielen.

Die UC Global hatte David Morales gegründet. Als Vorbild diente ihm das private Militärunternehmen Blackwater, schrieb «El País». In der ecuadorianischen Botschaft in London hatte seine UC Global bereits einen Auftrag, als Assange 2012 dort Zuflucht fand. Rafael Correa, bis 2017 Präsident von Ecuador, hatte ihn beauftragt, für die Sicherheit seiner Töchter in der ecuadorianischen Botschaft in London zu sorgen. Den konkreten Auftrag dazu erteilte gemäss den Gerichtsdokumenten der ecuadorianische Geheimdienst SENAIN (Servicio Nacional de Inteligencia de Ecuador). Dieser zahlte UC Global für die Dienstleistung.

Allerdings ging es bei Assange in der gleichen Botschaft nicht mehr darum, ihn zu beschützen, sondern ihn für die USA zu überwachen und auszuspionieren. UC Global verriet den Amerikanern intimste Details des WikiLeaks-Gründers. Morales täuschte auch die ecuadorianische Regierung, die lange nicht wusste, was für ein Spiel der CEO von UC Global spielte. Aus den Gerichtsunterlagen geht hervor, dass es zu einer Partnerschaft zwischen UC Global und Adelsons Sicherheitsteam kam.

Las Vegas Sands und die CIA

In der Hoffnung lukrative Aufträge zu ergattern, reiste Morales 2015 an eine Sicherheitsmesse in Las Vegas. Wieder zurück am Hauptsitz seines Unternehmens im spanischen Jerez de Frontera, kündigte er seinen Mitarbeitern an, von nun an «in der ersten Liga» zu spielen. «Die Amerikaner werden uns Verträge auf der ganzen Welt verschaffen», versicherte Morales seinen Mitarbeitern. Als die Angestellten wissen wollten, was er damit meinte, sagte er, dass er von nun an mit der «dunklen Seite» zusammenarbeite. Was ein Hinweis auf die Geheimdienste war. Dies sagte ein geschützter Zeuge notariell beglaubigt vor Gericht.

Morales hatte sich in Las Vegas gerade seinen ersten Auftrag gesichert. Seine UC Global sollte fortan die «Queen Miri» im Mittelmeer bewachen, die Luxusyacht von Sheldon Adelson. Merkwürdig an dem Sicherheitsvertrag mit Adelson war, dass dieser bereits ein Sicherheitsteam für seine Yacht hatte, das ihn und seine Familie jederzeit bewachte. Morales lernte in Las Vegas den damaligen Leibwächter von Adelson, Zohar Lahav, kennen. Lahav war es, der Morales persönlich rekrutierte und die Beziehung zwischen dem spanischen Sicherheitsunternehmer und Las Vegas Sands routinemässig managte.

Lahav arbeitete damals direkt unter dem Direktor für globale Sicherheit bei Las Vegas Sands, Brian Nagel. Dieser war mit der Welt der Geheimdienste eng verflochten. Nagel war vorher ehemaliger stellvertretender Direktor des US-Geheimdienstes und Cyber-Sicherheitsexperte. Nach erfolgreicher Zusammenarbeit mit den Strafverfolgungsbehörden und Geheimdiensten erhielt er eine offizielle Auszeichnung von der CIA. Gemäss den Gerichtsdokumenten war das Sicherheitsteam von Adelson ein idealer Vermittler zwischen UC Global und der CIA. Auch spielte es eine wichtige Rolle bei der Übertragung der komplexen Überwachungsaufgaben an Morales UC Global.

Laut «Guardian» hatten Las Vegas Sands und die US-Geheimdienste bereits vorher Verbindungen zueinander unterhalten. Adelsons Casino in Macau soll als Fassade für Operationen der CIA gegen China dienen. Der «Guardian» zitiert einen «streng vertraulichen» Bericht von 2010 eines unbekannten Privatdetektivs, der die Aktivitäten der US-Geheimdienste in Macau untersuchte. Der «Guardian» hat den Bericht veröffentlicht. Darin heisst es:

President Trump at the Israeli American Council National Summit (49193133993).jpg

«Eine zuverlässige Quelle hat berichtet, dass Beamte der chinesischen Zentralregierung daran glauben, dass Las Vegas Sands CIA und FBI-Agenten erlaubt hat, von seinen Einrichtungen aus zu operieren. Diese Agenten ‹überwachen offenbar Regierungsbeamte auf dem Festland›, die in den Casinos spielen.»

Gemäss chinesischen Beamten versuchten US-Agenten dort Mitglieder der chinesischen Regierung anzulocken, um sie zur Zusammenarbeit mit der US-Regierung gewinnen zu können. Ron Reese, Mediensprecher von Las Vegas Sands, bezeichnete den Bericht als «Idee für ein Filmskript» und sprach von einer «Verschwörungstheorie». Unabhängig von der Authentizität des Berichts zeigen Gerichtsdokumente und Beweismaterialien nun aber eine tatsächliche Zusammenarbeit zwischen Adelsons Las Vegas Sands und den US-Geheimdiensten: Nämlich im Fall Julian Assange. Und diese enthält alle Elemente eines Blockbuster-Spionagethrillers.

FREIE NUTZUNGSRECHTE

© Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Bei einer Online-Nutzung ist die Quellenangabe möglichst schon am Anfang des Artikels mit einem Link auf infosperber.ch zu versehen. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

Für das Verbreiten von gekürzten oder abgeänderten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

———————————————————————

Grafikquellen         :

Oben       —  Photo of Sheldon Adelson, chairman of Las Vegas Sands and Hong Kong-listed subsidiary Sands China. Photo taken 19 June 2010 in Hong Kong at a press conference held at the Four Seasons Hotel, following China Sands AGM.

Unten         —     President Donald J. Trump receives a menorah from Miriam and Sheldon Adelson at the Israeli American Council National Summit Saturday, Dec. 7, 2019, in Hollywood, Fla. (Official White House Photo by Joyce N. Boghosian)

Abgelegt unter Amerika, International, Politik und Netz, Schicksale, Wirtschaftpolitik | Keine Kommentare »

Repression — Demokratie

Erstellt von DL-Redaktion am 1. Juli 2020

Abschiedsnachrichten aus Hongkong

Quelle        :      Netzpolitik   ORG.

Von Markus Reuter

Das nationale Sicherheitsgesetz aus Peking zeigt schon jetzt Wirkung, indem es Aktivist:innen zu Selbstschutzmaßnahmen wie Rücktritten, Auflösungen von Organisationen und Löschungen von Social-Media-Accounts treibt. Das Gesetzespaket könnte die demokratischen Hoffnungen der Stadt endgültig zu zerstören.

Peking hat heute das neue „Sicherheitsgesetz“ für Hongkong erlassen, am Parlament der 7-Millionen-Einwohner-Stadt vorbei. Es ist der vorläufige Höhepunkt der Unterwerfung der Stadt und seiner Bewohner:innen unter das autoritäre chinesische Regime, die mit der Aushöhlung der Pressefreiheit und dem Untergraben anderer bürgerlicher Freiheiten begonnen hatte.

Das neue Sicherheitsgesetz (PDF) hat 66 Artikel und sieht für die neuen Straftatbestände Sezession, Subversion, Terrorismus und Mitwirkung bei einer Einmischung von außen Haftstrafen von zehn Jahren bis lebenslanger Haft vor.

Unter den Straftatbestand Terrorismus können auch schon „Vandalismus“ oder „Aufruhr“, vergleichbar mit Landfriedensbruch, fallen. Eine Einmischung von außen kann schon darstellen, wenn Aktivist:innen in Zukunft einen Appell an internationale Regierungen richten. Die Definitionen sind so weit gefasst, dass eine Anwendung des Gesetzes gegen alle möglichen Formen von demokratischem Protest und Dissidenz möglich sein wird. Darüber hinaus legt das Gesetz fest, dass Peking über die Interpretation des Gesetzes entscheidet: kein Gericht in Hongkong darf es überprüfen.

Das Gesetz sieht zudem ein schärferes Vorgehen gegen Nichtregierungsorganisationen und ausländische Presseorganisationen vor. Es gilt auch für Menschen, die nicht in Hongkong wohnen und gegen dieses Gesetz woanders verstoßen. Auch Unternehmen fallen unter das Gesetz und können bestraft werden.

Drangsalierung, Überwachung, Haft

Zudem kann die Pekinger Zentralregierung mit dem Gesetz ein „Büro für nationale Sicherheit“ mit eigenen Ermittlern in Hongkong eröffnen, die nicht von der Hongkonger Regierung juristisch oder parlamentarisch kontrolliert werden. Auf dem chinesischen Festland werden solche Büros zur Drangsalierung, Überwachung, Einschüchterung, Folterung und Inhaftierung von Menschenrechtsverteidigern und Andersdenkenden eingesetzt, schreibt Amnesty International.

Das Sicherheitsgesetz weitet die Überwachungsbefugnisse aus, es erlaubt die Überwachung von Verdächtigen. Mit dem Gesetz werden Gerichtsverfahren hinter verschlossenen Türen ermöglicht. Mit dem Gesetz wird China Angeklagte für Gerichtsverfahren nach Festland-China ausliefern können.

Bis zur Verabschiedung geheim

Das Gesetz fällt unter Anhang III des Grundgesetzes von Hongkong, der Verfassung der Sonderverwaltungszone. Das bedeutet, dass das Gesetz am Tag der Verabschiedung rechtskräftig wurde, ohne dass der Legislativrat der Stadt es prüfen konnte. Es war zudem bis zur Verabschiedung geheim.

„Es ist klar, dass das Gesetz schwerwiegende Auswirkungen auf die Meinungsfreiheit, wenn nicht auf die persönliche Sicherheit der Menschen in Hongkong haben wird“, sagt Professor Johannes Chan, Rechtswissenschaftler an der Universität Hongkong, gegenüber der BBC.

Während die Pekinger Zentralregierung das Gesetz als „Schwert“ gegenüber einer kleinen Minderheit von Unruhestiftern darstellt, führt das Gesetz schon jetzt zu Akten von Selbstschutz und Selbstzensur bei Demokratie-Aktivist:innen in Hongkong, die beinahe ein Jahr, kreativ und mit großer Beteiligung demonstriert haben.

Als erste Reaktion traten bekannte Aktivist:innen wie Joshua Wong aus ihren Organisationen aus, weil sie fürchten, dass die Mitgliedschaft unter dem neuen Gesetz zu einer sofortigen Haft führen kann. Joshua Wongs Partei Demosistō löste sich nach dem Rücktritt vier ihrer Köpfe auf. Auch die Hong Kong National Front löste sich auf und verlagert ihre Arbeit nach Taiwan und London. Andere demokratische Organisationen könnten folgen.

Menschen löschen ihre Accounts und Beweismaterial gegen sie

DailyBeast berichtet von Schriftstellern, die bei den Verlagen um Löschung ihrer Texte bitten. Viele Menschen in Hongkong löschen ihre Twitter-Accounts und Inhalte auf Social Media, die Rückschlüsse auf politische Aussagen geben, weil sie Angst vor Repression haben.

Das hat auch der chinesisch-australische Künstler Badiucao festgestellt, dessen Zeichnung diesen Artikel aufmacht: „Ich verliere seit vier Tagen jeden Tag etwa 100 Follower, was sehr ungewöhnlich ist. Zudem bekomme ich Abschiedsnachrichten von Usern aus Hongkong, die mir noch ein letztes Mal schreiben, bevor sie ihren Account löschen.“

Am heutigen 1. Juli protestiert in Hongkong traditionell die Demokratiebewegung. Dieses Jahr ist die Großdemo erstmals verboten und es ist ungewiss, ob dieses Jahr wieder Hunderttausende auf die Straße gehen werden. Oder können.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————–

Grafikquellen      :

Oben     —        emonstration vom 18. August 2019 mit 1,7 Millionen Teilnehmern (nach Angaben der Organisatoren)

——————————-

Unten      —      Demonstration gegen das Sicherheitsgesetz und „Nationalhymnen-Gesetz“ im Mai 2020

Abgelegt unter Asien, Politik und Netz, Regierungs - Werte, Schicksale | Keine Kommentare »

Internet und Browser

Erstellt von DL-Redaktion am 28. Juni 2020

Kostenlose VPN Funktion in Browser einbinden

File:Wat is VPN (Virtual Private Network)?.png

Von Jimmy Bulanik

Die private IT Sicherheit ist heute so kritisch wie die der Versorgung von sauberem Trinkwasser und regenerative Energie von Gesellschaften welche selber grünen, erneuerbaren Strom produzieren. Entkoppelt von Lebensjahren und Raum brauchen die Menschen überall dazu eine Sensibilität. Das Bedürfnis muss wirksam artikuliert werden.

Die Gesellschaften wie Apple, Google oder selbst Microsoft welche eigenständig einen Browser programmieren, haben auf der Welt die stärksten Kapazitäten an Server auf der Welt. Die Mozilla Stiftung mit seinem sicheren Firefox Browser ist eine Non – Profit Organisation und ratsam anzuwenden, zumal aus ihr der sicherste Browser der Welt, dem TOR Browser entstammt. Für diese Gesellschaften ist es mehr der Wille als verhältnismäßiges Kleingeld solche kostenlose VPN Funktion zu programmieren, eine Vielzahl von Server auf der Welt aufzustellen.

Die Länge der Verschlüsselung, Geschwindigkeit und Zuverlässigkeit sind von entscheidender Bedeutung

Dies führt zu einer Demokratisierung der IT Sicherheit beim digitalen Besuchen von Webseiten im Internet. Dieser Standard an Sicherheit ist zu erheben, vergleichbar wie es mit den kostenlosen HTTPS Protokollen von Let‘s Encrypt in Webseiten bereits der Fall ist. Dies wird den Markt der Browser beflügeln und das Internet sicherer gestalten.

Diese Organisationseinheiten welche Browser produzieren, hören auf ihre Kundschaft. Deshalb obliegt es den Nutzerinnen und Nutzern die private IT Sicherheit als Geschäftsmodell einzufordern. In dem Fall wird es eine Frage der Zeit sein, bis diese Funktion in ihren bestehenden Browsern eingebunden werden.

Für alle gibt es in der Kommunikation zu den Herstellern von Browser ausschließlich zu gewinnen.

Insbesondere in Zeiten der Gefahren vor Gewalt wie kalter Krieg, stetig drohender heißer Krieg ist der Schutz persönlicher Daten überlebenswichtig. Am besten mit Servern welche der EUDSGVO unterliegen. Dazu müsste die Öffentlichkeit der EU eine ebensolche Industrie aufbauen wollen.

Niemand hat die Gewissheit was wann sich wo auf der Welt in der Zukunft ereignen werden wird. Daher ist die digitale Vorsicht besser als durch Schaden die Nachtsicht erleiden zu müssen. Bis zu einem bestimmten Grad ist die Zukunft das, was wir daraus selber aktiv gestalten.

Verweise im Internet:

Apple

https://www.apple.com/contact

Google

https://www.google.com/contact

Opera

https://www.opera.com/contact

Gemeinnützige non – Profit Organisationen The Tor Browser

https://donate.torproject.org

The Amnesic Incognito Live System – TAILS Internationale Webseite

https://tails.boum.org/donate

Für Nutzerinnen und Nutzer aus Europa

https://techcultivation.org/donate.html

Let‘s Encrypt

https://letsencrypt.org

Mozilla

https://www.mozilla.org/en-US/contact

—————————————————————————–

Grafikquelle        :        Nederlands: Uitwerking van VPN in een diagram.

Author Bits of Freedom

This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

Abgelegt unter APO, Politik und Netz, Redaktion, Überregional | Keine Kommentare »

Vom Mythos Social Media

Erstellt von DL-Redaktion am 24. Juni 2020

Die Medienkritik des Designers Jan Altehenger

File:SCAF took one sniff of freedom of speech and HATED it.gif

Quelle         :      Scharf   —   Links

Politische Rezension von Hannes Sies

Der Zunft der Designer wird kritisches Denken nicht in die Wiege gelegt. Sie arbeiten in Werbeagenturen, Werbeabteilungen von Konzernen, für Medien oder freiberuflich, zumeist aber eng angelehnt an Interessen des großen Geldes. Da ist der Versuch einer gesellschaftskritischen Reflexion aller Ehren wert, wie sie Jan Altehenger hier mit seiner opulent publizierten Masterarbeit vorlegt.

Basis ist seine Online-Fragebogenstudie mit beachtlichen 1049 Teilnehmern, die 10 Fragen zu Social-Media-Gewohnheiten beantworten sollten. Der Untertitel des Buches „Mythos Social Media“ lautet: „Die Ästhetik der Täuschung“, was eine gute Zusammenfassung des Hauptergebnisses darstellt: Auf Facebook & Co. wird gelogen, dass sich die virtuellen Balken biegen, und angegeben wie ein Sack voll digitaler Mücken.

Jan Altehenger, selbst in diesem Umfeld groß geworden und ihm keineswegs entwachsen, findet für diese moralisierende Bewertung jedoch so schmeichelhafte Umschreibungen, dass die Generation Smartphone sie vielleicht gerade noch akzeptieren kann. Dabei kommt er auf der sozial-menschlichen Dimension zwar kaum über Erkenntnisse des misanthropisch-katholischen Frühaufklärers Blaise Pascal hinaus, der schon im 17.Jh. die Eitelkeit der Leute geißelte. Doch erweitert Altehenger dabei die schmunzelnde Sozialkritik Pascals auf die Welt der digitalen Alltagskultur: „Für die meisten gehört der Blick auf das Smartphone mittlerweile zum Alltag wie das Zähneputzen oder die Morgentoilette. So bauen sich völlig neue soziale Rollen und Kreise auf. Sie bilden Verbindungen und Konstrukte, die neue Zugehörigkeiten und Identitäten schaffen.“

Jan Altehenger, „Media Expert“

Das Autorenfoto zeigt Altehenger als einen gutaussehenden und -gelaunten Jüngling Anfang Zwanzig, im Künstler-Outfit, mit gewinnendem Lachen und lässig vor der Brust verschränkten Armen -die andeutungsweise offenlassen, ob er seine Leser an- oder auslacht, letzteres ggf. aber auf eine sympathisch-wohlmeinende Weise.

Gleich nach dem knappen Vorwort folgt Kapitel #dasbinich (Hashtag Das bin ich), wo Altehenger erklärt, 25 Jahre alt zu sein und nach erst sechs Jahren in den sozialen Netzwerken schon 16.000 Follower hinter sich geschart zu haben (meist auf Youtube, weniger auf Facebook, Twitter, Instagram), darunter 60 Prozent Frauen und 40% Männer. „Das Durchschnittsalter der Community beträgt etwa 14-24 Jahre“ (präzise Statistik ist nicht seine Spezialität).

Altehengers 10 Fragen erforschen, ob seine Follower selber Content ins Netz stellen, ob sie mit der dafür eingeheimsten Aufmerksamkeit zufrieden sind; wie viele Follower usw. sie haben, wie viele sie davon persönlich kennen; seine Kardinalfrage: „Wenn du ein Social-Media-Profil betrachtest, wie viel der Informationen repräsentieren deiner Meinung nach die wirkliche Identität des Menschen dahinter?“ Im Ergebnis sagt gut die Hälfte, dass zwischen 30-50 Prozent wahr wäre, eine größere Gruppe (eher jüngerer) Surfer glaubt dem Web mehr, eine kleinere weniger. Die meisten behaupten irgendwie zufrieden zu sein (wenig überraschend: sonst wären sie wohl kaum dort).

Jan Altehenger deutet dies so (Klappentext):

„Soziale Netzwerke sind wie ein permanentes Klassentreffen, jeder will zeigen, dass er es zu etwas gebracht hat. Es werden Eindrücke, Momente und Urlaubsfotos gepostet und geteilt, mit dem Bestreben nach mehr Anerkennung und Aufmerksamkeit, nach mehr Klicks, Likes und Followern.“

Altehenger (der sich selbst als „Media Expert“ der Masse einfacher User überlegen fühlt) spricht nicht von Lüge und Betrug, mit der die Selbstdarstellung geschönt wird, um andere zu beeindrucken. Es gehe vielmehr um „elektronischen Ähnlichkeit“ der digitalen Selbstinszenierung mit der Person, die in einem „Schlüsselloch-Effekt“ ja nur Teile zeigen könne, eben die Schokoladenseite. Die dabei eintretende „Ästhetik der Täuschung“ könne man auch positiv deuten als „Ästhetisierungspotenzial“ (S.74), das umso größer sei, je weniger man über die dargestellte Person erfahre. Das ist eine recht nobilisierende Benennung von eitlen, eingebildeten Menschen, die sich im Netz selbst feiern und sich anderen anpreisen wollen.

Pascal und die Selbstdarstellung als „Mythos“

Eine positive Sicht stellt auch Jan Altehengers Deutung der mittels Weglassung, Übertreibung oder Lüge erzeugten Selbstdarstellung als „Mythos“ dar. Altehenger: „Dadurch, dass wir nur einen Teil von uns in den sozialen Netzwerken präsentieren, generieren wir ein bestimmtes Bild von uns. Wir teilen nicht alles von uns und meist auch nur die positiven Erlebnisse und wollen dafür Bestätigung oder Anerkennung, meist in Form von Likes oder Kommentaren. Das sorgt dafür, dass wir von einer elektronischen Ähnlichkeit sprechen können. Denn in den sozialen Netzwerken geben wir nie alles über uns preis. Somit ist das Profil nicht zu 100 Prozent ich, sondern es hat nur eine elektronische Ähnlichkeit mit mir. Durch diese Ähnlichkeit erzeugen wir ja schon einen Mythos über uns selbst, da wir ja nicht alles über uns präsentieren. Auf den sozialen Netzwerken können wir somit auch unseren eigenen Mythos generieren und somit auch sein, wer wir wollen.“ (Interview)

File:Social network - by JClks.jpg

Ob der pompöse Begriff des „Mythos“ nicht etwas zu viel des Guten ist für oft nur eitle Heuchelei auf Facebook, für Grinse-Selfies, Angeber-Fotos usw.? Vermutlich. Aber das, so weiß der wohl in Werbepsychologie gebildete Designer sicherlich, wollen die Leute ganz bestimmt nicht hören. Über Eitelkeit, die Kunst der Verstellung und Einbildung philosophierten schon die Frühaufklärer. Blaise Pascal schrieb dazu in seinem Essay „Von der Eitelkeit des menschlichen Daseins“:

„Die Eitelkeit ist so tief im Herzen des Menschen verankert, dass ein Troßbube, ein Lastenträger sich rühmt und seine Bewunderer haben will; …Der Mensch ist also nur Verstellung, Lüge und Heuchelei, sowohl sich selber als auch den andern gegenüber. Er will nicht, dass man ihm die Wahrheit sage, er vermeidet es, sie anderen zu sagen; …selbst die Philosophen trachten danach; und die, welche dagegen schreiben, wollen den Ruhm haben, gut geschrieben zu haben; und die, welche sie lesen, wollen den Ruhm haben, es gelesen zu haben; und ich, der ich dies schreibe, habe vielleicht ebenfalls dieses Verlangen… Die Einbildung kann die Narren nicht weise machen; aber sie macht sie glücklich… Wer teilt das Ansehen aus… wenn nicht diese Fähigkeit zur Einbildung?“ Blaise Pascal, 1669 (Zit.i.veränd.Reihenfolge)

Opulente Gestaltung

Für die Gestaltung seines Buches hat Altehenger eine durchdachte Ästhetik gewählt, die an Social Media-Optik erinnert und entsprechende Illustrationen dazu geschaffen. Der Büchner-Verlag unterstützt mit einem großzügigen Layout und Farbdruck, was bei einer Buchreihe zur „gestalterischen Forschung“ auch nahe liegt. Schon das Titelbild zeigt ein Smartphone, viele Bilder zum Text sind dem nachempfunden, was ein dauerklickender und -wischender Handygucker sieht: Menüs zum wählen, liken und klicken, kleine Bildchen Marke Youtube-Mäusekino, Twitter-Hashtags, Facebook-Sites usw. Die Bilder sind in einem lockeren Stil werbegrafischer Gebrauchsgrafik gehalten, was den Inhalt der jeweiligen Texte illustriert, manchmal in leicht satirischen, eher humorigen Details.

Immer wieder muss beim Lesen das Buch um 90 Grad gedreht werden, um einem eingeschobenen Exkurs zu folgen. Das entspricht, laut Altehenger, dem taktilen Erlebnis eines Handynutzers. Für den noch nicht digital sozialisierten Leser ist das jedoch manchmal anstrengend und er fragt sich: Muss das sein? Ich hab’s doch jetzt begriffen. Aber vielleicht lockt dieses Media-Expert-Design ja die Buch-Analphabetinnen der Handy-Generationen in ein klassisches Medium zurück.

Fazit: Das Buch gibt als empirische Studie wenig her, da diese wohl nicht zu den Stärken des Autors gehört. Die Auswahl seiner Stichprobe wird nicht reflektiert: Eben meist junge Leute, die einem scheinbar von sich selbst sehr eingenommenen Jüngling wie dem Autor folgen. Sicher kein repräsentativer Querschnitt aller Youtube-Facebook-usw.-User, nicht mal dieser Altersgruppe. Statistik? Selbst Mittelwerte, geschweige denn Korrelationen sucht man vergebens, dafür gibt es originelle selbst gestrichelte Tortendiagramme -“gestalterische Forschung“ sollte evtl. mal über den Tellerrand zu den Sozialwissenschaften schauen.

Was Seitens des Autors völlig fehlt, ist die politische Dimension, sie schimmert jedoch implizit durch dieses Buch: Der Neoliberalismus braucht gute Propaganda, um den Massen die alte Karotte „Erfolg“ vorzuhängen, damit sie sich die Enteignung sozialer Errungenschaften gefallen lassen.

Die neoliberal-ungerechten Verhältnisse funktionieren nur, wenn sie von den (oft nur vermeintlichen) „Gewinnern“ der Ausbeutungsbeziehungen nicht wahrgenommen werden. Man soll sich arrangieren, selbst Rädchen in einem Getriebe werden sollen, an dessen unteren Ende das Blut der „Verlierer“ heraustropft.

Die Angst, in dieses Prekariat abzustürzen, ist neben Eitelkeit ein treibendes Motiv der Netz-Selbstdarsteller, denn Aufmerksamkeit ist spätestens bei Youtubern wie Altehenger eine Währung, die sich in harte Euros ummünzen lässt. Ihre Polung auf Egoismus, soziale Kälte und Selbstmarketing ist das Öl dieses neoliberalen Getriebes, das verhindern soll, dass sie anfangen kritisch über ihre Welt nachzudenken und sich am Ende noch solidarisieren. Stattdessen sollen sie entpolitisiert in Konsum und Eskapismus ertränkt werden, sich nur um sich selbst kümmern und möglichst alles glauben, was ihre Herrschenden ihnen von angeblich freien Medien vorsetzen lassen. Der Wettbewerb ist das oberste neoliberale Prinzip, ein kaum bemäntelter Sozialdarwinismus, der im Effekt die Schere zwischen Arm und Reich auseinander klaffen lässt.

Viele durchschauen dieses üble Spiel jedoch irgendwann und Widerstand wächst auch in der Generation Smartphone -er muss sich heute jedoch immer mühsamer durch dicke Schichten von raffinierter Propaganda, Täuschung und „Ästhetisierungspotenzial“ arbeiten. Auch wegen der emsigen Arbeit von „Media-Experts“ in Diensten der nutznießenden Großkonzerne, Geldeliten und Machthaber. Klima-Demos sind gut und notwendig. Aber wenn jetzt sogar der finstere Finanzmulti Blackrock sich als grüngewaschener Klimaheld präsentiert, ahnt man, dass mit der Greta-Hype die kritischen Potentiale der Jugend in relativ handzahme Themen gelenkt werden sollen. Weit weg von den wichtigen Fragen der Verteilung von Geld und Macht.

Man kann das Buch von Jan Altehenger dennoch mit Gewinn lesen: Als Selbstaussage eines jungen Gestalters, der ganz in den Netzen lebt, wie eben viele seiner Generation. Es kann als Ausgangspunkt von kritischen Überlegungen dienen, wie der Nachwuchs der Media-Experts sozialisiert und für ihre leider meist bedenkliche Rolle in der Medienwirtschaft normiert und entpolitisiert wird. Ein Studium der Schriften zur Propaganda vom Begründer der Werbewirtschaft, Edward Bernays, könnte hier nicht schaden und sollte zum Design-Studium gehören -inklusive der Geschichte von Bernays bösartiger Propaganda für skrupellose Industrielle und blutige Kriegsführung.

Altehenger, Jan: Mythos Social Media: Die Ästhetik der Täuschung, Marburg, Büchner-Verlag 2019, 130 S., 22,-Euro

Bernays, Edward: Propaganda, New York 1928

Pascal, Blaise: Von der Eitelkeit des menschlichen Daseins, in: Grösse und Elend des Menschen, Aus den Pensées, Frankf./M., insel verlag 1997, S.26-39

Wonke, Judith: „Nur eine elektronische Ähnlichkeit“, Interview mit Jan Altehenger über den Mythos Social Media, 3.10.2019, https://lisa.gerda-henkel-stiftung.de/nur_eine_elektronische_aehnlichkeit?nav_id=8445

Projekt Mythos Social Media

https://www.designmadeingermany.de/2019/164840/

Urheberrecht
Die unter www.scharf-links.de angebotenen Inhalte und Informationen stehen unter einer deutschen Creative Commons Lizenz. Diese Lizenz gestattet es jedem, zu ausschließlich nicht-kommerziellen Zwecken die Inhalte und Informationen von www.scharf-links.de zu vervielfältigen, zu verbreiten und öffentlich zugänglich zu machen. Hierbei müssen die Autoren und die Quelle genannt werden. Urhebervermerke dürfen nicht verändert werden.  Einzelheiten zur Lizenz in allgemeinverständlicher Form finden sich auf der Seite von Creative Commons http://de.creativecommons.org/was-ist-cc/.

——————————————————————————–

Grafikquellen       :

Oben       —         SCAF took one sniff of freedom of speech and HATED it!

Author Carlos Latuff       —   Source    :     http://twitpic.com/6669a2
This work has been released into the public domain by its author, Carlos Latuff. This applies worldwide.

————————–

Unten       —      Social network – by JClks

Author JClks                     —         Source    / https://www.flickr.com/photos/jclks/22951679873/in/photostream/
This image was originally posted to Flickr by JClks at https://flickr.com/photos/27744996@N04/22951679873. It was reviewed on  by FlickreviewR and was confirmed to be licensed under the terms of the cc-by-2.0.
w:en:Creative Commons
attribution
This file is licensed under the Creative Commons Attribution 2.0 Generic license.

Abgelegt unter International, Kultur, Politik und Netz, Sozialpolitik | Keine Kommentare »

Medienkritik von Rezo

Erstellt von DL-Redaktion am 3. Juni 2020

Die Zerstörung der Presse

Quelle       :          Netzpolitik ORG.

Von   

Rezos neues Video „Die Zerstörung der Presse“ ist eine Liebeserklärung an guten und transparenten Journalismus. Verschwörungsideologen und einige große Medienhäuser bekommen in diesem einstündigen Journalismus-Grundkurs gleichermaßen ihr Fett weg.

Bei Bild-Chefredakteur Julian Reichelt liegen die Nerven offenbar schon blank, bevor das Land über das neue Video „Die Zerstörung der Presse“ von Rezo diskutiert. Denn natürlich ist die Bild-Zeitung in dieser einstündigen Medienkritik immer ganz vorne mit dabei und Reichelt hat die Kritik, wie er in seinem Tweet beweist, nicht verstanden. Wenn er sie überhaupt angesehen hat.

Rezo macht einen interessanten Brückenschlag in diesem in fünf Kapitel und einem Fazit unterteilten Video, das er mit über 250 Quellen belegt: Er zeigt einerseits die Methoden von Verschwörungsideologen auf und seziert dann deren Entsprechungen in der Presse. So stellt Rezo beispielsweise die Methoden der Regenbogenpresse mit ihren Behauptungen über Prominente auf eine Stufe mit den hanebüchenen Verschwörungsmythen eines Attila Hildmann.

Ein ganzes Kapitel widmet sich dem Thema Menschenfeindlichkeit der Presse. Hierbei werden Beispiele gezeigt, wie Medien Kampagnen fahren, wie zuletzt die „Bild“ gegen den Virologen Drosten, den Opferschutz verhöhnen, Nacktheit von Frauen gegen deren Willen wie die „Welt“ zeigen oder die Wohnorte von Menschen offenlegen, wie zuletzt beim Rapper Sido. Wer so menschenfeindlich agiere, verspiele sein Vertrauen und auch das anderer Medien.

Parallelen zu Verschwörungsmythen sieht Rezo auch in Presse-Artikeln, die spekulative Fragen stellen oder mit Konjunktiven Bilder im Kopf der Rezipient:innen erzeugen, diese dann aber nicht mit Quellen belegen. Wer sich dieser Methoden bediene, müsse später keine Rechenschaft ablegen und könne sich rausreden, dass er doch nur eine Frage gestellt habe.

Rezo fordert höhere journalistische Standards

Im Kapitel „Falschbehauptungen“ hat Rezo die Berichterstattung über sich selbst und damit etwa 400 Artikel analysiert. Er kommt zum Schluss, dass etwa ein Drittel aller Artikel über ihn Falschbehauptungen enthalte –  Spitzenreiter ist dabei die FAZ, bei der er in zwei Dritteln der Artikel Fehler ausmacht. Die FAZ, deren Innenpolitik-Chef Jasper von Altenbockum und die dünkelhafte Berichterstattung des Blattes über das Phänomen Rezo machen einen guten Teil dieses Kapitels aus.

Im letzten Kapitel geht es um den Umgang mit Quellen und Verweisen. Rezo ist es leid, in vielen Artikeln der klassischen Medien weiterhin kaum oder keine Links oder Quellen zu finden. Er fordert Überprüfbarkeit und das Ernstnehmen der Leser:innen. Mit diesem Unwillen zu Transparenz lasse sich die Presse abhängen mit einer Praxis, die sich aus dem Print in die heutige Zeit übertragen habe.

Liebeserklärung an guten Journalismus

„Die Zerstörung der Presse“ keine Abrechnung mit „den Medien“ als ganzes, wie man sie so oft in den unterschiedlichsten Formen hören muss, sondern eine differenzierte Auseinandersetzung mit den Methoden.

Ein Standbild aus einem Video, das drei jugendlich gekleidete Männer auf einem Wohnsofa zeigt. Zwei haben blaue Haare und tragen eine Baseballkappe. Einer von ihnen hat Gesicht, Hals, Arme und Hände tätowiert. Vor dem Sofa ist ein Glücksrad mit Namen verschiedener Medienpersönlichkeiten als Treffer aufgebaut. Die drei spielen mit dem Glücksrad ein Spiel und amüsieren sich darüber.

Und nein, das Video ist gar keine Zerstörung, sondern auch ein Aufruf, es besser zu machen. Dazu gehöre auch, dass sich seriöse Medien von denen, die sich unlauterer Methoden bedienen, stärker distanzieren und auch nicht auf deren unsauber entstandenen Artikel verlinken – auch wenn es Klicks und Auflage verspricht.

Mit klar belegbaren Quellen und Links, höheren journalistischen Standards sowie mit Respekt vor Menschen und Achtung vor den Leser:innen könnten Medien wieder Vertrauen gewinnen. Denn wem Menschen nicht vertrauten, dem glaubten sie auch nicht. In diesem Sinne ist die „Zerstörung der Presse“ vielmehr eine Liebeserklärung an guten Journalismus. Dass das einem Julian Reichelt nicht gefällt, darf uns nicht verwundern.

Regelmäßigen Leser:innen von Bildblog oder Übermedien wird Rezos Video nicht allzuviel Neues bringen. Aber das ist egal: Es ist eine unterhaltsame, solide und vor allem konstruktive Medienkritik, die Rezo da auf seine Weise für ein großes Publikum produziert. Und das kann nun wirklich kein Fehler sein.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————-

Grafikquellen       :

Oben        —        Rezo (2018)

———————————–

Unten      —          Im Internet ist Rezo (links) unter anderem in Unterhaltungsvideos zu sehen. Das Bild zeigt ihn bei einem Gastauftritt auf dem Kanal des YouTubers Rewinside.

Abgelegt unter Deutschland, Feuilleton, Politik und Netz | Keine Kommentare »

Grundrechte – Report 2020

Erstellt von DL-Redaktion am 2. Juni 2020

Polizeiliche Falschnachrichten auf Social Media

Mercedes Berlin p180808.jpg

Twittert gern und viel: Polizei Berlin

Quelle       :      Netztpolitik ORG.

Gastbeitrag, Michael Lippa

Wie darf die Polizei in sozialen Medien kommunizieren? Von Falschmeldungen, Dienstvorschriften und Gerichtsurteilen. Ein Beitrag aus dem Grundrechte-Report, dem echten Verfassungsschutzbericht.

Michael Lippa ist Strafverteidiger und Rechtsanwalt in Berlin und Mitglied im Republikanischen Anwältinnen- und Anwälteverein. Dieser Beitrag erschien zunächst im Grundrechte-Report 2020 – dem echten Verfassungsschutzbericht! Der aktuelle Grundrechte-Report erscheint am 2. Juni im S. Fischer Verlag und wird von Pianist Igor Levit vorgestellt. Veröffentlichung mit freundlicher Genehmigung des Verlages. Alle Rechte vorbehalten.

Die rasante Entwicklung in der Informationstechnik und den Social Media hat das Informations- und Kommunikationsverhalten auch von Behörden verändert. Das Vorgehen der Polizei ist nicht nur bei Großeinsätzen in eine größere öffentliche Wahrnehmung geraten.

Im Kampf um die Informations- und Deutungshoheit haben auch die Behörden aufgerüstet, um schneller unliebsamer Berichterstattung entgegenzutreten. Nicht selten – auch nicht neu – werden dabei diffamierende Falschnachrichten verbreitet, um unverhältnismäßiges Polizeihandeln zu rechtfertigen.

Neu ist aber, dass diese Meldungen immer schneller und weiter verbreitet werden, dabei in Echtzeit auf die Grundrechtsausübung steuernd eingewirkt wird und nicht erst im Nachhinein, wie etwa früher mit Pressemitteilungen.

#Todesknauf

Mit der Frage solcher polizeilichen „Fake News“ auf Social Media hat sich aktuell das Verwaltungsgericht Berlin zu beschäftigen, nachdem Vereinsmitglieder des Mieters des Kiezladens Friedel54 in Berlin-Neukölln die Löschung eines Polizei-Tweets und die Feststellung seiner Rechtswidrigkeit begehren.

Am 29. Juni 2017 begann in den frühen Morgenstunden die Räumung des seit über 13 Jahren bestehenden Kiezladens, in dem sich Vereinsmitglieder und Aktivist*innen befanden. Unterstützt wurden diese durch eine friedliche Versammlung vor dem Gebäude, die mehrere Hundert Teilnehmer*innen umfasste – darunter auch Mitglieder des Bundestages und des Berliner Abgeordnetenhauses –, und sich im Laufe des Vormittags zunächst weiter vergrößerte, da Kündigungen und Zwangsräumungen in Berlin ein heißes Thema sind.

Am späten Vormittag twitterte @polizeiberlin offiziell: „Lebensgefahr für unsere Kolleg. Dieser Handknauf in der #Friedel54 wurde unter ! Strom ! gesetzt. Zum Glück haben wir das vorher geprüft.“ Der Tweet war mit einem Foto einer Kellertür im Hinterhof des Gebäudes versehen.

Was darauf folgte, war ein medialer Shitstorm ohnegleichen, sowohl auf Social Media als auch in nahezu allen größeren regionalen und überregionalen Print- und Onlinemedien. So twitterte etwa der FDP-Fraktionsvorsitzende des Berliner Abgeordnetenhauses von „menschenverachtende[m] Verhalten dieser Chaoten“, der Radiosender rbb 88,8 von „Lebensgefährliche[m] Anschlagversuch auf Polizisten“ oder der Chefreporter der Bild-Zeitung für Berlin sowie die Deutsche Polizeigewerkschaft gar von einem „Mord-Versuch“.

Als der Pressesprecher der Gewerkschaft der Polizei Berlin den Aktivist*innen per Twitter bescheinigte, diese „spielt[en] mit Menschenleben“, und ein Nutzer darauf antwortete, dass es hierzu keine Belege gäbe, retweetete @polizeiberlin ihre Falschmeldung nochmals. Obwohl spätestens eine Stunde später feststand, dass die Technische Einsatzeinheit sich „vermessen“ hatte und tatsächlich gar kein Strom auf dem „Todesknauf“ war, bestand sie weiter auf der Information und ruderte erst anderthalb Tage später per Tweet etwas zurück: Im Nachhinein habe keine Stromquelle festgestellt werden können.

Auf das Eingeständnis eines Fehlers oder gar eine Entschuldigung der Polizei wartet man bis heute vergeblich. Vielmehr verlautbarte die Polizei im Rahmen einer parlamentarischen schriftlichen Anfrage zu dem Vorfall: „Objektiv nicht wahrheitsgemäße Tweets der Polizei Berlin sind nicht bekannt.“ Erst zwei Jahre später, bereits nach Klageerhebung im Frühjahr 2019, löschte sie den Tweet und hofft so nun wohl auf Erledigung der Sache.

Weitere Falschnachrichten, wie beispielsweise über einen Angriff mit #Säurekonfetti auf einer Demonstration in BerlinFriedrichshain, kursieren zuhauf. Klassiker sind dabei frei erfundene lebensgefährliche Angriffe – gerne auf Kolleg*innen –, die wundersame Multiplikation verletzter Beamt*innen und die angebliche Schwere ihrer Verletzungen bei Einsätzen. Nahezu alle diese Falschnachrichten werden bei politischen Versammlungen erhoben.

So sah sich sogar der Deutsche Journalistenverband im Juli 2019 veranlasst, eine Pressemitteilung zu verfassen, nachdem bei der Besetzung des Tagebaus Garzweiler erneut eine Falschmeldung der Polizei verbreitet wurde, mit der die Zahl verletzter Beamt*innen um ein Vielfaches „frisiert“ worden war:

Ein Polizeibericht ist für Redaktionen eine wichtige Ausgangsinformation, mehr nicht […]. Keinesfalls dürften Schilderungen und Behauptungen solcher Berichte ungeprüft in die Medienberichterstattung Einzug halten.

Dürfen die twittern?

Das Bundesverfassungsgericht hat bereits in mehreren Entscheidungen betont, es zu gehöre zu einer Demokratie, dass „die Entscheidungsverfahren der Hoheitsgewalt ausübenden Organe und die jeweils politischen Zielvorstellungen allgemein sichtbar und verstehbar sind“. Vor diesem Hintergrund folgt Informationshandeln staatlicher Stellen stets ihrer Aufgabenzuweisung.

Die Arbeit der polizeilichen Social-Media-Teams richtet sich dabei nach einer (nicht öffentlichen) Polizeidienstvorschrift. Dienstvorschriften sind Leitfäden, die das Handeln der Polizeibehörden vereinheitlichen und konkretisieren sollen. Nach der PDV 100 gehört es zu den Aufgaben der Polizei, ihr „Handeln für die Öffentlichkeit transparent und verständlich“ zu machen. Die Wahl der Kommunikationsmittel war dabei noch nie vorgegeben, genauso wenig wie konkretisierende Rechtsgrundlagen des Gesetzgebers.

Die Aufgabenzuweisung der Polizei reicht allerdings nur so lange als alleinige Grundlage von Informationshandeln, soweit damit kein Grundrechtseingriff verbunden ist. Hier haben sich seit den 1990er Jahren halbwegs gefestigte Grundsätze in der höchstrichterlichen Rechtsprechung herausgebildet, die dem medialen Treiben staatlicher Institutionen Grenzen setzen. Demnach unterliegt jegliches staatliche Informationshandeln den Geboten der Richtigkeit, der Sachlichkeit, der Verhältnismäßigkeit (im engeren Sinne) und der Neutralität.

Alle Fälle, in denen die Polizei voreilig oder gar bewusst falsche oder wertende Informationen über Tatsachen bei politischen Versammlungen verbreitet, sind schon grundsätzlich rechtswidrig, da sie gegen das Gebot der Richtigkeit bzw. der Neutralität verstoßen und damit direkt oder mittelbar die Versammlungsfreiheit verletzen. Sie bezwecken, vor der Versammlung selbst zu warnen oder schrecken Versammlungsteilnehmer*innen und potenziell Interessierte davon ab, an der Versammlung (weiter) teilzunehmen.

Police on the Lichtenberger Brücke in Berlin in front of the "Heß-Marsch" Demonstration 01.jpg

Daneben greifen Informationen, in denen konkreten Personengruppen vorgeworfen wird, sich rechtswidrig zu verhalten oder Straftaten zu begehen, in das allgemeine Persönlichkeitsrecht ein, welches die Ehre und den guten Ruf einer (auch juristischen!) Person schützt.

Sicherlich bestehen gelegentlich unklare Sicherheitslagen, bei denen aufgrund der Risiken das Informationsinteresse der Bevölkerung trotzdem überwiegen kann. Hier ist jedoch aufgrund der politischen Chancengleichheit, die zumindest über Artikel 3 Absatz 3 GG auch ein Stück weit Versammlungen zukommt, das Gebot der äußersten Zurückhaltung zu beachten.

Das Bundesverfassungsgericht fordert unabhängig hiervon jedenfalls explizit, die Bevölkerung auf die bestehende Unsicherheit hinzuweisen, „um sie in die Lage zu versetzen, selbst zu entscheiden, wie sie mit der Ungewissheit umgehen wolle[n]“.

Es ist davon auszugehen, dass rechtswidrige polizeiliche Falschinformationen zunehmen werden, da einerseits die Hürden für ein zulässiges gerichtliches Vorgehen sehr hoch sind und andererseits die Politik sich reflexartig hundertprozentig hinter „unsere Polizei“ als Opfer stellt.

Grundrechte-Report 2020. Herausgegeben von: Leoni Michal Armbruster, Christine Zedler, Bellinda Bartolucci, Rolf Gössner, Julia Heesen, Martin Heiming, Hans-Jörg Kreowski, John Philipp Thurn, Rosemarie Will, Michèle Winkler. ISBN: 978-3-10-491264-6. 240 Seiten. E-Book und Taschenbuch. S. Fischer Verlag.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————-

Grafikquellen        :

Oben      —       Police vehicles in Berlin

Abgelegt unter Bundestag, Innere Sicherheit, Politik und Netz, Regierung | Keine Kommentare »

Die Polizei in Weimar

Erstellt von DL-Redaktion am 31. Mai 2020

Wenn Fehler keine Folgen haben

File:Mercedes Benz W 212 Polizei Hamburg.jpg

Von Sarah Ulrich

Eine fadenscheinige Hausdurchsuchung, mutmaßlich übergriffige Beamt-Innen, ein rechter Kommissar, der Fotos  seiner Genitalien verschickt. Wie kann das sein? Warum tut keiner etwas dagegen ?

Als Thekla Graf am 14. September 2017 abends nach Hause kommt, brennt Licht im Flur. Vor der Dachgeschosswohnung in der Weimarer Innenstadt, in der sie mit ihrer Mutter lebt, warten zwei Polizeibeamt:innen. Sie haben einen Durchsuchungsbeschluss, auf dem steht: Verdacht auf Diebstahl und Hehlerei.

Gesucht wird Thekla Grafs Cousine, sie soll ein Wakeboard im Wert von 500 Euro, eine Art Surfbrett, geklaut und im Internet zum Verkauf angeboten haben.

Thekla Graf ist damals 18. Sie sagt, dass die Cousine nicht bei ihr wohne, und fordert die Polizist:innen auf zu gehen. Es kommen sechs weitere Beamt:innen der Bereitschaftspolizei dazu. Graf lässt die Polizist:innen in ihre Wohnung – und erlebt anderthalb qualvolle Stunden. So schildert sie es heute.

Graf sagt, sie habe sich ausziehen müssen und sei belästigt worden. Direkt im Anschluss hat Thekla Grafs Mutter Anzeige erstattet. Ermittelt wird wegen sexueller Nötigung, Diebstahl, Strafvereitelung im Amt und Verletzung des Dienstgeheimnisses. Verfahren gegen sechs Polizeibeamt:innen laufen seitdem, gegen zwei Beamt:innen wurden sie eingestellt.

Thekla Graf und ihre Mutter halten die Durchsuchung an sich schon für rechtswidrig.

Was ist an jenem Abend in der Wohnung in Weimar passiert? Um den Vorwürfen nachzugehen, hat die taz interne Ermittlungsakten ausgewertet, mit Betroffenen gesprochen und ein Polizeivideo des Abends gesichtet. Die Recherchen zeigen: Das Problem geht weit über den Fall Thekla Graf hinaus. Der Polizist Tino M., der gemeinsam mit einer Kollegin den Einsatz leitete, hat wiederholt gegen Vorschriften verstoßen. In den Akten wird auf gravierende Missstände in der Behörde hingewiesen: Interne Ermittler kommen zu dem Schluss, dass es ein „erhebliches Führungsproblem“ innerhalb der Polizei Weimar gibt.

Es ist nicht das erste Mal, dass gegen Beamte aus Weimar ermittelt wird: Die taz konnte Prozessakten von 2012 sichten, in denen ebenfalls Misshandlungsvorwürfe gegen Weimarer Polizisten erhoben werden. Das Verfahren damals: eingestellt. Auch der Polizeivertrauensstelle des Landes Thüringen ist die Dienststelle als Problemfall bekannt.

Sollte die Weimarer Polizei tatsächlich ein Führungsproblem haben, dann trifft das auch den heutigen Bürgermeister der Stadt, Ralf Kirsten. Er leitete die Polizei bis 2018. Beide Fälle gehören in seinen Verantwortungsbereich.

Die Durchsuchung

Im Februar, mehr als zwei Jahre nach der Durchsuchung, kommen Thekla Graf und ihre Mutter in ein Café, um vom September 2017 zu erzählen. Ihre ehemalige Wohnung ist nur wenige Minuten entfernt. Die Grafs heißen in Wirklichkeit anders, sie wollen mit ihrem Namen nicht in die Öffentlichkeit. Thekla Graf fängt an zu weinen, als sie auf die Hausdurchsuchung zu sprechen kommt. Sie schluckt die Tränen runter.

Das Video, das der taz vorliegt, zeigt die Durchsuchung. Sechs Beamt:innen der Bereitschaftspolizei in Uniform sowie zwei Beamt:innen in Zivil drängen sich am Abend in die kleine Wohnung. Thekla Graf ist aufgebracht, zählt die Beamt:innen. Sie steht im Badezimmer, will in den Flur. Für ein paar Sekunden versperrt ihr die Einsatzleiterin den Weg, bis sie sie schließlich durchlässt. Graf weint und schreit, wirkt panisch.

Sie geht in ihr Zimmer, man sieht Fotos von ihr an der Wand, Arm in Arm mit Freundinnen; auf dem Schreibtisch Schulsachen. Die Kamera schwenkt. Im Flur grinst Einsatzleiter Tino M. seinen Kollegen an. Zu Graf sagt er: „Wir sind auch ganz ordentlich.“ Es klingt höhnisch.

Stadtansicht Weimar mit Schloss und Herderkirche.jpg

Während die Kamera das Schlafzimmer der Mutter filmt, hört man Thekla Graf im Hintergrund rufen: „Können Sie bitte aufhören, mich anzufassen.“ Sehen kann man sie nicht. Thekla Graf sagt, sie sei von zwei Beamtinnen an Brüsten und Po angefasst worden, „nicht einfach durchsucht, sondern richtig angefasst“. Zwei männliche Beamte hätten zugeschaut. Sie habe geschrien und gefleht: „Bitte, bitte, hören Sie auf mich anzufassen, ich wurde vergewaltigt.“

Einige Jahre zuvor sei sie in ihrem damaligen Zuhause missbraucht worden. Auch deshalb sei die neue Wohnung ein wichtiger Schutzraum für sie gewesen, sagt sie heute.

Thekla Graf sagt, die beiden Beamtinnen hätten sie ins Bad gebracht. Sie habe sich ausziehen müssen. „Schuhe, Socken, Hose, dann auch T-Shirt.“ Und schließlich den BH. Eine Beamtin habe gesagt, sie könne den BH auch anlassen – wenn sie ihr sage, wo die gesuchte Frau sei, Grafs Cousine.

Die Videoaufnahme zeigt mit Unterbrechungen, wie jeder Winkel der ordentlichen Wohnung ruhig von den Beamt:innen durchsucht wird. Finden können sie nichts. Was das Video nicht beweist, sind Theklas Vorwürfe. Was man jedoch sehen kann: Im Verlauf des Videos wird das Badezimmer zweimal gefilmt – beim zweiten Mal liegt ein Berg Kleidung auf der Waschmaschine, der zuvor nicht da war.

Sandra Graf, Theklas Mutter, hat ordnerweise Dokumente zu dem Fall gesammelt. Als der junge Hund ihrer Tochter im Café freudig an ihr hochspringt, hält sie reflexartig die Tasche mit den Unterlagen in die Höhe. Erst kürzlich hat Thekla Graf den Hund angeschafft – als schützenden Begleiter.

In den Ordnern finden sich nicht nur Briefwechsel mit der Polizei, dem Bürgerbeauftragten und der Polizeivertrauensstelle, sondern auch psychiatrische Gutachten. Thekla Graf habe nach dem Vorfall apathisch gewirkt, sagt ihre Mutter. Sie brachte ihre Tochter in die Psychiatrie. Die Diagnose: eine „posttraumatische Belastungsstörung mit ausgeprägten dissoziativen Phasen nach Reaktivierung traumatischer Vorerfahrungen“. Sandra Graf sagt, ihre Tochter habe sich nach der Vergewaltigung wieder gut gefangen, nach der Hausdurchsuchung sei sie jedoch „nur noch traurig gewesen“.

Sandra Graf erzählt auch, die von der Polizei gesuchte Frau – Theklas Cousine – wohne nicht bei ihr, lediglich ihre Post gehe an ihre Adresse. Sie habe Probleme gehabt: Drogen, finanzielle Not, Kriminalität. Irgendwann sei sie obdachlos geworden. Die Familie habe sich dazu entschieden, sie nicht mehr finanziell zu stützen. „Hilfe zur Selbsthilfe nennen das die Beratungsstellen“, sagt Sandra Graf. Eine harte Maßnahme, die ihr auf lange Sicht guttun soll.

Mehrfach meldet sie der Polizei, dass die Verwandte nicht bei ihr wohnt. Telefonisch, schriftlich, zuletzt wenige Wochen vor der Hausdurchsuchung, nachdem die Einsatzleitenden schon einmal vor ihrer Haustür standen – ohne Durchsuchungsbeschluss. Sandra Graf zeigt Verbindungsnachweise von Telefonaten mit der Polizeiinspektion, die Notizen zu den Gesprächen.

Interne Akten, die der taz vorliegen, stützen ihre Aussage. Daraus geht hervor, dass am 30. Juni 2017 ein Vermerk im polizeilichen Informationssystem gemacht wurde. Auch auf dem in der Datenbank gespeicherten Personalausweis der gesuchten Frau steht: ohne festen Wohnsitz. Die Polizei Weimar müsste gewusst haben, dass sie nicht bei den Grafs wohnte.

Beamt:innen, die in der fraglichen Nacht im Einsatz waren, sagten hinterher aus, man habe bei der Einweisung die Information bekommen, dass auf Drogen geachtet werden solle. Den Durchsuchungsbeschluss hätten die Einsatzleitenden nicht gezeigt. Dass laut Beschluss lediglich Thekla Grafs Cousine und ein geklautes Wakeboard, nicht jedoch Drogen oder gar Thekla Graf selbst gesucht wurden, wussten die Bereitschaftpolizist:innen nicht.

Eine Beamtin sagte den Akten zufolge, sie sei „geschockt über die durch die Vernehmung gewonnenen Erkenntnisse“ und überzeugt davon, dass der Einsatz und die ergriffenen Maßnahmen rechtswidrig waren.

Der Einsatzleiter

Tino M. ist ein unauffälliger Mann. Groß, schlank, brauner Bart. Auf seinem Facebook-Profil zeigt er sich im Polohemd mit seiner Frau und den beiden Kindern und als glücklicher Betreiber eines mobilen Crêpes-Wagens. Und als Rechter und Rassist.

Er ist jemand, der offenkundig an dem rechtsextremen Motiv des Attentäters aus Hanau zweifelt und Hetze gegen Geflüchtete verbreitet. Der Fake News und Verschwörungstheorien teilt, Beiträge der AfD und der rechtsextremen Seite PI-News und sich mit „Rechts-Sein“ rühmt. Der ein Video teilt mit dem Titel: „DEUTSCHE WACHT AUF! WIR LEBEN BEREITS JETZT IN EINER DIKTATUR!“ und Beiträge, die vor einer „Asylflut im Schatten von Corona“ warnen.

Die internen Ermittlungen bringen ans Licht: Polizeikommissar Tino M., eigentlich mit Eigentumsdelikten betraut, hatte vor der Durchsuchung über Monate hinweg per WhatsApp Kontakt mit einer ebenfalls drogenabhängigen Freundin der gesuchten Cousine. Chatverläufe, die der taz vorliegen, belegen das. Im Austausch für Informationen aus dem Weimarer Drogenmilieu schickte Tino M. dem jungen Mädchen nicht nur polizeiinterne Details über Ermittlungen, sondern auch Fotos aus der Polizeidatenbank. Außerdem schickte er der damals 21-Jährigen nebst anzüglichen Äußerungen auch Fotos von seinen Genitalien.

„Meine kleine süße Hanna [Name geändert, Anmerkung der Redaktion]. Du sollst doch keine Drogen nehmen!!!“, schreibt M. „Ich gucke mal wegen fs.“ [Führerschein, Anmerkung der Redaktion], heißt es in den Chats. M. gibt preis, wann seine Kollegen im Einsatz sind, gibt Hanna Tipps, wie sie sich zu begangenen Straftaten verhalten soll. Er schickt Aktenzeichen, Fotos von Datenbanken. Als Hanna fragt, ob er ihr wegen eines Blitzerfotos helfen könne, schreibt M.: „Bei Drogen hätte ich was machen können (…) aber bei Verkehr ist es ein anderer Chef und der ist bescheuert.“

Wenige Tage nach der Hausdurchsuchung bei den Grafs schreibt M. an Hanna: „Die Eltern der Thekla haben sich aber bei der Staatsanwaltschaft und meinem Chef beschwert.“ Und er bekräftigt Thekla Grafs Aussage: „Das mit dem Ausziehen hat die Bepo [Bereitschaftspolizei, Anmerkung der Redaktion] gemacht im verschlossenen Bad.“

Aus Polizeikreisen heißt es, es habe bereits mehrfach Disziplinarverfahren gegen M. gegeben. In der Ausbildung soll er eine Notärztin als „geile Uschi“ bezeichnet haben. Trotz der Verfahren blieb der heute 43-Jährige im Amt.

M. selbst war zu den Vorwürfen nicht zu sprechen. Bei einem Kontaktversuch bei ihm zu Hause öffnet seine Frau die Tür und sagt, er sei „jetzt erst einmal eine Weile nicht da“. Die taz hinterlässt eine Telefonnummer. M. meldet sich nicht.

Wieso können Beamte wie Tino M. jahrelang bei der Weimarer Polizei tätig sein, ohne dass ihr Fehlverhalten Konsequenzen hat? Was sagt es über die Behörde aus, dass Missstände erst dann auffallen, wenn Bürger:innen wie Sandra Graf Anzeige erstatten?

Quelle           :         TAZ          >>>>>           weiterlesen

——————————————————————–

Grafikquellen         :

Oben         —           Einsatzfahrzeug der Polizei Hamburg, Mercedes-Benz W 212

Source Own work
Author OlliFoolish

This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

——————————–

2. ) von Oben      —  Blick vom Jakobskirchturm in südöstlicher Richtung zum Stadtschloss Weimar, rechts die Herderkirche.

——————————–

Unten       —         Eine Söldner – Einheit der Regierung im Anmarsch

 Bereitschaftspolizei officers during a demonstration

Abgelegt unter Deutschland, Kultur, L. Thüringen, Politik und Netz | Keine Kommentare »

Doctorow auf der re:publica

Erstellt von DL-Redaktion am 24. Mai 2020

Es gibt noch eine andere Pandemie und es ist eine ideologische

Cory Doctorow @ eTech 2007.jpeg

Que4lle      :   Netzpolitik ORG.

Von   

Wir haben nicht nur eine Coronakrise, sondern auch eine Vertrauenskrise. Das hat der Autor, Aktivist und Journalist Cory Doctorow auf der virtuellen re:publica erklärt und fordert: Wir brauchen mehr Pluralismus, damit unsere Welt so bleibt, wie wir sie kennen.

Der Science-Fiction-Autor Cory Doctorow ist leidenschaftlicher Verfechter des Pluralismus und arbeitet bei der Electronic Frontier Foudation gegen Monopole. In einem Vortrag im Rahmen der re:publica im digitalen Exil sprach er darüber, warum wir nicht nur mitten in der Coronakrise, sondern auch noch in einer anderen Krise stecken, nämlich der des Vertrauens in Institutionen.

Das sieht man auch daran, dass es mehr Verschwörungsmythen gibt, sagt Doctorow. Aber für ihn spielt noch ein anderer Grund eine wichtige Rolle: Weil Gesetze zu viel Spielraum für Monopole lassen, gebe es tatsächlich mehr Intrigen – und auch wissenschaftliche Institutionen hätten Fehler gemacht. Wir fassen hier die wichtigsten Punkte zusammen.

Tech-Giganten führen zu mehr Verschwörungsmythen

Das Geschäftsmodell der großen Tech-Konzerne wie Google, Facebook oder Amazon scheint simpel: Sie verkaufen Werbung an Unternehmen, weil sie angeblich Menschen gut von Dingen überzeugen können. „Wenn du uns eine Werbung gibst, dann finden wir heraus, wie Menschen dir glauben und dir Geld geben“, heißt das Versprechen.

Das sei allerdings nicht ganz richtig, sagt Doctorow: Tatsächlich seien die Tech-Giganten vor allem Experten darin, die richtigen Menschen zu finden. Nur weil massenhaft Menschen etwa eine Kühlschrankwerbung sehen, werden nicht zwangsläufig mehr Kühlschränke verkauft. Denn die meisten Menschen haben vermutlich bereits einen Kühlschrank und sind bestens versorgt. Die Kunst der Unternehmen bestehe vielmehr darin, Menschen zu finden, die gerade einen Kühlschrank kaufen wollen – und genau denen dann einen anzubieten.

Diese Expertise, Menschen mit ihren Bedürfnissen zu finden und zusammenzubringen, kann die Welt besser machen. Denn wenn sich Menschen online vernetzen, etwa weil sie gemeinsam für den Klimaschutz kämpfen wollen, dann kann das viel bewirken. Genauso können aber auch Menschen zusammenfinden, die an Verschwörungsmythen glauben.

Suche nach Wahrheit

Diese Menschen eint das Misstrauen in Institutionen. Das große Problem dabei ist, dass wir uns niemals sicher durch die Welt navigieren können, ohne jemand anderem zu vertrauen. Institutionen sind eigentlich ziemlich gute Einrichtungen, wenn es um die Suche nach der Wahrheit geht. Denn durch sie müssen wir nicht auf Einzelpersonen vertrauen, die Fehler machen oder falsch liegen können.

Institutionen hingegen statten wir mit vielen Expert:innen aus. Auch die können Fehler machen, hören sich aber grundsätzlich Beweise von konkurrierenden Wissenschaftler:innen an und kommen irgendwann zu einem Ergebnis. Das veröffentlichen sie und erklären, wie sie dazu gekommen sind. Außerdem müssen sie neutral sein und Interessenskonflikte sichtbar machen.

Das ist ein nachvollziehbarer Prozess. Nicht perfekt, aber gut und ausreichend. Und trotzdem ist dieser Prozess in Verruf geraten, erklärt Doctorow. Denn eigentlich sollen die Expert:innen in den Institutionen neutral und unparteiisch sein. Das sind sie aber nicht immer. Denn an der Klimakrise haben beispielsweise Ölkonzerne Zweifel gesät, wo gar keine sind und Expert:innen dafür bezahlt, dass sie falsche Ergebnisse veröffentlichen.

Dazu gehört auch die Wahrheit, dass der freie Markt gut ist und es in Ordnung sei, wenn Firmen immer mehr fusionieren und ihre Konkurrenz einfach einkaufen können. Letztlich hilft das vor allem den Investoren, nicht aber den Konsument:innen oder der Öffentlichkeit.

Die Stunde der Großkonzerne

Die großen Tech-Konzerne haben laut Doctorow vor allem von gelockerten Monopol-Gesetzgebungen profitiert. Google hat eine gute Suchmaschine gebaut, alles andere aber eingekauft. Amazon hat eine große Plattform gebaut, und kommt jetzt an Daten, mit denen sie sich weitere Märkte erschließen können.

Weil die Tech-Branche immer mächtiger und schwieriger regulierbar wird, werden Institutionen, die sie eigentlich regulieren sollten, immer disfunktionaler und weniger erkenntnisgeleitet, erklärt Doctorow. Die EU habe Copyright-Filter beschlossen, obwohl sie offensichtlich nicht funktionieren. Dabei profitieren vor allem die großen US-amerikanischen Firmen von dieser Entscheidung. Denn die Entwicklung von solchen Filtern koste viel Geld, das nur sie aufbringen könnten. Damit habe die EU ihre eigenen Unternehmen quasi ausgeschlossen und den Tech-Giganten den Weg frei gemacht.

Vertrauen zurückgewinnen

Daraus folgert Doctorow: „Menschen glauben also nicht an Verschwörungen, weil sie faul oder dumm sind, sondern, weil es mehr Intrigen gibt.“ Die daraus entstehende Krise bezeichnet er als „epistemologisch“, also „erkenntnistheoretisch“. Es scheint unklar, wem man noch vertrauen kann und welches Wissen wirklich wahr ist.

Diese Krise des Vertrauens in Institutionen wurde auch ausgelöst, weil die Institutionen selbst Fehler gemacht haben. In Verbindung mit der Coronakrise verstärkt sich aber auch die Krise des erkenntnistheoretischen Zusammenbruchs um ein Vielfaches. Denn in einer Pandemie müssen wir wissen, ob wir unseren Institutionen vertrauen können: Sollen wir zu Hause bleiben, sollen wir Abstand halten, sollen wir Masken tragen?

Wenn wir unseren Institutionen vertrauen, werden Dinge besser. Wenn aber die Coronakrise schlimmer wird, wird auch die erkenntnistheoretische Krise schlimmer. Grundsätzlich gilt für Doctorow: Wir können unseren Institutionen aus guten Gründen vertrauen. Alle Dinge, die diese Verschwörungsmythen befeuert haben, gab es schon lange vor dem Coronavirus. Und es wird sie auch noch lange danach geben – wenn wir nichts dagegen unternehmen.

Während wir mit der Krise umgehen müssen, die uns so unvorbereitet getroffen hat, müssen wir auch mit der erkenntnistheoretischen Krise umgehen, sagt Doctorow: „Lasst uns Menschen einen Grund geben, um wieder in unsere Institutionen vertrauen. Lasst uns evidenzbasierte Vorgehensweisen wiederherstellen, indem wir die entsprechenden Umstände schaffen: Eine pluralistische Welt, die nicht von wenigen Konzernen dominiert wird.“

Vier Forderungen

Daraus leitet Cory Doctorow vier Forderungen ab:

  1. Keine Fusionen mit Konkurrenten mehr.
  2. Strukturelle Abgrenzung: Kein Wettbewerb zwischen Plattformen und Unternehmen, die auf diesen Plattformen aktiv sind.
  3. Interoperabilität anordnen: Offene Schnittstellen soll die vollständige Abhängigkeit von wenigen Riesenfirmen verhindern.
  4. Das „Filternet“ entfernen: Wir können nicht Pflichten, die eigentlich Staaten erfüllen sollen, Unternehmen unterschieben – oder wir müssen diese Unternehmen so klein machen, dass sie nicht über den Staaten stehen. Wenn wir Unternehmen dazu bringen, wie Staaten zu sein, dann müssen wir befürchten, dass sie unsere Staaten übernehmen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————-

Grafikquellen      :

Oben       —               EFF says Cory is a superhero and they mean it; providing a cape, goggles and a balloon. Standard fare for a super hero in the EFF. Update: yea – flickr comes to the rescue with the link to [1] from chesh2000 in the comments. Thanks!

Abgelegt unter APO, Deutschland, Politik und Netz, Positionen | Keine Kommentare »

Die “freiwillige” Corona-App

Erstellt von DL-Redaktion am 5. Mai 2020

Auch anonym trainieren wir KI

File:Stage of device FINAL.jpg

Quelle      :        untergrund-blättle   CH.

Von  capulcu. blackblogs.org

Die Bundesregierung setzt für eine schrittweise Rücknahme der Corona-Kontaktbeschränkungen auf eine breite Akzeptanz für die herunterladbare App zur nachträglichen Kontaktrekonstruktion Infizierter.

Die (berechtigte) Angst vor dem Virus wird benutzt, um einem Grossteil der Bevölkerung „freiwillig“ ein autoritär hochwirksames Werkzeug zu verabreichen.

Wir kritisieren in diesem Artikel die technische Konstruktion der App, aber auch ihre sozial-technokratischen Konsequenzen. Selbst wenn das Protokollieren von Kontakten vollständig pseudonym erfolgen würde, müssen wir dringend vor dieser App warnen. In dem Moment, wo (sogar anonyme) Verhaltensdaten flächendeckend anfallen, sind die prädiktiven Modelle, die damit trainiert werden, dazu in der Lage, ganze Populationen in Risikogruppen einzuteilen und algorithmisch zu verwalten. Hinzu kommt, dass ein simples Software-Update die App in ein wirksames Tool zur individuellen Zugangsbeschränkung verwandelt. Daher unser klares Nein zur Corona-App!

Ein internationales Team bestehend aus rund 130 Wissenschaftler*innen, IT-Entwickler*innen, Datenschutzerbeauftragten und Soldat*innen arbeiten derzeit in einem Projekt mit dem Namen Pan European Privacy-Protecting Proximity Tracing (PEPP-PT) an einer Software, welche die SARS-CoV-2-Virusverbreitung einschränken soll. Beteiligt sind aus Deutschland unter anderem das Robert-Koch-Institut (RKI), das Heinrich-Hertz-Institut (HHI) und das Bundesamt für Sicherheit in der Informationstechnik (BSI). Auch der Bundesdatenschutzbeauftragte begleitet die Entwicklung und Soldat*innen der Bundeswehr helfen bei den Tests. Bis auf RKI sind sie auf der Website des Projekts nicht gelistet. Das HHI ist unter Fraunhofer subsumiert. Bislang sind Forscher*innen und Institute aus acht Ländern an der Entwicklung beteiligt: Belgien, Dänemark, Deutschland, Frankreich, Italien, Österreich, Spanien und die Schweiz.

Um die Ausbreitung einzudämmen, sollen Kontaktpersonen von Infizierten frühzeitig gewarnt werden. Wenn Menschen Symptome zeigen, dann haben sie das Virus bereits weitergegeben. Deshalb sollen nach einer positiven Diagnose alle Handybesitzer benachrichtigt werden, deren Geräte in der Nähe des Erkrankten waren. Wenn es viele einzelne Ansätze und Software-Lösungen gibt, die jeweils nur ein kleiner Teil der Bevölkerung nutzt, kann das Konzept nicht aufgehen. Deshalb soll eine gemeinsame Grundlage entstehen, die möglichst schnell eine kritische Grösse erreicht. Die Rede ist von einer gemeinsamen Plattform: einer Client/Server-Referenzimplementierung, aber auch von einem Softwaregerüst auf dem Smartphone-Apps aufsetzen können.

Diese Smartphone-Apps, die Nutzer*innen auf ihrem Telefon installieren, bilden einen wesentlichen Teil des Systems. In Deutschland arbeiten RKI und HHI an einer solchen Anwendung. Um Infektionsketten wirksam zu unterbrechen, streben die Forscher*innen eine Nutzer*innenbasis von etwa 60 Prozent der Bevölkerung an. In Deutschland wären das 50 Millionen Menschen. Bislang gibt es in Deutschland keine App, die nicht auf Smartphones vorinstalliert ist und bewusst heruntergeladen werden muss, die so viele Nutzer*innen hat. Allerdings könnte auch ein geringerer Anteil helfen, die Ausbreitung zumindest zu verlangsamen. Laut Bitkom besitzen 81 Prozent aller Menschen in Deutschland über 14 Jahren ein Smartphone. Normale Handys und ältere Geräte unterstützen den nötigen Bluetooth-Standard noch nicht.

Insbesondere Senior*innen, für die das Virus besonders gefährlich ist, können nur zum Teil gewarnt werden. Deshalb denken die Forscher darüber nach, künftig auch Bluetooth-Armbänder oder andere Wearables zu verteilen. Einer repräsentativen Umfrage (Stand 31.03.2020) zufolge, würden mehr als 70 Prozent der Befragten so eine App auf jeden Fall oder wahrscheinlich nutzen. Die Mehrheit gibt an, den Aufforderungen der App nachkommen zu wollen und sich in Quarantäne zu begeben, sollten sie mit einer infizierten Person in Kontakt gekommen sein. Umfragen zufolge wäre ein Grossteil der Bevölkerung in Deutschland bereit, einen Teil ihrer Privatsphäre aufzugeben, um das Virus zu stoppen. Die PEPP-PT-Plattform soll am 7. April fertiggestellt werden. RKI und HHI wollen die App für deutsche Nutzer *innen etwa eine Woche später veröffentlichen.

Das System soll als Gegenentwurf zu den repressiven und invasiven Ansätzen anderer Länder verstanden werden. Anstatt massenhaft sensible Standortdaten zu sammeln, Nutzer*innen zu überwachen oder Infizierte an einen digitalen Corona-Pranger zu stellen, soll PEPP-PT komplett freiwillig und datenschutzfreundlich sein. Die Betreiber versprechen, die Privatsphäre von Nutzer*innen der Software zu schützen. Die Identität der Nutzer*innen bleibt zu jedem Zeitpunkt geschützt heisst es: weder Ärzt*innen noch die Betreiber der Plattform können Einzelpersonen identifizieren. Für gute PR sorgen Zeitungen, die sogar von einer anonymen Nutzung schreiben, obwohl es sich um eine Pseudonymisierung handelt. Das PEPP-PT-Modell scheint auch nicht zu 100 Prozent Privacy-by-Design zu erfordern. Die Spezifikationen und den Quellcode gibt es laut der bisher sehr informationsarmen Webseite aktuell allerdings nur als Mitglied des Konsortiums.

Wir sagen: Code und alle Dokumente offenlegen, sonst glauben wir gar nichts. Und nicht nur irgendeine Client-Referenzimplementierung, sondern die ganze Spezifikation und den ganzen Server-Code. Full docs or shut the fuck up!

Kritik 1: Technische Details

Folgende technische Details beruhen auf den wenigen Informationen der PEPP-PT-Website und Berichten von Netzpolitik.org.

Die Apps weisen jedem Gerät eine vorübergehend gültige, authentifizierte und zufällig generierte Identifikationsnummer (ID) zu. Die temporär, zufällig erzeugte ID funktioniert als Pseudonym, welches die Identität zuverlässig schützen sollen. Sie wird in regelmässigen Abständen geändert (die Rede ist von 30 Minuten) und sollen nicht mit dem Telefon in Verbindung gebrach werden können. Des Weiteren soll niemand im Nachhinein herausfinden können, welche Person sich hinter einem solchen Pseudonym verbirgt. Jedes PEPP-PT-Telefon (gemeint ist ein Smartphone auf dem die App installiert ist) sendet über eine kurze Entfernung mit Bluetooth-Funktechnik (Bluetooth-Low-Energy) seine aktuelle ID und scannt gleichzeitig die Umgebung und erfasst, welche anderen Smartphones mit installierter PEPP-PT-Software sich in Reichweite befinden.

Maskenpflicht = Vermummungsglück

Wenn sich zwei Geräte näher kommen, speichern die Apps die temporäre ID des jeweils anderen Smartphones. Die Annäherung von Telefonen anderer PEPP-PT-Benutzer wird durch die Messung von Funksignalen (Bluetooth usw.) realisiert. Die Daten bleiben zunächst verschlüsselt auf dem Smartphone, niemand kann darauf zugreifen, heisst es. Aufgrund der geringen Informationen ist offen, wie das konkret kryptographisch umgesetzt wurde. Nicht jede Annäherung wird gespeichert. Nur wenn sich PEPP-PT-Telefon A über einen epidemiologisch ausreichenden Zeitraum in der Nähe von PEPP-PT-Telefon B befindet (die Rede ist von 15 Minuten in 1,5 Metern Entfernung), dann wird die aktuelle temporäre ID von Telefon B, in der verschlüsselten, lokal auf dem Telefon gespeicherten Annäherungsgeschichte (Proximity-Historie) von A gespeichert (und umgekehrt).

Offen bleibt, ob die Wahl von 15 Minuten eine sinnvolle Zeitdauer ist, denn Anhusten im Bus oder im Geschäft dauert nur wenige Sekunden, Kurzgespräche 1-2 Minuten. Das reicht auch schon für die Ansteckung. Offen bleibt auch was konkret gespeichert wird. Laut PEPP-PT-Website werden keine Geolokalisierung, keine persönlichen Informationen, einzigartige Gerätekennungen wie die IMEI-Nummer des Smartphones oder andere Daten protokolliert, die eine Identifizierung des Benutzers ermöglichen würden. Weiter heisst es: Die pseudonyme Annäherungsgeschichte kann von niemandem eingesehen werden, auch nicht vom Benutzer von Telefon A. Ältere Ereignisse in der Annäherungsgeschichte werden gelöscht, wenn sie epidemiologisch unbedeutend werden.

“Wir messen nur, wie lange und wie nahe sich zwei Personen begegnet sind”, sagt Thomas Wiegand, der das HHI leitet. Wo das Treffen stattgefunden habe, sei dem Virus egal. “Das sind die einzigen Informationen, die epidemiologisch von Bedeutung sind.” Nach 21 Tagen werden die Daten automatisch gelöscht. Statt auf Tracking setzt PEPP-PT auf Tracing – es sollen nicht die Bewegungen von Menschen verfolgt, sondern nur ihre Kontakte nachverfolgbar werden. Auf dem Smartphone entsteht eine Liste mit IDs mit Zeitstempeln, hinter denen sich Personen verbergen, die man selbst angesteckt haben könnte, oder von denen man Viren erhalten haben könnte.

Um Fehlalarme zu reduzieren, haben die Forscher*innen alle weit verbreiteten Smartphonemodelle untersucht und die Signalstärke der Funktechnik gemessen, da sie sich teils unterscheidet.

Soldat*innen der Bundeswehr haben geholfen, die Technik so zu kalibrieren, dass sie etwa erkennt, ob zwischen den beiden Kontaktpersonen eine Glasscheibe oder andere Hindernisse waren, die eine Übertragung des Virus verhindern. Eine zuverlässige Genauigkeit der Aussage, ob jemand innerhalb eines Radius von 1,5 Metern war oder nicht, mittels Bluetooth ist äusserst zweifelhaft. Nutzung der Annäherungsgeschichte

In dem Fall, dass eine Benutzer*in nicht getestet wird oder negativ getestet wurde, bleibt die Annäherungsgeschichte auf dem Telefon des Benutzers verschlüsselt und kann von niemandem eingesehen oder übertragen werden. Wenn allerdings bestätigt wurde, dass die Benutzer*in von Telefon A SARS-CoV-2-positiv ist, (also in der Regel bereits an Covid-19 erkrankt ist), dann soll diese Person ihre aktuelle bis dato lokal gespeicherte ID-Liste in der Annäherungsgeschichte auf einen nationalen zentralen Server übermitteln. Das ist nicht ohne weiteres möglich. Ärzt*innen, Labore und Gesundheitsbehörden müssen die Meldung bestätigen.

Es braucht also zwingend eine positive Diagnose. Dann setzen sich die Gesundheitsbehörden mit Benutzer*in A in Verbindung und stellen ihr eine TAN zur Verfügung, die sicherstellt, dass potenzielle Malware keine falschen Infektionsinformationen in das PEPP-PT-System einschleusen können. Die Schnittstelle soll verschlüsselt und geheim funktionieren, sodass die Identität der Erkrankten geschützt bleibt. Die Benutzer*in verwendet diese TAN, um freiwillig Informationen an den Server des nationalen Dienstleisters zu übermitteln, in Deutschland beispielsweise beim Robert-Koch-Institut, die die Benachrichtigung von PEPP-PT-Anwendungen ermöglichen, die in der Annäherungsgeschichte aufgezeichnet und somit potenziell infiziert sind. Noch ist die Rede davon, dass alles freiwillig passiert. Nur falls die Nutzer*in zustimmt, erfährt der zentrale Server, mit welchen anderen temporären IDs dieses Smartphone in Kontakt war. Der soziale Druck wird ausgeblendet.

Was passiert mit den Daten auf dem Server?

Das Konsortium schreibt, da die Annäherungsgeschichte pseudonyme Identifikatoren enthält, kann der Server aus diesen IDs nicht auflösen, welche Menschen sich dahinter verbergen, er kann aber alle betroffenen Kontaktpersonen über die App benachrichtigen und auffordern, sich testen zu lassen.

Diese Benachrichtigung kann dabei ganz ohne Ansehen der Personen verschickt werden, die die Smartphones nutzen. Denn um eine Nachricht auf dem Smartphone anzeigen zu können sind keinerlei personenbezogene Daten erforderlich. Es genügt vielmehr ein sogenanntes Push-Token, eine einzigartige App-Geräte-Kennung, um über Apples oder Googles Push-Notification-Gateways eine Push-Nachricht auf das Gerät zu schicken. Dieses Push-Token wird bei der Installation der App auf dem Handy generiert. Zugleich hinterlegt die App sowohl das Push-Token als auch die temporären IDs, die sie im Laufe der Zeit aussendet, auf einem zentralen Server. Auf diese Weise können die Smartphones allein anhand von temporären IDs und Push-Tokens adressiert werden, ohne dass die Identität der Personen feststellbar wäre, die diese Smartphones bei sich tragen. Dazu ist es aber notwendig, dass zu jedem Account Push-Token und alle generierten aktuellen tempörären IDs inklusive Zeitstempel, wann sie generiert wurden, auf dem Server liegen. Es muss dem Server vertrauen entgegen gebracht werden, dass er nach 21 Tagen epidemiologisch irrelevante Daten löscht – und nicht für Big-Data-Zwecke weiterhin speichert. Sobald man die das Push-Token mit Daten des Providers verknüpfen würde (Push-Token-Zuordnung zu Gräte-ID, IMEI, oder Rufnummer), wäre eine Zuordnung leicht.

Kritik 2: Auch anonym trainieren wir KI

Die PEPP-PT-App soll nicht auf personenbezogene Daten des einzelnen Individuums zugreifen. Doch die Gefahren entstehen nicht nur unmittelbar bei der digitalen Ausleuchtung Einzelner, sondern dadurch, dass die entstehende Datensammlung algorithmische Verfahren zur Bevölkerungsverwaltung ermöglicht. Pseudonymisierte Massendaten dienen zum Training künstlicher Intelligenzen (KI)z. B. im Kontextvorhersagender Analysen. In dem Moment, wo Verhaltensdaten fast flächendeckend anfallen und (sei es auch anonymisiert) erhoben werden, sind die prädiktiven Modelle, die damit trainiert werden, dazu in der Lage, ganze Populationen in Risikogruppen einzuteilen und algorithmisch zu verwalten. Datenbasierte Algorithmen können die Gesellschaft dann in unsichtbare soziale Klassen einteilen, zum Beispiel in Bezug darauf, wer aufgrund seiner Bewegungsmuster vermeintlich ein besonderes Sicherheits- oder Gesundheitsrisiko darstellt, weil das Bewegungsprofil erkennen lässt, dass jemand das Virus in besonderem Masse verbreitet hat oder wer prioritären Zugang zu knappen medizinischen Ressourcen wie Beatmungsplätzen verdient.

Algorithmische Scoring- und Entscheidungsverfahren beruhen auf einem anonymen Abgleich mit den Daten viele anderer Individuen.

Daherkann mensch durch Weitergabe der eigenen (selbst anonymisierten oder pseudonymisierten) Daten potenziell anderen Individuen und Gruppen schaden und umgekehrt durch die Datenweitergabe anderer potenziell selbst betroffen sein. Diese Gefahr wird in der verkürzten Debatte um die PEPP-PT-App und auch schon bei der Weitergabe anonymisierter Telekom-Daten oder anonymisierter Google-Positionsdaten ausgeblendet. Sie ist auch nicht Gegenstand wirksamer datenschutzrechtlicher Bemühungen. So schützt auch die Datenschutzgrundverordnung DSGVO nicht vor der Verwendung anonymisierter Daten für prädiktive algorithmische Entscheidungen, Risikoklassifizierung (Scoring) und verhaltensbasierte Ungleichbehandlung von Individuen oder Gruppen. In diesem Sinne trägt jeder, der die PEPP-PT-App nutzt, zu solch einer Ungleichbehandlung bei.

Hier ist die Unterscheidung von anonymen und personenbezogenen Daten überholt, weil irrelevant!

Kritik 3: „Freiwilligkeit“

“Bitte haben Sie Verständnis dafür, dass wir zu ihrer eigenen Sicherheit und zur Sicherheit unserer Mitarbeiter*innen nur nachweislich nicht-infizierte Personen befördern können.”

Schafherde mit Schäfer.jpg

Die Deutschen bleiben hörig

So könnte die Erklärung der Deutschen Bahn an allen Automaten und Ticket-Schaltern lauten, die ihre Dienstleistung „bis zum Ende der Corona-Krise“ nur Fahrgästen mit einer modifizierten PEPP-PT-App anbietet. Die PEPP-PT-App 2.0 würde dazu (wiederum absolut freiwillig und erst bei Einwilligung durch die Nutzer*in) “auf Wunsch” alle Kontakt-Ereignisse direkt an den Server melden – quasi mit einer Frei-TAN. Weiterhin werden keine persönlichen Daten, also auch keine Ortsdaten aufgezeichnet. Nur wenn sich aus der Echtzeit-Auswertung aller Kontakt-Ereignisse der letzten 14 Tage keine Verbindung zu einer infizierten Person ergibt oder zu einer Person, die zuvor mit einer infizierten Person Kontakt hatte, leuchtet der QR-Code des elektronischen Bahntickets grün, also “wahrscheinlich nicht infiziert”. Das bedeutet grünes Licht wahlweise bei der Fahrkartenkontrolle oder beim Betreten des Bahnhofs.

Nach dem gleichen Prinzip könnten Einkaufszentren, Konzerthallen, Stadien, … den Zutritt oder die Bezahlung an der Kasse an die Bedingung knüpfen, ein Smartphone mit PEPP-PT-App-Status “Grün” vorzuzeigen. Das wäre eine massive Einschränkung der Bewegungsfreiheit – wer “frei” sein will, muss sich der App (und der dahinterstehenden Serverinfrastruktur) unterwerfen. Das istvergleichbar mit einer elektronischen Fussfessel: Freigänger müssen sie tragen, oder zurück in den geschlossenen Vollzug.

Die “freiwillige” PEPP-PT-App wird damit zum Unterscheidungs-Werkzeug für individuelle soziale Teilhabe. Wer Bahn fahren will, bräuchte dann diese PEPP-PT-App 2.0. Der Staat “verordnet” diese erweiterte PEPP-PT-App nicht, er stellt sie lediglich zur Verfügung. Wirtschaftliche Akteure – in unserem Beispiel die Deutsche Bahn – würden ihre Dienstleistung nur denen anbieten, die in diese weiterführende Variante der PEPP-PT-App einwilligen. Regierung und Dienstleister würden dabei ganz im Sinne einer übergeordneten Verantwortung für das Gemeinwohl handeln. Wer will da noch meckern …?

Auf dieser Form von “Freiwilligkeit” basieren viele der derzeit erprobten Social-Scoring-Modelle in China. Wer nicht mitmacht, oder die erforderliche Eigenschaft (gemäss App, nicht infiziert zu sein) nicht erfüllt, kann ohne Verbotsverfügung “freiwillig” vom öffentlichen Leben ausgeschlossen werden: Die PEPP-PT-App als Einübung individueller Einschluss- / Ausschluss-Mechanismen zukünftiger Soziale-Punkte-Systeme auch in Deutschland.

Ein letzter Aspekt ist, dass Daten von denen versprochen wird, dass sie vertraulich behandelt werden, immer wieder zur Strafverfolgung verwendet werden und die Diskussion wird erst aufhören, wenn die Nutzung freigegeben wurde. Wo ein Trog ist, kommen die (Bullen-)Schweine. Beispiele (wie etwa die Kennzeichenerfassung der elektronischen Maut) gibt es viele. Dazu kommt die behördliche Weigerung bei Löschung einst erhobener Daten.

Aktuell müssen Personen aktiv die Daten in ihrer Annäherungsgeschichte freigeben. Aber mit einem Software-Update ist es leicht zu beheben, derart dass immer alle Kontakte hochgeladen werden. So entsteht zum Einen ein riesiger Heuhaufen, der für Big-Data-Zwecke nutzbar ist. Wenn immer alle Kontakt-IDs übermittelt werden (also nicht mehr nur freiwillig wenn eine Person infiziert ist), dann kann der Server auch Traces bilden und Verbindungen herstellen, wer wie oft wen trifft. In Zusammenarbeit mit den Telekommunikationsanbietern zur Auflösung von IP-Adressen könnten Strafverfolgungsbehörden, dann auflösen, wer sich hinter den IDs verbirgt.

Soweit nicht anders angegeben und keine Quellenangabe (Name einer Organisation oder Internet-Adresse) vorhanden ist, gilt für die Texte auf dieser Webseite eine Copyleft (Public Domain) Lizenz.

———————————————————————-

Grafikquellen       :

Oben     —       Smartphone based device to measure blood pressure

Author Chandr55          –   Source    own work

This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

————————————

2.)  von Oben      —          Ein US-Soldat bei einer Übung zur Reaktion auf eine schmutzige Bombe 2011

————————

Unten      —-          Eingezäunte Schafherde mit Schäfer auf der Dreiborner Hochfläche im Nationalpark Eifel.

Abgelegt unter Deutschland, Gesundheitspolitik, Innere Sicherheit, Politik und Netz | Keine Kommentare »

„Wenn Sie ein Handy haben,

Erstellt von DL-Redaktion am 3. Mai 2020

„sind Sie doch ohnehin schon überwacht“

-087 365- ibokeh (3900140178).jpg

Interview:

Früher brach Oxblood Ruffin in die Rechner großer Konzerne ein. Heute denkt der Hacker über die ideale App gegen das Coronavirus nach – und deren möglichen Missbrauch.

Oxblood Ruffin, mit bürgerlichem Namen Laird Brown, ist ein kanadischer Hacker, der als Mitglied des Kollektivs Cult of the Dead Cow in den Achtziger- und Neunzigerjahren Kultstatus in der Szene erreichte. Die Gruppe programmierte unter anderem die Software Back Orifice, mit der man in Firmenrechner eindringen und sie aus der Ferne steuern kann. Später setzte Ruffin sich als Hacker und Gründer der Hacktivismo-Bewegung für freie Rede im Internet ein und begleitete verschiedene internetbasierte Menschenrechtsprojekte von Kanada bis nach Tibet.

ZEIT ONLINE: Sie sind ein Veteran der weltweiten Hackerszene und jetzt machen Sie etwas, das man am wenigsten von Ihnen erwarten würde. Sie arbeiten an der Entwicklung von Corona-Apps, also von Überwachungstools, um die weltweite Pandemie einzudämmen.

Oxblood Ruffin: Na, wir Hacker sind gut in Fragen der Computersicherheit, oder? Man will doch, dass die Privatsphäre der einzelnen Leute gewahrt bleibt und trotzdem für die Gesellschaft etwas Nützliches herumkommt. Wie man so etwas macht, wissen wir in der Hacker- und in der Computersicherheitscommunity besser als andere Leute.

ZEIT ONLINE:  Womit genau beschäftigen Sie sich im Moment?

Ruffin: Ich war zuletzt in verschiedenen Projekten und Unternehmen aktiv. Bei einem ging es um einen Beitrag zu der Art von Corona-App, über die im Augenblick alle reden: die automatische Erfassung von Begegnungen von Menschen, die sich später vielleicht als infiziert herausstellen, sodass alle anderen Leute gewarnt werden können. Im Augenblick arbeite ich aber noch an einem Projekt, das solche Apps weiterdenkt: Welche Funktionen könnten die Leute in einer Corona-App noch nützlich finden? Wie kann man sicherstellen, dass sie auch wichtige Gruppen erreicht wie die Senioren oder die Flüchtlinge? Kann man die App so programmieren, dass sie auch auf sehr alten Handys noch gut läuft? Könnte es eine solche App attraktiver machen, wenn sie zusätzliche Funktionen während des Ausbruchs von Epidemien bekäme – etwa einen Klopapier-Finder? In Deutschland wäre das doch in den vergangenen Wochen der Hit gewesen: Die App teilt Ihnen mit, wenn im Supermarkt an der Ecke wieder das Dreilagige angeliefert wird.

ZEIT ONLINE: Sind Hacker nicht eigentlich die Leute, die ungebeten in anderer Leute Computersysteme eindringen? Ihr Kollektiv Cult of the Dead Cow wurde besonders bekannt durch das Programm Back Orifice, das seinerzeit ein unerlaubtes Eindringen in Microsoft-Windows-Computer in großen Konzernen ermöglichte.

Ruffin: Das wird so häufig missverstanden! Wir haben damals ja auch ein öffentliches Interesse bedient. Wir wollten zeigen, dass Microsoft kein gutes Sicherheitsmodell hatte. Die haben darüber tatsächlich eine Menge Geld verloren, und die haben sich nicht gerade bei uns bedankt, aber die ganze Aktion führte bald zu wesentlich sichereren Betriebssystemen von Microsoft. Und die gleiche Gruppe, die damals hinter dem Back Orifice stand, hat später eine Menge Projekte in Richtung Hacktivismus und ethischer Technikentwicklung angestoßen, Menschenrechtsgruppen in vielen Ländern mit einem besseren technischen Verständnis ausgestattet und so weiter.

ZEIT ONLINE: Und jetzt engagieren Sie sich für einen potenziellen Überwachungs-Albtraum: die sogenannte disease surveillance. Die Leute sollen ein Programm auf ihre Handys laden, das dabei hilft, den Ausbruch der Corona-Epidemie genauer zu verfolgen.

Ruffin: Der Begriff disease surveillance ist wirklich sehr unglücklich gewählt. Aber so geht das nun mal. Man dämmt eine Epidemie ein, indem man sehr genau die Träger der Krankheit, die Ansteckungssituationen und die entsprechenden Orte identifiziert. Das muss man tun und zugleich möglichst die Privatsphäre der Einzelnen wahren.

„Die Leute müssen dem Programm vertrauen“

ZEIT ONLINE: Kürzlich hat die Bundesregierung eingelenkt und der sogenannten dezentralen Lösung zugestimmt, bei der die Daten über Begegnungen zwischen den Menschen gar nicht mehr irgendwo zentral gespeichert werden. Ist das schon ausreichend, um die Privatsphäre der Leute zu schützen?

Ruffin: Es wird immer möglich sein, aus bestimmten Daten auch wieder auf einzelne Personen zu schließen. Die Probleme sind besonders groß, wenn viele erhobene Daten auf einen zentralen Computerserver geladen werden, wo sie unter Umständen sogar noch mit anderen Datensätzen abgeglichen werden können. Insofern ist die dezentrale Lösung schon mal besser, aber lückenlose Systeme gibt es nicht. Doch ehrlich gesagt: Wenn Sie ein Handy haben, sind Sie doch ohnehin schon überwacht, mitsamt Ihren Bewegungsdaten und Begegnungen mit anderen Handybesitzern. Handys sind Überwachungsmaschinen. Die Polizei oder die National Security Agency (NSA) kann zum Handybetreiber gehen und wird diese Informationen bekommen, sofern sie sich aus der Politik und von den Gerichten die entsprechenden Genehmigungen besorgen. Ich sehe nicht ganz, wie eine solche Corona-App da noch einen Unterschied macht.

ZEIT ONLINE: In einigen weniger freiheitlich verfassten Staaten läuft das ja schon so. Die programmieren gar nicht erst eine App, sondern versuchen die Ausbreitung des Virus und die Ansammlung von Menschenmengen über diese Metadaten zu ermitteln.

Ruffin: Und eine berechtigte Sorge ist, dass das auch in freiheitlichen Gesellschaften gesellschaftsfähiger wird, das stimmt. In einer Krise wächst die Zustimmung zu den Politikern. Das sehen Sie in Deutschland ja gerade bei Angela Merkel und nach den Terroranschlägen vom 11. September 2001 sahen Sie es in den USA bei den Zustimmungswerten von George W. Bush. Die Leute stimmen dann auch allen möglichen, angeblich notwendigen Veränderungen zu. Und die Politiker haben oft Sicherheitsbehörden im Nacken, die schon lange von einem Ausbau des Überwachungsstaats geträumt haben. In der Krise wittern sie ihre Chance, solche Vorstellungen umzusetzen.

Schafherde mit Schäfer.jpg

Traue nie einer Regierung – auch wenn du zur Wahl gegangen bist – Die Lämmer bleiben zu ruhig.

ZEIT ONLINE: Aber bei der Entwicklung dieser Corona-Apps sehen Sie diese Gefahr nicht?

Ruffin: Diese Apps werden im Augenblick ja sehr stark im öffentlichen Raum entwickelt, von akademischen Instituten, gemeinnützigen Organisationen und privaten Unternehmen. Das gefällt mir ganz gut. Es funktioniert besser als eine rein staatliche Entwicklung, schon weil es weniger bürokratisch und letztlich auch offener zugeht.

ZEIT ONLINE: Wieso würde man privaten Unternehmen da vertrauen? Private Entwickler haben in den vergangenen Jahren doch das Internet in eine gigantische Überwachungsmaschine verwandelt, die Googles, Facebooks und Twitters dieser Welt haben eine Art Überwachungskapitalismus geschaffen.

Quelle       :        Zeit-online           >>>>>          weiterlesen

———————————————————————————

Grafikquellen       :

Unten           —          “Music is what feelings sound like.” ================ Lame title I know =) I love listening to music, don’t you? Do you a ipod or a itouch? Or a cd that you listen too? man! I have over a thousand songs on my itouch. I can’t get enough of music. So yesterday my family and I went to Ross to buy some clothes. I don’t want to spend my labor day laboring on school. Anyways, that’s pretty much it… Well guys I have a busy week because of school and posting new pics is going to be difficult but I’ll still comment on your photos.. have a good week guys… =======LAST NOTE======== So I would you to add, check out, or comment on <a href=“https://www.flickr.com/people/johnbarbs/„> John Barbs</a> photos. His a local photographer on Guam just like me and Adrian. Man! He takes amazing shots of Guam and he has an awesone collection of HDR, long exposure, and landscapes.

———————————

Unten      —        Eingezäunte Schafherde mit Schäfer auf der Dreiborner Hochfläche im Nationalpark Eifel.

Abgelegt unter Gesundheitspolitik, Politik und Netz, Regierung | Keine Kommentare »

App – Nur ein Baustein

Erstellt von DL-Redaktion am 30. April 2020

Corona-Tracking in Deutschland

KAS-Merkel, Angela-Bild-26766-4.jpg

Von der Mauer-übersteiger-In – hinein ins Neuland !

Von Tanja Tricarico

Die Corona-App allein ist kein Heilsbringer, viele besitzen kein Smartphone. Und wie funktioniert die App überhaupt?

Seit Wochen befindet sich Deutschland im sozialen Ausnahmezustand. Corona hat das öffentliche Leben fest im Griff, doch der Weg raus aus der Isolation ist völlig unklar. Weil wir im digitalen Zeitalter leben, ist die Hoffnung groß, dass auch virtuelle Waffen helfen, die Pandemie einzudämmen. App und Tracking heißen die Zauberwörter.

Das Gute zuerst: Deutschland und die EU diskutieren über Datenschutz und Privatsphäre – und zwar flächendeckend. Endlich wird über das Sammeln und Speichern von Daten diskutiert, wird versucht verständlich zu machen, was es bedeutet, wenn digitale Techniken Zugriff bekommen auf das Persönlichste, was wir haben: Informationen über unseren Gesundheitszustand, unsere Aufenthaltsorte, unser Leben.

Klar, in kleinen, aber feinen Ex­pert:in­nen­kreisen hatte das Thema immer oberste Priorität. Denn es geht schließlich um elementare Grundrechte, Rechte, die gewahrt werden müssen – wenn sie die Bundesrepublik, wenn sie die Europäische Union ernst nimmt. Nie ging es um Wohlfühlkriterien, um ein Nischenthema von Technik-Freaks, das Unternehmen ins vermeintliche Bürokratie-Chaos stürzt oder politische Veränderungen abwehrt.

Genau diese ausgewiesenen Ex­per­t:in­nen schaffen es nun in die oberste Regierungsetage. Ausgerechnet Gesundheitsminister Jens Spahn – Fan von eHealth, elektronischer Patientenakte, Digitalisierung im Krankenhaus, in der Pflegeeinrichtung und in der Hausarztpraxis – lenkt ein. Und mit ihm das Kanzleramt. Nach enormer Kritik vom Chaos Computer Club, Digital-Aus­ken­ne­r:in­nen und Ver­brau­cher­schüt­zer:in­nen schwenkt die Bundesregierung von einer zentralen zu einer dezentralen Corona-App um. Die Entscheidung ist ein kleiner Sieg für den Datenschutz. Einstige Kritiker:innen freuen sich überschwänglich über die Kehrtwende.

Zumindest darüber, dass sich das Bewusstsein für den Umgang mit persönlichen Informationen verbessert. Wenn darauf eine echte Auseinandersetzung mit Datensaugern wie Apple, Google oder Facebook folgt, könnte dies weitreichende Folgen für unser digitales Nutzerverhalten haben. Es wäre höchste Zeit: Denn wer Katzenvideos schaut, gibt jedes Mal private Daten preis. Was damit passiert, weiß nur das Unternehmen. Und auch da gibt es Lücken, wie der Fall Cambridge Analytics 2019 zeigte.

Welchen Sinn machen solche Apps überhaupt? Viro­lo­g:in­nen klagen seit Monaten darüber, dass ihnen die Datengrundlage fehlt, um das Virus zu erforschen, Verbreitungswege einzuschätzen und damit den politischen Ent­sch­eide­r:in­nen Empfehlungen für soziale Einschränkungen der Bevölkerung zu geben.

File:Merkel Kohle fertig - Satire.jpg

„In Anbetracht der Lage, da ich jetzt bei euch Kanzlerin werden möchte, habe ich euch einige Restbestände unserer Braunen-Kohlen mitgebracht. Ich bin mir sicher – sie werden das Land verändern helfen“.

Die Corona-App soll helfen, Kontakte zu Infizierten zu ermitteln. So weit, so gut. Allein diese Informationen reichen jedoch nicht aus, denn Detailrecherchen sind lebensnotwendig. Wo fand die Begegnung statt? Wie groß war der Abstand zu den Infizierten? Schützten sich die Betroffenen mit einer Maske? Wenn ja, mit welcher? Antworten auf diese Fragen liefert die App nicht. Um physisch-persönliche Befragungen kommen die Wissen­schaft­ler:in­nen nicht herum.

Während in Singapur, Israel, Taiwan, Hongkong oder auch Österreich digitale Techniken munter eingesetzt werden im Kampf gegen Covid-19, dominieren hierzulande noch Strategien, die For­scher:in­nen wie aus dem Mittelalter vorkommen. Sie schwören auf den digitalen Fortschritt. Der App-Alarm kann aber nur ein Baustein für die Forschung sein. Absolute Voraussetzung müsste eine Evaluierung der App-Nutzung sein, um tatsächlich herauszufinden, was die Ergebnisse bringen oder ob sich nur jede Menge Datenschrott ansammelt.

Quelle      :         TAZ         >>>>>        weiterlesen

————————————————————————–

Grafikquellen         :

Oben       —          Dr. Angela Merkel kam 1990 zur CDU und ging 2005 in die Geschichte ein: als erste Kanzlerin der Bundesrepublik Deutschland. Wir haben einfach ein Faible für Quereinsteiger. Wir suchen Menschen, die sprichwörtlich mitten im Leben stehen, um die Politik mit eben diesem zu füllen. Werden Sie Mitglied in der CDU. Informationen finden Sie im Internet unter www.mitglied-werden.cdu.de Farbe bekennen. CDU Abbildung: Angela Merkel mit einem Sprechgerät Plakatart: Kandidaten-/Personenplakat mit Porträt Künstler_Grafiker: Foto: Michael Ebner, Meldepress Auftraggeber: CDU-Bundesgeschäftsstelle, Marketing und Interne Kommunikation, Berlin Objekt-Signatur: 10-031 : 60000 Bestand: CDU-Plakate ( 10-031) GliederungBestand10-18: CDU-Plakate (10-031) » Mitgliederwerbeaktion 2007 Lizenz: KAS/ACDP 10-031 : 60000 CC-BY-SA 3.0 DE

Abgelegt unter Innere Sicherheit, Kriminelles, Politik und Netz, Regierung | Keine Kommentare »

Tracing-Technologien Apps

Erstellt von DL-Redaktion am 29. April 2020

Die Corona-App Ihres Vertrauens

Quelle        :   Netzpolitik ORG.

 Gastbeitrag von : Samuel Brack, Jeanette Hofmann, Leonie Reichert, Björn Scheuermann – in Technologie

Ob Corona-Tracing-Apps mit zentralem oder dezentralem Prinzip arbeiten sollen, ist keine rein technische Frage. Es ist auch eine Frage von Vertrauen. Politisch verantwortungsvolles Handeln heißt, die Unterschiede zu verstehen und ernst zunehmen.

Samuel Brack und Leonie Reichert sind wissenschaftliche MitarbeiterInnen am Institut für Informatik der Humboldt-Universität zu Berlin. Jeanette Hofmann ist Forschungsdirektorin am Alexander von Humboldt Institut für Internet und Gesellschaft (HIIG), Professorin für Internetpolitik an der Freien Universität Berlin und leitet die Forschungsgruppe Politik der Digitalisierung am Wissenschaftszentrum Berlin für Sozialforschung. Björn Scheuermann ist Forschungsdirektor am HIIG und Professor für Technische Informatik an der Humboldt-Universität zu Berlin. AutorInnen in alphabetischer Reihenfolge.

Es passiert eher selten, dass die Spezifikation einer Smartphone-App über mehrere Tage einen solch zentralen Platz in den Nachrichten einnimmt: Die Kontaktverfolgung ist zwar ein bewährtes Mittel in der Infektionsbekämpfung, aber ihre Digitalisierung ist in den letzten Wochen zum Politikum geworden. Von „religiösen“ Auseinandersetzungen ist da die Rede, und von der Gefahr, dass der Streit ums Technische die Existenz des gesamten Projekts verschleppe.

Die in solchen Äußerungen mitschwingende Unterscheidung zwischen dem eigentlich Relevanten – nämlich dem Ziel, Infektionsketten effektiver aufspüren zu können – und dem zu vernachlässigenden Modus seiner Umsetzung ist nicht nur falsch, sondern auch gefährlich. Wie so oft heiligt der Zweck eben nicht die Mittel; und dies gilt erst recht, wenn mehrere Möglichkeiten zur Wahl stehen.

Statt die technischen Details als Lappalie abzutun, sollten wir die Möglichkeit bedenken, dass Tracing-Apps womöglich keine temporäre Erscheinung sind, die wieder verschwindet, sobald die Pandemie unter Kontrolle gebracht ist. Tracing-Apps könnten sich als bewährtes Instrument der Gesundheitspolitik oder in anderen Bereichen verstetigen, und deshalb ist es so wichtig, dass sie unsere Freiheitsrechte respektieren und nicht unterlaufen. Politisch verantwortliches Handeln in Zeiten von Corona verlangt deshalb, die grundlegenden Unterschiede zwischen den Tracing-Apps zu verstehen und ernst zu nehmen.

Während Pionierländer wie China, Israel und Südkorea erste Tracing-Apps per Beschluss von oben eingeführt haben, wählte Europa den umgekehrten Weg: Eine paneuropäische Initiative von WissenschaftlerInnen und Unternehmen begann im März an einer gemeinsamen Plattform zu arbeiten, die es jedem Land ermöglichen sollte, eine nationale, aber grenzüberschreitend kompatible App zu entwickeln. Im Unterschied zu den Vorläufermodellen aus Asien hat sich das europäische Graswurzelprojekt den Datenschutz ausdrücklich auf die Fahnen geschrieben. Epidemiekontrolle und Privatsphäre sollten, ganz im Einklang mit den europäischen Grundrechten, nicht gegeneinander ausgespielt, sondern technisch miteinander kombiniert werden.

Aus dieser Initiative sind nun zwei Lösungswege hervorgegangen, deren friedliches Nebeneinander leider nur von sehr kurzer Dauer war. Beide streiten augenblicklich darum, die Rolle des europäischen Standards einzunehmen. Einige Länder wie die Estland, Spanien, Schweiz, Österreich, und jetzt auch Deutschland, haben sich für das dezentrale Modell entschieden. Andere wie zum Beispiel Frankreich und Italien halten momentan noch an einer zentralisierten Lösung fest. Auch wenn das Ringen um die beiden Modelle auf den ersten Blick als rein technische Frage erscheinen mag, sind die politischen Implikationen doch nicht zu unterschätzen.

Zwei Vertrauensmodelle

Vorbild für beide Lösungen ist TraceTogether, ein zunächst von Singapur entwickeltes Verfahren zur Kontaktverfolgung, das auf die Funktechnik Bluetooth Low Energy setzt. Sie ermöglicht Geräten, zum Beispiel Smartphones, sich wechselseitig zu registrieren, indem sie untereinander eine Kennung oder ID austauschen. Dabei kann zugleich, mehr oder weniger genau, der räumliche Abstand zwischen ihnen abgeschätzt werden. Auf diese Weise kann ein Telefon bemerken, wenn mit einem anderen ein längerer Kontakt im Zug, im Supermarkt oder beim Schlangestehen bestand. Das legt die Grundlage für eine Information und Reaktion, wenn sich später herausstellt, dass einer der Beteiligten infiziert ist.

Solche Informationen sind allerdings hochsensibel sowie fehler- und missbrauchsanfällig. Nicht nur individuelle Bewegungsprofile, sondern auch sondern auch soziale Kontakte lassen sich mithilfe der Tracing-Daten potenziell rekonstruieren. Hinzu kommt die Gefahr von Fehlalarmen, die sich von den Nutzenden der Tracing-Apps nicht immer beurteilen lassen.

Beide Ansätze unterscheiden sich nun grundsätzlich darin, wie sie die allgemein bekannten Risiken gewichten und zu minimieren versuchen. Im Ergebnis entstehen zwei verschiedene Vertrauensmodelle, deren technische Umsetzungen in beiden Fällen spezifische Stärken und Schwächen aufweisen.

Ein erster Ansatz der Kontaktverfolgung, PEPP-PT genannt, welcher lange Zeit als Favorit für eine deutsche Lösung galt, legt vor allem Wert darauf, dass Informationen über Kontakte mit Infizierten gezielt versendet werden. Aus diesem Grund sieht PEPP-PT ein zentrales, von einer Gesundheitsbehörde wie dem Robert-Koch-Institut betriebenes System der Kontaktverfolgung vor. Dieses generiert für alle Menschen, die die Corona-App installiert haben, zunächst eine anonyme Kennung oder ID, die zentral gespeichert wird.

Für alle registrierten Nutzenden erstellt das System dann sogenannte Pseudonyme, die man sich in etwa wie ständig wechselnde Autokennzeichen vorstellen kann. Diese wechselnden Pseudonyme senden sich die Endgeräte über Bluetooth Low Energy zu, wenn sie sich in räumlicher Nähe zueinander bewegen, und speichern sie auf ihrem Telefon ab. Wenn eine Person amtlich als infiziert gemeldet wird, werden die Pseudonyme, die das eigene Telefon in der Vergangenheit empfangen hat, nach Bestätigung durch die betreffende Person automatisch zur Gesundheitsbehörde hochgeladen.

Dieses Modell der Kontaktverfolgung beruht folglich auf einer zentralen Informationsverwaltung, die in der Lage ist, alle relevanten Personen per App darüber zu benachrichtigen, dass sie sich möglicherweise infiziert haben. Auch wenn die Behörde nicht über Klarnamen, sondern nur über die Kennung der App verfügt, lassen sich die Individuen dahinter doch recht leicht ermitteln – nicht zuletzt, weil Covid-19 laut Infektionsschutzgesetz meldepflichtig ist. PEPP-PT informiert die App-Nutzenden zwar über das Risiko einer Ansteckung, nicht aber darüber, wer sie infiziert haben könnte. Auch wenn dies aus Datenschutzgründen durchaus sinnvoll ist, bleibt das Problem, dass die Betroffenen die Plausibilität von Infektionswarnungen, die sie erhalten, nicht selbst überprüfen können.

Das zweite Modell betrachtet die große Informationskonzentration bei den Gesundheitsbehörden, die PEPP-PT mit sich bringen würde, selbst als Risiko. Statt darauf zu vertrauen, dass der Staat mit diesem Wissen und diesem Informationszugang dauerhaft verantwortungsvoll umgeht, setzt der im europäischen Kontext vor allem von einem Konsortium namens DP-3T vorangetriebene Ansatz auf Informationsvermeidung.

Anders als im zentralen Ansatz wird das Risiko einer Infektion nicht von den Gesundheitsbehörden bestimmt, sondern diese betreibt lediglich eine Art “Schwarzes Brett”, das veröffentlicht, welche Pseudonyme in der Vergangenheit von infizierten Personen verwendet wurden. Die Gesundheitsbehörden geben bei diesem Verfahren auch keine Pseudonyme aus, sondern die App erzeugt diese selbst: Niemand, auch nicht eine Gesundheitsbehörde, kann somit über einen längeren Zeitraum zuordnen, welche der wechselnden Pseudonyme zu derselben Person gehören.

Die Apps aller Nutzenden überprüfen regelmäßig selbst, gewissermaßen mit einem Blick an dieses Schwarze Brett, ob sie einem dieser Pseudonyme in der Vergangenheit begegnet sind. Die Benachrichtigung über eine mögliche Infektion wird also nicht zentral gesteuert, sondern wird dezentral mit Hilfe der öffentlich verfügbaren Daten auf jedem Handy einzeln generiert. Um gezielte Falschmeldungen zu verhindern, können nur positiv auf das Virus getestete Nutzenden entsprechende Informationen am “Schwarzen Brett” anbringen. Die Autorisierung solcher Meldungen, dass man erkrankt ist, obliegt weiterhin der Gesundheitsbehörde, die zum Beispiel einen TAN-Code zum Hochladen der in den letzten Tagen genutzten eigenen Pseudonyme an Infizierte ausgibt.

Im Unterschied zum zentralen Modell erfahren gefährdete Nutzende im Falle eines positiven Abgleichs mit den als infiziert veröffentlichten Pseudonymen zumindest die ungefähre Uhrzeit, zu der gemäß der im eigenen Smartphone aufgezeichneten Historie ein Kontakt bestand. Damit ist einerseits eine erste Plausibilitätsprüfung möglich – War ich zu besagter Zeit in der U-Bahn oder allein in meiner Küche? -, andererseits lässt sich der Personenkreis eingrenzen, der als mögliche Ansteckungsquelle in Frage kommen könnte.

Diese Variante des Entwurfs einer Tracing-App bedeutet also: Informationen über riskante Kontakte erreichen nie das Informationssystem der Gesundheitsbehörde, sondern werden ausschließlich dezentral auf den individuellen Telefonen der Nutzenden berechnet. Zwar wissen die zentralen Stellen, welche Pseudonyme die Infizierten in der Vergangenheit verwendet haben, sie können jedoch die individuellen Kontaktnetzwerke nicht rekonstruieren. Es entstehen also keine zentral gespeicherten Informationen über das soziale Umfeld der App-Nutzenden. Allerdings sind Datenspenden im Rahmen des dezentralen Ansatzes durchaus möglich. App-Nutzende können die Gesundheitsämter mit personenbezogenen Informationen unterstützen, wenn sie dies wollen. Skeptische Stimmen empfehlen aber, Datenspenden strikt von Corona-Apps zu trennen, um das Vertrauen der Bevölkerung nicht zu verspielen.

Vertrauen hin, Vertrauen her

Die beiden Modelle zur digitalen Kontaktverfolgung unterscheiden sich also sehr grundsätzlich im Hinblick auf die Kontrolle über die anfallenden Daten, den Datenschutz und nicht zuletzt hinsichtlich der Missbrauchsmöglichkeiten.

Bei PEPP-PT liegt die Kontrolle über die Daten ausschließlich bei einer zentralen staatlichen Stelle, die allein die Infektionsketten nachvollziehen kann und auch die Risikokalkulation als Grundlage für die Warnung von möglicherweise Infizierten vornimmt. Einerseits ermöglicht dieses Modell, gefährdete Personen schnell zu kontaktieren. Andererseits aber entstehen so detaillierte Abbilder des sozialen Umfelds der Nutzenden. Diese sogenannten sozialen Graphen sind zwar hilfreich für die Risikobewertung von Kontakten über die kurze Lebensdauer eines Pseudonyms hinaus. Zudem können neue epidemiologische Erkenntnisse zu Risikofaktoren leichter in der Risikoberechnung berücksichtigt werden.

Diese Flexibilität im Warnsystem wird allerdings durch Missbrauchsmöglichkeiten wie etwa Angriffe auf die Server durch Hacker erkauft. Auch Polizeibehörden oder Geheimdienste könnten an einer Herausgabe der Daten Interesse zeigen. Genau diese Eigenschaft erleichtert es aber andererseits wiederum, die Metriken für eine Risikobewertung bei Bedarf flächendeckend zu aktualisieren. Bei neuen Erkenntnissen aus der Epidemiologie zu Risikofaktoren müsste bei einer dezentralen Lösung ein Update an alle Endgeräte verteilt werden anstatt dieses beim PEPP-PT-Modell nur auf dem zentralen Server zu installieren.

Dass einmal gesammelte Daten Begehrlichkeiten über den ursprünglichen Erhebungszweck hinaus wecken, konnte man schon oft beobachten. Ein aktuelles Beispiel ist die immer wieder aufflammende Diskussion über die Nutzung von LKW-Mautdaten für die Strafverfolgung. Auch die Vorratsdatenspeicherung stellt eine solche Zweckentfremdung dar: Daten über Telekommunikationsverbindungen, die zunächst für Abrechnungszwecke erhobenen wurden, sollen längerfristig von den Telekommunikationsfirmen für den Zugriff durch Sicherheitsbehörden vorgehalten werden.

Informationen über das eigene Kontaktnetz und Zufallsbegegnungen, wie sie bei PEPP-PT entstehen würden, existieren bislang in diesem Umfang noch nicht. Sie haben aber durchaus das Potential neuer Nutzungsszenarien, die die momentan versprochene Löschung der Daten nach dem Ende der Inkubationszeit zukünftig in Frage stellen könnten. Für eine Löschung der Daten gibt es keine technischen Garantien. Außerdem lässt sich von außen nicht zuverlässig nachvollziehen, ob sie wirklich vollständig und dauerhaft erfolgt ist. Die Gesellschaft wäre darauf angewiesen, dass alle Beteiligten sich an die Regeln halten – obgleich die Vergangenheit lehrt, dass Rufe nach Aufweichung schnell laut werden können, und dass auch bestehenden Löschungsverpflichtungen nicht immer Folge geleistet wird.

Zettel „Wollt ihr die totale Hygiene?“.jpg

Dezentrale Ansätze wie DP-3T belassen die Verantwortung für die Meldung eines Infektionsverdachts dagegen bei den Bürgern. Der Server der Gesundheitsbehörden kann keine Abbildung des sozialen Umfelds ableiten und lernt von Verdachtsfällen nur, wenn die Nutzenden sich nach einer Aufforderung der App beim Gesundheitsamt beziehungsweise einem Arzt melden. Verglichen mit dem zentralen Ansatz bewahren die Nutzenden der App ein erhebliches Maß an Privatsphäre und Autonomie gegenüber staatlichen Stellen und deren Infrastruktur: Es ist dann Aufgabe wie auch rechtliche Pflicht der Infizierten, die Gesundheitsämter zu informieren.

Der Unterschied zwischen beiden Modellen ist auch unter demokratischen Gesichtspunkten relevant: Vertraut der Staat seinen Bürgern genug, um sich darauf zu verlassen, dass sie sich im Verdachtsfall in Quarantäne begeben und testen lassen? Oder überwiegt das Interesse an einer effizienten Pandemiebekämpfung, die dann eine amtliche Überwachung begründen hilft?

…Vertrauen everywhere?

Google und Apple haben angekündigt, das dezentrale Modell der Kontaktverfolgung zu unterstützen, indem sie entsprechende Funktionen in den nächsten Wochen in ihre Smartphone-Betriebssysteme einbauen. Auf diese Weise kann die ständige Suche nach neuen Kontakten kontinuierlich im Hintergrund der Smartphones ablaufen, ohne den Akku zu sehr zu strapazieren. Weil dies mit Apple-Geräten bislang überhaupt nicht möglich war, führte die Tracing-App in Singapur zu Problemen bei der täglichen Nutzung.

Anders als vielfach öffentlich kommuniziert, sind beide Ansätze auf eine Unterstützung durch die Betriebssysteme von Google und Apple angewiesen. Beide Unternehmen haben im übrigen versichert, dass sie keine eigene Infrastruktur betreiben wollen, sondern diese Aufgabe den Gesundheitsbehörden überlassen werden, die an der digitalen Kontaktverfolgung mitwirken möchten. Die Schnittstelle im Betriebssystem der Smartphones soll dazu dienen, die notwendigen Daten lokal zu erheben und diese dann mit dem Server der Gesundheitsbehörden auszutauschen.

Offen bleibt freilich die Frage, wie die geplanten Erweiterungen der Smartphone-Betriebssystem genau umgesetzt werden; insbesondere, ob diese nicht vielleicht doch heimlich Informationen an die Konzerne zurücksenden könnten. Es ist daher essentiell, dass Google und Apple den Quellcode für ihre Erweiterungen offenlegen und damit unabhängigen Sicherheitsforschern die Möglichkeit einräumen zu überprüfen, dass keine zusätzlichen Funktionen eingebaut wurden.

Und bei aller Unterschiedlichkeit gibt es auch Risiken, die beide Ansätze teilen. Dazu gehören etwa die Gefahren, die von dauerhaft aktivierten Bluetooth-Schnittstellen ausgehen. Angreifer können versuchen, den ständigen Austausch von IDs zwischen Telefonen zu manipulieren, um etwa Nachrichten, die in einem Krankenhaus mit Covid-19 Verdachtsfällen aufgenommen wurden, nochmals an einem anderen Ort auszusenden solange sie noch gültig sind. Auf diese Weise können gezielt Personengruppen dazu gebracht werden zu glauben, sie seien infiziert. Auch sind auf Mobiltelefonen eine Vielzahl von Apps installiert, die nicht immer alle das tun, was sie vorgeben. Solche Apps könnten etwa versuchen, den Gesundheitsstatus der App-Nutzenden mitzulesen.

Schließlich wäre denkbar, dass Menschen versuchen, Pseudonyme realen Personen zuzuordnen. Das wäre zum Beispiel dann möglich, wenn zu einem bestimmten Zeitpunkt nur eine Person in der Nähe und nur ein Pseudonym sichtbar waren. Solche Angriffe ließen sich unter Umständen sogar automatisieren: Man denke beispielsweise an Smart-City-Anwendungen wie Überwachungskameras oder Zugangskontrollsysteme, die mit einem Empfänger für Bluetooth Low Energy ausgestattet sind. Zwar können beide Kontaktverfolgungsmodelle solche Angriffsszenarien technisch erschweren, aber kaum vollständig ausschließen.

Und nun? Wider das Modell Singapur

Ist denn nun offensichtlich, welches das überlegene Modell ist oder lässt sich auf eine Entscheidung zwischen beiden Ansätzen womöglich verzichten? Eine Koexistenz beider Lösungen ist derzeit nicht vorstellbar, denn selbst im Falle mehrerer Tracing-Apps müssten sie sich dennoch auf eine gemeinsame Architektur einigen, damit der Informationsaustausch zwischen allen Nutzenden, beziehungsweise Telefonen möglich ist und alle Kontakte auch tatsächlich erkannt werden können. Abzuwägen waren bei der Wahl zwischen den Ansätzen daher die unterschiedlichen Risikofaktoren, aber auch die denkbaren politischen Folgen beider Systeme.

Befürchtet wurde, dass sich aus dem zentralen Modell institutionelle Pfadabhängigkeiten ergeben, die einen Rückbau der entstandenen Kontrollinfrastruktur unwahrscheinlich machen. Wenn einmal ein großer Teil der Smartphone-Nutzenden eine solche App installiert hat und ihr Betrieb zum Normalfall geworden ist, ergeben sich womöglich weitere Anwendungsmöglichkeiten, die jetzt noch jenseits des Vorstellbaren liegen. Das Verfolgen der jährlichen Influenzawelle wäre nur ein erster Schritt.

Wichtiger aber ist vielleicht noch eine politische Bewertung der sehr gegensätzlichen Vertrauensmodelle, für die die beiden Systeme stehen. Während PEPP-PT auf ein hierarchisches, obrigkeitsstaatliches Überwachungssystem setzt, das die Sozialbeziehungen der Bürger digital erfasst und lesbar macht, vertraut DP-3T auf das verantwortliche Handeln der Beteiligten in der Annahme, dass individuelle und kollektive Freiheiten gegenwärtig noch enger als sonst voneinander abhängen. Beiden Modellen ist gemein, dass sie auf die freiwillige Kooperation der BürgerInnen angewiesen sind. Sie sind es schließlich, die ihr Smartphone mit der aktiven App im Alltag bei sich tragen müssen, um einen wirksamen Effekt gegen die Ausbreitung des Virus zu erreichen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————————

Grafikquellen           :

Oben         —       Äußerlich sichtbare Teile eines menschlichen Auges

—————————-

2.von Oben        —           Flyer

————————————-

Unten      —            Maulkorb, der Hecheln erlaubt

Abgelegt unter Gesundheitspolitik, Kriminelles, Politik und Netz, Positionen | Keine Kommentare »

Signale schützen

Erstellt von DL-Redaktion am 22. April 2020

Signal schützt schutzbedürftige

Ks-Signale Dresden-Klotzsche.jpg

Von Jimmy Bulanik

Weltweit – In der heutigen Zeit verfügen immer mehr Menschen über ein Mobilfunktelefon. Darunter ist die Sicherheit der eigenen Daten eminent. Entkoppelt von Zeit und Raum sollen die Menschen unmittelbar von Ende zu Ende verschlüsselt miteinander kommunizieren. Dazu gibt es Programme welche auf ein Mobilfunktelefon geladen werden müssen. Dies funktioniert auf allen Betriebssystemen wie iOS, MacOS, Android, Windows und selbstverständlich Linux. Danach ein Profil angelegt. Signal ist solch ein Programm. Bekannter geworden ist es dadurch das Edward Snowden diesen Signal Messenger seit vielen Jahren selber täglich verwendet. Signal wird vergleichbar mit einer Linux Gemeinschaft von einer freien, gemeinnützigen Signal Stiftung entwickelt und betrieben. Daher gibt es keine kommerziellen Interessen wie Käufe innerhalb dieser App. Es ist ratsam Signal den Zugriff auf das im Mobilfunktelefon befindliche Telefonbuch, Kamera und Mikrofon zu erlauben. Alle werden erstaunt sein, wer bereits alles aus seinem Telefonbuch im Mobilfunktelefon via Signal kommuniziert. Auch weitere Sicherheitsexperten als auch Datenschutzorganisationen empfehlen den freien Signal Messenger zu verwenden.

Die Bedienung von Signal gleicht dem von SMS. Auch auf dem eigenen Mobilfunktelefon erstellte Fotos können kostenlos wie bei einer MMS, Videos angehängt werden. Selbst verschlüsselte Telefonate geführt werden. Bei Signal können Nachrichten erstellt, versendet und gelöscht werden. Ohne die Möglichkeit einer Rekonstruktion.

Dieses Programm benötigt den Zugang zum Internet. Ob das Datenvolumen des Mobilfunk Vertrages, einer Pre Paid Karte, oder wechselnde gratis WLAN. Freifunk e.V. ist solch eine demokratische Möglichkeit. Allerdings sind auch WLAN und Hotspots vertrauenswürdig welche sich in unpolitischen Objekten befinden. Hotels beispielsweise, Cafés, Geschäften, Einkaufszentren oder auch immer mehr Bäckereien.

Das wechseln dieser gratis WLAN Zugänge außerhalb der eigenen Wohnung mit auf einen selbst namentlich registrierten WLAN mit dem eigenen Laptop, Mobilfunktelefon ins Internet zu gehen ist sicherheitstechnisch ratsam. Im Grunde wie ein U – Boot.

Die Verschlüsselung ist bei Signal durch das Programm einheitlich. Unmöglich sind Man in the Middle Angriffe. Es entstehen für die Nutzerinnen und Nutzer keine Kosten für eine Nachricht. Ganz gleich welche Aufenthaltsorte die Partnerinnen und Partner der Kommunikation haben. Das ist insbesondere dann von Vorteil wenn es sich um unterschiedliche Länder, Kontinente handelt.
Berufsgeheimnisträgerinnen und Berufsgeheimnisträger wie Journalistinnen und Journalisten welche in demokratischen Staaten ihr verbrieftes Grundrecht auf Pressefreiheit ausüben, können darüber mit ihrem Kollegium in Kontakt bleiben.
Menschen welche sich in Ländern ohne westliche Werte befinden müssen, können sich mittels Signal zwecks Versammlungen im öffentlichen Raum organisieren. Weiterhin Gedanken und Erfahrungen, sowie Datenträger in Form von selbst erstellten Fotos, Videos miteinander teilen. Gewiss auch an die internationale Auslandspresse weiterleiten, um schützende Aufmerksamkeit herzustellen.

Weil die Betreiber der Mobilfunkgesellschaften bei dem Dienst wie Signal blind sind, können diese gegenüber Behörden wie der Staatsanwaltschaft, Geheimdienste keine Auskünfte erteilen.
Für Menschen in Not kann das Programm Signal verwendet werden, selbst wenn in dem Mobilfunktelefon aus Gründen der persönlichen Sicherheit sich keine SIM Karte befindet. Das Mobilfunktelefon allerdings eingeschaltet ist und mit dem Internet wie WLAN verbunden.
Doch auch diese gute Software muss aktualisiert werden. Dazu gehen die Menschen mit eingeschaltetem Internet auf ihrem Mobilfunktelefon auf beispielsweise den App Store. Im Anschluss über die Suchfunktion Signal eingeben. Sollte ein Update verfügbar sein, wird dies optisch zu erkennen sein. Danach den Button auf dem Display drücken und das Update läuft. Die Überprüfung dessen muss in zeitnahen, regelmäßigen Abständen erfolgen. Am besten täglich.
Spaß bereitet es in jedem Fall jenen Menschen aus seinem Telefonbuch im Mobilfunktelefon eine Einladung zu versenden Signal zu installieren. Selbst bei dem Kennenlernen eines Menschen danach fragen ob diese Signal bereits verwendet. Ggf. dies mit gutem Gewissen gegenüber Dritten aktiv empfehlen.

Signal ist mitunter ein Thema für jede Krypto Party. Diese nicht kommerziellen Veranstaltungen sind dazu konzipiert um, Menschen respektive ihrer digitalen und analogen Privatsphäre im Alltag zu sensibilisieren und befähigen.

Denn sie alle wollen von meiner Leserschaft etwas unaufhörlich weiter genieren. Im Fall der internationalen Konzerne ist es die Maximierung ihres privaten Profits. Basierend auf persönlichen Daten der Kundschaft, während das Management dieser Konzerne selbst tunlichst auf die Privatsphäre ihrer Angehörigen und ihrer selbst achtet. Bei den untergeordneten Rängen sind es die Wahlstimmen, um uns als Zivilgesellschaft zu regieren, kontrollieren und steuern zu können. Fast ausschließlich im Geiste, bzw. Interessen der Privatwirtschaft.
Gerne erinnere ich die Leserschaft an den Ausspruch der gegenwärtigen Bundeskanzlerin, Angela Merkel, („C“)DU welche vor den überregionalen und Massenhaften TTIP und CETA Protesten in etwa Mitte April 2012 öffentlich von einer „marktkonformen Demokratie“ sprach.

Gleichwohl unsere westlichen Demokratien haben ausschließlich gegenüber der Öffentlichkeit und dessen Gesetzen konform zu sein. Dazu dürfen und können alle im Rahmen ihrer verbrieften Grundrechte etwas beitragen.

Je weniger die international operierende Konzerne, Sicherheitsbehörden als politische Dienstleister und deren politische Kundschaft in den Parlamenten durch die aktiv praktizierte, mitunter digitalisierte und analoge Privatsphäre über die Menschen wissen, präzise Persönlichkeitsprofile anlegen können, sogar daraus Ableitungen für die persönliche Zukunft betreiben, desto mehr müssen diese oben genannten Zirkel gegenüber den Menschen konziliant sein und es auch bleiben. Dies verbessert die eigenen, sowie der gemeinschaftlichen Lebensqualität.

Jimmy Bulanik

Verweise im Internet:

Signal:
 
Freifunk:
——————————————————————–
Grafikquelle :

Oben       —         Hp0 auf Signalbrücke (linkes Gleis) und Ks1 (rechtes Gleis) in Dresden-Klotzsche, Blick Richtung Osten. Im Vordergrund die beiden Gleise der Bahnstrecke Görlitz–Dresden, im Hintergrund die Überführung der Strecke zum Flughafen.

——————————-

Abgelegt unter Europa, Politik und Netz, Positionen, Überregional | Keine Kommentare »

Covid-19-Kontaktverfolgung

Erstellt von DL-Redaktion am 20. April 2020

Richtungsstreit unter den Entwickler-Innen der Corona-Tracing-Technologie

CDH - Comissão de Direitos Humanos e Legislação Participativa (29601583356).jpg

Quelle       :        Netzpolitik ORG.

Von –  in Datenschutz

Offener Konflikt im europäischen Konsortium PEPP-PT, das eine Technologie für Corona-Tracing-Apps entwickeln will. Mehrere Vertreter:innen eines dezentralen Ansatzes machen auf Twitter öffentlich Schluss mit der Gruppe. Deren Sprecher Chris Boos bemüht sich um Schadensbegrenzung.

Gerüchte über Spannungen zwischen unterschiedlichen Fraktionen im Konsortium PEPP-PT zur Entwicklung eines europäischen Corona-Tracing-Standards gab es schon lange. Nun eskaliert der Streit öffentlich. Am heutigen Freitag ziehen sich Vertreter:innen des dezentralen Tracing-Ansatzes DP3T öffentlichkeitswirksam aus der Gruppe zurück.

Ein abgestimmtes Statement der DP3T-Gruppe gibt es bisher nicht, die Forscher:innen arbeiten als loser Verband ohne PR-Team. Doch am Freitagmorgen teilte der Schweizer Epidemiologe Marcel Salathé via Twitter mit: „Ich dis-assoziiere mich von PEPP-PT“. Der Professor der Polytechnischen Hochschule von Lausanne war eines der öffentlichen Gesichter des Konsortiums – und ist ein Verfechter des dezentralen Ansatzes. „Während ich weiterhin an die Kernideen glaube, kann ich nicht hinter etwas stehen, von dem ich nicht weiß, wofür es eigentlich steht. PEPP-PT ist aktuell nicht offen und transparent genug.“

Auch der Jurist Michael Veale schreibt, man habe sich mit guten Absichten unter das Dach des Konsortiums begeben, nun sei aber klar, dass mächtige Akteure, die einen zentralisierten Ansatz befürworten, nicht mit solch guten Absichten handelten.

Vorangegangen waren Medienberichte, denen zufolge die Erwähnung von DP3T auf der Website von PEPP-PT ohne Rücksprache mit den Betroffenen gelöscht wurde.

Gretchenfrage: Zentrales oder dezentrales Matching?

Hintergrund ist ein Richtungsstreit über die konkrete Ausgestaltung der Kontaktrückverfolgung mithilfe von Smartphones. Beide Gruppen schreiben sich Freiwilligkeit und Datenschutz auf die Fahnen und wollen ohne Ortungsdaten Kontakte von Infizierten mittels Bluetooth-Low-Energy-Technik (BLE) erkennen. So sollen möglicherweise Infizierte schnell informiert und letztlich Infektionsketten unterbrochen werden.

Dafür werden auf Smartphones temporäre IDs ausgesendet und mit solchen Telefonen ausgetauscht, die sich für einen bestimmten Zeitraum im Nahbereich aufgehalten haben. Der große Unterschied der beiden Modelle: Beim zentralen Ansatz würde diese Liste der Risiko-Kontakte von der infizierten Person auf einen zentralen Server hochgeladen werden, sobald sie positiv auf das Virus getestet wurde. Dieser berechnet das Risiko einer Infektion und verständigt die Risiko-Kontaktpersonen. Dieses Modell steht unter anderem deshalb in der Kritik, weil eine Sammlung der Kontakte an zentraler Stelle eine Re-Identifizierung der pseudonymisierten Daten ermögliche.

Der dezentrale Ansatz soll ohne eine solche Speicherung und Verarbeitung von sensiblen Daten auf einem zentralen Server auskommen. Die infizierten Personen melden ihre ID stattdessen als infiziert – und alle anderen Smartphones fragen ständig ab, ob sie in Kontakt mit diesen IDs waren. [Wie genau die beiden Modelle funktionieren, erklärt sehr anschaulich republik.ch]

PEPP-PT gestartet als Marktplatz unterschiedlicher Ideen

PEPP-PT sei als ein Marktplatz für unterschiedliche Ideen und Architekturen für Corona-Tracing-Apps gestartet, erklärt Ninja Marnau gegenüber netzpolitik.org. Die Juristin vom Helmholtz Center for Information Security unterstützt die Gruppe der Wissenschaftler:innen, die den dezentralen DP3T-Ansatz entwickelt. Sie hätten sich entschieden, sich unter dem Schirm des PEPP-Konsortiums zu engagieren, weil dort verschiedene Ansätze nebeneinander erarbeitet wurden.

Anfangs habe es auch regelmäßige Telefonkonferenzen zwischen unterschiedlichen Teams gegeben. Doch die einzigen, die kontinuierlich ihre Ergebnisse veröffentlicht hätten, seien die DP3T-Forscher:innen gewesen, so Marnau. Michael Veale, Jurist am University College London und Teil der Gruppe ergänzt, dass es für die DP3T-Gruppe seit einiger Zeit keine Einladungen zu Treffen oder sonstige Informationen mehr gegeben habe.

Aus mehreren Quellen ist zu hören, dass die Bundesregierung, die PEPP-PT seit Mittwoch offiziell unterstützt, einen zentralen Ansatz forciere.

„Es muss klar sein: Wenn man künftig von PEPP-PT redet, dann redet man nicht vom dezentralen DP3T-Ansatz“, stellt Ninja Marnau klar. Steht PEPP-PT jetzt ausschließlich für den zentralen Ansatz? „Das weiß ja niemand. Wir wissen nicht mal, was der Bundesregierung unter dem Label PEPP-PT vorgestellt wurde.“

Boos: Weiterhin unterschiedliche Ansätze möglich

Das sieht einer der führenden Köpfe hinter PEPP-PT naturgemäß anders. Auf einer Video-Pressekonferenz am Freitag strahlte Chris Boos, IT-Unternehmer und Digitalberater der Bundesregierung, Zuversicht und demonstrative Gelassenheit aus. PEPP-PT ermögliche weiterhin viele unterschiedliche Ansätze und Ideen. Mehr als 40 Regierungen hätten Interesse an der Mitwirkung geäußert. Kryptographie sei aber gerade nur eines von vielen Themen, es gehe schließlich in erster Linie darum, eine Pandemie in den Griff zu bekommen.

Auf der Pressekonferenz verkündeten Boos und Thomas Wiegand vom Fraunhofer Heinrich-Hertz-Institut, dass die bisherigen Tests mit der BLE-Technologie vielversprechende Ergebnisse zeigten. Trefferquoten lägen zwischen 70 und 80 Prozent.

Auch die Medizinethikerin und Co-Vorsitzende der Datenethikkommission, Christiane Woopen, nahm an der Pressekonferenz teil. Sie vertrat die Ansicht, dass die Unterschiede zwischen dem zentralen und dezentralen Modell nachrangig wären, weil bei beiden Ansätzen keine personenbezogenen Daten verarbeitet würden – Datenschützer:innen widersprechen diesem Verständnis.

„Der dezentrale Ansatz ist nicht tot“

Zur gelöschten Passage auf der Website erklärte Boos gegenüber netzpolitik.org per Mail, dass die Nennung von DP3T gegen die gebotene Neutralität verstoßen habe. Für keine andere Systemkomponente sei öffentlich eine einzelne Technologie explizit genannt worden. Und: „Ein dezentraler Ansatz wurde fälschlicherweise mit DP3T gleichgesetzt. Das hat korrekterweise zu Anfragen geführt, warum weitere Möglichkeiten eines dezentralen oder sogar hybriden Ansatzes grundsätzlich ausgeschlossen seien.“ Tatsächlich hat mit der TU München gerade eine weitere PEPP-PT-Partnerin einen eigenen dezentralen Ansatz vorgeschlagen.

Dass die Korrektur der Website ohne Rücksprache stattgefunden habe, sei schlechte Kommunikation gewesen, erklärt Boos auf der Pressekonferenz. Er halte weiterhin viel von DP3T und wolle sich bei Salathé entschuldigen, in der Hoffnung, ihn wieder an Bord zu holen.

Salathé hatte erklärt, nun alle Kraft in DP3T stecken zu wollen. Auch Ninja Marnau erklärte: „Der dezentrale Ansatz ist keinesfalls tot. Aber es sieht so aus, als habe Deutschland sich dagegen entschieden.“ Die Wissenschaftler:innen wollen ihren Ansatz weiterentwickeln. Unklar ist, ob es weiter unter dem Dach von PEPP-PT passiert.

Andere Länder könnten den dezentralen Standard trotzdem nutzen, so die Hoffnung. Hier wiederum herrscht Einigkeit mit Chris Boos. Gegenüber netzpolitik.org teilt dieser mit: „Es wird später im Feld je nach Land unterschiedliche Realisierungs-Varianten von PEPP-PT geben, da unterschiedliche Prioritäten existieren.“

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————————–

Grafikquelle       :

Comissão de Direitos Humanos e Legislação Participativa (CDH) realiza audiência interativa para discutir a possibilidade de estados e municípios emitirem debêntures como forma de enfrentar as atuais dificuldades financeiras. Representantes da associação de praças do estado de Santa Catarina (Aprasc) tiram selfie após audiência. Foto: Geraldo Magela/Agência Senado

Abgelegt unter Innere Sicherheit, Politik und Netz, Positionen, Regierung | Keine Kommentare »

Übers Ziel hinausgeschossen

Erstellt von DL-Redaktion am 16. März 2020

Gesetzentwurf gegen Hasskriminalität

18a.UnionStation.WDC.21January2017 (32425557106).jpg

Quelle      :    Netzpolitik ORG.

Von    

Der Bundestag debattiert über eine Änderung des Netzwerkdurchsetzungsgesetzes. Doch was beim Kampf gegen Rechtsextremismus und Online-Hetze helfen soll, hat viele unerwünschte Nebenwirkungen. Diese sollten die Abgeordneten bedenken, wenn sie den Gesetzesvorschlag diskutieren.

Die Bundesregierung will das Netzwerkdurchsetzungsgesetz (NetzDG) nachbessern. Am heutigen Donnerstag debattiert der Bundestag über die erste von zwei geplanten Novellen. Sie richtet sich erklärtermaßen gegen den wiedererstarkten Rechtsextremismus, dessen Gefahr die Regierung lange Zeit nicht ausreichend Ernst genommen hatte.

Obwohl kaum jemand dieses Ziel in Frage stellt, hagelt es seit der Vorstellung des „Entwurfs eines Gesetzes zur Bekämpfung des Rechtsextremismus und der Hasskriminalität“ Kritik von allen Seiten. Und die Kritik hat es in sich.

So gibt Ulrich Kelber, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, in einer Stellungnahme zu bedenken, dass nur mit Bedacht erlassene und zielgerichtet ausgestaltet Sicherheitsgesetze helfen würden.

Entwurf schießt übers Ziel hinaus

Dies sei bei dem Vorschlag aber nicht der Fall: „Der vorliegende Entwurf enthält zahlreiche Vorschläge, die deutlich über den Bereich von Hasskriminalität und Rechtsextremismus hinausgehen“, schreibt Kelber. Ob der Entwurf seine verfolgten Ziele erreicht, erscheine ihm deshalb „mehr als fraglich“.

Gleichzeitig enthalte der Entwurf jedoch „erhebliche Eingriffe in Grundrechte der Bürgerinnen und Bürger“. Darunter fällt etwa die geplante Meldepflicht. Demnach müssten Betreiber sozialer Netzwerke, die über zwei Millionen aktive Nutzer haben und in den Geltungsbereich des NetzDG fallen, ihnen gemeldete Hasspostings gegebenenfalls an das Bundeskriminalamt (BKA) weiterreichen.

Dort soll eine zentrale Meldestelle für strafbare Inhalte im Internet errichtet werden. Mit rund 250.000 gemeldeten Inhalten im Jahr rechnet die Regierung, übermittelt werden sollen neben den beanstandeten Inhalten auch weitere Daten wie IP-Adressen und Portnummern. Das Problem dabei ist, dass Daten erhoben und gespeichert werden sollen, obwohl noch keine Ermittlungsbehörde einen Anfangsverdacht geprüft hat.

Quick Freeze statt Datenhortung

Kelber schlägt hier einen grundrechtsfreundlichen Kompromiss vor. So wäre eine Regelung zu bevorzugen, nach der die Plattformbetreiber zunächst nur den Inhalt eines Postings übermitteln. Sollte sich der Verdacht erhärten, dass tatsächlich Gesetze gebrochen worden sind, dann könnten die zwischenzeitlich im „Quick Freeze“-Verfahren gesicherten, weiteren Daten nachgereicht werden.

Ebenfalls fragwürdig ist die vorgesehene Pflicht für Betreiber, auf Anfrage Passwörter oder sonstige Zugangsdaten von Nutzenden herauszugeben. Zwar ist das Justizministerium im Vergleich zum ersten Gesetzentwurf leicht zurückgerudert und hat die Übermittlungsschwellen erhöht.

Dennoch handelt es sich um einen brandgefährlichen Vorschlag: Betroffen wären nicht nur soziale Netzwerke, sondern auch E-Mailanbieter, Online-Händler oder Online-Banking-Anbieter. Zwar betont die Regierung, Verschlüsselung an sich „unberührt“ zu lassen. Dann stellt sich aber die Frage, welchen Sinn die Herausgabe der Zugangsdaten hat.

Allein bei den Zugangsdaten dürfte es jedoch nicht bleiben, denn Betreiber müssten bei der Ausleitung „sämtliche unternehmensinternen Datenquellen“ berücksichtigen. Das könnte laut Kelber darauf hinauslaufen, dass gegebenenfalls alle technischen Daten mit herausgegeben werden müssten, mit denen die Kundenschlüssel generiert werden.

Online-Durchsuchung durch die Seitentür

Das würde freilich nicht nur die Zielperson des Verfahrens, sondern die Datensicherheit aller Nutzer betreffen. Vom einst ausgegebenen Ziel, Deutschland zum „Verschlüsselungsstandort Nr. 1“ zu machen, würde man sich weiter entfernen.

Ganz abgesehen davon, dass sich Hacker nicht an Stopp-Schilder halten, bleibt immer noch die Frage, was sich mit erfolgreich geknackten Passwörtern alles anstellen lässt. Denn praktisch kommt ein geheim übernommener Account beinahe einer Online-Durchsuchung gleich, die eine besonders hohe Eingriffsintensität aufweist.

Doch deren Schutzmechanismen wie eine Protokollierung der Datenzugriffe würden an dieser Stelle nicht greifen. Ohne diese Anforderungen sei es nicht möglich auszuschließen, ob eine Polizeibehörde „Beweise verändert oder Daten ‚im Namen‘ des Beschuldigten gespeichert oder irgendwohin weitergeleitet hat“, warnt Kelber.

Wenn zudem mehr als eine Person das abgegriffene Passwort kennen würde, kämen all diese Personen in Betracht, sobald danach Straftaten mit dem betreffenden Account begangen werden. In Anbetracht regelmäßiger Daten-Missbrauchskandale durch die Polizei wären das keine gute Aussichten.

Die ausführliche Kritik von Kelber hat deshalb besonderes Gewicht, weil er für die Beratung und Kontrolle der öffentlichen Stellen des Bundes im Datenschutzbereich zuständig ist. Bislang ließ sich die Regierung jedoch nicht beirren – und segnete den Entwurf im Kabinett ab. Ob sich die Bundestagsabgeordneten die eine Woche später veröffentlichte Stellungnahme Kelbers zu Herzen genommen haben, wird sich in der heutigen Debatte zeigen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————–

Grafikquelle          :     Women’s March demonstrators arriving at Union Station in NE Washington DC on Saturday morning, 21 January 2017 by Elvert Barnes Photography PROTEST SIGNS @ J21 WOMEN’S MARCH 2017 Project Follow Women’s March at www.facebook.com/womensmarchonwash/ BEFORE J21 WOMEN’S MARCH 2017 Project: Union Station Series Elvert Barnes Saturday, 21 January 2017 WOMEN’S MARCH DC docu-project at elvertbarnes.com/WomensMarch2017

Abgelegt unter Kultur, Politik und Netz, Regierung, Sozialpolitik | Keine Kommentare »

„Hasskrieger“ im Internet

Erstellt von DL-Redaktion am 19. Februar 2020

Gewaltfantasien und rechtsextreme Abgründe in Online-Netzwerken

File:Pity MET DP108219.jpg

Quelle      :    Netzpolitik ORG.

Von

Die Journalistin Karolin Schwarz hat sich intensiv mit rechtsextremen Netzwerken beschäftigt und war dort auch undercover unterwegs. Darüber hat sie das Buch „Hasskrieger: Der neue globale Rechtsextremismus“ geschrieben. Im Interview erzählt sie, auf welche Strukturen sie bei ihren Recherchen gestoßen ist.

„Hasskrieger: Der neue globale Rechtsextremismus“ von Karolin Schwarz erscheint an diesem Montag. Wir haben vorab bereits ein Kapitel daraus veröffentlicht. Darin erklärt sie, was rechter Hass mit der Gaming-Kultur zu tun hat.

netzpolitik.org: Welche Plattformen nutzen Rechtsextreme um sich online zu vernetzen?

Karolin Schwarz: Es gibt unterschiedliche Funktionen, die durch unterschiedliche Plattformen erfüllt werden. Für die interne Vernetzung gibt es Chat-Plattformen wie Discord. Es werden aber auch große Telegram-Gruppen und -Kanäle, andere Messenger, geschlossene Facebook-Gruppen und ähnliches verwendet, etwa für die Rekrutierung oder „Öffentlichkeitsarbeit“ – wenn man das so salopp formulieren will. Im Prinzip wird jede Plattform genutzt. In Deutschland ist Facebook für ältere Rechtsradikale ein sehr wichtiges Tool. Für Jüngere ist kann das dann wiederum aber auch Instagram, Steam oder Discord sein.

netzpolitik.org: Warst Du im Rahmen Deiner Recherche auch in geschlossenen Gruppen unterwegs?

Schwarz: Ich war nie in geschlossenen Gruppen, bei denen ich mich quasi bewerben müsste, indem ich selbst irgendwelche rechtsradikalen Dinge von mir gebe. Das habe ich stets gelassen. Es gibt aber relativ viele offene Kanäle und Gruppen, in die man recht einfach reinkommt. Dort fühlen sich die Leute aber trotzdem, als wären sie unter sich.

Besonders intensiv habe ich mir Telegram angeschaut. Die meisten Kanäle dort werden auf anderen Plattformen beworben und man kommt dann von einem Kanal in den nächsten, denn alle vernetzten sich mehr oder weniger untereinander. Man kommt zum Beispiel relativ schnell über den YouTube-Channel von Martin Sellner rein (Anm.: Chef der Identitäten Bewegung Österreich, eine rechtsextreme Gruppe) und ist dann in seinem Telegram-Kanal, wo er nur schreibt und andere nicht schreiben. Er verbreitet dort aber auch Sachen von anderen rechtsradikalen Akteuren.

Einerseits gibt es Kanäle, das heißt, da folgen Leute nur einzelnen Akteuren wie auf Twitter. Das ist also einseitige Kommunikation. Auf der anderen Seite gibt es dann aber auch relativ viele große Gruppen für alle möglichen Zwecke: Also von Verschwörungsideologen über Reichsbürger bis hin zu rechtsradikalen und auch terroristischen und terroraffinen Gruppierungen, die da unterwegs sind. In der Regel ist es so, dass sie in diesen Gruppen sehr radikal im Auftreten sind. Gewaltfantasien gehören quasi mit dazu: Witze, Angriffe, Koordinierungen von Angriffen auf Einzelpersonen oder Organisationen… Also alles, was man sich vorstellen kann.

netzpolitik.org: In den letzten Jahren wurden einige prominente Rechtsextreme bei YouTube, Facebook und Twitter gesperrt. Ist da schon eine Trendwende bemerkbar?

Schwarz: Die Sperrung des Verschwörungsideologen Alex Jones ist schon bemerkenswert, denn bei ihm ist dieses Deplatforming auch in gewisser Weise erfolgreich gewesen und hat so weit ich weiß zu einem Einbruch bei den Einnahmen geführt. Bei Milo Yiannopoulos, der früher bei Breitbart war, ist es ähnlich. Trotzdem wirken diese Maßnahmen auf mich eher punktuell.

Es kommt immer wieder vor, dass YouTube Leute sperrt und dann innerhalb von 24 Stunden wieder entsperrt. Das ist beispielsweise 2019 bei Martin Sellner und anderen Akteuren passiert. Die freuen sich dann natürlich, wenn sie wieder entsperrt werden und gewinnen dann im schlimmsten Fall dadurch sogar noch mehr Follower hinzu. Bei Facebook ist es jetzt so, dass der Konzern zwar große Kooperationen in Sachen Desinformationen und Falschmeldungen mit verschiedenen Faktencheckern eingeht, im nächsten Moment heißt es aber: Politiker dürfen in unseren Anzeigen lügen. Hier gibt es verschiedene Entscheidungen, bei denen ich mir schon immer wieder denke: Die sind eigentlich noch nicht besonders weit in der Diskussion.

netzpolitik.org: Gibt es Schnittmengen zwischen radikalen Online-Netzwerken und der „klassischen“ rechtsextremen Szene?

Schwarz: Es gibt Berührungspunkte und Verbindungen, die man auch teilweise nachweisen kann. Aber es gibt eben auch lose Gruppierungen oder lose organisierte Plattformen, auf denen dann eher jüngere Leute unterwegs sind. Die haben dann auch eine ganz andere Jugendkultur – wenn man es so nennen will. Teilweise machen die sich auch über alte Rechtsradikale lustig, das gehört da auch schon dazu. Dann gibt es aber auch wieder Berührungspunkte, wie die Demonstrationen in Chemnitz im letzten Jahr, wo man wieder zusammenkommt. Ideologisch gibt es immer wieder Überschneidungen. Grundsätzlich sind auch die „klassischen“ Rechtsextremen und Neonazis schon seit dem Ende der 1990er Jahre im Netz unterwegs. Inzwischen hat sich das Angebot massiv ausdifferenziert, sodass ganz verschiedene Milieus angesprochen werden.

netzpolitik.org: Du hast in Deinem Podcast „Filterbabbel“ vor einiger Zeit erzählt, dass Du kurz nach dem Attentat in Halle auf das Video des Täters gestoßen bist. Wie war das?

Schwarz: Ich habe das Video über Kohlchan gefunden, das ist ein deutscher Ableger der Imageboards 8chan und 4chan. Da gab es direkt im Anschluss an die Tat schon die ersten Diskussionen und der Link zum Video wurde gepostet. Ich habe das Video gegen 17 Uhr noch bei Twitch aufrufen können, also lange nach der Tatzeit um 12.30 Uhr. Damals war richtig viel los auf Kohlchan: Es gab krasse Gewaltverherrlichungen. Es gab Leute, die sich lustig gemacht haben über den Täter, weil sie meinten, er hätte nicht genügend Menschen umgebracht. Es gab Leute, die gesagt haben, man müsste jetzt auch mal Medien angreifen oder andere Organisationen, andere Religionsgemeinschaften und so weiter. Also sehr viel Gewaltverherrlichung.

netzpolitik.org: Würdest Du sagen es handelt sich beim Attentäter von Halle um einen Einzeltäter?

Schwarz: Wir wissen noch ganz viele Dinge aus diesem Kontext zu Halle nicht. Und dann ist es in dem Fall auch ganz klar, dass es eine ideologische Gemeinschaft mit Attentaten und terroristischen Akten aus dem ganzen Jahr gab, von Christchurch über El Paso bis hin zu anderen Sachen. Auch in Halle gab es wieder ein Pamphlet und es gab einen Livestream, angelehnt an das was Brenton Tarrant Anfang des Jahres in Neuseeland gemacht hat. Es ist klar, dass Stephan B. sich da inspiriert gefühlt hat. Das reicht ja auch bis zu Anders Breivik und seinen Taten von 2011 in Norwegen zurück.

netzpolitik.org: Ein Dokument, dass in rechtsextremen Kreisen häufig als „Inspirationsquelle“ genannt wird sind die sogenannten „Turner-Tagebücher“. Spielen solche Texte heute noch eine Rolle?

Schwarz: Das ist alles die gleiche glorifizierende, antisemitische Geschichte, die da weitergetragen wird. Es gibt noch eine ganze Reihe von anderen Sachen. Die „Protokolle der Weisen von Zion“ werden etwa immer wieder in Telegram-Channels verteilt. Aber das ist eher etwas, das hat man auf dem Rechner auf dem Desktop legen und bezieht sich vielleicht mal darauf, aber die wenigsten sind da total fest drin und zitieren das die ganze Zeit. Es gibt eher andere Sachen, auf die man sich bezieht…

netzpolitik.org: Was wäre das zum Beispiel?

Schwarz: Hier kommt es drauf an, von wem wir reden. Reden wir von einer klassischen neonazistischen Gruppierung oder eben von einem jungen Terroristen? Für jüngere Leuten bis Anfang 30, würde ich sagen, sind Memes teilweise viel wichtiger. Die beziehen sich eher auf diese ganzen In-Jokes, die sie sich die ganze Zeit um die Ohren hauen. Das gibt denen das stärkere Gruppengefühl.

netzpolitik.org: Nach dem Attentat von Halle gab es eine große Diskussion darum, ob die Gamer-Szene stärker in den Fokus gerückt werden sollte. Ist an der Forderung was dran?

Schwarz: Klar ist, dass es innerhalb der Gaming-Szene eindeutig toxische Gruppierungen gibt. Und dass es auch eine Möglichkeit geben sollte, sich mit diesen näher auseinanderzusetzen. Es gibt immer starke Abwehrreaktionen aus der Gaming-Szene. Man will sich nicht kriminalisiert sehen und man will damit nichts zu tun haben – und ganz viele haben damit auch nichts zu tun. Ich meine, ein riesengroßer Teil der Bevölkerung spielt inzwischen auf unterschiedlichen Plattformen. Aber was man auch sagen kann, ist, dass viele sich nicht damit beschäftigen oder nicht eingreifen, wenn etwas passiert. Heftige rassistische Bemerkungen und Ausfälle sind in Online-Games und Voice-Chats relativ alltäglich. Ich denke schon, dass man als Mitspieler da eine gewisse Verantwortung hat.

netzpolitik.org: Welche Rolle spielt der Antifeminismus bei der Radikalisierung?

Schwarz: Das ist ganz klar ein Weg in den Rechtsradikalismus und eine Überschneidung, die es bei vielen rechtsradikalen Bewegungen klar gibt. Antifeminismus ist ein Türöffner, weil er auch in der Mitte der Gesellschaft relativ anschlussfähig ist. Wir sehen ja immer wieder antifeministische Rants auf den Titelseiten dieser Republik. Viele gerade sehr junge Männer fühlen sich sehr wohl in dieser Rolle und erklären dann zum Beispiel ihre Misserfolge bei Frauen durch den Feminismus. Auch in Halle hat sich der Täter während des Livestreams antifeministisch geäußert.

netzpolitik.org: Die AfD reagiert bei Attentaten, zum Beispiel des IS, meist innerhalb von wenigen Minuten. Wie sieht das bei Attentaten von Rechtsextremen aus?

Schwarz: Häufig wird sofort auf Gewaltakte reagiert, auch wenn der Hintergrund noch gar nicht klar ist. Beispielsweise wird etwas sofort als islamistischer Anschlag eingeordnet, ohne irgendetwas zu wissen. Und wenn dann später doch herauskommt, dass es ein rechtsradikaler Anschlag war, oder gar ein rechtsterroristischer Akt, dann gibt es ganz verschiedene Wege darauf zu reagieren. Das eine wäre die Distanzierung, die man auch immer wieder sieht – mal mehr, mal weniger ernst gemeint.

Wir wissen zudem, dass nicht jeder im rechtsradikalen Spektrum selbst Gewalt verherrlicht oder Gewalt ausüben will. Darüber hinaus gibt es auch immer wieder Umdeutungsversuche. Das heißt, man versucht zu erklären, dass es ja gar kein rechtsradikaler, rechtsterroristischer Akt gewesen sei. Stephan Brandner, gerade erst abgewählt als Vorsitzender des Rechtsausschusses im Bundestag, hat zum Beispiel einen Tweet verbreitet, in dem es hieß, in Halle seien ja zwei Bio-Deutsche umgekommen. Warum lungert man da jetzt vor Synagogen rum?

Da wird also immer wieder versucht, andere Erklärungsansätze zu finden, um nicht in irgendeiner Form damit in Verbindung gebracht zu werden. Und dann gibt es natürlich im rechtsradikalen und rechtsterroristischen Spektrum auch noch eine komplette Verherrlichung der Taten. Wobei man auch sagen muss, dass zum Beispiel Jens Maier von der AfD, ehemaliger Richter aus Dresden, bei einer Veranstaltung des „Compact“-Magazins vor einigen Jahren laut Pressequellen einmal gesagt haben soll, dass er ein gewisses Verständnis für die Taten von Breivik habe, weil dieser sich ja quasi in einer Verteidigungshaltung befunden habe.

netzpolitik.org: Was für Strategien braucht es aus Deiner Sicht im Kampf gegen Rechtsextremismus online?

Schwarz: Alle müssen etwas tun. Politisch ist da noch einiges rauszuholen. Wir sehen gerade erst, dass das Programm „Demokratie leben“ 2020 nicht mehr Geld bekommen wird. Wir sehen, dass es ohne Ende an Kompetenzen in Justiz und Polizei fehlt. Die wissen teilweise nicht, wie man mit dem Internet und diesen spezifischen Gruppen umgehen soll. Es fehlt an Aufklärung über rechtsradikale Netzwerke in den Sicherheitsbehörden. Es fehlt an guten und vor allem ausreichend Initiativen und Kapazitäten in der Bildung und genug Zeit für Demokratieförderung. Lehrer sind da immer wieder sehr überfordert. Medien könnten da auch mehr Beiträge leisten. Derzeit läuft noch relativ viel falsch, zum Beispiel in Bezug auf den Umgang mit der AfD aber auch Rechtsradikalen insgesamt.

Schwarz: Die Zivilgesellschaft betrifft das natürlich auch. Ich gebe häufig Workshops zum Umgang mit Hass im Netz. Dort frage ich dann immer, wer von den Teilnehmenden schon einmal einen schlimmen Hasskommentar im Netz gesehen und sich davon gestört oder angegriffen gefühlt hat. Da gehen eigentlich immer alle Hände hoch. Und dann frage ich im nächsten Moment, ob jemand in irgendeiner Form reagiert hat, also gemeldet hat oder widersprochen hat – und dann melden sich nur noch ganz wenige Leute. Ich glaube, das ist so eine Art digitale Bystander-Effekt. Leute verlassen sich quasi darauf, dass jemand anderes eingreift. Das kennen wir aus der Forschung: Je mehr Menschen Zeuge eines Unfall werden oder von einer Straftat, desto weniger wahrscheinlicher ist es, dass Einzelpersonen eingreifen. Und so ist es auch ganz oft im Netz.


Dieses Interview entstammt dem Podcast „Denkangebot“ von Katharina Nocun. Mehr zum Thema erfahrt ihr in der aktuellen Folge.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————–

Grafikquellen       :

Oben      —        Pity   –  einen Leid tun

Gift of Mrs. Robert W. Goelet, transferred from European Paintings, 1958

This file was donated to Wikimedia Commons as part of a project by the Metropolitan Museum of Art. See the Image and Data Resources Open Access Policy

This file is made available under the Creative Commons CC0 1.0 Universal Public Domain Dedication.

————————————

Unten     —      Charles J Sharp Own work, from Sharp Photography, sharpphotography

Abgelegt unter Kriegspolitik, Politik und Netz, Regierung, Wirtschaftpolitik | Keine Kommentare »

Falsche Kreislaufwirtschaft

Erstellt von DL-Redaktion am 15. Februar 2020

Bloß keine Verpflichtungen

Datei:Jakarta slumlife38.JPG

Quelle      :    Netzpolitik ORG.

Von  

In Deutschland landen viele Elektrogeräte im Müll, weil Reparaturen sich nicht lohnen. Teils werden sogar neue Geräte vernichtet. Umweltministerin Svenja Schulze legt eine Gesetzesnovelle vor, die aber dem Problem nicht gerecht wird.

In Deutschland werden jährlich knapp vier Prozent aller im Versandhandel zurückgeschickten Waren vernichtet, das sind 20 Millionen Produkte im Jahr. Die Vernichtung von Elektrogeräten ist wegen ihrer aufwändigen Herstellung und den enthaltenen kritischen Rohstoffen besonders besorgniserregend. Das gilt vor allem in Zeiten der Klimakrise, in denen sich Ressourcenkonflikte abzeichnen – deshalb hat das Bundesumweltministerium (BMU) am Kreislaufwirtschaftsgesetz geschraubt.

Zu der Novelle gab es am Mittwoch einen Kabinettsbeschluss, jetzt muss sie noch durch den Bundestag. Wir haben uns angesehen, was drin steht und mit einer Expertin für Reparatur darüber gesprochen, ob das reicht.

Was steht drin

Hintergrund der Novelle ist die Anpassung an EU-Abfallrichtlinien. Es geht also um die Korrektur eines Gesetzes, das spätestens im Sommer EU-Maßstäben genügen soll. In ihr vorgesehen sind eine Transparenzpflicht, also die Vorgabe für Hersteller:innen und Händler:innen, haarklein zu dokumentieren, was sie in welchen Mengen vernichten.

Die Novelle ermächtigt die Bundesregierung außerdem, eine Obhutspflicht für Händler:innen und Hersteller:innen zu erlassen: Sie würden dadurch verantwortlich dafür, dass ihre Produkte bestimmten Langlebigkeits-, Ressourceneffizienz- und Reparierbarkeitsansprüchen genügen. Konkreter wird der Text dazu nicht.

Zudem möchte Umweltministerin Svenja Schulze (SPD) recycelten und ressourcenschonenden Produkten einen Vorrang bei der öffentlichen Beschaffung einräumen.

Was bringt das – und was nicht

Katrin Meyer, Koordinatorin des Vereins „Runder Tisch Reparatur“, sagt im Gespräch mit netzpolitik.org, ihr Verein begrüße die grundsätzliche Ausrichtung der Novelle ausdrücklich. Das steht auch im Positionspapier zur Novelle, das der Runde Tisch Reparatur gemeinsam mit anderen Umwelt- und Reparaturverbänden veröffentlicht hat.

Meyer fehlen allerdings einige wichtige Punkte, etwa eine Verpflichtung für Hersteller:innen, Ersatzteile für ihre Geräte zur Verfügung zu stellen. Sie sagt, die Novelle werde dem Problem der Rohstoffverschwendung „nicht in dem Maße etwas entgegen setzen, wie das Umweltministerium sich das vorstellt“. Reparatur sei zentral für Abfallvermeidung – die Umweltministerin hingegen setze noch immer auf „Recycling als Wunderwaffe“, kritisiert sie.

Keine Verpflichtungen, keine Sanktionen, keine Verbindlichkeit, fasst Meyer zusammen. Wie so oft, wenn es um gesetzliche Regelungen gegen die Klimakrise geht, setzt auch das BMU auf Freiwilligkeit der Unternehmen. Das Gesetz könne deshalb nicht wirklich wirken: „Dazu braucht es ganz klare Anforderungen an die Materialeffizienz, Kontrollen und Sanktionen.“

Was notwendig wäre

Frankreich und Schweden zeigen, wie es besser gehen kann. In Schweden wurde schon 2016 die Mehrwertsteuer auf Reparatur gesenkt: Reparaturen werden so erschwinglich und lohnen sich. In Frankreich ist seit längerem ein Reparatur-Label in Planung. Kund:innen könnten so sofort erkennen, wie leicht sie an Ersatzteile kommen könnten und wie anspruchsvoll die Reparatur wäre. „Das ist ein gute Zwischenlösung“, sagt Meyer, „bis eines Tages alle Geräte reparierbar sind.“

Die neue EU-Kommission hat zuletzt ein europaweites „Recht auf Reparatur“ angekündigt, bisher aber keine Details vorgelegt. Eine Petition von Aktivist:innen fordert inzwischen ein solches Recht explizit für Smartphones.

Handelsverband will KI statt Novelle

Der Deutsche Handelsverband (HDE) unterdessen nennt die deutsche Novelle in einer Pressemitteilung „unnötig“, weil die Unternehmen allein aus Kostengründen schon die Zahl der Vernichtungen auf ein Minimum reduzierten. Stattdessen schlägt der HDE den Einsatz künstlicher Intelligenz zur Abfallvermeidung bei Retouren vor, ohne allerdings darauf einzugehen, wie genau er sich das vorstellt.

Datei:Jakarta slumlife41.JPG

Unternehmen vernichten Retouren, weil es sich für sie finanziell mehr lohnt, als sie zu spenden oder sie als Ersatzteillager zur Verfügung zu stellen. Privatpersonen werfen defekte Geräte aus dem gleichen Grund lieber weg, als sie zu reparieren. Die Ressourcenverschwendung durch den hohen Verbrauch von Elektrogeräten ist einer der Gründe, aus denen der Wissenschaftliche Beirat der Bundesregierung (WBGU) die Digitalisierung einen „Brandbeschleuniger für die ökologische Krise“ nennt.

Deshalb ist es in den Worten von Katrin Meyer „eine Verschwendung von Potential“, dass die Umweltministerin sich in ihrer Novelle des Kreislaufwirtschaftsgesetzes so wenig getraut hat. Sie hätte den zukunftsvergessenen Gewohnheiten von Produzent:innen, Händler:innen und Konsument:innen Einhalt gebieten können.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————-

Grafikquellen      :

Oben       —        Slum life, Jakarta Indonesia.

Urheber Jonathan McIntosh
Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung 2.0 generisch“ (US-amerikanisch) lizenziert.

———————-

Unten            —      Slum life, Jakarta Indonesia.

Urheber Jonathan McIntosh
Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung 2.0 generisch“ (US-amerikanisch) lizenziert.

Abgelegt unter Gesundheitspolitik, Politik und Netz, Regierung, Wirtschaftpolitik | Keine Kommentare »

Neue Polizei Fehltritte ?

Erstellt von DL-Redaktion am 5. Februar 2020

Erneut Verdacht auf Datenmissbrauch bei der Polizei

Quelle        :      Netzpolitik ORG.

Von    

Ein Greifswalder Polizist soll unbefugt versucht haben, Informationen über Personen aus Polizeidatenbanken abzurufen. Unter anderem wurden mehrere Namen und Adressen in Facebook-Gruppen veröffentlicht. Die Staatsanwaltschaft hat mindestens ein Verfahren eingestellt, doch die Datenschutzbehörde will weiter ermitteln.

Doxing-Alarm bei der Polizei Mecklenburg-Vorpommern: Ein Greifswalder Polizeibeamter steht im Verdacht, dass er die Daten von mindestens fünf Menschen unbefugt aus Polizeidatenbanken abrufen wollte und Informationen zu Einschüchterungszwecken veröffentlicht hat.

Am Montag hatte der Opferberatungsverein Lobbi die Fälle öffentlich gemacht. Unter anderem sollen die Informationen genutzt worden sein, um gegenüber den Betroffenen in Facebookgruppen mit Wissen über sie anzugeben und sie einzuschüchtern.

Eine Betroffene berichtete laut Lobbi von einem Anruf auf ihrem privaten Telefon, nachdem sie in einer Facebook-Gruppe auf einen rassistischen Vorfall aufmerksam gemacht hatte, den sie zuvor der Polizei gemeldet hatte. Wie der Verein gegenüber netzpolitik.org mitteilte, handelt es sich um die Facebook-Gruppen „Greifswalder Meinungsplatz“ und „Greifswald aktuell“.

Datenschutzbehörde will ermitteln

Betroffene haben ihre Fälle Anfang 2019 zur Anzeige gebracht. Im Zuge der Ermittlungen sei ein Polizist in den Fokus geraten, der in besagten Gruppen aktiv war und auf seinem Facebook-Profil offen mit der AfD sympathisiert habe, schreibt Lobbo. Dem Verein zufolge haben andere Polizeibeamte gegenüber mehreren Betroffenen bei Vernehmungen zugegeben, dass der beschuldigte Kollege unbefugt ihre Daten abgerufen habe und entsprechende Protokollauszüge präsentiert. Sie hätten zudem eine Liste mit weiteren potenziellen Betroffenen gehabt.

Medienberichten zufolge bestätigte die Staatsanwaltschaft Stralsund, die für unsere Redaktion heute nicht zu erreichen war, mehrere Ermittlungsverfahren. Mindestens eines dieser Verfahren wurde demnach jedoch bereits eingestellt. Interne Ermittlungen hätten zwar gezeigt, dass der Beamte versucht habe, auf die Daten des Betroffenen zuzugreifen, er sei jedoch an einer Auskunftssperre gescheitert. Die Daten habe er sich dann auf anderem Wege besorgt.

Unabhängig von der Staatsanwaltschaft kündigte nun die Datenschutzbehörde des ostdeutschen Küstenlandes an, die Fälle untersuchen zu wollen. „Wir werden das mit den uns zur Verfügung stehenden Mitteln verfolgen“ sagte der stellvertretende Landesdatenschutzbeauftragte Gabriel Schulz am Dienstag zu netzpolitik.org. Hierfür werde seine Behörde die Protokolle analysieren, die die Polizei über alle Datenbankzugriffe anlegt. Am Ende des Ordnungswidrigkeitsverfahrens könnte ein Bußgeld stehen.

Unberechtiger Datenabruf ist kein Einzelfall

Erst im vergangenen Jahr hatte ein Bericht des Landedatenschutzbeauftragten [PDF] für Aufsehen gesorgt, in dem er zwei Fälle öffentlich machte, in denen Polizisten die dienstlich erlangten Handynummern von minderjährigen Mädchen nutzen, um unter anderem sexuelle Kontakte anzubahnen. Eine der Betroffenen war eine 15-jährige Schülerin, die sich zuvor an die Polizei gewandt hatte, weil ungefragt Nacktfotos von ihr im Internet veröffentlicht wurden. Die andere, eine 13-Jährige, war Zeugin in einem Missbrauchsverfahren.

Doch nicht nur in Mecklenburg-Vorpommern häufen sich die Fälle von Datenmissbrauch durch Polizist:innen. So wurde beispielsweise bekannt, dass eine mutmaßlich rechtsextreme Gruppierung bei der Frankfurter Polizei die Anschrift der Anwältin Seda Başay-Yıldız abfragte, um ihr Drohbriefe zu schreiben. Başay-Yıldız vertrat die Familien von Opfern der rechtsextremen Terrorgruppe NSU, die Drohbriefe waren mit „NSU 2.0“ unterschrieben.

In Berlin hatte ein Polizist 2017 die Daten von Menschen aus der linken Szene abgefragt und ihnen ebenfalls Drohbriefe geschickt. In ihrem Jahresbericht 2018 [PDF] hatte die Berliner Datenschutzbeauftragte Maja Smoltczyk bemängelt, dass die Polizei bei der Aufklärung des Falls gegenüber ihrer Behörde nicht kooperativ gewesen sei.

Im Raum steht zudem der Verdacht, dass auch Daten, mit denen die rechtsextreme Prepper-Gruppe „Nordkreuz“ ihre Todeslisten pflegte, aus Polizeidatenbanken stammen könnten. Zu der von der taz aufgedeckten Gruppierung gehörten mehrere Polizeibeamte, die inzwischen suspendiert wurden.

Keine systematische Zugriffskontrolle in M-V

Seit der EU-Datenschutzreform sind nicht mehr die Innenministerien, sondern die unabhängigen Datenschutzbehörden für die Verfolgung von Datenschutzverstößen bei der Polizei zuständig. Sofern es sich bei der Datennutzung möglicherweise um Straftaten gehandelt hat, ermittelt auch die Staatsanwaltschaft. „Wir müssen leider konstatieren, dass wir eine zunehmende Zahl solcher Fälle auf dem Tisch haben“, erklärt Datenschützer Schulz gegenüber netzpolitik.org. Seit Mai 2018 seien es in Mecklenburg-Vorpommern über 20 gewesen.

Die Dunkelziffer dürfte deutlich höher liegen: Zwar werden alle Zugriffe auf die Polizeidatenbanken protokolliert, doch meist werden sie nicht geprüft. Zur Kenntnis gelangen oft nur Fälle, bei denen Polizist:innen wie in diesem Fall Daten veröffentlichen, die sie unberechtigt abgerufen haben.

Als erstes Bundesland hatte Hessen im vergangenen Jahr damit angefangen, stichprobenartig jede zweihundertste Datenbankabfrage zu prüfen. Die Zahl der Verdachtsfälle unbefugter Zugriffe sei daraufhin massiv gestiegen, erklärte das Innenministerium.

Mecklenburg Vorpommerns Innenminister, Lorenz Caffier (CDU), der noch im Vorjahr Vertrauen in die Polizei zurückgewinnen wollte, äußerte sich bislang nur allgemein zur Thematik: „Wenn sich ein Verdacht der unberechtigten Datenabfrage bestätigt, bleibt dies nicht ohne Konsequenzen. Solche Grundrechtseingriffe sind kein Kavaliersdelikt, sondern werden disziplinarrechtlich streng geahndet.“

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————————

Grafikquelle       :           Mobile Videoüberwachung der Polizei auf einer Demonstration

  • CC BY 2.5Hinweise zur Weiternutzung
  • File:Gräfenberg ist bunt – Mobile Videoüberwachung.jpg
  • Erstellt: ‎18‎. ‎August‎ ‎2007

Abgelegt unter Brandenburg, Innere Sicherheit, Politik und Netz, Überregional | Keine Kommentare »

Von Killer-Roboter

Erstellt von DL-Redaktion am 1. Februar 2020

Bundestag gegen Ächtung autonomer Waffensysteme

Datei:Terminator Exhibition T-800 - Menacing looking shoot.jpg

Quelle      :    Netzpolitik ORG.

Von      

Grüne und Linke fordern, dass die Bundesregierung sich weltweit gegen die Vollautomatisierung der Kriegsführung einsetzt. Doch ihre Anträge scheiterten an den Stimmen der anderen Fraktionen.

Der Bundestag hat sich heute gegen die internationale Ächtung von autonomen Waffensystemen ausgesprochen. Eine breite Mehrheit der Abgeordneten stimmte gegen entsprechende Anträge von Grünen und Linken.

Mehrere Staaten arbeiten an vollautomatischem Kriegsgerät, darunter die Vereinigten Staaten. Bereits 2016 zeigte das Pentagon vor Pressevertretern einen Schwarm selbststeuernder Drohnen, die für Kampfeinsätze genutzt werden könnten. Gearbeitet wird  auch an automatisierten Raketenabwehrsystemen und intelligenten Minen.

Auf UN-Ebene wird bisher ergebnislos über ein Verbot von Killer-Robotern debattiert. Für dieses Ziel kämpft die Kampagne „Killer-Roboter stoppen!“. Die Aktivisten argumentieren, dass ein Roboter in asymmetrischen Kriegssituationen nicht in der Lage sein wird, zwischen Zivilisten und Kämpfenden zu unterscheiden. Ein Expertenbericht der NGO Human Rights Watch urteilte bereits 2018, dass ihr Einsatz nur schwer mit dem Völkerrecht vereinbar sei. Die Kampagne gegen Killer-Roboter fürchtet, dass Kriege durch den Einsatz autonomer Waffensysteme endgültig industrialisiert werden und ein internationales Wettrüsten eingeläutet werden könnte.

Völkerrechtliche Ächtung und keine Förderung

Die Bundestagsfraktion der Grünen forderte in ihrem Antrag die Bundesregierung auf, sich für eine völkerrechtliche Ächtung autonomer Waffensysteme einzusetzen: „Eine Entwicklung, die dazu führt, dass Waffen selbständig Ziele erkennen und diese bekämpfen, ohne dass ein Mensch noch eingreifen kann, muss unbedingt verhindert werden.“

In einem zweiten Antrag fordern die Grünen, dass der Europäische Verteidigungsfonds autonome Waffensysteme nicht fördert. Die aktuelle Verordnung zu dem Fonds sei in dieser Hinsicht nicht deutlich genug, weswegen sie die explizite Aufnahme eines Verbots von Kampfrobotern erreichen wollen.

Die Linkspartei möchte mit ihrem Antrag erreichen, dass die Bundesregierung ein Moratorium gegen die Entwicklung und Anschaffung autonomer Waffensysteme ausspricht. In einem zweiten Schritt soll sie dann im EU-Ministerrat erwirken, dass die EU keine Forschung auf diesem Gebiet mehr fördert und andere Mitgliedsstaaten ebenfalls Moratorien erklären.

Alle drei Anträge wurden mit den Stimmen der Großen Koalition und teilweise jenen von FDP und AfD abgelehnt.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————

Grafikquelle        :          Menacing looking shoot of a T-800 endoskeleton prop.

Quelle https://www.flickr.com/photos/31029865@N06/14810867549/
Urheber Dick Thomas Johnson

Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung 2.0 generisch“ (US-amerikanisch) lizenziert.

Abgelegt unter Bundestag, Kriegspolitik, Opposition, Politik und Netz | Keine Kommentare »

Der etwas andere Aufschrei

Erstellt von DL-Redaktion am 30. Januar 2020

„Male Bashing“ und die Folgen

File:SCAF took one sniff of freedom of speech and HATED it.gif

Quelle        :          untergrund-blättle CH.

Von Walter Hollstein

„Male bashing“ – das Beschimpfen von allem, was männlich ist – hat Hochkonjunktur. Aktueller Auslöser ist Donald Trump; Bernie Sanders hat ihn als „Mr. Macho“ etikettiert.

Trump gilt als Symbol der „angry white men“, die derzeit für alles Schlechte in der Welt verantwortlich gemacht werden: Klimakatastrophe, Terrorismus oder Wirtschaftskrise. Nachdem er diese und noch ein paar andere Übel aufgezählt hat, jammert Daniel-Dylan Böhmer in der „Welt“: „Eine Männerkrise bedroht den Planeten“. Und weil Männer gar nichts können, jedenfalls nichts Gutes, fleht der Autor: „Frauen der Welt, rettet uns vor diesen Männern!“

Der amerikanische Präsident Barack Obama hat im Spätsommer 2016 im Magazin Glamour den Essai publiziert „So sieht ein Feminist aus“. Der Vater zweier Töchter notiert: „Michelle und ich haben unsere Töchter dazu erzogen, das Wort zu ergreifen, wenn sie Doppelmoral sehen oder denken, dass sie wegen ihres Geschlechts oder ihrer Rasse unfair behandelt werden (…) Und ja, es ist wichtig, dass ihr Papa ein Feminist ist, denn jetzt erwarten sie das von allen Männern.“ Männer nimmt Obama dabei nur als Unterstützer des Feminismus wahr. Und da schliesst sich der Kreis zwischen den Präsidenten.

Während „Clinton und Obama die Frauenkarte gespielt haben“, so der Rechtsgelehrte Glenn Reynolds, seien Jungen und Männer sozial immer weiter zurückgefallen. Er ist nicht der einzige Kritiker. Die Politologin Katherine J. Cramer hat in ihrem Buch „The Politcs of Resentment“ eindrücklich beschrieben, wie viel Wut und Groll es in der Arbeiterklasse in Wisconsin gibt– einem Bundesstaat, der die Wahl Trumps mitentschieden hatte. Rechtsprofessorin Joan C. Williams erklärt in der Harvard Business Review den Erfolg Trumps mit den lange ignorierten Bedürfnissen arbeitender Männer.

Die Emanzipationsverlierer sind heute Jungen und Männer. Die Entwicklung der Wirtschaft tendiert seit geraumer Zeit in Richtung des „weiblichen“ Dienstleistungsgewerbes und zur sukzessiven Schrumpfung der „männlichen“ Industriearbeit. Dementsprechend steigt die weibliche Erwerbstätigkeit, während die männliche ebenso kontinuierlich abnimmt. Seit einigen Jahren ist die männliche Arbeitslosenquote höher als die weibliche. Das alimentiert nicht gerade die Zukunftsperspektive der nachwachsenden männlichen Generation, ebenso wenig wie der immer wieder kolportierte Slogan „Die Zukunft ist weiblich“. In den USA ist die Botschaft bereits angekommen. Dort spricht man mittlerweile nicht mehr von Rezession, sondern von „Hecession“.

Der Wirtschaftswissenschaftler Nicholas Eberstadt belegt in seiner Untersuchung „Men without Work: America´s Invisible Crisis“, wie sehr den amerikanischen Männern die Arbeit ausgeht und sie damit immer mehr zum sozialen Problem werden. In ihrem Buch mit dem bezeichnenden Titel „Das Ende der Männer und der Aufstieg der Frauen“, das auch bei uns ein Bestseller war, analysiert Hannah Rosin den epochalen Niedergang amerikanischer Männlichkeit. Während der grossen Rezession ab 2007 waren drei Viertel der 7,5 Millionen Entlassenen Männer, 2009 zum ersten Mal mehr Frauen erwerbstätig als Männer. Bereits mehr als ein Drittel der amerikanischen Mütter sind die Haupternährer ihrer Familien – Tendenz steigend. Die Konsequenz: ein drastischer Rollenwechsel. „Überall, wo ich hinkam, passten sich Paare an die neue häusliche Realität an: Die Frau zahlt die Hypothek ab. Die Frau fährt jeden Tag zur Arbeit und gibt dem Mann vorher noch schnell Anweisungen, wie er die Wäsche machen muss“.

Auch in Deutschland gibt es viele junge „Abgehängte“. Die Jugendstudie „Generation What“ weist soeben auf eine grosse Gruppe junger Männer hin, „die sich extrem benachteiligt und orientierungslos fühlt“ und so zunehmend „anfällig für Populismus“ ist. Davor haben weitsichtige Soziologen wie Ralf Dahrendorf schon vor rund dreissig Jahren gewarnt, ohne gehört worden zu sein. Hatte Dahrendorf noch überschaubare Gruppierungen von „angry young men“ in Grossbritannien beschrieben, gibt es inzwischen ganze Stadtviertel, die von diesen „Aussteigern“ geprägt werden, wie z.B. das „Berlin-Institut für Bevölkerung und Entwicklung“ in seiner Studie „Not am Mann“ festgestellt hat.

Männer sind aber nicht nur die Verlierer auf dem Arbeitsmarkt, sondern bereits dort, wo in Schulen und Ausbildung für die späteren Berufsqualifikationen vorbereitet wird. Ihre Bedürfnisse werden zunehmend ignoriert, ihre Leistungen bei gleicher Qualität wie die der Mädchen schlechter benotet, ihre Versetzungen in höhere Schulstufen oder Klassen erschwert. Schulversager, Schulabbrecher, Schulschwänzer sind heute fast ausschliesslich männlich.

Die amerikanische Philosophien Christina Hoff-Sommers, selber Feministin, spricht in ihrem gleichnamigen Buch vom „Krieg gegen die Jungen“. Das mag übertrieben sein, aber Tatbestand ist, dass Jungen in Kindergärten, Horten, Ganztagseinrichtungen, Schulen und Beratungsinstanzen ständig an weibliche Verhaltensmuster und Grenzsetzungen stossen. In ihrer Motorik und Renitenz drücken sie dann häufig ihren Widerstand gegen die Erziehungseinrichtungen als weibliche Bastionen aus. Sarkastisch notiert Hoff-Sommers, dass Tom Sawyer und Huckleberry Finn heute in der Frauenschule Ritalin verordnet bekämen, um ruhiggestellt zu werden.

Jungen sind zum Problemgeschlecht geworden. Gewalt und Ausschreitungen haben signifikant zugenommen. Psychische und psychosomatische Störungen treten bei Jungen sehr viel häufiger auf als bei Mädchen. Der Anteil von Jungen in Förderschulen beträgt zwei Drittel; dreimal so viele Jungen wie Mädchen sind heute Klienten von Erziehungsberatungsstellen. Alkohol- und Drogenprobleme von Jungen nehmen zu; die zweithäufigste Todesursache von Jungen ist der Suizid, wobei sich Jungen mindestens sechsmal häufiger selber umbringen als Mädchen im gleichen Alter. William Pollack, Psychologieprofessor an der Harvard Medical School merkt dazu an, dass die Gesellschaft schon längst Massnahmen ergriffen hätte, wenn die Suizidrate bei Mädchen vergleichbar gross wäre.

Die dramatisch verschlechterten Bedingungen haben ihre Folgen für Beziehung und Familie. In ihrem Buch „Men on Strike“ bemerkt Helen Smith, dass die Heiratsrate in den USA auf den niedrigsten Stand aller Zeiten gefallen ist. Kay Hymowitz interpretiert diese Entwicklung in ihrer Untersuchung „Manning Up: How the Rise of Women Has Turned Men into Boys“ als permanente Adoleszenz-Krise unreifer Männer. Das kann man auch anders sehen. „Warum sollte ein Mann eine Familie gründen wollen?‘ fragte ein junger Mann vor einer Weile im Berliner Stadtmagazin Zitty.

Männer können ohne Familie „wunderbar leben“. Nachdem Männern über Jahrzehnte erzählt worden ist, „sie seien überflüssig, gewalttätig, dumpf und sowieso ein Irrtum der Natur“, sei es doch „kein Wunder, dass sie keine Stützen der Gesellschaft werden wollen. Warum sollten sie denn?“ Das ist nun kein abwegiges Statement aus der Hauptstadt; es ist ein Trend. Das Statistische Bundesamt konstatiert in seinen Report ‚Alleinlebende in Deutschland‘, dass 27 Prozent der 18- bis 34-Jährigen Männer ohne Bindung leben. 60 Prozent der alleinlebenden Männer im Alter von 35 bis 64 Jahren waren noch nie verheiratet. Das sind – in absoluten Zahlen – cirka 7 Millionen Männer.

Es hat in Deutschland die feministische Aufschrei-Debatte gegeben. Der Aufschrei der Männer ist wohl anders: Verweigerung. Das attestiert auch eine Sinus-Studie über „Lebensentwürfe, Rollenbilder und Haltungen zur Gleichstellung 2o-jähriger Frauen und Männer. Tatsächlich fehlen seit langem Männerbilder, an denen sich Heranwachsende konstruktiv abarbeiten könnten. Das fällt schwer. Im Internet kursiert zum Beispiel ein Video, in dem eine Kriminologin die Forderung erhebt, die männliche Bevölkerung auf einen Anteil von 10 Prozent zu reduzieren. Männer störten nur das Gleichgewicht der Welt. Dagegen haben amerikanische Mütter das Manifest formuliert: „How Male Bashing is Killing Our Sons“. Sie beschreiben eindringlich, wie die „ständige Herabsetzung von Männlichkeit“ die Entwicklung ihrer Söhne lähme.

Mario Sixtus

Kulturhistorisch waren Männer früher der Speicher für Avantgarden; heute sind Männer – wie alle empirischen Untersuchungen ausweisen – überwiegend retrograd. Sie orientieren sich am Gestern, weil ihnen die Zukunft abhandengekommen ist. So sind sie inzwischen auch das Arsenal rechter Politik – ob „Front National“, FPÖ, AfD oder SVP. Es gäbe also genug der Gründe, sich an ein Umdenken über die reale Wertigkeit des Männlichen zu wagen.

Ganz simpel betrachtet ist die tägliche Funktionsfähigkeit unserer Gesellschaft von Arbeiten abhängig, die Männer machen und Frauen gar nicht machen wollen: Müllabfuhr, Entsorgung, Tiefbau, Gummiverarbeiter, Strassenfeger oder Abwasserreiniger. Männer gehen auch den gefährlichsten Tätigkeiten nach, im Hochbau zum Beispiel, bei der Gefahrengüter-Beseitigung, als Dachdecker oder Gleisbauer, im Sicherheitswesen, bei der Feuerwehr, im Katastrophenschutz. Das Verhältnis von männlichen zu weiblichen Opfern bei den Einsätzen von Polizei, Feuerwehr, Notärzten, Sanität, Katastrophendiensten oder technischem Hilfswerk beträgt 98:2. Bei den Rettungsaktionen in Tschernobyl und am 11. September in New York sind ausschliesslich männliche Helfer gestorben.

Es sei höchste Zeit, notiert Elisabeth Badinter, Philosophin und Feministin, männliche Tugenden wieder zu loben. Ihre Namen lauten Selbstbeherrschung, der Wille, über sich selbst hinauszuwachsen, die Bereitschaft, Risiken einzugehen, sich Herausforderungen zu stellen und der Unterdrückung Widerstand zu leisten. Sie sind die Voraussetzungen von Kreativität, aber auch von Würde». Das hat nichts mit Androzentrismus zu tun.

Auszug aus dem Buch „Das Gären im Volksbauch. Warum die Rechte immer stärker wird“. NZZ Libro, Basel 2019. 208 S. ca. 25.00 SFr. ISBN: 978-3-03810-477-3

Soweit nicht anders angegeben und keine Quellenangabe (Name einer Organisation oder Internet-Adresse) vorhanden ist, gilt für die Texte auf dieser Webseite eine Creative Commons Lizenz (CC).

——————————————————————–

Grafikquellen        :

Oben       —    SCAF took one sniff of freedom of speech and HATED it!

Source http://twitpic.com/6669a2
Author Carlos Latuff

This work has been released into the public domain by its author, Carlos Latuff. This applies worldwide.

——————————

Unten        —             Mario Sixtus (CC BY-NC-SA 2.0 cropped)

Abgelegt unter Bildung, Bücher, International, Politik und Netz | Keine Kommentare »

linksunten.indymedia

Erstellt von DL-Redaktion am 30. Januar 2020

Durfte der Staat linksunten.indymedia verbieten?

Ach- würden doch alle Politiker dort bleiben wo Platz für sie ist.

Eine Analyse von

Das Innenministerium hatte die linke Onlineplattform nach den G20-Protesten verboten. Zu Recht? Das klärt nun das Bundesverwaltungsgericht. Keine leichte Aufgabe

Es sollte eine friedliche Demonstration werden. So hatten es sich die Unterstützerinnen und Unterstützer der seit 2017 verbotenen linksradikalen Website linksunten.indymedia.org auf ihrem Mobilisierungstreffen am 12. Januar in Leipzig ausdrücklich gewünscht. Doch es half nichts: Als am Samstag 1.300 Menschen für den Erhalt der Website protestierten, griffen einige Dutzend Teilnehmer Polizisten an, bewarfen sie mit Steinen und Pyrotechnik. Auch Journalisten wurden angegriffen, Kameras zugehalten, ein Reporter wurde zu Boden gestoßen.

Der Protest kommt kurz vor der gerichtlichen Entscheidung darüber, ob die Website zu Recht verboten wurde oder nicht. Diese Frage soll am 29. Januar das Bundesverwaltungsgericht in Leipzig klären. Sein Urteil wird nicht nur die Betreiberinnen und Betreiber von linksunten.indymedia beschäftigen. Es könnte auch Auswirkungen auf andere Portale haben – und damit auf die Pressefreiheit.

Reaktion auf G20-Krawalle

Im Fokus steht bei dem Prozess eine Entscheidung des ehemaligen Bundesinnenministers Thomas de Maizière. Er verkündete im August 2017, dass er „die linksextremistische Plattform linksunten.indymedia auf Grundlage des Vereinsgesetzes verboten und aufgelöst“ habe. Das bedeutet: Die Website musste vom Netz genommen werden. Zudem durchsuchte die Polizei die Privatwohnungen von fünf mutmaßlichen Betreibern sowie das autonome Freiburger Zentrum KTS.

Anlass für das Verbot und die Durchsuchungen waren offenbar die Ausschreitungen während des G20-Gipfels wenige Wochen zuvor in Hamburg. Während dieses Treffens der Regierungschefs lieferten sich gewaltbereite Demonstrantinnen und Demonstranten Gefechte mit der Polizei, Geschäfte wurden geplündert, Autos angezündet. Als Verursacher wurde eine Gruppe ausgemacht: Linksextreme. Und die sollen sich unter anderem über die Plattform linksunten.indymedia organisiert haben. So zumindest sah es der damalige Innenminister.

„Nicht nur im Vorfeld des G20-Gipfels in Hamburg wurde auf linksunten.indymedia für gewaltsame Aktionen und Angriffe auf Infrastruktureinrichtungen mobilisiert“, ließ sich de Maizière damals zitieren. Der Aufruf zu Gewalt gegen die Polizei und deren Bezeichnung als „Schweine“ und „Mörder“ hätten Gewalthandlungen gegen Polizisten legitimieren sollen. „Die Ereignisse in Hamburg zeigen die gravierenden Folgen.“ In der Pressemitteilung hieß es damals weiter, nahezu täglich propagierten Linksextremisten auf dem Webportal anonym Bekennungsschreiben zu bundesweit begangenen Straftaten wie Körperverletzungen, Brandstiftungen und Angriffen auf Infrastruktureinrichtungen.

De Maizières Verbot stieß auf vehemente Kritik. „Seine Aufgabe und ebenso die des Verfassungsschutzes ist es, Straftaten und Terroranschläge zu verhindern“, sagte etwa der damalige Vorsitzende der Piratenpartei Patrick Schiffer, „nicht aber die freie Presse in ihre Schranken zu weisen und das hohe Gut der Meinungsfreiheit im Keim zu ersticken.“ Christian Mihr, Geschäftsführer von Reporter ohne Grenzen, sah in dem Verbot einen Angriff auf die freie Presse: „Aufrufe zu Gewalt sind inakzeptabel – sie müssen gelöscht und ihre Urheber bestraft werden. Aber Pressefreiheit gilt auch für unbequeme, ja selbst für schwer erträgliche Veröffentlichungen.“ Die bisherigen Verfahren gegen die Menschen, die das Innenministerium als Betreiber von linksunten ausgemacht hat, sind folgenlos geblieben. Die Betroffenen haben gegen das Verbot geklagt.

Tatsächlich ist es nicht so einfach, linksunten zu verorten: Handelt es sich um ein Onlineforum? Ein soziales Netzwerk? Ein journalistisches Medium? Oder einen Verein, wie das Bundesinnenministerium argumentiert? Dass die Definition so schwierig ist, hängt auch an dem Konstrukt hinter der Seite selbst: Linksunten ist ein Teil der weltweiten Plattform Indymedia, kurz für Independent Media Center. Dort können Menschen mit einfachen Mitteln Texte formatieren und veröffentlichen – und das anonym.

Viele Scherben aus der Politik wir dieses Land nicht mehr aushalten

Entstanden ist Indymedia aus einer globalisierungskritischen Bewegung. Hackerinnen und Journalisten gründeten die Plattform 1999, um über die Proteste gegen das Treffen der Welthandelsorganisation in Seattle in den USA zu berichten. Die Idee: Wenn die großen Medien nicht ausführlich über linke Proteste berichten, macht man es halt selbst. Die inoffizielle Hymne der Bewegung: The Revolution Will Not Be Televised des US-Bürgerrechtlers und Musikers Gil Scott-Heron. „Wenn du ein Podium siehst, auf dem mächtige Leute sitzen, werden wir darüber sprechen, wer da auf dem Podium sitzt und wo sie ihr Geld herbekommen“, zitierte die Nachrichtenagentur AP 2001 das Indymedia-Mitglied Eddie Becker.

Indymedia lebt dabei bis heute vor allem von seiner Dezentralität: Mitte der Nullerjahre gehörten mehr als 170 Kollektive zu der Plattform, die Unterseiten kreierten. Aktuell gibt es noch 120 – viele wurden mittlerweile eingestellt, weil sich Nutzerinnen und Nutzer lieber über soziale Medien wie Facebook oder Twitter austauschen. In Deutschland existiert bis heute die Sektion de.indymedia.org und bis 2017 eben auch linksunten.indymedia.org.

Verbot durch die Hintertür?

„Linksunten war eine hervorragende Ergänzung in der schon immer gewollten Dezentralisierung von Indymedia“, heißt es vom de.indymedia-Kollektiv, auf das einige Autorinnen und Autoren nach dem Verbot von linksunten auswichen und das bis heute viel mit seinem Schwesterportal verbindet. Ursprünglich habe man sich bei der Gründung von de.indymedia.org im Jahr 2001 viele eigenständige lokale Ableger gewünscht. Linksunten, darauf bezieht sich auch der Name, wurde im Südwesten Deutschlands aufgebaut und erlangte innerhalb kurzer Zeit sogar eine größere Bedeutung als die deutsche Hauptseite; die Community war deutlich aktiver. Auf eine Anfrage von ZEIT ONLINE reagierte das Kollektiv nicht.

Quelle        :          Zeit-online          >>>>>          weiterlesen

——————————————————————–

Grtafiquellen          :

Oben        —       Thomas de Maizière als Verteidigungsminister (2012) beim Besuch der ISAF-Truppen im OP North

  • CC BY 2.0Hinweise zur Weiternutzung
  • File:Verteidigungsminister auf Überraschungsbesuch in Afghanistan.jpg
  • Erstellt: 2012-03-05 10:15:19
  • ———————————-
  • Unten               —         Ein bunter Scherbenhaufen von rot  bis braun – ein Scherbenhaufen
  • Abgelegt unter Innere Sicherheit, Kultur, P. DIE LINKE, Politik und Netz | Keine Kommentare »

    Hackback im B-polizeigesetz

    Erstellt von DL-Redaktion am 29. Januar 2020

    Seehofer will den digitalen Gegenangriff starten

    2018-03-12 Unterzeichnung des Koalitionsvertrages der 19. Wahlperiode des Bundestages by Sandro Halank–038.jpg

    Quelle        :            Netzpolitik  ORG. 

    Von    

    Werden IT-Systeme angegriffen, soll die Bundespolizei zurückhacken und im Extremfall andere Systeme lahmlegen dürfen. Das plant Horst Seehofers Innenministerium laut einem Entwurf für das neue Bundespolizeigesetz, aus dem wir Teile veröffentlichen. Das wäre ein gefährlicher Tabubruch.

    Hackbacks stehen schon lange auf der Wunschliste deutscher Behördenchefs. Ex-Verfassungsschutzpräsident Hans-Georg Maaßen wollte zurückhacken dürfen, der ehemalige Innenminister Thomas de Maizière ebenso und seit Monaten berichten Medien davon, dass sich ein konkreter Gesetzentwurf in den Schubladen des nun Seehofer’schen Bundesinnenministeriums befinden soll. Dieses Schubladenpapier nimmt nun konkrete Gestalt an: Wir veröffentlichen die entsprechenden Teile aus dem Entwurf für ein neues Bundespolizeigesetz.

    Die Bundespolizei soll bei Angriffen auf IT-Systeme zurückhacken dürfen. Laut einem neuen Paragrafen zur „Abwehr von Cyberangriffen“ soll die Bundespolizei Angriffe auswerten, umlenken und zurückverfolgen dürfen. Über solche defensiven Maßnahmen hinaus soll sie bei einer gegenwärtigen Gefahr in IT-Systeme eingreifen sowie daraus „Daten erheben, übernehmen, löschen und verändern“ können.

    In schweren Fällen dürfte sie die Systeme sogar außer Gefecht setzen, indem sie „zu einer Überlastung, Nichtverfügbarkeit oder sonstigen Störung der Funktion“ führt. Das soll etwa dann erlaubt sein, wenn sich der Angriff gegen kritische Infrastrukturen wie Energieversorger richtet. Alle Maßnahmen sollen nicht nur bei dem System erlaubt sein, von dem ein Angriff ausgeht, sondern auch bei Systemen, „die für den Cyberangriff verwendet werden“. Das müssen die Besitzer der Systeme nicht einmal wissen, geschweige denn wollen.

    Die gleichen Mittel wie Kriminelle

    Damit stünden der Bundespolizei die Mittel zur Verfügung, die auch Kriminelle für Angriffe auf IT-Systeme nutzen. Alle Stufen der sogenannten aktiven Cyberabwehr finden sich in dem Gesetzentwurf wieder. Das Umlenken von Angriffen findet sich bereits im von uns veröffentlichten Entwurf für ein zweites IT-Sicherheitsgesetz und befindet sich eine Stufe über der Vereitelung von Angriffen. Es soll ermöglichen, Angriffe auf andere Geräte umzuleiten, um sie unschädlich zu machen und durch genauere Beobachtung Informationen über Angreifer zu bekommen. Diese Daten können dann in der nächsten Stufe zurückverfolgt werden.

    Auf Stufe 4 und 5 wird aktiv in fremde Systeme eingegriffen. Das kann zum einen bedeuten, dass Daten darauf gelöscht werden oder die Systeme durch Denial-of-Service-Angriffe überlastet und lahmgelegt werden können. Der Wunsch danach, Daten auf fremden Systemen löschen zu können, kam nach dem Bundestagshack 2015 auf, als Daten aus dem Parlament abgeflossen sind.

    Es ist jedoch fraglich, ob Angreifer bis dahin nicht längst Backups abgegriffenen Materials anfertigen würden, die nicht aus dem Netz erreichbar sind. Ziel von Löschversuchen könnte aber auch Schadsoftware selbst sein. Beispielsweise bei Botnetzen, bei denen Geräte oftmals ohne das Wissen ihrer Nutzer infiziert sind und für Angriffe genutzt werden.

    Wann ist die Bundespolizei zuständig?

    Eine der Aufgaben der Bundespolizei ist der Grenzschutz, auch die Grenzen im sogenannten Cyberraum – oder „Ätherraum“, wie es in der Gesetzesbegründung heißt – gehören laut Innenministerium dazu. „Aufgrund der zunehmend technologischen Entwicklung sind die Einwirkungsmöglichkeiten aus dem Cyberraum potentiell in allen Aufgabenbereichen der Bundespolizei denkbar.“ Dennoch ist schwer zu sagen, wann die Bundespolizei für einen Cyberangriff zuständig sein soll.

    Schon heute ist das Kompetenz-Wirrwar unter den Behörden groß und Gefahrenabwehr ist eigentlich Ländersache. Wie die Abstimmung bei einem Angriff aussehen soll, ob das Bundesamt für Sicherheit in der Informationstechnik oder das Cyberabwehrzentrum involviert werden sollen, ist nicht ausgeführt. Es gelten aber die allgemeinen Bestimmungen des Bundespolizeigesetzes, wonach die Bundespolizei im Benehmen mit anderen Behörden handeln muss, deren Aufgaben betroffen sind.

    Schon länger gab es Diskussionen darüber, welche deutsche Behörde für Hackbacks in Frage käme. Meist rückten dabei der Bundesnachrichtendienst und die Bundeswehr in den Fokus, es blieben aber immer wieder verfassungsrechtliche Fragen offen.

    Eine halbe Million für Sicherheitslücken

    Offen bleibt auch, wer innerhalb der Bundespolizei die Kompetenzen für solche Aufgaben besitzen kann. Dass Bundesbehörden Schwierigkeiten haben, hochqualifiziertes IT-Sicherheitspersonal anzuwerben, ist kein Geheimnis. Das Innenministerium stellt sich folgendes vor: Das Know-How zur Abwehr von Angriffen sei bereits großteils verfügbar, man brauche „im Einzelfall“ ein Team von fünf bis acht „hochspezialisierten und arbeitsteilig agierenden Mitarbeitern“. Dafür rechnet das BMI mit 1,7 Millionen Euro zusätzlichen Personalkosten pro Jahr.

    Für Hard- und Software sollen noch einmal 540.000 Euro „alle drei bis fünf Jahre“ dazukommen und 450.000 Euro jährlich für Qualifizierungsmaßnahmen. Dann noch eine halbe Million jährlich für Unterstützung aus Forschung und Industrie. Und eine halbe Million, um Sicherheitslücken zu kaufen:

    Für selbst durchgeführte Beschaffungen bzw. die Beauftragung von Partnerbehörden zur Beschaffung von Kenntnissen über Sicherheitslücken und Fehlfunktionen von Software entstehen Kosten in Höhe von 500.000 Euro.

    Mit Zero Day Exploits – also Sicherheitslücken, die noch nicht öffentlich bekannt sind und die die betroffene Hersteller daher noch nicht schließen konnten – kann man in Systeme eindringen oder sie steuern. An solchen Schwachstellen sind Geheimdienste und Kriminelle gleichermaßen interessiert, sie werden auch auf Schwarzmärkten gehandelt. Dass staatliche Stellen sich an solch einem Markt beteiligen, kritisieren Experten stark. Denn es kann niemals sicher sein, wer noch um eine Sicherheitslücke weiß. Wenn sie offengehalten werden, bleiben alle betroffenen Systeme verwundbar. Das kann staatliche Infrastruktur ebenso wie die Geräte von Privatpersonen oder auch Stromversorger betreffen und führt zu mehr Unsicherheit.

    Woher die Bundespolizei die Sicherheitslücken beschaffen und ob sie sich beispielsweise auch auf dem Schwarzmarkt beteiligen soll, bleibt offen. Eine der angedachten Partnerbehörden ist sicherlich ZITiS, die Zentrale Stelle für Informationstechnik im Sicherheitsbereich. Sie wurde auch dafür gegründet, als Dienstleisterin für andere Behörden an Überwachungs- und Entschlüsselungswerkzeugen zu arbeiten.

    Ein gefährlicher Dammbruch für zukünftige Gesetze

    Die Formulierungen im Bundespolizeigesetz-Entwurf sind der deutlichste Schritt in Richtung Hackback, der sich bisher in einem Gesetzentwurf findet. Bisher fanden sich bereits im Entwurf für das zweite IT-Sicherheitsgesetz Elemente der sogenannten aktiven Cyberabwehr. Aber von der expliziten Erlaubnis, fremde Systeme lahmzulegen, waren diese noch weit entfernt. Es ist ein gefährlicher Tabubruch, den das Innenministerium hier begehen will.

    Spezialisten kommen immer wieder zu dem Ergebnis, dass Hackbacks gefährlich und ineffektiv sind. Das erklärte zuletzt das Gutachten eines Bundeswehrangehörigen für die Wissenschaftlichen Dienste des Deutschen Bundestags. Gerade bei der Zerstörung und Ausschaltung fremder Systeme kann es zu Kollateralschäden kommen. Das Zurückhacken kann leicht eskalieren und es ist schwer, mit hundertprozentiger Sicherheit den wirklichen Gegner zu treffen. Der Abschreckungseffekt hingegen ist nur begrenzt.

    Sicherheitslücken, die für Hackbacks ausgenutzt werden, können genauso gut gegen einen selbst verwendet werden, nach einmaliger Nutzung verlieren sie ihren Wert. Denn spätestens dann wird der Zurückangegriffene merken, wo seine Schwachstelle liegt. Kurzum: Echte Verteidigung, also die defensive Stärkung von IT-Systemen, ist die beste Verteidigung. Zurückhacken ist keine Lösung, sondern verstärkt das Problem.

    Cliche Hacker and Binary Code (26946304530).jpg

    Noch befindet sich der Entwurf des Gesetzes im Innenministerium und ist noch nicht mit anderen Ministerien abgestimmt. Zuvor machten die Pläne über automatisierte Gesichtserkennung bei Videoüberwachung Schlagzeilen. Diese soll das Innenministerium jedoch nun ruhen lassen wollen. Laut Medienberichten, um gegenüber dem Justizministerium die ebenso vorgesehenen Staatstrojaner für die Bundespolizei durchbringen zu können. Bis der Gesetzentwurf in den Bundestag geht, kann also noch viel passieren. Setzt sich das Innenministerium mit seinem Wunsch nach Hackbacks durch, wäre das ein fataler Dammbruch auch für zukünftige Befugniserweiterungen.


    Die Passagen aus dem Gesetzentwurf

    § 74 Abwehr von Cyberangriffen

    (1) Die Bundespolizei darf zur Abwehr gezielter Beeinträchtigungen auf Informations- und Sicherheitsinfrastrukturen von Computersystemen (Cyberangriff)

    1. Hilfestellungen zur Abwehr der Cyberangriffe leisten, insbesondere durch Schutz und Absicherung der betroffenen Informations- und Sicherheitsinfrastrukturen von Computersystemen und
    2. die Cyberangriffe auswerten, umlenken, zurückverfolgen und Maßnahmen zur Früherkennung von Cyberangriffen einleiten.

    (2) Die Bundespolizei darf zur Abwehr einer gegenwärtigen Gefahr eines Cyberangriffs mit technischen Mitteln in informationstechnische Systeme, von denen der Cyberangriff ausgeht,

    1. eingreifen, und
    2. aus ihnen Daten erheben, übernehmen, löschen und verändern.

    (3) Die Bundespolizei kann zur Abwehr einer gegenwärtigen Gefahr eines Cyberangriffs Maßnahmen vornehmen, die zu einer Überlastung, Nichtverfügbarkeit oder sonstigen Störung der Funktion der für den Cyberangriff genutzten informationstechnischen Infrastruktur führen, wenn der Cyberangriff gegen Systeme gerichtet ist, durch deren Störung eine Gefahr vorliegt für

    1. Leib, Leben oder Freiheit einer Person,
    2. solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Bundes oder eines Landes oder die Grundlagen der Existenz der Menschen berührt, oder
    3. kritische Infrastrukturen.

    (4) Maßnahmen nach den Absätzen 1 bis 3 können auch gegen informationstechnische Systeme gerichtet werden, die für den Cyberangriff verwendet werden, ohne dass der Cyberangriff ursprünglich von diesen ausgeht.

    (5) Maßnahmen nach den Absätzen 1 bis 4 dürfen auch ohne Wissen der betroffenen Person durchgeführt werden. Sie dürfen nur auf Antrag der Präsidentin oder des Präsidenten des Bundespolizeipräsidiums oder ihrer oder seiner Vertretung oder des Präsidenten einer Bundespolizeidirektion oder ihrer oder seiner Vertretung durch das Gericht angeordnet werden. Bei Gefahr im Verzug kann die Anordnung durch die Präsidentin oder den Präsidenten des Bundespolizeipräsidiums oder ihrer oder seiner Vertretung oder der Präsidentin oder des Präsidenten einer Bundespolizeidirektion oder ihrer oder seiner Vertretung getroffen werden. In diesem Fall ist die gerichtliche Entscheidung unverzüglich nachzuholen. Soweit diese Anordnung nicht binnen drei Tagen durch das Gericht bestätigt wird, tritt sie außer Kraft.

    (6) Die Bundespolizei darf Maßnahmen nach den Absätzen 1 bis 5 nur durchführen, wenn dies zur Erfüllung einer ihr obliegenden Aufgabe erforderlich ist.

    (7) Im Antrag sind anzugeben:

    1. soweit möglich, die Person, gegen die sich die Maßnahme richtet, mit Name und Anschrift,
    2. eine möglichst genaue Bezeichnung des informationstechnischen Systems, gegen das sich die Maßnahme richtet,
    3. Art, Umfang und Dauer der Maßnahme,
    4. der Sachverhalt sowie
    5. eine Begründung.

    (8) Die Anordnung ergeht schriftlich. In ihr sind anzugeben:

    1. soweit möglich, die Person, gegen die sich die Maßnahme richtet, mit Name und Anschrift,
    2. eine möglichst genaue Bezeichnung des informationstechnischen Systems, gegen das sich die Maßnahme richtet,
    3. Art, Umfang und Dauer der Maßnahme unter Benennung des Endzeitpunktes sowie
    4. die wesentlichen Gründe.

    (9) Liegen tatsächliche Anhaltspunkte für die Annahme vor, dass durch die Maßnahme nach Absatz 4 Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden, ist technisch sicherzustellen, dass Daten, die den Kernbereich privater Lebensgestaltung betreffen, soweit möglich nicht erhoben werden. Erkenntnisse, die durch Maßnahmen nach Absatz 4 erlangt worden sind, sind dem anordnenden Gericht unverzüglich vorzulegen. Das Gericht entscheidet unverzüglich über die Verwertbarkeit oder Löschung. Daten, die den Kernbereich privater Lebensgestaltung betreffen, dürfen nicht verwertet werden und sind unverzüglich zu löschen. Die Tatsachen der Erfassung der Daten und der Löschung sind zu dokumentieren. Die Dokumentation darf ausschließlich für Zwecke der Datenschutzkontrolle verwendet werden. Sie ist sechs Monate nach der Benachrichtigung oder sechs Monate nach Erteilung der gerichtlichen Zustimmung über das endgültige Absehen von der Benachrichtigung zu löschen. Ist die Datenschutzkontrolle noch nicht beendet, ist die Dokumentation bis zu ihrem Abschluss aufzubewahren.

    (10) Bei Gefahr im Verzug kann die Präsidentin oder der Präsident des Bundespolizeipräsidiums oder ihre oder seine Vertretung oder der Präsidentin oder des Präsidenten einer Bundespolizeidirektion oder ihrer oder seiner Vertretung im Benehmen mit der oder dem zuständigen Datenschutzbeauftragten über die Verwertung der Erkenntnisse entscheiden. Bei der Sichtung der erhobenen Daten kann sie oder er sich der technischen Unterstützung von zwei weiteren Bediensteten der Bundespolizei bedienen, von denen einer die Befähigung zum Richteramt haben muss. Die Bediensteten der Bundespolizei sind zur Verschwiegenheit über die ihnen bekannt werdenden Erkenntnisse, die nicht verwertet werden dürfen, verpflichtet. Die gerichtliche Entscheidung nach Absatz 7 ist unverzüglich nachzuholen.

    Aus den Erläuterungen zum Gesetzentwurf

    Die Bedrohungslage für Cyber-Angriffe ist unverändert hoch. Die Sicherheitsbehörden brauchen gleichwertige Befugnisse im sowie außerhalb des Internets. Die Cyber-Abwehrfähigkeiten des Bundes müssen ausgebaut werden. Die Bundespolizei verfügt in weiten Teilen über das erforderliche Know-How zur Abwehr derartiger Angriffe. Im Einzelfall wird hierzu ein Team von fünf bis acht hochspezialisierten und arbeitsteilig agierenden Mitarbeitern benötigt. Um ein solches Team im Bedarfsfalle auch tatsächlich zeitnah und für umfangreiche Auswertungen verfügbar machen zu können, werden erforderliche Funktionen üblicherweise dreifach vorgehalten. Hier ergibt sich ein jährlicher Personalaufwand in Höhe von 1,7 Millionen Euro.

    Für die Durchführung kurzfristiger, gefahrenabwehrender Einsätze ist die Bereitstellung von weiterer IT-Hard- und Software nötig. Hier wäre die Bereitstellung von 540.000 Euro alle drei bis fünf Jahre erforderlich. Hinzu kommen Kosten in Höhe von 450.000 Euro pro Jahr für Qualifizierungsmaßnahmen.

    Für den Einsatz von Kompetenzen aus der Forschung und der Industrie in Einsatzvorbereitungen (z. B. Erstellung von Konzeptionen und Demonstratoren) und in den eigentlichen Einsatzlagen (kurzfristige fachliche Verstärkung) entstehen Kosten in Höhe von 500.000 Euro pro Jahr aus dem Dienstleistungsportfolio. Für selbst durchgeführte Beschaffungen bzw. die Beauftragung von Partnerbehörden zur Beschaffung von Kenntnissen über Sicherheitslücken und Fehlfunktionen von Software entstehen Kosten in Höhe von 500.000 Euro.

    Insgesamt entsteht ein jährlicher Personalaufwand in Höhe von 1,7 Millionen Euro jährlich. Der Gesamtbedarf an sachbezogenen Haushaltsmitteln beläuft sich auf 1,9 Millionen Euro.

    Zu § 74 (Abwehr von Cyberangriffen)

    Mit dem neuen § 74 erhält die Bundespolizei abgestufte Befugnisse.

    Ziel dieses Maßnahmenbündels ist es, im Rahmen der Auswertung retrograd nach bis dato bekannten und unbekannten Angriffsmustern und -werkzeugen zu suchen, um diese zur Detektion oder Abwehr von Angriffen einzusetzen.

    Hierzu können Endgeräte-Sensoren (z.B. Honeypot-Systeme) oder netzbasierte Sensoren eingesetzt werden. Der Einsatz dieser Sensoren erfordert die Aufzeichnung und Speicherung der Kommunikationsverbindungen vom Angreifer zum Opfer und umgekehrt. Weiterhin wird der Zugriff auf die Systeme selbst benötigt, wenn die benötigten Daten durch den Betroffenen nicht bereitgestellt werden können.

    Die Sensoren können im Inland bzw. auch im Ausland eingesetzt und betrieben werden.

    Neben Sensorsystemen sollten außerdem die Kommunikationsverbindungen der Angreifer zu IT-Systemen im Angriffskontext sowie die Kommunikationsverbindungen der IT-Systeme im Angriffskontext mit den Opfern aufgezeichnet werden können, um Rückschlüsse auf den Angreifer oder auf Angriffsmuster ziehen zu können.
    Die Maßnahme zielt auf die Erhebung, Speicherung und Auswertung des Datenverkehrs zwischen Angreifer und Opfer ab. Ggf. können IT-Systeme Unbeteiligter Dritter im Sinne des § 20 BPolG betroffen sein, wenn bspw. der Datenverkehr über diese abgewickelt wird.

    Wenngleich für die Erstellung von Angriffssignaturen Inhaltsdaten im engeren Sinne nicht benötigt werden, ist die Eingriffstiefe gleichwohl erforderlich, weil gem. OSI-Schichtenmodell Teile der für die Signatur relevanten Daten auf Anwendungsebene transportiert und der Datenstrom daher bis auf diese Ebene analysiert werden muss.

    Adressat der Maßnahmen:

    Die erforderlichen Daten werden von in- und ausländischen Diensteanbietern (z.B. Internet Service Provider) auf Anforderung bereitgestellt.

    Daten werden durch Zugriff auf eigene Systeme in betroffenen Netzen bereitgestellt.

    Daten werden beim Betroffenen von deren Systemen nach behördlicher Vorgabe erhoben und auf Anforderung bereitgestellt.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————

    Grafikquellen       :

    Oben           —       Signing of the coalition agreement for the 19th election period of the Bundestag: Horst Seehofer

    Abgelegt unter Innere Sicherheit, Kultur, Politik und Netz, Regierung | Keine Kommentare »

    Vorratsdatenspeicherung

    Erstellt von DL-Redaktion am 26. Januar 2020

    Lehren aus dem dänischen Vorratsdaten-Skandal

    201509BND58a (21875275001).jpg

    In den Augen welche aus den ungezählten Fenstern gucken spiegelt sich die Unfähigkeit der Politiker !

    Quelle       :        Netzpolitik ORG

    Von

    In Dänemark haben veraltete IT-Systeme und schlechte Betreuung zu Fehlern bei der Auswertung von Daten in Strafprozessen geführt. Jetzt will der Pirat Patrick Breyer im EU-Parlament Konsequenzen in ganz Europa sehen. Die EU-Kommission erklärt, sie sei nicht zuständig.

    Zieht der dänische Vorratsdaten-Skandal jetzt weitere Kreise? „Ich frage mich: Wie viele unschuldige EU-Bürger sind wegen falscher oder falsch interpretierter Vorratsdaten verurteilt worden?“, twitterte der EU-Parlamentarier Patrick Breyer (Piraten) am Montag. Nachdem die dänische Regierung 2019 erhebliche Probleme mit der Mobilfunküberwachung eingeräumt hatte, fürchtet Breyer: Durch grenzüberschreitenden Datenaustausch könnten auch Ermittler:innen in anderen Länder mit Daten gearbeitet haben, die durch die mangelhafte Verarbeitung in Dänemark unvollständig oder verfälscht wurden.

    Hintergrund ist der dänische Vorratsdaten-Skandal aus dem letzten Jahr, der noch immer aktuell ist. Denn dafür, dass die dänische Polizei und das Justizministerium die Nutzung von Telekommunikationsdaten für entscheidend halten, um Straftaten aufzuklären, gehen sie erstaunlich lax mit ihnen um. Im Sommer und Herbst hatte es viel Aufsehen erregt, dass über 10.000 Fälle in der dänischen Justiz neu geprüft werden müssen, weil potenziell fehlerhafte Daten für sie verwendet worden waren.

    Das IT-System der dänischen Polizei ist alt, kompliziert und wurde lange Zeit von nur einer einzigen Person betreut. Im September wurden überdies 32 Personen aus der Untersuchungshaft entlassen; die Daten, die als Beweise gegen sie vorlagen, waren unvollständig oder falsch interpretiert worden. Ob die dänischen Behörden richtig mit dem Skandal umgegangen sind und ob die EU sich einmischen sollte, wurde auf Anregung der europäischen Piraten am Montag in einer Anhörung des Ausschusses für bürgerliche Freiheiten, Justiz und Inneres diskutiert (LIBE).

    In einer E-Mail an den Europäischen Datenschutzausschuss (EDSA), die netzpolitik.org vorliegt, fordert Breyer außerdem: Der Ausschuss der Datenschutzbehörden soll anordnen, dass alle Mitgliedsstaaten ihre IT-Systeme einer gemeinsamem Prüfung unterziehen.

    Telekommunikationsdaten sind keine Fingerabdrücke

    Zur Sitzung des LIBE-Ausschusses reisten aus Dänemark der Vorsitzende der Datenschutzinitiative IT Pol Jesper Lund und Christian Wiese Svanberg an, zuständig für Privatsphäre bei der dänischen Polizei. Lund warnte in seinem Eingangsstatement vor allem davor, dass eine falsche Interpretation der Daten nie ausgeschlossen werden könne. Es passiere Ermittler:innen leicht, dass sie Daten falsch auslegen, was – wie die 32 Entlassungen zeigen – fatale Folgen für unbescholtene Bürger:innen haben kann. Denn Telekommunikationsdaten sind nicht eigentlich für die Strafverfolgung vorgesehen, sagt Lund gegenüber netzpolitik.org:

    Das muss stärker ins Bewusstsein gerückt werden. Die Akteur:innen in der Strafverfolgung haben alle einen juristischen Hintergrund und es kann ihnen leicht passieren, dass sie Kommunikationsdaten als „objektive Beweise“ ansehen, wie Fingerabdrücke und DNA-Übereinstimmungen.

    Der Sprecher der dänischen Polizei Svanberg versuchte, die EU-Abgeordneten zu beruhigen: Zukünftig solle es Schulungen geben, um Fehler zu vermeiden, alle Behörden seien informiert worden.

    Widerwillig räumte er auf Breyers Nachfrage ein, dass man auf ausländische Behörden aber nicht aktiv zugegangen sei, um über die Probleme mit den Daten aufzuklären. Das sei ein klares Versäumnis der dänischen Behörden, findet Lund. Doch er schränkt ein: „Stand 2011 waren weniger als ein Prozent der Anträge auf Zugang zu Daten aus der Vorratsdatenspeicherung grenzüberschreitend.“ Das Risiko für Nicht-Dänin:innen vom Skandal betroffen zu sein, sei also eher gering.

    Und jetzt? IT-Systeme prüfen!

    Die EU-Kommission, ebenfalls in der Anhörung anwesend, fühlt sich für das Thema nicht zuständig: Die Probleme seien technischer und organisatorischer Art und hätten „nichts zu tun mit Mängeln der EU-Gesetzgebung“. Breyer sieht das anders, langfristig will er EU-Standards für Datenverarbeitung in Strafverfahren. Lund findet, in einer Situation wie dieser, „in der die dänische Polizei vor allem gegen sich selbst ermittelt“, sei es „natürlich zu fragen, ob die EU-Kommission einschreiten sollte“. Er befürchtet allerdings, dass sie schlicht nichts machen kann, „abgesehen vielleicht von einem Verfahren gegen Dänemark, weil es sich nicht an EU-Recht gehalten hat.“

    „Was in Dänemark passiert ist, kann genauso gut auch woanders geschehen“, so Lund. „Dies sollte ein Weckruf für alle Mitgliedsstaaten sein.“ Länder, die weiterhin Vorratsdaten sammeln lassen, sollten deshalb wenigstens zusehen, dass sie ordentlich mit ihnen umgehen. Oder noch besser: Sie beenden diese vom Europäischen Gerichtshof mehrfach kassierte Form der anlasslosen Massenüberwachung einfach ganz.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————————-

    Grafikquelle        :      „Arbeitskreis Vorratsdatenspeicherung“   –     Freedom not Fear    2015

    Aktion Freiheit statt Angst from Berlin, Deutschland201509BND58a

    Abgelegt unter Innere Sicherheit, Kriegspolitik, Politik und Netz, Regierung | Keine Kommentare »

    kontertext: Online-Zeitung

    Erstellt von DL-Redaktion am 22. Januar 2020

    Online-Zeitungen – die grosse Versuchung

    Datei:Zehlendorf Teltower Damm Kiosk.jpg

    Quelle        :       INFOsperber CH.

    Von Rudolf Walther

    Der Wechsel auf online hat Folgen: weniger Journalisten, weniger Qualität, weniger Lesezeit.

    Die Stimmung in der Zeitungsbranche ist etwa so schlecht wie die Meldungen über ihre finanzielle Lage. Der Einbruch der Einnahmen aus Anzeigen dauert an, und die Zahl der Abo-Kündigungen («Abo-kalypse») steigt. Die Antworten darauf sind überall ähnlich: Kürzung des Zeitungsumfangs, inhaltliche Ausdünnung von der Banalisierung bis zur strikten Boulevardisierung («Basler Zeitung», «Tages-Anzeiger», «Frankfurter Rundschau»), Verkleinerung der Redaktionen, Kürzung der Etats für Pauschalisten und «freie» Journalisten, Kooperationsverhältnisse mit anderen Zeitungen, d.h. kostensparendes Nachdrucken. Bevor die Zeitungen ganz eingehen, schwinden Vielfalt und Originalität, kurz: die Qualität.

    Je weniger diese gleichsam homöopathisch dosierten Sanierungsmassnahmen wirksam werden, desto mehr werden radikalere Lösungen empfohlen. Der Abschied von der von vornherein hybriden Gratiskultur im Online-Sektor (die unterstellt, Qualitätsjournalismus sei kostenlos) ist längst überfällig. Die Chancen und Risiken von Bezahlschranken (Pay Walls) sind allerdings fast unberechenbar, und die Ergebnisse, soweit sie ehrlich dokumentiert und nicht nur mit wenig aussagekräftigen Klickzahlen frisiert werden, bleiben gelinde gesagt durchzogen bis enttäuschend.

    Als letzte Station vor dem Aus empfehlen Berater und Sanierer die Amputation, d.h. den ganzen oder teilweisen Verzicht auf Printausgaben. Am Beispiel des vollzogenen Verzichts auf die Printausgabe beim «Guardian» und beim «Independent» und der für 2022 ins Auge gefassten Einstellung der Printausgabe bei der «tageszeitung» (taz) werden die tatsächlichen bzw. zu erwartenden Folgen sichtbar.

    Beispiel «Guardian» und «Independent»

    Der 1821 gegründete «Manchester Guardian» erscheint seit dem Umzug nach London als «Guardian» und wurde jahrzehntelang vom Scott-Trust (benannt nach dem schwerreichen langjährigen Chefredakteur P.C. Scott) über Wasser gehalten. Trotz des Erfolgs herausragender Reportagen, etwa über die Folter im Irak, die Geschäftspraktiken von «Cambridge Analytica» oder die Snowden-Papiere, blieb das Blatt immer defizitär – am Schluss mit über 50 Millionen Pfund pro Jahr. Mit der neuen Chefredakteurin Katharina Viner wagte die das angesehene Blatt tragende Stiftung 2017 einen radikalen Kurswechsel – die Ergänzung der Printausgabe mit einer teuren Investition in die digitale Ausgabe. Dafür wurden etwa 100 IT-Fachleute eingestellt. Die digitale Ausgabe ist frei zugänglich, und die Auflage der Print-Ausgabe liegt heute bei rund 140’000 Exemplaren (2005 waren es noch 400’000 Exemplare). Der digitale «Guardian» hat heute mit seinen England-, Australien- und USA-Ausgaben täglich 160 Millionen «Leser», wenn man die Mitglieder der ziemlich unübersichtlichen «Klick-Community» 1:1 in Leser umrechnet. Diese Community spendet freiwillig für die Nutzung, sofern die Nutzer nicht zu den 200’000 Premium-App- Abonnenten mit rund 7 Pfund pro Monat gehören.

    2018 erwirtschaftete der «Guardian» erstmals nach Jahrzehnten 800’000 Pfund Gewinn, nachdem unter dem Vorgänger vom Katharina Viner noch 80 Millionen Pfund für eine eigene Druckerei versenkt worden waren. Der Erfolg der Strategie Viners, die von sich sagt, «ich bin ein Allesfresser, wenn es um Informationen und Nachrichten geht», wurde bezahlt mit einer Banalisierung und Boulevardisierung der Print- und der Digitalausgabe.

    Eine empirisch einwandfreie Studie zur Umstellung des «Independent» von der Print- auf eine digitale Ausgabe ergab, dass Printleser die Zeitung etwa fünfmal länger lesen als Nutzer der Netzausgabe – nämlich 37 statt 7 Minuten. Neben diesen Aufmerksamkeits- bzw. Wahrnehmungsverlusten fallen auch die Kollateralschäden bei der Umstellung ins Gewicht. Beim «Guardian» entfielen durch die Teilumstellung die Stellen von 330 Angestellten und von 120 Redaktionsmitgliedern. Beim «Independent» wurde die Redaktion von 200 Mitgliedern auf 110 fast halbiert. Zwiespältig ist die finanziell erfolgreiche Umstellung des «Independent», weil sie auf dem Wachstum des digitalen Anzeigengeschäfts beruht sowie Lohnsenkungen für die Restbelegschaft. Mit publizistischer Qualitätssicherung hat beides – das Anzeigengeschäft und die Lohnkürzungen – nichts zu tun.

    Die «taz» vor der Entscheidung

    Im Umfeld der Veranstaltungen zum 40-jährigen Bestehen der «taz» wurde bekannt, dass für 2022 über die Einstellung der Printausgabe nachgedacht wird. Die Zeitung wird von der seit 1992 bestehenden Genossenschaft mit heute knapp 20’000 Mitgliedern getragen. Die Anteile von 500 bis 100’000 Euro gewähren ein vom Zeichnungsbetrag unabhängiges, egalitäres Stimmrecht. Diese Konstruktion macht das Blatt doppelt unabhängig – von den Geldgebern und vom schwankenden und schwindenden Anzeigenmarkt. Dies erklärt auch, warum die Zeitung heute so etwas wie ein Solitär bildet in der Branche.

    Der langjährige Geschäftsführer Karl-Heinz Ruch verabschiedete sich in den Ruhestand mit der Prognose: «Das Zeitalter der gedruckten Zeitung ist zu Ende, der Journalismus lebt weiter im Netz». Es fragt sich natürlich, welche Art von Journalismus auf welchem Niveau weiterlebt. Auch die «taz», die wie der «Guardian» keine Bezahlschranke kennt, setzt auf freiwillige Spenden von Nutzern der Online-Ausgabe. Dadurch soll nach nicht überprüfbaren Angaben monatlich eine fünfstellige Summe zusammenkommen. Es gibt keine akuten Gründe, die Print-Ausgabe einzustellen. Nach vielen Krisen schreibt die taz mit einer Auflage von 50’000 Exemplaren, davon 27’000 Abonnenten, seit 2008 schwarze Zahlen.

    Damit ist die taz die mit Abstand kleinste der wenigen überregionalen Zeitungen in der BRD. Um den Status eines landesweit wahrgenommenen Blattes zu erhalten und zu stärken, könnte der Ausbau der digitalen Ausgabe auf Kosten der Print-Ausgabe, die 2022 eingestellt würde, ein rationales Kalkül sein. Über die Frage, wie realistisch dieses ist, lässt sich jedoch nur spekulieren. Ein Hauch von Druck, auf die Printausgabe zu verzichten, kommt von zwei anderen Seiten – von den Vertriebskosten und vom Durchschnittsalter der Abonnenten.

    Die hohen und tendenziell steigenden Vertriebskosten und die Unwägbarkeiten der Vertriebssysteme, deren Träger unrentable Regionen lieber heute als morgen «vergessen» lassen würden, sowie der unabsehbaren Kosten und Zumutungen der Postzustellung könnten die Geschäftsführung in Zukunft zu einem radikalen Schnitt zwingen. Dasselbe gilt für die Abonnenten der Printausgabe. Deren Durchschnittsalter liegt bei 57 Jahren, während die Besucher der Website im Durchschnitt nur 35 Jahre alt sind. Die Frage, ob man die Zeitung lieber im Netz, auf dem Smartphone oder Tablet oder auf Papier lese, ist keine nach Lesegewohnheiten, sondern nach dem Alter. Und sie könnte zum Sargnagel für die Printausgabe der «taz» werden.

    ***************************************************************

     Themenbezogene Interessen (-bindung) der Autorin/des Autors

    Rudolf Walther: Historiker, freier Journalist für deutsche und Schweizer Zeitungen und Zeitschriften, wohnhaft in Bad Soden a.T. in der Nähe von Frankfurt.

    Unter «kontertext» schreibt eine externe Gruppe Autorinnen und Autoren über Medien und Politik. Sie greift Beiträge aus Medien auf und widerspricht aus politischen, journalistischen, inhaltlichen oder sprachlichen Gründen. Zur Gruppe gehören u.a. Bernhard Bonjour, Rudolf Bussmann (Redaktion, Koordination), Silvia Henke, Mathias Knauer, Guy Krneta, Alfred Schlienger, Felix Schneider, Linda Stibler, Martina Süess, Ariane Tanner, Rudolf Walther, Christoph Wegmann, Matthias Zehnder.

    FREIE NUTZUNGSRECHTE

    © Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

    Bei einer Online-Nutzung ist die Quellenangabe mit einem Link auf infosperber.ch zu versehen. Für das Verbreiten von gekürzten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

    —————————————————————————-

    Grafikquell         —      Berlin Zehlendorf. Der Kiosk wurde 1955 von Kurt Kurfiss erbaut. Er steht Ecke Potsdamer Straße neben dem Taxenstand.

    Urheber Clemensfranz      /   Quelle     —    Eigenes Werl

     

    Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 nicht portiert“ lizenziert.

    Abgelegt unter Kultur, Medien, Politik und Netz, Überregional | Keine Kommentare »

    Klarnamenpflicht im Netz

    Erstellt von DL-Redaktion am 21. Januar 2020

    Die Impfgegner des Internets

    Internet map 1024.jpg

    Ein  Ausschnitt  des Internet

    Eine Kolumne von Sascha Lobo

    Wolfgang Schäuble will, dass Menschen soziale Netzwerke nur noch unter ihrem echten Namen nutzen. Dahinter steckt vor allem eins: Digitalesoterik. Praktisch wäre so eine Vorgabe für viele sogar gefährlich.

    Das nächste Sommergewitter kommt bestimmt, deshalb kann man gar nicht früh genug warnen: „Eichen sollst du weichen, Buchen sollst du suchen.“ So erzählt man es sich seit langer Zeit, und deshalb stimmt es auch. Die Buche wirkt im Fall eines Gewitters als Lebensrettung. Das ist ja klar. Oder?

    Gerade brandet eine alte Debatte wieder auf, die schon oft geführt wurde, die Diskussion über eine Klarnamenpflicht im Internet. Wie viele netzpolitische Diskussionen erscheint sie manchem auf den ersten Blick eher langweilig und zu technisch. Und trotzdem, das haben solche Themen oft an sich, wird hier nichts weniger als die Gesellschaft der Zukunft verhandelt.

    Wenn wir Internetleute beisammensitzen, machen wir uns oft lustig über Menschen wie Wolfgang Schäuble, die regelmäßig eine Klarnamenpflicht fürs Netz oder speziell für soziale Netzwerke fordern. Wir lachen über ihre Ahnungslosigkeit, Hilflosigkeit und die daraus entstehende strukturelle Digitalfeindlichkeit. Es ist ein bitteres Lachen, zu oft haben wir erlebt, dass Gesetze erlassen werden gegen jede Evidenz. Dass Digitalpolitik betrieben wird nur anhand der Bauchgefühle analog geprägter Personen, jenseits jeden wissenschaftlichen Nachweises.

    Eine regelmäßig wiederkehrende Spezialität der verschiedenen Bundesregierungen Merkel: Digitalesoterik, bei der gesetzlich festgeschrieben wurde, dass im Gewitterfall die Bevölkerung gefälligst unter einer Buche Schutz zu suchen habe.

    Es geht um ein Bauchgefühl

    Inzwischen kann man sagen, woher die merkwürdige Blitz-Bauernregel mit Eichen und Buchen stammt. Aufgrund der unterschiedlichen Wassereinlagerungen und der Rindenbeschaffenheit in den verschiedenen Baumarten sind Blitzeinschläge in Eichen viel deutlicher sichtbar. In eine Buche kann ein Blitz einschlagen, ohne dass es später auf den ersten Blick erkennbar wäre. Faktisch schlagen Blitze statistisch unabhängig von der Baumart ein, aber nach rein visuellen Kriterien hatten die Altvorderen recht. Es sieht für aufmerksame Beobachter so aus, als würden Blitze in Eichen häufiger einschlagen als in Buchen. Leider sieht es eben nur so aus. Mit der Klarnamendebatte verhält es sich ebenso.

     

     

    Unten          —        Sascha Lobo; 10 Jahre Wikipedia; Party am 15.01.2011 in Berlin.

    Abgelegt unter International, Politik und Netz, Regierungs - Werte, Wirtschaftpolitik | Keine Kommentare »

    „Nicht entscheidungsreif“

    Erstellt von DL-Redaktion am 20. Januar 2020

    Wie Deutschland die EU-Digitalsteuer mitverhinderte

    2018-03-12 Unterzeichnung des Koalitionsvertrages der 19. Wahlperiode des Bundestages by Sandro Halank–054.jpg

    Die Staatsnullen in Tarnfarben ?

    Quelle    :     Netzpolitik ORG.

    Von  

    Im Herbst 2018 stirbt in Brüssel ein Vorschlag für eine faire Besteuerung von Konzernen wie Google und Facebook. Zu seinen Totengräbern gehört die Bundesregierung und Finanzminister Olaf Scholz. Das zeigt ein Dokument, das wir veröffentlichen.

    Nach Schätzung der EU-Kommission zahlen Internetkonzerne wie Google und Facebook in Europa nur halb so viel Steuern auf ihre Profite wie gewöhnliche Firmen. Der Grund dafür: Die Digitalkonzerne können ihre Einnahmen in dem EU-Land deklarieren, in dem die Steuern für sie am niedrigsten sind.

    Vor zwei Jahren kündigte die EU-Kommission eine Gegenmaßnahme an, eine neue Steuer auf digitale Dienstleistungen. Die „faire Digital-Besteuerung“ geht auf einen gemeinsamen Vorschlag von Kanzlerin Angela Merkel und dem französischen Präsidenten Emmanuel Macron zurück. Die deutsche Industrie ist allerdings von Beginn an gegen die Pläne.

    Wie die Einigung scheiterte

    Die EU-Staaten debattieren die Steuer im Herbst 2018 intensiv. Bundesfinanzminister Olaf Scholz (SPD) äußert sich am Rande eines Finanzministertreffens am 6. November zurückhaltend. Er erklärte, es solle erst eine Lösung gemeinsam mit den USA, Kanada und weiteren Industriestaaten auf Ebene der OECD versucht werden.

    Ein neues Dokument zeigt, dass Deutschland die EU-weite Digitalsteuer bereits davor hinter verschlossenen Türen mit verhindert. Wir veröffentlichen in Zusammenarbeit mit dem Journalistenteam Investigate Europe den Drahtbericht der deutschen Vertretung in Brüssel vom 31. Oktober 2018. (Hier im Volltext abrufbar).

    Das Dokument belegt, dass damals die meisten großen EU-Staaten auf eine Verabschiedung drängten: Frankreich, Italien, Spanien und Polen. Für den Vorschlag sind laut Protokoll außerdem Belgien, Griechenland, Bulgarien und Kroatien.

    Die Befürworter der Digitalsteuer sehen dringenden Handlungsbedarf. Der Vertreter Frankreichs sagte, dies müsse bis zum Jahresende passieren, sämtliche technische Entscheidungen seien bereits getroffen.

    Der deutsche Bericht nennt die französischen Argumente: „Ein Scheitern habe schwere Konsequenzen für die EU. Große Unternehmen würden keine Steuern zahlen. Die Einführung von Steuern auf nationaler Ebene würde zu einer Fragmentierung des Binnenmarktes führen.“

    Eine Arbeitsgruppe von Expert:innen der Finanzministerien hatten die Digitalsteuer im Detail verhandelt. In den Gesprächen wurden „politische Fragen“ explizit ausgeklammert, heißt es im Sitzungsprotokoll. (Hier im Volltext). Kurzum: Eine Entscheidung ist Sache der Finanzminister:innen.

    Deutschland an Seite der Steueroasen

    Steuergesetze setzen Einstimmigkeit im Rat der EU-Staaten voraus. Das heißt, dass theoretisch jedes Land Steuervorschläge blockieren kann. Um den Widerstand der Blockierer zu überwinden, ist absolute Einigkeit der großen Staaten eine Voraussetzung.

    Genau das ist bei der Digitalsteuer nicht der Fall. Mehrere Staaten zeigen sich skeptisch. Dazu gehören die üblichen Verdächtigen, etwa die Niedrigsteuerländer Irland und Estland sowie Finnland und Schweden, die um ihre eigenen Digitalkonzerne wie Spotify fürchten, aber auch die Niederlande, die Konzernen wie Google Steuerschlupflöcher bietet.

    Zu den Blockierern gehören jedoch nicht nur kleinere Staaten mit klaren Eigeninteressen, sondern auch Deutschland. Der deutsche Vertreter betonte laut dem Sitzungsbericht, dass „auf technischer Ebene zwar Fortschritte erzielt worden seien, der vorliegende Entwurf aber nicht entscheidungsreif sei.“ Eine nähere Begründung liefert der Bericht nicht.

    Das ist ein übles Foul gegen den deutsch-französischen Vorstoß: Denn ohne deutsche Unterstützung fehlt der umstrittenen Idee das politische Gewicht, um weiterhin ernsthaft diskutiert zu werden.

    Öffentlich hält sich die Bundesregierung bedeckt. Auf eine Frage der Grünen-Abgeordneten Franziska Brantner im Bundestag sagte die damalige SPD-Staatssekretärin Christine Lambrecht, nunmehr Bundesjustizministerin, wenige Tage nach der entscheidenden Weichenstellung in Brüssel, die deutsche Position zur Digitalsteuer werde „derzeit innerhalb der Bundesregierung abgestimmt“.

    Auf eine spätere Kleine Anfrage der FDP nach der Haltung von Scholz antwortet die Bundesregierung schlicht nicht.

    Nach dem Herbst 2018 wird die Digitalsteuer noch mehrfach auf Treffen der EU-Finanzminister besprochen, doch für die Beteiligten ist klar: Wenn mit Deutschland selbst das einflussreichste EU-Land auf der Bremse steht, kann daraus nichts werden.

    Im März 2019 erklären die EU-Staaten die Pläne für gescheitert. Kurz darauf stellt Scholz sich auch gegen eine innerdeutsche Digitalsteuer.

    Angst vor „Gegenmaßnahmen“?

    Die Gründe für Scholz‘ Widerstand gegen die Digitalsteuer sind bis heute etwas unklar. Die Beamten in seinem Ministerium seien dagegen, schreibt bereits im September 2018 die Bild-Zeitung unter Berufung auf ein Arbeitspapier des BMF.

    In dem Papier heißt es laut dem Blatt, dass von einer „Dämonisierung der großen Digitalunternehmen“ abzusehen sei. Eine Digitalsteuer könnte Gegenmaßnahmen der USA gegen deutsche Firmen nach sich ziehen. Wie das genau gemeint ist, ist unklar – das BMF weigert sich bis heute, dass Papier zu veröffentlichen.

    Eine Variante macht unter Diplomaten in Brüssel die Runde: Dass Deutschland um seine Autoindustrie fürchtet. US-Präsident Trump hat EU-Staaten wie Frankreich mit Strafzöllen gedroht, wenn sie eigenständig eine Digitalsteuer einführen.

    Die Bemühungen um die Einführung einer Digitalsteuer gehen indes in der OECD weiter, dem Club der Industriestaaten. Die OECD-Lösung soll bis Ende 2020 beschlossen werden.

    Doch kann gemeinsam mit den USA, Kanada und zahlreichen weiteren Staaten das funktionieren, was unter 28 EU-Staaten scheiterte? Die US-Regierung unter Donald Trump äußerte vor wenigen Wochen „schwere Bedenken“ gegen die Digitalsteuerpläne der OECD. Torpediert sie das Projekt, ist eine Einigung unrealistisch.

    Vorerst ist ungewiss, ob die EU für den Fall eines Scheiterns der OECD-Gespräche ihre eigenen Digitalsteuerpläne nochmal aufnimmt. Es läge dann an Olaf Scholz, nochmal zu retten, was er vor eineinhalb Jahren selbst mit verhindert hat.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————–

    Grafikquellen       :          Signing of the coalition agreement for the 19th election period of the Bundestag: Olaf Scholz, Angela Merkel, Horst Seehofer

    Abgelegt unter Europa, Politik und Netz, Positionen, Regierungs - Werte | Keine Kommentare »

    Trojaner – Transparenz fehlt

    Erstellt von DL-Redaktion am 19. Januar 2020

    Staatstrojaner werden in der Schweiz intensiv eingesetzt

    File:MEMZ Trojan running on Samsung N130, 13 December 2019.jpg

    Quelle        :      untergrund-blättle  CH.

    Von      Kire / dg

    Fehlende Transparenz verunmöglicht eine Diskussion über Staatstrojaner. In der Schweiz werden Staatstrojaner mittlerweile intensiv eingesetzt. Dies berichtet die NZZ am Sonntag.

    Staatstrojaner verletzen jedoch die digitale Intimsphäre und untergraben die IT Sicherheit von uns allen. Der Einsatz ist daher weitgehend unzulässig.

    Wir wurden für den Artikel zu einigen wichtigen Punkten befragt, die wir nicht im Detail beantworten konnten. Das liegt daran, dass es die Sicherheitsbehörden in der Schweiz üblicherweise vorziehen, nicht über den Einsatz von Staatstrojanern zu sprechen – wie es der Artikel bestätigt.

    Informationen gelangen deshalb nur fragmentarisch an die Öffentlichkeit. Auch die Entscheide der zuständigen Gerichte sind grundsätzlich nicht zugänglich, was ein Grund dafür war, einen Big Brother Award für die «Geheimjustiz im Überwachungsstaat» zu vergeben. Umso wichtiger ist es, dass sich die Medien mit der Thematik befassen.

    Die Digitale Gesellschaft lehnt den Einsatz von Staatstrojanern in der Schweiz weiterhin ab. Der Einsatz von Staatstrojanern verletzt die digitale Intimsphäre und untergräbt die IT-Sicherheit der Allgemeinheit: Sicherheitslücken werden nicht behoben, sondern für Staatstrojaner missbraucht. Die Sicherheitsbehörden kaufen dabei insbesondere auf dem Grau- und Schwarzmarkt bei Kriminellen ein. Sie fördern dadurch auch den Einsatz von Staatstrojanern in totalitären Staaten. Hingegen weigert man sich zu prüfen, ob der Einsatz geeignet, erforderlich und zumutbar, das heisst verhältnismässig ist.

    Die Recherche der NZZ am Sonntag zeigt, dass es hinter den verschlossenen Türen der Sicherheitsbehörden in der Schweiz kaum noch Hemmungen gibt, Staatstrojaner einzusetzen. So stehen beim Fedpol acht Lizenzen für Staatstrojaner zur Verfügung, die von den Kantonen für monatlich je 13’750 Franken genutzt werden können.

    Es gilt einmal mehr, dass der Zweck die Mittel heiligt, was mit einem Rechtsstaat selbstverständlich gerade nicht vereinbar ist. Die verschiedenen Akteure im Überwachungsstaat gehen offensichtlich davon aus, frei schalten und walten zu können. Die fehlende Transparenz verunmöglicht eine Diskussion über Staatstrojaner.

    In Österreich hingegen wurde der Einsatz von Staatstrojanern vom Verfassungsgerichtshof soeben verboten. Es ist Konsens unter den höchsten europäischen Gerichten, dass Staatstrojaner – wenn überhaupt – nur unter strengsten Voraussetzungen eingesetzt werden dürfen. Diese Voraussetzungen sind normalerweise nicht erfüllt. Wir gehen davon aus, dass die Verfolgung von schwersten Straftaten auch ohne Staatstrojaner möglich ist.

    Grundlegende Informationen in diesem Zusammenhang haben wir bereits 2016 veröffentlicht.

    Wir fordern, dass die Sicherheitsbehörden in der Schweiz auf den Einsatz von Staatstrojanern verzichten. Wir fordern weiter, dass unsere IT-Sicherheit nicht durch die eigenen Behörden untergraben wird.

    Julica-und-fefe.jpg

    Unsere Behörden sollten unsere IT-Sicherheit, die auch die IT-Sicherheit von Behörden und Infrastruktur ist, im Gegenteil endlich wirksam gewährleisten müssen. Im digitalen Raum ist es nicht möglich, die IT-Sicherheit zu Lasten der «Bösen» zu untergraben, denn Sicherheitslücken betreffen immer alle. Dafür könnten beispielsweise die Mittel, die heute für Staatstrojaner missbraucht werden, für das Finden von Sicherheitslücken verwendet werden. Das Finden (und entsprechende Schliessen) solcher Sicherheitslücken würde die IT-Sicherheit in der Schweiz fördern und den Daten-Standort Schweiz stärken.

    Dieser Artikel steht unter einer cc by-sa 4.0 Lizenz und ist zuerst im Blog der Digitalen Gesellschaft erschienen.

    ————————————————————–

    Grafikquellen      :

    Oben      —       The MEMZ Trojan running on a Samsung N130 with Windows XP installed. One of the program’s main payloads, a ’screen tunnelling‘ effect reminiscent of the Droste effect, is clearly visible.

    Source Own work
    Author BrayLockBoy
    This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

    —————————

    Unten          —        Der gelöschte Felix von Leitner, Betreiber von Fefes Blog, mit Juliana

    Abgelegt unter Europa, Innere Sicherheit, Medien, Politik und Netz | Keine Kommentare »

    ePrivacy-Verordnung

    Erstellt von DL-Redaktion am 12. Januar 2020

    Digitalunternehmen fordern strengere Regulierung

    Catrinas - Day of the Dead Ladies.jpg

    Wir haben das Neuland betreten um uns gut zu betten.

    Quelle         :        Netzpolitik ORG.

    Von       ,

    Die Europäische Union vertrödelt seit über drei Jahren die Verabschiedung strengerer Regeln für den Schutz der digitalen Kommunikation. Eine Gruppe von datenschutzfreundlichen Firmen drängt nun die EU-Staaten und die neue Kommission, endlich zu handeln.

    Eine Gruppe von datenschutzfreundlichen Unternehmen hat die Europäische Union dazu aufgerufen, endlich zeitgemäße Regeln für den Schutz der digitalen Kommunikation zu verabschieden. Dafür brauche es eine möglichst starke Version der lange erwarteten ePrivacy-Reform. „Durch eine starke ePrivacy-Verordnung wird der Wettbewerb und die Innovation im digitalen Binnenmarkt gestärkt“, heißt es in einem diese Woche veröffentlichten offenen Brief von Unternehmen der Articl8-Gruppe an die EU-Gesetzgeber.

    Die ePrivacy-Verordnung soll die rund zwei Jahrzehnte alten EU-Regeln für Privatsphäre in der digitalen Kommunikation auf den neuesten Stand bringen. Sie soll eine Art digitales Briefgeheimnis schaffen, das Kommunikation über Messenger-Dienste wie WhatsApp gleichermaßen vor kommerzieller Auswertung schützt wie konventionelle Telefonanrufe. Auch soll die Reform nach Vorschlägen von EU-Kommission und Parlament viele Formen von Tracking auf Webseiten über Cookies untersagen und Privatsphäre zur Standardeinstellung in Browsern machen.

    Die ePrivacy-Reform müsse Europa dabei helfen, „sich von einem Markt zu entfernen, der von datenhungrigen, dominanten Firmen kontrolliert und verzerrt wird“, heißt es in dem offenen Brief. Unterzeichnet haben ihn unter anderem die Suchmaschine Startpage, der AdBlocker-Hersteller eyeo und das datenschutzfreundliche Analytics-Tool Piwik Pro.

    Bereits 2017 legten die EU-Kommission und das EU-Parlament die Reformvorschläge vor, bisher hat eine Mehrheit der EU-Staaten die Pläne allerdings im Rat blockiert. Auch unter der finnischen Ratspräsidentschaft konnte zuletzt keine Einigung erzielt werden.

    Verlage gegen „Taliban-Datenschutz“

    Mit ihrem Schreiben wenden sich die unterzeichnenden Organisationen gegen das in der Digitalwirtschaft vorherrschende Narrativ, es schade der Innovationskraft Europas, wenn Menschen mehr Kontrolle über ihre persönlichen Daten bekämen. Starken Widerstand gegen die ePrivacy-Pläne gibt es von den Datenkonzernen Google und Facebook, aber auch aus der Verlagsbranche. Axel-Springer-Chef Mathias Döpfner bezeichnete die Vorschläge schon mal als „Taliban-Variante des Datenschutzes“.

    Die Lobby-Beobachter von Corporate Europe Observatory kritisierten in der Vergangenheit den großen Einfluss von Verlegern und Datenlobby auf den Rat. Im jüngsten Fortschrittsbericht der finnischen Ratspräsidentschaft heißt es folgerichtig, bestehende Geschäftsmodelle seien „nicht zu untergraben“ – damit wird der Datenschutz weiterhin kommerziellen Interessen von Konzernen untergeordnet.

    Dagegen wendet sich die Articl8-Gruppe und weist darauf hin, dass strengere Datenschutzregeln eigentlich eine Stärkung von Verlagsangeboten im Netz bedeuten. Denn wenn Werbenetzwerke wie jenes von Google Nutzer:innen nicht mehr durch das ganze Netz verfolgen könne, lasse das weitaus mehr Spielraum für klassische kontextbasierte Werbung, wie sie etwa Nachrichtenseiten bieten könnten.

    Die ePrivacy-Reform dreht sich indes unter der neuen Kommission von Ursula von der Leyen weiter im Kreis. Eine Ankündigung des neuen Digitalkommissars Thierry Breton, die Kommission ziehe den Vorschlag ganz zurück, widerrief seine Sprecherin binnen weniger Stunden. Die neue kroatische EU-Ratspräsidentschaft hat in ihrem Arbeitsprogramm angekündigt, die „Diskussion um die Hürden“ für ePrivacy fortzuführen und eine „angemessene Lösung“ zu finden.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————-

    Grafikquelle    :           Catrinas – Day of the Dead Ladies

    Abgelegt unter Innere Sicherheit, Politik und Netz, Positionen, Regierung | Keine Kommentare »

    Debatte Tschüss, Google

    Erstellt von DL-Redaktion am 3. Januar 2020

    Google hatte sich tief in mein Privatleben gefressen.

    Sundar Pichai (cropped1).jpg

    Von    Ulf Schleth

    Google hatte sich tief in mein Privatleben gefressen. Jetzt habe ich mich getrennt – und nutze digitale Produkte, die mich nicht ausspionieren.

    iebe Freund*innen. Nachdem ich vor zwei Jahren Facebook verlassen habe, habe ich mir zu diesem Jahreswechsel wieder ein besonderes Geschenk gemacht: Ich habe Google nach langer Beziehung verlassen.

    Als wir uns kennenlernten, suchte ich noch mit Altavista im Internet. Google war schneller, und vor allem waren die Suchergebnisse relevanter. Hand in Hand durchstreiften wir fortan das Netz. Es hätte eine Verbindung fürs Leben werden können, aber aus dem Verliebtsein ist nie eine richtige Liebe geworden. Ich wusste, dass nichts im Leben umsonst ist, aber die Illusion war schön.

    Bis Google Werbung als Geschäftsmodell einführte, mit Google Mail auch einen Webmail­service anbot und bekannt wurde, dass diese Mails maschinell gelesen werden, um Werbung zu optimieren. Nicht genug damit, dass Google schon durch meine Suchanfragen wusste, wie ich tickte – welche Rezepte ich suchte, welche politischen Fragen mich interessierten, an welche alten Schulfreunde ich dachte und wie eitel ich war, weil ich mich manchmal selbst suchte. Jetzt durchleuchtete es auch noch meine Mails an euch. Seitdem schreibe ich denen, die ein Google-Mail-Konto haben, nicht mehr so gern.

    Google hat sich weitere Dinge einfallen lassen, die das Leben leichter machen. Man kann Termine im Google Kalender verwalten, nach Bildern suchen. Google Maps kennt fast jeden Winkel des Planeten, hat mit Satellitenbildern und Streetview Fotos davon und „verschenkt“ seine Navigations-App. Es digitalisiert Bibliotheken, setzt voll auf künstliche Intelligenz, hat mit Android Zugriff auf viele Millionen Handys. Google Assistant erlaubt es, mit seinen Geräten zu sprechen, und mit Google Translate lässt sich alles übersetzen. Man kann Dateien in der Cloud auf Google-Servern speichern und hat mit YouTube, das auch Google gehört, Zugriff auf unendlich viele Videos, vom Mathegrundkurs bis zu Kinofilmen. Und das ist nur ein kleiner Ausschnitt aus dem Produktspektrum von Google und seiner Mutter­holding Alphabet.

    Whistleblower Edward Snowden hat gesagt: „Zu sagen, dass du dir keine Sorgen über deine Privatsphäre machst, weil du nichts zu verbergen hast, ist so, als wenn du sagen würdest, dass du dir keine Sorgen über freie Meinungsäußerung machst, weil du nichts zu sagen hast.“ Google weiß, wer ihr seid, wo ihr seid und was ihr gerade tut. Es hat coole neue Produkte wie den Interpreter – der Babelfisch aus „Per Anhalter durch die Galaxis“ ist endlich Realität geworden –, ihr könnt jetzt alles in Echtzeit in eine andere Sprache übersetzen. Natürlich nur über Googles Server. Google hat gerade Fitbit gekauft und hat mit deren Fitnesstrackern Zugriff auf die Körperaktivitäten ihrer Nutzer. Gleichzeitig hat es sich den Zugriff auf Patientendaten des staatlichen Gesundheitsdienstes NHS in Großbritannien gesichert.

    Meet Google CEO Sundar Pichai @Hanoi, Vietnam (23551593399).jpg

    Die Privatsphäre schwindet, und der neue Google-Chef Sundar Pichai freut sich über die „unglaubliche Chance, Einfluss auf die Welt auszuüben“. Ich hätte nie etwas mit Google anfangen sollen. Man muss sich nur wenige Fragen stellen: Was ist, wenn solche Unternehmen ihr Geschäftsmodell ändern? Was ist, wenn es autoritären Regierungen Daten zur Verfügung stellt? Oder auch demokratischen, die nicht in der Lage sind zu erkennen, dass anlasslose Überwachung Privatsphäre zerstört, aber keine Sicherheit herstellt. Was, wenn Sicherheitslücken auftreten oder Hacker Zugriff auf unsere Daten erhalten? Alles das passiert bereits. China straft mithilfe der App WeChat Menschen ab, die sich nicht konform verhalten. Google-Passwörter lagen vor Kurzem unverschlüsselt im Netz, im amerikanischen Wahlkampf hat Cambridge Analytica im großen Maßstab Wählerverhalten zugunsten von Donald Trump manipuliert.

    Quelle            :        TAZ         >>>>>           weiterlesen

    ——————————————————————–

    Grafikquellen           :

    Oben       —          Sundar Pichai, SVP, Chrome and Apps, Google

    Abgelegt unter Feuilleton, International, Politik und Netz, Positionen | Keine Kommentare »

    Minderheit im Visier

    Erstellt von DL-Redaktion am 2. Januar 2020

    Minderheit im Visier — Polizeidatenbanken

     

    Quelle        :        Netzpolitik ORG.

    Von   

    Die polizeiliche Stigmatisierung von Sinti und Roma hat hierzulande eine lange Tradition. Sie begann im Kaiserreich und setzt sich bis heute in Polizeidatenbanken fort. Auf dem 36c3 haben Lea Beckmann und Anja Reuss die Geschichte dieser Diskriminierung präsentiert und die heutige Situation beleuchtet.

    Das Völkerrecht verbietet Diskriminierungen und die deutsche Polizei darf kein Racial Profiling betreiben. Sie darf Menschen also nicht nach äußeren, stereotypen Merkmalen einordnen und kontrollieren. In einer guten Welt wäre dieser Text damit zu Ende.

    Leider sieht die Realität anders aus. So werden Menschen aus der Minderheit der Sinti und Roma noch heute gesondert in Polizeidatenbanken gespeichert und stereotypisierend behandelt. Das zeigten Lea Beckmann von der Gesellschaft für Freiheitsrechte und Anja Reuss vom Zentralrat Deutscher Sinti und Roma in einem Vortrag auf dem 36. Chaos Communication Congress, der momentan in Leipzig stattfindet.

    Diskriminierung mit Tradition

    Polizeiliche Datenbanken sind mächtige Instrumente. Ob und wie Menschen darin vorkommen, wirkt sich ganz unmittelbar auf ihr Leben aus. Das merkt in Deutschland kaum eine Gruppe so sehr wie Sinti und Roma.

    Reuss und Beckmann beschreiben in ihrem Vortrag zunächst die historische Entwicklung des Antiziganismus bei deutschen Sicherheitsbehörden. Schon seit dem Kaiserreich bestehe eine strukturierte Sondererfassung der Minderheit, ab 1899 gab es dafür sogar einen eigenen Nachrichtendienst. In der NS-Zeit sei diese stereotype und rassistische Sondererfassung weitergeführt worden. Und auch nach 1945 habe sich diese diskriminierende Tradition fortgesetzt. Es seien „Zigeunerpolizeien“ entstanden, mit teils gleichem Personal und gleichen Akten.

    In der Geschichte der Bundesrepublik verändert sich die Sondererfassung der Minderheit in Polizeidatenbanken und Kriminalstatistiken immer wieder, wie Beckmann und Reuss aufzeigen. Dabei ändert sich allerdings nichts am strukturellen Rassismus gegen Sinti und Roma. Was sich ändert, sind die Begriffe, die diesen enthalten. Nach dem Krieg habe der Begriff der „Landfahrer“ zur Markierung der Minderheit gedient, später hätten sie „reisende Täter“ geheißen und heute werde der Aktenvermerk „hwao – häufig wechselnder Aufenthaltsort“ genutzt. Die Klassifizierung sage dabei nichts über tatsächlich wechselnde Aufenthaltsorte aus, sondern sei klar rassistisch geprägt.

    Datei:Bundesarchiv R 165 Bild-244-42, Asperg, Deportation von Sinti und Roma.jpg

    An der Praxis einer Aktenführung über eine ganze Bevölerungsgruppe ändere diese Art der Verschleierung durch Neu-Benennung aber wenig. „Eine Erfassung findet statt, ob versteckt oder offen“, so Beckmann.

    „Osteuropäische DNA“ am Tatort

    Zum Ende des Vortrags tragen Beckmann und Reuss noch Beispiele für die Auswirkungen einer solchen, stetig weitergetragenen Stigmatisierung vor. Sie besprechen einen Fall im Land Berlin und den der Polizistin Michèle Kiesewetter, die 2007 vom NSU getötet wurde. Die Ermittlungen hätten sich zu Beginn auf Sinti und Roma fokussiert, weil eine „osteuropäische DNA“ gefunden wurde (die sich später als verunreinigt herausstellte) und ein Volksfest in der Stadt stattgefunden habe. Das genügte für rassistisch geprägte Ermittlungen und das Anfertigen von ganzen Stammbäumen.

    Beckmann und Reuss schließen mit Forderungen, die eigentlich banal und selbstverständlich wirken. Sie möchten unter anderem ein stärker durchgesetztes Verbot von Racial Profiling, eine zivilgesellschaftliche Allianz gegen die Diskriminierung, die Aufarbeitung bisherigen Unrechts und einen Bruch mit antiziganistischen Stereotypen bei den Polizeibehörden.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————-

    Grafikquellen      :

    Oben          —        Der Richter und die Schöffen verhängen die Mordacht. Holzschnitt aus der Bamberger Halsgerichtsordnung (1507)

    Abgelegt unter Flucht und Zuwanderung, Mensch, Politik und Netz, Schicksale | Keine Kommentare »

    36. Chaos Communication C.

    Erstellt von DL-Redaktion am 26. Dezember 2019

    Programm-Empfehlungen aus der Redaktion

    34C3 (41570976181).jpg

    Quelle        :      Netzpolit8ik ORG.

    Von  

    Zwischen den Jahren findet der 36. Congress des Chaos Computer Clubs statt. Wir haben uns durch das Programm gearbeitet und ein paar Vorträge zusammengestellt, die in den Themenbereich von netzpolitik.org fallen. Als kleine Orientierungshilfe für Anwesende und Zuhausegebliebene.

    Alle Jahre wieder steht Ende Dezember nicht nur das Weihnachtsfest sondern auch der Chaos Communication Congress bevor. Unter dem Motto „Resource Exhaustion“ werden sich zwischen den Jahren wieder mehrere Tausend Hacker:innen in Leipzig versammeln. Das Programm ist wieder sehr umfangreich und vielseitig und deshalb haben wir hier ein paar Empfehlungen zusammengestellt, die das Zurechtfinden im Programm erleichtern.

    Diese Liste ist nicht vollständig und wir legen jeder und jedem ans Herz, sich den Fahrplan selbst genau anzusehen. Neben den Vorträgen gibt es auch zahlreiche Workshops, Kunstinstallationen und andere Veranstaltungen auf dem Messegelände. Wir haben die Talks unter Beteiligung unserer Redakteur:innen in einem anderen Artikel gesondert aufgelistet, der am 26. Dezember erscheint.

    Wer nicht in Leipzig sein kann, kann alle hier gelisteten Vorträge im Livestream oder später als Video gucken.

    Freitag, Tag 1

    Am ersten Tag präsentieren Kai Biermann und Martin Haase ihre Auswertung der Sprache im Bundestag. Für ihren Vortrag “Vom Ich zum Wir – Gesellschaftlicher Wandel in den Reden im Bundestag“ um 14:10 nutzen sie das Tool von Zeit Online zur Auswertung der Plenarprotokolle des Bundestages.

    Die Qual der Wahl gibt es um 23:30. Arne Vogelsang spricht über die gamingbasierte Strategien der radikalen Rechten mit Beispielen aus Deutschland und den USA. Titel: “Let’s play Infokrieg – wie die radikale Rechte (ihre) Politik gamifiziert“. Außerdem präsentiert Gabriella „Biella“ Coleman das Projekt Hack_Curio. Die Gruppe sammelt Videos von und über Hacker:innen. “Decoding the Cultures of Hacking One Video at a Time“.

    Samstag, Tag 2

    Um 14:10 geben Patrick „packi“ Stählin, Kire und Hakuna MaMate einen Jahresrückblick auf die Netzpolitik in der Schweiz: “Netzpolitik zwischen Bodensee und Matterhorn – E-ID, E-Voting, Netzsperren und andere netzpolitische Schauplätze“. Um 17:10 spricht Elisabeth Niekrenz über “Die Zukunft grenzüberschreitenden Datenzugriffs und politischer Verfolgung“ auf Basis des Cloud-Acts in den USA und der e-Evidence-Verordnung der EU.

    Um 19:10 erläutert Ross Anderson die EU-Richtlinie, die Konsument:innen das Recht auf langfristige Softwareaktualisierungen gibt. Der Vortrag, der sich mit dem Nachhaltigkeitsaspekt davon beschäftigt, heißt “The sustainability of safety, security and privacy“. Um 20:50 geht es um “The Case Against Wikileaks: a direct threat to our community“. Renata Avila, Naomi Auerfeld und Angela Richter erklären die rechtlichen und politischen Probleme der Vorwürfe gegen Assange und WikiLeaks.

    Zum Abschied des 2. Tages geben Laura Pöhler und Johnny Parks einen Rückblick auf die Debatte um Polizeigesetze und einen Ausblick auf die nächsten nötigen Schritte. Ihr Vortrag heißt “It’s alive! – Nach den Protesten gegen die Polizeigesetze ist vor den Protesten gegen die autoritäre Wende“

    Sonntag, Tag 3

    Eine Einordnung zur Frage des Einflusses des Internets auf die Gesellschaft nimmt Michael Kreil um 11:30 vor. Im Vortrag “Vom Menschen radikalisiert: Über Rassismus im Internet“ wird er außerdem Vorschläge machen, um das Phänomen des Rechtsrucks besser zu verstehen.

    Um 16:10 sprechen Ulf Buermeyer und Thorsten Schröder über die Klage mehrerer Organisationen gegen ein Unternehmen aus der Überwachungsindustrie: „Rechtsbrüche beim Export von Überwachungssoftware“. Zur gleichen Uhrzeit widmen sich Florina Speth und Simon Hegelich in einem dialogischen Gespräch wichtigen Fragen im Spektrum von Künstliche Intelligenz und Kunst. Ihr Vortrag heißt “Mensch – Kunst – Maschine: Mit künstlicher Intelligenz zu neuer Kunst zum kybernetischen Verstand“.

    Edward Snowden und der Menschenrechtsanwalt Robert Tibbo geben um 17:30 ein Update zur Situation des Whistleblowers und der Flüchtlinge, die ihn auf seiner Flucht unterstützt haben: “Human Rights at a Global Crossroads – Whistleblowers and the Cases of The Snowden Refugees and Edward Snowden“. Am Abend, um 22:50, sprechen Chloé Berthélémy und Thoas Lohninger von der Bürgerrechtsorganisation EDRi über “Content take-downs: Who cleans the internet? – EU Plans to swipe our freedom of expression under the carpet“. Und Thomas Lohninger bleibt gleich auf der Bühne, um um 23:50 über “5G and Net Neutrality – Status of the Net Neutrality Reform in Europe“ zu referieren.

    Montag, Tag 4

    Zur Mittagszeit um halb eins reden Walter Hözendorfer und Bijan Moini über die Fluggastdatenspeicherung der EU. Sie erläutern, wie die Daten verarbeitet werden und haben eine klare Forderung schon im Titel: „#NoPNR – Let’s kill the next Data Retention Law“.

    Und zum Abschluss – zumindest was unsere Empfehlungen angeht – wird der Bundesdatenschutzbeauftragte Ulrich Kelber ab 13:50 über „Weichenstellungen – In welcher digitalen Welt werden wir leben?“ sprechen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————–

    Grafikquelle          :          A photo by Billie Ward. (This work is licensed under a Creative Commons Attribution 4.0 International License. Please provide attribution and a link back to this web page in a manner that associates the image with the image credit.)

    Abgelegt unter APO, Politik und Netz, Positionen, Sachsen, Überregional | Keine Kommentare »

    DER ROTE FADEN

    Erstellt von DL-Redaktion am 26. Dezember 2019

    Alles versprechend und brutal schnell vorbei

    Roter Faden Hannover rote Zusatzmarkierung.jpg

    Durch die Woche mit Johanna Roth

    Das letzte Mal, dass ein Jahrzehnt anbrach, ist gefühlt ein Jahrhundert her. Ich trug Hennarot und Haremshosen, das „Metzler Lexikon Literatur- und Kulturtheorie: Ansätze – Personen – Grundbegriffe“ war meine Bibel, und meinen damaligen Freund hätte ich am Silvesterabend um ein Haar aus purer Langeweile auf einem Göttinger Regionalbahngleis verlassen, nicht ohne ihm das iPhone 3G mit dem Bierdeckel-Ploppgeräusch-Klingelton hinterherzuwerfen. Warum ich es nicht tat, weiß ich nicht mehr. Ich weiß aber noch, dass damals überhaupt niemand zum Thema machte, dass nun eine neue Dekade beginne und was das wohl – ach! – bedeuten möge. Und ich glaube, das lag nicht nur daran, dass der Begriff „Zehnerjahre“ wirklich schlimm hässlich klingt. Sondern auch daran, dass wir da noch wesentlich unbekümmerter in die Zukunft blickten. Die „Nullerjahre“ (noch hässlicher) gaben ja auch wenig Anlass, ihnen hinterherzutrauern: Sie waren das Jahrzehnt des Terrors vom 11. September und seinen Folgen, das der Weltwirtschaftskrise, das eines Tsunamis mit knapp einer Viertelmillion Todesopfern. Das „schlimmste Jahr seit Kriegsende“, schrieb Josef Joffe in der Zeit.

    Hinterm Horizont leuchtete dagegen schon das pralle Glück des Digitalen hervor, und tatsächlich: Das Egalitätsversprechen des Internet wurde mit den Zehnerjahren Wirklichkeit. Jede*r hatte inzwischen Zugang, man konnte darin endgültig alles finden, was man brauchte, und sein, wer man wollte. Facebook und Twitter waren tatsächlich noch soziale Medien, und spätestens als Instagram und Snapchat dazukamen, das iPad geboren wurde und Smartphones zur Massenware, wurde die digitale Persönlichkeit zu einer festen Ergänzung der analogen bis hin zur Überlagerung.

    File:Orangutan 01.jpg

    Ich bin euer brauner Bruder.

    Genau das lief aber sehr bald aus dem Ruder. Die Protagonisten dieses Internetzeitalters waren nicht länger Menschen mit Trainingsjacken und Umhängetaschen, die „Texte ins Netz stellen“, wie sie Harald Schmidt zeichnete, als er noch lustig und vergleichsweise sympathisch war. Es waren Menschen, die dieses Versprechen pervertierten. Menschen, die die Banalität ihrer Existenz schon immer in Form von Hass an anderen ausgelassen und mit dem Internet nun einen neuen Ort gefunden hatten, an dem sie ungeniert mehr als nur ihre Raufasertapete beschimpfen konnten (an dieser Stelle schöne Grüße an Leser H., der mir neulich von der Firmenadresse seines Haustechnikunternehmens völlig anlasslos schrieb, ich sei eine „grüne Schlampe“ (?!) und solle verdammt noch mal die Fresse halten. Nö, Hase, mach ich nicht).

    Quelle          :       TAZ       >>>>>          weiterlesen

    ——————————————————————-

    Grafikquellen       :

    Oben      —           Roter Faden in Hannover mit beschriftetem Aufkleber als Test für einen möglichen Ersatz des auf das Pflaster gemalten roten Strichs

    Abgelegt unter Feuilleton, International, Politik und Netz, Regierungs - Werte | Keine Kommentare »

    Missbrauch des Internet?

    Erstellt von DL-Redaktion am 22. Dezember 2019

    „Das Internet wird vielfach als Sündenbock missbraucht“

    Tim O'Reilly (6257085318).jpg

    Tim O’Reilly im Interview: Von  

    Ist das Internet kaputt? Nein, sagt der Webvordenker Tim O’Reilly. Er glaubt immer noch an das Gute im Netz. Ein Gespräch über Geparden, Elefanten und Donald Trump.

    Read the English version of this interview here.

    Er gilt als „Orakel des Silicon Valley„: Tim O’Reilly hat Begriffe wie „Open Source“ oder „Web 2.0“ populär gemacht. Als Gründer und CEO des Computerbuchverlags O‚Reilly Media hat er mehrere Bücher verfasst – unter anderem über Windows, Twitter und Unix. In seinem jüngsten Werk „WTF? Whats the Future and Why It’s Up to Us“ beschäftigt er sich mit der Zukunft und der „nächsten Ökonomie“. ZEIT ONLINE hat ihn getroffen und mit ihm über den Hype um künstliche Intelligenz (KI), datenbasierte Politik und den Zustand des Internets gesprochen.

    ZEIT ONLINE: Herr O’Reilly, würden Sie lieber von einem Präsidenten wie Donald Trump regiert oder von einer künstlichen Intelligenz?

    Tim O’Reilly: Das kommt auf die KI an genauso wie auf die Person.

    ZEIT ONLINE: Warum?

    O’Reilly: Genauso, wie es viele Arten von Lebewesen gibt, wird es wahrscheinlich auch viele Arten von KI geben. Und sie werden unterschiedliche Begabungen haben. Ein Pferd oder ein Gepard rennen ja auch schneller als wir Menschen, trotzdem können wir andere Dinge besser als sie. Also müssen wir eher über spezifische Fähigkeiten reden.

    ZEIT ONLINE: Zum Beispiel?

    O’Reilly: Vertrauen Sie den Routenempfehlungen von Google Maps mehr als denen eines durchschnittlichen Passanten auf der Straße? Ich schon. Und ich kann mir eine algorithmische Intelligenz vorstellen, der ich eher das Management unserer Außenpolitik oder unserer Wirtschaft anvertrauen würde als Donald Trump.

    Typische gesetzliche Regelungen werden einmal in Gang gesetzt und sollen dann 10, 20 oder gar 50 Jahre halten – das funktioniert nicht mehr.

    Webvordenker Tim O’Reilly

    ZEIT ONLINE: Meine Eingangsfrage spielt auf eine Idee an, die Sie 2011 veröffentlicht haben: Sie wollen eine „algorithmische Regulierung“, damit meinen Sie den Einsatz von Algorithmen in der öffentlichen Verwaltung. Was wollen Sie damit erreichen?

    O’Reilly: Technologiefirmen haben eine sehr interessante Entdeckung gemacht: Man kann die Ergebnisse seines Tuns messen und aufgrund neuer Daten seine Beurteilung ändern. Typische gesetzliche Regelungen dagegen werden einmal in Gang gesetzt und sollen dann 10, 20 oder gar 50 Jahre halten – das funktioniert nicht mehr. Wir müssen der Regierung helfen, schneller aus ihren Fehlern zu lernen.

    ZEIT ONLINE: Nun könnte man argumentieren, dass unser politisches System nicht gemacht ist für solche schnellen Methoden der Entscheidungsfindung.

    O’Reilly: Dann brauchen wir vielleicht ein neuartiges politisches System.

    ZEIT ONLINE: Wie soll das aussehen?

    Tim oreilly 2006 commencement.jpg

    O’Reilly: Stellen wir uns Google für einen Moment als Regierung des Internets vor. Die Suchmaschine hat ja bestimmte Kriterien, nach denen sie eine Website als nützlich einstuft – zum Beispiel, wie viele Leute auf eine Seite verlinken, wie viel Zeit Menschen dort verbringen, ob sie gleich wieder in die Suche zurückspringen und so weiter. Google hat dadurch definiert, wie gute Seiten aussehen. Als Google 2011 entdeckte, dass Content-Farmen …

    ZEIT ONLINE: … also Anbieter, die in möglichst großen Mengen Texte oder Videos produzieren und veröffentlichen, deren Hauptziel es ist, möglichst viele Klicks zu generieren…

    O’Reilly: … als Google also entdeckte, dass die lausige Inhalte ins Netz stellten, die von der Suchmaschine für gut befunden wurden, hat es den Algorithmus geändert und viele dieser Firmen vom Markt gefegt. Ich bin Fan einer stärkeren, an Prinzipien orientierten Regierung, die wirklich für die Menschen funktioniert. Und das heißt eben auch, schnell Dinge zu überdenken.

    Quelle       :        Zeit-online         >>>>>       weiterlesen

    —————————————————————

    Grafikquellen       :

    Oben      —           Tim O’Reilly

    ————————–

    Unten          —           Tim O’Reilly speaking at the UC Berkeley School of Information 2006 commencement.

    Abgelegt unter Debatte, International, Mensch, Politik und Netz | Keine Kommentare »

    Studie zum Datenschutz

    Erstellt von DL-Redaktion am 20. Dezember 2019

    Amazon, Netflix und Spotify fallen durch

    3D Fraktal 03 H dd by Hartmut Skerbisch-7042.jpg

    Quelle         :        Netzpolitik.ORG

    Von

    Eine Studie der Heinrich-Böll-Stiftung untersucht den Datenschutz bei Amazon, Netflix und Spotify in der EU und in den USA. Sie zeigt, dass die Unternehmen längst nicht alle Vorgaben der DSGVO zufriedenstellend umsetzen.

    Die Heinrich-Böll-Stiftung in Brüssel hat sich in einer Studie mit dem Datenschutz auf Amazon, Netflix und Spotify beschäftigt. Im Grundsatz zeigt die Studie, dass EU-Nutzer:innen der drei Dienste trotz der Datenschutzgrundverordnung (DSGVO) nicht verhindern können, durch unternehmenseigene und externe Tracker überwacht zu werden. Dies gilt auch für die ebenfalls untersuchten Android-Apps der Dienste.

    Zudem seien die Datenschutzbestimmungen unverständlich und an vielen Stellen auch nicht ausreichend spezifisch. Das von der DSGVO geschaffene Recht auf Datenauskunft werde zudem nur unzureichend erfüllt.

    Für die Studie hat der freie Datenschutzberater Pat Walshe jeweils die US-amerikanische und die EU-Version der Dienste untersucht. Zum einen nahm er sich dafür die Texte der Datenschutzbestimmungen selbst vor. Zum anderen ließ er fünf Personen jeweils einen neuen Account anlegen, um die Informationspolitik gegenüber neuen Nutzer:innen zu analysieren und elf weitere Personen versuchen, ihre Daten abzufragen.

    Als rechtlicher Vergleichsrahmen dienen die Datenschutzgrundverordnung (DSGVO) in der EU und der jüngst verabschiedete California Consumer Privacy Act (CCPA) im US-Bundesstaat Kalifornien, der zum 1. Januar 2020 in Kraft tritt.

    Verständnis ausgeschlossen

    Dier Ergebnisse der Studie haben es in sich: Die Datenschutzrichtlinien sind bei keinem der Konzerne leicht verständlich formuliert. Walshe zeigt dies anhand der potenziellen Lesezeit, die bei allen Diensten deutlich mehr als zehn Minuten beträgt, bei Spotify sogar mehr als 20 Minuten.

    Außerdem untersuchte er die Lesbarkeit mithilfe des Flesch-Lesbarkeitsindex. Hier landen alle Richtlinien in der zweithärtesten Kategorie „schwer“. Damit sei für viele Nutzer:innen quasi ausgeschlossen, dass sie verstehen, was mit ihren Daten passiert.

    Tabelle zur Länge und Lesbarkeit der Datenschutzbestimmungen

    Während Spotify und die europäische Amazon-Seite immerhin klare Zwischenüberschriften in ihren Richtlinien setzen und damit die Orientierung erleichtern, verzichten Netflix und das amerikanische Amazon sogar auf diese simple Maßnahme. Außerdem informiere kein einziges Unternehmen darüber, warum bestimmte Informationen verarbeitet werden.

    All dies führe dazu, dass „keines der Unternehmen es leicht macht, zu verstehen, welche Daten genutzt werden und wofür.“

    Unvollständige Datenauskunft

    Auch in Bezug auf das Einverständnis zur Datenverarbeitung hat der Autor problematische Aspekte ausfindig gemacht. Durch den Test mit neu angelegten Accounts kann er zeigen, dass das Einverständnis in die Datenverarbeitung standardmäßig aktiviert ist. Dies gilt bei allen drei Unternehmen sowohl in den USA als auch in der EU.

    Bei Cookie-Hinweisen zeigt die Studie eine klare Wirkung der DSGVO – allerdings keine über Europa hinausreichende. Solche Hinweise, deren Effektivität umtritten ist, werden nur bei den EU-Versionen der Dienste angezeigt werden. Bei Tracking durch Dritte sieht es allerdings auch hierzulande schlechter aus, obwohl in der DSGVO auch für diese Tracker eine transparente Information vorgesehen ist. Die Studie zeigt, dass keines der Unternehmen ausreichend über die Datensammlung durch Dritte informiert.

    In Bezug auf die Datenauskunft gibt es klare Unterschiede zwischen den Unternehmen. Amazon bietet diese Möglichkeit zwar nur in der EU, bearbeitet Anfragen jedoch sehr schnell. Spotify hingegen ließ eine Anfrage auf die Herausgabe der personenbezogenen Daten mehr als eineinhalb Monate unbeantwortet. Netflix wiederum gewährt die Auskunft nur nach Vorlage eines offiziellen Ausweisdokumentes, was einen möglichen Bruch der DSGVO darstelle.

    Selbst wenn die Testpersonen am Ende jeweils einen Datensatz erhalten haben: Die Studie kommt zu dem Schluss, dass es sich dabei nicht um alle verarbeiteten personenbezogenen Daten handelt. Werbeprofile und damit verbundene Daten würden fehlen.

    Die untersuchten Android-Apps von Amazon und Spotify tracken die Nutzer:innen ebenfalls, auch ohne sie vorab zu informieren. Diese Datenverarbeitung sei auch durch Einstellungen nicht vollständig zu verhindern. Deshalb hätten Nutzer:innen „keine Wahl, wenn sie die Apps benutzen möchten“, so die Studie.

    Bessere Aufsicht und Regulierung empfohlen

    Insgesamt lässt sich feststellen, dass Nutzer:innen in der EU deutlich besser dran sind, als in den USA. Es sei jedoch hier wie dort noch viel zu tun, um sie transparent und prägnant über die Nutzung ihrer persönlichen Daten aufzuklären.

    Walshe empfiehlt dafür eine bessere Aufsicht über die Umsetzung von Datenschutzbestimmungen und damit verbunden auch eine striktere Rechtsdurchsetzung. Explizite Erwähnung finden auch Daten- und Verbraucherschutzorganisationen, die weiterhin „Fälle an die Aufsichtsbehörden herantragen müssen“.

    Die EU-spezifischen Empfehlungen betreffen vor allem die Aufsichtsbehörden. Neben der umfassenderen Aufsicht sollten diese auch verstärkt Anleitungen und Ratschläge bereitstellen. Dies gelte auch für die anstehende Implementierung des California Consumer Privacy Act in Kalifornien. Da dieser nur in Kalifornieren gilt, empfiehlt Walshe den USA, ein bundesweites Datenschutzgesetz zu verbaschieden. Dieses müsse – erstmals in den USA – eine unabhängige Datenschutzbehörde etablieren, die „angemessen machtvoll und gut ausgestattet“ sein soll.

    ——————————–

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————-

    Grafikquellen         :

    Oben      —           This is a photo of public art indexed in a public art catalogue of Graz (Austria) under the number: 1393 (commons, de) .

    Abgelegt unter Amerika, Bundestag, Innere Sicherheit, Politik und Netz | Keine Kommentare »

    EU-Asylbehörde beschattete

    Erstellt von DL-Redaktion am 9. Dezember 2019

    Flüchtende in sozialen Medien

    Migrant hunting EU agency - Shut Down FRONTEX Warsaw 2008.jpg

    Quelle      :      Netzpolitik ORG.

    Von

    Die EU-Agentur EASO überwachte jahrelang soziale Netzwerke, um Flüchtende auf dem Weg nach Europa zu stoppen. Der oberste Datenschützer der EU setzte dem Projekt nun ein Ende.

    Das EU-Asylunterstützungsbüro EASO hat jahrelang in sozialen Medien Informationen über Flüchtende, Migrationsrouten und Schleuser gesammelt. Ihre Erkenntnisse meldete die Behörde mit Sitz in Malta an EU-Staaten, die Kommission und andere EU-Agenturen. Die Ermittlungen auf eigene Faust sorgen nun für Ärger mit EU-Datenschützern.

    Mitarbeiter von EASO durchforsteten soziale Medien seit Januar 2017. Ihr Hauptziel waren Hinweise auf neue Migrationsbewegungen nach Europa. Die EU-Behörde übernahm das Projekt von der UN-Organisation UNHCR, berichtete EASO damals in einem Newsletter.

    Die Agentur durchsuchte einschlägige Seiten, Kanäle und Gruppen mit der Hilfe von Stichwortlisten. Im Fokus standen Fluchtrouten, aber auch die Angebote von Schleusern, gefälschte Dokumente und die Stimmung unter den Geflüchteten, schrieb ein EASO-Sprecher an netzpolitik.org.

    Das Vorläuferprojekt untersuchte ab März 2016 Falschinformationen, mit denen Schleuser Menschen nach Europa locken. Es entstand als Folge der Flüchtlingsbewegung 2015, im Fokus der UN-Mitarbeiter standen Geflüchtete aus Syrien, dem Irak und Afghanistan.

    Flüchtende informierten sich auf dem Weg nach Europa über soziale Netzwerke, heißt es im Abschlussbericht des UNHCR. In Facebook-Gruppen und Youtube-Kanälen bewerben demnach Schleuser offen ihr Angebot. Sie veröffentlichten auf Facebook-Seiten sogar Rezensionen von zufriedenen „Kunden“, sagten Projektmitarbeiter damals den Medien.

    Fluchtrouten und Fälschungen

    Die wöchentlichen Berichte von EASO landeten bei den EU-Staaten und Institutionen, außerdem bei UNHCR und der Weltpolizeiorganisation Interpol. Die EU-Staaten forderten EASO bereits 2018 auf, Hinweise auf Schleuser an Europol zu übermitteln.

    Die EU-Agentur überwachte Menschen aus zahlreichen Ländern. Beobachtet wurden Sprecher des Arabischen und von afghanischen Sprachen wie Paschtunisch und Dari, aber auch von in Äthiopien und Eritrea verbreiteten Sprachen wie Tigrinya und Amharisch, das in Nigeria gesprochene Edo sowie etwa des Türkischen und Kurdischen.

    „Das Ziel der Aktivitäten war es, die Mitgliedsstaaten zu informieren und den Missbrauch von Schutzbedürftigen zu verhindern“, schrieb der EASO-Sprecher Anis Cassar.

    Als Beispiel nannte der Sprecher den „Konvoi der Hoffnung“. So nannte sich eine Gruppe von hunderte Menschen aus Afghanistan, Iran und Pakistan, die im Frühjahr 2019 an der griechisch-bulgarischen Grenze auf Weiterreise nach Europa hofften.

    Die griechische Polizei hinderte den „Konvoi“ mit Tränengasgranaten am Grenzübertritt. Die „sehr frühe Entdeckung“ der Gruppe sei ein Erfolg des Einsatzes, sagte der EASO-Sprecher.

    Kein Schutzschirm gegen Gräueltaten

    Gräueltaten gegen Flüchtende standen hingegen nicht im Fokus von EASO. In Libyen werden tausende Flüchtende unter „KZ-ähnlichen Zuständen“ in Lagern festgehalten, befand ein interner Bericht der Auswärtigen Amtes bereits Ende 2017.

    Über die Lage in Libyen dringen über soziale Medien und Messengerdienste immer wieder erschreckende Details nach außen.

    Die EU-Agentur antwortete ausweichend auf unsere Frage, ob ihre Mitarbeiter bei ihrem Monitoring Hinweise auf Menschenrechtsverletzungen gefunden hätten.

    „Ich bin nicht in der Lage, Details über die Inhalte der tatsächlichen Berichte zu geben“, schrieb der EASO-Sprecher. „Die Berichte haben aber sicherlich dazu beigetragen, den zuständigen nationalen Behörden zu helfen, Schleuser ins Visier zu nehmen und Menschen zu retten.“

    Der Sprecher betonte, das EU-Asylunterstützungsbüro sei keine Strafverfolgungsbehörde oder Küstenwache. Der Einsatz habe bloß zur Information der Partnerbehörden gedient.

    Datenschützer: Rechtsgrundlage fehlt

    Der oberste EU-Datenschützer übte heftige Kritik an dem Projekt. Die Behörde kritisiert, die EU-Agentur habe sensible persönliche Daten von Flüchtenden gesammelt, etwa über deren Religion, ohne das diese informiert worden seien oder zugestimmt hätten.

    Die Asylbehörde habe für solche Datensammelei keinerlei Rechtsgrundlage, urteilte der EU-Datenschutzbeauftragte Wojciech Wiewiórowski in einem Brief an EASO im November.

    Die Datenschutzbehörde prüfte die Asylagentur nach neuen, strengeren Regeln für die EU-Institutionen, die etwa zeitgleich mit der Datenschutzgrundverordnung zu gelten begannen.

    In dem Schreiben warnt der EU-Datenschutzbeauftragte, einzelne Sprachen und Schlüsselwörter zu überwachen, könne zu falschen Annahmen über Gruppen führen. Dies wirke unter Umständen diskriminierend.

    Die Datenschutzbehörde ordnete die sofortigen Suspendierung des Projektes an. Es gebe vorerst keine Pläne, die Überwachung sozialer Medien wieder aufzunehmen, schrieb der EASO-Sprecher an netzpolitik.org.

    Die Asylbehörde widersprach indes den Vorwürfen. EASO habe großen Aufwand betrieben, damit keinerlei persönliche Daten in ihren Berichten landeten, schrieb der Sprecher.

    Anders sieht das der EU-Datenschutzbeauftragte. In einem einzigen Bericht, der den Datenschützern als Beispiel übermittelt wurde, fanden sie mehrere E-Mailadressen und die Telefonnummer eines Betroffenen, schrieben sie in dem Brief an EASO.

    EASO klagte indes gegenüber netzpolitik.org über die „negativen Konsequenzen“ des Projekt-Stopps. Dies schade den EU-Staaten in der Effektivität ihrer Asylsysteme und habe womöglich schädliche Auswirkungen auf die Sicherheit von Migranten und Asylsuchenden.

    Frontex stoppte Monitoring-Projekt

    Die EU-Asylagentur geriet bereits zuvor mit Aufsehern in Konflikt. Im Vorjahr ermittelte die Antikorruptionsbehörde OLAF wegen Mobbing-Vorwürfen, Verfehlungen bei Großeinkäufen und Datenschutzverstößen.

    Auf Anfrage von netzpolitik.org bestätigte OLAF, dass „Unregelmäßigkeiten“ in den genannten Bereichen gefunden wurden. Die Behörde wollte aber keine näheren Details nennen.

    EASO ist nicht die einzige EU-Behörde, die soziale Netzwerke überwachen möchte. Die Grenzagentur Frontex schrieb im September einen Auftrag über 400.000 Euro aus. Ziel sei die Überwachung von sozialen Netzwerken auf „irreguläre Migrationsbewegungen“.

    Kritische Nachfragen bremsten das Projekt aber schon vor dem Start. Nach kritischen Nachfragen der NGO Privacy International blies Frontex das Projekt ab. Frontex habe nicht erklären können, wie sich die Überwachung mit dem Datenschutz und dem rechtlichen Mandat der Organisation vereinen lässt, kritisierte die NGO.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————

    Grafikquellen        :Shut Down FRONTEX demonstration 2008 in Warsaw

    Abgelegt unter Europa, Flucht und Zuwanderung, Politik und Netz, Regierung, Wirtschaftpolitik | Keine Kommentare »

    Die Digitale Zukunft

    Erstellt von DL-Redaktion am 29. November 2019

    Das chinesische Jahrhundert als Drohung

    File:Freetrade.jpg

    Diese Ängste: „von der gelben Gefahr“ kennen wir doch noch aus den 50/60ger Jahren! Die Gangster der Politik sollten endlich neue Platten auflegen.

    Eine Kolumne von

    Es geht um mehr als um Huawei und 5G: China verwandelt sich in eine digitale Diktatur, die anhand von Verhaltensmesswerten gelenkt und gesteuert wird – und prägt mit seinem Gesellschaftsentwurf auch den Rest der Welt.

    Die digitale Gegenwart entsteht in Kalifornien, die digitale Zukunft aber entsteht in China – auch unsere europäische. Man kann das als Drohung begreifen.

    Wir erleben in Deutschland soeben die ersten Ausläufer des kommenden, digitalen, chinesischen Jahrhunderts, das die Welt stärker prägen könnte, als es heute Google, Apple, Facebook und Amazon tun. Konkret geht es um 5G, die Infrastruktur für den Mobilfunk der Zukunft, ein Thema, das so trocken scheint wie Brandenburg in Zeiten der Klimakatastrophe. Aber in fünf Wochen beginnen die Zwanzigerjahre des neuen Jahrtausends, und für diese Dekade ist 5G fundamental für die gesamte digitale Gesellschaft. Hauptstreitpunkt ist, ob der chinesische Digitalkonzern Huawei am Ausbau der 5G-Infrastruktur beteiligt werden soll.

    Die Debatte wird technisch und politisch in überraschend hoher Qualität geführt. Ein wesentlicher Aspekt aber kommt zu kurz: Die radikale chinesische Vorstellung von digitaler Gesellschaft. Und wie tiefgreifend sie in der westlichen Hemisphäre noch wirken wird.

    Hundert-Jahres-Pläne

    In China gibt es zwei Arten von Unternehmen: Staatsunternehmen und Unternehmen, die jederzeit gezwungen werden können, sich wie Staatsunternehmen zu verhalten. Die Entscheidung, ob und wie ein chinesisches Unternehmen an europäischer Digitalinfrastruktur beteiligt sein sollte, muss Chinas globale Strategien berücksichtigen – langfristig, denn Hundert-Jahres-Pläne gehören dort zum politischen Handwerkszeug.

    Angenommen, jemand hätte 1994 erklärt, dass die Philosophie kalifornischer Tech-Konzerne die nächsten Dekaden in Europa nicht nur in technologischer, sondern auch in ökonomischer, politischer und gesellschaftlicher Hinsicht prägen. Dass die AGB dieser Konzerne im Zweifel eine größere Wirkmacht haben als die Gesetze der einzelnen Länder. Dass über Jahrzehnte niemand herausfindet, wie digitale Plattformen politisch gezähmt werden können, ja, nicht einmal, wie man sie zur angemessenen Steuerzahlung bewegen kann. Diese Person wäre ausgelacht worden – weil man sich nicht vorstellen konnte, wie radikal die digitale Vernetzung die Welt beeinflusst.

    Das Problem beginnt mit der erdrückenden technologischen Überlegenheit Chinas. Im Bereich der Telekommunikationsinfrastruktur geht das so weit, dass europäische 5G-Anbieter wie Nokia und Ericsson teilweise selbst chinesische Bauteile einsetzen. Chinesische Unternehmen sind längst tief in den digitalen Eingeweiden des Westens verankert.

    Huawei spielt bereits in der bestehenden Infrastruktur eine wesentliche Rolle. Ohne China gäbe es in Deutschland 2019 keinen Handyempfang, wobei man einwenden könnte, dass es ja auch mit China kaum welchen gibt. Aber erst vor wenigen Wochen haben Vodafone und Telekom überlegt, ob man die chinesischen Anbieter nicht aus den wichtigsten Teilen der Infrastruktur herauslassen sollte, dem sogenannten Kernnetz.

    Wp10 20110115 IMG 9974.jpg

    Digitale Infrastrukturen haben mehrere Ebenen, die für Manipulation oder Überwachung unterschiedlich gut geeignet sind. Ungefähr wie beim Auto: Der Zulieferer eines Karosserie-Teils hat weniger Einflussmöglichkeiten als die Firma, die die Steuerungssoftware für den Motor kontrolliert. Das ist der Hauptgrund, warum man die Einbindung etwa von Huawei nicht prinzipiell ablehnen muss – es sei denn als symbolischer Akt. Das könnte sinnvoll sein, wenn Europa sich entschiede, endlich eine vernünftige europäische Digitalindustriepolitik voranzutreiben. Danach sieht es leider nicht aus – die EU ist bisher so stark auf die erfolgreichen, alten Industrien fixiert, dass faktisch meist eine digitalfeindliche Politik herauskommt.

    Es ist wahr, dass bestimmte chinesische Bauteile in der digitalen Infrastruktur eine chinesische Überwachung vereinfachen würden. Ihre Nichtverwendung würde sie aber keinesfalls verhindern. Dank der Enthüllungen von Snowden wissen wir, dass auch mit amerikanischen Geräten im Zweifel eine massenhafte Überwachung stattfindet, etwa durch die NSA. Der Unterschied ist aber, dass die USA eine Demokratie sind, jedenfalls noch. China ist keine Demokratie, sondern entwickelt sich zum exakten Gegenentwurf, nämlich zur ersten digitalen Diktatur der Welt.

    Überwachungsgesellschaft auf Speed

    Quelle          :           Spiegel-online          >>>>>         weiterlesen

    ——————————————————————–

    Grafikquellen        :

    Oben         —     Cartoon about economic reality, hitting presidential campaign of John McCain and Sarah Palin

    Author Welleman      —     Source       –  Own work
    I, the copyright holder of this work, release this work into the public domain. This applies worldwide.

    —————————–

    Unten        —            Sascha Lobo; 10 Jahre Wikipedia; Party am 15.01.2011 in Berlin.

    Abgelegt unter Feuilleton, International, Politik und Netz, Positionen | Keine Kommentare »

    Vom 5G – Prothesengott

    Erstellt von DL-Redaktion am 23. November 2019

    und dem elektronischen Paradies

    File:5g.jpg

    Quelle        :      Rath-aus-Ravensburg

    Von Stefan Weinert, Ravensburg

    es kommt Bewegung in das Anliegen, die Implementierung der 5G-Strahlung in unseren Kommunen zu verhindern — ob in der Funktion als  Modellstadt oder aber grundsätzlich auf Zukunft hin, jedenfalls so lange, bis nicht eindeutig geklärt ist, ob die 5. Generation des Mobilfunk für den Menschen, für die Fauna und Flora = für das auf der Erde Lebende (Bioethik) schädlich oder unschädlich ist. Im Grunde müsste man dazu aber über einen längeren Zeitraum eine Gruppe von Menschen dem Einfluss der  5G-Strahlung aussetzen und eine so genannte Kontrollgruppe von ihr entsprechend isolieren (am besten doch gleich zwei Schulklassen …). Doch das wäre nicht nur pervers und  Menschen verachtend und würde gegen das Grundgesetz verstoßen, sondern es würde sich auch kein Mensch freiwillig bereit erklären, sich für die erstgenannte Gruppe zur Verfügung zu stellen. Im Grunde aber geschieht ein solcher Freilandversuch mit Menschen schon dort, bzw. würde er dort geschehen, wo die 5G heute unter der „Prämisse der Ungeklärtheiten“ (s.o.) implementiert wird/würde. Erinnert ihr euch an den Versuch der dänischen Schülerinnen, die in zwei von einander getrennten Zimmern Kresse ausgesät hatten, wobei in einem 4G/LTE-WLAN installiert war und in dem anderen kein WLAN und an das Ergebnis dieses Versuches?! (siehe die Petition „NO5G in Ravensburg und bundesweit = zurzeit 4.420 Unterschriften).
    Bad Wiessee – Usingen – Freiburg – Eppstein – Ravensburg haben sich entschlossen entweder kein 5G zu implementieren, auf Glasfaserkabel zu setzen oder das Projekt „Modellstadt“ abzublasen und vor 2022/23 in dieser Hinsicht alles ruhen zu lassen.
    Vor bereits 90 Jahren schrieb der große Menschenkenner und Psychoanalytiker Sigmund Freud folgende Zeilen, und ist sicher von vielen seiner Zeitgenossen deshalb verlacht worden. Aber er hatte nicht nur damals recht, sondern unsere Zeit zeigt, dass eingetroffen ist und eintreffen wird, was er „prophezeite“: ‚Die Technisierung seiner Zeit war längst nicht so fortgeschritten, wie heute, wo uns Menschen  das angebliche „elektronische Paradies“ offen steht.
    „Es klingt nicht nur wie ein Märchen, es ist direkt die Erfüllung aller – nein, der meisten – Märchenwünsche, was der Mensch durch seine Wissenschaft und Technik auf dieser Erde hergestellt hat, in der er zuerst als ein schwaches Tierwesen auftrat und in die jedes Individuum seiner Art wiederum als hilfloser Säugling – »oh inch of nature!« – eintreten muss. All diesen Besitz darf er als Kulturerwerb ansprechen. Er hatte sich seit langen Zeiten eine Idealvorstellung von Allmacht und Allwissenheit gebildet, die er in seinen Göttern verkörperte. Ihnen schrieb er alles zu, was seinen Wünschen unerreichbar schien – oder ihm verboten war. Man darf also sagen, diese Götter waren Kulturideale. Nun hat er sich der Erreichung dieses Ideals sehr angenähert, ist beinahe selbst ein Gott geworden. Freilich nur so, wie man nach allgemein menschlichem Urteil Ideale zu erreichen pflegt. Nicht vollkommen, in einigen Stücken gar nicht, in anderen nur so halbwegs. Der Mensch ist sozusagen eine Art Prothesengott geworden, recht großartig, wenn er alle seine Hilfsorgane anlegt, aber sie sind nicht mit ihm verwachsen und machen ihm gelegentlich noch viel zu schaffen. Er hat übrigens ein Recht, sich damit zu trösten, dass diese Entwicklung nicht gerade mit dem Jahr 1930 A. D. abgeschlossen sein wird. Ferne Zeiten werden neue, wahrscheinlich unvorstellbar große Fortschritte auf diesem Gebiete der Kultur mit sich bringen, die Gottähnlichkeit noch weiter steigern. Im Interesse unserer Untersuchung wollen wir aber auch nicht daran vergessen, dass der heutige Mensch sich in seiner Gottähnlichkeit nicht glücklich fühlt.“ [Sigmund Freud 1930 in: Das Unbehagen in der Kultur – Kapitel 3]
    Wenn ich persönlich diese Zeilen lese, dann wird mir klar, dass „Technisierung“ und „Humanisierung“ in negativer Weise miteinander korrelieren und in einer Art Bruderkampf stehen. Je weiter die Technisierung (heute muss man sagen „Technisierung/Elektronisierung“) des Menschen fortschreitet, desto mehr nimmt seine Humanisierung ab. Die zurückliegenden .einhundert (100) Jahre  bestätigen das – nicht nur politisch, sondern auch materiell. So klafft die Schere zwischen Arm und Reich immer weiter auseinander und ist gefühlt bereits am Anschlag. Die dunkle Zeit von 1933 bis 1945 beginnt, sich zu wiederholen, ja, sie war nie wirklich beendet …
     
    Der homo sapiens ist ein „unterwegs Seiender“ und einmal von ihm errungene Eigenschaften können schnell wieder verloren gehen. Kant, Lessing, Schiller, Goethe – wo waren sie 1933? Tucholsky, Kästner, von Ossietzky wurden verbrannt. Es gibt für den Menschen nie die beste Gesellschaft, sondern immer nur eine veränderte, möglicher Weise zum Besseren hin veränderte Gesellschaft – aber auch nur dann, wenn das Individuum an einer Selbstkorrektur aus einer kritischen Selbst-Leistung interessiert und in der Lage ist.
    File:Auersberg radar station (aka).jpg
     
    Die technisch-ökonomischen Veränderungen schaffen neue, bisher unbekannte Umweltfaktoren. die Anpassung, die dieser Entwicklung folgen muss, könnte die psychologische Evolution des Menschen zu einem höher strukturierenden ICH auslöschen oder ausbremsen. Die Prinzipien der technischen Vervollkommnung einerseits und das der vollkommenen Einsicht andererseits befinden sich mit einander im Kampf. Diese beiden Prinzipien aber gestalten die Welt, und eine Humanisierung unter dieser Prämisse kann nur gelingen, wenn das Individuum vermehrt über die Welt und über sein Selbst nachdenkt und reflektiert, und so wo möglich zu dem Schluss kommt, dass es Grenzen gibt, die der homo sapiens nicht überschreiten sollte, um nicht wieder zum Neanderthaler zu werden. 

    Was die fortschreitende Technisierung anbetrifft,  wird auch an erbgenetische Veränderungen beim Menschen gedacht und geforscht, auch um dessen Affekte zu verstehen und dirigieren zu können, und das, um ihn in seiner Überzahl (das Volk, die Masse) für den reibungslosen Gehorsam gefügig zu machen und um die kritischen, störenden Individuen zum Schweigen zu bringen. (siehe den Roman und den Film „1984“) 

    Stefan Weinert, Ravensburg
    ————————————————————————
    Grafikquellen     :
    Oben          —         Español: Logo 5G
    Author Nicosariego

    ————————-

    Unten      —            Dieses Bild zeigt die Radarstation „MSSR Auersberg“, welche sich auf dem Auersberg, dem zweithöchsten Berg von Sachsen, befindet. Installiert ist ein Weitbereichsradar vom Typ „Thales RSM970“.

    Author André Karwath aka Aka
    Permission
    (Reusing this file)
    w:en:Creative Commons
    attribution share alike
    This file is licensed under the Creative Commons Attribution-Share Alike 2.5 Generic license.

     

    Abgelegt unter Baden-Württemberg, Deutschland, Europa, Politik und Netz | Keine Kommentare »

    Strategie ohne Perspektive

    Erstellt von DL-Redaktion am 22. November 2019

    Datenpolitik der Bundesregierung

    Weißkopfseeadler in Alaska

    Perspektive erfordert Weitblick, der der Bundesregierung derzeit noch fehlt.

    Quelle        :          Netzpolitik ORG.

    von     Julia Krüger

    Die Bundesregierung hat zwar keinen Plan für den Umgang mit Daten, aber seit dieser Woche zumindest Eckpunkte. Wer soll mit welchen Daten arbeiten dürfen, auf Basis welcher Technologien? Der Überblick zeigt: Um daraus eine Strategie zu erstellen, fehlen noch entscheidende Zutaten.

    Die Bundesregierung hat Montag im Rahmen einer Digitalklausur die Eckpunkte für eine Datenstrategie [PDF] vorgelegt. Das ist die derzeit übliche Vorgehensweise, um darauf aufbauend Monate später die eigentliche Strategie vorzulegen.

    In diesem Fall geht es unter anderem darum, wie man mit der zentralen Herausforderung einer digitalen, immer mehr von algorithmischen Technologien bestimmten Gesellschaft umgehen möchte. Denn diese selbst-lernenden Systeme sind auf große Mengen an Daten angewiesen – egal ob in der Analyse oder in der Anwendung, in einfachen oder komplexen Systemen.

    Zivilgesellschaftliche Anforderungen an eine Datenstrategie

    Daher widmen sich auch seit längerem verschiedene Gremien auf nationaler und europäischer Ebene zentralen Fragen des Zugangs und der Verarbeitung von Daten sowie der Regulierung des Bereichs. Ganz prominent: Die von unabhängigen Wissenschaffenden besetzte Datenethik-Kommission der Bundesregierung, die Ende Oktober ihre Handlungsempfehlungen veröffentlichte. Außerdem die EU-Kommission, die bereits im vergangenen Jahr umfassende Vorschläge zum europäischen Datenraum, zum verbesserten Zugang zu Daten in öffentlicher und privatwirtschaftlicher Hand gemacht hat.

    All diese Initiativen eint das Bestreben, die immaterielle Ressource für spezifische Anwendungskontexte verschiedensten Akteuren aus Wirtschaft, Wissenschaft und Gesellschaft verfügbar zu machen. Die Herausforderungen umfassen dabei:

    • Die rechtliche Regulierung des Zugangs zu Daten unter Berücksichtigung bestehender Gesetze wie der EU-Datenschutz-Grundverordnung, des Open-Data-Gesetzes oder der EU-Urheberrechtsreform (Daten in Datenbanken).
    • Die Verfügbarkeit von technischen Standards, Plattformen und Infrastrukturen, die den Zugang und die Verarbeitungsmöglichkeiten von Daten für verschiedene Akteure gewährleisten (siehe dazu: detailliert Vorschläge zum europäischen Datenraum und allgemein die Handlungsempfehlungen der Datenethik-Kommission).
    • Rechtliche Anforderungen und technische Gewährleistung einer hohen Qualität der zu verarbeitenden Daten, besonders unter Berücksichtigung von Privatheit und Gleichheit der Menschen (siehe dazu: Handlungsempfehlungen der Datenethik-Kommission). Einrichtungen der Kontrolle und Selbstkontrolle im Bereich Datenschutz und Datennutzung, idealerweise ausgestattet mit entsprechendem juristischem, sozial- und wirtschaftswissenschaftlichem und technischem Know-How sowie entsprechenden Prüfrechten.
    • Visionen und Perspektiven der Datenwirtschaft: Wenn uns diese Technologien ganz neue Formen des Wissens und der Steuerung versprechen, sollten wir uns überlegen: Was wollen wir genau wissen und steuern und welche Daten brauchen wir dazu in welcher Form? Soll die Datenpolitik auf die perfektionierte personalisierte Werbung ausgerichtet sein oder auf Ziele, die dem Gemeinwohl dienen, beispielweise eine nachhaltige Steuerung von Verkehr und Wirtschaft?

    Um es kurz zu fassen: Wenn Daten für die Entwicklung von Künstlicher Intelligenz vergleichbar sind mit dem Futter in der Rinderwirtschaft, wie Bundeskanzlerin Angela Merkel auf einem Kongress des DGB im Mai 2018 bemerkte, dann stellt sich eine Frage: Wie müsste eine Datenwirtschaft gestaltet sein, damit das richtige Futter in der richtigen Menge und Qualität für eine Vielzahl an Agrarhöfen bereit steht und die erwünschte Rinderzucht (anstelle von Ziegen) und Agrarprodukte realisiert werden – in einem Kontext, der durch Ablehnung klarer Zuchtvorgaben und einen globalen Wandel der Futterproduktion gekennzeichnet ist?

    Die eierlegende Wollmilchsau kommt leider spät

    Die Bundesregierung verfolgt in ihren Eckpunkten einen ganzheitlichen Ansatz: Datenzugang und Datennutzung sollen für viele Akteure und Anwendungskontexte verbessert werden – dazu zählen Gesellschaft, Wirtschaft, Wissenschaft, Staat und Umwelt. Natürlich unter Wahrung grundlegender Werte, Rechte und Freiheiten und im Kontext der europäischen Integration. Dabei sollen Recht und IT-Sicherheit berücksichtigt und der Monopolisierung des Marktes begegnet werden. Außerdem soll die digitale Kompetenz – speziell „Data Literacy“ – der Menschen gefördert werden.

    Die Strategie sieht vor, dass der Staat als Vorreiter vorangeht. Der Bundesregierung geht es zudem um eine gesellschaftlichen „Datenkultur, die sich verwirklicht in kollaborativen Arbeitsmethoden, (…) genossenschaftlichen wie gemeinwohl-orientierten Initiativen, in agilen Prozessen und Experimentierräumen, in Nachnutzung und Transparenz.“ Dazu passt die Vision der Einordnung vorhandener Aktivitäten und Prozesse in ein übergeordnetes Konzept und die Vorbereitung einer Datenstrategie mit breiter Beteiligung – bis zum Frühjahr 2020.

    Diese soll folgende Handlungsfelder abdecken:

    • Die Verbesserung des Zugangs zu Daten, inklusive der Förderung entsprechender Infrastrukturen (Daten-Management, Standardentwicklung) und Rechtsetzung, unter Berücksichtigung von Anreizsystemen aller Akteure und kooperativem Verhalten (Daten-Teilen), Forschungsförderung (insbesondere zu Technologien der Anonymisierung und Pseudonymisierung sowie zu Datenportabilität) und der Analyse, was in Deutschland und der EU in dem Kontext alles fehlt.
    • Die Förderung von einer verantwortungsvollen Datennutzung, insbesondere durch Überprüfung des bestehenden Rechtsrahmens, untergesetzliche Maßnahmen wie Standards, Muster und Verhaltenskodizes, die Förderung innovativer Anwendungen und Geschäftsmodelle sowie Technologietransfer, unter besonderer Berücksichtigung des Sozial- und Beschäftigtendatenschutzes und Analyse, was in Deutschland in dem Kontext alles fehlt,
    • Die Erhöhung der Datenkompetenz und Etablierung einer Datenkultur, insbesondere die Erhöhung der Datenkompetenz aller daten-verarbeitenden Stellen, aller formalen und nicht-formalen Bildungseinrichtungen, kleiner, mittelständiger, genossenschaftlicher und gemeinwohl-orientierter Unternehmen inklusive Startups, der Bevölkerung allgemein und zivilgesellschaftlicher Organisationen, Vereine und Verbände sowie die gezielte Adressierung von Fachkräften,
    • Die Etablierung des Staates als Vorreiter und Treiber einer verstärkten Datennutzung und Datenbereitstellung, insbesondere die verbesserte Bereitstellung, Vernetzung und Analyse öffentlich finanzierter Datensätze, die Prüfung und Erhöhung der Datenkompetenz in Bundesbehörden, die Verbesserung der Datennutzung in der Aufgabenerfüllung staatlicher Einrichtungen (besonders: Durchsetzung und Evaluierung politischer Maßnahmen), die Sicherung von Daten in öffentlichen Einrichtungen und dem Transport dazwischen sowie die Verbesserung einer „ökologisch und digital nachhaltigen Daten-Infrastruktur in den Bundesbehörden“.

    Das alles ist nicht verkehrt, gemessen an den zivilgesellschaftlichen Anforderungen an eine bundesdeutsche Datenpolitik. Es ist sogar gut. Aber man fragt sich doch: Ist das alles? Während bei Punkt 1 und 2, der Verbesserung des Datenzugangs und der verantwortungsvollen Datennutzung, bereits viele konkrete Vorschläge auch in den hier genannten Papieren vorliegen, die vor allem eine Umsetzung erfordern, möglichst in einem öffentlichen und transparenten Prozess, irritieren Punkt 3 (Erhöhung der Datenkompetenz) und 4 (Etablierung des Staates als Vorreiter) doch ein wenig.

    Leere Versprechungen, mangelnder Überblick, Läuse und Flöhe?

    Zur „Datenkompetenz“: Wer mal versucht hat, jenseits der extrem kurzen (und Erfahrungsberichten gemäß recht oberflächlichen), aber dafür sehr teuren Data-Science-Weiterbildungen des Fraunhofer Instituts  oder der Bitkom Akademie seine Big Data oder Daten-Management-Kompetenz zu erweitern, stößt nur auf ein äußerst geringes Angebot, auch bei Fragen von Daten-Standardisierung, Sicherung und Aufbereitung. Wie soll die Datenkompetenz erhöht werden und durch wen? Lohnt sich hier ein Blick ins Ausland, zu Online-Angeboten in Kombi mit einem freien Freitag, der der Weiterbildung dient? Gibt es Datenpools, an denen Menschen üben können, mit Ansprechpartnern für Analyse- oder Anwendungsprobleme? Und: Warum gibt es das alles noch nicht?

    Gleiches gilt beim Thema „Vorreiter: Staat“. Die Bereitstellung öffentlich finanzierter Daten, wie sie vom Open-Data-Gesetz vorgeschrieben ist, scheiterte bislang an vielem: an der Bereitschaft der Behörden, der Finanzierung der Aufgaben, dem Know-How der Mitarbeitenden (Verschlüsselung meint nicht: in einem Raum verschlossen) und entsprechenden Standards. Was hat sich jetzt geändert, was soll sich ändern und wie können die Ziele realisiert werden?

    Die Sicherung von Daten und ihr sicherer Transport zwischen Bundesbehörden waren zuletzt ein schwieriges Thema beim Zensus-Testdurchlauf: Weil das Innenministerium die Registermodernisierung verschlafen hatte, musste wieder ein umständliches Verfahren getestet werden, dass durch Sicherheitsbedenken vor dem Bundesverfassungsgericht landete. Was waren die Ursachen dafür und wie können diese behoben werden? Und: wenn schon die IT-Konsolidierung Milliarden frisst, ohne Ergebnisse zu liefern: Warum und auf welcher Grundlage sollen Steuerzahlende der Bundesregierung ihren Glauben schenken an eine „ökologisch und digital nachhaltige Dateninfrastruktur“ – und was ist das genau? Berücksichtigt sie offene Software, die für die Nachhaltigkeit von Vorteil ist?

    Überblick und Weitsicht

    Laut Duden definiert sich eine Strategie als „genauer Plan des eigenen Vorgehens, der dazu dient, ein militärisches, politisches, psychologisches, wirtschaftliches oder ähnliches Ziel zu erreichen, und in dem man diejenigen Faktoren, die in die eigene Aktion hineinspielen könnten, von vornherein einzukalkulieren versucht“. Das schließt eine Analyse von Ist- und Soll-Zuständen ein und bei problematischen Ist-Zuständen: eine Ursachenanalyse und Lösungsszenarien.

    All dies lassen die Eckpunkte der Bundesregierung vermissen – und zwar an zentralen Punkten. Wünschenswert wäre ein agiles, transparentes und partizipatives Vorgehen: eine Auflistung der Handlungsfelder, wo interaktiv mit gesellschaftlichen Akteuren konkrete Maßnahmen gesammelt, vorgeschlagen, auf ihre Finanzierung hin überprüft und evaluiert werden können.

    Gleiches gilt beim Thema „Vorreiter: Staat“. Die Bereitstellung öffentlich finanzierter Daten, wie sie vom Open-Data-Gesetz vorgeschrieben ist, scheiterte bislang an vielem: an der Bereitschaft der Behörden, der Finanzierung der Aufgaben, dem Know-How der Mitarbeitenden (Verschlüsselung meint nicht: in einem Raum verschlossen) und entsprechenden Standards. Was hat sich jetzt geändert, was soll sich ändern und wie können die Ziele realisiert werden?

    File:Krakau Hauptmarkt Tauben 001.JPG

    Die Sicherung von Daten und ihr sicherer Transport zwischen Bundesbehörden waren zuletzt ein schwieriges Thema beim Zensus-Testdurchlauf: Weil das Innenministerium die Registermodernisierung verschlafen hatte, musste wieder ein umständliches Verfahren getestet werden, dass durch Sicherheitsbedenken vor dem Bundesverfassungsgericht landete. Was waren die Ursachen dafür und wie können diese behoben werden? Und: wenn schon die IT-Konsolidierung Milliarden frisst, ohne Ergebnisse zu liefern: Warum und auf welcher Grundlage sollen Steuerzahlende der Bundesregierung ihren Glauben schenken an eine „ökologisch und digital nachhaltige Dateninfrastruktur“ – und was ist das genau? Berücksichtigt sie offene Software, die für die Nachhaltigkeit von Vorteil ist?

    Überblick und Weitsicht

    Laut Duden definiert sich eine Strategie als „genauer Plan des eigenen Vorgehens, der dazu dient, ein militärisches, politisches, psychologisches, wirtschaftliches oder ähnliches Ziel zu erreichen, und in dem man diejenigen Faktoren, die in die eigene Aktion hineinspielen könnten, von vornherein einzukalkulieren versucht“. Das schließt eine Analyse von Ist- und Soll-Zuständen ein und bei problematischen Ist-Zuständen: eine Ursachenanalyse und Lösungsszenarien.

    All dies lassen die Eckpunkte der Bundesregierung vermissen – und zwar an zentralen Punkten. Wünschenswert wäre ein agiles, transparentes und partizipatives Vorgehen: eine Auflistung der Handlungsfelder, wo interaktiv mit gesellschaftlichen Akteuren konkrete Maßnahmen gesammelt, vorgeschlagen, auf ihre Finanzierung hin überprüft und evaluiert werden können.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————-

    Grafikquellen       :

    Oben       —       Weißkopfseeadler in Alaska

    —————————–

    Unten       —        Futtersuchende Tauben  Stadttauben auf dem Hauptmarkt (Rynek) in de:Krakau

    Author Janericloebe
    I, the copyright holder of this work, release this work into the public domain. This applies worldwide.

    Abgelegt unter Bundestag, Politik und Netz, Regierung | Keine Kommentare »

    ePrivacy-Verordnung

    Erstellt von DL-Redaktion am 18. November 2019

    EU-Staaten wollen Verlagen einen Blankoscheck für Online-Tracking gewähren

    Karikatur Merkel Politikerdiäten.jpg

    Quelle      :         Netzpolitik URG.

    Von 

    Je länger der Rat der EU über die ePrivacy-Verordnung verhandelt, desto mehr wird der Entwurf verwässert – das zeigt der jüngste Kompromissvorschlag der finnischen Präsidentschaft. Verbraucherschützer warnen, er verkehre den Zweck des gesamten Gesetzes ins Gegenteil.

    Die EU-Staaten arbeiten im Rat an der Schwächung eines Gesetzesentwurfs, der der kommerziellen Überwachung von Internetnutzer:innen einen Riegel vorschieben soll. Nach fast drei Jahren Beratung rückt die finale Verhandlungsphase über die ePrivacy-Verordnung in greifbare Nähe.

    Die Europäische Union berät seit Januar 2017 über die ePrivacy-Verordnung. Sie soll das Werk der Datenschutzgrundverordnung vollenden und die Vertraulichkeit und den Schutz der Privatsphäre bei der Kommunikation im Netz garantieren. Das EU-Parlament stärkte im Herbst 2017 den Gesetzesvorschlag der Kommission. Seither herrscht Stillstand. Alles wartet darauf, dass sich die Mitgliedstaaten im Rat auf eine gemeinsame Verhandlungsposition einigen.

    Die Verordnung soll eine mehr als 15 Jahre alte Richtlinie mit dem gleichen Namen ersetzen. Weil Kommunikationsdaten besonders sensibel sind, soll sie einige Klarstellungen und Verschärfungen im Vergleich zur Datenschutzgrundverordnung etablieren. Kommission und Parlament schlagen zum Beispiel vor, den Schutz der Privatsphäre als Standard im Browser festzulegen. Das soll dabei helfen, den Datenabfluss durch Cookies und andere Formen des Trackings auf Webseiten einzuschränken. Doch Verhandlungsdokumente zeigen: Eine Mehrheit der EU-Staaten möchte den entsprechenden Artikel 10 ersatzlos streichen.

    Der Yeti unter den Gesetzesvorschlägen

    Der Rat der EU-Staaten verschleppte es bisher, eine eigene Position zu verabschieden und blockiert damit das weitere Vorgehen. Die ePrivacy-Verordnung sei der „Yeti unter den digitalen Gesetzgebungsvorhaben“, schrieb deshalb zuletzt die SZ-Journalistin Karoline Meta Beisel. „Keiner weiß, ob er sie je zu sehen bekommt, und wenn ja, wie sie aussehen wird.“

    Nun zeichnet sich unter den Mitgliedstaaten allerdings eine Einigung auf den kleinsten gemeinsamen Nenner ab. Mit diesem würden sie dann in die Verhandlungen mit dem Parlament und der Kommission gehen.

    Der ursprüngliche Vorschlag sah nicht nur „Do not Track“ als Browserstandard vor. Er würde auch unmissverständlich festlegen, dass – wenn doch Daten gesammelt werden – sie nicht für kommerzielle Zwecke wie Werbung ausgewertet werden dürfen, ohne dass es ein wirksames Einverständnis der Betroffenen gibt.

    Gesetz mit vielen Feinden

    Der strenge Datenschutz, der in der EU heute für Telefon, SMS und Fax gilt, soll zudem auf Messengerdienste, Webmailer und Internettelefonie ausgeweitet werden. Auch sie dürften ihre Nutzer:innen nur dann analysieren, wenn es vorher ein klares Einverständnis gibt. (Hier ein Überblick über die Kernpunkte.)

    Doch das Gesetz hat viele Feinde: Ein ungewöhnliches Bündnis aus amerikanischen Internetkonzernen wie Google oder Facebook und deutschen Medienunternehmen wie RTL oder Springer lobbyiert heftig gegen die Vorschläge. Denn wenn Nutzer:innen selbst entscheiden könnten, ob sie das Tracking ihres Surfverhaltens zulassen, könnte das ihr Geschäft mit personalisierter Online-Werbung empfindlich treffen.

    Auch die Telekommunikationsfirmen, in Europa überwiegend ehemalige Staatsfirmen mit gutem Draht zu ihren Regierungen, sind gegen das Gesetz. Anstatt dass die EU ihre Wettbewerber wie WhatsApp oder Skype strenger reguliert, wollen sie, dass die Regeln für sie selbst gelockert werden. Sie hoffen darauf, aus den Mobilfunk- und Bewegungsdaten ihrer Kund:innen ein neues Milliardengeschäft nach dem Modell des Überwachungskapitalismus zu machen.

    Fauler Kompromiss aus Finnland

    Laut Diplomaten mehrerer Mitgliedsstaaten steht eine Einigung auf einen Kompromissvorschlag der finnischen Ratspräsidentschaft zu ePrivacy kurz bevor. Dieser ist aber gegenüber früheren Vorschlägen nochmal deutlich abgeschwächt.

    Der Vorschlag Finnlands sieht vor, werbefinanzierten Nachrichtenseiten eine Art Blankovollmacht für Tracking mit Cookies oder anderen Methoden zu gewähren. Finnland schlägt vor, dass Tracking als zwingend notwendig für die Erbringung eines Online-Angebotes anerkannt wird, wenn dieses sich durch Werbung finanziert.

    Über diese Neuerung dürfte sich die Verlagsbranche freuen. Knapp 80 Werbe-Cookies zählt Cookiepedia momentan auf Zeit Online, mehr als 300 sind es bei Spiegel Online und bild.de. Beim Aufruf fast aller deutschsprachigen Online-Medien dokumentiert trackography.org dutzende Verbindungen zu Servern von Drittanbietern. Nach dem finnischen Vorschlag hätten Besucher:innen von Nachrichtenseiten künftig nicht bessere Karten, um dem Tracking ihres Verhaltens zu entkommen, sondern schlechtere.

    Verbraucherschützer warnen deshalb vor der Verwässerung von ePrivacy: „Das massive Lobbying der großen Verlage scheint bei den Mitgliedsstaaten zu wirken“, kritisiert Florian Glatzner vom Verbraucherzentrale Bundesverband gegenüber netzpolitik.org.

    „Für werbefinanzierte Nachrichtenseiten soll es künftig eine Sonderregelung geben, die diesen das webseiten- und geräteübergreifende Tracking der Nutzer ohne deren Einwilligung und ohne Schutzvorkehrungen​ erlaubt“, so Glatzner. „Dieser Dammbruch verkehrt die Vorschläge der EU-Kommission ins Gegenteil und bleibt weit hinter der derzeitigen ePrivacy-Richtlinie und der Datenschutz-Grundverordnung zurück.

    Auch Telefonanbieter sollen Daten monetarisieren dürfen

    Auch im Text enthalten: Eine Erlaubnis für Telefonanbieter und andere Kommunikationsdienste, die Metadaten ihrer Kund:innen für kommerzielle Zwecke zu analysieren. Also: Wer hat zu welchem Zeitpunkt und an welchem Ort mit wem kommuniziert, wie häufig und wie lange? Auch wenn der Text eine halbherzige Formulierung enthält, nach der aus diesen Daten keine Profile gebildet werden dürften: Anbieter müssten die Daten über das Verhalten ihrer Kund:innen lediglich pseudonymisieren, um sie für andere Zwecke weiterzuverarbeiten.

    Immerhin eine wichtige Klarstellung enthält der Vorschlag: Die auf Drängen der Industrie vorgesehene und von Datenschützern kritisierte Ausnahme vom Privatheitsschutz, um Fotos und Videos aufzuspüren, die Darstellungen von Kindesmissbrauch enthalten, soll nun genauer beschrieben werden. So heißt es an entsprechender Stelle jetzt explizit, dass die Anbieter von Kommunikationsdaten Hashing-Verfahren nutzen dürfen, um das im Text bisher als „Kinderpornographie“ bezeichnete Material ausfindig zu machen. Vorher hieß es im Text lediglich unspezifisch, Provider dürften hierfür geeignete Mittel nutzen.

    Auch für das jetzt vorgesehen Verfahren muss die Kommunikation durchleuchtet werden, doch es grenzt die Ausnahme auf den Abgleich digitaler Signaturen ein. Und das auch „nur“ für Darstellungen von Kindesmissbrauch. Die Bundesregierung hatte in einem Positionspapier im Sommer gefordert, dass Telefonanbieter und andere Kommunikationsdienste die Gespräche und Nachrichten ihrer Kund:innen auch nach „terroristischen und extremistischen Inhalten“ durchleuchten dürfen.

    Jetzt sollen die Botschafter verhandeln

    Die zuständige Arbeitsgruppe im Rat der EU-Staaten schickte den Entwurf der Finnen vor wenigen Tagen in den Ausschuss der Ständigen Vertreter, also zu den EU-Botschaftern der Mitgliedsstaaten. Dort sollen am 22. November offene Fragen geklärt werden, berichtet die finnische Ratspräsidentschaft.

    Die Ratsposition könnte dann tatsächlich beim Ministerrat am 3. Dezember formell beschlossen werden. Die EU-Staaten würden dann auf dieser Grundlage mit Kommission und Parlament über einen endgültigen Text verhandeln.

    Erst im Sommer hatte die Bundesregierung in einem Positionspapier klargestellt, viele der bis dahin vorgesehen Verwässerungen nicht mittragen zu können. Allerdings steht sie mit dieser Position im Rat weitgehend allein da. Florian Glatzner vom vzbv fordert, die Bundesregierung dürfe dem neuen Vorschlag in keinem Fall zustimmen.

    Sollte der Rat diese Position beschließen, würden die EU-Staaten auf klaren Konfrontationskurs mit Kommission und Parlament gehen. Ob sie sich damit durchsetzen können, hängt dann von den Trilog-Verhandlungen ab. Sie finden hinter verschlossenen Türen statt – wenn sie denn irgendwann mal beginnen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————

    Grafikquelle :           Karikatur…     Xylophilon

    Abgelegt unter Europa, Opposition, Politik und Netz, Positionen | Keine Kommentare »

    Kommunikation im Netz

    Erstellt von DL-Redaktion am 10. November 2019

    Der tägliche Meinungsfreiheitskampf

    Datei:20081226-143634 DSLAM Outdoor Hardt.jpg

    Eine Kolumne von

    Die Debatte über Meinungsfreiheit geht in die falsche Richtung: Sie ist weder akut bedroht noch absolut sicher, sondern Gegenstand eines ständigen Aushandlungsprozesses – gerade in der digitalen Transformation.

    Ein Gedankenexperiment: Hätten wir auch eine Debatte zur Meinungsfreiheit, wenn es nicht um rechte oder rechtsextreme Positionen ginge, sondern, sagen wir, ein Imam die Einführung der Scharia gefordert hätte? Würde man dann ständig hören, dass auch unbequeme Meinungen Schutz verdienen und in einer Demokratie ausgehalten werden müssen?

    Schon der Anlass der aktuellen Debatte zeigt ihre Deformation. Und die besteht auch daraus, dass die sehr unterschiedlichen Aspekte der Meinungsfreiheit – etwa juristische Definition, Alltagspraxis und das Gefühl der Meinungsfreiheit – munter vermischt werden, um die eigenen Thesen möglichst plausibel erscheinen zu lassen. Dabei wird schon anhand des Imam-Beispiels klar, dass von den meisten DebatterInnen ein ganz spezielles Konzept der Meinungsfreiheit diskutiert wird: das eigene, recht subjektive.

    Angela Merkel hat diese Übung im Gespräch mit dem SPIEGEL mustergültig vorgeturnt. Sie sagte: „Meinungsfreiheit schließt Widerspruchsfreiheit ein. Ich ermuntere jeden, seine oder ihre Meinung zu sagen, Nachfragen muss man dann aber auch aushalten. Und gegebenenfalls sogar einen sogenannten Shitstorm. Ich habe das ja auch schon erlebt. Das gehört zur Demokratie dazu.“

    Blindheit für die Bedrohung von Menschen, die nicht Kanzlerin sind

    Es ist einigermaßen bestürzend, dass Merkel hier offensichtlich aus dem eigenen Erleben heraus verallgemeinert – denn es ist sehr viel leichter, einen „sogenannten Shitstorm“ von einer Hundertschaft Polizisten im Kanzleramt bewacht auszuhalten, mit der größten denkbaren Macht, mit unbeschränktem Zugriff auf juristische Ressourcen, ohne Existenzängste, ohne Angriffsfläche etwa gegenüber einem Unternehmen, bei dem man angestellt ist.

    Es geht nicht darum, dass Merkels Äußerungen ganz falsch wären. Sondern um die implizite Blindheit für die Bedrohungen von Menschen in anderen Lebenslagen. Zudem sollten „sogenannte Shitstorms“ nicht lapidar als hinzunehmende Begleiterscheinung der Demokratie bezeichnet werden. Denn sie können für Nichtkanzlerinnen sehr gefährlich sein – und eben auch die Meinungsfreiheit einschränken.

    Es beginnt damit, dass zu selten vom finanziellen Aspekt der Meinungsfreiheit die Rede ist. Wer aus wirtschaftlichen Gründen weder klagen noch Klagen abwehren kann, überlegt sich oft sehr genau, was er öffentlich äußert. Die Schere im Kopf ist oft keine politische, sondern eine wirtschaftliche.

    Beschimpfungen sind eine Gefahr für die Meinungsfreiheit

    Die meisten Debattenbeiträge in großen Medien kommen von rechtlich abgesicherten Menschen, die genau diesen privilegierten Umstand selten beachten. Wenn immer wieder kolportiert wird, wie etwa rechte Hetzer erstaunt sind, wenn die Polizei vor der Tür steht, weil sie gar nicht an Konsequenzen ihrer Äußerungen gedacht haben – dann verzerrt das stark das Bild. Diese Leute sind die Ausnahme, sie werden ja gerade deshalb erwischt, weil ihnen jedes Gefühl für juristische Grenzen fehlt.

    Obwohl Angela Merkel (zusammen mit Claudia Roth und Anetta Kahane) zu den meistbeschimpften Personen im deutschen Sprachraum gehört, fehlt ihr offenbar das Verständnis für die dahinterstehenden gesellschaftlichen Machtverhältnisse. Für Frauen, nicht weiße, jüdische oder muslimische Menschen, für geschlechtliche oder sexuelle Minderheiten, für Menschen mit Behinderungen, geringer Bildung und sozialem Status oder solche außerhalb einer visuellen Norm stellt ein Shitstorm eine andere Bedrohungslage dar als etwa für einen gutsituierten, mittelalten, weißen, konservativen Rechtsanwalt, dessen Leben weitgehend offline stattfindet. Das sagt allerdings noch nichts über die Gefühle, die ein solcher Sturm auslöst.

    Wer noch nie in einem Shitstorm stand, hat nicht die geringste Ahnung, wie sich eine solche Attacke anfühlt. Wie radikal sie wirkt, wie existenziell sie rasch werden kann. Cybermobbing gehört heute zu den wichtigsten Faktoren bei Suiziden. Die Zahl der Menschen, die sich in sozialen Medien nicht oder nur eingeschränkt politisch äußern, weil sie einen Onlinemob, Hassattacken oder gar Offline-Übergriffe fürchten, ist nach meiner Einschätzung groß. Und natürlich sind aggressive Beschimpfungen oder Bedrohungen eine potenzielle Gefahr für die Meinungsfreiheit.

    Was früher an Stammtischen verhallte, ist heute oft weltöffentlich

    Ebenso wie der Missbrauch des Begriffs Meinungsfreiheit als Rechtfertigung für Hass und Hetze, vor allem durch Gruppen, die unter Meinungsfreiheit nichts anderes verstehen als die eigene Meinungsherrschaft und deshalb die bloße Existenz von Widerspruch bereits als Einschränkung begreifen. Darauf zielte Merkels Bemerkung vielleicht ab, aber dann muss sie präzise formulieren und nicht platt verallgemeinern.

    Wp10 20110115 IMG 9974.jpg

    Was wir gerade erleben, ist die digitale Transformation der Meinungsfreiheit. Jeder ihrer oben angeführten, unterschiedlichen Aspekte – der juristische, der praktische, der emotionale – verwandelt sich, mit unterschiedlichen Geschwindigkeiten für verschiedene Teile der Bevölkerung. Das Gefühl vieler Leute, man dürfe heute nicht mehr unsanktioniert sagen, was man früher noch durfte, ist strukturell nicht völlig falsch: Es hat auch mit dem technologiegetriebenen Wandel von „sagen“ zu tun. Was früher an Stammtischen verhallte, wird heute in sozialen Medien gespeichert und ist potenziell der ganzen Welt zugänglich.

    Eine Vermischung von privaten Kommunikationsräumen und einer größeren Öffentlichkeit findet dadurch statt, und in beiden Sphären gelten unterschiedliche Regeln und Grenzen. Noch dazu lässt sich in sozialen Medien jede Äußerung entkontextualisieren. Aber die Maßstäbe für einen erhitzten Dialog im privaten Rahmen sind andere als die für ein öffentliches, isoliertes Statement. Aus der technosozialen Vermischung beider entstehen Unsicherheiten. Die Umfrageergebnisse sind ein Echo dieser Unsicherheiten.

    Ein Wandel gesellschaftlicher Vereinbarungen

    Quelle       :         Spiegel-online >>>>> weiterlesen

    ————————————————————————

    Grafikquellen       :

    Oben         —           Outdoor DSLAM

    Urheber Marc28

    Ich, der Urheberrechtsinhaber dieses Werkes, veröffentliche es als gemeinfrei. Dies gilt weltweit.
    In manchen Staaten könnte dies rechtlich nicht möglich sein. Sofern dies der Fall ist:
    Ich gewähre jedem das bedingungslose Recht, dieses Werk für jedweden Zweck zu nutzen, es sei denn, Bedingungen sind gesetzlich erforderlich.

    ————————

    Unten          —        Sascha Lobo; 10 Jahre Wikipedia; Party am 15.01.2011 in Berlin.

    Abgelegt unter Feuilleton, Medien, Politik und Netz, Positionen | Keine Kommentare »

    Digitale-Versorgung-Gesetz

    Erstellt von DL-Redaktion am 6. November 2019

    7 Gründe, warum Spahns Gesundheitspläne für Patienten gefährlich sind

    File:Intensivstation fcm.jpg

    Quelle        :      Netzpolitik ORG.

    Von    

    Am Donnerstag soll der Bundestag über das Digitale-Versorgung-Gesetz abstimmen. Doch der Vorschlag des Gesundheitsministers hat eine soziale Schieflage, weicht den Schutz sensibler Daten auf und kann zur Diskriminierung von Risikogruppen führen.

    Gesundheitsminister Spahn will mit dem Digitale-Versorgung-Gesetz (Entwurf) die Daten gesetzlich Versicherter zentral speichern lassen und pseudonymisiert für Forschungszwecke zur Verfügung stellen. Gleichzeitig dürfen die Krankenkassen selbst so viele Daten zusammenlegen und auswerten wie nie zuvor – und diese für nicht näher umschriebene „digitale Innovationen“ nutzen. Der Gesetzesentwurf erregt massive Kritik – wir fassen die wichtigsten Argumente zusammen.

    1. Sozial ungerechter Datenschutz

    Spahns Pläne der Datenweitergabe betreffen die etwa 73 Millionen gesetzlich Versicherten. Knapp neun Millionen Menschen in Deutschland, die sich eine private Krankenkasse leisten können, sind von der Regelung ausgenommen. Private Krankenversicherungen haben in der Regel diejenigen abgeschlossen, die mehr Geld verdienen. Im Bundestag gilt das für fast die Hälfte aller Abgeordneten. Sie genießen in Zukunft einen besseren Gesundheitsdatenschutz als die Mehrheit der Bevölkerung.

    2. Schieflage bei algorithmischer Auswertung

    Die soziale Schieflage des Gesetzes wird dazu führen, dass gerade die Daten derjenigen ausblendet werden, die sich eine bessere Gesundheitsvorsorge und -versorgung leisten können. Es wird sich also anhand der Daten nicht auswerten lassen, welchen Einfluss eine gesetzliche oder eine private Krankenversicherung auf die Gesundheitssituation hat. Diese Fragen sind aber von hohem Interesse, wenn es darum geht, gute gesundheitliche Versorgung für alle zu gewährleisten.

    3. Pseudonymisierung kann geknackt werden

    Pseudonymisierung ist nicht gleich Anonymisierung. Oft genügen einige wenige Merkmale, um pseudonymisierte Daten doch einer Einzelperson zuzuordnen. Besonders bei Datensätzen mit niedrigen Fallzahlen wie bei seltenen Krankheiten ist diese Gefahr groß. Im Gesetzentwurf ist nicht beschrieben, wie die Daten vor einer solchen Identifizierbarkeit geschützt werden sollen.

    Es gibt zahlreiche Felder, in denen De-Anonymisierung gelungen ist, ob nun bei Kreditkartendaten oder bei der Browserhistorie. Der Kryptografie-Experte Dominique Schröder forderte in der Expertenanhörung des Gesundheitsausschusses daher, nur mit verschlüsselten Daten zu arbeiten. Verfahren, auch mit solchen Daten Berechnungen und Auswertungen durchführen zu können, gibt es bereits.

    4. Keine Widerspruchsmöglichkeiten

    Die Patienten können der Nutzung ihrer sensiblen Gesundheitsdaten nicht widersprechen. Zwar ist laut der Datenschutzgrundverordnung die Zustimmung für eine Datenverarbeitung grundsätzlich notwendig, diese kann aber durch Gesetze ausgehebelt werden. Das ist hier der Fall. 73 Millionen Menschen in Deutschland haben durch das Gesetz weder die Chance, der Datenweitergabe generell abzulehnen, noch können sie ethisch fragwürdigen Studien auf Einzelfallbasis widersprechen.

    5. Zentrale Massenspeicherung könnte ausgeweitet werden

    Nach der alten Datenschützer-Weisheit „Wo ein Trog, da sammeln sich die Schweine“ kann eine zentrale Gesundheitsdatei weitere Begehrlichkeiten wecken. Die zentrale Erfassung könnte sich als Dammbruch erweisen, der „der Überwachung, der Kontrolle und der Sortierung von Menschen sowie der Diskriminierung bestimmter Risikogruppen Tür und Tor“ öffnet, wie es die Digitale Gesellschaft in einer Stellungnahme kritisiert.

    6. Unklare Begrifflichkeiten, unklare Datenmengen

    Spahns Gesetz hantiert mit unbestimmten Rechtsbegriffen: Niemand weiß bislang, was mit „digitalen Innovationen“ oder „Versorgungsinnovationen“ gemeint ist. Laut der Gesetzesbegründung dürfen aber die Krankenkassen Patientendaten aus der ärztlichen Versorgung, der Arzneimittelverordnung, der stationären Versorgung und der Abrechnung „sonstiger Leistungserbringer“ zusammenführen, um Erkenntnisse für diese „digitalen Innovationen“ gewinnen zu können.

    7. Gesundheitsprofile und Diskriminierung

    Der Bundesrat kritisiert, dass der Verhältnismäßigkeitsgrundsatz im Gesetz nicht gewahrt bliebe: „Die personenbezogene Zusammenführung und Auswertung ermöglicht den Krankenkassen, in großem Umfang individuelle Gesundheitsprofile ihrer Versicherten zu erstellen. Dies birgt erhebliche Risiken für die Persönlichkeitsrechte der Versicherten und die Gefahr der Diskriminierung von einzelnen oder bestimmten Risikogruppen.“ Die erweiterte Datenauswertung könnte in Richtung individualisierter Vertragsleistungen gehen und damit das Solidarprinzip von Krankenversicherungen unterlaufen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————–

    Grafikquelle       :            Bildinhalt: Krankenbett einer Intensivstation mit Patient

    • Aufnahmeort: Mannheim, Deutschland
    •  Die dargestellte Person billigt jede nicht verunglimpfende Veröffentlichung.

     

    attribution share alike This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.
    Attribution: Frank C. Müller

    Abgelegt unter Gesundheitspolitik, Politik und Netz, Regierung, Überregional | Keine Kommentare »

    Uns fehlen die Worte ……

    Erstellt von DL-Redaktion am 24. Oktober 2019

    Radikalisierung im Internet

    Marina Weisband Neumuenster 20120418.jpg

    Ein Gastbeitrag von Marina Weisband

    Wenn über Radikalisierung gesprochen wird, die etwa zum Anschlag in Halle geführt hat, stößt die Debatte schnell an eine Sprachbarriere. Das Vokabular der Mechanismen von Extremismus im Netz ist vielen fremd. Das muss sich ändern.

    Kürzlich saß ich in der Sendung von Maybrit Illner und sollte darüber sprechen, wie „das Internet“ mit dem Anschlag in Halle zusammenhänge. Allerdings musste ich mich bei fast jedem zweiten Satz selbst unterbrechen. Sonst hätte ich ein Wort benutzt, bei dem Frau Illner darum gebeten hätte, es den Zuschauer*innen erst einmal zu erklären.

    Im Frühling dieses Jahres, kurz nach dem Massaker im neuseeländischen Christchurch, ging es mir ähnlich: Ich sollte vor Sozialpädagog*innen sprechen, die sich mit der Prävention von Rechtsextremismus bei Jugendlichen beschäftigen. In meinem Vortrag versuchte ich zu erklären, warum der Täter in Neuseeland zu Beginn seines Videos gesagt hatte: „Subscribe to PewDiePie“.

    PewDiePie ist der erfolgreichste YouTuber der Welt. Normalerweise macht er Let’s Plays und Unterhaltungsvideos. Warum wird jemand so scheinbar Unbeteiligtes in diese Tat hineingezogen? Das liegt daran, dass „Subscribe to PewDiePie“ längst ein Meme geworden war. Ein Meme, das in Teilen der Gamerszene, auf Imageboards und sogar unter Hackern kursierte. Hier sah der Attentäter von Christchurch sein Publikum. Sie sprach er mit einem Augenzwinkern an. „Ich bin einer von euch.“

    Wenn für Sie im vorherigen Abschnitt viele unbekannte Wörter auftauchten, geht es ihnen nicht anders als damals meinen Zuhörern in diesem Raum. Und das ist problematisch. Denn wie will man der Radikalisierung von Jugendlichen begegnen, die heutzutage häufig online stattfindet, ohne zu verstehen, was sie online so tun? Ohne den Werkzeugkoffer ihrer Gegenspieler zu kennen?

    Für vieles gibt es keine deutsche Übersetzung

    Unsere Gesellschaft scheint unfähig, über die Mechanismen moderner Radikalisierung zu sprechen. Wohlgemerkt, die Mechanismen der Radikalisierung. Nicht ihre Ursprünge, die sind so wie immer. Nicht die Politik dahinter, die ist so wie immer. Nämlich: gegen die anderen. Aber das Aussehen der Radikalisierung hat sich gewandelt. Und wir können kaum adäquat öffentlich darüber reden. Weil die Worte unbekannt sind.

    Ich wurde häufiger aufgefordert, „dann eben deutsch zu sprechen“. Aber es gibt für die meisten dieser Phänomene einfach noch keine deutsche Übersetzung. Nicht nur die Worte sind unbekannt, auch die Konzepte. Dogpiling zum Beispiel bezeichnet das abgesprochene massierte Angreifen einer einzigen Person in ihren Kommentaren, das für die Person wie ein spontaner Shitstorm aussieht. Ein Vorgehen, das erst im Internet zu einem Standardwerkzeug der Gewalt geworden ist.

    File:SCAF took one sniff of freedom of speech and HATED it.gif

    Aber auch scheinbar harmlose Humor-Accounts, wie der besagte von PewDiePie, tragen mit Witzen über Juden, über Muslime und Frauen zu Radikalisierung bei. Und global vernetzte Rechtsextremisten docken an diese Plattformen an – nicht zufällig, sondern systematisch. Die neue Rechte spielt gekonnt mit verschobenen Bedeutungen, mit Ironie, Andeutungen und Abstreitbarkeit.

    Das macht die Szene schwer greifbar und schwer angreifbar. Und so verlaufen viele öffentliche Debatten auf immer demselben Niveau: Videospiele machen angeblich gewaltbereit, das Internet muss stärker überwacht werden, und überhaupt ist wahrscheinlich das Dark Web schuld.

    Ein Cartoon-Frosch sollte Lehrer*innen stutzig machen

    Quelle       :         Spiegel-online          >>>>>          weiterlesen

    —————————————————————–

    Grafikquellen:

    Oben     —         Marina Weisband, politische Geschäftsführerin der Piratenpartei im Bundesvorstand (2011-2012), auf dem Bundesparteitag Piratenpartei BPT 2012.1 in Neumünster, sichtbar gelöst bei der Eröffnungsrede. Im Hintergrund Sebastian Nerz.

    ———————–

    Unten        —       SCAF took one sniff of freedom of speech and HATED it!

    Author Carlos Latuff

    This work has been released into the public domain by its author, Carlos Latuff. This applies worldwide.

    Abgelegt unter Kriegspolitik, Kriminelles, Politik und Netz, Positionen | Keine Kommentare »

    Überwachung von FinFisher

    Erstellt von DL-Redaktion am 9. Oktober 2019

    Überwachungsfirma FinFisher geht mit Anwälten gegen unsere kritische Berichterstattung vor

    Choeung Ek stupa skulls.JPG

    Quelle      :        Netzpolitik ORG

    Von 

    Die Überwachungsindustrie schlägt zurück: Staatstrojaner-Firmen um FinFisher üben mit Anwälten Druck aus und versuchen, uns mit rechtlichen Drohungen einen Maulkorb zu verpassen. Dagegen wehren wir uns und brauchen Deine Unterstützung.

    Wegen unserer Berichterstattung über die Strafanzeige gegen die Hersteller des Staatstrojaners FinFisher haben wir Post von Anwälten der Kanzlei Schertz-Bergmann bekommen. Wir sollten eine Unterlassungserklärung unterschreiben. Das haben wir nicht getan.

    Dennoch droht uns für den Artikel weiterhin eine einstweilige Verfügung. Den betreffenden Artikel haben wir vorerst offline genommen. Unsere Anwälte bei JBB haben auf die Abmahnung geantwortet.

    Es geht um eine Strafanzeige, die wir zusammen mit Reporter ohne Grenzen, der Gesellschaft für Freiheitsrechte und dem European Center for Constitutional and Human Rights (ECCHR) wegen des Verdachts des Exports einer Überwachungssoftware in die Türkei gestellt haben. Die Software wurde dort bei Personen aus der Opposition gefunden: als getarnter Staatstrojaner im Gewand einer Android-App zur Vernetzung der Protestbewegung gegen den autoritären Präsidenten Recep Tayyip Erdoğan. Die technische Analyse deutet daraufhin, dass es sich um Code von FinFisher/FinSpy handelt. Wie diese Software in die Türkei gelangt ist, muss geklärt werden. Ein direkter Export in die Türkei wäre nach den derzeitigen Regeln nämlich nicht ohne Weiteres zulässig.

    Die Türkei ist dabei kein Einzelfall.

    Die Türkei ist dabei kein Einzelfall. Schon seit Jahren findet sich die Spionagesoftware auch in den Diktaturen im arabischen Raum und weit darüber hinaus.

    In der Abmahnung wird uns Verdachtsberichterstattung vorgeworfen, weil wir die Strafanzeige als Anhang veröffentlicht haben:

    Die Berichterstattung ist auch nicht objektiv, sondern hochgradig vorverurteilend. Dies folgt insbesondere aus dem Umstand, dass Sie die eingereichte Strafanzeige in ihren Artikel eingebettet haben. Auf diese Weise werden sämtliche Vorwürfe einseitig über die Presse weiterverbreitet und ungefiltert dem Leser zur Kenntnis gegeben. Damit ist die Berichterstattung selbstredend auch vorverurteilend. Entlastende Umstände werden nicht mitgeteilt. Die erforderliche Stellungnahme der Mandantschaft wurde nicht einmal angefragt! Demgemäß ist eine solche Stellungnahme selbstredend auch nicht in den Artikel eingeflossen.

    Wir berichten seit langem über das lukrative Geschäft mit Abhörwerkzeugen

    Wir berichten regelmäßig über das lukrative Geschäft mit Abhörwerkzeugen, bereits seit dem Jahr 2012 auch über FinFisher. Die Staatstrojaner-Software wird auch in Deutschland entwickelt.

    Wir haben die Strafanzeige gemeinsam mit drei weiteren Organisationen eingereicht. Die Strafanzeige selbst ist von anderen Organisationen ebenfalls ins Netz gestellt worden. Darüber haben andere Medien exklusiv zusammen mit uns berichtet. Aber nur wir werden mit einer Abmahnung und weiteren angedrohten rechtlichen Schritten angegriffen.

    In weiteren Punkten werfen uns die Anwälte der Spionagesoftwarefirma falsche Tatsachenbehauptungen vor. Auch dieser Vorwurf ist unbegründet. Wir haben volles Vertrauen in die Arbeit der Ermittlungsbehörden, die unsere Schilderungen mit Fakten belegen wird.

    Wir müssen konstatieren: Das rechtliche Vorgehen gegen uns ist kein Zufall – wie kein anderes journalistisches Medium in Deutschland haben wir hartnäckig, ausführlich, kritisch und langanhaltend über FinFisher, seine Staatstrojaner und die Hintergründe berichtet – auch mit internationalem Fokus. Allein 84 Artikel mit Nennung von Finfisher finden sich in unserem Archiv. Wenn man uns nun den Mund verbietet, wird eine der lautesten Stimmen zum Thema Staatstrojaner zum Schweigen gebracht. Betroffen davon wären nicht nur wir und unsere Leser, sondern gleichzeitig die potentiellen Opfer der Spionagesoftware: Ohne die Neugier und den Druck von Journalisten fällt gar kein Licht mehr in die Keller der klandestinen Branche.

    Wir lassen uns nicht von der Überwachungsindustrie einschüchtern

    Klar ist: Wir lassen uns nicht von der Überwachungsindustrie einschüchtern und werden weiterhin versuchen, die Machenschaften dieser und weiterer Überwachungsdienstleister offenzulegen. Wir wehren uns mit unseren Anwälten notfalls auch vor Gericht, weil eine einstweilige Verfügung einem Maulkorb gleichkommen würde.

    Die Gegenseite hat teure Medienanwälte auf ihrer Seite, bezahlt aus den Gewinnen einer Geschäftspraxis, die wir seit Jahren kritisieren und die in der Türkei zur Spionage gegen die größte Oppositionspartei CHP führte. Und der türkische Fall ist nur die Spitze des Eisbergs: Westliche Trojaner-Anbieter sind viel zu oft digitale Steigbügelhalter von Diktatoren rund um die Welt, die für ihre mit Hochglanzbroschüren beworbenen Produkte keine Verantwortung übernehmen müssen. Ihnen gehört nicht nur aus ethischen Überlegungen heraus das Handwerk gelegt, sondern gegen sie muss auch ermittelt werden, wenn sie gegen die ohnehin peinlich wenigen bestehenden Verbote verstoßen.

    Wir brauchen Deine Unterstützung

    Uns kostet eine Auseinandersetzung vor Gericht viel Zeit und Nerven, die wir lieber für unsere Berichterstattung über die Überwachungsindustrie nutzen würden. Für einen langen Atem bei der rechtlichen Auseinandersetzung im Sinne der Menschenrechte brauchen wir Deine Hilfe in Form von Öffentlichkeit und Spenden.

    Dankeschön.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————–

    Grafikquelle        :   Skulls from the stupa memorial at the killing fields of Choeung Ek, near Phnom Penh, Cambodia …        —      Brad BarnesOwn work

    Abgelegt unter Innere Sicherheit, Politik und Netz, Positionen, Traurige Wahrheiten | Keine Kommentare »

    Der Quantencomputer

    Erstellt von DL-Redaktion am 8. Oktober 2019

    Und plötzlich ist da eine andere Welt

    DWave 128chip.jpg

    Eine Kolumne von

    Googles Roboter haben die eigenen Schöpfer ausgetrickst: Ein durch die Suchmaschine geleakter Fachartikel beschreibt einen Durchbruch beim Thema Quantencomputer. Hat sich gerade die Welt verändert?

    Ein Polizist hält den Physiker Werner Heisenberg am Steuer eines Autos an. „Wissen Sie, wie schnell sie gefahren sind?“, fragt der Beamte. „Nein“, sagt Heisenberg, „aber ich weiß ganz genau, wo ich gerade bin.“

     

    Ein Witz über Quantenphysik – in der Langversion kommen auch Erwin Schrödinger, Georg Simon Ohm und eine tote Katze vor.

    Die Welt der Quanten scheint ein seltsames Reich. Darin gibt es keine Gewissheiten, wie in der alten Welt der Newton’schen Physik, sondern nur noch Wahrscheinlichkeiten. Heute können Quantenphysiker sich zwar darauf einigen, wie viele Phänomene aus dieser Welt zu berechnen sind – aber nicht, was sie eigentlich bedeuten.

    Noch bevor wir sie wirklich verstanden haben, hat die schon knapp hundert Jahre alte Quantenphysik die Welt aber womöglich nachhaltig verändert. So nachhaltig, dass wir sie in einigen Jahrzehnten – oder Jahren? – vielleicht kaum wiedererkennen werden.

    Ein verhängnisvoller Fehler

    Das hat mit einem Forschungsbericht zu tun, dessen Entwurf irgendjemand offenbar etwas unvorsichtig auf einem für solche Zwecke vorgehaltenen Server der US-Raumfahrtbehörde Nasa abgelegt hatte. Der Server hing am Internet, und Googles Crawler entdeckten das Paper. Daraufhin bekamen dem Quantenphysiker Jonathan Dowling zufolge alle an solcher Forschung Interessierten, die einen entsprechenden Alert bei Googles Forschungsplattform Scholar eingerichtet haben, automatisch eine Kopie des Textes zugeschickt.

    Der Bericht stammt von einem Team bei Google, das seit Jahren verspricht, man werde demnächst „Quantenüberlegenheit“, quantum supremacy, erreichen. Der dramatisch klingende, durchaus umstrittene Begriff bedeutet: zu demonstrieren, dass ein Quantencomputer eine konkrete Aufgabe viel schneller lösen kann als ein „klassischer“ Computer, der nur mit Bits von 0 oder 1 operiert. Quantencomputer arbeiten mit sogenannten Quantenbits oder Qubits, die viele unterschiedliche Werte annehmen können.

    Unendlich viele Kopien des Universums?

    NASA Quantum Future Technologies Conference.jpg

    Quantenmechanik gehört zu den verrücktesten Aspekten der modernen Physik. Es gibt viele unterschiedliche Lesarten der gleichen theoretischen Grundlagen. Der Physiker Sean Caroll legt sich in seinem kürzlich erschienenen, sehr empfehlenswerten Buch „Something Deeply Hidden“ auf eine davon fest, die besonders verrückt erscheint: Die „Many Worlds“-Hypothese, der zufolge jedes noch so winzige beobachtete Ereignis eine fast, aber nicht ganz identische Kopie des Universums erzeugt. Eine Welt mit Quantenmechanik – und in Wahrheit ist alles Quantenmechanik, vom Atomkern bis zur Gestalt des Universums selbst – ist in jedem Fall irgendwie bizarr und unvorstellbar. Trotzdem kann man auf der Basis der grundlegenden Kalkulationen schon jetzt funktionierende Computer bauen.

    Quelle        :         Spiegel-online         >>>>>        weiterlesen

    —————————————————————-

    Grafikquellen       :

    Oben        —      Photograph of a chip constructed by D-Wave Systems Inc. designed to operate as a 128-qubit superconducting adiabatic quantum optimization processor, mounted in a sample holder.

    ————————————

    Unten        —        Group photo of the participants from the inaugural NASA Quantum Future Technologies Conference at NASA Ames Research Center in January 2012

    Abgelegt unter Amerika, Kultur, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

    Rezo-Style als neues …

    Erstellt von DL-Redaktion am 24. September 2019

    … YouTube-Genre: Zerstörungsversuche vor den Wahlen in Österreich

    A-Hallstatt-Ortskern.jpg

    Quelle      :        Netzpolitik ORG.

    Von 

    Österreich wählt am Sonntag ein neues Parlament. Im Vorfeld dazu erschienen gleich zwei Videos, die sich im Rezo-Style an der „Zerstörung der ÖVP“ mit Hilfe von YouTube und Quellenapparat versuchen.

    Wenn es heute um politische Inhalte in sozialen Netzwerken wie Facebook und YouTube geht, dann dreht sich die Diskussion oft um obskure oder politisch extremistische Inhalte – auch hier bei netzpolitik.org war kürzlich wieder Radikalisierung bei YouTube Thema. Gleichzeitig haben sich im Zuge der Diskussion um Rezos „Zerstörung der CDU“-Video im Vorfeld der EU-Wahlen auch auch zahlreiche Mainstream-YouTuberInnen mit großen Reichweiten politisch – bis zu einem gewissen Grad sogar parteipolitisch – positioniert.

    Das ist nicht nur bemerkenswert, weil auch professionelle YouTuberInnen zuvor etablierter Politik nur wenig entgegenzusetzen hatte – noch 2017 titelten wir „Merkel burnt sie alle“. Hinzu kommt, dass es inspiriert von Rezos Erfolg zu einer vermehrten Nutzung von YouTube als politischer Plattform zu kommen scheint. Rezos Ansatz des mit zahlreichen Quellen belegten, politischen Rants etabliert sich hierbei als neues Genre.

    Videos im Rezo-Style aus Österreich

    Jüngstes Beispiel dafür sind zwei Videos im Rezo-Style, die unabhängig voneinander entstanden aber quasi zur selben Zeit – genau eine Woche vor der anstehenden Nationalratswahl in Österreich – veröffentlicht wurden: „Die Zerstörung der ÖVP“ und „Die echte Zerstörung der ÖVP“. Die Österreichische Volkspartei (ÖVP) stellte bis Mai dieses Jahres mit Sebastian Kurz den Bundeskanzler Österreichs.

    Interessant sind die beiden Videos nicht nur, weil sie sich ganz explizit Rezos Video zum Vorbild genommen und auf die Situation in Österreich umgelegt haben. Im Unterschied zu Rezo handelt es sich bei den beiden Video-Machern nicht um erfahrene YouTuber. Dementsprechend sind die Videos zwar durchaus aufwändig recherchiert und vorbereitet, können in technischer Hinsicht aber nicht mit ihrem Vorbild mithalten.

    Gleichzeitig entspricht dieser Ansatz aber wieder mehr dem Versprechen, dass nicht nur Profis sondern eben Du und ich – „You“ – mit Hilfe von „YouTube“ vergleichsweise große Öffentlichkeit erreichen können. Die beiden Videos halten nach 24 Stunden bei rund 5.000 Views, Tendenz steigend.

    Dass die beiden Videos einen relevanten Einfluss auf das Wahlergebnis am Sonntag haben werden, ist bei diesen Abrufzahlen natürlich unwahrscheinlich. Die Veröffentlichung eine Woche vor der Wahl erfolgte außerdem vergleichsweise spät. Als Indiz für eine breitere Politisierung von YouTube können diese und ähnliche Videos im Rezo-Style aber allemal gelten.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————–

    Grafikquelle       :

    Oben      —       Hallstatt am See

    —————————–

    Unten        —     Rezo (2018)

    Abgelegt unter Europa, Opposition, Politik und Netz, Regierung | Keine Kommentare »

    5G(eht) gar nicht –

    Erstellt von DL-Redaktion am 21. September 2019

     Anti 5G-Spot auf You Tube (Vorsicht)

    Von Stefan Weinert-Ravensburg

    https://www.youtube.com/watch?v=LrmAvDRSY4E

    Das Video ist als bewusste Überzeichnung, Übertreibung, Spott und Ironie zu verstehen — also alles gängige Werkzeuge, um auch dem letzten Ignoranten und Unverbesserlichen die Augen für die Fakten zu öffnen, und er seinen bisher trotzig festgehaltenenletzten letzten „Groschen“ auch noch fallen lässt. Auch auf die Gefahr hin, dass dieses Vorgehen als „Schwarz-Weiß-Malerei“, das keine Schattierungen zulässt, empfunden wird. Doch dieses Idiom hat auch das Signal der Kompromisslosigkeit, die m. E. bei dieser Diskussion notwendig ist.. Entweder ist  5G harmlos und für den Menschen, die Fauna und Flora lebensungefährlich und damit auch nicht gesundheitsschädlich, oder aber die politik-, regierungs- und wirtschaftsunabhängigen Strahlenexperten und Arbeitskreise liegen mit ihren Ergebnissen richtig.

    Wer von Seiten der Politik als Kompromiss etwa Strahlenschutzräume und strahlenfreie Wohn-Oasen und Lebens-Enklaven anbietet, sollte sich darüber im Klaren sein, dass a) er damit die Gefährlichkeit der 5G-Strahlung eingesteht, andernfalls, wenn er sie verbal weiter hin abstreitet,  er sich desavouiert, und b) diese Schutzmaßnahmen nicht nur auf Elektrosensible, Kindergärten und Pflegeheime begrenzen kann, sondern auch die Schulen, Krankenhäuser, Behördengebäude bis hin zu städtischen Wohnungen und Privatwohnungen/häuser, in denen Kinder, Jugendliche und pflegebürftige Menschen etc. für gewöhnlich leben (abends, nachts, an Wochenende,, Ferien)  mit einbeziehen muss  .  .  .  Das würde in der Tat eine endlose (teure) Geschichte !

    Übrigens: Der Vergleich Atombombe (Radioaktivität) und 5G-Strahlung ist gar nicht mal so abwegig, denn in den 1960er und 70er Jahren wurden die angeblich ungefährlichen Atomkraftwerke ohne Zustimmung und ausreichende Information der Bevölkerung gebaut, bis Tschernobyl uns eines „Besseren“ belehrte; zum anderen ist die 5G-Strahlung eigentlich gefährlicher, da subtil unterschwellig und teilweise um zwei Dekaden verschoben schädigend wirksam.

    Es bleibt wie es bleibt: Ohne entwarnendes und von der Politik „abgesegnetes“ Gutachten (Vorsorgepflicht und eventuelle Regressansprüche des Bürgers), kein 5G, NO5G, Stoppt 5G !!

    —————————————————————–

    Grafikquelle      :      Vodafone-Standort mit 5G Antenne (roter Kasten)

    Abgelegt unter International, Politik und Netz, Positionen, Umwelt | Keine Kommentare »

    Die Internetexplorerin

    Erstellt von DL-Redaktion am 19. September 2019

    Benachrichtigungen auf dem Smartphone

    File:IPhone 8 silver with white rear.jpg

    Von Anna Goldenberg

    Wer ständig über verschiedene Kanäle Nachrichten auf seinem Handy erhält, lebt gefährlich. Denn die ständige Ablenkung macht unglücklich.

    Die Forscher hatten Recht. „Es ist wahrscheinlich, dass Sie, während Sie diesen Artikel lesen, eine Benachrichtigung auf Ihrem Smartphone erhalten“, schrieben sie in die Einleitung ihrer Studie. Eine? Es waren vier. Slack, WhatsApp, nochmal Slack, E-Mail. Ding, ding, ding. Damit komme ich locker auf den Durchschnitt, der kürzlich in einem Artikel im Fachjournal Computers in Human Behavior genannt wurde: Mehr als 60 Benachrichtigungen am Tag sind üblich. Warum das ein Problem ist, wissen wir ohnehin. Wir erleben den Teufelskreis täglich selbst.

    Im psychologischen Jargon zusammengefasst: Zwischen Aufgaben zu wechseln, egal wie kurz, ist anstrengend und erhöht die kognitive Belastung. Je größer sie ist, desto leichter lassen wir uns von äußeren Reizen ablenken. Dazu kommt, dass wir Belohnungen lieben, am meisten solche, die neuartig und unerwartet sind. Genau das bieten Smartphone-Benachrichtigungen. Was bringt das nächste Piepsen? Es bleibt spannend.

    Man kann sich das eigene Handy wie einen mobilen Spielautomaten vorstellen. Was dabei im Hirn passiert, stellen sich Forscher*innen wie folgt vor: Die erste Benachrichtigung setzt Glückshormone frei. Beim nächsten Piepsen schüttet das Hirn dann den Botenstoff Dopamin aus, der ein Gefühl der Erwartung erzeugt. Man greift fast reflexartig zum Gerät, wenn es summt. Je öfter das geschieht, desto höher die Dopaminzufuhr. Die Rezeptoren können mit der Flut nicht mehr umgehen und werden weniger. Es reicht ein winziger Reiz und man spürt ein riesiges Verlangen.

    File:Flickr - Duncan~ - Mansion House.jpg

    Die Studie fand eine erstaunlich einfache Methode, die Ablenkung zu reduzieren: Was, wenn die Benachrichtigungen in erwartbaren Intervallen eintrudeln, einmal pro Stunde oder dreimal am Tag?

    Angst, etwas zu verpassen

    Quelle       :      TAZ        >>>>>          weiterlesen

    ——————————————————————–

    Grafikquellen        :

    Oben        —       iPhone 8 in silver with white rear side, holding in the hand

    Source _DSF9409-Edit
    Author Tinh tế Photo

    This file is made available under the Creative Commons CC0 1.0 Universal Public Domain Dedication.

    Checked copyright icon.svg This image was originally posted to Flickr by Tinh Te Photos at https://flickr.com/photos/131065080@N05/36945107890. It was reviewed on by FlickreviewR and was confirmed to be licensed under the terms of the cc-zero.

    ——————————

    Unten            —         

    DescriptionFlickr – Duncan~ – Mansion House.jpg A woman using her smartphone in London in 2011.
    Source Mansion House
    Author Duncan Harris from Nottingham, UK

    This file is licensed under the Creative Commons Attribution 2.0 Generic license.

    Checked copyright icon.svg This image was originally posted to Flickr by Duncan~ at https://www.flickr.com/photos/29057345@N04/5647094742. It was reviewed on by FlickreviewR and was confirmed to be licensed under the terms of the cc-by-2.0.

    Abgelegt unter Feuilleton, International, Politik und Netz, Positionen | Keine Kommentare »

    Predictive Policing:

    Erstellt von DL-Redaktion am 12. September 2019

    Dem Verbrechen der Zukunft auf der Spur

    Merseyside Police Volvo.jpg

    Quelle       :       Netzpolitik ORG.

     , Sonja Peteranderl

    Verbrechen verhindern, bevor sie geschehen, Täter fassen, bevor sie eine Tat begangen haben: Das ist die Vision von Predictive Policing, vorausschauender Polizeiarbeit. Algorithmen berechnen Gefahrenzonen und die Wahrscheinlichkeit von Verbrechen — doch ihre Zuverlässigkeit ist umstritten.

    Sonja Peteranderl ist SPIEGEL-Redakteurin im Netzwelt-Ressort. Sie spricht morgen bei unserer Konferenz „Das ist Netzpolitik!“ zum Thema Predictive Policing.

    Auf einer digitalen Karte sind die Hochrisikogebiete, die so genannten Hot Spots, rot markiert: So weiß die Polizei, wo Täter/-innen bald zuschlagen werden – und kann ihre Patrouillen gezielt zu möglichen Tatorten schicken. So spart man Zeit und Ressourcen und verhindert im Idealfall Verbrechen, bevor sie passieren.

    Klingt futuristisch? Predictive Policing, vorausschauende Polizeiarbeit, nennt sich diese Art der Kriminalitätsbekämpfung und unterstützt Polizisten inzwischen weltweit bei der Verbrecherjagd. Algorithmen durchforsten Datenberge, suchen nach Mustern und berechnen, wo Verbrechen wie Einbrüche auftreten könnten. Je nach verwendeter Software und Einstellungen fließen in die Bewertungen unterschiedliche Informationsquellen ein: Kriminalfälle aus der Vergangenheit, aber auch soziodemografische Daten, Bonität, Wetterprognosen, Verkehrsdaten, zum Teil auch aktuelle Informationen aus sozialen Netzwerken.

    In den USA ist Predictive Policing Software weit verbreitet, auch andere Länder wie England, Südafrika, die Schweiz oder die Niederlande setzen auf datengestützte Prognosen. In Deutschland nutzen Landeskriminalämter bisher vor allem ortsbezogene Software wie „Predpol“, die Wohnungseinbrüche verhindern soll und versucht, die nächsten Ziele von Einbrecherbanden zu prognostizieren. Das Bundeskriminalamt hat für die Risikobewertung von polizeibekannten islamistischen Gefährdern das personenbezogene Analyseinstrument RADAR-iTE entwickelt, das zukünftig auch die Gewaltbereitschaft von Rechtsextremen kalkulieren soll.

    Ein Verstärker von Vorurteilen

    In den USA, aber auch in England setzen Polizeieinheiten Software bereits seit mehreren Jahren personenbezogen ein. Die Polizei von Los Angeles hat 2011 angefangen, mit “Operation Laser” rückfallgefährdete Kriminelle – sogenannte “Chronic Offender” – ins Visier zu nehmen. Bei Notrufen in Städten wie Fresno in Kalifornien berechnet die Software „Beware“ etwa, ob die Sicherheitskräfte am Einsatzort mit einem Gegenüber mit Vorstrafenregister oder einer Schusswaffe rechnen müssen.

    Die Polizei von Chicago führt eine sogenannte Strategic Subjects List (SSL) mit Personen, die besonders gefährdet sind, an einer Schießerei beteiligt zu sein — als Opfer oder Täter. Der Ansatz: Die als Risikopersonen eingestuften Bürger werden von der Polizei besucht und vorgewarnt – das soll verhindern, dass die Prognose eintritt. Auch soziale Programme sollten Menschen mit einem hohen Gewaltrisiko auffangen.

    In einer Studie kritisierte die RAND Corporation, eine Denkfabrik, die unter anderem die US-Streitkräfte berät, die Methodik: “Personen, die auf der SSL als besonders gefährdet gelistet sind, werden nicht seltener oder häufiger zum Opfer als unsere Kontrollgruppe“, so die Analysten.

    Die potentiellen Täter auf der Liste dagegen hätten ein höheres Risiko, festgenommen zu werden, weil sie sich bereits im Visier der Polizei befinden. Anstatt Zielpersonen wie angekündigt mit Sozialmaßnahmen zu unterstützen, um mögliche Verbrechen mit Prävention zu verhindern, würde die Liste eher nach Schießereien oder anderen Verbrechen zur Suche nach Tätern herangezogen. Dazu fehle eine Einbettung der Software in eine Gesamtstrategie: Die Polizisten würden kein ausreichendes Training erhalten, das ihnen vermittelt, was die Liste genau bedeutet und wie sie sie für die Polizeiarbeit nutzen sollen.

    Die Polizei von Chicago argumentiert, dass die RAND Corporation nur die Anfangsversion der „Strategic Subject List“ von 2013 ausgewertet habe und diese weiterentwickelt worden sei. Auch 2017 veröffentlichte Daten zum Ranking offenbarten allerdings gravierende Probleme. Die Liste, die als strategisches Instrument zur Fokussierung auf Hochrisikopersonen dienen sollte, hat sich längst zum Massenüberwachungs-Tool entwickelt. Etwa 1400 Personen waren als Hochrisikopersonen erfasst, insgesamt wurden mehr als 400.000 Menschen mit einem Risikowert eingestuft – junge schwarze Männer waren überproportinal häufig erfasst worden.

    Predictive Policing kann wie ein Verstärker für bestehende Vorurteile und Diskriminierung wirken: Wenn die Polizei etwa vermehrt in als “Hotspots” definierten Vierteln patrouilliert, erfasst sie dort mehr Kriminalitätsmeldungen – die dann wiederum stärker gewichtet in Zukunftsprognosen einfließen.

    Razzien oder Kontrollen in ärmeren Viertel bestätigen Annahmen zu weit verbreiteter Kriminalität, während Waffen- und Drogenhändler in wohlhabenden Vierteln seltener auffliegen, weil dort etwa weniger Razzien und Straßenkontrollen stattfinden.

    Racial Profiling, die Tendenz, dass etwa schwarze Menschen oder Bürger mit Migrationshintergrund öfter kontrolliert werden, spiegelt sich in den Daten wieder: Nach dem Tod des 25-jährigen Afro-Amerikaners Freddie Gray etwa, der nach seiner Festnahme in Polizeigewahrsam starb, ermittelte das US-Justizministerium gegen die Polizei von Baltimore. Dem Ermittlungsbericht zufolge ist Diskriminierung durch die Polizei in Baltimore massiv: Schwarze Bewohner wurden überdurchschnittlich oft angehalten, häufiger verhaftet und verurteilt. Auf der anderen Seite war das Verhältnis zwischen Polizei und schwarzen Bürgern so schlecht, dass sie viele Verbrechen gar nicht meldeten.

    Polizeiroutinen und Einstellungen beeinflussen so die Berechnungen des Algorithmus und zukünftige Verbrechen werden aus Daten abgeleitet, die unvollständig sind und deshalb diskriminierend wirken können. Menschenrechtsorganisationen wie die American Civil Liberties Union (ACLU) kritisieren, dass Kriminalitätsbezogene Daten grundsätzlich verzerrt seien.

    Noch kein nachgewiesener Erfolg

    Polizeieinheiten sehen eine solche Software oft als Tool, das ihre Arbeit und die Einsatzplanung unterstützt. Unabhängige, fundierte wissenschaftliche Studien zum Einsatz und zum Erfolg von Predictive Policing stehen aber noch aus. Predictive-Policing-Software wird oft von Unternehmen, die zum Teil mit Universitäten zusammenarbeiten, entwickelt. Die bisherigen Studien stammen meistens von diesen Unternehmen – die ein Interesse daran haben, ihre Produkte zu vermarkten.

    Eine Idee für mehr Transparenz beim Predictive Policing ist die Einrichtung unabhängiger Schiedsgerichte, an denen Technologie-Experten/-innen sowie Vertreter/-innen der Zivilgeschafft beteiligt sind, und die die Funktionsweise und den Einsatz der Polizeisoftware besser kontrollieren sollen, um etwa Diskriminierung zu vermeiden. Dazu müsste allerdings auch transparent sein, welche Variablen zu den Berechnungen von Gefahrenzonen und Verdächtigen herangezogen werden und wie genau der Algorithmus funktioniert.

    Eine weitere Herausforderung ist der Datenschutz: Welche Daten fließen in die Berechnungen ein? Wem stehen die Daten zur Verfügung, wo und wie lange werden sie gespeichert? Doch die Polizeibehörden geben bisher nur gering dosierte Einblicke in die verwendeten Daten und Abläufe – und die Hersteller von Predictive-Policing-Software betrachten ihre Algorithmen als Geschäftsgeheimnis.

    Der Beitrag erschien zuerst auf der Webseite der Bundeszentrale für politische Bildung.

    Abgelegt unter Deutschland, Innere Sicherheit, Politik und Netz, Regierung | Keine Kommentare »

    „Es geht um Emotionen“

    Erstellt von DL-Redaktion am 8. September 2019

    Soziologin über AnhängerInnen der AfD

    2015-07-04 AfD Bundesparteitag Essen by Olaf Kosinsky-109.jpg

    Das Interview führte Sabine am Orde

    Die Soziologin Cornelia Koppetsch gibt den Linksliberalen und der „kosmopolitischen Elite“ eine Mitschuld am Aufstieg der AfD. Die seien zu exklusiv.

    taz am wochenende: Frau Koppetsch, bei den Landtagswahlen am Sonntag hat etwa jeder Vierte AfD gewählt. Warum ist ihr Erfolg gerade in Ostdeutschland so groß?

    Cornelia Koppetsch: Weil Ostdeutschland ein Transformationsland ist, wie beispielsweise Polen auch. Die Wende hat zu dramatischen Umbrüchen geführt. Alte Industrien wurden abgewickelt, die meisten Führungspositionen in Universitäten, Verwaltung, Kulturinstituten mit Wessis besetzt. Es gab gebrochene Biografien und soziale Abstiege. Die Ostdeutschen fühlen sich benachteiligt – und nicht ganz ohne Grund. Ihnen ist ihre Gesellschaft weggebrochen.

    Und deshalb stimmt man in Brandenburg für einen Spitzenkandidaten mit rechtsextremer Biografie?

    Ehrlich gesagt wundert mich das auch. Der Anspruch von Rechtspopulisten besteht ja darin, die Mitte zu vertreten. Aber da verstärkt sich der Rassismus der einen mit dem Oppositionsgeist der anderen wechselseitig.

    Wer sind die Wähler und Wählerinnen der AfD, nicht nur im Osten?

    Sie kommen aus allen Schichten: aus den privilegierten konservativen Milieus, der traditionellen Mittelschicht und aus prekären Milieus, aber es sind eben nicht verstärkt Arbeitslose und Empfänger von Sozialleistungen. Was sie eint, ist das Gefühl, an Einfluss, Bedeutung und Macht verloren zu haben, nicht nur in materieller Sicht. Sie sehen ihre bisherigen Privilegien bedroht. Es ist eine Querfront der Verlierer.

    Kann man so auch den Wahlerfolg zum Beispiel in Baden-Württemberg erklären? Ein reiches Bundesland, wo die AfD 2016 15 Prozent der Stimmen geholt hat.

    Ja. In Ostdeutschland waren die Auswirkungen zwar besonders krass. Aber es gibt überall in der Gesellschaft soziale Entwertungen, die ähnliche Wirkungen haben können: Arbeitnehmer, denen das Leitbild des männlichen Familienernährers wegbricht. Oder aus dem akademischen Bereich: Wissenschaftler, die sich die ganze Gelehrsamkeit der Soziologie angeeignet haben, merken, dass man mit Max Weber heute nicht mehr weit kommt, sondern wissen muss, wie man Drittmittelanträge schreibt. Und viele von ihnen erleben es als eine brutale Entwertung ihres Berufsbildes, dass viele BA-Studenten heute fast schon nicht mehr das Niveau einer Volkshochschule erreichen.

    Was verbindet diese Wissenschaftler mit einem Stuttgarter Arbeiter, der Angst um seinen Job hat, weil ausländische Arbeitskräfte vielleicht billiger sind? Oder mit einem Ostdeutschen, dessen Beruf es nach der Wende nicht mehr gab? Oder mit Alexander Gauland?

    Keine AFD 1.png

    Es geht um soziale Deklassierung, und das trifft auch auf Gauland zu. Dieser war als Konservativer in der CDU erfolg- und einflussreich – doch sein Politikverständnis und sein Gesellschaftsbild wurden zunehmend an den Rand gedrängt. Es geht nicht nur um Ökonomie. Es geht auch um Einfluss und Macht, um die Frage, ob mein Habitus, meine Werte von Bedeutung sind.

    Wo sehen Sie den Anfang dieser Entwicklung?

    Rechtspopulismus ist eine autoritäre Reaktion auf die Globalisierung, die sich gegen den Neoliberalismus und die globale Öffnung der Wirtschaft wendet und gegen den kosmopolitischen Liberalismus der neubürgerlichen Kultur. Es ist eine Reaktion auf einen unbewältigten epochalen Umbruch – die wachsende Macht transnationaler Unternehmen, der Fall der Mauer, die Hartz-Reformen, Schrumpfungsprozesse im ländlichen Raum und der Aufstieg kosmopolitischer Eliten.

    Wir haben die Europäisierung, die mit Zentralisierung und einer Entmachtung lokaler Eliten einhergeht. Europäische Freizügigkeit und Migration bedeuten für manche mehr Konkurrenz. Hinzu kommt, dass sich viele einst Etablierte durch Diversity und Gender, durch den Aufstieg von Frauen und Migranten noch zusätzlich benachteiligt sehen.

    Sie geben denen, die Sie kosmopolitische Eliten oder linksliberales Milieu nennen, eine Mitschuld am Aufstieg des Rechtspopulismus.

    Quelle          :       TAZ       >>>>>          weiterlesen

    ———————————————————————–

    Grafikquellen       :

    Oben       —       a.o. Bundesparteitag der Alternative für Deutschland, 4. Juli 2015 in Essen, Gruga Halle a.o. Bundesparteitag der Alternative für Deutschland am 4./5. Juli 2015 in Essen, Gruga Halle

    CC BY-SA 3.0 de

    ———————————-

    Unten      —          Keine Alternative für Deutschland. Aufkleber gegen die Partei Alternative für Deutschland.

    Abgelegt unter Kultur, P.AfD, Politik und Netz, Positionen | Keine Kommentare »

    Datenschutz: Faceerkennung

    Erstellt von DL-Redaktion am 1. September 2019

    statt Klassenbuch: Schule in Schweden kassiert Strafe

    Guldstaden.jpg

    Quelle     :        Netzpolitik ORG

    Von       

    Die schwedische Datenschutzbehörde hat erstmals eine Strafe auf Grundlage der Datenschutzgrundverordnung verhängt. Die Strafe richtet sich gegen eine Gemeinde, die die Anwesenheit von Gymnasiast:innen per Gesichtserkennung überprüfte.

    Es gibt einfache und erprobte Wege, die Anwesenheit von Schüler:innen zu überprüfen: Das gute alte Klassenbuch ist so eine Möglichkeit. Der Lehrer schaut morgens in die Klasse und trägt die Menschen ins Buch ein, die nicht anwesend sind. Andere Wege wollte eine Schule im nordschwedischen Skellefteå gehen. In einem Pilotversuch kontrollierte sie die Anwesenheit in einer Klasse von 22 Schüler:innen über einen Zeitraum von drei Wochen mittels Gesichtserkennung. Dafür kassierte die Schule nun eine Strafe von der nationalen Datenschutzbehörde.

    Die schwedische Datenschutzbehörde DPA kam zu dem Schluss, dass der Test gegen mehrere Artikel der Datenschutzgrundverordnung (DSGVO) verstößt und hat gegen die Gemeinde eine Geldbuße von etwa 20 000 Euro verhängt, heißt es in der Pressemitteilung. In Schweden können Behörden eine Geldbuße von höchstens 10 Millionen SEK (etwa 1 Million Euro) erhalten. Es handelt sich bei dem Fall um die erste Geldstrafe der schwedischen DPA wegen Verstößen gegen die DSGVO. Die Schule habe sensible biometrische Daten rechtswidrig verarbeitet und es versäumt, eine angemessene Folgenabschätzung durchzuführen, einschließlich einer vorherigen Konsultation mit der Datenschutzbehörde.

    Die Schule habe sich vor der Maßnahme zwar die Einwilligung der Eltern geholt. Die Behörde ist aber der Ansicht, dass die Einwilligung angesichts des deutlichen Ungleichgewichts zwischen der betroffenen Person und dem für die Verarbeitung Verantwortlichen keine gültige Rechtsgrundlage sei.

    Jorgen Malm, der die Schule leitet, entschuldigte sich gegenüber dem schwedischen TV-Sender SVT mit den Worten, dass die Technologie „ziemlich sicher“ sei.

    Der Fall zeigt, wie Technikgläubigkeit eine Ausweitung von biometrischer Erfassung und Gesichtserkennung vorantreibt, auch wenn der Einsatz der Technologie keine Vorteile gegenüber dem Status Quo bringt, sondern nur ein Mehr an Überwachung. Die Strafe und ihre Begründung könnten weiteren Versuchen in dieser Richtung für die nächste Zeit, und über Schweden hinaus, die Grundlage entziehen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————-

    Grafikquelle      :         Bildkollage med bilder från Skellefteå.

    Abgelegt unter Europa, Politik und Netz, Positionen, Sozialpolitik | Keine Kommentare »

    Im Mülleimer des Internets:

    Erstellt von DL-Redaktion am 24. August 2019

    Faschistische Memes,
    dauer-ironische Influencer und echter Hass

    File:PewDiePie at PAX 2015.jpg

    Quelle     :        Berliner-Gazette

    Von  Theatermacher und Berliner Gazette-Autor Alexander Karschnia geht dieser Type nach und schaut sich im Mülleimer des Internets um.

    In jüngster Zeit sorgt ein neuer Typus YouTube-Star für Aufregung: Der dauer-ironische Influencer, der es scheinbar problemlos schafft, antisemitsche Hetze und anderen rassistischen Content zu verbreiten, frei nach dem Motto: ist doch alles nicht so gemeint!

    „Kein Kommentar“: beliebte Redewendung, um etwas ohne Begründung zu verurteilen, schmallippige Antwort von Politiker*innen auf unangenehme Fragen und bekanntestes Format von euronews, in dem Nachrichtenmaterial ohne begleitende Off-Stimme gesendet wird. Es kann sich auch um eine ästhetische Strategie handeln wie in den Glossen von Karl Kraus oder den Dokumentarfilmen von Thomas Heise.

    Anders als in den meisten Fernsehproduktionen wird dort auf jene unsichtbare Instanz verzichtet, die das Gezeigte explizit bespricht, einordnet und bewertet. Das Material soll für sich selbst sprechen, bzw. wird implizit durch Kameraführung und Schnitt eingeordnet und bewertet. Diese Strategie des unkommentierten Zeigens, die sich auf seine künstlerische Mittel konzentriert, statt das Gezeigte durch diskursive Sprache zu überlagern, wird oft als Befreiung der Zuschauer*innen von pädagogischer Gängelung und ideologischer Bevormundung gewertet.

    Sie kann jedoch leicht selbst ins Ideologische kippen, wenn versucht wird, sich damit gegen Kritik zu immunisieren. Die Berufung auf den Kunstgriff gerät dann in irritierende Nähe zum neurechten Sprech gegen „politische Korrektheit“, „Gutmenschentum“ usw. wie beim Publikumsgespräch mit den beiden Machern des Films „Lord of the Toys“ (Regie: Pablo Ben Yakov, Kamera: André Krummel) im Berliner Sputnik-Kino (in der „Antifaschismus“-Reihe des Sprechsaals).

    Der Film über eine Clique politisch fragwürdiger YouTuber hatte schon im Vorfeld für hitzige Debatten gesorgt. Die Jury des Leipziger DOK Filmfestivals hatte ihm dennoch (oder gerade deswegen?) den ersten Preis verliehen. Nun wird man dem Film kaum eine bestimmte politische Botschaft vorwerfen können. Selbst seinen Protagonisten nicht. Fragt sich, ob das ausreicht, um dem Film politische Unbedenklichkeit zu attestieren. Viel interessanter ist die Frage, ob Agit-Prop im Internet nicht ganz anders funktioniert als in den Zeiten von Hitlers hate radio. Bedarf es dazu irgendwelcher Botschaften? Oder sind sogar politische Überzeugungen mittlerweile bedeutungslos?

    Mythos: Vom Flaschensammler zum Medienunternehmer

    Zum Film: eine Gruppe junger Männer um den YouTuber Adlersson aka Max Herzberg wird dabei gefilmt, wie sie sich gegenseitig filmen beim Abhängen, Partymachen, „Scheißebauen“ – und das anschließend ins Netz stellen und sich genüsslich die Online-Kommentare vorlesen. Zwei von ihnen (Adlersson und Inkognito Spastiko) sind professionelle YouTuber, d.h. sie betreiben einen eigenen Kanal, haben Sponsoren und eine fanbase, die ihnen „folgt“. Diese Realität scheint immer wieder auf, wenn man Herzberg dabei zusieht, wie er „unpacking videos“ dreht, d.h. vor laufender Kamera Sponsorenpakete öffnet und Produkte bespricht. Seine Spezialität ist die Begutachtung von Schneidewerkzeugen (Messern).

    Dieses Format, das man zu TV-Zeiten als nervige Dauer-Werbesendung kannte, bedeutet in Zeiten von YouTube nicht länger den Abstieg zu einer Art Staubsaugervertreter (das Los bestimmter Big Brother Kandidat*innen), sondern im Gegenteil das Entrée-Billett in die „Hall of Fame“ der digital natives, der sog. iGen: jener Generation von Teens bis Mid Twenties, die mit (besser: in) social media aufgewachsen sind.

    Der Film verpasst die Chance, über die dunkle Seite dieser medialen Sozialisierung zu berichten. Stattdessen huldigt er dem Mythos Vom-Flaschensammler-zum-Medienunternehmer. Von der Realität dieses Geschäftsmodells erfahren wir jedoch kaum etwas. Wir sehen Herzberg zwar ab und zu seinem Promo-Job nachgehen, aber das dient nur als Kontrastfolie für den anderen Herzberg – jenem „Adlersson“, der andere zum Saufen animiert und dabei erniedrigt.

    Solche Szenen ließen sich mit x-beliebigen Männergruppen filmen, das Besondere an dieser Truppe ist, dass die Saufereien am laufenden Band von politisch inkorrekten Kommentaren begleitet werden – um es in der verharmlosenden Sprache der Filmemacher zu sagen. Konkret geht es von Anfang an um einen zynischen Antisemitismus, der ein fester Bestandteil dieser speziellen Prollkultur zu sein scheint. Es beginnt mit der „challenge“, Sekt aus einer Melonenhälfte zu schlürfen, wobei Adlerssons erstes Opfer mit Schaumwein vorm Mund etwas von „dreckigen Juden“ faselt. Etwas später wird der mittlerweile sturzbetrunkene Mann von Adlersson mit dem Deodorant seines Mitbewohners „vergast“. Kein Kommentar.

    Brecht und der politische Dokumentarfilm

    Teile des Kinopublikums reagierten bei der Aufführung im Sputnik-Kino mit einem penetrantem Beavis and Butt-Head-Kichern. Der andere Teil des Publikums übte sich anschließend in weich gespülten, einfühlsamen Nachfragen beim Publikumsgespräch, an dem auch Freddy Seibt, einer der Protagonisten teilnahm (im „Evil German“ T-Shirt). Man versicherte sich gegenseitig, dass die heftigen Kritiken, die der Film ausgelöst hatte, vollkommen überzogen seien. Kopfschüttelnd wurde eine „Prenzlberg-Mutti“ erwähnt, die kritisiert hatte, der Film „vermenschliche“ seine Protagonisten. Gelobt wurde die Kunsthaftigkeit des Films, seine Dramaturgie: „Bertolt Brecht hätte das sicherlich gefallen“, meinte der Kurator Lars Dreiucker. Das ist mit Sicherheit auszuschließen.

    Nun steht der politische Dokumentarfilm tatsächlich in einer bestimmten Brecht-Tradition. Dabei geht es um zwei zentrale Punkte: Haltung und Distanz. Die künstlerische Darbietung hat nicht der Einfühlung zu dienen, sondern im Gegenteil der „Ausfühlung“. Brechts berüchtigter V-Effekt dient dazu, die Distanz zwischen Publikum und fiktiven Figuren zu erhöhen.

    Zweitens: wichtiger als jede Botschaft, die ein Kunstwerk mitzuteilen vermag, ist die Haltung, die sie vermittelt. Voraussetzung dafür ist, dass die Künstler*innen selbst eine Haltung besitzen. Den Macher*innen von „Lord of the Toys“ mangelt es an beiden. Wie Herzberg sich weigert, sich von seinen rechtsextremen Fans & Followern zu distanzieren, weigern sie sich, sich von ihm zu distanzieren. Der Preis dafür ist hoch: Statt einen kritischen Film über eine gefährliche Entwicklung der gegenwärtigen Kulturindustrie zu drehen, produzieren sie eine Helden-Story.

    Dafür übergehen sie Herzbergs enge Verbindung zur Identitären Bewegung und übertreiben seine Bedeutung (er sei „ sehr mächtig“): Aktuell hat Adlersson 235.515 Abonennten, zum Vergleich: Rezo 1.051.134, Rewi 2.8 Millionen, Julien Bam 5.5 Millionen und PewDiePie, der weltweit erfolgreichste YouTuber 98,9 Millionen. Vor allem aber scheitern sie am eigenen Anspruch, etwas über das „vorgeschaltete System“ zu vermitteln. Kann es sein, dass dieses “System”, der “Plattform-Kapitalismus”, wie manche concerned netizens seit längerem befürchten, zu einer Maschine verkommen ist, die nur noch dazu dient, Nazis zu produzieren? Was passiert in diesem Black Hole YouTube?

    Das Übel unsrer Zeit ist der „ironische Faschist“

    Dabei hat “Lord of the Toys” durchaus gelungene Sequenzen: Zu nennen wäre die Oktoberfest-Sequenz, das Highlight des Filmes. Dabei geht es um handgreifliche Auseinandersetzungen zwischen der Clique und einer Gruppe von Migrant*innen. Diese Sequenz zeigt eindrücklich, wie solche Vorfälle, die immer wieder in die Schlagzeilen kommen, mutwillig herbeigeführt werden können: In diesem Fall von einer jungen Frau, die in der Mitte des Films auftaucht und zur Freundin des zweiten Protagonisten, Inkognito wird. Kurz vor den Auseinandersetzungen erzählt sie, dass sie Mitglied des III. Weges war, einer militanten Neonazi-Organisation, der die NPD zu liberal ist (was jedoch durch den Verzicht auf Erläuterungen leicht zu überhören ist). Immer wieder geht sie einen jungen migrantischen Mann an: „You are ugly. Go back to your country. We don’t like you.“ Kurz darauf fordert sie ihren Freund auf, endlich tätlich zu werden: „Der hat mich angegriffen! Tu endlich was!“ Die Sequenz endet damit, dass Herzberg der Gruppe zu ruft: „We are Nazis and we are proud of it!“

    Nicht dass Herzberg alias Adlersson damit überführt wäre – das ist natürlich auch nur ein Spruch wie: „Der Hausherr ist rechts!“ Der Satz ist Cliquen-Code, er zirkuliert zunächst intern, wird aber schon bald zum Slogan, der ihnen auf der Straße von Fans & Followern zu gerufen wird, wie Herzberg seinem Vater erzählt: „Er verbreitet sich immer weiter. Nur das zählt!“ Das Übel unsrer Zeit ist nicht der stolze Nazi, sondern der „ironische Faschist“. Das Problem sind nicht die, die meinen, was sie sagen – das Problem sind die, die es nicht so meinen…oder doch…oder doch nicht… Herzberg alias Adlersson ist kein neofaschistischer Agitator, er ist etwas Schlimmeres: ein toxischer Influencer. Das Gift, das sich durch ihn verbreitet hat einen Namen: „irony poisoning“.

    Höhenflug und Absturz

    Dafür gibt es Vorbilder: PewDiePie, der sich das ganze Jahr ein Kopf-an-Kopf-Rennen mit einem Bollywood-Musikkanal um den Platz 1 auf YouTube lieferte (Slogan: „Subscribe to PewDiePie!“), hat vor zwei Jahren selbst einen Skandal provoziert, indem er zwei lachende und singende halbnackte Männer in Indien dafür bezahlte, ein Banner zu entrollen mit der Aufschrift: „Death to all Jews!“ Just joking!?

    Am 15. März 2019 stürmte ein Mann in der Stadt Christchurch (Neuseeland) in zwei Moscheen, erschoss 51 Menschen und verletzte 50 weitere, zum Teil schwer. Das Massaker übertrug er live ins Internet. Der letzte Satz vor der Tat: „Subscribe to PewDiePie!“

    Nun schien Ironie lange das Gegengift für Ideologien zu sein: Wie kann Ironie selbst zur Ideologie werden? Ideologien funktionieren durch penetrante Wiederholung: Bestimmte Worte, Sätze, Redewendungen werden so lange wiederholt, bis man sie den Köpfen eingehämmert hat. Anders als im vertikal organisierten Rundfunk funktioniert das im horizontal organisierten Netz viral, es verbreitet sich von selbst. Am besten funktioniert das durch „Witzelsucht”. Jede Aussage wird sofort ironisiert, veralbert, verballhornt: „Die Würde des Menschen ist unantastbar.“ spaßt Herzberg. Es ist die Ironisierung dieses Satzes, die ihn überführt. Denn wenn es ein „faschistisches Programm“ gibt, besteht sie darin: Jenen Satz (Artikel 1 GG) ins Lächerliche zu ziehen.

    Denn wenn alle würdelos sind, hast Du nur eine Wahl: entweder Du entwürdigst oder Du wirst entwürdigt. Was Typen wie er nicht verstehen ist, dass das eine nicht ohne das andere zu haben ist. Der Preis der funny games ist die Depression, die in der iGen endemisch ist: Auf die manischen Schübe, ausgelöst durch digitale Gratifikationen, folgt regelmäßig der Absturz (der öffentliche psychische Zusammenbruch von YouTube-Stars ist zum eignen Genre geworden).

    Dieser brutale Downer ist der technischen Struktur eingeschrieben: „Sad by design“ nennt es der niederländische Internetkritiker Geert Lovink in seinem neuen Buch: „digitaler Nihilismus“. Die größte Verfehlung des Films besteht darin, diesen Teil der Realität nicht zu zeigen. Herzberg bleibt bis zum Schluss souverän: Er wird so gezeigt, wie er gesehen werden will. Er triumphiert am Ende noch über die Versuche von YouTube, ihn zu zensieren. Was wir nicht sehen ist die Kümmerlichkeit einer solchen, künstlichen Existenz – einen traurigen Clown, der den Weg zurück nicht mehr findet. „Der Hausherr ist rechts?“ Die Wahrheit ist: Hier ist niemand der Herr – und keiner zu Haus.

    Der „große Austausch“, den sowohl Identitäre wie der Christchurch-Attentäter angesichts von Migration halluzinieren – er findet statt! Doch es sind nicht andere Menschen, die uns ersetzen, sondern Maschinen. Adlersson und seine Bro-Army haben sich ihnen längst mit Haut & Haaren verschrieben. Da hilft auch keine rote Pille. „Und von jetzt ab und eine ganze Zeit über/Wird es keinen Sieger mehr geben/Auf eurer Welt, sondern nur mehr Besiegte.“ heißt es in Brechts Fatzer-Fragment.

    Copyright | Creative Commons-Lizenz

    Dieses Werk ist unter einem Creative Commons Namensnennung-Keine kommerzielle Nutzung-Keine Bearbeitung 3.0 Unported Lizenzvertrag lizenziert.

    ——————————————————————————

    Grafikquellen          :

    Oben          —     

    PewDiePie at PAX 2015
    Author camknows from Maple Valley, WA, USA
    This file is made available under the Creative Commons CC0 1.0 Universal Public Domain Dedication.
    The person who associated a work with this deed has dedicated the work to the public domain by waiving all of their rights to the work worldwide under copyright law, including all related and neighboring rights, to the extent allowed by law. You can copy, modify, distribute and perform the work, even for commercial purposes, all without asking permission.http://creativecommons.org/publicdomain/zero/1.0/deed.enCC0Creative Commons Zero, Public Domain Dedicationfalsefalse
    Checked copyright icon.svg This image was originally posted to Flickr by camknows at https://flickr.com/photos/13101664@N03/20445592444. It was reviewed on by FlickreviewR and was confirmed to be licensed under the terms of the cc-zero.

    ——————————–

    Unten         —     Autor    /     Mario Sixtus und steht unter einer CC-Lizenz (by nc sa).

    Abgelegt unter International, Opposition, Politik und Netz | Keine Kommentare »

    netzpolitik.org

    Erstellt von DL-Redaktion am 17. August 2019

    Warum wir weiterhin darüber aufklären,
    wen Maaßens Anhängerschaft retweetet

    netzwerk

    Quelle          :        Netzpolitik ORG.

    An diesem Beitrag haben mehrere Redakteurinnen / Redakteure von netzpolitik.org maßgeblich mitgeschrieben.

    Unser Bericht zur Datenanalyse von Hans-Georg Maaßens Anhängerschaft auf Twitter hat bei manchen Menschen Kritik ausgelöst. Deswegen erklären wir, warum wir zum Artikel stehen, warum solche Recherchen in Zeiten des Rechtsrucks wichtig sind und warum wir uns nicht von Klageandrohungen und Shitstorms einschüchtern lassen.

    Seit Veröffentlichung des Artikels zum Twitterverhalten der Followerschaft von Hans-Georg Maaßen gibt es anhaltende Kritik. Sie kommt vielfach aus Milieus der AfD und auch von einigen der Menschen, die laut Datenanalyse zu den 100 Accounts gehören, die von Maaßen-Followern am meisten retweetet werden sowie aus deren eigener Followerschaft. Auf diese Kritik wollen wir hier nochmals eingehen. Im Wesentlichen besteht sie aus zwei Punkten:

    Zum einen wird uns vorgeworfen, wir würden alle Accounts in einen Topf werfen und sie alle als rechtsradikal bezeichnen. Das stimmt nicht. Die Grafiken ergeben sich aus den offengelegten mathematischen Berechnungen der Daten. Auch die Formeln, die für die mathematischen Berechnungen angewandt wurden, haben wir offengelegt: Nähe und Distanz in der Darstellung der Cluster ergeben sich daraus, welche Accounts zusammen mit welchem anderen Account retweetet werden. Dies ist eine rein numerische Darstellung. Im Text werden zwar einige Accounts explizit als rechtsradikal und/oder rassistisch bezeichnet, es sind solche bei denen es daran keinen Zweifel gibt.

    In Bezug auf die übrigen Accounts wird eine derartige Behauptung aber nicht aufgestellt oder ein solcher Eindruck vermittelt. Im Gegenteil: Der Text stellt klar, dass wir beispielsweise den Account von @rolandtichy, der die Liste der meisten Retweets sogar anführt, nicht als rechtsradikal einstufen. Gleiches gilt neben weiteren selbstverständlich für die Accounts von @hallaschka_HH, @alicologne, @MarcFelixSerrao, @kachelmann, @drumheadberlin, @PhilipPlickert, @Arnd_Diringer oder @neythomas, die in den Grafiken auch irgendwo Erwähnung finden. Die Aussage, alle 100 namentlich in den Grafiken erwähnten Accounts seien rechtsradikal, wird im Text nicht getroffen und sollte auch nicht impliziert werden.

    Untersuchung, wo sich die Anhängerschaft von Maaßen auf Twitter verortet

    Zum anderen wird die Datenanalyse selbst kritisiert. Ist es überhaupt aussagekräftig, welche Accounts die Follower von Hans-Georg Maaßen sonst noch retweeten? Schließlich müssten die 25 meistretweeteten Accounts selbst gar nicht mit dem Profil von Hans-Georg Maaßen interagiert haben, um in seiner Nachbarschaft zu landen – es reicht, die gleichen Fans zu haben. Wir halten die Methodik für geeignet, um einen ersten Eindruck zu bekommen, wo sich die Anhängerschaft von Maaßen auf Twitter verortet.

    Natürlich bedeutet nicht jeder Retweet Zustimmung, es kann sich in Einzelfällen auch um kritische Auseinandersetzung handeln. In kommunikationswissenschaftlichen Untersuchungen wird dennoch häufig auf dieses Kriterium zurückgegriffen, denn in der großen Anzahl bedeuten Retweets eben doch Nähe.

    Dass die eigenen Tweets von vielen weiterverbreitet werden, die auch offen rechtsradikale und rassistische Accounts retweeten, ist vielleicht kein Zufall. Man kann daraus keine pauschalen Schlüsse ableiten, aber im schlimmsten Fall verweist es auf gemeinsame Ansichten, Narrative, Gegner und Schnittmengen. Diese Nachbarschaft im Netzwerk des einflussreichen Ex-Geheimdienstchefs ist nach unserer Auffassung aber von öffentlicher Relevanz, gerade weil dieser nach seiner behördlichen Karriere nun eine politische Karriere anstrebt.

    Für uns ist jedenfalls klar: Über Interpretationen lässt sich streiten, aber wer verhindern möchte, dass wir Schnittmengen in der Followerschaft von Hans-Georg Maaßen benennen, hat ein Problem mit der Pressefreiheit.

    Shitstorm und Klageandrohungen um Berichterstattung zu beeinflussen

    Wir haben uns in der Vergangenheit oft mit den digitalen Netzwerken der neuen Rechten beschäftigt: Wir haben einen AfD-nahen Scheinriesen-Account aufgedeckt und inoffizielle Unterstützernetzwerke dieser Partei. Wir haben die Hintergründe der Twitterstrategie der AfD beleuchtet und dabei fragwürdige Methoden entdeckt. Die journalistische Auseinandersetzung mit den digitalen Strategien der neuen Rechten ist gerade in Zeiten wichtig, in denen die Demokratie von diesen Kräften stark attackiert wird.

    Hans-Georg Maaßen 02.jpg

    Wir stehen zu unserem Bericht über die Datenanalyse. Deswegen lassen wir uns weder von Klageandrohungen noch von Shitstorms einschüchtern, die mit persönlichen Angriffen, Beleidigungen und Verleumdungen eine Änderung unserer Berichterstattung einfordern. Beides stellt einen Angriff auf die Pressefreiheit dar.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————–

    Grafikquellen         :

    Oben     —        Netzwerk (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Alina Grubnyak

    ————————————

    Unten     —     Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz.

    Abgelegt unter P.AfD, P.CDU / CSU, Politik und Netz, Überregional | Keine Kommentare »

    In Sachen 5G-Mobilfunk

    Erstellt von DL-Redaktion am 16. August 2019

    Wem gehört die Welt?

    Ein Beitrag von  Stefan Weinert, D – 88212 Ravensburg

    seien Sie/ihr mir nicht allzu böse, wenn ich meinen Widerstand gegen und die 5G-Mobilfunktechnik und die Thematik allgemein, hin und wieder auch ein wenig anders angehe, als nur mit nackten Fakten, wie ich es sonst auch tue. Bei der Zukunft unseres Planeten, geht es ja  immer auch um die Zukunft der Schöpfung, mit all ihren in ihr sich entwickelten Lebens- und Lebenserscheinungsformen. Und wer oder was auch immer dieses Leben  ursprünglich ermöglicht hat, Gott, Götter,der Zufall, Schicksal, Evolution, Kometen, Präastronauten vom Sirius A oder B, eine andere höhere Machtder Mensch, der Neandertaler, der homo erectus, der homo sapiens — war/en es jedenfalls nicht !

    Wem also „gehört“ die Welt?  Dem Stärksten, dem Reichsten, dem Wahnsinnigsten, dem Mächtigsten, dem Demagogen, der/dem Schönsten,   dem Gruppenzwang, der Werbung, dem Politiker, dem Manager, dem Rhetoriker, dem Panikmacher? Oder? — Und wer bestimmt über die – uns allen gleichermaßen zur Verfügung stehende – Zeit?

    Gerade heute, am 14.08.2019,  flimmert über die Bildschirme, dass das BIP (Bruttoinlandsprodukt) in Deutschland im vergangenen Quartal (April bis Juni 2019) um 0,1 Prozent zurückgegangen ist. Das preisbereinigte (BIP) der BRD war im Jahr 2018 nach Berechnungen des Statistischen Bundesamtes aber um 1,5 % höher als im Vorjahr 2017. Damit wächst es zwar langsamer als gewohnt, aber es wächst. *)

    Doch die Vertreter der Wirtschaft und auch einige der Politik verbreiten Panik und sprechen von einer bevorstehende Rezession. Man kann es bereits heute im Internet nach lesen. Mit anderen Worten: sehr subtil und suggestiv und subtextlich ergeht folgender Appell an die deutsche Öffentlichkeit:  „Leute, ihr müsst mehr konsumieren, gebt euer Geld aus, bevor es an Wert verliert. Gebt es aus, damit die Konjunktur wieder angekurbelt wird. Denn der Finanzminister bleibt bei seiner schwarzen Null, deshalb müsst ihr euer Geld in die Wirtschaft pumpen.“

    „Und deshalb bieten wir euch unter anderem zum Beispiel die neuen super schnellen und genialen 5G-fähigen Smartphones, Klimaanlagen, Kühlschränke, autonom fahrenden SUVs, Tür- und Garagenschlösser, Internetverbindungen und viele andere digitalparadiesischen Dinge an. Jetzt zugreifen und bis zu 500 Euro Tausch- und Prosperitätsprämie sichern.“

    „Damit Sie aber diese Geräte von Flensburg bis Freiburg, von Bonn bis Berlin, von Passau bis Paderborn und von Dresden bis Dortmund auch  optimal nutzen können, werden wir sukzessive und umgehend damit beginnen, Kommune für Kommune, Stadt für Stadt, Landstrich für Landstrich zügig mit der 5G-Mobilfunkstrahlentechnik und den entsprechenden Sendemasten vom Anbieter bis vor ihre Haustür auszurüsten und dabei keine einzige Digitalenklave zurück lassen. Versprochen.“

    „Ach ja, was die Skeptiker, Verschwörer, Warner und Gegner der hervorragenden 5-G-Technik — wie zum Beispiel  die aus NRW, Freiburg, Usingen, Ravensburg, Rettenbach, Dresden, der Rhön und anderswo mit ihren Initiativen, Vereinen  und Petitionen, anbetrifft — das sind unserer Meinung nach hinterwäldrische Gesundheitsfanatiker, rot-grün-versiffte Klimalügner, Simulanten und Hypochonder, repressive Körnerfresser und unverbesserliche Alt-68er, die die Zeichen der Zeit nicht erkennen wollen. Glauben Sie uns: Wir verkaufen Ihnen nur das, was Ihnen und der Umwelt gut tut. Dafür stehen wir mit unserer Tradition und unseren Gutachten, und das seit dem deutschen Wirtschaftwunder, seit 60 Jahren.“

    WEM NUN GEHÖRT DIE WELT? ENTSCHEIDEN SIE SELBST!
    *) In dann doch noch nackte Zahlen:
    Das BIP in Deutschland 2018 betrug 3.344.370.000 Euro = 3, 344,370 Billionen Euro. (Platz 1 in Europa)

    0,1 Prozent davon sind = 3,3 Milliarden  Euro
    Zum Vergleich; Frankreichs BIP in 2018 betrug = 2, 348 Billionen Euro, Irlands BIP in 2018 betrug = 318,5 Milliarden Euro

    Und für Malta  wären die 0,1 Prozent minus aus dem 2. Quartal in Deutschland ein Zuwachs seines Jahres-BIP um satte 25 Prozent.

    (c) Stefan Weinert, 2019
    Fortsetzung zum Thema „Zeit“ folgt demnächst …
    Im Namen der (bisher) 3.159 Mitunterzeichnerinnen und Unterzeichner der noch laufenden Online-Petition

    „NO5G  in Ravensburg und bundesweit“  [http://chng.it/b8VbMfb4]

    —————————————————————————-

    Grafikquelle      :         Vodafone-Standort mit 5G Antenne (roter Kasten)

    Abgelegt unter Bundestag, International, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

    Berlin und der Staatstrojaner

    Erstellt von DL-Redaktion am 6. August 2019

    Berlin hat den Staatstrojaner FinFisher gekauft, wir veröffentlichen den Vertrag

    Ein Blick in die Zukunft Berlins ?

    Quelle       :       Netzpolitik ORG.

    Von   

    In Berlin kam der Staatstrojaner FinFisher mit der Großen Koalition und ging mit der Großen Koalition. Das Land hat die Schadsoftware gekauft, obwohl es sie gar nicht einsetzen durfte – das wäre illegal gewesen. Protokoll eines Fehlkaufs.

    Es passiert nicht oft, dass in der Bundesrepublik ein neues Grundrecht geboren wird. Das Bundesverfassungsgericht kippt 2008 nicht nur den ersten Versuch, dem Staat das Hacken seiner Bürger:innen zu erlauben, sondern schafft dabei das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Dieses Urteil zur Online-Durchsuchung ist etwas Besonderes.

    Noch im selben Jahr verabschiedet die Große Koalition im Bundestag ein neues Staatstrojaner-Gesetz. Das Urteil zwingt sie zu vielen Einschränkungen: nur für das Bundeskriminalamt, nur gegen internationalen Terrorismus, nur zur Prävention. Auch eine Quellen-TKÜ – ein „kleiner“ Staatstrojaner, der nur laufende Kommunikation abhört – muss rechtlich und technisch genau darauf beschränkt sein. Das gibt es nicht, also darf auch kein kleiner Trojaner eingesetzt werden, stellt der Generalbundesanwalt klar. All das scheint im Land Berlin nicht anzukommen.

    Das Landeskriminalamt der Hauptstadt kauft trotzdem einen Staatstrojaner. Dafür gehen 400.000 Euro Steuergeld an eine berüchtigte Firma, die auch Diktaturen auf der ganzen Welt beliefert: FinFisher. Wir veröffentlichen den Vertrag, den wir per Informationsfreiheitsgesetz erhalten haben.

    Große Koalition kommt, FinFisher kommt

    Im September 2011 wählen die Berliner ein neues Abgeordnetenhaus, auch 15 Piraten kommen ins Parlament. Die SPD von Bürgermeister Klaus Wowereit führt erst Koalitionsverhandlungen mit den Grünen, entscheidet sich dann aber für eine Große Koalition mit der CDU. Im Koalitionsvertrag vereinbaren sie: „Berlin wird keine landesgesetzliche Befugnis für Onlinedurchsuchungen schaffen.“ Dabei beginnen die Verhandlungen über den Staatstrojaner in Berlin gerade.

    Keine drei Wochen vor der Wahl lässt sich das LKA den Staatstrojaner zeigen, den es kaufen will. Wir haben über solche Verkaufsgespräche berichtet und die gezeigten Werbe-Folien veröffentlicht. Darin preist die Firma Gamma ihre Trojaner-Familie FinFisher als „komplettes Portfolio“ des Hackens. Das schätzen auch Diktaturen wie Ägypten, Äthiopien, Bahrain und Uganda, sie setzen FinFisher gegen Aktivisten und Journalisten ein.

    Während die Verkaufsgespräche in Berlin laufen, analysiert der Chaos Computer Club einen anderen Staatstrojaner. Die Hacker beweisen, dass das Produkt der hessischen Firma DigiTask eine ganze Reihe gravierender Mängel hat, darunter illegale Funktionen, die rechtlich nicht erlaubt sind. Seit den Enthüllungen wird die Software nicht mehr eingesetzt, mittlerweile ist die Firma DigiTask verkauft.

    Ein Trojaner illegal, zwei Trojaner illegal

    Auch dieses Debakel beeindruckt die Berliner Polizei offenbar nicht. Noch während Bundestag und Datenschutzbeauftragte aus Land und Bund den DigiTask-Fall aufarbeiten und die Berliner Parteien Koalitionsgespräche führen, lässt sich das LKA Angebote schicken. Eine erste Preisinformation und technische Details kommen zwei Tage vor Unterzeichnung der Koalitionsvereinbarung.

    Im September 2012 bekommt die Polizei ein zweites Angebot von der Firma, diesmal mit Lizenzen für Updates und Support. Auf Basis dieser Angebote unterzeichnet das LKA den Staatstrojaner-Vertrag über 400.000 Euro, davon 240.000 für Hard- und Software und 160.000 für Lizenzen und Updates über fünf Jahre. Am 20. Dezember 2012 tritt der Vertrag in Kraft.

    Nur einen Tag vorher beantragt die Große Koalition im Abgeordnetenhaus, den Trojaner nur „rechtssicher und technisch sauber“ einzusetzen. Sie fordert eine klare Rechtsgrundlage, „um die Einhaltung der Vorgaben des Bundesverfassungsgerichts in der Praxis auch tatsächlich sicherzustellen“. BSI und Datenschutzbeauftragte sollen die Software prüfen und freigeben, Landesdatenschützer müssen den Quellcode einsehen dürfen. Dieser Antrag wird nie formal beschlossen, sondern „verzögert und versenkt“, berichten Beteiligte. Der Vertrag tritt in Kraft, die Beschränkungen nicht.

    Geheimhaltung fordern, Geheimhaltung brechen

    Die Berliner Landesregierung versucht, den Hersteller des Staatstrojaners geheim zu halten. Abgeordnete und Öffentlichkeit sollen – wie im Bundestag – den Namen nicht erfahren. Im Vertrag, den wir erhalten, sind Lieferant, Hersteller, Produkt und technische Spezifikationen umfangreich geschwärzt.

    Auf eine Kleine Anfrage antwortet CDU-Innensenator Frank Henkel jedoch, dass der Staatstrojaner noch nicht eingesetzt wird, weil das BKA die Software noch prüft und das LKA „die gleiche Software wie das BKA“ hat. Das BKA wiederum hat uns bereits bestätigt, dass es FinFisher gekauft hat. Damit hat die Landesregierung ihre eigene Geheimhaltung unterlaufen und den Hersteller enttarnt, wie sie im Parlament gesteht.

    Den Vertrag des Bundeskriminalamts erhalten wir ebenfalls per Informationsfreiheitsgesetz, nachdem wir das BKA verklagen. Doch auch die Bundesbehörde darf FinFisher nicht einsetzen, das „komplette Portfolio des Hackens“ tut weit mehr als das Gesetz erlaubt. Fünf Jahre lang prüft das BKA immer neue Versionen. Es lässt den Hersteller immer wieder nacharbeiten und den Trojaner zurechtstutzen. Erst 2018 erlaubt das Innenministerium den Einsatz, da ist der Vertrag in Berlin schon wieder beendet.

    FinFisher kaufen, aber nicht einsetzen

    Das Berliner Abgeordnetenhaus fordert ab 2015 einen jährlichen Bericht über Einsätze beider Trojaner-Arten: Online-Durchsuchung und Quellen-TKÜ. Die Regierung antwortet Jahr für Jahr, dass es keine Einsätze gibt: bis 2015, 2015, 2016, 2017 und 2018 werden „keine Maßnahmen durchgeführt“.

    Im September 2016 wird das Abgeordnetenhaus neu gewählt, eine rot-rot-grüne Landesregierung löst die Große Koalition ab. Im Koalitionsvertrag vereinbaren die Parteien, dass sie „anlasslose Quellen-TKÜ“ ablehnen und „die Integrität datenverarbeitender Systeme“ schützen – sie betonen das neue IT-Grundrecht.

    Im Frühjahr 2017 kündigt das LKA den Vertrag. Nur einen Monat später beschließt der Bundestag eine massive Ausweitung von Staatstrojaner-Einsätzen, doch Berlin hat sich entschieden: Der Staatstrojaner-Vertrag ist zum Jahreswechsel 2017/2018 außer Kraft. Nur Wochen später gibt das Bundesinnenministerium FinFisher zum Einsatz frei – zu spät für Berlin.

    Große Koalition geht, FinFisher geht

    Die Große Koalition kauft FinFisher trotz unüberwindbarer rechtlicher Probleme, Rot-Rot-Grün schafft den berüchtigten Staatstrojaner wieder ab. In der Rückschau drängt sich diese Interpretation auf. Aber die neue Regierung brüstet sich nie mit der Abschaffung, alles passiert unter dem Radar. Manche Landespolitiker:innen vermuten ein Zugeständnis an die SPD: Die Sozialdemokraten stimmen zu, dafür macht man das nicht groß öffentlich.

    Auf Anfrage hält sich SPD-Innensenator Andreas Geisel bedeckt. Ein Sprecher kommentiert lediglich: „Aufwand und Nutzen [von FinFisher] standen für die Polizei nicht in einem angemessenen Verhältnis.“ Und „der Senat steht zu den Vereinbarungen, die im Koalitionsvertrag festgeschrieben wurden“.

    File:Dresden, Trojanisches Pferd 2018. 014.jpg

    Doch ganz ohne Staatstrojaner steht Berlin auch jetzt nicht da. Das BKA hat nicht nur FinFisher gekauft, sondern auch einen eigenen Trojaner entwickelt: die „Remote Communication Interception Software“, kurz RCIS. Eine erste Version für Windows-Desktops wurde im Februar 2016 für den Einsatz freigegeben, eine zweite Version für mobile Geräte Anfang 2018.

    Diesen vom Staat programmierten Staatstrojaner darf auch die Berliner Polizei einsetzen, über eine Schnittstelle für die Bundesländer. Bei der Kündigung des FinFisher-Vertrags war die Länderschnittstelle noch in Arbeit. Ob sie mittlerweile fertig ist, fragen wir den Innensenator. Der verweist uns ans BKA. Das gibt uns „keine Auskünfte zu technischen Details polizeilicher Einsatzmittel“ – aus „polizeitaktischen Gründen“.

    Diese Recherche beginnt vor einem Jahr mit einer Anfrage auf FragDenStaat. Das LKA lehnt den Antrag ab, wir legen Widerspruch ein. In einem ähnlichen Fall haben wir das BKA verklagt. Danach sagt das LKA zu, den Vertrag herauszugeben, aber nur mit umfangreichen Schwärzungen und gegen eine Gebühr von 419 Euro. Wir stimmen zu, daraufhin erhalten und veröffentlichen wir den geschwärzten Vertrag. Dafür müssen wir 211 Euro bezahlen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————-

    Grafikquellen

    Oben     —          Henri-Paul Motte: Das Trojanische Pferd. Historiengemälde aus dem Jahr 1874.

    ——————————–
    Unten      —            Dresden, Trojanisches Pferd 2018, vom Dresdner Verein „ProMitsprache“ stammt das „Trojanisches Pferd“ vor dem Kulturpalast
    This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

    Abgelegt unter Berlin, Innere Sicherheit, Politik und Netz, Regierung | Keine Kommentare »

    Regierung + Öffentlichkeit

    Erstellt von DL-Redaktion am 4. August 2019

    Drei Viertel aller strafbaren Hasspostings kommen von rechts

    Datei:Npd kundgebung wuerzburg.jpg

    Quelle     :     Netzpolitik  ORG.

    Von

    Der Hass kommt vor allem von rechts: Zwischen 80 und 90 Prozent aller Straftaten im Bereich Hasskriminalität gehen auf das Konto von Rechtsradikalen. In der neuen Kategorie „Hassposting“ stammen drei von vier der strafbaren Inhalte aus dem rechten Lager.

    Seit dem Januar 2017 erfasst das Bundeskriminalamt Hasspostings in einer eigenen Kategorie. In den Jahren 2017 und 2018 dominierten rechte Hasspostings mit überwältigender Mehrheit die neu eingeführte Zählung: Etwa drei Viertel aller Hasspostings hatten einen rechten Hintergrund. Das geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Linkspartei hervor.

    Das Bundesinnenministerium hat im Jahr 2018 bundesweit 1.472 Hasspostings gezählt. Davon wurden 1.130 der Politisch Motivierten Kriminalität (PMK) Rechts zugeordnet, 126 PMK Links, 49 einer religiösen Ideologie, 45 der PMK Ausländer und 122 waren nicht bestimmbar.

    11302018 [Rechts] : 1130492018 [Religiöse Ideologie] : 49452018 [Ausländische Ideologie] : 451262018 [Links] : 1261222018 [Nicht zuzuordnen] : 122Hasspostings im Jahr 2018Quelle: BMI / https://dip21.bundestag.de/dip21/btd/19/119/1911908.pdfRechtsReligiöse IdeologieAusländische IdeologieLinksNicht zuzuordnen02004006008001.0001.200

    Im Jahr 2017 gab es mit insgesamt 2.270 Fällen mehr Hasspostings. In der Verteilung sieht es aber ähnlich aus. 1.681 Hasspostings gingen auf das Konto von Rechten, 198 basierten auf religiöser Ideologie, 122 kamen von links und 58 aus dem Bereich Ausländer. 211 Postings wurden nicht zugeordnet.

    Unterschiedliche Definitionen für Hasspostings

    Was ein Hassposting ist, wird mitunter leicht unterschiedlich definiert. Das Bundesamt für Verfassungsschutz sagt:

    Hasspostings sind Beiträge im Internet, die in allen Phänomenbereichen im Rahmen von Debatten zu aktuellen Themen eine Emotionalität und zum Teil auch Schärfe aufweisen, die jenseits der freien Meinungsäußerung liegen beziehungsweise bei denen die Schwelle zur Strafbarkeit mitunter deutlich überschritten wird.

    Das umfasse Drohungen, Nötigungen, Verunglimpfungen, extremistische Inhalte sowie unverhohlene Aufrufe zu Straf- und Gewalttaten.

    Während der Verfassungsschutz die Strafbarkeit einer Aussage nicht zur zwingenden Bedingung macht, rechnet das Bund-Länder-Gremium „Kommission Staatsschutz“ (KST) nur Straftaten zu Hasspostings. Sie müssten …

    […] Anhaltspunkte dafür geben, dass diese wegen einer zugeschriebenen oder tatsächlichen politischen Haltung, Einstellung und/oder Engagements, Nationalität, ethnischer Zugehörigkeit, Hautfarbe, Religionszugehörigkeit, Weltanschauung, sozialen Status, physischer und/oder psychischer Behinderung oder Beeinträchtigung, sexuellen Orientierung und/oder sexuellen Identität oder äußeren Erscheinungsbildes kausal gegen eine oder mehrere Person(en), Gruppe(n), oder Institution(en) gerichtet sind.

    Hasskriminalität mit dem „Tatmittel Internet“

    Auch beim Oberthema Hasskriminalität, die mit dem Tatmittel Internet begangen wurde, dominieren Rechte das Feld. In den vergangenen Jahren gingen zwischen 80 und 90 Prozent aller Straftaten in diesem Gebiet auf das Konto von rechten Täter:innen. Insgesamt sind die Straftaten in diesem Themenfeld vor allem in den Jahren 2015 und 2016 stark angestiegen, und dann wieder etwas zurückgegangen. Sie blieben jedoch auf einem hohem Niveau.

    Im Jahr 2017 fiel die Kategorie „Ausländer“ weg, stattdessen wird seitdem zwischen „Ausländische Ideologie“ und „Religiöse Ideologie“ unterschieden.

    303Rechts [2010] : 303357Rechts [2011] : 357437Rechts [2012] : 437590Rechts [2013] : 590945Rechts [2014] : 9452853Rechts [2015] : 28532891Rechts [2016] : 28912283Rechts [2017] : 22831798Rechts [2018] : 1798Ausländer [2010] : 35Ausländer [2011] : 17Ausländer [2012] : 18Ausländer [2013] : 21108Ausländer [2014] : 10892Ausländer [2015] : 92Ausländer [2016] : 78Ausländer [2017] : 0Ausländer [2018] : 0Links [2010] : 5Links [2011] : 8Links [2012] : 5Links [2013] : 10Links [2014] : 6Links [2015] : 10Links [2016] : 16Links [2017] : 12Links [2018] : 11n. zuzuordnen [2010] : 34n. zuzuordnen [2011] : 25n. zuzuordnen [2012] : 32n. zuzuordnen [2013] : 39n. zuzuordnen [2014] : 60129n. zuzuordnen [2015] : 129192n. zuzuordnen [2016] : 192n. zuzuordnen [2017] : 71n. zuzuordnen [2018] : 76rel. Ideologie [2010] : 0rel. Ideologie [2011] : 0rel. Ideologie [2012] : 0rel. Ideologie [2013] : 0rel. Ideologie [2014] : 0rel. Ideologie [2015] : 0rel. Ideologie [2016] : 0rel. Ideologie [2017] : 54rel. Ideologie [2018] : 38ausl. Ideologie [2010] : 0ausl. Ideologie [2011] : 0ausl. Ideologie [2012] : 0ausl. Ideologie [2013] : 0ausl. Ideologie [2014] : 0ausl. Ideologie [2015] : 0ausl. Ideologie [2016] : 0ausl. Ideologie [2017] : 38ausl. Ideologie [2018] : 39Hasskriminalität mit dem Tatmittel InternetQuelle: https://dip21.bundestag.de/dip21/btd/19/119/1911908.pdf20102011201220132014201520162017201805001.0001.5002.0002.5003.0003.500RechtsAusländerLinksn. zuzuordnenrel. Ideologieausl. Ideologie

    Die Zahlen im Überblick

    • 2010 – 377 Straftaten (303 Rechts, 35 Ausländer, 5 Links, 34 nicht zuzuordnen)
    • 2011 – 407 Straftaten (357 Rechts, 17 Ausländer, 8 Links, 25 nicht zuzuordnen)
    • 2012 – 492 Straftaten (437 Rechts, 18 Ausländer, 5 Links, 32 nicht zuzuordnen)
    • 2013 – 660 Straftaten (590 Rechts, 21 Ausländer, 10 Links, 39 nicht zuzuordnen)
    • 2014 – 1.119 Straftaten (945 Rechts, 108 Ausländer, 6 Links, 60 nicht zuzuorden)
    • 2015 – 3.084 Straftaten (2.853 Rechts, 92 Ausländer, 10 Links, 129 nicht zuzuordnen)
    • 2016 – 3.177 Straftaten (2.891 Rechts, 78 Ausländer, 16 Links, 192 nicht zuzuordnen)
    • 2017 – 2.458 Straftaten (2.283 Rechts, 54 Religiöse Ideologie, 38 Ausländische Ideologie, 12 Links, 71 nicht zuzuordnen)
    • 2018 – 1.962 Straftaten (1.798 Rechts,  39 Ausländische Ideologie, 38 Religiöse Ideologie, 11 Links, 76 nicht zuzuordnen)
    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
    ———————————————————————-
    Grafikquelle      :        Kundgebung in Würzburg 2004
    Quelle Von VisualBeo in die deutschsprachige Wikipedia geladen.
    Urheber Christian Horvat

    Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 nicht portiert“ lizenziert.

    Abgelegt unter Medien, Politik und Netz, Positionen, Überregional | Keine Kommentare »

    Rechte Feindeslisten:

    Erstellt von DL-Redaktion am 2. August 2019

    „Die Verharmlosung des BKA ist völlig inakzeptabel“

    Deutschlandfahnen, im Vordergrund ein Rechtsradikaler mit Nazi-Pullover

    Quelle     :      Netzpolitik. ORG

    Von    

    Das Bundeskriminalamt versucht rechtsradikale Feindes- und Todeslisten als „Informationssammlungen“ darzustellen, von denen keine konkrete Gefährdung ausgehe. Wir haben mit vier Menschen, die auf solchen Listen stehen, gesprochen. Wie gehen sie damit um, was sind ihre Sorgen und was erwarten sie eigentlich von den Behörden?

    Rechte Feindeslisten werden spätestens nach dem Mord an CDU-Politiker Walter Lübcke in der Öffentlichkeit breit diskutiert. Es gibt zahlreiche solche Listen: Von der großen Liste, die auch bei der „Nordkreuz“-Gruppe gefunden wurde, über die „Wir kriegen Euch alle“-Liste bis hin zu Beschreibungen einzelner Personen, die in rechtsextremen Gruppen und Newslettern kursieren.

    Das Bundeskriminalamt (BKA) hat aufgrund der medialen Diskussion ein FAQ zum Thema erstellt, in dem die Behörde die Listen lediglich als „Informationssammlungen“ bezeichnet. Beim BKA heißt es: „Nach eingehender Prüfung jeder einzelnen Informationssammlung liegen derzeit grundsätzlich keine Anhaltspunkte dafür vor, dass die aufgelisteten Personen konkret gefährdet sind.“ In Briefen des LKA Mecklenburg-Vorpommern an Betroffene wird das BKA so zitiert: „Der derzeit in der medialen und öffentlichen Diskussion verbreitete Begriff der „Feindes-“ oder gar „Todesliste“ ist daher konsequent zurückzuweisen.“ Auf Twitter sprach das BKA von „rechtsextrem motivierten Adresssammlungen“.

    Im Gegensatz zum Bundeskriminalamt sehen sich die auf den Listen erfassten Menschen deutlich bedroht. Bei ihnen schwingt die Angst immer mit – auch wenn die Betroffenen alles tun, um ganz normal weiter zu leben und sich nicht einschüchtern lassen. Netzpolitik.org hat mit vier Personen gesprochen, die sich alle zivilgesellschaftlich und demokratisch engagieren und deswegen auf einer oder mehreren rechten Feindeslisten stehen. Alle Befragten sind trotz der Drohungen weiterhin in ihrem politischen Feld aktiv.

    Haltung des BKA „völlig inakzeptabel“

    Es sei zunächst einmal eine Bestätigung, auf der richtigen Seite zu stehen, sagt Seenotretter Andreas*.  Aber seit er weiß, auf solchen Listen aufzutauchen, habe er ein gewisses Unbehagen. Als weißer Mann musste er sich bislang wenig Sorgen um seine Sicherheit machen, sagt Andreas. Für viele Menschen, die eine andere Hautfarbe hätten, seien solche Sorgen bereits seit langem Alltag.

    Andreas ist in der Vergangenheit schon von Rechtsradikalen zusammengeschlagen worden. Dadurch, dass er auf der Liste steht, vermutet er, dass es jederzeit wieder passieren kann. Er will sich allerdings nicht verrückt machen lassen: „Die Bedrohungslage ist ja eher diffus“, sagt Andreas. „Ich versuche daher, nicht so oft daran zu denken und will mich in meinem Leben nicht dadurch einschränken lassen, denn genau das ist ja das, was die Nazis erreichen wollen.“ Andreas sagt, dass pro gelisteter Person noch viele weitere betroffen seien.

    Selbst wenn er nicht mehr an der zirkulierenden Adresse leben würde, dann sei es für die dort wohnenden Personen ein „Scheißgefühl“. Ihm macht Sorge, dass Menschen, die sich auf solchen Listen wiederfinden, tatsächlich ermordet werden. Die Verharmlosung der Listen durch das BKA sei deswegen „völlig inakzeptabel“. Problem bei der Polizei sei auch, dass, wie der NSU 2.0 zeige, die Täter auch bei der Polizei arbeiteten. Ein guter erster Schritt sei daher  eine „konsequente Entnazifizierung der Deutschen Polizei.“

    „Eigentlich muss die Polizei Betroffenen Sicherheit geben“

    Aktionskünstler Jean Peters findet es vor allem ärgerlich, auf so einer Liste zu stehen. Außerdem ekele er sich vor Menschen, die so etwas tun. Peters, der mit dem Aachener Friedenspreis ausgezeichnet wurde, taucht nicht nur auf mindestens einer Liste auf, sondern war in der Vergangenheit schon von der AfD-Politikerin Beatrix von Storch an den Pranger gestellt worden: Sie veröffentlichte ein Foto und seinen vollen Namen bei Facebook. Daraufhin veröffentlichten Kommentatoren auf Storchs Facebook-Seite seine Adresse, Peters erhielt in der Folge zahlreiche Morddrohungen. Außerdem wurde er Opfer von Swatting, ein Rollkommando der Polizei rückte bei ihm ein. Auch heute noch bekomme er Werbeprospekte und handschriftliche Briefe von AfD-Wählern, die ihm mitteilten, dass er unter Putin schon lange umgebracht worden wäre.

    Peters fordert, dass die Polizei alle, die auf Nazi-Listen stehen, informieren müsse. Dann könnten die Betroffenen selbst entscheiden, wie sie damit umgehen. Zudem solle die Polizei ausschließen können, dass die Daten durch sie selbst auf die Liste gelangt seien. Eigentlich wäre es die Aufgabe der Polizei, die Demokratie zu verteidigen und betroffenen Personen Sicherheit zu geben, so Peters. „Die Polizei sollte rechtsextreme digitale Netzwerke ausleuchten und allen, die auf Todeslisten sind, das Signal geben, dass sie sich weiter meinungsstark öffentlich zeigen können und sollen, wenn sie möchten.“ Solange aber die Polizeien als autoritäre chauvinistische, tendenziell rechte und gewaltbereite Behörden existierten, würde das wohl kaum realisiert werden.

    „Mulmiges Gefühl“

    „Ich habe ein mulmiges Gefühl“, sagt Dennis*. „Ich finde es furchtbar zu spüren, wie machtlos man ist, wenn solche Listen kursieren.“ Gleichzeitig fürchtet Dennis, dass die Berichterstattung darüber und die damit verbundene Aufmerksamkeit das Problem vergrößern könnte. Er wünscht sich, dass die Behörden die Ersteller:innen solcher Listen verfolgen und bestrafen.

    Dennis findet es zudem beängstigend, dass das BKA mit zweierlei Maß messe. Wären solche Listen von „Linken“ oder Menschen mit Migrationshintergrund angefertigt worden „wäre die Hölle los“. Dennis ist an seiner Wohnadresse schon Opfer von Taten geworden, die im Zusammenhang mit der Liste stehen könnten. Er möchte allerdings keine genaueren Details schildern, damit er nicht identifiziert werden kann. Um sich selbst zu schützen, versucht er, nicht ständig daran zu denken, dass er auf einer Feindliste steht.

    „Mich beunruhigt die Untätigkeit gegen rechten Terror“

    Ein weiterer Betroffener, nennen wir ihn Simon*, wird nach eigener Aussage vom Berliner Landeskriminalamt als eine durch Rechtsextremisten gefährdete Person eingestuft. Er denkt jeden Tag daran, dass er auf Listen der Rechten ist: „Nazis machen Listen – schon immer. Wer gegen Nazis den Mund aufmacht, landet auf diesen Listen. Was mich besorgt ist nicht mein Name auf der Liste, sondern die offensichtliche Untätigkeit der Behörden gegen rechten Terror“.

    Simon sieht eine tiefe Verstrickung von Sicherheitsbehörden in die rechte Szene. Diese würde Sicherheitsmaßnahmen wie eine Auskunftssperre beim Einwohnermeldeamt zur Farce machen. Über den derzeitigen Umgang der Polizeien mit den betroffenen Personen ist er empört: „Das Mindeste ist die sofortige Verständigung der Betroffenen und der intensive Schutz der aufgeführten Personen und Adressen.“ Simon ist egal, wie die Listen genannt werden: „Menschen aus einer Informationssammlung unterscheiden sich durch ein wichtiges Detail von solchen, die dort nicht erfasst sind: Sie werden angegriffen, bedroht und ermordet.“

    Polizeien lassen Betroffenen alleine

    Das Bundeskriminalamt plant dennoch nicht, betroffene Personen zu benachrichtigen. In der FAQ heißt es:

    Die Informationssammlungen umfassen Daten zu mehreren zehntausend Personen, Institutionen und Organisationen, die zum Großteil aus öffentlich zugänglichen Quellen stammen. In der Regel liegt keine Gefährdung vor. Würde die Polizei alle Betroffenen, die auf Listen oder in sonstigen Sammlungen auftauchen, informieren, hätten die Täter eines ihrer Ziele erreicht: Verunsichern und Angst schüren. Deshalb werden Personen grundsätzlich auch nur informiert, wenn weitere Erkenntnisse vorliegen, die eine konkrete Gefährdung begründen könnten.

    Mit einem Trick versuchte FragDenStaat.de, das Bundeskriminalamt zur Information der Betroffenen zu bewegen, doch die Behörde mauerte. Jetzt zieht FragDenStaat gegen das BKA vor das Verwaltungsgericht in Wiesbaden.

    Viele Menschen erfahren auch ohne das Zutun der Polizei, dass sie sich im Visier von Rechtsradikalen befinden. Bei ihnen bleibt das Gefühl, der Staat lasse sie mit dem Problem alleine. Die Verunsicherung darüber könnte größer sein als die Tatsache, auf einer Nazi-Liste zu stehen. Dass es nicht einmal eine Option gibt, dass Menschen beim BKA anfragen können, ob sie auf einer Liste stehen, ist angesichts der persönlichen Bedeutung, die eine Listung für Betroffene hat, unverantwortlich.

    Nicht-Information verhindert Selbstschutz der Betroffenen

    Die Haltung von Bundeskriminalamt und vieler Länderpolizeien verhindert, dass Menschen zumindest eigenmächtig Sicherheitsmaßnahmen zu ihrem Schutz ergreifen können. Zu solchen Maßnahmen gehört unter anderem, das Klingelschild mit einem anderen Namen zu ersetzen oder beim Einwohnermeldeamt eine Meldesperre zu beantragen.

    Linkspartei und FDP fordern, dass Betroffene in jedem Fall informiert werden, wenn sie auf einer Liste stehen. „Die abstrakte Einschätzung der Behörden, dass keine konkrete Gefahr vorliege, hilft den Betroffenen rechtsextremistischer und rechtsterroristischer Todeslisten regelmäßig nicht weiter“, erklärt Konstantin Kuhle von der FDP. Er fordert, dass eine Schiedsperson die Betroffenen aufklärt. Ähnlich hatte sich Konstantin von Notz von den Grünen geäußert, der staatliche Informations- und Unterstützungsangebote gefordert hatte. Bislang bleibt Menschen nur, sich an ihrem Wohnort an eine Landespolizeidienststelle zu wenden und nachzufragen. Hinzu kommen die Angebote der Mobilen Beratungsstellen gegen Rechtsextremismus und der Opferberatungsstellen.

    In Hamburg hat zumindest die Bürgerschaft auf die Todelisten reagiert. Sie schwärzte Namen in einer Anfrage der AfD, um dort aufgezählte Menschen davor zu schützen, in solche Listen zu kommen.

    *Namen sind der Redaktion bekannt.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————-

    Grafikquelle        :         Rechtsradikale bei einer Demonstration in Düsseldorf. (Archivbild) CC-BY-NC 2.0 gruenenrw

    Abgelegt unter Innere Sicherheit, Politik und Netz, Regierung, Überregional | Keine Kommentare »

    Wissen – Internet

    Erstellt von DL-Redaktion am 26. Juli 2019

    Ausgebucht: Microsoft löscht verkaufte eBooks

    File:Wartburg Bücherei - Bücher 1.jpg

    Quelle   :   Netzpolitik ORG.

    Von

    Es erschien wie eine tolle Idee: Digitale Inhalte mit Kopierschutz verkaufen. Was konnte da schon schief gehen? Microsoft zeigt anschaulich, warum eBooks nicht vergleichbar mit Büchern sind: Der Konzern löscht verkaufte eBooks wieder. Das hat man bereits mit Musikdateien gemacht. Nachhaltig und zukunftsfähig ist das nicht. Ein Kommentar.

    In den Anfangszeiten von netzpolitik.org, Mitte der Nullerjahre, gab es eine politische und technologische Debatte über Kopierschutzsysteme für Online-Inhalte, das sogenannte Digital Rights Management (kurz DRM).

    In der Zeit nach Entstehung der ersten Tauschbörsen, Napster und Co., trauten sich viele Inhalte-Anbieter nicht, ihre Inhalte ohne DRM zu veröffentlichen. Das war eine absurde Situation: Wer legal Inhalte wie Musik oder Bücher kaufen wollte, musste dafür Kopierschutz mit sämtlichen Restriktionen und Inkompatibilitäten in Kauf nehmen. Wer sich die Inhalte über Tauschbörsen organisierte, bekam diese in der Regel ohne Kopierschutz und konnte sie überall nutzen.

    In der damaligen Urheberrechtsdebatte wiesen wir immer wieder auf die absurde Situation hin, die auch dazu führte, dass es nicht viel Nachfrage nach den legalen Inhalten gab. Denn wer wollte sich schon eBooks oder Musik kaufen, die dann nur auf bestimmten Geräten liefen? Und vor allem stand die Frage der Nachhaltigkeit ungeklärt im Raum: Wie lange wird man die gekauften Inhalte denn abspielen können, wenn man von zentralisierten DRM-Systemen abhängig ist? Denn eine Schallplatte kann man immer noch anhören, wenn man einen Plattenspieler hat, auch wenn das Plattenlabel und der Vertrieb längst pleite sind.

    „Plays for sure“ hieß damals schon: Kann eher nicht abgespielt werden.

    Nachdem Apple mit dem iPod und iTunes den Markt für digitale Musik erobert hatte, wollte Microsoft nicht nachstehen. Der Konzern präsentierte einen eigenen Musikstore: „Plays for sure“ sollte zum Markenzeichen werden. Der Name sollte suggeriert, dass die Inhalte überall abgespielt werden könnten – was natürlich nicht stimmte. Denn sie funktionierten nur auf Microsoft-Systemen und da auch nicht überall.

    Statt MP3s verkaufte Microsoft WMA-Dateien, ein eigener Standard mit eingebautem Kopierschutzsystem auf DRM-Basis. Besonders technologisch vorwärts gewandt war das damals nicht. Wer sich legal bei Microsoft Musik gekauft hatte, bekam recht bald schon die Mitteilung, dass man das gerne nochmal machen dürfe: Weil Microsoft die Kopierschutztechnologie geändert hatte und die neue Version leider nicht abwärtskompatibel war. Microsoft schlug sogar tatsächlich vor, man könne sich ja die Musik auf CDs brennen und damit weiterhören. Es gab einen Aufschrei, der allerdings eher klein ausfiel, denn nicht viele Konsumenten waren so blöd gewesen, sich bei Microsoft Musik zu kaufen. Plays for sure wurde zwei Jahre später eingestellt. Damit war klar, dass Microsoft bei digitaler Musik Apple nicht das Wasser reichen kann.

    Die eigenen DRM-Systeme waren wie ein Schuss ins Knie.

    An diese Debatte erinnerte ich mich, als ich die Tage die Info sah, dass Microsoft seinen eBook-Store zumacht. Abgesehen davon, dass ich gar nicht mitbekommen hatte, dass Microsoft einen eBook-Store hatte, war die Geschichte aber dieselbe: Microsoft wollte im eBook-Markt mitmischen und viele Verlage bestanden darauf, dass ihre Inhalte nur mit Kopierschutz verteilt werden dürfen. Also verkaufte Microsoft DRM-geschützte Inhalte, die immer beim Lesen erst mal mit einem zentralen Schlüsselserver klären mussten, ob auch eine Erlaubnis vorliegt. Wenn dieser sich nicht meldete und die Erlaubnis gab, war das Buch nicht zu öffnen. Den zentralen Schlüsselserver schaltet Microsoft nun im Juli ab. Mit anderen Worten: Die Bücher sind nicht mehr lesbar.

    Es gab drei Monate Übergangsfrist, wo man sich zumindest das Geld wiederholen konnte. Wer in seinen Microsoft-eBooks Notizen gemacht hat, bekommt darüber hinaus als Trostpreis 25 Dollar zurück. Die Notizen sind aber weg. Glückwunsch, guter Service, gerne wieder!

    Das Beispiel zeigt anschaulich, dass digitale Inhalte auch gekauft nicht uns gehören. Das war zwar früher mit der Musik rein rechtlich schon genauso (Hallo Urheberrecht!), aber zumindest war die Schallplatte immer abspielbar und konnte verkauft oder vererbt werden. Das ist mit kopiergeschützten Inhalten anders. Die sind weg und wenn man Glück hat, bekommt man wenigstens noch sein Geld zurück. Das ist der Grund, warum ich bis heute keine kopiergeschützten eBooks kaufe, die überdies in der Regel fast genausoviel kosten wie gedruckte Bücher.

    Ich bin mal gespannt, wie lange man noch eBooks mit Adobe-DRM öffnen kann, wenn man denn überhaupt die richtigen Geräte dafür hat. Und wann diese Bücher sich in Luft auflösen werden.

    Wenn Ihr jetzt denkt, das geht Euch nichts an, weil Ihr ja nicht bei Microsoft Kunden gewesen seid, sondern etwa Amazon Prime nutzt: Da gibt es dieselben Probleme: Amazon verkauft beispielsweise Filme online und bei den Kunden entsteht der Eindruck, das wäre vergleichbar mit einer gekauften DVD. Aber auch diese Online-Filme können schnell verschwinden, beispielsweise wenn ein Lizenzdeal zwischen einem Filmstudio und Amazon ausgelaufen ist.

    Digital-Rights-Management-Systeme waren und sind ein schönes Beispiel für: Digital ist eben nicht immer besser.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————-

    Grafikquelle       :       Wartburg ( Eisenach/Thüringen ). Lutheranische Bibliothek: Bücher.

    Source Own work
    Author Wolfgang Sauber
    This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

    Abgelegt unter Bücher, International, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

    Smart und sicher

    Erstellt von DL-Redaktion am 24. Juli 2019

    Die überwachte Stadt im digitalen Zeitalter

    Apple iPhone.jpg

    Von        von Félix Tréguer

    Am 28. Dezember 1948 veröffentlichte der Dominikanermönch und Logiker Dominique Dubarle in der französischen Tageszeitung Le Monde einen der ersten kritischen Artikel über die neuen Rechner, die in den USA während des Zweiten Weltkriegs entwickelt worden waren. Darin unternimmt Dubarle den Versuch, die politischen Folgen dieser neuen Technologie abzuschätzen. Den Überwachungskapitalismus1 antizipierend, warnt Dubarle davor, dass die wachsenden Kapazitäten in der Datenspeicherung und -verarbeitung zur „Entstehung eines außergewöhnlichen politischen Leviathans“ führen würden.

    70 Jahre später ist mit der „intelligenten Stadt“ (smart city) Dubarles Vision Wirklichkeit geworden. Nach den USA, China, den Golfstaaten und Großbritannien ist nun auch in Frankreichs Rathäusern das Zeitalter der Verwaltung per Algorithmus angebrochen. Und wie Dubarle vorausgesagt hat, werden Informationstechnologien im öffentlichen Raum dafür genutzt, Menschen- und Warenströme zu überwachen, zu analysieren, zu antizipieren und zu kontrollieren. Neben der Bereitstellung von Daten und der intelligenten Steuerung der Straßenbeleuchtung oder Müllabfuhr dient die Smart City vor allem der Sicherheit. Deshalb spricht die Industrie auch nur noch von der „safe city“, der sicheren Stadt.

    Im Juni 2018 einigte sich die Stadt Nizza mit einem Konsortium von 15 Unternehmen unter der Führung des Rüstungs- und Sicherheitsko