DEMOKRATISCH – LINKS

                      KRITISCHE INTERNET-ZEITUNG

RENTENANGST

Archiv für die 'Politik und Netz' Kategorie

Übers Ziel hinausgeschossen

Erstellt von DL-Redaktion am 16. März 2020

Gesetzentwurf gegen Hasskriminalität

18a.UnionStation.WDC.21January2017 (32425557106).jpg

Quelle      :    Netzpolitik ORG.

Von    

Der Bundestag debattiert über eine Änderung des Netzwerkdurchsetzungsgesetzes. Doch was beim Kampf gegen Rechtsextremismus und Online-Hetze helfen soll, hat viele unerwünschte Nebenwirkungen. Diese sollten die Abgeordneten bedenken, wenn sie den Gesetzesvorschlag diskutieren.

Die Bundesregierung will das Netzwerkdurchsetzungsgesetz (NetzDG) nachbessern. Am heutigen Donnerstag debattiert der Bundestag über die erste von zwei geplanten Novellen. Sie richtet sich erklärtermaßen gegen den wiedererstarkten Rechtsextremismus, dessen Gefahr die Regierung lange Zeit nicht ausreichend Ernst genommen hatte.

Obwohl kaum jemand dieses Ziel in Frage stellt, hagelt es seit der Vorstellung des „Entwurfs eines Gesetzes zur Bekämpfung des Rechtsextremismus und der Hasskriminalität“ Kritik von allen Seiten. Und die Kritik hat es in sich.

So gibt Ulrich Kelber, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, in einer Stellungnahme zu bedenken, dass nur mit Bedacht erlassene und zielgerichtet ausgestaltet Sicherheitsgesetze helfen würden.

Entwurf schießt übers Ziel hinaus

Dies sei bei dem Vorschlag aber nicht der Fall: „Der vorliegende Entwurf enthält zahlreiche Vorschläge, die deutlich über den Bereich von Hasskriminalität und Rechtsextremismus hinausgehen“, schreibt Kelber. Ob der Entwurf seine verfolgten Ziele erreicht, erscheine ihm deshalb „mehr als fraglich“.

Gleichzeitig enthalte der Entwurf jedoch „erhebliche Eingriffe in Grundrechte der Bürgerinnen und Bürger“. Darunter fällt etwa die geplante Meldepflicht. Demnach müssten Betreiber sozialer Netzwerke, die über zwei Millionen aktive Nutzer haben und in den Geltungsbereich des NetzDG fallen, ihnen gemeldete Hasspostings gegebenenfalls an das Bundeskriminalamt (BKA) weiterreichen.

Dort soll eine zentrale Meldestelle für strafbare Inhalte im Internet errichtet werden. Mit rund 250.000 gemeldeten Inhalten im Jahr rechnet die Regierung, übermittelt werden sollen neben den beanstandeten Inhalten auch weitere Daten wie IP-Adressen und Portnummern. Das Problem dabei ist, dass Daten erhoben und gespeichert werden sollen, obwohl noch keine Ermittlungsbehörde einen Anfangsverdacht geprüft hat.

Quick Freeze statt Datenhortung

Kelber schlägt hier einen grundrechtsfreundlichen Kompromiss vor. So wäre eine Regelung zu bevorzugen, nach der die Plattformbetreiber zunächst nur den Inhalt eines Postings übermitteln. Sollte sich der Verdacht erhärten, dass tatsächlich Gesetze gebrochen worden sind, dann könnten die zwischenzeitlich im „Quick Freeze“-Verfahren gesicherten, weiteren Daten nachgereicht werden.

Ebenfalls fragwürdig ist die vorgesehene Pflicht für Betreiber, auf Anfrage Passwörter oder sonstige Zugangsdaten von Nutzenden herauszugeben. Zwar ist das Justizministerium im Vergleich zum ersten Gesetzentwurf leicht zurückgerudert und hat die Übermittlungsschwellen erhöht.

Dennoch handelt es sich um einen brandgefährlichen Vorschlag: Betroffen wären nicht nur soziale Netzwerke, sondern auch E-Mailanbieter, Online-Händler oder Online-Banking-Anbieter. Zwar betont die Regierung, Verschlüsselung an sich „unberührt“ zu lassen. Dann stellt sich aber die Frage, welchen Sinn die Herausgabe der Zugangsdaten hat.

Allein bei den Zugangsdaten dürfte es jedoch nicht bleiben, denn Betreiber müssten bei der Ausleitung „sämtliche unternehmensinternen Datenquellen“ berücksichtigen. Das könnte laut Kelber darauf hinauslaufen, dass gegebenenfalls alle technischen Daten mit herausgegeben werden müssten, mit denen die Kundenschlüssel generiert werden.

Online-Durchsuchung durch die Seitentür

Das würde freilich nicht nur die Zielperson des Verfahrens, sondern die Datensicherheit aller Nutzer betreffen. Vom einst ausgegebenen Ziel, Deutschland zum „Verschlüsselungsstandort Nr. 1“ zu machen, würde man sich weiter entfernen.

Ganz abgesehen davon, dass sich Hacker nicht an Stopp-Schilder halten, bleibt immer noch die Frage, was sich mit erfolgreich geknackten Passwörtern alles anstellen lässt. Denn praktisch kommt ein geheim übernommener Account beinahe einer Online-Durchsuchung gleich, die eine besonders hohe Eingriffsintensität aufweist.

Doch deren Schutzmechanismen wie eine Protokollierung der Datenzugriffe würden an dieser Stelle nicht greifen. Ohne diese Anforderungen sei es nicht möglich auszuschließen, ob eine Polizeibehörde „Beweise verändert oder Daten ‚im Namen‘ des Beschuldigten gespeichert oder irgendwohin weitergeleitet hat“, warnt Kelber.

Wenn zudem mehr als eine Person das abgegriffene Passwort kennen würde, kämen all diese Personen in Betracht, sobald danach Straftaten mit dem betreffenden Account begangen werden. In Anbetracht regelmäßiger Daten-Missbrauchskandale durch die Polizei wären das keine gute Aussichten.

Die ausführliche Kritik von Kelber hat deshalb besonderes Gewicht, weil er für die Beratung und Kontrolle der öffentlichen Stellen des Bundes im Datenschutzbereich zuständig ist. Bislang ließ sich die Regierung jedoch nicht beirren – und segnete den Entwurf im Kabinett ab. Ob sich die Bundestagsabgeordneten die eine Woche später veröffentlichte Stellungnahme Kelbers zu Herzen genommen haben, wird sich in der heutigen Debatte zeigen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————–

Grafikquelle          :     Women’s March demonstrators arriving at Union Station in NE Washington DC on Saturday morning, 21 January 2017 by Elvert Barnes Photography PROTEST SIGNS @ J21 WOMEN’S MARCH 2017 Project Follow Women’s March at www.facebook.com/womensmarchonwash/ BEFORE J21 WOMEN’S MARCH 2017 Project: Union Station Series Elvert Barnes Saturday, 21 January 2017 WOMEN’S MARCH DC docu-project at elvertbarnes.com/WomensMarch2017

Abgelegt unter Kultur, Politik und Netz, Regierung, Sozialpolitik | Keine Kommentare »

„Hasskrieger“ im Internet

Erstellt von DL-Redaktion am 19. Februar 2020

Gewaltfantasien und rechtsextreme Abgründe in Online-Netzwerken

File:Pity MET DP108219.jpg

Quelle      :    Netzpolitik ORG.

Von

Die Journalistin Karolin Schwarz hat sich intensiv mit rechtsextremen Netzwerken beschäftigt und war dort auch undercover unterwegs. Darüber hat sie das Buch „Hasskrieger: Der neue globale Rechtsextremismus“ geschrieben. Im Interview erzählt sie, auf welche Strukturen sie bei ihren Recherchen gestoßen ist.

„Hasskrieger: Der neue globale Rechtsextremismus“ von Karolin Schwarz erscheint an diesem Montag. Wir haben vorab bereits ein Kapitel daraus veröffentlicht. Darin erklärt sie, was rechter Hass mit der Gaming-Kultur zu tun hat.

netzpolitik.org: Welche Plattformen nutzen Rechtsextreme um sich online zu vernetzen?

Karolin Schwarz: Es gibt unterschiedliche Funktionen, die durch unterschiedliche Plattformen erfüllt werden. Für die interne Vernetzung gibt es Chat-Plattformen wie Discord. Es werden aber auch große Telegram-Gruppen und -Kanäle, andere Messenger, geschlossene Facebook-Gruppen und ähnliches verwendet, etwa für die Rekrutierung oder „Öffentlichkeitsarbeit“ – wenn man das so salopp formulieren will. Im Prinzip wird jede Plattform genutzt. In Deutschland ist Facebook für ältere Rechtsradikale ein sehr wichtiges Tool. Für Jüngere ist kann das dann wiederum aber auch Instagram, Steam oder Discord sein.

netzpolitik.org: Warst Du im Rahmen Deiner Recherche auch in geschlossenen Gruppen unterwegs?

Schwarz: Ich war nie in geschlossenen Gruppen, bei denen ich mich quasi bewerben müsste, indem ich selbst irgendwelche rechtsradikalen Dinge von mir gebe. Das habe ich stets gelassen. Es gibt aber relativ viele offene Kanäle und Gruppen, in die man recht einfach reinkommt. Dort fühlen sich die Leute aber trotzdem, als wären sie unter sich.

Besonders intensiv habe ich mir Telegram angeschaut. Die meisten Kanäle dort werden auf anderen Plattformen beworben und man kommt dann von einem Kanal in den nächsten, denn alle vernetzten sich mehr oder weniger untereinander. Man kommt zum Beispiel relativ schnell über den YouTube-Channel von Martin Sellner rein (Anm.: Chef der Identitäten Bewegung Österreich, eine rechtsextreme Gruppe) und ist dann in seinem Telegram-Kanal, wo er nur schreibt und andere nicht schreiben. Er verbreitet dort aber auch Sachen von anderen rechtsradikalen Akteuren.

Einerseits gibt es Kanäle, das heißt, da folgen Leute nur einzelnen Akteuren wie auf Twitter. Das ist also einseitige Kommunikation. Auf der anderen Seite gibt es dann aber auch relativ viele große Gruppen für alle möglichen Zwecke: Also von Verschwörungsideologen über Reichsbürger bis hin zu rechtsradikalen und auch terroristischen und terroraffinen Gruppierungen, die da unterwegs sind. In der Regel ist es so, dass sie in diesen Gruppen sehr radikal im Auftreten sind. Gewaltfantasien gehören quasi mit dazu: Witze, Angriffe, Koordinierungen von Angriffen auf Einzelpersonen oder Organisationen… Also alles, was man sich vorstellen kann.

netzpolitik.org: In den letzten Jahren wurden einige prominente Rechtsextreme bei YouTube, Facebook und Twitter gesperrt. Ist da schon eine Trendwende bemerkbar?

Schwarz: Die Sperrung des Verschwörungsideologen Alex Jones ist schon bemerkenswert, denn bei ihm ist dieses Deplatforming auch in gewisser Weise erfolgreich gewesen und hat so weit ich weiß zu einem Einbruch bei den Einnahmen geführt. Bei Milo Yiannopoulos, der früher bei Breitbart war, ist es ähnlich. Trotzdem wirken diese Maßnahmen auf mich eher punktuell.

Es kommt immer wieder vor, dass YouTube Leute sperrt und dann innerhalb von 24 Stunden wieder entsperrt. Das ist beispielsweise 2019 bei Martin Sellner und anderen Akteuren passiert. Die freuen sich dann natürlich, wenn sie wieder entsperrt werden und gewinnen dann im schlimmsten Fall dadurch sogar noch mehr Follower hinzu. Bei Facebook ist es jetzt so, dass der Konzern zwar große Kooperationen in Sachen Desinformationen und Falschmeldungen mit verschiedenen Faktencheckern eingeht, im nächsten Moment heißt es aber: Politiker dürfen in unseren Anzeigen lügen. Hier gibt es verschiedene Entscheidungen, bei denen ich mir schon immer wieder denke: Die sind eigentlich noch nicht besonders weit in der Diskussion.

netzpolitik.org: Gibt es Schnittmengen zwischen radikalen Online-Netzwerken und der „klassischen“ rechtsextremen Szene?

Schwarz: Es gibt Berührungspunkte und Verbindungen, die man auch teilweise nachweisen kann. Aber es gibt eben auch lose Gruppierungen oder lose organisierte Plattformen, auf denen dann eher jüngere Leute unterwegs sind. Die haben dann auch eine ganz andere Jugendkultur – wenn man es so nennen will. Teilweise machen die sich auch über alte Rechtsradikale lustig, das gehört da auch schon dazu. Dann gibt es aber auch wieder Berührungspunkte, wie die Demonstrationen in Chemnitz im letzten Jahr, wo man wieder zusammenkommt. Ideologisch gibt es immer wieder Überschneidungen. Grundsätzlich sind auch die „klassischen“ Rechtsextremen und Neonazis schon seit dem Ende der 1990er Jahre im Netz unterwegs. Inzwischen hat sich das Angebot massiv ausdifferenziert, sodass ganz verschiedene Milieus angesprochen werden.

netzpolitik.org: Du hast in Deinem Podcast „Filterbabbel“ vor einiger Zeit erzählt, dass Du kurz nach dem Attentat in Halle auf das Video des Täters gestoßen bist. Wie war das?

Schwarz: Ich habe das Video über Kohlchan gefunden, das ist ein deutscher Ableger der Imageboards 8chan und 4chan. Da gab es direkt im Anschluss an die Tat schon die ersten Diskussionen und der Link zum Video wurde gepostet. Ich habe das Video gegen 17 Uhr noch bei Twitch aufrufen können, also lange nach der Tatzeit um 12.30 Uhr. Damals war richtig viel los auf Kohlchan: Es gab krasse Gewaltverherrlichungen. Es gab Leute, die sich lustig gemacht haben über den Täter, weil sie meinten, er hätte nicht genügend Menschen umgebracht. Es gab Leute, die gesagt haben, man müsste jetzt auch mal Medien angreifen oder andere Organisationen, andere Religionsgemeinschaften und so weiter. Also sehr viel Gewaltverherrlichung.

netzpolitik.org: Würdest Du sagen es handelt sich beim Attentäter von Halle um einen Einzeltäter?

Schwarz: Wir wissen noch ganz viele Dinge aus diesem Kontext zu Halle nicht. Und dann ist es in dem Fall auch ganz klar, dass es eine ideologische Gemeinschaft mit Attentaten und terroristischen Akten aus dem ganzen Jahr gab, von Christchurch über El Paso bis hin zu anderen Sachen. Auch in Halle gab es wieder ein Pamphlet und es gab einen Livestream, angelehnt an das was Brenton Tarrant Anfang des Jahres in Neuseeland gemacht hat. Es ist klar, dass Stephan B. sich da inspiriert gefühlt hat. Das reicht ja auch bis zu Anders Breivik und seinen Taten von 2011 in Norwegen zurück.

netzpolitik.org: Ein Dokument, dass in rechtsextremen Kreisen häufig als „Inspirationsquelle“ genannt wird sind die sogenannten „Turner-Tagebücher“. Spielen solche Texte heute noch eine Rolle?

Schwarz: Das ist alles die gleiche glorifizierende, antisemitische Geschichte, die da weitergetragen wird. Es gibt noch eine ganze Reihe von anderen Sachen. Die „Protokolle der Weisen von Zion“ werden etwa immer wieder in Telegram-Channels verteilt. Aber das ist eher etwas, das hat man auf dem Rechner auf dem Desktop legen und bezieht sich vielleicht mal darauf, aber die wenigsten sind da total fest drin und zitieren das die ganze Zeit. Es gibt eher andere Sachen, auf die man sich bezieht…

netzpolitik.org: Was wäre das zum Beispiel?

Schwarz: Hier kommt es drauf an, von wem wir reden. Reden wir von einer klassischen neonazistischen Gruppierung oder eben von einem jungen Terroristen? Für jüngere Leuten bis Anfang 30, würde ich sagen, sind Memes teilweise viel wichtiger. Die beziehen sich eher auf diese ganzen In-Jokes, die sie sich die ganze Zeit um die Ohren hauen. Das gibt denen das stärkere Gruppengefühl.

netzpolitik.org: Nach dem Attentat von Halle gab es eine große Diskussion darum, ob die Gamer-Szene stärker in den Fokus gerückt werden sollte. Ist an der Forderung was dran?

Schwarz: Klar ist, dass es innerhalb der Gaming-Szene eindeutig toxische Gruppierungen gibt. Und dass es auch eine Möglichkeit geben sollte, sich mit diesen näher auseinanderzusetzen. Es gibt immer starke Abwehrreaktionen aus der Gaming-Szene. Man will sich nicht kriminalisiert sehen und man will damit nichts zu tun haben – und ganz viele haben damit auch nichts zu tun. Ich meine, ein riesengroßer Teil der Bevölkerung spielt inzwischen auf unterschiedlichen Plattformen. Aber was man auch sagen kann, ist, dass viele sich nicht damit beschäftigen oder nicht eingreifen, wenn etwas passiert. Heftige rassistische Bemerkungen und Ausfälle sind in Online-Games und Voice-Chats relativ alltäglich. Ich denke schon, dass man als Mitspieler da eine gewisse Verantwortung hat.

netzpolitik.org: Welche Rolle spielt der Antifeminismus bei der Radikalisierung?

Schwarz: Das ist ganz klar ein Weg in den Rechtsradikalismus und eine Überschneidung, die es bei vielen rechtsradikalen Bewegungen klar gibt. Antifeminismus ist ein Türöffner, weil er auch in der Mitte der Gesellschaft relativ anschlussfähig ist. Wir sehen ja immer wieder antifeministische Rants auf den Titelseiten dieser Republik. Viele gerade sehr junge Männer fühlen sich sehr wohl in dieser Rolle und erklären dann zum Beispiel ihre Misserfolge bei Frauen durch den Feminismus. Auch in Halle hat sich der Täter während des Livestreams antifeministisch geäußert.

netzpolitik.org: Die AfD reagiert bei Attentaten, zum Beispiel des IS, meist innerhalb von wenigen Minuten. Wie sieht das bei Attentaten von Rechtsextremen aus?

Schwarz: Häufig wird sofort auf Gewaltakte reagiert, auch wenn der Hintergrund noch gar nicht klar ist. Beispielsweise wird etwas sofort als islamistischer Anschlag eingeordnet, ohne irgendetwas zu wissen. Und wenn dann später doch herauskommt, dass es ein rechtsradikaler Anschlag war, oder gar ein rechtsterroristischer Akt, dann gibt es ganz verschiedene Wege darauf zu reagieren. Das eine wäre die Distanzierung, die man auch immer wieder sieht – mal mehr, mal weniger ernst gemeint.

Wir wissen zudem, dass nicht jeder im rechtsradikalen Spektrum selbst Gewalt verherrlicht oder Gewalt ausüben will. Darüber hinaus gibt es auch immer wieder Umdeutungsversuche. Das heißt, man versucht zu erklären, dass es ja gar kein rechtsradikaler, rechtsterroristischer Akt gewesen sei. Stephan Brandner, gerade erst abgewählt als Vorsitzender des Rechtsausschusses im Bundestag, hat zum Beispiel einen Tweet verbreitet, in dem es hieß, in Halle seien ja zwei Bio-Deutsche umgekommen. Warum lungert man da jetzt vor Synagogen rum?

Da wird also immer wieder versucht, andere Erklärungsansätze zu finden, um nicht in irgendeiner Form damit in Verbindung gebracht zu werden. Und dann gibt es natürlich im rechtsradikalen und rechtsterroristischen Spektrum auch noch eine komplette Verherrlichung der Taten. Wobei man auch sagen muss, dass zum Beispiel Jens Maier von der AfD, ehemaliger Richter aus Dresden, bei einer Veranstaltung des „Compact“-Magazins vor einigen Jahren laut Pressequellen einmal gesagt haben soll, dass er ein gewisses Verständnis für die Taten von Breivik habe, weil dieser sich ja quasi in einer Verteidigungshaltung befunden habe.

netzpolitik.org: Was für Strategien braucht es aus Deiner Sicht im Kampf gegen Rechtsextremismus online?

Schwarz: Alle müssen etwas tun. Politisch ist da noch einiges rauszuholen. Wir sehen gerade erst, dass das Programm „Demokratie leben“ 2020 nicht mehr Geld bekommen wird. Wir sehen, dass es ohne Ende an Kompetenzen in Justiz und Polizei fehlt. Die wissen teilweise nicht, wie man mit dem Internet und diesen spezifischen Gruppen umgehen soll. Es fehlt an Aufklärung über rechtsradikale Netzwerke in den Sicherheitsbehörden. Es fehlt an guten und vor allem ausreichend Initiativen und Kapazitäten in der Bildung und genug Zeit für Demokratieförderung. Lehrer sind da immer wieder sehr überfordert. Medien könnten da auch mehr Beiträge leisten. Derzeit läuft noch relativ viel falsch, zum Beispiel in Bezug auf den Umgang mit der AfD aber auch Rechtsradikalen insgesamt.

Schwarz: Die Zivilgesellschaft betrifft das natürlich auch. Ich gebe häufig Workshops zum Umgang mit Hass im Netz. Dort frage ich dann immer, wer von den Teilnehmenden schon einmal einen schlimmen Hasskommentar im Netz gesehen und sich davon gestört oder angegriffen gefühlt hat. Da gehen eigentlich immer alle Hände hoch. Und dann frage ich im nächsten Moment, ob jemand in irgendeiner Form reagiert hat, also gemeldet hat oder widersprochen hat – und dann melden sich nur noch ganz wenige Leute. Ich glaube, das ist so eine Art digitale Bystander-Effekt. Leute verlassen sich quasi darauf, dass jemand anderes eingreift. Das kennen wir aus der Forschung: Je mehr Menschen Zeuge eines Unfall werden oder von einer Straftat, desto weniger wahrscheinlicher ist es, dass Einzelpersonen eingreifen. Und so ist es auch ganz oft im Netz.


Dieses Interview entstammt dem Podcast „Denkangebot“ von Katharina Nocun. Mehr zum Thema erfahrt ihr in der aktuellen Folge.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————–

Grafikquellen       :

Oben      —        Pity   –  einen Leid tun

Gift of Mrs. Robert W. Goelet, transferred from European Paintings, 1958

This file was donated to Wikimedia Commons as part of a project by the Metropolitan Museum of Art. See the Image and Data Resources Open Access Policy

This file is made available under the Creative Commons CC0 1.0 Universal Public Domain Dedication.

————————————

Unten     —      Charles J Sharp Own work, from Sharp Photography, sharpphotography

Abgelegt unter Kriegspolitik, Politik und Netz, Regierung, Wirtschaftpolitik | Keine Kommentare »

Falsche Kreislaufwirtschaft

Erstellt von DL-Redaktion am 15. Februar 2020

Bloß keine Verpflichtungen

Datei:Jakarta slumlife38.JPG

Quelle      :    Netzpolitik ORG.

Von  

In Deutschland landen viele Elektrogeräte im Müll, weil Reparaturen sich nicht lohnen. Teils werden sogar neue Geräte vernichtet. Umweltministerin Svenja Schulze legt eine Gesetzesnovelle vor, die aber dem Problem nicht gerecht wird.

In Deutschland werden jährlich knapp vier Prozent aller im Versandhandel zurückgeschickten Waren vernichtet, das sind 20 Millionen Produkte im Jahr. Die Vernichtung von Elektrogeräten ist wegen ihrer aufwändigen Herstellung und den enthaltenen kritischen Rohstoffen besonders besorgniserregend. Das gilt vor allem in Zeiten der Klimakrise, in denen sich Ressourcenkonflikte abzeichnen – deshalb hat das Bundesumweltministerium (BMU) am Kreislaufwirtschaftsgesetz geschraubt.

Zu der Novelle gab es am Mittwoch einen Kabinettsbeschluss, jetzt muss sie noch durch den Bundestag. Wir haben uns angesehen, was drin steht und mit einer Expertin für Reparatur darüber gesprochen, ob das reicht.

Was steht drin

Hintergrund der Novelle ist die Anpassung an EU-Abfallrichtlinien. Es geht also um die Korrektur eines Gesetzes, das spätestens im Sommer EU-Maßstäben genügen soll. In ihr vorgesehen sind eine Transparenzpflicht, also die Vorgabe für Hersteller:innen und Händler:innen, haarklein zu dokumentieren, was sie in welchen Mengen vernichten.

Die Novelle ermächtigt die Bundesregierung außerdem, eine Obhutspflicht für Händler:innen und Hersteller:innen zu erlassen: Sie würden dadurch verantwortlich dafür, dass ihre Produkte bestimmten Langlebigkeits-, Ressourceneffizienz- und Reparierbarkeitsansprüchen genügen. Konkreter wird der Text dazu nicht.

Zudem möchte Umweltministerin Svenja Schulze (SPD) recycelten und ressourcenschonenden Produkten einen Vorrang bei der öffentlichen Beschaffung einräumen.

Was bringt das – und was nicht

Katrin Meyer, Koordinatorin des Vereins „Runder Tisch Reparatur“, sagt im Gespräch mit netzpolitik.org, ihr Verein begrüße die grundsätzliche Ausrichtung der Novelle ausdrücklich. Das steht auch im Positionspapier zur Novelle, das der Runde Tisch Reparatur gemeinsam mit anderen Umwelt- und Reparaturverbänden veröffentlicht hat.

Meyer fehlen allerdings einige wichtige Punkte, etwa eine Verpflichtung für Hersteller:innen, Ersatzteile für ihre Geräte zur Verfügung zu stellen. Sie sagt, die Novelle werde dem Problem der Rohstoffverschwendung „nicht in dem Maße etwas entgegen setzen, wie das Umweltministerium sich das vorstellt“. Reparatur sei zentral für Abfallvermeidung – die Umweltministerin hingegen setze noch immer auf „Recycling als Wunderwaffe“, kritisiert sie.

Keine Verpflichtungen, keine Sanktionen, keine Verbindlichkeit, fasst Meyer zusammen. Wie so oft, wenn es um gesetzliche Regelungen gegen die Klimakrise geht, setzt auch das BMU auf Freiwilligkeit der Unternehmen. Das Gesetz könne deshalb nicht wirklich wirken: „Dazu braucht es ganz klare Anforderungen an die Materialeffizienz, Kontrollen und Sanktionen.“

Was notwendig wäre

Frankreich und Schweden zeigen, wie es besser gehen kann. In Schweden wurde schon 2016 die Mehrwertsteuer auf Reparatur gesenkt: Reparaturen werden so erschwinglich und lohnen sich. In Frankreich ist seit längerem ein Reparatur-Label in Planung. Kund:innen könnten so sofort erkennen, wie leicht sie an Ersatzteile kommen könnten und wie anspruchsvoll die Reparatur wäre. „Das ist ein gute Zwischenlösung“, sagt Meyer, „bis eines Tages alle Geräte reparierbar sind.“

Die neue EU-Kommission hat zuletzt ein europaweites „Recht auf Reparatur“ angekündigt, bisher aber keine Details vorgelegt. Eine Petition von Aktivist:innen fordert inzwischen ein solches Recht explizit für Smartphones.

Handelsverband will KI statt Novelle

Der Deutsche Handelsverband (HDE) unterdessen nennt die deutsche Novelle in einer Pressemitteilung „unnötig“, weil die Unternehmen allein aus Kostengründen schon die Zahl der Vernichtungen auf ein Minimum reduzierten. Stattdessen schlägt der HDE den Einsatz künstlicher Intelligenz zur Abfallvermeidung bei Retouren vor, ohne allerdings darauf einzugehen, wie genau er sich das vorstellt.

Datei:Jakarta slumlife41.JPG

Unternehmen vernichten Retouren, weil es sich für sie finanziell mehr lohnt, als sie zu spenden oder sie als Ersatzteillager zur Verfügung zu stellen. Privatpersonen werfen defekte Geräte aus dem gleichen Grund lieber weg, als sie zu reparieren. Die Ressourcenverschwendung durch den hohen Verbrauch von Elektrogeräten ist einer der Gründe, aus denen der Wissenschaftliche Beirat der Bundesregierung (WBGU) die Digitalisierung einen „Brandbeschleuniger für die ökologische Krise“ nennt.

Deshalb ist es in den Worten von Katrin Meyer „eine Verschwendung von Potential“, dass die Umweltministerin sich in ihrer Novelle des Kreislaufwirtschaftsgesetzes so wenig getraut hat. Sie hätte den zukunftsvergessenen Gewohnheiten von Produzent:innen, Händler:innen und Konsument:innen Einhalt gebieten können.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————-

Grafikquellen      :

Oben       —        Slum life, Jakarta Indonesia.

Urheber Jonathan McIntosh
Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung 2.0 generisch“ (US-amerikanisch) lizenziert.

———————-

Unten            —      Slum life, Jakarta Indonesia.

Urheber Jonathan McIntosh
Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung 2.0 generisch“ (US-amerikanisch) lizenziert.

Abgelegt unter Gesundheitspolitik, Politik und Netz, Regierung, Wirtschaftpolitik | Keine Kommentare »

Neue Polizei Fehltritte ?

Erstellt von DL-Redaktion am 5. Februar 2020

Erneut Verdacht auf Datenmissbrauch bei der Polizei

Quelle        :      Netzpolitik ORG.

Von    

Ein Greifswalder Polizist soll unbefugt versucht haben, Informationen über Personen aus Polizeidatenbanken abzurufen. Unter anderem wurden mehrere Namen und Adressen in Facebook-Gruppen veröffentlicht. Die Staatsanwaltschaft hat mindestens ein Verfahren eingestellt, doch die Datenschutzbehörde will weiter ermitteln.

Doxing-Alarm bei der Polizei Mecklenburg-Vorpommern: Ein Greifswalder Polizeibeamter steht im Verdacht, dass er die Daten von mindestens fünf Menschen unbefugt aus Polizeidatenbanken abrufen wollte und Informationen zu Einschüchterungszwecken veröffentlicht hat.

Am Montag hatte der Opferberatungsverein Lobbi die Fälle öffentlich gemacht. Unter anderem sollen die Informationen genutzt worden sein, um gegenüber den Betroffenen in Facebookgruppen mit Wissen über sie anzugeben und sie einzuschüchtern.

Eine Betroffene berichtete laut Lobbi von einem Anruf auf ihrem privaten Telefon, nachdem sie in einer Facebook-Gruppe auf einen rassistischen Vorfall aufmerksam gemacht hatte, den sie zuvor der Polizei gemeldet hatte. Wie der Verein gegenüber netzpolitik.org mitteilte, handelt es sich um die Facebook-Gruppen „Greifswalder Meinungsplatz“ und „Greifswald aktuell“.

Datenschutzbehörde will ermitteln

Betroffene haben ihre Fälle Anfang 2019 zur Anzeige gebracht. Im Zuge der Ermittlungen sei ein Polizist in den Fokus geraten, der in besagten Gruppen aktiv war und auf seinem Facebook-Profil offen mit der AfD sympathisiert habe, schreibt Lobbo. Dem Verein zufolge haben andere Polizeibeamte gegenüber mehreren Betroffenen bei Vernehmungen zugegeben, dass der beschuldigte Kollege unbefugt ihre Daten abgerufen habe und entsprechende Protokollauszüge präsentiert. Sie hätten zudem eine Liste mit weiteren potenziellen Betroffenen gehabt.

Medienberichten zufolge bestätigte die Staatsanwaltschaft Stralsund, die für unsere Redaktion heute nicht zu erreichen war, mehrere Ermittlungsverfahren. Mindestens eines dieser Verfahren wurde demnach jedoch bereits eingestellt. Interne Ermittlungen hätten zwar gezeigt, dass der Beamte versucht habe, auf die Daten des Betroffenen zuzugreifen, er sei jedoch an einer Auskunftssperre gescheitert. Die Daten habe er sich dann auf anderem Wege besorgt.

Unabhängig von der Staatsanwaltschaft kündigte nun die Datenschutzbehörde des ostdeutschen Küstenlandes an, die Fälle untersuchen zu wollen. „Wir werden das mit den uns zur Verfügung stehenden Mitteln verfolgen“ sagte der stellvertretende Landesdatenschutzbeauftragte Gabriel Schulz am Dienstag zu netzpolitik.org. Hierfür werde seine Behörde die Protokolle analysieren, die die Polizei über alle Datenbankzugriffe anlegt. Am Ende des Ordnungswidrigkeitsverfahrens könnte ein Bußgeld stehen.

Unberechtiger Datenabruf ist kein Einzelfall

Erst im vergangenen Jahr hatte ein Bericht des Landedatenschutzbeauftragten [PDF] für Aufsehen gesorgt, in dem er zwei Fälle öffentlich machte, in denen Polizisten die dienstlich erlangten Handynummern von minderjährigen Mädchen nutzen, um unter anderem sexuelle Kontakte anzubahnen. Eine der Betroffenen war eine 15-jährige Schülerin, die sich zuvor an die Polizei gewandt hatte, weil ungefragt Nacktfotos von ihr im Internet veröffentlicht wurden. Die andere, eine 13-Jährige, war Zeugin in einem Missbrauchsverfahren.

Doch nicht nur in Mecklenburg-Vorpommern häufen sich die Fälle von Datenmissbrauch durch Polizist:innen. So wurde beispielsweise bekannt, dass eine mutmaßlich rechtsextreme Gruppierung bei der Frankfurter Polizei die Anschrift der Anwältin Seda Başay-Yıldız abfragte, um ihr Drohbriefe zu schreiben. Başay-Yıldız vertrat die Familien von Opfern der rechtsextremen Terrorgruppe NSU, die Drohbriefe waren mit „NSU 2.0“ unterschrieben.

In Berlin hatte ein Polizist 2017 die Daten von Menschen aus der linken Szene abgefragt und ihnen ebenfalls Drohbriefe geschickt. In ihrem Jahresbericht 2018 [PDF] hatte die Berliner Datenschutzbeauftragte Maja Smoltczyk bemängelt, dass die Polizei bei der Aufklärung des Falls gegenüber ihrer Behörde nicht kooperativ gewesen sei.

Im Raum steht zudem der Verdacht, dass auch Daten, mit denen die rechtsextreme Prepper-Gruppe „Nordkreuz“ ihre Todeslisten pflegte, aus Polizeidatenbanken stammen könnten. Zu der von der taz aufgedeckten Gruppierung gehörten mehrere Polizeibeamte, die inzwischen suspendiert wurden.

Keine systematische Zugriffskontrolle in M-V

Seit der EU-Datenschutzreform sind nicht mehr die Innenministerien, sondern die unabhängigen Datenschutzbehörden für die Verfolgung von Datenschutzverstößen bei der Polizei zuständig. Sofern es sich bei der Datennutzung möglicherweise um Straftaten gehandelt hat, ermittelt auch die Staatsanwaltschaft. „Wir müssen leider konstatieren, dass wir eine zunehmende Zahl solcher Fälle auf dem Tisch haben“, erklärt Datenschützer Schulz gegenüber netzpolitik.org. Seit Mai 2018 seien es in Mecklenburg-Vorpommern über 20 gewesen.

Die Dunkelziffer dürfte deutlich höher liegen: Zwar werden alle Zugriffe auf die Polizeidatenbanken protokolliert, doch meist werden sie nicht geprüft. Zur Kenntnis gelangen oft nur Fälle, bei denen Polizist:innen wie in diesem Fall Daten veröffentlichen, die sie unberechtigt abgerufen haben.

Als erstes Bundesland hatte Hessen im vergangenen Jahr damit angefangen, stichprobenartig jede zweihundertste Datenbankabfrage zu prüfen. Die Zahl der Verdachtsfälle unbefugter Zugriffe sei daraufhin massiv gestiegen, erklärte das Innenministerium.

Mecklenburg Vorpommerns Innenminister, Lorenz Caffier (CDU), der noch im Vorjahr Vertrauen in die Polizei zurückgewinnen wollte, äußerte sich bislang nur allgemein zur Thematik: „Wenn sich ein Verdacht der unberechtigten Datenabfrage bestätigt, bleibt dies nicht ohne Konsequenzen. Solche Grundrechtseingriffe sind kein Kavaliersdelikt, sondern werden disziplinarrechtlich streng geahndet.“

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————————

Grafikquelle       :           Mobile Videoüberwachung der Polizei auf einer Demonstration

  • CC BY 2.5Hinweise zur Weiternutzung
  • File:Gräfenberg ist bunt – Mobile Videoüberwachung.jpg
  • Erstellt: ‎18‎. ‎August‎ ‎2007

Abgelegt unter Brandenburg, Innere Sicherheit, Politik und Netz, Überregional | Keine Kommentare »

Von Killer-Roboter

Erstellt von DL-Redaktion am 1. Februar 2020

Bundestag gegen Ächtung autonomer Waffensysteme

Datei:Terminator Exhibition T-800 - Menacing looking shoot.jpg

Quelle      :    Netzpolitik ORG.

Von      

Grüne und Linke fordern, dass die Bundesregierung sich weltweit gegen die Vollautomatisierung der Kriegsführung einsetzt. Doch ihre Anträge scheiterten an den Stimmen der anderen Fraktionen.

Der Bundestag hat sich heute gegen die internationale Ächtung von autonomen Waffensystemen ausgesprochen. Eine breite Mehrheit der Abgeordneten stimmte gegen entsprechende Anträge von Grünen und Linken.

Mehrere Staaten arbeiten an vollautomatischem Kriegsgerät, darunter die Vereinigten Staaten. Bereits 2016 zeigte das Pentagon vor Pressevertretern einen Schwarm selbststeuernder Drohnen, die für Kampfeinsätze genutzt werden könnten. Gearbeitet wird  auch an automatisierten Raketenabwehrsystemen und intelligenten Minen.

Auf UN-Ebene wird bisher ergebnislos über ein Verbot von Killer-Robotern debattiert. Für dieses Ziel kämpft die Kampagne „Killer-Roboter stoppen!“. Die Aktivisten argumentieren, dass ein Roboter in asymmetrischen Kriegssituationen nicht in der Lage sein wird, zwischen Zivilisten und Kämpfenden zu unterscheiden. Ein Expertenbericht der NGO Human Rights Watch urteilte bereits 2018, dass ihr Einsatz nur schwer mit dem Völkerrecht vereinbar sei. Die Kampagne gegen Killer-Roboter fürchtet, dass Kriege durch den Einsatz autonomer Waffensysteme endgültig industrialisiert werden und ein internationales Wettrüsten eingeläutet werden könnte.

Völkerrechtliche Ächtung und keine Förderung

Die Bundestagsfraktion der Grünen forderte in ihrem Antrag die Bundesregierung auf, sich für eine völkerrechtliche Ächtung autonomer Waffensysteme einzusetzen: „Eine Entwicklung, die dazu führt, dass Waffen selbständig Ziele erkennen und diese bekämpfen, ohne dass ein Mensch noch eingreifen kann, muss unbedingt verhindert werden.“

In einem zweiten Antrag fordern die Grünen, dass der Europäische Verteidigungsfonds autonome Waffensysteme nicht fördert. Die aktuelle Verordnung zu dem Fonds sei in dieser Hinsicht nicht deutlich genug, weswegen sie die explizite Aufnahme eines Verbots von Kampfrobotern erreichen wollen.

Die Linkspartei möchte mit ihrem Antrag erreichen, dass die Bundesregierung ein Moratorium gegen die Entwicklung und Anschaffung autonomer Waffensysteme ausspricht. In einem zweiten Schritt soll sie dann im EU-Ministerrat erwirken, dass die EU keine Forschung auf diesem Gebiet mehr fördert und andere Mitgliedsstaaten ebenfalls Moratorien erklären.

Alle drei Anträge wurden mit den Stimmen der Großen Koalition und teilweise jenen von FDP und AfD abgelehnt.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————

Grafikquelle        :          Menacing looking shoot of a T-800 endoskeleton prop.

Quelle https://www.flickr.com/photos/31029865@N06/14810867549/
Urheber Dick Thomas Johnson

Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung 2.0 generisch“ (US-amerikanisch) lizenziert.

Abgelegt unter Bundestag, Kriegspolitik, Opposition, Politik und Netz | Keine Kommentare »

Der etwas andere Aufschrei

Erstellt von DL-Redaktion am 30. Januar 2020

„Male Bashing“ und die Folgen

File:SCAF took one sniff of freedom of speech and HATED it.gif

Quelle        :          untergrund-blättle CH.

Von Walter Hollstein

„Male bashing“ – das Beschimpfen von allem, was männlich ist – hat Hochkonjunktur. Aktueller Auslöser ist Donald Trump; Bernie Sanders hat ihn als „Mr. Macho“ etikettiert.

Trump gilt als Symbol der „angry white men“, die derzeit für alles Schlechte in der Welt verantwortlich gemacht werden: Klimakatastrophe, Terrorismus oder Wirtschaftskrise. Nachdem er diese und noch ein paar andere Übel aufgezählt hat, jammert Daniel-Dylan Böhmer in der „Welt“: „Eine Männerkrise bedroht den Planeten“. Und weil Männer gar nichts können, jedenfalls nichts Gutes, fleht der Autor: „Frauen der Welt, rettet uns vor diesen Männern!“

Der amerikanische Präsident Barack Obama hat im Spätsommer 2016 im Magazin Glamour den Essai publiziert „So sieht ein Feminist aus“. Der Vater zweier Töchter notiert: „Michelle und ich haben unsere Töchter dazu erzogen, das Wort zu ergreifen, wenn sie Doppelmoral sehen oder denken, dass sie wegen ihres Geschlechts oder ihrer Rasse unfair behandelt werden (…) Und ja, es ist wichtig, dass ihr Papa ein Feminist ist, denn jetzt erwarten sie das von allen Männern.“ Männer nimmt Obama dabei nur als Unterstützer des Feminismus wahr. Und da schliesst sich der Kreis zwischen den Präsidenten.

Während „Clinton und Obama die Frauenkarte gespielt haben“, so der Rechtsgelehrte Glenn Reynolds, seien Jungen und Männer sozial immer weiter zurückgefallen. Er ist nicht der einzige Kritiker. Die Politologin Katherine J. Cramer hat in ihrem Buch „The Politcs of Resentment“ eindrücklich beschrieben, wie viel Wut und Groll es in der Arbeiterklasse in Wisconsin gibt– einem Bundesstaat, der die Wahl Trumps mitentschieden hatte. Rechtsprofessorin Joan C. Williams erklärt in der Harvard Business Review den Erfolg Trumps mit den lange ignorierten Bedürfnissen arbeitender Männer.

Die Emanzipationsverlierer sind heute Jungen und Männer. Die Entwicklung der Wirtschaft tendiert seit geraumer Zeit in Richtung des „weiblichen“ Dienstleistungsgewerbes und zur sukzessiven Schrumpfung der „männlichen“ Industriearbeit. Dementsprechend steigt die weibliche Erwerbstätigkeit, während die männliche ebenso kontinuierlich abnimmt. Seit einigen Jahren ist die männliche Arbeitslosenquote höher als die weibliche. Das alimentiert nicht gerade die Zukunftsperspektive der nachwachsenden männlichen Generation, ebenso wenig wie der immer wieder kolportierte Slogan „Die Zukunft ist weiblich“. In den USA ist die Botschaft bereits angekommen. Dort spricht man mittlerweile nicht mehr von Rezession, sondern von „Hecession“.

Der Wirtschaftswissenschaftler Nicholas Eberstadt belegt in seiner Untersuchung „Men without Work: America´s Invisible Crisis“, wie sehr den amerikanischen Männern die Arbeit ausgeht und sie damit immer mehr zum sozialen Problem werden. In ihrem Buch mit dem bezeichnenden Titel „Das Ende der Männer und der Aufstieg der Frauen“, das auch bei uns ein Bestseller war, analysiert Hannah Rosin den epochalen Niedergang amerikanischer Männlichkeit. Während der grossen Rezession ab 2007 waren drei Viertel der 7,5 Millionen Entlassenen Männer, 2009 zum ersten Mal mehr Frauen erwerbstätig als Männer. Bereits mehr als ein Drittel der amerikanischen Mütter sind die Haupternährer ihrer Familien – Tendenz steigend. Die Konsequenz: ein drastischer Rollenwechsel. „Überall, wo ich hinkam, passten sich Paare an die neue häusliche Realität an: Die Frau zahlt die Hypothek ab. Die Frau fährt jeden Tag zur Arbeit und gibt dem Mann vorher noch schnell Anweisungen, wie er die Wäsche machen muss“.

Auch in Deutschland gibt es viele junge „Abgehängte“. Die Jugendstudie „Generation What“ weist soeben auf eine grosse Gruppe junger Männer hin, „die sich extrem benachteiligt und orientierungslos fühlt“ und so zunehmend „anfällig für Populismus“ ist. Davor haben weitsichtige Soziologen wie Ralf Dahrendorf schon vor rund dreissig Jahren gewarnt, ohne gehört worden zu sein. Hatte Dahrendorf noch überschaubare Gruppierungen von „angry young men“ in Grossbritannien beschrieben, gibt es inzwischen ganze Stadtviertel, die von diesen „Aussteigern“ geprägt werden, wie z.B. das „Berlin-Institut für Bevölkerung und Entwicklung“ in seiner Studie „Not am Mann“ festgestellt hat.

Männer sind aber nicht nur die Verlierer auf dem Arbeitsmarkt, sondern bereits dort, wo in Schulen und Ausbildung für die späteren Berufsqualifikationen vorbereitet wird. Ihre Bedürfnisse werden zunehmend ignoriert, ihre Leistungen bei gleicher Qualität wie die der Mädchen schlechter benotet, ihre Versetzungen in höhere Schulstufen oder Klassen erschwert. Schulversager, Schulabbrecher, Schulschwänzer sind heute fast ausschliesslich männlich.

Die amerikanische Philosophien Christina Hoff-Sommers, selber Feministin, spricht in ihrem gleichnamigen Buch vom „Krieg gegen die Jungen“. Das mag übertrieben sein, aber Tatbestand ist, dass Jungen in Kindergärten, Horten, Ganztagseinrichtungen, Schulen und Beratungsinstanzen ständig an weibliche Verhaltensmuster und Grenzsetzungen stossen. In ihrer Motorik und Renitenz drücken sie dann häufig ihren Widerstand gegen die Erziehungseinrichtungen als weibliche Bastionen aus. Sarkastisch notiert Hoff-Sommers, dass Tom Sawyer und Huckleberry Finn heute in der Frauenschule Ritalin verordnet bekämen, um ruhiggestellt zu werden.

Jungen sind zum Problemgeschlecht geworden. Gewalt und Ausschreitungen haben signifikant zugenommen. Psychische und psychosomatische Störungen treten bei Jungen sehr viel häufiger auf als bei Mädchen. Der Anteil von Jungen in Förderschulen beträgt zwei Drittel; dreimal so viele Jungen wie Mädchen sind heute Klienten von Erziehungsberatungsstellen. Alkohol- und Drogenprobleme von Jungen nehmen zu; die zweithäufigste Todesursache von Jungen ist der Suizid, wobei sich Jungen mindestens sechsmal häufiger selber umbringen als Mädchen im gleichen Alter. William Pollack, Psychologieprofessor an der Harvard Medical School merkt dazu an, dass die Gesellschaft schon längst Massnahmen ergriffen hätte, wenn die Suizidrate bei Mädchen vergleichbar gross wäre.

Die dramatisch verschlechterten Bedingungen haben ihre Folgen für Beziehung und Familie. In ihrem Buch „Men on Strike“ bemerkt Helen Smith, dass die Heiratsrate in den USA auf den niedrigsten Stand aller Zeiten gefallen ist. Kay Hymowitz interpretiert diese Entwicklung in ihrer Untersuchung „Manning Up: How the Rise of Women Has Turned Men into Boys“ als permanente Adoleszenz-Krise unreifer Männer. Das kann man auch anders sehen. „Warum sollte ein Mann eine Familie gründen wollen?‘ fragte ein junger Mann vor einer Weile im Berliner Stadtmagazin Zitty.

Männer können ohne Familie „wunderbar leben“. Nachdem Männern über Jahrzehnte erzählt worden ist, „sie seien überflüssig, gewalttätig, dumpf und sowieso ein Irrtum der Natur“, sei es doch „kein Wunder, dass sie keine Stützen der Gesellschaft werden wollen. Warum sollten sie denn?“ Das ist nun kein abwegiges Statement aus der Hauptstadt; es ist ein Trend. Das Statistische Bundesamt konstatiert in seinen Report ‚Alleinlebende in Deutschland‘, dass 27 Prozent der 18- bis 34-Jährigen Männer ohne Bindung leben. 60 Prozent der alleinlebenden Männer im Alter von 35 bis 64 Jahren waren noch nie verheiratet. Das sind – in absoluten Zahlen – cirka 7 Millionen Männer.

Es hat in Deutschland die feministische Aufschrei-Debatte gegeben. Der Aufschrei der Männer ist wohl anders: Verweigerung. Das attestiert auch eine Sinus-Studie über „Lebensentwürfe, Rollenbilder und Haltungen zur Gleichstellung 2o-jähriger Frauen und Männer. Tatsächlich fehlen seit langem Männerbilder, an denen sich Heranwachsende konstruktiv abarbeiten könnten. Das fällt schwer. Im Internet kursiert zum Beispiel ein Video, in dem eine Kriminologin die Forderung erhebt, die männliche Bevölkerung auf einen Anteil von 10 Prozent zu reduzieren. Männer störten nur das Gleichgewicht der Welt. Dagegen haben amerikanische Mütter das Manifest formuliert: „How Male Bashing is Killing Our Sons“. Sie beschreiben eindringlich, wie die „ständige Herabsetzung von Männlichkeit“ die Entwicklung ihrer Söhne lähme.

Mario Sixtus

Kulturhistorisch waren Männer früher der Speicher für Avantgarden; heute sind Männer – wie alle empirischen Untersuchungen ausweisen – überwiegend retrograd. Sie orientieren sich am Gestern, weil ihnen die Zukunft abhandengekommen ist. So sind sie inzwischen auch das Arsenal rechter Politik – ob „Front National“, FPÖ, AfD oder SVP. Es gäbe also genug der Gründe, sich an ein Umdenken über die reale Wertigkeit des Männlichen zu wagen.

Ganz simpel betrachtet ist die tägliche Funktionsfähigkeit unserer Gesellschaft von Arbeiten abhängig, die Männer machen und Frauen gar nicht machen wollen: Müllabfuhr, Entsorgung, Tiefbau, Gummiverarbeiter, Strassenfeger oder Abwasserreiniger. Männer gehen auch den gefährlichsten Tätigkeiten nach, im Hochbau zum Beispiel, bei der Gefahrengüter-Beseitigung, als Dachdecker oder Gleisbauer, im Sicherheitswesen, bei der Feuerwehr, im Katastrophenschutz. Das Verhältnis von männlichen zu weiblichen Opfern bei den Einsätzen von Polizei, Feuerwehr, Notärzten, Sanität, Katastrophendiensten oder technischem Hilfswerk beträgt 98:2. Bei den Rettungsaktionen in Tschernobyl und am 11. September in New York sind ausschliesslich männliche Helfer gestorben.

Es sei höchste Zeit, notiert Elisabeth Badinter, Philosophin und Feministin, männliche Tugenden wieder zu loben. Ihre Namen lauten Selbstbeherrschung, der Wille, über sich selbst hinauszuwachsen, die Bereitschaft, Risiken einzugehen, sich Herausforderungen zu stellen und der Unterdrückung Widerstand zu leisten. Sie sind die Voraussetzungen von Kreativität, aber auch von Würde». Das hat nichts mit Androzentrismus zu tun.

Auszug aus dem Buch „Das Gären im Volksbauch. Warum die Rechte immer stärker wird“. NZZ Libro, Basel 2019. 208 S. ca. 25.00 SFr. ISBN: 978-3-03810-477-3

Soweit nicht anders angegeben und keine Quellenangabe (Name einer Organisation oder Internet-Adresse) vorhanden ist, gilt für die Texte auf dieser Webseite eine Creative Commons Lizenz (CC).

——————————————————————–

Grafikquellen        :

Oben       —    SCAF took one sniff of freedom of speech and HATED it!

Source http://twitpic.com/6669a2
Author Carlos Latuff

This work has been released into the public domain by its author, Carlos Latuff. This applies worldwide.

——————————

Unten        —             Mario Sixtus (CC BY-NC-SA 2.0 cropped)

Abgelegt unter Bildung, Bücher, International, Politik und Netz | Keine Kommentare »

linksunten.indymedia

Erstellt von DL-Redaktion am 30. Januar 2020

Durfte der Staat linksunten.indymedia verbieten?

Ach- würden doch alle Politiker dort bleiben wo Platz für sie ist.

Eine Analyse von

Das Innenministerium hatte die linke Onlineplattform nach den G20-Protesten verboten. Zu Recht? Das klärt nun das Bundesverwaltungsgericht. Keine leichte Aufgabe

Es sollte eine friedliche Demonstration werden. So hatten es sich die Unterstützerinnen und Unterstützer der seit 2017 verbotenen linksradikalen Website linksunten.indymedia.org auf ihrem Mobilisierungstreffen am 12. Januar in Leipzig ausdrücklich gewünscht. Doch es half nichts: Als am Samstag 1.300 Menschen für den Erhalt der Website protestierten, griffen einige Dutzend Teilnehmer Polizisten an, bewarfen sie mit Steinen und Pyrotechnik. Auch Journalisten wurden angegriffen, Kameras zugehalten, ein Reporter wurde zu Boden gestoßen.

Der Protest kommt kurz vor der gerichtlichen Entscheidung darüber, ob die Website zu Recht verboten wurde oder nicht. Diese Frage soll am 29. Januar das Bundesverwaltungsgericht in Leipzig klären. Sein Urteil wird nicht nur die Betreiberinnen und Betreiber von linksunten.indymedia beschäftigen. Es könnte auch Auswirkungen auf andere Portale haben – und damit auf die Pressefreiheit.

Reaktion auf G20-Krawalle

Im Fokus steht bei dem Prozess eine Entscheidung des ehemaligen Bundesinnenministers Thomas de Maizière. Er verkündete im August 2017, dass er „die linksextremistische Plattform linksunten.indymedia auf Grundlage des Vereinsgesetzes verboten und aufgelöst“ habe. Das bedeutet: Die Website musste vom Netz genommen werden. Zudem durchsuchte die Polizei die Privatwohnungen von fünf mutmaßlichen Betreibern sowie das autonome Freiburger Zentrum KTS.

Anlass für das Verbot und die Durchsuchungen waren offenbar die Ausschreitungen während des G20-Gipfels wenige Wochen zuvor in Hamburg. Während dieses Treffens der Regierungschefs lieferten sich gewaltbereite Demonstrantinnen und Demonstranten Gefechte mit der Polizei, Geschäfte wurden geplündert, Autos angezündet. Als Verursacher wurde eine Gruppe ausgemacht: Linksextreme. Und die sollen sich unter anderem über die Plattform linksunten.indymedia organisiert haben. So zumindest sah es der damalige Innenminister.

„Nicht nur im Vorfeld des G20-Gipfels in Hamburg wurde auf linksunten.indymedia für gewaltsame Aktionen und Angriffe auf Infrastruktureinrichtungen mobilisiert“, ließ sich de Maizière damals zitieren. Der Aufruf zu Gewalt gegen die Polizei und deren Bezeichnung als „Schweine“ und „Mörder“ hätten Gewalthandlungen gegen Polizisten legitimieren sollen. „Die Ereignisse in Hamburg zeigen die gravierenden Folgen.“ In der Pressemitteilung hieß es damals weiter, nahezu täglich propagierten Linksextremisten auf dem Webportal anonym Bekennungsschreiben zu bundesweit begangenen Straftaten wie Körperverletzungen, Brandstiftungen und Angriffen auf Infrastruktureinrichtungen.

De Maizières Verbot stieß auf vehemente Kritik. „Seine Aufgabe und ebenso die des Verfassungsschutzes ist es, Straftaten und Terroranschläge zu verhindern“, sagte etwa der damalige Vorsitzende der Piratenpartei Patrick Schiffer, „nicht aber die freie Presse in ihre Schranken zu weisen und das hohe Gut der Meinungsfreiheit im Keim zu ersticken.“ Christian Mihr, Geschäftsführer von Reporter ohne Grenzen, sah in dem Verbot einen Angriff auf die freie Presse: „Aufrufe zu Gewalt sind inakzeptabel – sie müssen gelöscht und ihre Urheber bestraft werden. Aber Pressefreiheit gilt auch für unbequeme, ja selbst für schwer erträgliche Veröffentlichungen.“ Die bisherigen Verfahren gegen die Menschen, die das Innenministerium als Betreiber von linksunten ausgemacht hat, sind folgenlos geblieben. Die Betroffenen haben gegen das Verbot geklagt.

Tatsächlich ist es nicht so einfach, linksunten zu verorten: Handelt es sich um ein Onlineforum? Ein soziales Netzwerk? Ein journalistisches Medium? Oder einen Verein, wie das Bundesinnenministerium argumentiert? Dass die Definition so schwierig ist, hängt auch an dem Konstrukt hinter der Seite selbst: Linksunten ist ein Teil der weltweiten Plattform Indymedia, kurz für Independent Media Center. Dort können Menschen mit einfachen Mitteln Texte formatieren und veröffentlichen – und das anonym.

Viele Scherben aus der Politik wir dieses Land nicht mehr aushalten

Entstanden ist Indymedia aus einer globalisierungskritischen Bewegung. Hackerinnen und Journalisten gründeten die Plattform 1999, um über die Proteste gegen das Treffen der Welthandelsorganisation in Seattle in den USA zu berichten. Die Idee: Wenn die großen Medien nicht ausführlich über linke Proteste berichten, macht man es halt selbst. Die inoffizielle Hymne der Bewegung: The Revolution Will Not Be Televised des US-Bürgerrechtlers und Musikers Gil Scott-Heron. „Wenn du ein Podium siehst, auf dem mächtige Leute sitzen, werden wir darüber sprechen, wer da auf dem Podium sitzt und wo sie ihr Geld herbekommen“, zitierte die Nachrichtenagentur AP 2001 das Indymedia-Mitglied Eddie Becker.

Indymedia lebt dabei bis heute vor allem von seiner Dezentralität: Mitte der Nullerjahre gehörten mehr als 170 Kollektive zu der Plattform, die Unterseiten kreierten. Aktuell gibt es noch 120 – viele wurden mittlerweile eingestellt, weil sich Nutzerinnen und Nutzer lieber über soziale Medien wie Facebook oder Twitter austauschen. In Deutschland existiert bis heute die Sektion de.indymedia.org und bis 2017 eben auch linksunten.indymedia.org.

Verbot durch die Hintertür?

„Linksunten war eine hervorragende Ergänzung in der schon immer gewollten Dezentralisierung von Indymedia“, heißt es vom de.indymedia-Kollektiv, auf das einige Autorinnen und Autoren nach dem Verbot von linksunten auswichen und das bis heute viel mit seinem Schwesterportal verbindet. Ursprünglich habe man sich bei der Gründung von de.indymedia.org im Jahr 2001 viele eigenständige lokale Ableger gewünscht. Linksunten, darauf bezieht sich auch der Name, wurde im Südwesten Deutschlands aufgebaut und erlangte innerhalb kurzer Zeit sogar eine größere Bedeutung als die deutsche Hauptseite; die Community war deutlich aktiver. Auf eine Anfrage von ZEIT ONLINE reagierte das Kollektiv nicht.

Quelle        :          Zeit-online          >>>>>          weiterlesen

——————————————————————–

Grtafiquellen          :

Oben        —       Thomas de Maizière als Verteidigungsminister (2012) beim Besuch der ISAF-Truppen im OP North

  • CC BY 2.0Hinweise zur Weiternutzung
  • File:Verteidigungsminister auf Überraschungsbesuch in Afghanistan.jpg
  • Erstellt: 2012-03-05 10:15:19
  • ———————————-
  • Unten               —         Ein bunter Scherbenhaufen von rot  bis braun – ein Scherbenhaufen
  • Abgelegt unter Innere Sicherheit, Kultur, P. DIE LINKE, Politik und Netz | Keine Kommentare »

    Hackback im B-polizeigesetz

    Erstellt von DL-Redaktion am 29. Januar 2020

    Seehofer will den digitalen Gegenangriff starten

    2018-03-12 Unterzeichnung des Koalitionsvertrages der 19. Wahlperiode des Bundestages by Sandro Halank–038.jpg

    Quelle        :            Netzpolitik  ORG. 

    Von    

    Werden IT-Systeme angegriffen, soll die Bundespolizei zurückhacken und im Extremfall andere Systeme lahmlegen dürfen. Das plant Horst Seehofers Innenministerium laut einem Entwurf für das neue Bundespolizeigesetz, aus dem wir Teile veröffentlichen. Das wäre ein gefährlicher Tabubruch.

    Hackbacks stehen schon lange auf der Wunschliste deutscher Behördenchefs. Ex-Verfassungsschutzpräsident Hans-Georg Maaßen wollte zurückhacken dürfen, der ehemalige Innenminister Thomas de Maizière ebenso und seit Monaten berichten Medien davon, dass sich ein konkreter Gesetzentwurf in den Schubladen des nun Seehofer’schen Bundesinnenministeriums befinden soll. Dieses Schubladenpapier nimmt nun konkrete Gestalt an: Wir veröffentlichen die entsprechenden Teile aus dem Entwurf für ein neues Bundespolizeigesetz.

    Die Bundespolizei soll bei Angriffen auf IT-Systeme zurückhacken dürfen. Laut einem neuen Paragrafen zur „Abwehr von Cyberangriffen“ soll die Bundespolizei Angriffe auswerten, umlenken und zurückverfolgen dürfen. Über solche defensiven Maßnahmen hinaus soll sie bei einer gegenwärtigen Gefahr in IT-Systeme eingreifen sowie daraus „Daten erheben, übernehmen, löschen und verändern“ können.

    In schweren Fällen dürfte sie die Systeme sogar außer Gefecht setzen, indem sie „zu einer Überlastung, Nichtverfügbarkeit oder sonstigen Störung der Funktion“ führt. Das soll etwa dann erlaubt sein, wenn sich der Angriff gegen kritische Infrastrukturen wie Energieversorger richtet. Alle Maßnahmen sollen nicht nur bei dem System erlaubt sein, von dem ein Angriff ausgeht, sondern auch bei Systemen, „die für den Cyberangriff verwendet werden“. Das müssen die Besitzer der Systeme nicht einmal wissen, geschweige denn wollen.

    Die gleichen Mittel wie Kriminelle

    Damit stünden der Bundespolizei die Mittel zur Verfügung, die auch Kriminelle für Angriffe auf IT-Systeme nutzen. Alle Stufen der sogenannten aktiven Cyberabwehr finden sich in dem Gesetzentwurf wieder. Das Umlenken von Angriffen findet sich bereits im von uns veröffentlichten Entwurf für ein zweites IT-Sicherheitsgesetz und befindet sich eine Stufe über der Vereitelung von Angriffen. Es soll ermöglichen, Angriffe auf andere Geräte umzuleiten, um sie unschädlich zu machen und durch genauere Beobachtung Informationen über Angreifer zu bekommen. Diese Daten können dann in der nächsten Stufe zurückverfolgt werden.

    Auf Stufe 4 und 5 wird aktiv in fremde Systeme eingegriffen. Das kann zum einen bedeuten, dass Daten darauf gelöscht werden oder die Systeme durch Denial-of-Service-Angriffe überlastet und lahmgelegt werden können. Der Wunsch danach, Daten auf fremden Systemen löschen zu können, kam nach dem Bundestagshack 2015 auf, als Daten aus dem Parlament abgeflossen sind.

    Es ist jedoch fraglich, ob Angreifer bis dahin nicht längst Backups abgegriffenen Materials anfertigen würden, die nicht aus dem Netz erreichbar sind. Ziel von Löschversuchen könnte aber auch Schadsoftware selbst sein. Beispielsweise bei Botnetzen, bei denen Geräte oftmals ohne das Wissen ihrer Nutzer infiziert sind und für Angriffe genutzt werden.

    Wann ist die Bundespolizei zuständig?

    Eine der Aufgaben der Bundespolizei ist der Grenzschutz, auch die Grenzen im sogenannten Cyberraum – oder „Ätherraum“, wie es in der Gesetzesbegründung heißt – gehören laut Innenministerium dazu. „Aufgrund der zunehmend technologischen Entwicklung sind die Einwirkungsmöglichkeiten aus dem Cyberraum potentiell in allen Aufgabenbereichen der Bundespolizei denkbar.“ Dennoch ist schwer zu sagen, wann die Bundespolizei für einen Cyberangriff zuständig sein soll.

    Schon heute ist das Kompetenz-Wirrwar unter den Behörden groß und Gefahrenabwehr ist eigentlich Ländersache. Wie die Abstimmung bei einem Angriff aussehen soll, ob das Bundesamt für Sicherheit in der Informationstechnik oder das Cyberabwehrzentrum involviert werden sollen, ist nicht ausgeführt. Es gelten aber die allgemeinen Bestimmungen des Bundespolizeigesetzes, wonach die Bundespolizei im Benehmen mit anderen Behörden handeln muss, deren Aufgaben betroffen sind.

    Schon länger gab es Diskussionen darüber, welche deutsche Behörde für Hackbacks in Frage käme. Meist rückten dabei der Bundesnachrichtendienst und die Bundeswehr in den Fokus, es blieben aber immer wieder verfassungsrechtliche Fragen offen.

    Eine halbe Million für Sicherheitslücken

    Offen bleibt auch, wer innerhalb der Bundespolizei die Kompetenzen für solche Aufgaben besitzen kann. Dass Bundesbehörden Schwierigkeiten haben, hochqualifiziertes IT-Sicherheitspersonal anzuwerben, ist kein Geheimnis. Das Innenministerium stellt sich folgendes vor: Das Know-How zur Abwehr von Angriffen sei bereits großteils verfügbar, man brauche „im Einzelfall“ ein Team von fünf bis acht „hochspezialisierten und arbeitsteilig agierenden Mitarbeitern“. Dafür rechnet das BMI mit 1,7 Millionen Euro zusätzlichen Personalkosten pro Jahr.

    Für Hard- und Software sollen noch einmal 540.000 Euro „alle drei bis fünf Jahre“ dazukommen und 450.000 Euro jährlich für Qualifizierungsmaßnahmen. Dann noch eine halbe Million jährlich für Unterstützung aus Forschung und Industrie. Und eine halbe Million, um Sicherheitslücken zu kaufen:

    Für selbst durchgeführte Beschaffungen bzw. die Beauftragung von Partnerbehörden zur Beschaffung von Kenntnissen über Sicherheitslücken und Fehlfunktionen von Software entstehen Kosten in Höhe von 500.000 Euro.

    Mit Zero Day Exploits – also Sicherheitslücken, die noch nicht öffentlich bekannt sind und die die betroffene Hersteller daher noch nicht schließen konnten – kann man in Systeme eindringen oder sie steuern. An solchen Schwachstellen sind Geheimdienste und Kriminelle gleichermaßen interessiert, sie werden auch auf Schwarzmärkten gehandelt. Dass staatliche Stellen sich an solch einem Markt beteiligen, kritisieren Experten stark. Denn es kann niemals sicher sein, wer noch um eine Sicherheitslücke weiß. Wenn sie offengehalten werden, bleiben alle betroffenen Systeme verwundbar. Das kann staatliche Infrastruktur ebenso wie die Geräte von Privatpersonen oder auch Stromversorger betreffen und führt zu mehr Unsicherheit.

    Woher die Bundespolizei die Sicherheitslücken beschaffen und ob sie sich beispielsweise auch auf dem Schwarzmarkt beteiligen soll, bleibt offen. Eine der angedachten Partnerbehörden ist sicherlich ZITiS, die Zentrale Stelle für Informationstechnik im Sicherheitsbereich. Sie wurde auch dafür gegründet, als Dienstleisterin für andere Behörden an Überwachungs- und Entschlüsselungswerkzeugen zu arbeiten.

    Ein gefährlicher Dammbruch für zukünftige Gesetze

    Die Formulierungen im Bundespolizeigesetz-Entwurf sind der deutlichste Schritt in Richtung Hackback, der sich bisher in einem Gesetzentwurf findet. Bisher fanden sich bereits im Entwurf für das zweite IT-Sicherheitsgesetz Elemente der sogenannten aktiven Cyberabwehr. Aber von der expliziten Erlaubnis, fremde Systeme lahmzulegen, waren diese noch weit entfernt. Es ist ein gefährlicher Tabubruch, den das Innenministerium hier begehen will.

    Spezialisten kommen immer wieder zu dem Ergebnis, dass Hackbacks gefährlich und ineffektiv sind. Das erklärte zuletzt das Gutachten eines Bundeswehrangehörigen für die Wissenschaftlichen Dienste des Deutschen Bundestags. Gerade bei der Zerstörung und Ausschaltung fremder Systeme kann es zu Kollateralschäden kommen. Das Zurückhacken kann leicht eskalieren und es ist schwer, mit hundertprozentiger Sicherheit den wirklichen Gegner zu treffen. Der Abschreckungseffekt hingegen ist nur begrenzt.

    Sicherheitslücken, die für Hackbacks ausgenutzt werden, können genauso gut gegen einen selbst verwendet werden, nach einmaliger Nutzung verlieren sie ihren Wert. Denn spätestens dann wird der Zurückangegriffene merken, wo seine Schwachstelle liegt. Kurzum: Echte Verteidigung, also die defensive Stärkung von IT-Systemen, ist die beste Verteidigung. Zurückhacken ist keine Lösung, sondern verstärkt das Problem.

    Cliche Hacker and Binary Code (26946304530).jpg

    Noch befindet sich der Entwurf des Gesetzes im Innenministerium und ist noch nicht mit anderen Ministerien abgestimmt. Zuvor machten die Pläne über automatisierte Gesichtserkennung bei Videoüberwachung Schlagzeilen. Diese soll das Innenministerium jedoch nun ruhen lassen wollen. Laut Medienberichten, um gegenüber dem Justizministerium die ebenso vorgesehenen Staatstrojaner für die Bundespolizei durchbringen zu können. Bis der Gesetzentwurf in den Bundestag geht, kann also noch viel passieren. Setzt sich das Innenministerium mit seinem Wunsch nach Hackbacks durch, wäre das ein fataler Dammbruch auch für zukünftige Befugniserweiterungen.


    Die Passagen aus dem Gesetzentwurf

    § 74 Abwehr von Cyberangriffen

    (1) Die Bundespolizei darf zur Abwehr gezielter Beeinträchtigungen auf Informations- und Sicherheitsinfrastrukturen von Computersystemen (Cyberangriff)

    1. Hilfestellungen zur Abwehr der Cyberangriffe leisten, insbesondere durch Schutz und Absicherung der betroffenen Informations- und Sicherheitsinfrastrukturen von Computersystemen und
    2. die Cyberangriffe auswerten, umlenken, zurückverfolgen und Maßnahmen zur Früherkennung von Cyberangriffen einleiten.

    (2) Die Bundespolizei darf zur Abwehr einer gegenwärtigen Gefahr eines Cyberangriffs mit technischen Mitteln in informationstechnische Systeme, von denen der Cyberangriff ausgeht,

    1. eingreifen, und
    2. aus ihnen Daten erheben, übernehmen, löschen und verändern.

    (3) Die Bundespolizei kann zur Abwehr einer gegenwärtigen Gefahr eines Cyberangriffs Maßnahmen vornehmen, die zu einer Überlastung, Nichtverfügbarkeit oder sonstigen Störung der Funktion der für den Cyberangriff genutzten informationstechnischen Infrastruktur führen, wenn der Cyberangriff gegen Systeme gerichtet ist, durch deren Störung eine Gefahr vorliegt für

    1. Leib, Leben oder Freiheit einer Person,
    2. solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Bundes oder eines Landes oder die Grundlagen der Existenz der Menschen berührt, oder
    3. kritische Infrastrukturen.

    (4) Maßnahmen nach den Absätzen 1 bis 3 können auch gegen informationstechnische Systeme gerichtet werden, die für den Cyberangriff verwendet werden, ohne dass der Cyberangriff ursprünglich von diesen ausgeht.

    (5) Maßnahmen nach den Absätzen 1 bis 4 dürfen auch ohne Wissen der betroffenen Person durchgeführt werden. Sie dürfen nur auf Antrag der Präsidentin oder des Präsidenten des Bundespolizeipräsidiums oder ihrer oder seiner Vertretung oder des Präsidenten einer Bundespolizeidirektion oder ihrer oder seiner Vertretung durch das Gericht angeordnet werden. Bei Gefahr im Verzug kann die Anordnung durch die Präsidentin oder den Präsidenten des Bundespolizeipräsidiums oder ihrer oder seiner Vertretung oder der Präsidentin oder des Präsidenten einer Bundespolizeidirektion oder ihrer oder seiner Vertretung getroffen werden. In diesem Fall ist die gerichtliche Entscheidung unverzüglich nachzuholen. Soweit diese Anordnung nicht binnen drei Tagen durch das Gericht bestätigt wird, tritt sie außer Kraft.

    (6) Die Bundespolizei darf Maßnahmen nach den Absätzen 1 bis 5 nur durchführen, wenn dies zur Erfüllung einer ihr obliegenden Aufgabe erforderlich ist.

    (7) Im Antrag sind anzugeben:

    1. soweit möglich, die Person, gegen die sich die Maßnahme richtet, mit Name und Anschrift,
    2. eine möglichst genaue Bezeichnung des informationstechnischen Systems, gegen das sich die Maßnahme richtet,
    3. Art, Umfang und Dauer der Maßnahme,
    4. der Sachverhalt sowie
    5. eine Begründung.

    (8) Die Anordnung ergeht schriftlich. In ihr sind anzugeben:

    1. soweit möglich, die Person, gegen die sich die Maßnahme richtet, mit Name und Anschrift,
    2. eine möglichst genaue Bezeichnung des informationstechnischen Systems, gegen das sich die Maßnahme richtet,
    3. Art, Umfang und Dauer der Maßnahme unter Benennung des Endzeitpunktes sowie
    4. die wesentlichen Gründe.

    (9) Liegen tatsächliche Anhaltspunkte für die Annahme vor, dass durch die Maßnahme nach Absatz 4 Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden, ist technisch sicherzustellen, dass Daten, die den Kernbereich privater Lebensgestaltung betreffen, soweit möglich nicht erhoben werden. Erkenntnisse, die durch Maßnahmen nach Absatz 4 erlangt worden sind, sind dem anordnenden Gericht unverzüglich vorzulegen. Das Gericht entscheidet unverzüglich über die Verwertbarkeit oder Löschung. Daten, die den Kernbereich privater Lebensgestaltung betreffen, dürfen nicht verwertet werden und sind unverzüglich zu löschen. Die Tatsachen der Erfassung der Daten und der Löschung sind zu dokumentieren. Die Dokumentation darf ausschließlich für Zwecke der Datenschutzkontrolle verwendet werden. Sie ist sechs Monate nach der Benachrichtigung oder sechs Monate nach Erteilung der gerichtlichen Zustimmung über das endgültige Absehen von der Benachrichtigung zu löschen. Ist die Datenschutzkontrolle noch nicht beendet, ist die Dokumentation bis zu ihrem Abschluss aufzubewahren.

    (10) Bei Gefahr im Verzug kann die Präsidentin oder der Präsident des Bundespolizeipräsidiums oder ihre oder seine Vertretung oder der Präsidentin oder des Präsidenten einer Bundespolizeidirektion oder ihrer oder seiner Vertretung im Benehmen mit der oder dem zuständigen Datenschutzbeauftragten über die Verwertung der Erkenntnisse entscheiden. Bei der Sichtung der erhobenen Daten kann sie oder er sich der technischen Unterstützung von zwei weiteren Bediensteten der Bundespolizei bedienen, von denen einer die Befähigung zum Richteramt haben muss. Die Bediensteten der Bundespolizei sind zur Verschwiegenheit über die ihnen bekannt werdenden Erkenntnisse, die nicht verwertet werden dürfen, verpflichtet. Die gerichtliche Entscheidung nach Absatz 7 ist unverzüglich nachzuholen.

    Aus den Erläuterungen zum Gesetzentwurf

    Die Bedrohungslage für Cyber-Angriffe ist unverändert hoch. Die Sicherheitsbehörden brauchen gleichwertige Befugnisse im sowie außerhalb des Internets. Die Cyber-Abwehrfähigkeiten des Bundes müssen ausgebaut werden. Die Bundespolizei verfügt in weiten Teilen über das erforderliche Know-How zur Abwehr derartiger Angriffe. Im Einzelfall wird hierzu ein Team von fünf bis acht hochspezialisierten und arbeitsteilig agierenden Mitarbeitern benötigt. Um ein solches Team im Bedarfsfalle auch tatsächlich zeitnah und für umfangreiche Auswertungen verfügbar machen zu können, werden erforderliche Funktionen üblicherweise dreifach vorgehalten. Hier ergibt sich ein jährlicher Personalaufwand in Höhe von 1,7 Millionen Euro.

    Für die Durchführung kurzfristiger, gefahrenabwehrender Einsätze ist die Bereitstellung von weiterer IT-Hard- und Software nötig. Hier wäre die Bereitstellung von 540.000 Euro alle drei bis fünf Jahre erforderlich. Hinzu kommen Kosten in Höhe von 450.000 Euro pro Jahr für Qualifizierungsmaßnahmen.

    Für den Einsatz von Kompetenzen aus der Forschung und der Industrie in Einsatzvorbereitungen (z. B. Erstellung von Konzeptionen und Demonstratoren) und in den eigentlichen Einsatzlagen (kurzfristige fachliche Verstärkung) entstehen Kosten in Höhe von 500.000 Euro pro Jahr aus dem Dienstleistungsportfolio. Für selbst durchgeführte Beschaffungen bzw. die Beauftragung von Partnerbehörden zur Beschaffung von Kenntnissen über Sicherheitslücken und Fehlfunktionen von Software entstehen Kosten in Höhe von 500.000 Euro.

    Insgesamt entsteht ein jährlicher Personalaufwand in Höhe von 1,7 Millionen Euro jährlich. Der Gesamtbedarf an sachbezogenen Haushaltsmitteln beläuft sich auf 1,9 Millionen Euro.

    Zu § 74 (Abwehr von Cyberangriffen)

    Mit dem neuen § 74 erhält die Bundespolizei abgestufte Befugnisse.

    Ziel dieses Maßnahmenbündels ist es, im Rahmen der Auswertung retrograd nach bis dato bekannten und unbekannten Angriffsmustern und -werkzeugen zu suchen, um diese zur Detektion oder Abwehr von Angriffen einzusetzen.

    Hierzu können Endgeräte-Sensoren (z.B. Honeypot-Systeme) oder netzbasierte Sensoren eingesetzt werden. Der Einsatz dieser Sensoren erfordert die Aufzeichnung und Speicherung der Kommunikationsverbindungen vom Angreifer zum Opfer und umgekehrt. Weiterhin wird der Zugriff auf die Systeme selbst benötigt, wenn die benötigten Daten durch den Betroffenen nicht bereitgestellt werden können.

    Die Sensoren können im Inland bzw. auch im Ausland eingesetzt und betrieben werden.

    Neben Sensorsystemen sollten außerdem die Kommunikationsverbindungen der Angreifer zu IT-Systemen im Angriffskontext sowie die Kommunikationsverbindungen der IT-Systeme im Angriffskontext mit den Opfern aufgezeichnet werden können, um Rückschlüsse auf den Angreifer oder auf Angriffsmuster ziehen zu können.
    Die Maßnahme zielt auf die Erhebung, Speicherung und Auswertung des Datenverkehrs zwischen Angreifer und Opfer ab. Ggf. können IT-Systeme Unbeteiligter Dritter im Sinne des § 20 BPolG betroffen sein, wenn bspw. der Datenverkehr über diese abgewickelt wird.

    Wenngleich für die Erstellung von Angriffssignaturen Inhaltsdaten im engeren Sinne nicht benötigt werden, ist die Eingriffstiefe gleichwohl erforderlich, weil gem. OSI-Schichtenmodell Teile der für die Signatur relevanten Daten auf Anwendungsebene transportiert und der Datenstrom daher bis auf diese Ebene analysiert werden muss.

    Adressat der Maßnahmen:

    Die erforderlichen Daten werden von in- und ausländischen Diensteanbietern (z.B. Internet Service Provider) auf Anforderung bereitgestellt.

    Daten werden durch Zugriff auf eigene Systeme in betroffenen Netzen bereitgestellt.

    Daten werden beim Betroffenen von deren Systemen nach behördlicher Vorgabe erhoben und auf Anforderung bereitgestellt.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————

    Grafikquellen       :

    Oben           —       Signing of the coalition agreement for the 19th election period of the Bundestag: Horst Seehofer

    Abgelegt unter Innere Sicherheit, Kultur, Politik und Netz, Regierung | Keine Kommentare »

    Vorratsdatenspeicherung

    Erstellt von DL-Redaktion am 26. Januar 2020

    Lehren aus dem dänischen Vorratsdaten-Skandal

    201509BND58a (21875275001).jpg

    In den Augen welche aus den ungezählten Fenstern gucken spiegelt sich die Unfähigkeit der Politiker !

    Quelle       :        Netzpolitik ORG

    Von

    In Dänemark haben veraltete IT-Systeme und schlechte Betreuung zu Fehlern bei der Auswertung von Daten in Strafprozessen geführt. Jetzt will der Pirat Patrick Breyer im EU-Parlament Konsequenzen in ganz Europa sehen. Die EU-Kommission erklärt, sie sei nicht zuständig.

    Zieht der dänische Vorratsdaten-Skandal jetzt weitere Kreise? „Ich frage mich: Wie viele unschuldige EU-Bürger sind wegen falscher oder falsch interpretierter Vorratsdaten verurteilt worden?“, twitterte der EU-Parlamentarier Patrick Breyer (Piraten) am Montag. Nachdem die dänische Regierung 2019 erhebliche Probleme mit der Mobilfunküberwachung eingeräumt hatte, fürchtet Breyer: Durch grenzüberschreitenden Datenaustausch könnten auch Ermittler:innen in anderen Länder mit Daten gearbeitet haben, die durch die mangelhafte Verarbeitung in Dänemark unvollständig oder verfälscht wurden.

    Hintergrund ist der dänische Vorratsdaten-Skandal aus dem letzten Jahr, der noch immer aktuell ist. Denn dafür, dass die dänische Polizei und das Justizministerium die Nutzung von Telekommunikationsdaten für entscheidend halten, um Straftaten aufzuklären, gehen sie erstaunlich lax mit ihnen um. Im Sommer und Herbst hatte es viel Aufsehen erregt, dass über 10.000 Fälle in der dänischen Justiz neu geprüft werden müssen, weil potenziell fehlerhafte Daten für sie verwendet worden waren.

    Das IT-System der dänischen Polizei ist alt, kompliziert und wurde lange Zeit von nur einer einzigen Person betreut. Im September wurden überdies 32 Personen aus der Untersuchungshaft entlassen; die Daten, die als Beweise gegen sie vorlagen, waren unvollständig oder falsch interpretiert worden. Ob die dänischen Behörden richtig mit dem Skandal umgegangen sind und ob die EU sich einmischen sollte, wurde auf Anregung der europäischen Piraten am Montag in einer Anhörung des Ausschusses für bürgerliche Freiheiten, Justiz und Inneres diskutiert (LIBE).

    In einer E-Mail an den Europäischen Datenschutzausschuss (EDSA), die netzpolitik.org vorliegt, fordert Breyer außerdem: Der Ausschuss der Datenschutzbehörden soll anordnen, dass alle Mitgliedsstaaten ihre IT-Systeme einer gemeinsamem Prüfung unterziehen.

    Telekommunikationsdaten sind keine Fingerabdrücke

    Zur Sitzung des LIBE-Ausschusses reisten aus Dänemark der Vorsitzende der Datenschutzinitiative IT Pol Jesper Lund und Christian Wiese Svanberg an, zuständig für Privatsphäre bei der dänischen Polizei. Lund warnte in seinem Eingangsstatement vor allem davor, dass eine falsche Interpretation der Daten nie ausgeschlossen werden könne. Es passiere Ermittler:innen leicht, dass sie Daten falsch auslegen, was – wie die 32 Entlassungen zeigen – fatale Folgen für unbescholtene Bürger:innen haben kann. Denn Telekommunikationsdaten sind nicht eigentlich für die Strafverfolgung vorgesehen, sagt Lund gegenüber netzpolitik.org:

    Das muss stärker ins Bewusstsein gerückt werden. Die Akteur:innen in der Strafverfolgung haben alle einen juristischen Hintergrund und es kann ihnen leicht passieren, dass sie Kommunikationsdaten als „objektive Beweise“ ansehen, wie Fingerabdrücke und DNA-Übereinstimmungen.

    Der Sprecher der dänischen Polizei Svanberg versuchte, die EU-Abgeordneten zu beruhigen: Zukünftig solle es Schulungen geben, um Fehler zu vermeiden, alle Behörden seien informiert worden.

    Widerwillig räumte er auf Breyers Nachfrage ein, dass man auf ausländische Behörden aber nicht aktiv zugegangen sei, um über die Probleme mit den Daten aufzuklären. Das sei ein klares Versäumnis der dänischen Behörden, findet Lund. Doch er schränkt ein: „Stand 2011 waren weniger als ein Prozent der Anträge auf Zugang zu Daten aus der Vorratsdatenspeicherung grenzüberschreitend.“ Das Risiko für Nicht-Dänin:innen vom Skandal betroffen zu sein, sei also eher gering.

    Und jetzt? IT-Systeme prüfen!

    Die EU-Kommission, ebenfalls in der Anhörung anwesend, fühlt sich für das Thema nicht zuständig: Die Probleme seien technischer und organisatorischer Art und hätten „nichts zu tun mit Mängeln der EU-Gesetzgebung“. Breyer sieht das anders, langfristig will er EU-Standards für Datenverarbeitung in Strafverfahren. Lund findet, in einer Situation wie dieser, „in der die dänische Polizei vor allem gegen sich selbst ermittelt“, sei es „natürlich zu fragen, ob die EU-Kommission einschreiten sollte“. Er befürchtet allerdings, dass sie schlicht nichts machen kann, „abgesehen vielleicht von einem Verfahren gegen Dänemark, weil es sich nicht an EU-Recht gehalten hat.“

    „Was in Dänemark passiert ist, kann genauso gut auch woanders geschehen“, so Lund. „Dies sollte ein Weckruf für alle Mitgliedsstaaten sein.“ Länder, die weiterhin Vorratsdaten sammeln lassen, sollten deshalb wenigstens zusehen, dass sie ordentlich mit ihnen umgehen. Oder noch besser: Sie beenden diese vom Europäischen Gerichtshof mehrfach kassierte Form der anlasslosen Massenüberwachung einfach ganz.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————————-

    Grafikquelle        :      „Arbeitskreis Vorratsdatenspeicherung“   –     Freedom not Fear    2015

    Aktion Freiheit statt Angst from Berlin, Deutschland201509BND58a

    Abgelegt unter Innere Sicherheit, Kriegspolitik, Politik und Netz, Regierung | Keine Kommentare »

    kontertext: Online-Zeitung

    Erstellt von DL-Redaktion am 22. Januar 2020

    Online-Zeitungen – die grosse Versuchung

    Datei:Zehlendorf Teltower Damm Kiosk.jpg

    Quelle        :       INFOsperber CH.

    Von Rudolf Walther

    Der Wechsel auf online hat Folgen: weniger Journalisten, weniger Qualität, weniger Lesezeit.

    Die Stimmung in der Zeitungsbranche ist etwa so schlecht wie die Meldungen über ihre finanzielle Lage. Der Einbruch der Einnahmen aus Anzeigen dauert an, und die Zahl der Abo-Kündigungen («Abo-kalypse») steigt. Die Antworten darauf sind überall ähnlich: Kürzung des Zeitungsumfangs, inhaltliche Ausdünnung von der Banalisierung bis zur strikten Boulevardisierung («Basler Zeitung», «Tages-Anzeiger», «Frankfurter Rundschau»), Verkleinerung der Redaktionen, Kürzung der Etats für Pauschalisten und «freie» Journalisten, Kooperationsverhältnisse mit anderen Zeitungen, d.h. kostensparendes Nachdrucken. Bevor die Zeitungen ganz eingehen, schwinden Vielfalt und Originalität, kurz: die Qualität.

    Je weniger diese gleichsam homöopathisch dosierten Sanierungsmassnahmen wirksam werden, desto mehr werden radikalere Lösungen empfohlen. Der Abschied von der von vornherein hybriden Gratiskultur im Online-Sektor (die unterstellt, Qualitätsjournalismus sei kostenlos) ist längst überfällig. Die Chancen und Risiken von Bezahlschranken (Pay Walls) sind allerdings fast unberechenbar, und die Ergebnisse, soweit sie ehrlich dokumentiert und nicht nur mit wenig aussagekräftigen Klickzahlen frisiert werden, bleiben gelinde gesagt durchzogen bis enttäuschend.

    Als letzte Station vor dem Aus empfehlen Berater und Sanierer die Amputation, d.h. den ganzen oder teilweisen Verzicht auf Printausgaben. Am Beispiel des vollzogenen Verzichts auf die Printausgabe beim «Guardian» und beim «Independent» und der für 2022 ins Auge gefassten Einstellung der Printausgabe bei der «tageszeitung» (taz) werden die tatsächlichen bzw. zu erwartenden Folgen sichtbar.

    Beispiel «Guardian» und «Independent»

    Der 1821 gegründete «Manchester Guardian» erscheint seit dem Umzug nach London als «Guardian» und wurde jahrzehntelang vom Scott-Trust (benannt nach dem schwerreichen langjährigen Chefredakteur P.C. Scott) über Wasser gehalten. Trotz des Erfolgs herausragender Reportagen, etwa über die Folter im Irak, die Geschäftspraktiken von «Cambridge Analytica» oder die Snowden-Papiere, blieb das Blatt immer defizitär – am Schluss mit über 50 Millionen Pfund pro Jahr. Mit der neuen Chefredakteurin Katharina Viner wagte die das angesehene Blatt tragende Stiftung 2017 einen radikalen Kurswechsel – die Ergänzung der Printausgabe mit einer teuren Investition in die digitale Ausgabe. Dafür wurden etwa 100 IT-Fachleute eingestellt. Die digitale Ausgabe ist frei zugänglich, und die Auflage der Print-Ausgabe liegt heute bei rund 140’000 Exemplaren (2005 waren es noch 400’000 Exemplare). Der digitale «Guardian» hat heute mit seinen England-, Australien- und USA-Ausgaben täglich 160 Millionen «Leser», wenn man die Mitglieder der ziemlich unübersichtlichen «Klick-Community» 1:1 in Leser umrechnet. Diese Community spendet freiwillig für die Nutzung, sofern die Nutzer nicht zu den 200’000 Premium-App- Abonnenten mit rund 7 Pfund pro Monat gehören.

    2018 erwirtschaftete der «Guardian» erstmals nach Jahrzehnten 800’000 Pfund Gewinn, nachdem unter dem Vorgänger vom Katharina Viner noch 80 Millionen Pfund für eine eigene Druckerei versenkt worden waren. Der Erfolg der Strategie Viners, die von sich sagt, «ich bin ein Allesfresser, wenn es um Informationen und Nachrichten geht», wurde bezahlt mit einer Banalisierung und Boulevardisierung der Print- und der Digitalausgabe.

    Eine empirisch einwandfreie Studie zur Umstellung des «Independent» von der Print- auf eine digitale Ausgabe ergab, dass Printleser die Zeitung etwa fünfmal länger lesen als Nutzer der Netzausgabe – nämlich 37 statt 7 Minuten. Neben diesen Aufmerksamkeits- bzw. Wahrnehmungsverlusten fallen auch die Kollateralschäden bei der Umstellung ins Gewicht. Beim «Guardian» entfielen durch die Teilumstellung die Stellen von 330 Angestellten und von 120 Redaktionsmitgliedern. Beim «Independent» wurde die Redaktion von 200 Mitgliedern auf 110 fast halbiert. Zwiespältig ist die finanziell erfolgreiche Umstellung des «Independent», weil sie auf dem Wachstum des digitalen Anzeigengeschäfts beruht sowie Lohnsenkungen für die Restbelegschaft. Mit publizistischer Qualitätssicherung hat beides – das Anzeigengeschäft und die Lohnkürzungen – nichts zu tun.

    Die «taz» vor der Entscheidung

    Im Umfeld der Veranstaltungen zum 40-jährigen Bestehen der «taz» wurde bekannt, dass für 2022 über die Einstellung der Printausgabe nachgedacht wird. Die Zeitung wird von der seit 1992 bestehenden Genossenschaft mit heute knapp 20’000 Mitgliedern getragen. Die Anteile von 500 bis 100’000 Euro gewähren ein vom Zeichnungsbetrag unabhängiges, egalitäres Stimmrecht. Diese Konstruktion macht das Blatt doppelt unabhängig – von den Geldgebern und vom schwankenden und schwindenden Anzeigenmarkt. Dies erklärt auch, warum die Zeitung heute so etwas wie ein Solitär bildet in der Branche.

    Der langjährige Geschäftsführer Karl-Heinz Ruch verabschiedete sich in den Ruhestand mit der Prognose: «Das Zeitalter der gedruckten Zeitung ist zu Ende, der Journalismus lebt weiter im Netz». Es fragt sich natürlich, welche Art von Journalismus auf welchem Niveau weiterlebt. Auch die «taz», die wie der «Guardian» keine Bezahlschranke kennt, setzt auf freiwillige Spenden von Nutzern der Online-Ausgabe. Dadurch soll nach nicht überprüfbaren Angaben monatlich eine fünfstellige Summe zusammenkommen. Es gibt keine akuten Gründe, die Print-Ausgabe einzustellen. Nach vielen Krisen schreibt die taz mit einer Auflage von 50’000 Exemplaren, davon 27’000 Abonnenten, seit 2008 schwarze Zahlen.

    Damit ist die taz die mit Abstand kleinste der wenigen überregionalen Zeitungen in der BRD. Um den Status eines landesweit wahrgenommenen Blattes zu erhalten und zu stärken, könnte der Ausbau der digitalen Ausgabe auf Kosten der Print-Ausgabe, die 2022 eingestellt würde, ein rationales Kalkül sein. Über die Frage, wie realistisch dieses ist, lässt sich jedoch nur spekulieren. Ein Hauch von Druck, auf die Printausgabe zu verzichten, kommt von zwei anderen Seiten – von den Vertriebskosten und vom Durchschnittsalter der Abonnenten.

    Die hohen und tendenziell steigenden Vertriebskosten und die Unwägbarkeiten der Vertriebssysteme, deren Träger unrentable Regionen lieber heute als morgen «vergessen» lassen würden, sowie der unabsehbaren Kosten und Zumutungen der Postzustellung könnten die Geschäftsführung in Zukunft zu einem radikalen Schnitt zwingen. Dasselbe gilt für die Abonnenten der Printausgabe. Deren Durchschnittsalter liegt bei 57 Jahren, während die Besucher der Website im Durchschnitt nur 35 Jahre alt sind. Die Frage, ob man die Zeitung lieber im Netz, auf dem Smartphone oder Tablet oder auf Papier lese, ist keine nach Lesegewohnheiten, sondern nach dem Alter. Und sie könnte zum Sargnagel für die Printausgabe der «taz» werden.

    ***************************************************************

     Themenbezogene Interessen (-bindung) der Autorin/des Autors

    Rudolf Walther: Historiker, freier Journalist für deutsche und Schweizer Zeitungen und Zeitschriften, wohnhaft in Bad Soden a.T. in der Nähe von Frankfurt.

    Unter «kontertext» schreibt eine externe Gruppe Autorinnen und Autoren über Medien und Politik. Sie greift Beiträge aus Medien auf und widerspricht aus politischen, journalistischen, inhaltlichen oder sprachlichen Gründen. Zur Gruppe gehören u.a. Bernhard Bonjour, Rudolf Bussmann (Redaktion, Koordination), Silvia Henke, Mathias Knauer, Guy Krneta, Alfred Schlienger, Felix Schneider, Linda Stibler, Martina Süess, Ariane Tanner, Rudolf Walther, Christoph Wegmann, Matthias Zehnder.

    FREIE NUTZUNGSRECHTE

    © Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

    Bei einer Online-Nutzung ist die Quellenangabe mit einem Link auf infosperber.ch zu versehen. Für das Verbreiten von gekürzten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

    —————————————————————————-

    Grafikquell         —      Berlin Zehlendorf. Der Kiosk wurde 1955 von Kurt Kurfiss erbaut. Er steht Ecke Potsdamer Straße neben dem Taxenstand.

    Urheber Clemensfranz      /   Quelle     —    Eigenes Werl

     

    Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 nicht portiert“ lizenziert.

    Abgelegt unter Kultur, Medien, Politik und Netz, Überregional | Keine Kommentare »

    Klarnamenpflicht im Netz

    Erstellt von DL-Redaktion am 21. Januar 2020

    Die Impfgegner des Internets

    Internet map 1024.jpg

    Ein  Ausschnitt  des Internet

    Eine Kolumne von Sascha Lobo

    Wolfgang Schäuble will, dass Menschen soziale Netzwerke nur noch unter ihrem echten Namen nutzen. Dahinter steckt vor allem eins: Digitalesoterik. Praktisch wäre so eine Vorgabe für viele sogar gefährlich.

    Das nächste Sommergewitter kommt bestimmt, deshalb kann man gar nicht früh genug warnen: „Eichen sollst du weichen, Buchen sollst du suchen.“ So erzählt man es sich seit langer Zeit, und deshalb stimmt es auch. Die Buche wirkt im Fall eines Gewitters als Lebensrettung. Das ist ja klar. Oder?

    Gerade brandet eine alte Debatte wieder auf, die schon oft geführt wurde, die Diskussion über eine Klarnamenpflicht im Internet. Wie viele netzpolitische Diskussionen erscheint sie manchem auf den ersten Blick eher langweilig und zu technisch. Und trotzdem, das haben solche Themen oft an sich, wird hier nichts weniger als die Gesellschaft der Zukunft verhandelt.

    Wenn wir Internetleute beisammensitzen, machen wir uns oft lustig über Menschen wie Wolfgang Schäuble, die regelmäßig eine Klarnamenpflicht fürs Netz oder speziell für soziale Netzwerke fordern. Wir lachen über ihre Ahnungslosigkeit, Hilflosigkeit und die daraus entstehende strukturelle Digitalfeindlichkeit. Es ist ein bitteres Lachen, zu oft haben wir erlebt, dass Gesetze erlassen werden gegen jede Evidenz. Dass Digitalpolitik betrieben wird nur anhand der Bauchgefühle analog geprägter Personen, jenseits jeden wissenschaftlichen Nachweises.

    Eine regelmäßig wiederkehrende Spezialität der verschiedenen Bundesregierungen Merkel: Digitalesoterik, bei der gesetzlich festgeschrieben wurde, dass im Gewitterfall die Bevölkerung gefälligst unter einer Buche Schutz zu suchen habe.

    Es geht um ein Bauchgefühl

    Inzwischen kann man sagen, woher die merkwürdige Blitz-Bauernregel mit Eichen und Buchen stammt. Aufgrund der unterschiedlichen Wassereinlagerungen und der Rindenbeschaffenheit in den verschiedenen Baumarten sind Blitzeinschläge in Eichen viel deutlicher sichtbar. In eine Buche kann ein Blitz einschlagen, ohne dass es später auf den ersten Blick erkennbar wäre. Faktisch schlagen Blitze statistisch unabhängig von der Baumart ein, aber nach rein visuellen Kriterien hatten die Altvorderen recht. Es sieht für aufmerksame Beobachter so aus, als würden Blitze in Eichen häufiger einschlagen als in Buchen. Leider sieht es eben nur so aus. Mit der Klarnamendebatte verhält es sich ebenso.

     

     

    Unten          —        Sascha Lobo; 10 Jahre Wikipedia; Party am 15.01.2011 in Berlin.

    Abgelegt unter International, Politik und Netz, Regierungs - Werte, Wirtschaftpolitik | Keine Kommentare »

    „Nicht entscheidungsreif“

    Erstellt von DL-Redaktion am 20. Januar 2020

    Wie Deutschland die EU-Digitalsteuer mitverhinderte

    2018-03-12 Unterzeichnung des Koalitionsvertrages der 19. Wahlperiode des Bundestages by Sandro Halank–054.jpg

    Die Staatsnullen in Tarnfarben ?

    Quelle    :     Netzpolitik ORG.

    Von  

    Im Herbst 2018 stirbt in Brüssel ein Vorschlag für eine faire Besteuerung von Konzernen wie Google und Facebook. Zu seinen Totengräbern gehört die Bundesregierung und Finanzminister Olaf Scholz. Das zeigt ein Dokument, das wir veröffentlichen.

    Nach Schätzung der EU-Kommission zahlen Internetkonzerne wie Google und Facebook in Europa nur halb so viel Steuern auf ihre Profite wie gewöhnliche Firmen. Der Grund dafür: Die Digitalkonzerne können ihre Einnahmen in dem EU-Land deklarieren, in dem die Steuern für sie am niedrigsten sind.

    Vor zwei Jahren kündigte die EU-Kommission eine Gegenmaßnahme an, eine neue Steuer auf digitale Dienstleistungen. Die „faire Digital-Besteuerung“ geht auf einen gemeinsamen Vorschlag von Kanzlerin Angela Merkel und dem französischen Präsidenten Emmanuel Macron zurück. Die deutsche Industrie ist allerdings von Beginn an gegen die Pläne.

    Wie die Einigung scheiterte

    Die EU-Staaten debattieren die Steuer im Herbst 2018 intensiv. Bundesfinanzminister Olaf Scholz (SPD) äußert sich am Rande eines Finanzministertreffens am 6. November zurückhaltend. Er erklärte, es solle erst eine Lösung gemeinsam mit den USA, Kanada und weiteren Industriestaaten auf Ebene der OECD versucht werden.

    Ein neues Dokument zeigt, dass Deutschland die EU-weite Digitalsteuer bereits davor hinter verschlossenen Türen mit verhindert. Wir veröffentlichen in Zusammenarbeit mit dem Journalistenteam Investigate Europe den Drahtbericht der deutschen Vertretung in Brüssel vom 31. Oktober 2018. (Hier im Volltext abrufbar).

    Das Dokument belegt, dass damals die meisten großen EU-Staaten auf eine Verabschiedung drängten: Frankreich, Italien, Spanien und Polen. Für den Vorschlag sind laut Protokoll außerdem Belgien, Griechenland, Bulgarien und Kroatien.

    Die Befürworter der Digitalsteuer sehen dringenden Handlungsbedarf. Der Vertreter Frankreichs sagte, dies müsse bis zum Jahresende passieren, sämtliche technische Entscheidungen seien bereits getroffen.

    Der deutsche Bericht nennt die französischen Argumente: „Ein Scheitern habe schwere Konsequenzen für die EU. Große Unternehmen würden keine Steuern zahlen. Die Einführung von Steuern auf nationaler Ebene würde zu einer Fragmentierung des Binnenmarktes führen.“

    Eine Arbeitsgruppe von Expert:innen der Finanzministerien hatten die Digitalsteuer im Detail verhandelt. In den Gesprächen wurden „politische Fragen“ explizit ausgeklammert, heißt es im Sitzungsprotokoll. (Hier im Volltext). Kurzum: Eine Entscheidung ist Sache der Finanzminister:innen.

    Deutschland an Seite der Steueroasen

    Steuergesetze setzen Einstimmigkeit im Rat der EU-Staaten voraus. Das heißt, dass theoretisch jedes Land Steuervorschläge blockieren kann. Um den Widerstand der Blockierer zu überwinden, ist absolute Einigkeit der großen Staaten eine Voraussetzung.

    Genau das ist bei der Digitalsteuer nicht der Fall. Mehrere Staaten zeigen sich skeptisch. Dazu gehören die üblichen Verdächtigen, etwa die Niedrigsteuerländer Irland und Estland sowie Finnland und Schweden, die um ihre eigenen Digitalkonzerne wie Spotify fürchten, aber auch die Niederlande, die Konzernen wie Google Steuerschlupflöcher bietet.

    Zu den Blockierern gehören jedoch nicht nur kleinere Staaten mit klaren Eigeninteressen, sondern auch Deutschland. Der deutsche Vertreter betonte laut dem Sitzungsbericht, dass „auf technischer Ebene zwar Fortschritte erzielt worden seien, der vorliegende Entwurf aber nicht entscheidungsreif sei.“ Eine nähere Begründung liefert der Bericht nicht.

    Das ist ein übles Foul gegen den deutsch-französischen Vorstoß: Denn ohne deutsche Unterstützung fehlt der umstrittenen Idee das politische Gewicht, um weiterhin ernsthaft diskutiert zu werden.

    Öffentlich hält sich die Bundesregierung bedeckt. Auf eine Frage der Grünen-Abgeordneten Franziska Brantner im Bundestag sagte die damalige SPD-Staatssekretärin Christine Lambrecht, nunmehr Bundesjustizministerin, wenige Tage nach der entscheidenden Weichenstellung in Brüssel, die deutsche Position zur Digitalsteuer werde „derzeit innerhalb der Bundesregierung abgestimmt“.

    Auf eine spätere Kleine Anfrage der FDP nach der Haltung von Scholz antwortet die Bundesregierung schlicht nicht.

    Nach dem Herbst 2018 wird die Digitalsteuer noch mehrfach auf Treffen der EU-Finanzminister besprochen, doch für die Beteiligten ist klar: Wenn mit Deutschland selbst das einflussreichste EU-Land auf der Bremse steht, kann daraus nichts werden.

    Im März 2019 erklären die EU-Staaten die Pläne für gescheitert. Kurz darauf stellt Scholz sich auch gegen eine innerdeutsche Digitalsteuer.

    Angst vor „Gegenmaßnahmen“?

    Die Gründe für Scholz‘ Widerstand gegen die Digitalsteuer sind bis heute etwas unklar. Die Beamten in seinem Ministerium seien dagegen, schreibt bereits im September 2018 die Bild-Zeitung unter Berufung auf ein Arbeitspapier des BMF.

    In dem Papier heißt es laut dem Blatt, dass von einer „Dämonisierung der großen Digitalunternehmen“ abzusehen sei. Eine Digitalsteuer könnte Gegenmaßnahmen der USA gegen deutsche Firmen nach sich ziehen. Wie das genau gemeint ist, ist unklar – das BMF weigert sich bis heute, dass Papier zu veröffentlichen.

    Eine Variante macht unter Diplomaten in Brüssel die Runde: Dass Deutschland um seine Autoindustrie fürchtet. US-Präsident Trump hat EU-Staaten wie Frankreich mit Strafzöllen gedroht, wenn sie eigenständig eine Digitalsteuer einführen.

    Die Bemühungen um die Einführung einer Digitalsteuer gehen indes in der OECD weiter, dem Club der Industriestaaten. Die OECD-Lösung soll bis Ende 2020 beschlossen werden.

    Doch kann gemeinsam mit den USA, Kanada und zahlreichen weiteren Staaten das funktionieren, was unter 28 EU-Staaten scheiterte? Die US-Regierung unter Donald Trump äußerte vor wenigen Wochen „schwere Bedenken“ gegen die Digitalsteuerpläne der OECD. Torpediert sie das Projekt, ist eine Einigung unrealistisch.

    Vorerst ist ungewiss, ob die EU für den Fall eines Scheiterns der OECD-Gespräche ihre eigenen Digitalsteuerpläne nochmal aufnimmt. Es läge dann an Olaf Scholz, nochmal zu retten, was er vor eineinhalb Jahren selbst mit verhindert hat.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————–

    Grafikquellen       :          Signing of the coalition agreement for the 19th election period of the Bundestag: Olaf Scholz, Angela Merkel, Horst Seehofer

    Abgelegt unter Europa, Politik und Netz, Positionen, Regierungs - Werte | Keine Kommentare »

    Trojaner – Transparenz fehlt

    Erstellt von DL-Redaktion am 19. Januar 2020

    Staatstrojaner werden in der Schweiz intensiv eingesetzt

    File:MEMZ Trojan running on Samsung N130, 13 December 2019.jpg

    Quelle        :      untergrund-blättle  CH.

    Von      Kire / dg

    Fehlende Transparenz verunmöglicht eine Diskussion über Staatstrojaner. In der Schweiz werden Staatstrojaner mittlerweile intensiv eingesetzt. Dies berichtet die NZZ am Sonntag.

    Staatstrojaner verletzen jedoch die digitale Intimsphäre und untergraben die IT Sicherheit von uns allen. Der Einsatz ist daher weitgehend unzulässig.

    Wir wurden für den Artikel zu einigen wichtigen Punkten befragt, die wir nicht im Detail beantworten konnten. Das liegt daran, dass es die Sicherheitsbehörden in der Schweiz üblicherweise vorziehen, nicht über den Einsatz von Staatstrojanern zu sprechen – wie es der Artikel bestätigt.

    Informationen gelangen deshalb nur fragmentarisch an die Öffentlichkeit. Auch die Entscheide der zuständigen Gerichte sind grundsätzlich nicht zugänglich, was ein Grund dafür war, einen Big Brother Award für die «Geheimjustiz im Überwachungsstaat» zu vergeben. Umso wichtiger ist es, dass sich die Medien mit der Thematik befassen.

    Die Digitale Gesellschaft lehnt den Einsatz von Staatstrojanern in der Schweiz weiterhin ab. Der Einsatz von Staatstrojanern verletzt die digitale Intimsphäre und untergräbt die IT-Sicherheit der Allgemeinheit: Sicherheitslücken werden nicht behoben, sondern für Staatstrojaner missbraucht. Die Sicherheitsbehörden kaufen dabei insbesondere auf dem Grau- und Schwarzmarkt bei Kriminellen ein. Sie fördern dadurch auch den Einsatz von Staatstrojanern in totalitären Staaten. Hingegen weigert man sich zu prüfen, ob der Einsatz geeignet, erforderlich und zumutbar, das heisst verhältnismässig ist.

    Die Recherche der NZZ am Sonntag zeigt, dass es hinter den verschlossenen Türen der Sicherheitsbehörden in der Schweiz kaum noch Hemmungen gibt, Staatstrojaner einzusetzen. So stehen beim Fedpol acht Lizenzen für Staatstrojaner zur Verfügung, die von den Kantonen für monatlich je 13’750 Franken genutzt werden können.

    Es gilt einmal mehr, dass der Zweck die Mittel heiligt, was mit einem Rechtsstaat selbstverständlich gerade nicht vereinbar ist. Die verschiedenen Akteure im Überwachungsstaat gehen offensichtlich davon aus, frei schalten und walten zu können. Die fehlende Transparenz verunmöglicht eine Diskussion über Staatstrojaner.

    In Österreich hingegen wurde der Einsatz von Staatstrojanern vom Verfassungsgerichtshof soeben verboten. Es ist Konsens unter den höchsten europäischen Gerichten, dass Staatstrojaner – wenn überhaupt – nur unter strengsten Voraussetzungen eingesetzt werden dürfen. Diese Voraussetzungen sind normalerweise nicht erfüllt. Wir gehen davon aus, dass die Verfolgung von schwersten Straftaten auch ohne Staatstrojaner möglich ist.

    Grundlegende Informationen in diesem Zusammenhang haben wir bereits 2016 veröffentlicht.

    Wir fordern, dass die Sicherheitsbehörden in der Schweiz auf den Einsatz von Staatstrojanern verzichten. Wir fordern weiter, dass unsere IT-Sicherheit nicht durch die eigenen Behörden untergraben wird.

    Julica-und-fefe.jpg

    Unsere Behörden sollten unsere IT-Sicherheit, die auch die IT-Sicherheit von Behörden und Infrastruktur ist, im Gegenteil endlich wirksam gewährleisten müssen. Im digitalen Raum ist es nicht möglich, die IT-Sicherheit zu Lasten der «Bösen» zu untergraben, denn Sicherheitslücken betreffen immer alle. Dafür könnten beispielsweise die Mittel, die heute für Staatstrojaner missbraucht werden, für das Finden von Sicherheitslücken verwendet werden. Das Finden (und entsprechende Schliessen) solcher Sicherheitslücken würde die IT-Sicherheit in der Schweiz fördern und den Daten-Standort Schweiz stärken.

    Dieser Artikel steht unter einer cc by-sa 4.0 Lizenz und ist zuerst im Blog der Digitalen Gesellschaft erschienen.

    ————————————————————–

    Grafikquellen      :

    Oben      —       The MEMZ Trojan running on a Samsung N130 with Windows XP installed. One of the program’s main payloads, a ’screen tunnelling‘ effect reminiscent of the Droste effect, is clearly visible.

    Source Own work
    Author BrayLockBoy
    This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

    —————————

    Unten          —        Der gelöschte Felix von Leitner, Betreiber von Fefes Blog, mit Juliana

    Abgelegt unter Europa, Innere Sicherheit, Medien, Politik und Netz | Keine Kommentare »

    ePrivacy-Verordnung

    Erstellt von DL-Redaktion am 12. Januar 2020

    Digitalunternehmen fordern strengere Regulierung

    Catrinas - Day of the Dead Ladies.jpg

    Wir haben das Neuland betreten um uns gut zu betten.

    Quelle         :        Netzpolitik ORG.

    Von       ,

    Die Europäische Union vertrödelt seit über drei Jahren die Verabschiedung strengerer Regeln für den Schutz der digitalen Kommunikation. Eine Gruppe von datenschutzfreundlichen Firmen drängt nun die EU-Staaten und die neue Kommission, endlich zu handeln.

    Eine Gruppe von datenschutzfreundlichen Unternehmen hat die Europäische Union dazu aufgerufen, endlich zeitgemäße Regeln für den Schutz der digitalen Kommunikation zu verabschieden. Dafür brauche es eine möglichst starke Version der lange erwarteten ePrivacy-Reform. „Durch eine starke ePrivacy-Verordnung wird der Wettbewerb und die Innovation im digitalen Binnenmarkt gestärkt“, heißt es in einem diese Woche veröffentlichten offenen Brief von Unternehmen der Articl8-Gruppe an die EU-Gesetzgeber.

    Die ePrivacy-Verordnung soll die rund zwei Jahrzehnte alten EU-Regeln für Privatsphäre in der digitalen Kommunikation auf den neuesten Stand bringen. Sie soll eine Art digitales Briefgeheimnis schaffen, das Kommunikation über Messenger-Dienste wie WhatsApp gleichermaßen vor kommerzieller Auswertung schützt wie konventionelle Telefonanrufe. Auch soll die Reform nach Vorschlägen von EU-Kommission und Parlament viele Formen von Tracking auf Webseiten über Cookies untersagen und Privatsphäre zur Standardeinstellung in Browsern machen.

    Die ePrivacy-Reform müsse Europa dabei helfen, „sich von einem Markt zu entfernen, der von datenhungrigen, dominanten Firmen kontrolliert und verzerrt wird“, heißt es in dem offenen Brief. Unterzeichnet haben ihn unter anderem die Suchmaschine Startpage, der AdBlocker-Hersteller eyeo und das datenschutzfreundliche Analytics-Tool Piwik Pro.

    Bereits 2017 legten die EU-Kommission und das EU-Parlament die Reformvorschläge vor, bisher hat eine Mehrheit der EU-Staaten die Pläne allerdings im Rat blockiert. Auch unter der finnischen Ratspräsidentschaft konnte zuletzt keine Einigung erzielt werden.

    Verlage gegen „Taliban-Datenschutz“

    Mit ihrem Schreiben wenden sich die unterzeichnenden Organisationen gegen das in der Digitalwirtschaft vorherrschende Narrativ, es schade der Innovationskraft Europas, wenn Menschen mehr Kontrolle über ihre persönlichen Daten bekämen. Starken Widerstand gegen die ePrivacy-Pläne gibt es von den Datenkonzernen Google und Facebook, aber auch aus der Verlagsbranche. Axel-Springer-Chef Mathias Döpfner bezeichnete die Vorschläge schon mal als „Taliban-Variante des Datenschutzes“.

    Die Lobby-Beobachter von Corporate Europe Observatory kritisierten in der Vergangenheit den großen Einfluss von Verlegern und Datenlobby auf den Rat. Im jüngsten Fortschrittsbericht der finnischen Ratspräsidentschaft heißt es folgerichtig, bestehende Geschäftsmodelle seien „nicht zu untergraben“ – damit wird der Datenschutz weiterhin kommerziellen Interessen von Konzernen untergeordnet.

    Dagegen wendet sich die Articl8-Gruppe und weist darauf hin, dass strengere Datenschutzregeln eigentlich eine Stärkung von Verlagsangeboten im Netz bedeuten. Denn wenn Werbenetzwerke wie jenes von Google Nutzer:innen nicht mehr durch das ganze Netz verfolgen könne, lasse das weitaus mehr Spielraum für klassische kontextbasierte Werbung, wie sie etwa Nachrichtenseiten bieten könnten.

    Die ePrivacy-Reform dreht sich indes unter der neuen Kommission von Ursula von der Leyen weiter im Kreis. Eine Ankündigung des neuen Digitalkommissars Thierry Breton, die Kommission ziehe den Vorschlag ganz zurück, widerrief seine Sprecherin binnen weniger Stunden. Die neue kroatische EU-Ratspräsidentschaft hat in ihrem Arbeitsprogramm angekündigt, die „Diskussion um die Hürden“ für ePrivacy fortzuführen und eine „angemessene Lösung“ zu finden.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————-

    Grafikquelle    :           Catrinas – Day of the Dead Ladies

    Abgelegt unter Innere Sicherheit, Politik und Netz, Positionen, Regierung | Keine Kommentare »

    Debatte Tschüss, Google

    Erstellt von DL-Redaktion am 3. Januar 2020

    Google hatte sich tief in mein Privatleben gefressen.

    Sundar Pichai (cropped1).jpg

    Von    Ulf Schleth

    Google hatte sich tief in mein Privatleben gefressen. Jetzt habe ich mich getrennt – und nutze digitale Produkte, die mich nicht ausspionieren.

    iebe Freund*innen. Nachdem ich vor zwei Jahren Facebook verlassen habe, habe ich mir zu diesem Jahreswechsel wieder ein besonderes Geschenk gemacht: Ich habe Google nach langer Beziehung verlassen.

    Als wir uns kennenlernten, suchte ich noch mit Altavista im Internet. Google war schneller, und vor allem waren die Suchergebnisse relevanter. Hand in Hand durchstreiften wir fortan das Netz. Es hätte eine Verbindung fürs Leben werden können, aber aus dem Verliebtsein ist nie eine richtige Liebe geworden. Ich wusste, dass nichts im Leben umsonst ist, aber die Illusion war schön.

    Bis Google Werbung als Geschäftsmodell einführte, mit Google Mail auch einen Webmail­service anbot und bekannt wurde, dass diese Mails maschinell gelesen werden, um Werbung zu optimieren. Nicht genug damit, dass Google schon durch meine Suchanfragen wusste, wie ich tickte – welche Rezepte ich suchte, welche politischen Fragen mich interessierten, an welche alten Schulfreunde ich dachte und wie eitel ich war, weil ich mich manchmal selbst suchte. Jetzt durchleuchtete es auch noch meine Mails an euch. Seitdem schreibe ich denen, die ein Google-Mail-Konto haben, nicht mehr so gern.

    Google hat sich weitere Dinge einfallen lassen, die das Leben leichter machen. Man kann Termine im Google Kalender verwalten, nach Bildern suchen. Google Maps kennt fast jeden Winkel des Planeten, hat mit Satellitenbildern und Streetview Fotos davon und „verschenkt“ seine Navigations-App. Es digitalisiert Bibliotheken, setzt voll auf künstliche Intelligenz, hat mit Android Zugriff auf viele Millionen Handys. Google Assistant erlaubt es, mit seinen Geräten zu sprechen, und mit Google Translate lässt sich alles übersetzen. Man kann Dateien in der Cloud auf Google-Servern speichern und hat mit YouTube, das auch Google gehört, Zugriff auf unendlich viele Videos, vom Mathegrundkurs bis zu Kinofilmen. Und das ist nur ein kleiner Ausschnitt aus dem Produktspektrum von Google und seiner Mutter­holding Alphabet.

    Whistleblower Edward Snowden hat gesagt: „Zu sagen, dass du dir keine Sorgen über deine Privatsphäre machst, weil du nichts zu verbergen hast, ist so, als wenn du sagen würdest, dass du dir keine Sorgen über freie Meinungsäußerung machst, weil du nichts zu sagen hast.“ Google weiß, wer ihr seid, wo ihr seid und was ihr gerade tut. Es hat coole neue Produkte wie den Interpreter – der Babelfisch aus „Per Anhalter durch die Galaxis“ ist endlich Realität geworden –, ihr könnt jetzt alles in Echtzeit in eine andere Sprache übersetzen. Natürlich nur über Googles Server. Google hat gerade Fitbit gekauft und hat mit deren Fitnesstrackern Zugriff auf die Körperaktivitäten ihrer Nutzer. Gleichzeitig hat es sich den Zugriff auf Patientendaten des staatlichen Gesundheitsdienstes NHS in Großbritannien gesichert.

    Meet Google CEO Sundar Pichai @Hanoi, Vietnam (23551593399).jpg

    Die Privatsphäre schwindet, und der neue Google-Chef Sundar Pichai freut sich über die „unglaubliche Chance, Einfluss auf die Welt auszuüben“. Ich hätte nie etwas mit Google anfangen sollen. Man muss sich nur wenige Fragen stellen: Was ist, wenn solche Unternehmen ihr Geschäftsmodell ändern? Was ist, wenn es autoritären Regierungen Daten zur Verfügung stellt? Oder auch demokratischen, die nicht in der Lage sind zu erkennen, dass anlasslose Überwachung Privatsphäre zerstört, aber keine Sicherheit herstellt. Was, wenn Sicherheitslücken auftreten oder Hacker Zugriff auf unsere Daten erhalten? Alles das passiert bereits. China straft mithilfe der App WeChat Menschen ab, die sich nicht konform verhalten. Google-Passwörter lagen vor Kurzem unverschlüsselt im Netz, im amerikanischen Wahlkampf hat Cambridge Analytica im großen Maßstab Wählerverhalten zugunsten von Donald Trump manipuliert.

    Quelle            :        TAZ         >>>>>           weiterlesen

    ——————————————————————–

    Grafikquellen           :

    Oben       —          Sundar Pichai, SVP, Chrome and Apps, Google

    Abgelegt unter Feuilleton, International, Politik und Netz, Positionen | Keine Kommentare »

    Minderheit im Visier

    Erstellt von DL-Redaktion am 2. Januar 2020

    Minderheit im Visier — Polizeidatenbanken

     

    Quelle        :        Netzpolitik ORG.

    Von   

    Die polizeiliche Stigmatisierung von Sinti und Roma hat hierzulande eine lange Tradition. Sie begann im Kaiserreich und setzt sich bis heute in Polizeidatenbanken fort. Auf dem 36c3 haben Lea Beckmann und Anja Reuss die Geschichte dieser Diskriminierung präsentiert und die heutige Situation beleuchtet.

    Das Völkerrecht verbietet Diskriminierungen und die deutsche Polizei darf kein Racial Profiling betreiben. Sie darf Menschen also nicht nach äußeren, stereotypen Merkmalen einordnen und kontrollieren. In einer guten Welt wäre dieser Text damit zu Ende.

    Leider sieht die Realität anders aus. So werden Menschen aus der Minderheit der Sinti und Roma noch heute gesondert in Polizeidatenbanken gespeichert und stereotypisierend behandelt. Das zeigten Lea Beckmann von der Gesellschaft für Freiheitsrechte und Anja Reuss vom Zentralrat Deutscher Sinti und Roma in einem Vortrag auf dem 36. Chaos Communication Congress, der momentan in Leipzig stattfindet.

    Diskriminierung mit Tradition

    Polizeiliche Datenbanken sind mächtige Instrumente. Ob und wie Menschen darin vorkommen, wirkt sich ganz unmittelbar auf ihr Leben aus. Das merkt in Deutschland kaum eine Gruppe so sehr wie Sinti und Roma.

    Reuss und Beckmann beschreiben in ihrem Vortrag zunächst die historische Entwicklung des Antiziganismus bei deutschen Sicherheitsbehörden. Schon seit dem Kaiserreich bestehe eine strukturierte Sondererfassung der Minderheit, ab 1899 gab es dafür sogar einen eigenen Nachrichtendienst. In der NS-Zeit sei diese stereotype und rassistische Sondererfassung weitergeführt worden. Und auch nach 1945 habe sich diese diskriminierende Tradition fortgesetzt. Es seien „Zigeunerpolizeien“ entstanden, mit teils gleichem Personal und gleichen Akten.

    In der Geschichte der Bundesrepublik verändert sich die Sondererfassung der Minderheit in Polizeidatenbanken und Kriminalstatistiken immer wieder, wie Beckmann und Reuss aufzeigen. Dabei ändert sich allerdings nichts am strukturellen Rassismus gegen Sinti und Roma. Was sich ändert, sind die Begriffe, die diesen enthalten. Nach dem Krieg habe der Begriff der „Landfahrer“ zur Markierung der Minderheit gedient, später hätten sie „reisende Täter“ geheißen und heute werde der Aktenvermerk „hwao – häufig wechselnder Aufenthaltsort“ genutzt. Die Klassifizierung sage dabei nichts über tatsächlich wechselnde Aufenthaltsorte aus, sondern sei klar rassistisch geprägt.

    Datei:Bundesarchiv R 165 Bild-244-42, Asperg, Deportation von Sinti und Roma.jpg

    An der Praxis einer Aktenführung über eine ganze Bevölerungsgruppe ändere diese Art der Verschleierung durch Neu-Benennung aber wenig. „Eine Erfassung findet statt, ob versteckt oder offen“, so Beckmann.

    „Osteuropäische DNA“ am Tatort

    Zum Ende des Vortrags tragen Beckmann und Reuss noch Beispiele für die Auswirkungen einer solchen, stetig weitergetragenen Stigmatisierung vor. Sie besprechen einen Fall im Land Berlin und den der Polizistin Michèle Kiesewetter, die 2007 vom NSU getötet wurde. Die Ermittlungen hätten sich zu Beginn auf Sinti und Roma fokussiert, weil eine „osteuropäische DNA“ gefunden wurde (die sich später als verunreinigt herausstellte) und ein Volksfest in der Stadt stattgefunden habe. Das genügte für rassistisch geprägte Ermittlungen und das Anfertigen von ganzen Stammbäumen.

    Beckmann und Reuss schließen mit Forderungen, die eigentlich banal und selbstverständlich wirken. Sie möchten unter anderem ein stärker durchgesetztes Verbot von Racial Profiling, eine zivilgesellschaftliche Allianz gegen die Diskriminierung, die Aufarbeitung bisherigen Unrechts und einen Bruch mit antiziganistischen Stereotypen bei den Polizeibehörden.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————-

    Grafikquellen      :

    Oben          —        Der Richter und die Schöffen verhängen die Mordacht. Holzschnitt aus der Bamberger Halsgerichtsordnung (1507)

    Abgelegt unter Flucht und Zuwanderung, Mensch, Politik und Netz, Schicksale | Keine Kommentare »

    36. Chaos Communication C.

    Erstellt von DL-Redaktion am 26. Dezember 2019

    Programm-Empfehlungen aus der Redaktion

    34C3 (41570976181).jpg

    Quelle        :      Netzpolit8ik ORG.

    Von  

    Zwischen den Jahren findet der 36. Congress des Chaos Computer Clubs statt. Wir haben uns durch das Programm gearbeitet und ein paar Vorträge zusammengestellt, die in den Themenbereich von netzpolitik.org fallen. Als kleine Orientierungshilfe für Anwesende und Zuhausegebliebene.

    Alle Jahre wieder steht Ende Dezember nicht nur das Weihnachtsfest sondern auch der Chaos Communication Congress bevor. Unter dem Motto „Resource Exhaustion“ werden sich zwischen den Jahren wieder mehrere Tausend Hacker:innen in Leipzig versammeln. Das Programm ist wieder sehr umfangreich und vielseitig und deshalb haben wir hier ein paar Empfehlungen zusammengestellt, die das Zurechtfinden im Programm erleichtern.

    Diese Liste ist nicht vollständig und wir legen jeder und jedem ans Herz, sich den Fahrplan selbst genau anzusehen. Neben den Vorträgen gibt es auch zahlreiche Workshops, Kunstinstallationen und andere Veranstaltungen auf dem Messegelände. Wir haben die Talks unter Beteiligung unserer Redakteur:innen in einem anderen Artikel gesondert aufgelistet, der am 26. Dezember erscheint.

    Wer nicht in Leipzig sein kann, kann alle hier gelisteten Vorträge im Livestream oder später als Video gucken.

    Freitag, Tag 1

    Am ersten Tag präsentieren Kai Biermann und Martin Haase ihre Auswertung der Sprache im Bundestag. Für ihren Vortrag “Vom Ich zum Wir – Gesellschaftlicher Wandel in den Reden im Bundestag“ um 14:10 nutzen sie das Tool von Zeit Online zur Auswertung der Plenarprotokolle des Bundestages.

    Die Qual der Wahl gibt es um 23:30. Arne Vogelsang spricht über die gamingbasierte Strategien der radikalen Rechten mit Beispielen aus Deutschland und den USA. Titel: “Let’s play Infokrieg – wie die radikale Rechte (ihre) Politik gamifiziert“. Außerdem präsentiert Gabriella „Biella“ Coleman das Projekt Hack_Curio. Die Gruppe sammelt Videos von und über Hacker:innen. “Decoding the Cultures of Hacking One Video at a Time“.

    Samstag, Tag 2

    Um 14:10 geben Patrick „packi“ Stählin, Kire und Hakuna MaMate einen Jahresrückblick auf die Netzpolitik in der Schweiz: “Netzpolitik zwischen Bodensee und Matterhorn – E-ID, E-Voting, Netzsperren und andere netzpolitische Schauplätze“. Um 17:10 spricht Elisabeth Niekrenz über “Die Zukunft grenzüberschreitenden Datenzugriffs und politischer Verfolgung“ auf Basis des Cloud-Acts in den USA und der e-Evidence-Verordnung der EU.

    Um 19:10 erläutert Ross Anderson die EU-Richtlinie, die Konsument:innen das Recht auf langfristige Softwareaktualisierungen gibt. Der Vortrag, der sich mit dem Nachhaltigkeitsaspekt davon beschäftigt, heißt “The sustainability of safety, security and privacy“. Um 20:50 geht es um “The Case Against Wikileaks: a direct threat to our community“. Renata Avila, Naomi Auerfeld und Angela Richter erklären die rechtlichen und politischen Probleme der Vorwürfe gegen Assange und WikiLeaks.

    Zum Abschied des 2. Tages geben Laura Pöhler und Johnny Parks einen Rückblick auf die Debatte um Polizeigesetze und einen Ausblick auf die nächsten nötigen Schritte. Ihr Vortrag heißt “It’s alive! – Nach den Protesten gegen die Polizeigesetze ist vor den Protesten gegen die autoritäre Wende“

    Sonntag, Tag 3

    Eine Einordnung zur Frage des Einflusses des Internets auf die Gesellschaft nimmt Michael Kreil um 11:30 vor. Im Vortrag “Vom Menschen radikalisiert: Über Rassismus im Internet“ wird er außerdem Vorschläge machen, um das Phänomen des Rechtsrucks besser zu verstehen.

    Um 16:10 sprechen Ulf Buermeyer und Thorsten Schröder über die Klage mehrerer Organisationen gegen ein Unternehmen aus der Überwachungsindustrie: „Rechtsbrüche beim Export von Überwachungssoftware“. Zur gleichen Uhrzeit widmen sich Florina Speth und Simon Hegelich in einem dialogischen Gespräch wichtigen Fragen im Spektrum von Künstliche Intelligenz und Kunst. Ihr Vortrag heißt “Mensch – Kunst – Maschine: Mit künstlicher Intelligenz zu neuer Kunst zum kybernetischen Verstand“.

    Edward Snowden und der Menschenrechtsanwalt Robert Tibbo geben um 17:30 ein Update zur Situation des Whistleblowers und der Flüchtlinge, die ihn auf seiner Flucht unterstützt haben: “Human Rights at a Global Crossroads – Whistleblowers and the Cases of The Snowden Refugees and Edward Snowden“. Am Abend, um 22:50, sprechen Chloé Berthélémy und Thoas Lohninger von der Bürgerrechtsorganisation EDRi über “Content take-downs: Who cleans the internet? – EU Plans to swipe our freedom of expression under the carpet“. Und Thomas Lohninger bleibt gleich auf der Bühne, um um 23:50 über “5G and Net Neutrality – Status of the Net Neutrality Reform in Europe“ zu referieren.

    Montag, Tag 4

    Zur Mittagszeit um halb eins reden Walter Hözendorfer und Bijan Moini über die Fluggastdatenspeicherung der EU. Sie erläutern, wie die Daten verarbeitet werden und haben eine klare Forderung schon im Titel: „#NoPNR – Let’s kill the next Data Retention Law“.

    Und zum Abschluss – zumindest was unsere Empfehlungen angeht – wird der Bundesdatenschutzbeauftragte Ulrich Kelber ab 13:50 über „Weichenstellungen – In welcher digitalen Welt werden wir leben?“ sprechen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————–

    Grafikquelle          :          A photo by Billie Ward. (This work is licensed under a Creative Commons Attribution 4.0 International License. Please provide attribution and a link back to this web page in a manner that associates the image with the image credit.)

    Abgelegt unter APO, Politik und Netz, Positionen, Sachsen, Überregional | Keine Kommentare »

    DER ROTE FADEN

    Erstellt von DL-Redaktion am 26. Dezember 2019

    Alles versprechend und brutal schnell vorbei

    Roter Faden Hannover rote Zusatzmarkierung.jpg

    Durch die Woche mit Johanna Roth

    Das letzte Mal, dass ein Jahrzehnt anbrach, ist gefühlt ein Jahrhundert her. Ich trug Hennarot und Haremshosen, das „Metzler Lexikon Literatur- und Kulturtheorie: Ansätze – Personen – Grundbegriffe“ war meine Bibel, und meinen damaligen Freund hätte ich am Silvesterabend um ein Haar aus purer Langeweile auf einem Göttinger Regionalbahngleis verlassen, nicht ohne ihm das iPhone 3G mit dem Bierdeckel-Ploppgeräusch-Klingelton hinterherzuwerfen. Warum ich es nicht tat, weiß ich nicht mehr. Ich weiß aber noch, dass damals überhaupt niemand zum Thema machte, dass nun eine neue Dekade beginne und was das wohl – ach! – bedeuten möge. Und ich glaube, das lag nicht nur daran, dass der Begriff „Zehnerjahre“ wirklich schlimm hässlich klingt. Sondern auch daran, dass wir da noch wesentlich unbekümmerter in die Zukunft blickten. Die „Nullerjahre“ (noch hässlicher) gaben ja auch wenig Anlass, ihnen hinterherzutrauern: Sie waren das Jahrzehnt des Terrors vom 11. September und seinen Folgen, das der Weltwirtschaftskrise, das eines Tsunamis mit knapp einer Viertelmillion Todesopfern. Das „schlimmste Jahr seit Kriegsende“, schrieb Josef Joffe in der Zeit.

    Hinterm Horizont leuchtete dagegen schon das pralle Glück des Digitalen hervor, und tatsächlich: Das Egalitätsversprechen des Internet wurde mit den Zehnerjahren Wirklichkeit. Jede*r hatte inzwischen Zugang, man konnte darin endgültig alles finden, was man brauchte, und sein, wer man wollte. Facebook und Twitter waren tatsächlich noch soziale Medien, und spätestens als Instagram und Snapchat dazukamen, das iPad geboren wurde und Smartphones zur Massenware, wurde die digitale Persönlichkeit zu einer festen Ergänzung der analogen bis hin zur Überlagerung.

    File:Orangutan 01.jpg

    Ich bin euer brauner Bruder.

    Genau das lief aber sehr bald aus dem Ruder. Die Protagonisten dieses Internetzeitalters waren nicht länger Menschen mit Trainingsjacken und Umhängetaschen, die „Texte ins Netz stellen“, wie sie Harald Schmidt zeichnete, als er noch lustig und vergleichsweise sympathisch war. Es waren Menschen, die dieses Versprechen pervertierten. Menschen, die die Banalität ihrer Existenz schon immer in Form von Hass an anderen ausgelassen und mit dem Internet nun einen neuen Ort gefunden hatten, an dem sie ungeniert mehr als nur ihre Raufasertapete beschimpfen konnten (an dieser Stelle schöne Grüße an Leser H., der mir neulich von der Firmenadresse seines Haustechnikunternehmens völlig anlasslos schrieb, ich sei eine „grüne Schlampe“ (?!) und solle verdammt noch mal die Fresse halten. Nö, Hase, mach ich nicht).

    Quelle          :       TAZ       >>>>>          weiterlesen

    ——————————————————————-

    Grafikquellen       :

    Oben      —           Roter Faden in Hannover mit beschriftetem Aufkleber als Test für einen möglichen Ersatz des auf das Pflaster gemalten roten Strichs

    Abgelegt unter Feuilleton, International, Politik und Netz, Regierungs - Werte | Keine Kommentare »

    Missbrauch des Internet?

    Erstellt von DL-Redaktion am 22. Dezember 2019

    „Das Internet wird vielfach als Sündenbock missbraucht“

    Tim O'Reilly (6257085318).jpg

    Tim O’Reilly im Interview: Von  

    Ist das Internet kaputt? Nein, sagt der Webvordenker Tim O’Reilly. Er glaubt immer noch an das Gute im Netz. Ein Gespräch über Geparden, Elefanten und Donald Trump.

    Read the English version of this interview here.

    Er gilt als „Orakel des Silicon Valley„: Tim O’Reilly hat Begriffe wie „Open Source“ oder „Web 2.0“ populär gemacht. Als Gründer und CEO des Computerbuchverlags O‚Reilly Media hat er mehrere Bücher verfasst – unter anderem über Windows, Twitter und Unix. In seinem jüngsten Werk „WTF? Whats the Future and Why It’s Up to Us“ beschäftigt er sich mit der Zukunft und der „nächsten Ökonomie“. ZEIT ONLINE hat ihn getroffen und mit ihm über den Hype um künstliche Intelligenz (KI), datenbasierte Politik und den Zustand des Internets gesprochen.

    ZEIT ONLINE: Herr O’Reilly, würden Sie lieber von einem Präsidenten wie Donald Trump regiert oder von einer künstlichen Intelligenz?

    Tim O’Reilly: Das kommt auf die KI an genauso wie auf die Person.

    ZEIT ONLINE: Warum?

    O’Reilly: Genauso, wie es viele Arten von Lebewesen gibt, wird es wahrscheinlich auch viele Arten von KI geben. Und sie werden unterschiedliche Begabungen haben. Ein Pferd oder ein Gepard rennen ja auch schneller als wir Menschen, trotzdem können wir andere Dinge besser als sie. Also müssen wir eher über spezifische Fähigkeiten reden.

    ZEIT ONLINE: Zum Beispiel?

    O’Reilly: Vertrauen Sie den Routenempfehlungen von Google Maps mehr als denen eines durchschnittlichen Passanten auf der Straße? Ich schon. Und ich kann mir eine algorithmische Intelligenz vorstellen, der ich eher das Management unserer Außenpolitik oder unserer Wirtschaft anvertrauen würde als Donald Trump.

    Typische gesetzliche Regelungen werden einmal in Gang gesetzt und sollen dann 10, 20 oder gar 50 Jahre halten – das funktioniert nicht mehr.

    Webvordenker Tim O’Reilly

    ZEIT ONLINE: Meine Eingangsfrage spielt auf eine Idee an, die Sie 2011 veröffentlicht haben: Sie wollen eine „algorithmische Regulierung“, damit meinen Sie den Einsatz von Algorithmen in der öffentlichen Verwaltung. Was wollen Sie damit erreichen?

    O’Reilly: Technologiefirmen haben eine sehr interessante Entdeckung gemacht: Man kann die Ergebnisse seines Tuns messen und aufgrund neuer Daten seine Beurteilung ändern. Typische gesetzliche Regelungen dagegen werden einmal in Gang gesetzt und sollen dann 10, 20 oder gar 50 Jahre halten – das funktioniert nicht mehr. Wir müssen der Regierung helfen, schneller aus ihren Fehlern zu lernen.

    ZEIT ONLINE: Nun könnte man argumentieren, dass unser politisches System nicht gemacht ist für solche schnellen Methoden der Entscheidungsfindung.

    O’Reilly: Dann brauchen wir vielleicht ein neuartiges politisches System.

    ZEIT ONLINE: Wie soll das aussehen?

    Tim oreilly 2006 commencement.jpg

    O’Reilly: Stellen wir uns Google für einen Moment als Regierung des Internets vor. Die Suchmaschine hat ja bestimmte Kriterien, nach denen sie eine Website als nützlich einstuft – zum Beispiel, wie viele Leute auf eine Seite verlinken, wie viel Zeit Menschen dort verbringen, ob sie gleich wieder in die Suche zurückspringen und so weiter. Google hat dadurch definiert, wie gute Seiten aussehen. Als Google 2011 entdeckte, dass Content-Farmen …

    ZEIT ONLINE: … also Anbieter, die in möglichst großen Mengen Texte oder Videos produzieren und veröffentlichen, deren Hauptziel es ist, möglichst viele Klicks zu generieren…

    O’Reilly: … als Google also entdeckte, dass die lausige Inhalte ins Netz stellten, die von der Suchmaschine für gut befunden wurden, hat es den Algorithmus geändert und viele dieser Firmen vom Markt gefegt. Ich bin Fan einer stärkeren, an Prinzipien orientierten Regierung, die wirklich für die Menschen funktioniert. Und das heißt eben auch, schnell Dinge zu überdenken.

    Quelle       :        Zeit-online         >>>>>       weiterlesen

    —————————————————————

    Grafikquellen       :

    Oben      —           Tim O’Reilly

    ————————–

    Unten          —           Tim O’Reilly speaking at the UC Berkeley School of Information 2006 commencement.

    Abgelegt unter Debatte, International, Mensch, Politik und Netz | Keine Kommentare »

    Studie zum Datenschutz

    Erstellt von DL-Redaktion am 20. Dezember 2019

    Amazon, Netflix und Spotify fallen durch

    3D Fraktal 03 H dd by Hartmut Skerbisch-7042.jpg

    Quelle         :        Netzpolitik.ORG

    Von

    Eine Studie der Heinrich-Böll-Stiftung untersucht den Datenschutz bei Amazon, Netflix und Spotify in der EU und in den USA. Sie zeigt, dass die Unternehmen längst nicht alle Vorgaben der DSGVO zufriedenstellend umsetzen.

    Die Heinrich-Böll-Stiftung in Brüssel hat sich in einer Studie mit dem Datenschutz auf Amazon, Netflix und Spotify beschäftigt. Im Grundsatz zeigt die Studie, dass EU-Nutzer:innen der drei Dienste trotz der Datenschutzgrundverordnung (DSGVO) nicht verhindern können, durch unternehmenseigene und externe Tracker überwacht zu werden. Dies gilt auch für die ebenfalls untersuchten Android-Apps der Dienste.

    Zudem seien die Datenschutzbestimmungen unverständlich und an vielen Stellen auch nicht ausreichend spezifisch. Das von der DSGVO geschaffene Recht auf Datenauskunft werde zudem nur unzureichend erfüllt.

    Für die Studie hat der freie Datenschutzberater Pat Walshe jeweils die US-amerikanische und die EU-Version der Dienste untersucht. Zum einen nahm er sich dafür die Texte der Datenschutzbestimmungen selbst vor. Zum anderen ließ er fünf Personen jeweils einen neuen Account anlegen, um die Informationspolitik gegenüber neuen Nutzer:innen zu analysieren und elf weitere Personen versuchen, ihre Daten abzufragen.

    Als rechtlicher Vergleichsrahmen dienen die Datenschutzgrundverordnung (DSGVO) in der EU und der jüngst verabschiedete California Consumer Privacy Act (CCPA) im US-Bundesstaat Kalifornien, der zum 1. Januar 2020 in Kraft tritt.

    Verständnis ausgeschlossen

    Dier Ergebnisse der Studie haben es in sich: Die Datenschutzrichtlinien sind bei keinem der Konzerne leicht verständlich formuliert. Walshe zeigt dies anhand der potenziellen Lesezeit, die bei allen Diensten deutlich mehr als zehn Minuten beträgt, bei Spotify sogar mehr als 20 Minuten.

    Außerdem untersuchte er die Lesbarkeit mithilfe des Flesch-Lesbarkeitsindex. Hier landen alle Richtlinien in der zweithärtesten Kategorie „schwer“. Damit sei für viele Nutzer:innen quasi ausgeschlossen, dass sie verstehen, was mit ihren Daten passiert.

    Tabelle zur Länge und Lesbarkeit der Datenschutzbestimmungen

    Während Spotify und die europäische Amazon-Seite immerhin klare Zwischenüberschriften in ihren Richtlinien setzen und damit die Orientierung erleichtern, verzichten Netflix und das amerikanische Amazon sogar auf diese simple Maßnahme. Außerdem informiere kein einziges Unternehmen darüber, warum bestimmte Informationen verarbeitet werden.

    All dies führe dazu, dass „keines der Unternehmen es leicht macht, zu verstehen, welche Daten genutzt werden und wofür.“

    Unvollständige Datenauskunft

    Auch in Bezug auf das Einverständnis zur Datenverarbeitung hat der Autor problematische Aspekte ausfindig gemacht. Durch den Test mit neu angelegten Accounts kann er zeigen, dass das Einverständnis in die Datenverarbeitung standardmäßig aktiviert ist. Dies gilt bei allen drei Unternehmen sowohl in den USA als auch in der EU.

    Bei Cookie-Hinweisen zeigt die Studie eine klare Wirkung der DSGVO – allerdings keine über Europa hinausreichende. Solche Hinweise, deren Effektivität umtritten ist, werden nur bei den EU-Versionen der Dienste angezeigt werden. Bei Tracking durch Dritte sieht es allerdings auch hierzulande schlechter aus, obwohl in der DSGVO auch für diese Tracker eine transparente Information vorgesehen ist. Die Studie zeigt, dass keines der Unternehmen ausreichend über die Datensammlung durch Dritte informiert.

    In Bezug auf die Datenauskunft gibt es klare Unterschiede zwischen den Unternehmen. Amazon bietet diese Möglichkeit zwar nur in der EU, bearbeitet Anfragen jedoch sehr schnell. Spotify hingegen ließ eine Anfrage auf die Herausgabe der personenbezogenen Daten mehr als eineinhalb Monate unbeantwortet. Netflix wiederum gewährt die Auskunft nur nach Vorlage eines offiziellen Ausweisdokumentes, was einen möglichen Bruch der DSGVO darstelle.

    Selbst wenn die Testpersonen am Ende jeweils einen Datensatz erhalten haben: Die Studie kommt zu dem Schluss, dass es sich dabei nicht um alle verarbeiteten personenbezogenen Daten handelt. Werbeprofile und damit verbundene Daten würden fehlen.

    Die untersuchten Android-Apps von Amazon und Spotify tracken die Nutzer:innen ebenfalls, auch ohne sie vorab zu informieren. Diese Datenverarbeitung sei auch durch Einstellungen nicht vollständig zu verhindern. Deshalb hätten Nutzer:innen „keine Wahl, wenn sie die Apps benutzen möchten“, so die Studie.

    Bessere Aufsicht und Regulierung empfohlen

    Insgesamt lässt sich feststellen, dass Nutzer:innen in der EU deutlich besser dran sind, als in den USA. Es sei jedoch hier wie dort noch viel zu tun, um sie transparent und prägnant über die Nutzung ihrer persönlichen Daten aufzuklären.

    Walshe empfiehlt dafür eine bessere Aufsicht über die Umsetzung von Datenschutzbestimmungen und damit verbunden auch eine striktere Rechtsdurchsetzung. Explizite Erwähnung finden auch Daten- und Verbraucherschutzorganisationen, die weiterhin „Fälle an die Aufsichtsbehörden herantragen müssen“.

    Die EU-spezifischen Empfehlungen betreffen vor allem die Aufsichtsbehörden. Neben der umfassenderen Aufsicht sollten diese auch verstärkt Anleitungen und Ratschläge bereitstellen. Dies gelte auch für die anstehende Implementierung des California Consumer Privacy Act in Kalifornien. Da dieser nur in Kalifornieren gilt, empfiehlt Walshe den USA, ein bundesweites Datenschutzgesetz zu verbaschieden. Dieses müsse – erstmals in den USA – eine unabhängige Datenschutzbehörde etablieren, die „angemessen machtvoll und gut ausgestattet“ sein soll.

    ——————————–

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————-

    Grafikquellen         :

    Oben      —           This is a photo of public art indexed in a public art catalogue of Graz (Austria) under the number: 1393 (commons, de) .

    Abgelegt unter Amerika, Bundestag, Innere Sicherheit, Politik und Netz | Keine Kommentare »

    EU-Asylbehörde beschattete

    Erstellt von DL-Redaktion am 9. Dezember 2019

    Flüchtende in sozialen Medien

    Migrant hunting EU agency - Shut Down FRONTEX Warsaw 2008.jpg

    Quelle      :      Netzpolitik ORG.

    Von

    Die EU-Agentur EASO überwachte jahrelang soziale Netzwerke, um Flüchtende auf dem Weg nach Europa zu stoppen. Der oberste Datenschützer der EU setzte dem Projekt nun ein Ende.

    Das EU-Asylunterstützungsbüro EASO hat jahrelang in sozialen Medien Informationen über Flüchtende, Migrationsrouten und Schleuser gesammelt. Ihre Erkenntnisse meldete die Behörde mit Sitz in Malta an EU-Staaten, die Kommission und andere EU-Agenturen. Die Ermittlungen auf eigene Faust sorgen nun für Ärger mit EU-Datenschützern.

    Mitarbeiter von EASO durchforsteten soziale Medien seit Januar 2017. Ihr Hauptziel waren Hinweise auf neue Migrationsbewegungen nach Europa. Die EU-Behörde übernahm das Projekt von der UN-Organisation UNHCR, berichtete EASO damals in einem Newsletter.

    Die Agentur durchsuchte einschlägige Seiten, Kanäle und Gruppen mit der Hilfe von Stichwortlisten. Im Fokus standen Fluchtrouten, aber auch die Angebote von Schleusern, gefälschte Dokumente und die Stimmung unter den Geflüchteten, schrieb ein EASO-Sprecher an netzpolitik.org.

    Das Vorläuferprojekt untersuchte ab März 2016 Falschinformationen, mit denen Schleuser Menschen nach Europa locken. Es entstand als Folge der Flüchtlingsbewegung 2015, im Fokus der UN-Mitarbeiter standen Geflüchtete aus Syrien, dem Irak und Afghanistan.

    Flüchtende informierten sich auf dem Weg nach Europa über soziale Netzwerke, heißt es im Abschlussbericht des UNHCR. In Facebook-Gruppen und Youtube-Kanälen bewerben demnach Schleuser offen ihr Angebot. Sie veröffentlichten auf Facebook-Seiten sogar Rezensionen von zufriedenen „Kunden“, sagten Projektmitarbeiter damals den Medien.

    Fluchtrouten und Fälschungen

    Die wöchentlichen Berichte von EASO landeten bei den EU-Staaten und Institutionen, außerdem bei UNHCR und der Weltpolizeiorganisation Interpol. Die EU-Staaten forderten EASO bereits 2018 auf, Hinweise auf Schleuser an Europol zu übermitteln.

    Die EU-Agentur überwachte Menschen aus zahlreichen Ländern. Beobachtet wurden Sprecher des Arabischen und von afghanischen Sprachen wie Paschtunisch und Dari, aber auch von in Äthiopien und Eritrea verbreiteten Sprachen wie Tigrinya und Amharisch, das in Nigeria gesprochene Edo sowie etwa des Türkischen und Kurdischen.

    „Das Ziel der Aktivitäten war es, die Mitgliedsstaaten zu informieren und den Missbrauch von Schutzbedürftigen zu verhindern“, schrieb der EASO-Sprecher Anis Cassar.

    Als Beispiel nannte der Sprecher den „Konvoi der Hoffnung“. So nannte sich eine Gruppe von hunderte Menschen aus Afghanistan, Iran und Pakistan, die im Frühjahr 2019 an der griechisch-bulgarischen Grenze auf Weiterreise nach Europa hofften.

    Die griechische Polizei hinderte den „Konvoi“ mit Tränengasgranaten am Grenzübertritt. Die „sehr frühe Entdeckung“ der Gruppe sei ein Erfolg des Einsatzes, sagte der EASO-Sprecher.

    Kein Schutzschirm gegen Gräueltaten

    Gräueltaten gegen Flüchtende standen hingegen nicht im Fokus von EASO. In Libyen werden tausende Flüchtende unter „KZ-ähnlichen Zuständen“ in Lagern festgehalten, befand ein interner Bericht der Auswärtigen Amtes bereits Ende 2017.

    Über die Lage in Libyen dringen über soziale Medien und Messengerdienste immer wieder erschreckende Details nach außen.

    Die EU-Agentur antwortete ausweichend auf unsere Frage, ob ihre Mitarbeiter bei ihrem Monitoring Hinweise auf Menschenrechtsverletzungen gefunden hätten.

    „Ich bin nicht in der Lage, Details über die Inhalte der tatsächlichen Berichte zu geben“, schrieb der EASO-Sprecher. „Die Berichte haben aber sicherlich dazu beigetragen, den zuständigen nationalen Behörden zu helfen, Schleuser ins Visier zu nehmen und Menschen zu retten.“

    Der Sprecher betonte, das EU-Asylunterstützungsbüro sei keine Strafverfolgungsbehörde oder Küstenwache. Der Einsatz habe bloß zur Information der Partnerbehörden gedient.

    Datenschützer: Rechtsgrundlage fehlt

    Der oberste EU-Datenschützer übte heftige Kritik an dem Projekt. Die Behörde kritisiert, die EU-Agentur habe sensible persönliche Daten von Flüchtenden gesammelt, etwa über deren Religion, ohne das diese informiert worden seien oder zugestimmt hätten.

    Die Asylbehörde habe für solche Datensammelei keinerlei Rechtsgrundlage, urteilte der EU-Datenschutzbeauftragte Wojciech Wiewiórowski in einem Brief an EASO im November.

    Die Datenschutzbehörde prüfte die Asylagentur nach neuen, strengeren Regeln für die EU-Institutionen, die etwa zeitgleich mit der Datenschutzgrundverordnung zu gelten begannen.

    In dem Schreiben warnt der EU-Datenschutzbeauftragte, einzelne Sprachen und Schlüsselwörter zu überwachen, könne zu falschen Annahmen über Gruppen führen. Dies wirke unter Umständen diskriminierend.

    Die Datenschutzbehörde ordnete die sofortigen Suspendierung des Projektes an. Es gebe vorerst keine Pläne, die Überwachung sozialer Medien wieder aufzunehmen, schrieb der EASO-Sprecher an netzpolitik.org.

    Die Asylbehörde widersprach indes den Vorwürfen. EASO habe großen Aufwand betrieben, damit keinerlei persönliche Daten in ihren Berichten landeten, schrieb der Sprecher.

    Anders sieht das der EU-Datenschutzbeauftragte. In einem einzigen Bericht, der den Datenschützern als Beispiel übermittelt wurde, fanden sie mehrere E-Mailadressen und die Telefonnummer eines Betroffenen, schrieben sie in dem Brief an EASO.

    EASO klagte indes gegenüber netzpolitik.org über die „negativen Konsequenzen“ des Projekt-Stopps. Dies schade den EU-Staaten in der Effektivität ihrer Asylsysteme und habe womöglich schädliche Auswirkungen auf die Sicherheit von Migranten und Asylsuchenden.

    Frontex stoppte Monitoring-Projekt

    Die EU-Asylagentur geriet bereits zuvor mit Aufsehern in Konflikt. Im Vorjahr ermittelte die Antikorruptionsbehörde OLAF wegen Mobbing-Vorwürfen, Verfehlungen bei Großeinkäufen und Datenschutzverstößen.

    Auf Anfrage von netzpolitik.org bestätigte OLAF, dass „Unregelmäßigkeiten“ in den genannten Bereichen gefunden wurden. Die Behörde wollte aber keine näheren Details nennen.

    EASO ist nicht die einzige EU-Behörde, die soziale Netzwerke überwachen möchte. Die Grenzagentur Frontex schrieb im September einen Auftrag über 400.000 Euro aus. Ziel sei die Überwachung von sozialen Netzwerken auf „irreguläre Migrationsbewegungen“.

    Kritische Nachfragen bremsten das Projekt aber schon vor dem Start. Nach kritischen Nachfragen der NGO Privacy International blies Frontex das Projekt ab. Frontex habe nicht erklären können, wie sich die Überwachung mit dem Datenschutz und dem rechtlichen Mandat der Organisation vereinen lässt, kritisierte die NGO.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————

    Grafikquellen        :Shut Down FRONTEX demonstration 2008 in Warsaw

    Abgelegt unter Europa, Flucht und Zuwanderung, Politik und Netz, Regierung, Wirtschaftpolitik | Keine Kommentare »

    Die Digitale Zukunft

    Erstellt von DL-Redaktion am 29. November 2019

    Das chinesische Jahrhundert als Drohung

    File:Freetrade.jpg

    Diese Ängste: „von der gelben Gefahr“ kennen wir doch noch aus den 50/60ger Jahren! Die Gangster der Politik sollten endlich neue Platten auflegen.

    Eine Kolumne von

    Es geht um mehr als um Huawei und 5G: China verwandelt sich in eine digitale Diktatur, die anhand von Verhaltensmesswerten gelenkt und gesteuert wird – und prägt mit seinem Gesellschaftsentwurf auch den Rest der Welt.

    Die digitale Gegenwart entsteht in Kalifornien, die digitale Zukunft aber entsteht in China – auch unsere europäische. Man kann das als Drohung begreifen.

    Wir erleben in Deutschland soeben die ersten Ausläufer des kommenden, digitalen, chinesischen Jahrhunderts, das die Welt stärker prägen könnte, als es heute Google, Apple, Facebook und Amazon tun. Konkret geht es um 5G, die Infrastruktur für den Mobilfunk der Zukunft, ein Thema, das so trocken scheint wie Brandenburg in Zeiten der Klimakatastrophe. Aber in fünf Wochen beginnen die Zwanzigerjahre des neuen Jahrtausends, und für diese Dekade ist 5G fundamental für die gesamte digitale Gesellschaft. Hauptstreitpunkt ist, ob der chinesische Digitalkonzern Huawei am Ausbau der 5G-Infrastruktur beteiligt werden soll.

    Die Debatte wird technisch und politisch in überraschend hoher Qualität geführt. Ein wesentlicher Aspekt aber kommt zu kurz: Die radikale chinesische Vorstellung von digitaler Gesellschaft. Und wie tiefgreifend sie in der westlichen Hemisphäre noch wirken wird.

    Hundert-Jahres-Pläne

    In China gibt es zwei Arten von Unternehmen: Staatsunternehmen und Unternehmen, die jederzeit gezwungen werden können, sich wie Staatsunternehmen zu verhalten. Die Entscheidung, ob und wie ein chinesisches Unternehmen an europäischer Digitalinfrastruktur beteiligt sein sollte, muss Chinas globale Strategien berücksichtigen – langfristig, denn Hundert-Jahres-Pläne gehören dort zum politischen Handwerkszeug.

    Angenommen, jemand hätte 1994 erklärt, dass die Philosophie kalifornischer Tech-Konzerne die nächsten Dekaden in Europa nicht nur in technologischer, sondern auch in ökonomischer, politischer und gesellschaftlicher Hinsicht prägen. Dass die AGB dieser Konzerne im Zweifel eine größere Wirkmacht haben als die Gesetze der einzelnen Länder. Dass über Jahrzehnte niemand herausfindet, wie digitale Plattformen politisch gezähmt werden können, ja, nicht einmal, wie man sie zur angemessenen Steuerzahlung bewegen kann. Diese Person wäre ausgelacht worden – weil man sich nicht vorstellen konnte, wie radikal die digitale Vernetzung die Welt beeinflusst.

    Das Problem beginnt mit der erdrückenden technologischen Überlegenheit Chinas. Im Bereich der Telekommunikationsinfrastruktur geht das so weit, dass europäische 5G-Anbieter wie Nokia und Ericsson teilweise selbst chinesische Bauteile einsetzen. Chinesische Unternehmen sind längst tief in den digitalen Eingeweiden des Westens verankert.

    Huawei spielt bereits in der bestehenden Infrastruktur eine wesentliche Rolle. Ohne China gäbe es in Deutschland 2019 keinen Handyempfang, wobei man einwenden könnte, dass es ja auch mit China kaum welchen gibt. Aber erst vor wenigen Wochen haben Vodafone und Telekom überlegt, ob man die chinesischen Anbieter nicht aus den wichtigsten Teilen der Infrastruktur herauslassen sollte, dem sogenannten Kernnetz.

    Wp10 20110115 IMG 9974.jpg

    Digitale Infrastrukturen haben mehrere Ebenen, die für Manipulation oder Überwachung unterschiedlich gut geeignet sind. Ungefähr wie beim Auto: Der Zulieferer eines Karosserie-Teils hat weniger Einflussmöglichkeiten als die Firma, die die Steuerungssoftware für den Motor kontrolliert. Das ist der Hauptgrund, warum man die Einbindung etwa von Huawei nicht prinzipiell ablehnen muss – es sei denn als symbolischer Akt. Das könnte sinnvoll sein, wenn Europa sich entschiede, endlich eine vernünftige europäische Digitalindustriepolitik voranzutreiben. Danach sieht es leider nicht aus – die EU ist bisher so stark auf die erfolgreichen, alten Industrien fixiert, dass faktisch meist eine digitalfeindliche Politik herauskommt.

    Es ist wahr, dass bestimmte chinesische Bauteile in der digitalen Infrastruktur eine chinesische Überwachung vereinfachen würden. Ihre Nichtverwendung würde sie aber keinesfalls verhindern. Dank der Enthüllungen von Snowden wissen wir, dass auch mit amerikanischen Geräten im Zweifel eine massenhafte Überwachung stattfindet, etwa durch die NSA. Der Unterschied ist aber, dass die USA eine Demokratie sind, jedenfalls noch. China ist keine Demokratie, sondern entwickelt sich zum exakten Gegenentwurf, nämlich zur ersten digitalen Diktatur der Welt.

    Überwachungsgesellschaft auf Speed

    Quelle          :           Spiegel-online          >>>>>         weiterlesen

    ——————————————————————–

    Grafikquellen        :

    Oben         —     Cartoon about economic reality, hitting presidential campaign of John McCain and Sarah Palin

    Author Welleman      —     Source       –  Own work
    I, the copyright holder of this work, release this work into the public domain. This applies worldwide.

    —————————–

    Unten        —            Sascha Lobo; 10 Jahre Wikipedia; Party am 15.01.2011 in Berlin.

    Abgelegt unter Feuilleton, International, Politik und Netz, Positionen | Keine Kommentare »

    Vom 5G – Prothesengott

    Erstellt von DL-Redaktion am 23. November 2019

    und dem elektronischen Paradies

    File:5g.jpg

    Quelle        :      Rath-aus-Ravensburg

    Von Stefan Weinert, Ravensburg

    es kommt Bewegung in das Anliegen, die Implementierung der 5G-Strahlung in unseren Kommunen zu verhindern — ob in der Funktion als  Modellstadt oder aber grundsätzlich auf Zukunft hin, jedenfalls so lange, bis nicht eindeutig geklärt ist, ob die 5. Generation des Mobilfunk für den Menschen, für die Fauna und Flora = für das auf der Erde Lebende (Bioethik) schädlich oder unschädlich ist. Im Grunde müsste man dazu aber über einen längeren Zeitraum eine Gruppe von Menschen dem Einfluss der  5G-Strahlung aussetzen und eine so genannte Kontrollgruppe von ihr entsprechend isolieren (am besten doch gleich zwei Schulklassen …). Doch das wäre nicht nur pervers und  Menschen verachtend und würde gegen das Grundgesetz verstoßen, sondern es würde sich auch kein Mensch freiwillig bereit erklären, sich für die erstgenannte Gruppe zur Verfügung zu stellen. Im Grunde aber geschieht ein solcher Freilandversuch mit Menschen schon dort, bzw. würde er dort geschehen, wo die 5G heute unter der „Prämisse der Ungeklärtheiten“ (s.o.) implementiert wird/würde. Erinnert ihr euch an den Versuch der dänischen Schülerinnen, die in zwei von einander getrennten Zimmern Kresse ausgesät hatten, wobei in einem 4G/LTE-WLAN installiert war und in dem anderen kein WLAN und an das Ergebnis dieses Versuches?! (siehe die Petition „NO5G in Ravensburg und bundesweit = zurzeit 4.420 Unterschriften).
    Bad Wiessee – Usingen – Freiburg – Eppstein – Ravensburg haben sich entschlossen entweder kein 5G zu implementieren, auf Glasfaserkabel zu setzen oder das Projekt „Modellstadt“ abzublasen und vor 2022/23 in dieser Hinsicht alles ruhen zu lassen.
    Vor bereits 90 Jahren schrieb der große Menschenkenner und Psychoanalytiker Sigmund Freud folgende Zeilen, und ist sicher von vielen seiner Zeitgenossen deshalb verlacht worden. Aber er hatte nicht nur damals recht, sondern unsere Zeit zeigt, dass eingetroffen ist und eintreffen wird, was er „prophezeite“: ‚Die Technisierung seiner Zeit war längst nicht so fortgeschritten, wie heute, wo uns Menschen  das angebliche „elektronische Paradies“ offen steht.
    „Es klingt nicht nur wie ein Märchen, es ist direkt die Erfüllung aller – nein, der meisten – Märchenwünsche, was der Mensch durch seine Wissenschaft und Technik auf dieser Erde hergestellt hat, in der er zuerst als ein schwaches Tierwesen auftrat und in die jedes Individuum seiner Art wiederum als hilfloser Säugling – »oh inch of nature!« – eintreten muss. All diesen Besitz darf er als Kulturerwerb ansprechen. Er hatte sich seit langen Zeiten eine Idealvorstellung von Allmacht und Allwissenheit gebildet, die er in seinen Göttern verkörperte. Ihnen schrieb er alles zu, was seinen Wünschen unerreichbar schien – oder ihm verboten war. Man darf also sagen, diese Götter waren Kulturideale. Nun hat er sich der Erreichung dieses Ideals sehr angenähert, ist beinahe selbst ein Gott geworden. Freilich nur so, wie man nach allgemein menschlichem Urteil Ideale zu erreichen pflegt. Nicht vollkommen, in einigen Stücken gar nicht, in anderen nur so halbwegs. Der Mensch ist sozusagen eine Art Prothesengott geworden, recht großartig, wenn er alle seine Hilfsorgane anlegt, aber sie sind nicht mit ihm verwachsen und machen ihm gelegentlich noch viel zu schaffen. Er hat übrigens ein Recht, sich damit zu trösten, dass diese Entwicklung nicht gerade mit dem Jahr 1930 A. D. abgeschlossen sein wird. Ferne Zeiten werden neue, wahrscheinlich unvorstellbar große Fortschritte auf diesem Gebiete der Kultur mit sich bringen, die Gottähnlichkeit noch weiter steigern. Im Interesse unserer Untersuchung wollen wir aber auch nicht daran vergessen, dass der heutige Mensch sich in seiner Gottähnlichkeit nicht glücklich fühlt.“ [Sigmund Freud 1930 in: Das Unbehagen in der Kultur – Kapitel 3]
    Wenn ich persönlich diese Zeilen lese, dann wird mir klar, dass „Technisierung“ und „Humanisierung“ in negativer Weise miteinander korrelieren und in einer Art Bruderkampf stehen. Je weiter die Technisierung (heute muss man sagen „Technisierung/Elektronisierung“) des Menschen fortschreitet, desto mehr nimmt seine Humanisierung ab. Die zurückliegenden .einhundert (100) Jahre  bestätigen das – nicht nur politisch, sondern auch materiell. So klafft die Schere zwischen Arm und Reich immer weiter auseinander und ist gefühlt bereits am Anschlag. Die dunkle Zeit von 1933 bis 1945 beginnt, sich zu wiederholen, ja, sie war nie wirklich beendet …
     
    Der homo sapiens ist ein „unterwegs Seiender“ und einmal von ihm errungene Eigenschaften können schnell wieder verloren gehen. Kant, Lessing, Schiller, Goethe – wo waren sie 1933? Tucholsky, Kästner, von Ossietzky wurden verbrannt. Es gibt für den Menschen nie die beste Gesellschaft, sondern immer nur eine veränderte, möglicher Weise zum Besseren hin veränderte Gesellschaft – aber auch nur dann, wenn das Individuum an einer Selbstkorrektur aus einer kritischen Selbst-Leistung interessiert und in der Lage ist.
    File:Auersberg radar station (aka).jpg
     
    Die technisch-ökonomischen Veränderungen schaffen neue, bisher unbekannte Umweltfaktoren. die Anpassung, die dieser Entwicklung folgen muss, könnte die psychologische Evolution des Menschen zu einem höher strukturierenden ICH auslöschen oder ausbremsen. Die Prinzipien der technischen Vervollkommnung einerseits und das der vollkommenen Einsicht andererseits befinden sich mit einander im Kampf. Diese beiden Prinzipien aber gestalten die Welt, und eine Humanisierung unter dieser Prämisse kann nur gelingen, wenn das Individuum vermehrt über die Welt und über sein Selbst nachdenkt und reflektiert, und so wo möglich zu dem Schluss kommt, dass es Grenzen gibt, die der homo sapiens nicht überschreiten sollte, um nicht wieder zum Neanderthaler zu werden. 

    Was die fortschreitende Technisierung anbetrifft,  wird auch an erbgenetische Veränderungen beim Menschen gedacht und geforscht, auch um dessen Affekte zu verstehen und dirigieren zu können, und das, um ihn in seiner Überzahl (das Volk, die Masse) für den reibungslosen Gehorsam gefügig zu machen und um die kritischen, störenden Individuen zum Schweigen zu bringen. (siehe den Roman und den Film „1984“) 

    Stefan Weinert, Ravensburg
    ————————————————————————
    Grafikquellen     :
    Oben          —         Español: Logo 5G
    Author Nicosariego

    ————————-

    Unten      —            Dieses Bild zeigt die Radarstation „MSSR Auersberg“, welche sich auf dem Auersberg, dem zweithöchsten Berg von Sachsen, befindet. Installiert ist ein Weitbereichsradar vom Typ „Thales RSM970“.

    Author André Karwath aka Aka
    Permission
    (Reusing this file)
    w:en:Creative Commons
    attribution share alike
    This file is licensed under the Creative Commons Attribution-Share Alike 2.5 Generic license.

     

    Abgelegt unter Baden-Württemberg, Deutschland, Europa, Politik und Netz | Keine Kommentare »

    Strategie ohne Perspektive

    Erstellt von DL-Redaktion am 22. November 2019

    Datenpolitik der Bundesregierung

    Weißkopfseeadler in Alaska

    Perspektive erfordert Weitblick, der der Bundesregierung derzeit noch fehlt.

    Quelle        :          Netzpolitik ORG.

    von     Julia Krüger

    Die Bundesregierung hat zwar keinen Plan für den Umgang mit Daten, aber seit dieser Woche zumindest Eckpunkte. Wer soll mit welchen Daten arbeiten dürfen, auf Basis welcher Technologien? Der Überblick zeigt: Um daraus eine Strategie zu erstellen, fehlen noch entscheidende Zutaten.

    Die Bundesregierung hat Montag im Rahmen einer Digitalklausur die Eckpunkte für eine Datenstrategie [PDF] vorgelegt. Das ist die derzeit übliche Vorgehensweise, um darauf aufbauend Monate später die eigentliche Strategie vorzulegen.

    In diesem Fall geht es unter anderem darum, wie man mit der zentralen Herausforderung einer digitalen, immer mehr von algorithmischen Technologien bestimmten Gesellschaft umgehen möchte. Denn diese selbst-lernenden Systeme sind auf große Mengen an Daten angewiesen – egal ob in der Analyse oder in der Anwendung, in einfachen oder komplexen Systemen.

    Zivilgesellschaftliche Anforderungen an eine Datenstrategie

    Daher widmen sich auch seit längerem verschiedene Gremien auf nationaler und europäischer Ebene zentralen Fragen des Zugangs und der Verarbeitung von Daten sowie der Regulierung des Bereichs. Ganz prominent: Die von unabhängigen Wissenschaffenden besetzte Datenethik-Kommission der Bundesregierung, die Ende Oktober ihre Handlungsempfehlungen veröffentlichte. Außerdem die EU-Kommission, die bereits im vergangenen Jahr umfassende Vorschläge zum europäischen Datenraum, zum verbesserten Zugang zu Daten in öffentlicher und privatwirtschaftlicher Hand gemacht hat.

    All diese Initiativen eint das Bestreben, die immaterielle Ressource für spezifische Anwendungskontexte verschiedensten Akteuren aus Wirtschaft, Wissenschaft und Gesellschaft verfügbar zu machen. Die Herausforderungen umfassen dabei:

    • Die rechtliche Regulierung des Zugangs zu Daten unter Berücksichtigung bestehender Gesetze wie der EU-Datenschutz-Grundverordnung, des Open-Data-Gesetzes oder der EU-Urheberrechtsreform (Daten in Datenbanken).
    • Die Verfügbarkeit von technischen Standards, Plattformen und Infrastrukturen, die den Zugang und die Verarbeitungsmöglichkeiten von Daten für verschiedene Akteure gewährleisten (siehe dazu: detailliert Vorschläge zum europäischen Datenraum und allgemein die Handlungsempfehlungen der Datenethik-Kommission).
    • Rechtliche Anforderungen und technische Gewährleistung einer hohen Qualität der zu verarbeitenden Daten, besonders unter Berücksichtigung von Privatheit und Gleichheit der Menschen (siehe dazu: Handlungsempfehlungen der Datenethik-Kommission). Einrichtungen der Kontrolle und Selbstkontrolle im Bereich Datenschutz und Datennutzung, idealerweise ausgestattet mit entsprechendem juristischem, sozial- und wirtschaftswissenschaftlichem und technischem Know-How sowie entsprechenden Prüfrechten.
    • Visionen und Perspektiven der Datenwirtschaft: Wenn uns diese Technologien ganz neue Formen des Wissens und der Steuerung versprechen, sollten wir uns überlegen: Was wollen wir genau wissen und steuern und welche Daten brauchen wir dazu in welcher Form? Soll die Datenpolitik auf die perfektionierte personalisierte Werbung ausgerichtet sein oder auf Ziele, die dem Gemeinwohl dienen, beispielweise eine nachhaltige Steuerung von Verkehr und Wirtschaft?

    Um es kurz zu fassen: Wenn Daten für die Entwicklung von Künstlicher Intelligenz vergleichbar sind mit dem Futter in der Rinderwirtschaft, wie Bundeskanzlerin Angela Merkel auf einem Kongress des DGB im Mai 2018 bemerkte, dann stellt sich eine Frage: Wie müsste eine Datenwirtschaft gestaltet sein, damit das richtige Futter in der richtigen Menge und Qualität für eine Vielzahl an Agrarhöfen bereit steht und die erwünschte Rinderzucht (anstelle von Ziegen) und Agrarprodukte realisiert werden – in einem Kontext, der durch Ablehnung klarer Zuchtvorgaben und einen globalen Wandel der Futterproduktion gekennzeichnet ist?

    Die eierlegende Wollmilchsau kommt leider spät

    Die Bundesregierung verfolgt in ihren Eckpunkten einen ganzheitlichen Ansatz: Datenzugang und Datennutzung sollen für viele Akteure und Anwendungskontexte verbessert werden – dazu zählen Gesellschaft, Wirtschaft, Wissenschaft, Staat und Umwelt. Natürlich unter Wahrung grundlegender Werte, Rechte und Freiheiten und im Kontext der europäischen Integration. Dabei sollen Recht und IT-Sicherheit berücksichtigt und der Monopolisierung des Marktes begegnet werden. Außerdem soll die digitale Kompetenz – speziell „Data Literacy“ – der Menschen gefördert werden.

    Die Strategie sieht vor, dass der Staat als Vorreiter vorangeht. Der Bundesregierung geht es zudem um eine gesellschaftlichen „Datenkultur, die sich verwirklicht in kollaborativen Arbeitsmethoden, (…) genossenschaftlichen wie gemeinwohl-orientierten Initiativen, in agilen Prozessen und Experimentierräumen, in Nachnutzung und Transparenz.“ Dazu passt die Vision der Einordnung vorhandener Aktivitäten und Prozesse in ein übergeordnetes Konzept und die Vorbereitung einer Datenstrategie mit breiter Beteiligung – bis zum Frühjahr 2020.

    Diese soll folgende Handlungsfelder abdecken:

    • Die Verbesserung des Zugangs zu Daten, inklusive der Förderung entsprechender Infrastrukturen (Daten-Management, Standardentwicklung) und Rechtsetzung, unter Berücksichtigung von Anreizsystemen aller Akteure und kooperativem Verhalten (Daten-Teilen), Forschungsförderung (insbesondere zu Technologien der Anonymisierung und Pseudonymisierung sowie zu Datenportabilität) und der Analyse, was in Deutschland und der EU in dem Kontext alles fehlt.
    • Die Förderung von einer verantwortungsvollen Datennutzung, insbesondere durch Überprüfung des bestehenden Rechtsrahmens, untergesetzliche Maßnahmen wie Standards, Muster und Verhaltenskodizes, die Förderung innovativer Anwendungen und Geschäftsmodelle sowie Technologietransfer, unter besonderer Berücksichtigung des Sozial- und Beschäftigtendatenschutzes und Analyse, was in Deutschland in dem Kontext alles fehlt,
    • Die Erhöhung der Datenkompetenz und Etablierung einer Datenkultur, insbesondere die Erhöhung der Datenkompetenz aller daten-verarbeitenden Stellen, aller formalen und nicht-formalen Bildungseinrichtungen, kleiner, mittelständiger, genossenschaftlicher und gemeinwohl-orientierter Unternehmen inklusive Startups, der Bevölkerung allgemein und zivilgesellschaftlicher Organisationen, Vereine und Verbände sowie die gezielte Adressierung von Fachkräften,
    • Die Etablierung des Staates als Vorreiter und Treiber einer verstärkten Datennutzung und Datenbereitstellung, insbesondere die verbesserte Bereitstellung, Vernetzung und Analyse öffentlich finanzierter Datensätze, die Prüfung und Erhöhung der Datenkompetenz in Bundesbehörden, die Verbesserung der Datennutzung in der Aufgabenerfüllung staatlicher Einrichtungen (besonders: Durchsetzung und Evaluierung politischer Maßnahmen), die Sicherung von Daten in öffentlichen Einrichtungen und dem Transport dazwischen sowie die Verbesserung einer „ökologisch und digital nachhaltigen Daten-Infrastruktur in den Bundesbehörden“.

    Das alles ist nicht verkehrt, gemessen an den zivilgesellschaftlichen Anforderungen an eine bundesdeutsche Datenpolitik. Es ist sogar gut. Aber man fragt sich doch: Ist das alles? Während bei Punkt 1 und 2, der Verbesserung des Datenzugangs und der verantwortungsvollen Datennutzung, bereits viele konkrete Vorschläge auch in den hier genannten Papieren vorliegen, die vor allem eine Umsetzung erfordern, möglichst in einem öffentlichen und transparenten Prozess, irritieren Punkt 3 (Erhöhung der Datenkompetenz) und 4 (Etablierung des Staates als Vorreiter) doch ein wenig.

    Leere Versprechungen, mangelnder Überblick, Läuse und Flöhe?

    Zur „Datenkompetenz“: Wer mal versucht hat, jenseits der extrem kurzen (und Erfahrungsberichten gemäß recht oberflächlichen), aber dafür sehr teuren Data-Science-Weiterbildungen des Fraunhofer Instituts  oder der Bitkom Akademie seine Big Data oder Daten-Management-Kompetenz zu erweitern, stößt nur auf ein äußerst geringes Angebot, auch bei Fragen von Daten-Standardisierung, Sicherung und Aufbereitung. Wie soll die Datenkompetenz erhöht werden und durch wen? Lohnt sich hier ein Blick ins Ausland, zu Online-Angeboten in Kombi mit einem freien Freitag, der der Weiterbildung dient? Gibt es Datenpools, an denen Menschen üben können, mit Ansprechpartnern für Analyse- oder Anwendungsprobleme? Und: Warum gibt es das alles noch nicht?

    Gleiches gilt beim Thema „Vorreiter: Staat“. Die Bereitstellung öffentlich finanzierter Daten, wie sie vom Open-Data-Gesetz vorgeschrieben ist, scheiterte bislang an vielem: an der Bereitschaft der Behörden, der Finanzierung der Aufgaben, dem Know-How der Mitarbeitenden (Verschlüsselung meint nicht: in einem Raum verschlossen) und entsprechenden Standards. Was hat sich jetzt geändert, was soll sich ändern und wie können die Ziele realisiert werden?

    Die Sicherung von Daten und ihr sicherer Transport zwischen Bundesbehörden waren zuletzt ein schwieriges Thema beim Zensus-Testdurchlauf: Weil das Innenministerium die Registermodernisierung verschlafen hatte, musste wieder ein umständliches Verfahren getestet werden, dass durch Sicherheitsbedenken vor dem Bundesverfassungsgericht landete. Was waren die Ursachen dafür und wie können diese behoben werden? Und: wenn schon die IT-Konsolidierung Milliarden frisst, ohne Ergebnisse zu liefern: Warum und auf welcher Grundlage sollen Steuerzahlende der Bundesregierung ihren Glauben schenken an eine „ökologisch und digital nachhaltige Dateninfrastruktur“ – und was ist das genau? Berücksichtigt sie offene Software, die für die Nachhaltigkeit von Vorteil ist?

    Überblick und Weitsicht

    Laut Duden definiert sich eine Strategie als „genauer Plan des eigenen Vorgehens, der dazu dient, ein militärisches, politisches, psychologisches, wirtschaftliches oder ähnliches Ziel zu erreichen, und in dem man diejenigen Faktoren, die in die eigene Aktion hineinspielen könnten, von vornherein einzukalkulieren versucht“. Das schließt eine Analyse von Ist- und Soll-Zuständen ein und bei problematischen Ist-Zuständen: eine Ursachenanalyse und Lösungsszenarien.

    All dies lassen die Eckpunkte der Bundesregierung vermissen – und zwar an zentralen Punkten. Wünschenswert wäre ein agiles, transparentes und partizipatives Vorgehen: eine Auflistung der Handlungsfelder, wo interaktiv mit gesellschaftlichen Akteuren konkrete Maßnahmen gesammelt, vorgeschlagen, auf ihre Finanzierung hin überprüft und evaluiert werden können.

    Gleiches gilt beim Thema „Vorreiter: Staat“. Die Bereitstellung öffentlich finanzierter Daten, wie sie vom Open-Data-Gesetz vorgeschrieben ist, scheiterte bislang an vielem: an der Bereitschaft der Behörden, der Finanzierung der Aufgaben, dem Know-How der Mitarbeitenden (Verschlüsselung meint nicht: in einem Raum verschlossen) und entsprechenden Standards. Was hat sich jetzt geändert, was soll sich ändern und wie können die Ziele realisiert werden?

    File:Krakau Hauptmarkt Tauben 001.JPG

    Die Sicherung von Daten und ihr sicherer Transport zwischen Bundesbehörden waren zuletzt ein schwieriges Thema beim Zensus-Testdurchlauf: Weil das Innenministerium die Registermodernisierung verschlafen hatte, musste wieder ein umständliches Verfahren getestet werden, dass durch Sicherheitsbedenken vor dem Bundesverfassungsgericht landete. Was waren die Ursachen dafür und wie können diese behoben werden? Und: wenn schon die IT-Konsolidierung Milliarden frisst, ohne Ergebnisse zu liefern: Warum und auf welcher Grundlage sollen Steuerzahlende der Bundesregierung ihren Glauben schenken an eine „ökologisch und digital nachhaltige Dateninfrastruktur“ – und was ist das genau? Berücksichtigt sie offene Software, die für die Nachhaltigkeit von Vorteil ist?

    Überblick und Weitsicht

    Laut Duden definiert sich eine Strategie als „genauer Plan des eigenen Vorgehens, der dazu dient, ein militärisches, politisches, psychologisches, wirtschaftliches oder ähnliches Ziel zu erreichen, und in dem man diejenigen Faktoren, die in die eigene Aktion hineinspielen könnten, von vornherein einzukalkulieren versucht“. Das schließt eine Analyse von Ist- und Soll-Zuständen ein und bei problematischen Ist-Zuständen: eine Ursachenanalyse und Lösungsszenarien.

    All dies lassen die Eckpunkte der Bundesregierung vermissen – und zwar an zentralen Punkten. Wünschenswert wäre ein agiles, transparentes und partizipatives Vorgehen: eine Auflistung der Handlungsfelder, wo interaktiv mit gesellschaftlichen Akteuren konkrete Maßnahmen gesammelt, vorgeschlagen, auf ihre Finanzierung hin überprüft und evaluiert werden können.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————-

    Grafikquellen       :

    Oben       —       Weißkopfseeadler in Alaska

    —————————–

    Unten       —        Futtersuchende Tauben  Stadttauben auf dem Hauptmarkt (Rynek) in de:Krakau

    Author Janericloebe
    I, the copyright holder of this work, release this work into the public domain. This applies worldwide.

    Abgelegt unter Bundestag, Politik und Netz, Regierung | Keine Kommentare »

    ePrivacy-Verordnung

    Erstellt von DL-Redaktion am 18. November 2019

    EU-Staaten wollen Verlagen einen Blankoscheck für Online-Tracking gewähren

    Karikatur Merkel Politikerdiäten.jpg

    Quelle      :         Netzpolitik URG.

    Von 

    Je länger der Rat der EU über die ePrivacy-Verordnung verhandelt, desto mehr wird der Entwurf verwässert – das zeigt der jüngste Kompromissvorschlag der finnischen Präsidentschaft. Verbraucherschützer warnen, er verkehre den Zweck des gesamten Gesetzes ins Gegenteil.

    Die EU-Staaten arbeiten im Rat an der Schwächung eines Gesetzesentwurfs, der der kommerziellen Überwachung von Internetnutzer:innen einen Riegel vorschieben soll. Nach fast drei Jahren Beratung rückt die finale Verhandlungsphase über die ePrivacy-Verordnung in greifbare Nähe.

    Die Europäische Union berät seit Januar 2017 über die ePrivacy-Verordnung. Sie soll das Werk der Datenschutzgrundverordnung vollenden und die Vertraulichkeit und den Schutz der Privatsphäre bei der Kommunikation im Netz garantieren. Das EU-Parlament stärkte im Herbst 2017 den Gesetzesvorschlag der Kommission. Seither herrscht Stillstand. Alles wartet darauf, dass sich die Mitgliedstaaten im Rat auf eine gemeinsame Verhandlungsposition einigen.

    Die Verordnung soll eine mehr als 15 Jahre alte Richtlinie mit dem gleichen Namen ersetzen. Weil Kommunikationsdaten besonders sensibel sind, soll sie einige Klarstellungen und Verschärfungen im Vergleich zur Datenschutzgrundverordnung etablieren. Kommission und Parlament schlagen zum Beispiel vor, den Schutz der Privatsphäre als Standard im Browser festzulegen. Das soll dabei helfen, den Datenabfluss durch Cookies und andere Formen des Trackings auf Webseiten einzuschränken. Doch Verhandlungsdokumente zeigen: Eine Mehrheit der EU-Staaten möchte den entsprechenden Artikel 10 ersatzlos streichen.

    Der Yeti unter den Gesetzesvorschlägen

    Der Rat der EU-Staaten verschleppte es bisher, eine eigene Position zu verabschieden und blockiert damit das weitere Vorgehen. Die ePrivacy-Verordnung sei der „Yeti unter den digitalen Gesetzgebungsvorhaben“, schrieb deshalb zuletzt die SZ-Journalistin Karoline Meta Beisel. „Keiner weiß, ob er sie je zu sehen bekommt, und wenn ja, wie sie aussehen wird.“

    Nun zeichnet sich unter den Mitgliedstaaten allerdings eine Einigung auf den kleinsten gemeinsamen Nenner ab. Mit diesem würden sie dann in die Verhandlungen mit dem Parlament und der Kommission gehen.

    Der ursprüngliche Vorschlag sah nicht nur „Do not Track“ als Browserstandard vor. Er würde auch unmissverständlich festlegen, dass – wenn doch Daten gesammelt werden – sie nicht für kommerzielle Zwecke wie Werbung ausgewertet werden dürfen, ohne dass es ein wirksames Einverständnis der Betroffenen gibt.

    Gesetz mit vielen Feinden

    Der strenge Datenschutz, der in der EU heute für Telefon, SMS und Fax gilt, soll zudem auf Messengerdienste, Webmailer und Internettelefonie ausgeweitet werden. Auch sie dürften ihre Nutzer:innen nur dann analysieren, wenn es vorher ein klares Einverständnis gibt. (Hier ein Überblick über die Kernpunkte.)

    Doch das Gesetz hat viele Feinde: Ein ungewöhnliches Bündnis aus amerikanischen Internetkonzernen wie Google oder Facebook und deutschen Medienunternehmen wie RTL oder Springer lobbyiert heftig gegen die Vorschläge. Denn wenn Nutzer:innen selbst entscheiden könnten, ob sie das Tracking ihres Surfverhaltens zulassen, könnte das ihr Geschäft mit personalisierter Online-Werbung empfindlich treffen.

    Auch die Telekommunikationsfirmen, in Europa überwiegend ehemalige Staatsfirmen mit gutem Draht zu ihren Regierungen, sind gegen das Gesetz. Anstatt dass die EU ihre Wettbewerber wie WhatsApp oder Skype strenger reguliert, wollen sie, dass die Regeln für sie selbst gelockert werden. Sie hoffen darauf, aus den Mobilfunk- und Bewegungsdaten ihrer Kund:innen ein neues Milliardengeschäft nach dem Modell des Überwachungskapitalismus zu machen.

    Fauler Kompromiss aus Finnland

    Laut Diplomaten mehrerer Mitgliedsstaaten steht eine Einigung auf einen Kompromissvorschlag der finnischen Ratspräsidentschaft zu ePrivacy kurz bevor. Dieser ist aber gegenüber früheren Vorschlägen nochmal deutlich abgeschwächt.

    Der Vorschlag Finnlands sieht vor, werbefinanzierten Nachrichtenseiten eine Art Blankovollmacht für Tracking mit Cookies oder anderen Methoden zu gewähren. Finnland schlägt vor, dass Tracking als zwingend notwendig für die Erbringung eines Online-Angebotes anerkannt wird, wenn dieses sich durch Werbung finanziert.

    Über diese Neuerung dürfte sich die Verlagsbranche freuen. Knapp 80 Werbe-Cookies zählt Cookiepedia momentan auf Zeit Online, mehr als 300 sind es bei Spiegel Online und bild.de. Beim Aufruf fast aller deutschsprachigen Online-Medien dokumentiert trackography.org dutzende Verbindungen zu Servern von Drittanbietern. Nach dem finnischen Vorschlag hätten Besucher:innen von Nachrichtenseiten künftig nicht bessere Karten, um dem Tracking ihres Verhaltens zu entkommen, sondern schlechtere.

    Verbraucherschützer warnen deshalb vor der Verwässerung von ePrivacy: „Das massive Lobbying der großen Verlage scheint bei den Mitgliedsstaaten zu wirken“, kritisiert Florian Glatzner vom Verbraucherzentrale Bundesverband gegenüber netzpolitik.org.

    „Für werbefinanzierte Nachrichtenseiten soll es künftig eine Sonderregelung geben, die diesen das webseiten- und geräteübergreifende Tracking der Nutzer ohne deren Einwilligung und ohne Schutzvorkehrungen​ erlaubt“, so Glatzner. „Dieser Dammbruch verkehrt die Vorschläge der EU-Kommission ins Gegenteil und bleibt weit hinter der derzeitigen ePrivacy-Richtlinie und der Datenschutz-Grundverordnung zurück.

    Auch Telefonanbieter sollen Daten monetarisieren dürfen

    Auch im Text enthalten: Eine Erlaubnis für Telefonanbieter und andere Kommunikationsdienste, die Metadaten ihrer Kund:innen für kommerzielle Zwecke zu analysieren. Also: Wer hat zu welchem Zeitpunkt und an welchem Ort mit wem kommuniziert, wie häufig und wie lange? Auch wenn der Text eine halbherzige Formulierung enthält, nach der aus diesen Daten keine Profile gebildet werden dürften: Anbieter müssten die Daten über das Verhalten ihrer Kund:innen lediglich pseudonymisieren, um sie für andere Zwecke weiterzuverarbeiten.

    Immerhin eine wichtige Klarstellung enthält der Vorschlag: Die auf Drängen der Industrie vorgesehene und von Datenschützern kritisierte Ausnahme vom Privatheitsschutz, um Fotos und Videos aufzuspüren, die Darstellungen von Kindesmissbrauch enthalten, soll nun genauer beschrieben werden. So heißt es an entsprechender Stelle jetzt explizit, dass die Anbieter von Kommunikationsdaten Hashing-Verfahren nutzen dürfen, um das im Text bisher als „Kinderpornographie“ bezeichnete Material ausfindig zu machen. Vorher hieß es im Text lediglich unspezifisch, Provider dürften hierfür geeignete Mittel nutzen.

    Auch für das jetzt vorgesehen Verfahren muss die Kommunikation durchleuchtet werden, doch es grenzt die Ausnahme auf den Abgleich digitaler Signaturen ein. Und das auch „nur“ für Darstellungen von Kindesmissbrauch. Die Bundesregierung hatte in einem Positionspapier im Sommer gefordert, dass Telefonanbieter und andere Kommunikationsdienste die Gespräche und Nachrichten ihrer Kund:innen auch nach „terroristischen und extremistischen Inhalten“ durchleuchten dürfen.

    Jetzt sollen die Botschafter verhandeln

    Die zuständige Arbeitsgruppe im Rat der EU-Staaten schickte den Entwurf der Finnen vor wenigen Tagen in den Ausschuss der Ständigen Vertreter, also zu den EU-Botschaftern der Mitgliedsstaaten. Dort sollen am 22. November offene Fragen geklärt werden, berichtet die finnische Ratspräsidentschaft.

    Die Ratsposition könnte dann tatsächlich beim Ministerrat am 3. Dezember formell beschlossen werden. Die EU-Staaten würden dann auf dieser Grundlage mit Kommission und Parlament über einen endgültigen Text verhandeln.

    Erst im Sommer hatte die Bundesregierung in einem Positionspapier klargestellt, viele der bis dahin vorgesehen Verwässerungen nicht mittragen zu können. Allerdings steht sie mit dieser Position im Rat weitgehend allein da. Florian Glatzner vom vzbv fordert, die Bundesregierung dürfe dem neuen Vorschlag in keinem Fall zustimmen.

    Sollte der Rat diese Position beschließen, würden die EU-Staaten auf klaren Konfrontationskurs mit Kommission und Parlament gehen. Ob sie sich damit durchsetzen können, hängt dann von den Trilog-Verhandlungen ab. Sie finden hinter verschlossenen Türen statt – wenn sie denn irgendwann mal beginnen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————

    Grafikquelle :           Karikatur…     Xylophilon

    Abgelegt unter Europa, Opposition, Politik und Netz, Positionen | Keine Kommentare »

    Kommunikation im Netz

    Erstellt von DL-Redaktion am 10. November 2019

    Der tägliche Meinungsfreiheitskampf

    Datei:20081226-143634 DSLAM Outdoor Hardt.jpg

    Eine Kolumne von

    Die Debatte über Meinungsfreiheit geht in die falsche Richtung: Sie ist weder akut bedroht noch absolut sicher, sondern Gegenstand eines ständigen Aushandlungsprozesses – gerade in der digitalen Transformation.

    Ein Gedankenexperiment: Hätten wir auch eine Debatte zur Meinungsfreiheit, wenn es nicht um rechte oder rechtsextreme Positionen ginge, sondern, sagen wir, ein Imam die Einführung der Scharia gefordert hätte? Würde man dann ständig hören, dass auch unbequeme Meinungen Schutz verdienen und in einer Demokratie ausgehalten werden müssen?

    Schon der Anlass der aktuellen Debatte zeigt ihre Deformation. Und die besteht auch daraus, dass die sehr unterschiedlichen Aspekte der Meinungsfreiheit – etwa juristische Definition, Alltagspraxis und das Gefühl der Meinungsfreiheit – munter vermischt werden, um die eigenen Thesen möglichst plausibel erscheinen zu lassen. Dabei wird schon anhand des Imam-Beispiels klar, dass von den meisten DebatterInnen ein ganz spezielles Konzept der Meinungsfreiheit diskutiert wird: das eigene, recht subjektive.

    Angela Merkel hat diese Übung im Gespräch mit dem SPIEGEL mustergültig vorgeturnt. Sie sagte: „Meinungsfreiheit schließt Widerspruchsfreiheit ein. Ich ermuntere jeden, seine oder ihre Meinung zu sagen, Nachfragen muss man dann aber auch aushalten. Und gegebenenfalls sogar einen sogenannten Shitstorm. Ich habe das ja auch schon erlebt. Das gehört zur Demokratie dazu.“

    Blindheit für die Bedrohung von Menschen, die nicht Kanzlerin sind

    Es ist einigermaßen bestürzend, dass Merkel hier offensichtlich aus dem eigenen Erleben heraus verallgemeinert – denn es ist sehr viel leichter, einen „sogenannten Shitstorm“ von einer Hundertschaft Polizisten im Kanzleramt bewacht auszuhalten, mit der größten denkbaren Macht, mit unbeschränktem Zugriff auf juristische Ressourcen, ohne Existenzängste, ohne Angriffsfläche etwa gegenüber einem Unternehmen, bei dem man angestellt ist.

    Es geht nicht darum, dass Merkels Äußerungen ganz falsch wären. Sondern um die implizite Blindheit für die Bedrohungen von Menschen in anderen Lebenslagen. Zudem sollten „sogenannte Shitstorms“ nicht lapidar als hinzunehmende Begleiterscheinung der Demokratie bezeichnet werden. Denn sie können für Nichtkanzlerinnen sehr gefährlich sein – und eben auch die Meinungsfreiheit einschränken.

    Es beginnt damit, dass zu selten vom finanziellen Aspekt der Meinungsfreiheit die Rede ist. Wer aus wirtschaftlichen Gründen weder klagen noch Klagen abwehren kann, überlegt sich oft sehr genau, was er öffentlich äußert. Die Schere im Kopf ist oft keine politische, sondern eine wirtschaftliche.

    Beschimpfungen sind eine Gefahr für die Meinungsfreiheit

    Die meisten Debattenbeiträge in großen Medien kommen von rechtlich abgesicherten Menschen, die genau diesen privilegierten Umstand selten beachten. Wenn immer wieder kolportiert wird, wie etwa rechte Hetzer erstaunt sind, wenn die Polizei vor der Tür steht, weil sie gar nicht an Konsequenzen ihrer Äußerungen gedacht haben – dann verzerrt das stark das Bild. Diese Leute sind die Ausnahme, sie werden ja gerade deshalb erwischt, weil ihnen jedes Gefühl für juristische Grenzen fehlt.

    Obwohl Angela Merkel (zusammen mit Claudia Roth und Anetta Kahane) zu den meistbeschimpften Personen im deutschen Sprachraum gehört, fehlt ihr offenbar das Verständnis für die dahinterstehenden gesellschaftlichen Machtverhältnisse. Für Frauen, nicht weiße, jüdische oder muslimische Menschen, für geschlechtliche oder sexuelle Minderheiten, für Menschen mit Behinderungen, geringer Bildung und sozialem Status oder solche außerhalb einer visuellen Norm stellt ein Shitstorm eine andere Bedrohungslage dar als etwa für einen gutsituierten, mittelalten, weißen, konservativen Rechtsanwalt, dessen Leben weitgehend offline stattfindet. Das sagt allerdings noch nichts über die Gefühle, die ein solcher Sturm auslöst.

    Wer noch nie in einem Shitstorm stand, hat nicht die geringste Ahnung, wie sich eine solche Attacke anfühlt. Wie radikal sie wirkt, wie existenziell sie rasch werden kann. Cybermobbing gehört heute zu den wichtigsten Faktoren bei Suiziden. Die Zahl der Menschen, die sich in sozialen Medien nicht oder nur eingeschränkt politisch äußern, weil sie einen Onlinemob, Hassattacken oder gar Offline-Übergriffe fürchten, ist nach meiner Einschätzung groß. Und natürlich sind aggressive Beschimpfungen oder Bedrohungen eine potenzielle Gefahr für die Meinungsfreiheit.

    Was früher an Stammtischen verhallte, ist heute oft weltöffentlich

    Ebenso wie der Missbrauch des Begriffs Meinungsfreiheit als Rechtfertigung für Hass und Hetze, vor allem durch Gruppen, die unter Meinungsfreiheit nichts anderes verstehen als die eigene Meinungsherrschaft und deshalb die bloße Existenz von Widerspruch bereits als Einschränkung begreifen. Darauf zielte Merkels Bemerkung vielleicht ab, aber dann muss sie präzise formulieren und nicht platt verallgemeinern.

    Wp10 20110115 IMG 9974.jpg

    Was wir gerade erleben, ist die digitale Transformation der Meinungsfreiheit. Jeder ihrer oben angeführten, unterschiedlichen Aspekte – der juristische, der praktische, der emotionale – verwandelt sich, mit unterschiedlichen Geschwindigkeiten für verschiedene Teile der Bevölkerung. Das Gefühl vieler Leute, man dürfe heute nicht mehr unsanktioniert sagen, was man früher noch durfte, ist strukturell nicht völlig falsch: Es hat auch mit dem technologiegetriebenen Wandel von „sagen“ zu tun. Was früher an Stammtischen verhallte, wird heute in sozialen Medien gespeichert und ist potenziell der ganzen Welt zugänglich.

    Eine Vermischung von privaten Kommunikationsräumen und einer größeren Öffentlichkeit findet dadurch statt, und in beiden Sphären gelten unterschiedliche Regeln und Grenzen. Noch dazu lässt sich in sozialen Medien jede Äußerung entkontextualisieren. Aber die Maßstäbe für einen erhitzten Dialog im privaten Rahmen sind andere als die für ein öffentliches, isoliertes Statement. Aus der technosozialen Vermischung beider entstehen Unsicherheiten. Die Umfrageergebnisse sind ein Echo dieser Unsicherheiten.

    Ein Wandel gesellschaftlicher Vereinbarungen

    Quelle       :         Spiegel-online >>>>> weiterlesen

    ————————————————————————

    Grafikquellen       :

    Oben         —           Outdoor DSLAM

    Urheber Marc28

    Ich, der Urheberrechtsinhaber dieses Werkes, veröffentliche es als gemeinfrei. Dies gilt weltweit.
    In manchen Staaten könnte dies rechtlich nicht möglich sein. Sofern dies der Fall ist:
    Ich gewähre jedem das bedingungslose Recht, dieses Werk für jedweden Zweck zu nutzen, es sei denn, Bedingungen sind gesetzlich erforderlich.

    ————————

    Unten          —        Sascha Lobo; 10 Jahre Wikipedia; Party am 15.01.2011 in Berlin.

    Abgelegt unter Feuilleton, Medien, Politik und Netz, Positionen | Keine Kommentare »

    Digitale-Versorgung-Gesetz

    Erstellt von DL-Redaktion am 6. November 2019

    7 Gründe, warum Spahns Gesundheitspläne für Patienten gefährlich sind

    File:Intensivstation fcm.jpg

    Quelle        :      Netzpolitik ORG.

    Von    

    Am Donnerstag soll der Bundestag über das Digitale-Versorgung-Gesetz abstimmen. Doch der Vorschlag des Gesundheitsministers hat eine soziale Schieflage, weicht den Schutz sensibler Daten auf und kann zur Diskriminierung von Risikogruppen führen.

    Gesundheitsminister Spahn will mit dem Digitale-Versorgung-Gesetz (Entwurf) die Daten gesetzlich Versicherter zentral speichern lassen und pseudonymisiert für Forschungszwecke zur Verfügung stellen. Gleichzeitig dürfen die Krankenkassen selbst so viele Daten zusammenlegen und auswerten wie nie zuvor – und diese für nicht näher umschriebene „digitale Innovationen“ nutzen. Der Gesetzesentwurf erregt massive Kritik – wir fassen die wichtigsten Argumente zusammen.

    1. Sozial ungerechter Datenschutz

    Spahns Pläne der Datenweitergabe betreffen die etwa 73 Millionen gesetzlich Versicherten. Knapp neun Millionen Menschen in Deutschland, die sich eine private Krankenkasse leisten können, sind von der Regelung ausgenommen. Private Krankenversicherungen haben in der Regel diejenigen abgeschlossen, die mehr Geld verdienen. Im Bundestag gilt das für fast die Hälfte aller Abgeordneten. Sie genießen in Zukunft einen besseren Gesundheitsdatenschutz als die Mehrheit der Bevölkerung.

    2. Schieflage bei algorithmischer Auswertung

    Die soziale Schieflage des Gesetzes wird dazu führen, dass gerade die Daten derjenigen ausblendet werden, die sich eine bessere Gesundheitsvorsorge und -versorgung leisten können. Es wird sich also anhand der Daten nicht auswerten lassen, welchen Einfluss eine gesetzliche oder eine private Krankenversicherung auf die Gesundheitssituation hat. Diese Fragen sind aber von hohem Interesse, wenn es darum geht, gute gesundheitliche Versorgung für alle zu gewährleisten.

    3. Pseudonymisierung kann geknackt werden

    Pseudonymisierung ist nicht gleich Anonymisierung. Oft genügen einige wenige Merkmale, um pseudonymisierte Daten doch einer Einzelperson zuzuordnen. Besonders bei Datensätzen mit niedrigen Fallzahlen wie bei seltenen Krankheiten ist diese Gefahr groß. Im Gesetzentwurf ist nicht beschrieben, wie die Daten vor einer solchen Identifizierbarkeit geschützt werden sollen.

    Es gibt zahlreiche Felder, in denen De-Anonymisierung gelungen ist, ob nun bei Kreditkartendaten oder bei der Browserhistorie. Der Kryptografie-Experte Dominique Schröder forderte in der Expertenanhörung des Gesundheitsausschusses daher, nur mit verschlüsselten Daten zu arbeiten. Verfahren, auch mit solchen Daten Berechnungen und Auswertungen durchführen zu können, gibt es bereits.

    4. Keine Widerspruchsmöglichkeiten

    Die Patienten können der Nutzung ihrer sensiblen Gesundheitsdaten nicht widersprechen. Zwar ist laut der Datenschutzgrundverordnung die Zustimmung für eine Datenverarbeitung grundsätzlich notwendig, diese kann aber durch Gesetze ausgehebelt werden. Das ist hier der Fall. 73 Millionen Menschen in Deutschland haben durch das Gesetz weder die Chance, der Datenweitergabe generell abzulehnen, noch können sie ethisch fragwürdigen Studien auf Einzelfallbasis widersprechen.

    5. Zentrale Massenspeicherung könnte ausgeweitet werden

    Nach der alten Datenschützer-Weisheit „Wo ein Trog, da sammeln sich die Schweine“ kann eine zentrale Gesundheitsdatei weitere Begehrlichkeiten wecken. Die zentrale Erfassung könnte sich als Dammbruch erweisen, der „der Überwachung, der Kontrolle und der Sortierung von Menschen sowie der Diskriminierung bestimmter Risikogruppen Tür und Tor“ öffnet, wie es die Digitale Gesellschaft in einer Stellungnahme kritisiert.

    6. Unklare Begrifflichkeiten, unklare Datenmengen

    Spahns Gesetz hantiert mit unbestimmten Rechtsbegriffen: Niemand weiß bislang, was mit „digitalen Innovationen“ oder „Versorgungsinnovationen“ gemeint ist. Laut der Gesetzesbegründung dürfen aber die Krankenkassen Patientendaten aus der ärztlichen Versorgung, der Arzneimittelverordnung, der stationären Versorgung und der Abrechnung „sonstiger Leistungserbringer“ zusammenführen, um Erkenntnisse für diese „digitalen Innovationen“ gewinnen zu können.

    7. Gesundheitsprofile und Diskriminierung

    Der Bundesrat kritisiert, dass der Verhältnismäßigkeitsgrundsatz im Gesetz nicht gewahrt bliebe: „Die personenbezogene Zusammenführung und Auswertung ermöglicht den Krankenkassen, in großem Umfang individuelle Gesundheitsprofile ihrer Versicherten zu erstellen. Dies birgt erhebliche Risiken für die Persönlichkeitsrechte der Versicherten und die Gefahr der Diskriminierung von einzelnen oder bestimmten Risikogruppen.“ Die erweiterte Datenauswertung könnte in Richtung individualisierter Vertragsleistungen gehen und damit das Solidarprinzip von Krankenversicherungen unterlaufen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————–

    Grafikquelle       :            Bildinhalt: Krankenbett einer Intensivstation mit Patient

    • Aufnahmeort: Mannheim, Deutschland
    •  Die dargestellte Person billigt jede nicht verunglimpfende Veröffentlichung.

     

    attribution share alike This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.
    Attribution: Frank C. Müller

    Abgelegt unter Gesundheitspolitik, Politik und Netz, Regierung, Überregional | Keine Kommentare »

    Uns fehlen die Worte ……

    Erstellt von DL-Redaktion am 24. Oktober 2019

    Radikalisierung im Internet

    Marina Weisband Neumuenster 20120418.jpg

    Ein Gastbeitrag von Marina Weisband

    Wenn über Radikalisierung gesprochen wird, die etwa zum Anschlag in Halle geführt hat, stößt die Debatte schnell an eine Sprachbarriere. Das Vokabular der Mechanismen von Extremismus im Netz ist vielen fremd. Das muss sich ändern.

    Kürzlich saß ich in der Sendung von Maybrit Illner und sollte darüber sprechen, wie „das Internet“ mit dem Anschlag in Halle zusammenhänge. Allerdings musste ich mich bei fast jedem zweiten Satz selbst unterbrechen. Sonst hätte ich ein Wort benutzt, bei dem Frau Illner darum gebeten hätte, es den Zuschauer*innen erst einmal zu erklären.

    Im Frühling dieses Jahres, kurz nach dem Massaker im neuseeländischen Christchurch, ging es mir ähnlich: Ich sollte vor Sozialpädagog*innen sprechen, die sich mit der Prävention von Rechtsextremismus bei Jugendlichen beschäftigen. In meinem Vortrag versuchte ich zu erklären, warum der Täter in Neuseeland zu Beginn seines Videos gesagt hatte: „Subscribe to PewDiePie“.

    PewDiePie ist der erfolgreichste YouTuber der Welt. Normalerweise macht er Let’s Plays und Unterhaltungsvideos. Warum wird jemand so scheinbar Unbeteiligtes in diese Tat hineingezogen? Das liegt daran, dass „Subscribe to PewDiePie“ längst ein Meme geworden war. Ein Meme, das in Teilen der Gamerszene, auf Imageboards und sogar unter Hackern kursierte. Hier sah der Attentäter von Christchurch sein Publikum. Sie sprach er mit einem Augenzwinkern an. „Ich bin einer von euch.“

    Wenn für Sie im vorherigen Abschnitt viele unbekannte Wörter auftauchten, geht es ihnen nicht anders als damals meinen Zuhörern in diesem Raum. Und das ist problematisch. Denn wie will man der Radikalisierung von Jugendlichen begegnen, die heutzutage häufig online stattfindet, ohne zu verstehen, was sie online so tun? Ohne den Werkzeugkoffer ihrer Gegenspieler zu kennen?

    Für vieles gibt es keine deutsche Übersetzung

    Unsere Gesellschaft scheint unfähig, über die Mechanismen moderner Radikalisierung zu sprechen. Wohlgemerkt, die Mechanismen der Radikalisierung. Nicht ihre Ursprünge, die sind so wie immer. Nicht die Politik dahinter, die ist so wie immer. Nämlich: gegen die anderen. Aber das Aussehen der Radikalisierung hat sich gewandelt. Und wir können kaum adäquat öffentlich darüber reden. Weil die Worte unbekannt sind.

    Ich wurde häufiger aufgefordert, „dann eben deutsch zu sprechen“. Aber es gibt für die meisten dieser Phänomene einfach noch keine deutsche Übersetzung. Nicht nur die Worte sind unbekannt, auch die Konzepte. Dogpiling zum Beispiel bezeichnet das abgesprochene massierte Angreifen einer einzigen Person in ihren Kommentaren, das für die Person wie ein spontaner Shitstorm aussieht. Ein Vorgehen, das erst im Internet zu einem Standardwerkzeug der Gewalt geworden ist.

    File:SCAF took one sniff of freedom of speech and HATED it.gif

    Aber auch scheinbar harmlose Humor-Accounts, wie der besagte von PewDiePie, tragen mit Witzen über Juden, über Muslime und Frauen zu Radikalisierung bei. Und global vernetzte Rechtsextremisten docken an diese Plattformen an – nicht zufällig, sondern systematisch. Die neue Rechte spielt gekonnt mit verschobenen Bedeutungen, mit Ironie, Andeutungen und Abstreitbarkeit.

    Das macht die Szene schwer greifbar und schwer angreifbar. Und so verlaufen viele öffentliche Debatten auf immer demselben Niveau: Videospiele machen angeblich gewaltbereit, das Internet muss stärker überwacht werden, und überhaupt ist wahrscheinlich das Dark Web schuld.

    Ein Cartoon-Frosch sollte Lehrer*innen stutzig machen

    Quelle       :         Spiegel-online          >>>>>          weiterlesen

    —————————————————————–

    Grafikquellen:

    Oben     —         Marina Weisband, politische Geschäftsführerin der Piratenpartei im Bundesvorstand (2011-2012), auf dem Bundesparteitag Piratenpartei BPT 2012.1 in Neumünster, sichtbar gelöst bei der Eröffnungsrede. Im Hintergrund Sebastian Nerz.

    ———————–

    Unten        —       SCAF took one sniff of freedom of speech and HATED it!

    Author Carlos Latuff

    This work has been released into the public domain by its author, Carlos Latuff. This applies worldwide.

    Abgelegt unter Kriegspolitik, Kriminelles, Politik und Netz, Positionen | Keine Kommentare »

    Überwachung von FinFisher

    Erstellt von DL-Redaktion am 9. Oktober 2019

    Überwachungsfirma FinFisher geht mit Anwälten gegen unsere kritische Berichterstattung vor

    Choeung Ek stupa skulls.JPG

    Quelle      :        Netzpolitik ORG

    Von 

    Die Überwachungsindustrie schlägt zurück: Staatstrojaner-Firmen um FinFisher üben mit Anwälten Druck aus und versuchen, uns mit rechtlichen Drohungen einen Maulkorb zu verpassen. Dagegen wehren wir uns und brauchen Deine Unterstützung.

    Wegen unserer Berichterstattung über die Strafanzeige gegen die Hersteller des Staatstrojaners FinFisher haben wir Post von Anwälten der Kanzlei Schertz-Bergmann bekommen. Wir sollten eine Unterlassungserklärung unterschreiben. Das haben wir nicht getan.

    Dennoch droht uns für den Artikel weiterhin eine einstweilige Verfügung. Den betreffenden Artikel haben wir vorerst offline genommen. Unsere Anwälte bei JBB haben auf die Abmahnung geantwortet.

    Es geht um eine Strafanzeige, die wir zusammen mit Reporter ohne Grenzen, der Gesellschaft für Freiheitsrechte und dem European Center for Constitutional and Human Rights (ECCHR) wegen des Verdachts des Exports einer Überwachungssoftware in die Türkei gestellt haben. Die Software wurde dort bei Personen aus der Opposition gefunden: als getarnter Staatstrojaner im Gewand einer Android-App zur Vernetzung der Protestbewegung gegen den autoritären Präsidenten Recep Tayyip Erdoğan. Die technische Analyse deutet daraufhin, dass es sich um Code von FinFisher/FinSpy handelt. Wie diese Software in die Türkei gelangt ist, muss geklärt werden. Ein direkter Export in die Türkei wäre nach den derzeitigen Regeln nämlich nicht ohne Weiteres zulässig.

    Die Türkei ist dabei kein Einzelfall.

    Die Türkei ist dabei kein Einzelfall. Schon seit Jahren findet sich die Spionagesoftware auch in den Diktaturen im arabischen Raum und weit darüber hinaus.

    In der Abmahnung wird uns Verdachtsberichterstattung vorgeworfen, weil wir die Strafanzeige als Anhang veröffentlicht haben:

    Die Berichterstattung ist auch nicht objektiv, sondern hochgradig vorverurteilend. Dies folgt insbesondere aus dem Umstand, dass Sie die eingereichte Strafanzeige in ihren Artikel eingebettet haben. Auf diese Weise werden sämtliche Vorwürfe einseitig über die Presse weiterverbreitet und ungefiltert dem Leser zur Kenntnis gegeben. Damit ist die Berichterstattung selbstredend auch vorverurteilend. Entlastende Umstände werden nicht mitgeteilt. Die erforderliche Stellungnahme der Mandantschaft wurde nicht einmal angefragt! Demgemäß ist eine solche Stellungnahme selbstredend auch nicht in den Artikel eingeflossen.

    Wir berichten seit langem über das lukrative Geschäft mit Abhörwerkzeugen

    Wir berichten regelmäßig über das lukrative Geschäft mit Abhörwerkzeugen, bereits seit dem Jahr 2012 auch über FinFisher. Die Staatstrojaner-Software wird auch in Deutschland entwickelt.

    Wir haben die Strafanzeige gemeinsam mit drei weiteren Organisationen eingereicht. Die Strafanzeige selbst ist von anderen Organisationen ebenfalls ins Netz gestellt worden. Darüber haben andere Medien exklusiv zusammen mit uns berichtet. Aber nur wir werden mit einer Abmahnung und weiteren angedrohten rechtlichen Schritten angegriffen.

    In weiteren Punkten werfen uns die Anwälte der Spionagesoftwarefirma falsche Tatsachenbehauptungen vor. Auch dieser Vorwurf ist unbegründet. Wir haben volles Vertrauen in die Arbeit der Ermittlungsbehörden, die unsere Schilderungen mit Fakten belegen wird.

    Wir müssen konstatieren: Das rechtliche Vorgehen gegen uns ist kein Zufall – wie kein anderes journalistisches Medium in Deutschland haben wir hartnäckig, ausführlich, kritisch und langanhaltend über FinFisher, seine Staatstrojaner und die Hintergründe berichtet – auch mit internationalem Fokus. Allein 84 Artikel mit Nennung von Finfisher finden sich in unserem Archiv. Wenn man uns nun den Mund verbietet, wird eine der lautesten Stimmen zum Thema Staatstrojaner zum Schweigen gebracht. Betroffen davon wären nicht nur wir und unsere Leser, sondern gleichzeitig die potentiellen Opfer der Spionagesoftware: Ohne die Neugier und den Druck von Journalisten fällt gar kein Licht mehr in die Keller der klandestinen Branche.

    Wir lassen uns nicht von der Überwachungsindustrie einschüchtern

    Klar ist: Wir lassen uns nicht von der Überwachungsindustrie einschüchtern und werden weiterhin versuchen, die Machenschaften dieser und weiterer Überwachungsdienstleister offenzulegen. Wir wehren uns mit unseren Anwälten notfalls auch vor Gericht, weil eine einstweilige Verfügung einem Maulkorb gleichkommen würde.

    Die Gegenseite hat teure Medienanwälte auf ihrer Seite, bezahlt aus den Gewinnen einer Geschäftspraxis, die wir seit Jahren kritisieren und die in der Türkei zur Spionage gegen die größte Oppositionspartei CHP führte. Und der türkische Fall ist nur die Spitze des Eisbergs: Westliche Trojaner-Anbieter sind viel zu oft digitale Steigbügelhalter von Diktatoren rund um die Welt, die für ihre mit Hochglanzbroschüren beworbenen Produkte keine Verantwortung übernehmen müssen. Ihnen gehört nicht nur aus ethischen Überlegungen heraus das Handwerk gelegt, sondern gegen sie muss auch ermittelt werden, wenn sie gegen die ohnehin peinlich wenigen bestehenden Verbote verstoßen.

    Wir brauchen Deine Unterstützung

    Uns kostet eine Auseinandersetzung vor Gericht viel Zeit und Nerven, die wir lieber für unsere Berichterstattung über die Überwachungsindustrie nutzen würden. Für einen langen Atem bei der rechtlichen Auseinandersetzung im Sinne der Menschenrechte brauchen wir Deine Hilfe in Form von Öffentlichkeit und Spenden.

    Dankeschön.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————–

    Grafikquelle        :   Skulls from the stupa memorial at the killing fields of Choeung Ek, near Phnom Penh, Cambodia …        —      Brad BarnesOwn work

    Abgelegt unter Innere Sicherheit, Politik und Netz, Positionen, Traurige Wahrheiten | Keine Kommentare »

    Der Quantencomputer

    Erstellt von DL-Redaktion am 8. Oktober 2019

    Und plötzlich ist da eine andere Welt

    DWave 128chip.jpg

    Eine Kolumne von

    Googles Roboter haben die eigenen Schöpfer ausgetrickst: Ein durch die Suchmaschine geleakter Fachartikel beschreibt einen Durchbruch beim Thema Quantencomputer. Hat sich gerade die Welt verändert?

    Ein Polizist hält den Physiker Werner Heisenberg am Steuer eines Autos an. „Wissen Sie, wie schnell sie gefahren sind?“, fragt der Beamte. „Nein“, sagt Heisenberg, „aber ich weiß ganz genau, wo ich gerade bin.“

     

    Ein Witz über Quantenphysik – in der Langversion kommen auch Erwin Schrödinger, Georg Simon Ohm und eine tote Katze vor.

    Die Welt der Quanten scheint ein seltsames Reich. Darin gibt es keine Gewissheiten, wie in der alten Welt der Newton’schen Physik, sondern nur noch Wahrscheinlichkeiten. Heute können Quantenphysiker sich zwar darauf einigen, wie viele Phänomene aus dieser Welt zu berechnen sind – aber nicht, was sie eigentlich bedeuten.

    Noch bevor wir sie wirklich verstanden haben, hat die schon knapp hundert Jahre alte Quantenphysik die Welt aber womöglich nachhaltig verändert. So nachhaltig, dass wir sie in einigen Jahrzehnten – oder Jahren? – vielleicht kaum wiedererkennen werden.

    Ein verhängnisvoller Fehler

    Das hat mit einem Forschungsbericht zu tun, dessen Entwurf irgendjemand offenbar etwas unvorsichtig auf einem für solche Zwecke vorgehaltenen Server der US-Raumfahrtbehörde Nasa abgelegt hatte. Der Server hing am Internet, und Googles Crawler entdeckten das Paper. Daraufhin bekamen dem Quantenphysiker Jonathan Dowling zufolge alle an solcher Forschung Interessierten, die einen entsprechenden Alert bei Googles Forschungsplattform Scholar eingerichtet haben, automatisch eine Kopie des Textes zugeschickt.

    Der Bericht stammt von einem Team bei Google, das seit Jahren verspricht, man werde demnächst „Quantenüberlegenheit“, quantum supremacy, erreichen. Der dramatisch klingende, durchaus umstrittene Begriff bedeutet: zu demonstrieren, dass ein Quantencomputer eine konkrete Aufgabe viel schneller lösen kann als ein „klassischer“ Computer, der nur mit Bits von 0 oder 1 operiert. Quantencomputer arbeiten mit sogenannten Quantenbits oder Qubits, die viele unterschiedliche Werte annehmen können.

    Unendlich viele Kopien des Universums?

    NASA Quantum Future Technologies Conference.jpg

    Quantenmechanik gehört zu den verrücktesten Aspekten der modernen Physik. Es gibt viele unterschiedliche Lesarten der gleichen theoretischen Grundlagen. Der Physiker Sean Caroll legt sich in seinem kürzlich erschienenen, sehr empfehlenswerten Buch „Something Deeply Hidden“ auf eine davon fest, die besonders verrückt erscheint: Die „Many Worlds“-Hypothese, der zufolge jedes noch so winzige beobachtete Ereignis eine fast, aber nicht ganz identische Kopie des Universums erzeugt. Eine Welt mit Quantenmechanik – und in Wahrheit ist alles Quantenmechanik, vom Atomkern bis zur Gestalt des Universums selbst – ist in jedem Fall irgendwie bizarr und unvorstellbar. Trotzdem kann man auf der Basis der grundlegenden Kalkulationen schon jetzt funktionierende Computer bauen.

    Quelle        :         Spiegel-online         >>>>>        weiterlesen

    —————————————————————-

    Grafikquellen       :

    Oben        —      Photograph of a chip constructed by D-Wave Systems Inc. designed to operate as a 128-qubit superconducting adiabatic quantum optimization processor, mounted in a sample holder.

    ————————————

    Unten        —        Group photo of the participants from the inaugural NASA Quantum Future Technologies Conference at NASA Ames Research Center in January 2012

    Abgelegt unter Amerika, Kultur, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

    Rezo-Style als neues …

    Erstellt von DL-Redaktion am 24. September 2019

    … YouTube-Genre: Zerstörungsversuche vor den Wahlen in Österreich

    A-Hallstatt-Ortskern.jpg

    Quelle      :        Netzpolitik ORG.

    Von 

    Österreich wählt am Sonntag ein neues Parlament. Im Vorfeld dazu erschienen gleich zwei Videos, die sich im Rezo-Style an der „Zerstörung der ÖVP“ mit Hilfe von YouTube und Quellenapparat versuchen.

    Wenn es heute um politische Inhalte in sozialen Netzwerken wie Facebook und YouTube geht, dann dreht sich die Diskussion oft um obskure oder politisch extremistische Inhalte – auch hier bei netzpolitik.org war kürzlich wieder Radikalisierung bei YouTube Thema. Gleichzeitig haben sich im Zuge der Diskussion um Rezos „Zerstörung der CDU“-Video im Vorfeld der EU-Wahlen auch auch zahlreiche Mainstream-YouTuberInnen mit großen Reichweiten politisch – bis zu einem gewissen Grad sogar parteipolitisch – positioniert.

    Das ist nicht nur bemerkenswert, weil auch professionelle YouTuberInnen zuvor etablierter Politik nur wenig entgegenzusetzen hatte – noch 2017 titelten wir „Merkel burnt sie alle“. Hinzu kommt, dass es inspiriert von Rezos Erfolg zu einer vermehrten Nutzung von YouTube als politischer Plattform zu kommen scheint. Rezos Ansatz des mit zahlreichen Quellen belegten, politischen Rants etabliert sich hierbei als neues Genre.

    Videos im Rezo-Style aus Österreich

    Jüngstes Beispiel dafür sind zwei Videos im Rezo-Style, die unabhängig voneinander entstanden aber quasi zur selben Zeit – genau eine Woche vor der anstehenden Nationalratswahl in Österreich – veröffentlicht wurden: „Die Zerstörung der ÖVP“ und „Die echte Zerstörung der ÖVP“. Die Österreichische Volkspartei (ÖVP) stellte bis Mai dieses Jahres mit Sebastian Kurz den Bundeskanzler Österreichs.

    Interessant sind die beiden Videos nicht nur, weil sie sich ganz explizit Rezos Video zum Vorbild genommen und auf die Situation in Österreich umgelegt haben. Im Unterschied zu Rezo handelt es sich bei den beiden Video-Machern nicht um erfahrene YouTuber. Dementsprechend sind die Videos zwar durchaus aufwändig recherchiert und vorbereitet, können in technischer Hinsicht aber nicht mit ihrem Vorbild mithalten.

    Gleichzeitig entspricht dieser Ansatz aber wieder mehr dem Versprechen, dass nicht nur Profis sondern eben Du und ich – „You“ – mit Hilfe von „YouTube“ vergleichsweise große Öffentlichkeit erreichen können. Die beiden Videos halten nach 24 Stunden bei rund 5.000 Views, Tendenz steigend.

    Dass die beiden Videos einen relevanten Einfluss auf das Wahlergebnis am Sonntag haben werden, ist bei diesen Abrufzahlen natürlich unwahrscheinlich. Die Veröffentlichung eine Woche vor der Wahl erfolgte außerdem vergleichsweise spät. Als Indiz für eine breitere Politisierung von YouTube können diese und ähnliche Videos im Rezo-Style aber allemal gelten.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————–

    Grafikquelle       :

    Oben      —       Hallstatt am See

    —————————–

    Unten        —     Rezo (2018)

    Abgelegt unter Europa, Opposition, Politik und Netz, Regierung | Keine Kommentare »

    5G(eht) gar nicht –

    Erstellt von DL-Redaktion am 21. September 2019

     Anti 5G-Spot auf You Tube (Vorsicht)

    Von Stefan Weinert-Ravensburg

    https://www.youtube.com/watch?v=LrmAvDRSY4E

    Das Video ist als bewusste Überzeichnung, Übertreibung, Spott und Ironie zu verstehen — also alles gängige Werkzeuge, um auch dem letzten Ignoranten und Unverbesserlichen die Augen für die Fakten zu öffnen, und er seinen bisher trotzig festgehaltenenletzten letzten „Groschen“ auch noch fallen lässt. Auch auf die Gefahr hin, dass dieses Vorgehen als „Schwarz-Weiß-Malerei“, das keine Schattierungen zulässt, empfunden wird. Doch dieses Idiom hat auch das Signal der Kompromisslosigkeit, die m. E. bei dieser Diskussion notwendig ist.. Entweder ist  5G harmlos und für den Menschen, die Fauna und Flora lebensungefährlich und damit auch nicht gesundheitsschädlich, oder aber die politik-, regierungs- und wirtschaftsunabhängigen Strahlenexperten und Arbeitskreise liegen mit ihren Ergebnissen richtig.

    Wer von Seiten der Politik als Kompromiss etwa Strahlenschutzräume und strahlenfreie Wohn-Oasen und Lebens-Enklaven anbietet, sollte sich darüber im Klaren sein, dass a) er damit die Gefährlichkeit der 5G-Strahlung eingesteht, andernfalls, wenn er sie verbal weiter hin abstreitet,  er sich desavouiert, und b) diese Schutzmaßnahmen nicht nur auf Elektrosensible, Kindergärten und Pflegeheime begrenzen kann, sondern auch die Schulen, Krankenhäuser, Behördengebäude bis hin zu städtischen Wohnungen und Privatwohnungen/häuser, in denen Kinder, Jugendliche und pflegebürftige Menschen etc. für gewöhnlich leben (abends, nachts, an Wochenende,, Ferien)  mit einbeziehen muss  .  .  .  Das würde in der Tat eine endlose (teure) Geschichte !

    Übrigens: Der Vergleich Atombombe (Radioaktivität) und 5G-Strahlung ist gar nicht mal so abwegig, denn in den 1960er und 70er Jahren wurden die angeblich ungefährlichen Atomkraftwerke ohne Zustimmung und ausreichende Information der Bevölkerung gebaut, bis Tschernobyl uns eines „Besseren“ belehrte; zum anderen ist die 5G-Strahlung eigentlich gefährlicher, da subtil unterschwellig und teilweise um zwei Dekaden verschoben schädigend wirksam.

    Es bleibt wie es bleibt: Ohne entwarnendes und von der Politik „abgesegnetes“ Gutachten (Vorsorgepflicht und eventuelle Regressansprüche des Bürgers), kein 5G, NO5G, Stoppt 5G !!

    —————————————————————–

    Grafikquelle      :      Vodafone-Standort mit 5G Antenne (roter Kasten)

    Abgelegt unter International, Politik und Netz, Positionen, Umwelt | Keine Kommentare »

    Die Internetexplorerin

    Erstellt von DL-Redaktion am 19. September 2019

    Benachrichtigungen auf dem Smartphone

    File:IPhone 8 silver with white rear.jpg

    Von Anna Goldenberg

    Wer ständig über verschiedene Kanäle Nachrichten auf seinem Handy erhält, lebt gefährlich. Denn die ständige Ablenkung macht unglücklich.

    Die Forscher hatten Recht. „Es ist wahrscheinlich, dass Sie, während Sie diesen Artikel lesen, eine Benachrichtigung auf Ihrem Smartphone erhalten“, schrieben sie in die Einleitung ihrer Studie. Eine? Es waren vier. Slack, WhatsApp, nochmal Slack, E-Mail. Ding, ding, ding. Damit komme ich locker auf den Durchschnitt, der kürzlich in einem Artikel im Fachjournal Computers in Human Behavior genannt wurde: Mehr als 60 Benachrichtigungen am Tag sind üblich. Warum das ein Problem ist, wissen wir ohnehin. Wir erleben den Teufelskreis täglich selbst.

    Im psychologischen Jargon zusammengefasst: Zwischen Aufgaben zu wechseln, egal wie kurz, ist anstrengend und erhöht die kognitive Belastung. Je größer sie ist, desto leichter lassen wir uns von äußeren Reizen ablenken. Dazu kommt, dass wir Belohnungen lieben, am meisten solche, die neuartig und unerwartet sind. Genau das bieten Smartphone-Benachrichtigungen. Was bringt das nächste Piepsen? Es bleibt spannend.

    Man kann sich das eigene Handy wie einen mobilen Spielautomaten vorstellen. Was dabei im Hirn passiert, stellen sich Forscher*innen wie folgt vor: Die erste Benachrichtigung setzt Glückshormone frei. Beim nächsten Piepsen schüttet das Hirn dann den Botenstoff Dopamin aus, der ein Gefühl der Erwartung erzeugt. Man greift fast reflexartig zum Gerät, wenn es summt. Je öfter das geschieht, desto höher die Dopaminzufuhr. Die Rezeptoren können mit der Flut nicht mehr umgehen und werden weniger. Es reicht ein winziger Reiz und man spürt ein riesiges Verlangen.

    File:Flickr - Duncan~ - Mansion House.jpg

    Die Studie fand eine erstaunlich einfache Methode, die Ablenkung zu reduzieren: Was, wenn die Benachrichtigungen in erwartbaren Intervallen eintrudeln, einmal pro Stunde oder dreimal am Tag?

    Angst, etwas zu verpassen

    Quelle       :      TAZ        >>>>>          weiterlesen

    ——————————————————————–

    Grafikquellen        :

    Oben        —       iPhone 8 in silver with white rear side, holding in the hand

    Source _DSF9409-Edit
    Author Tinh tế Photo

    This file is made available under the Creative Commons CC0 1.0 Universal Public Domain Dedication.

    Checked copyright icon.svg This image was originally posted to Flickr by Tinh Te Photos at https://flickr.com/photos/131065080@N05/36945107890. It was reviewed on by FlickreviewR and was confirmed to be licensed under the terms of the cc-zero.

    ——————————

    Unten            —         

    DescriptionFlickr – Duncan~ – Mansion House.jpg A woman using her smartphone in London in 2011.
    Source Mansion House
    Author Duncan Harris from Nottingham, UK

    This file is licensed under the Creative Commons Attribution 2.0 Generic license.

    Checked copyright icon.svg This image was originally posted to Flickr by Duncan~ at https://www.flickr.com/photos/29057345@N04/5647094742. It was reviewed on by FlickreviewR and was confirmed to be licensed under the terms of the cc-by-2.0.

    Abgelegt unter Feuilleton, International, Politik und Netz, Positionen | Keine Kommentare »

    Predictive Policing:

    Erstellt von DL-Redaktion am 12. September 2019

    Dem Verbrechen der Zukunft auf der Spur

    Merseyside Police Volvo.jpg

    Quelle       :       Netzpolitik ORG.

     , Sonja Peteranderl

    Verbrechen verhindern, bevor sie geschehen, Täter fassen, bevor sie eine Tat begangen haben: Das ist die Vision von Predictive Policing, vorausschauender Polizeiarbeit. Algorithmen berechnen Gefahrenzonen und die Wahrscheinlichkeit von Verbrechen — doch ihre Zuverlässigkeit ist umstritten.

    Sonja Peteranderl ist SPIEGEL-Redakteurin im Netzwelt-Ressort. Sie spricht morgen bei unserer Konferenz „Das ist Netzpolitik!“ zum Thema Predictive Policing.

    Auf einer digitalen Karte sind die Hochrisikogebiete, die so genannten Hot Spots, rot markiert: So weiß die Polizei, wo Täter/-innen bald zuschlagen werden – und kann ihre Patrouillen gezielt zu möglichen Tatorten schicken. So spart man Zeit und Ressourcen und verhindert im Idealfall Verbrechen, bevor sie passieren.

    Klingt futuristisch? Predictive Policing, vorausschauende Polizeiarbeit, nennt sich diese Art der Kriminalitätsbekämpfung und unterstützt Polizisten inzwischen weltweit bei der Verbrecherjagd. Algorithmen durchforsten Datenberge, suchen nach Mustern und berechnen, wo Verbrechen wie Einbrüche auftreten könnten. Je nach verwendeter Software und Einstellungen fließen in die Bewertungen unterschiedliche Informationsquellen ein: Kriminalfälle aus der Vergangenheit, aber auch soziodemografische Daten, Bonität, Wetterprognosen, Verkehrsdaten, zum Teil auch aktuelle Informationen aus sozialen Netzwerken.

    In den USA ist Predictive Policing Software weit verbreitet, auch andere Länder wie England, Südafrika, die Schweiz oder die Niederlande setzen auf datengestützte Prognosen. In Deutschland nutzen Landeskriminalämter bisher vor allem ortsbezogene Software wie „Predpol“, die Wohnungseinbrüche verhindern soll und versucht, die nächsten Ziele von Einbrecherbanden zu prognostizieren. Das Bundeskriminalamt hat für die Risikobewertung von polizeibekannten islamistischen Gefährdern das personenbezogene Analyseinstrument RADAR-iTE entwickelt, das zukünftig auch die Gewaltbereitschaft von Rechtsextremen kalkulieren soll.

    Ein Verstärker von Vorurteilen

    In den USA, aber auch in England setzen Polizeieinheiten Software bereits seit mehreren Jahren personenbezogen ein. Die Polizei von Los Angeles hat 2011 angefangen, mit “Operation Laser” rückfallgefährdete Kriminelle – sogenannte “Chronic Offender” – ins Visier zu nehmen. Bei Notrufen in Städten wie Fresno in Kalifornien berechnet die Software „Beware“ etwa, ob die Sicherheitskräfte am Einsatzort mit einem Gegenüber mit Vorstrafenregister oder einer Schusswaffe rechnen müssen.

    Die Polizei von Chicago führt eine sogenannte Strategic Subjects List (SSL) mit Personen, die besonders gefährdet sind, an einer Schießerei beteiligt zu sein — als Opfer oder Täter. Der Ansatz: Die als Risikopersonen eingestuften Bürger werden von der Polizei besucht und vorgewarnt – das soll verhindern, dass die Prognose eintritt. Auch soziale Programme sollten Menschen mit einem hohen Gewaltrisiko auffangen.

    In einer Studie kritisierte die RAND Corporation, eine Denkfabrik, die unter anderem die US-Streitkräfte berät, die Methodik: “Personen, die auf der SSL als besonders gefährdet gelistet sind, werden nicht seltener oder häufiger zum Opfer als unsere Kontrollgruppe“, so die Analysten.

    Die potentiellen Täter auf der Liste dagegen hätten ein höheres Risiko, festgenommen zu werden, weil sie sich bereits im Visier der Polizei befinden. Anstatt Zielpersonen wie angekündigt mit Sozialmaßnahmen zu unterstützen, um mögliche Verbrechen mit Prävention zu verhindern, würde die Liste eher nach Schießereien oder anderen Verbrechen zur Suche nach Tätern herangezogen. Dazu fehle eine Einbettung der Software in eine Gesamtstrategie: Die Polizisten würden kein ausreichendes Training erhalten, das ihnen vermittelt, was die Liste genau bedeutet und wie sie sie für die Polizeiarbeit nutzen sollen.

    Die Polizei von Chicago argumentiert, dass die RAND Corporation nur die Anfangsversion der „Strategic Subject List“ von 2013 ausgewertet habe und diese weiterentwickelt worden sei. Auch 2017 veröffentlichte Daten zum Ranking offenbarten allerdings gravierende Probleme. Die Liste, die als strategisches Instrument zur Fokussierung auf Hochrisikopersonen dienen sollte, hat sich längst zum Massenüberwachungs-Tool entwickelt. Etwa 1400 Personen waren als Hochrisikopersonen erfasst, insgesamt wurden mehr als 400.000 Menschen mit einem Risikowert eingestuft – junge schwarze Männer waren überproportinal häufig erfasst worden.

    Predictive Policing kann wie ein Verstärker für bestehende Vorurteile und Diskriminierung wirken: Wenn die Polizei etwa vermehrt in als “Hotspots” definierten Vierteln patrouilliert, erfasst sie dort mehr Kriminalitätsmeldungen – die dann wiederum stärker gewichtet in Zukunftsprognosen einfließen.

    Razzien oder Kontrollen in ärmeren Viertel bestätigen Annahmen zu weit verbreiteter Kriminalität, während Waffen- und Drogenhändler in wohlhabenden Vierteln seltener auffliegen, weil dort etwa weniger Razzien und Straßenkontrollen stattfinden.

    Racial Profiling, die Tendenz, dass etwa schwarze Menschen oder Bürger mit Migrationshintergrund öfter kontrolliert werden, spiegelt sich in den Daten wieder: Nach dem Tod des 25-jährigen Afro-Amerikaners Freddie Gray etwa, der nach seiner Festnahme in Polizeigewahrsam starb, ermittelte das US-Justizministerium gegen die Polizei von Baltimore. Dem Ermittlungsbericht zufolge ist Diskriminierung durch die Polizei in Baltimore massiv: Schwarze Bewohner wurden überdurchschnittlich oft angehalten, häufiger verhaftet und verurteilt. Auf der anderen Seite war das Verhältnis zwischen Polizei und schwarzen Bürgern so schlecht, dass sie viele Verbrechen gar nicht meldeten.

    Polizeiroutinen und Einstellungen beeinflussen so die Berechnungen des Algorithmus und zukünftige Verbrechen werden aus Daten abgeleitet, die unvollständig sind und deshalb diskriminierend wirken können. Menschenrechtsorganisationen wie die American Civil Liberties Union (ACLU) kritisieren, dass Kriminalitätsbezogene Daten grundsätzlich verzerrt seien.

    Noch kein nachgewiesener Erfolg

    Polizeieinheiten sehen eine solche Software oft als Tool, das ihre Arbeit und die Einsatzplanung unterstützt. Unabhängige, fundierte wissenschaftliche Studien zum Einsatz und zum Erfolg von Predictive Policing stehen aber noch aus. Predictive-Policing-Software wird oft von Unternehmen, die zum Teil mit Universitäten zusammenarbeiten, entwickelt. Die bisherigen Studien stammen meistens von diesen Unternehmen – die ein Interesse daran haben, ihre Produkte zu vermarkten.

    Eine Idee für mehr Transparenz beim Predictive Policing ist die Einrichtung unabhängiger Schiedsgerichte, an denen Technologie-Experten/-innen sowie Vertreter/-innen der Zivilgeschafft beteiligt sind, und die die Funktionsweise und den Einsatz der Polizeisoftware besser kontrollieren sollen, um etwa Diskriminierung zu vermeiden. Dazu müsste allerdings auch transparent sein, welche Variablen zu den Berechnungen von Gefahrenzonen und Verdächtigen herangezogen werden und wie genau der Algorithmus funktioniert.

    Eine weitere Herausforderung ist der Datenschutz: Welche Daten fließen in die Berechnungen ein? Wem stehen die Daten zur Verfügung, wo und wie lange werden sie gespeichert? Doch die Polizeibehörden geben bisher nur gering dosierte Einblicke in die verwendeten Daten und Abläufe – und die Hersteller von Predictive-Policing-Software betrachten ihre Algorithmen als Geschäftsgeheimnis.

    Der Beitrag erschien zuerst auf der Webseite der Bundeszentrale für politische Bildung.

    Abgelegt unter Deutschland, Innere Sicherheit, Politik und Netz, Regierung | Keine Kommentare »

    „Es geht um Emotionen“

    Erstellt von DL-Redaktion am 8. September 2019

    Soziologin über AnhängerInnen der AfD

    2015-07-04 AfD Bundesparteitag Essen by Olaf Kosinsky-109.jpg

    Das Interview führte Sabine am Orde

    Die Soziologin Cornelia Koppetsch gibt den Linksliberalen und der „kosmopolitischen Elite“ eine Mitschuld am Aufstieg der AfD. Die seien zu exklusiv.

    taz am wochenende: Frau Koppetsch, bei den Landtagswahlen am Sonntag hat etwa jeder Vierte AfD gewählt. Warum ist ihr Erfolg gerade in Ostdeutschland so groß?

    Cornelia Koppetsch: Weil Ostdeutschland ein Transformationsland ist, wie beispielsweise Polen auch. Die Wende hat zu dramatischen Umbrüchen geführt. Alte Industrien wurden abgewickelt, die meisten Führungspositionen in Universitäten, Verwaltung, Kulturinstituten mit Wessis besetzt. Es gab gebrochene Biografien und soziale Abstiege. Die Ostdeutschen fühlen sich benachteiligt – und nicht ganz ohne Grund. Ihnen ist ihre Gesellschaft weggebrochen.

    Und deshalb stimmt man in Brandenburg für einen Spitzenkandidaten mit rechtsextremer Biografie?

    Ehrlich gesagt wundert mich das auch. Der Anspruch von Rechtspopulisten besteht ja darin, die Mitte zu vertreten. Aber da verstärkt sich der Rassismus der einen mit dem Oppositionsgeist der anderen wechselseitig.

    Wer sind die Wähler und Wählerinnen der AfD, nicht nur im Osten?

    Sie kommen aus allen Schichten: aus den privilegierten konservativen Milieus, der traditionellen Mittelschicht und aus prekären Milieus, aber es sind eben nicht verstärkt Arbeitslose und Empfänger von Sozialleistungen. Was sie eint, ist das Gefühl, an Einfluss, Bedeutung und Macht verloren zu haben, nicht nur in materieller Sicht. Sie sehen ihre bisherigen Privilegien bedroht. Es ist eine Querfront der Verlierer.

    Kann man so auch den Wahlerfolg zum Beispiel in Baden-Württemberg erklären? Ein reiches Bundesland, wo die AfD 2016 15 Prozent der Stimmen geholt hat.

    Ja. In Ostdeutschland waren die Auswirkungen zwar besonders krass. Aber es gibt überall in der Gesellschaft soziale Entwertungen, die ähnliche Wirkungen haben können: Arbeitnehmer, denen das Leitbild des männlichen Familienernährers wegbricht. Oder aus dem akademischen Bereich: Wissenschaftler, die sich die ganze Gelehrsamkeit der Soziologie angeeignet haben, merken, dass man mit Max Weber heute nicht mehr weit kommt, sondern wissen muss, wie man Drittmittelanträge schreibt. Und viele von ihnen erleben es als eine brutale Entwertung ihres Berufsbildes, dass viele BA-Studenten heute fast schon nicht mehr das Niveau einer Volkshochschule erreichen.

    Was verbindet diese Wissenschaftler mit einem Stuttgarter Arbeiter, der Angst um seinen Job hat, weil ausländische Arbeitskräfte vielleicht billiger sind? Oder mit einem Ostdeutschen, dessen Beruf es nach der Wende nicht mehr gab? Oder mit Alexander Gauland?

    Keine AFD 1.png

    Es geht um soziale Deklassierung, und das trifft auch auf Gauland zu. Dieser war als Konservativer in der CDU erfolg- und einflussreich – doch sein Politikverständnis und sein Gesellschaftsbild wurden zunehmend an den Rand gedrängt. Es geht nicht nur um Ökonomie. Es geht auch um Einfluss und Macht, um die Frage, ob mein Habitus, meine Werte von Bedeutung sind.

    Wo sehen Sie den Anfang dieser Entwicklung?

    Rechtspopulismus ist eine autoritäre Reaktion auf die Globalisierung, die sich gegen den Neoliberalismus und die globale Öffnung der Wirtschaft wendet und gegen den kosmopolitischen Liberalismus der neubürgerlichen Kultur. Es ist eine Reaktion auf einen unbewältigten epochalen Umbruch – die wachsende Macht transnationaler Unternehmen, der Fall der Mauer, die Hartz-Reformen, Schrumpfungsprozesse im ländlichen Raum und der Aufstieg kosmopolitischer Eliten.

    Wir haben die Europäisierung, die mit Zentralisierung und einer Entmachtung lokaler Eliten einhergeht. Europäische Freizügigkeit und Migration bedeuten für manche mehr Konkurrenz. Hinzu kommt, dass sich viele einst Etablierte durch Diversity und Gender, durch den Aufstieg von Frauen und Migranten noch zusätzlich benachteiligt sehen.

    Sie geben denen, die Sie kosmopolitische Eliten oder linksliberales Milieu nennen, eine Mitschuld am Aufstieg des Rechtspopulismus.

    Quelle          :       TAZ       >>>>>          weiterlesen

    ———————————————————————–

    Grafikquellen       :

    Oben       —       a.o. Bundesparteitag der Alternative für Deutschland, 4. Juli 2015 in Essen, Gruga Halle a.o. Bundesparteitag der Alternative für Deutschland am 4./5. Juli 2015 in Essen, Gruga Halle

    CC BY-SA 3.0 de

    ———————————-

    Unten      —          Keine Alternative für Deutschland. Aufkleber gegen die Partei Alternative für Deutschland.

    Abgelegt unter Kultur, P.AfD, Politik und Netz, Positionen | Keine Kommentare »

    Datenschutz: Faceerkennung

    Erstellt von DL-Redaktion am 1. September 2019

    statt Klassenbuch: Schule in Schweden kassiert Strafe

    Guldstaden.jpg

    Quelle     :        Netzpolitik ORG

    Von       

    Die schwedische Datenschutzbehörde hat erstmals eine Strafe auf Grundlage der Datenschutzgrundverordnung verhängt. Die Strafe richtet sich gegen eine Gemeinde, die die Anwesenheit von Gymnasiast:innen per Gesichtserkennung überprüfte.

    Es gibt einfache und erprobte Wege, die Anwesenheit von Schüler:innen zu überprüfen: Das gute alte Klassenbuch ist so eine Möglichkeit. Der Lehrer schaut morgens in die Klasse und trägt die Menschen ins Buch ein, die nicht anwesend sind. Andere Wege wollte eine Schule im nordschwedischen Skellefteå gehen. In einem Pilotversuch kontrollierte sie die Anwesenheit in einer Klasse von 22 Schüler:innen über einen Zeitraum von drei Wochen mittels Gesichtserkennung. Dafür kassierte die Schule nun eine Strafe von der nationalen Datenschutzbehörde.

    Die schwedische Datenschutzbehörde DPA kam zu dem Schluss, dass der Test gegen mehrere Artikel der Datenschutzgrundverordnung (DSGVO) verstößt und hat gegen die Gemeinde eine Geldbuße von etwa 20 000 Euro verhängt, heißt es in der Pressemitteilung. In Schweden können Behörden eine Geldbuße von höchstens 10 Millionen SEK (etwa 1 Million Euro) erhalten. Es handelt sich bei dem Fall um die erste Geldstrafe der schwedischen DPA wegen Verstößen gegen die DSGVO. Die Schule habe sensible biometrische Daten rechtswidrig verarbeitet und es versäumt, eine angemessene Folgenabschätzung durchzuführen, einschließlich einer vorherigen Konsultation mit der Datenschutzbehörde.

    Die Schule habe sich vor der Maßnahme zwar die Einwilligung der Eltern geholt. Die Behörde ist aber der Ansicht, dass die Einwilligung angesichts des deutlichen Ungleichgewichts zwischen der betroffenen Person und dem für die Verarbeitung Verantwortlichen keine gültige Rechtsgrundlage sei.

    Jorgen Malm, der die Schule leitet, entschuldigte sich gegenüber dem schwedischen TV-Sender SVT mit den Worten, dass die Technologie „ziemlich sicher“ sei.

    Der Fall zeigt, wie Technikgläubigkeit eine Ausweitung von biometrischer Erfassung und Gesichtserkennung vorantreibt, auch wenn der Einsatz der Technologie keine Vorteile gegenüber dem Status Quo bringt, sondern nur ein Mehr an Überwachung. Die Strafe und ihre Begründung könnten weiteren Versuchen in dieser Richtung für die nächste Zeit, und über Schweden hinaus, die Grundlage entziehen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————-

    Grafikquelle      :         Bildkollage med bilder från Skellefteå.

    Abgelegt unter Europa, Politik und Netz, Positionen, Sozialpolitik | Keine Kommentare »

    Im Mülleimer des Internets:

    Erstellt von DL-Redaktion am 24. August 2019

    Faschistische Memes,
    dauer-ironische Influencer und echter Hass

    File:PewDiePie at PAX 2015.jpg

    Quelle     :        Berliner-Gazette

    Von  Theatermacher und Berliner Gazette-Autor Alexander Karschnia geht dieser Type nach und schaut sich im Mülleimer des Internets um.

    In jüngster Zeit sorgt ein neuer Typus YouTube-Star für Aufregung: Der dauer-ironische Influencer, der es scheinbar problemlos schafft, antisemitsche Hetze und anderen rassistischen Content zu verbreiten, frei nach dem Motto: ist doch alles nicht so gemeint!

    „Kein Kommentar“: beliebte Redewendung, um etwas ohne Begründung zu verurteilen, schmallippige Antwort von Politiker*innen auf unangenehme Fragen und bekanntestes Format von euronews, in dem Nachrichtenmaterial ohne begleitende Off-Stimme gesendet wird. Es kann sich auch um eine ästhetische Strategie handeln wie in den Glossen von Karl Kraus oder den Dokumentarfilmen von Thomas Heise.

    Anders als in den meisten Fernsehproduktionen wird dort auf jene unsichtbare Instanz verzichtet, die das Gezeigte explizit bespricht, einordnet und bewertet. Das Material soll für sich selbst sprechen, bzw. wird implizit durch Kameraführung und Schnitt eingeordnet und bewertet. Diese Strategie des unkommentierten Zeigens, die sich auf seine künstlerische Mittel konzentriert, statt das Gezeigte durch diskursive Sprache zu überlagern, wird oft als Befreiung der Zuschauer*innen von pädagogischer Gängelung und ideologischer Bevormundung gewertet.

    Sie kann jedoch leicht selbst ins Ideologische kippen, wenn versucht wird, sich damit gegen Kritik zu immunisieren. Die Berufung auf den Kunstgriff gerät dann in irritierende Nähe zum neurechten Sprech gegen „politische Korrektheit“, „Gutmenschentum“ usw. wie beim Publikumsgespräch mit den beiden Machern des Films „Lord of the Toys“ (Regie: Pablo Ben Yakov, Kamera: André Krummel) im Berliner Sputnik-Kino (in der „Antifaschismus“-Reihe des Sprechsaals).

    Der Film über eine Clique politisch fragwürdiger YouTuber hatte schon im Vorfeld für hitzige Debatten gesorgt. Die Jury des Leipziger DOK Filmfestivals hatte ihm dennoch (oder gerade deswegen?) den ersten Preis verliehen. Nun wird man dem Film kaum eine bestimmte politische Botschaft vorwerfen können. Selbst seinen Protagonisten nicht. Fragt sich, ob das ausreicht, um dem Film politische Unbedenklichkeit zu attestieren. Viel interessanter ist die Frage, ob Agit-Prop im Internet nicht ganz anders funktioniert als in den Zeiten von Hitlers hate radio. Bedarf es dazu irgendwelcher Botschaften? Oder sind sogar politische Überzeugungen mittlerweile bedeutungslos?

    Mythos: Vom Flaschensammler zum Medienunternehmer

    Zum Film: eine Gruppe junger Männer um den YouTuber Adlersson aka Max Herzberg wird dabei gefilmt, wie sie sich gegenseitig filmen beim Abhängen, Partymachen, „Scheißebauen“ – und das anschließend ins Netz stellen und sich genüsslich die Online-Kommentare vorlesen. Zwei von ihnen (Adlersson und Inkognito Spastiko) sind professionelle YouTuber, d.h. sie betreiben einen eigenen Kanal, haben Sponsoren und eine fanbase, die ihnen „folgt“. Diese Realität scheint immer wieder auf, wenn man Herzberg dabei zusieht, wie er „unpacking videos“ dreht, d.h. vor laufender Kamera Sponsorenpakete öffnet und Produkte bespricht. Seine Spezialität ist die Begutachtung von Schneidewerkzeugen (Messern).

    Dieses Format, das man zu TV-Zeiten als nervige Dauer-Werbesendung kannte, bedeutet in Zeiten von YouTube nicht länger den Abstieg zu einer Art Staubsaugervertreter (das Los bestimmter Big Brother Kandidat*innen), sondern im Gegenteil das Entrée-Billett in die „Hall of Fame“ der digital natives, der sog. iGen: jener Generation von Teens bis Mid Twenties, die mit (besser: in) social media aufgewachsen sind.

    Der Film verpasst die Chance, über die dunkle Seite dieser medialen Sozialisierung zu berichten. Stattdessen huldigt er dem Mythos Vom-Flaschensammler-zum-Medienunternehmer. Von der Realität dieses Geschäftsmodells erfahren wir jedoch kaum etwas. Wir sehen Herzberg zwar ab und zu seinem Promo-Job nachgehen, aber das dient nur als Kontrastfolie für den anderen Herzberg – jenem „Adlersson“, der andere zum Saufen animiert und dabei erniedrigt.

    Solche Szenen ließen sich mit x-beliebigen Männergruppen filmen, das Besondere an dieser Truppe ist, dass die Saufereien am laufenden Band von politisch inkorrekten Kommentaren begleitet werden – um es in der verharmlosenden Sprache der Filmemacher zu sagen. Konkret geht es von Anfang an um einen zynischen Antisemitismus, der ein fester Bestandteil dieser speziellen Prollkultur zu sein scheint. Es beginnt mit der „challenge“, Sekt aus einer Melonenhälfte zu schlürfen, wobei Adlerssons erstes Opfer mit Schaumwein vorm Mund etwas von „dreckigen Juden“ faselt. Etwas später wird der mittlerweile sturzbetrunkene Mann von Adlersson mit dem Deodorant seines Mitbewohners „vergast“. Kein Kommentar.

    Brecht und der politische Dokumentarfilm

    Teile des Kinopublikums reagierten bei der Aufführung im Sputnik-Kino mit einem penetrantem Beavis and Butt-Head-Kichern. Der andere Teil des Publikums übte sich anschließend in weich gespülten, einfühlsamen Nachfragen beim Publikumsgespräch, an dem auch Freddy Seibt, einer der Protagonisten teilnahm (im „Evil German“ T-Shirt). Man versicherte sich gegenseitig, dass die heftigen Kritiken, die der Film ausgelöst hatte, vollkommen überzogen seien. Kopfschüttelnd wurde eine „Prenzlberg-Mutti“ erwähnt, die kritisiert hatte, der Film „vermenschliche“ seine Protagonisten. Gelobt wurde die Kunsthaftigkeit des Films, seine Dramaturgie: „Bertolt Brecht hätte das sicherlich gefallen“, meinte der Kurator Lars Dreiucker. Das ist mit Sicherheit auszuschließen.

    Nun steht der politische Dokumentarfilm tatsächlich in einer bestimmten Brecht-Tradition. Dabei geht es um zwei zentrale Punkte: Haltung und Distanz. Die künstlerische Darbietung hat nicht der Einfühlung zu dienen, sondern im Gegenteil der „Ausfühlung“. Brechts berüchtigter V-Effekt dient dazu, die Distanz zwischen Publikum und fiktiven Figuren zu erhöhen.

    Zweitens: wichtiger als jede Botschaft, die ein Kunstwerk mitzuteilen vermag, ist die Haltung, die sie vermittelt. Voraussetzung dafür ist, dass die Künstler*innen selbst eine Haltung besitzen. Den Macher*innen von „Lord of the Toys“ mangelt es an beiden. Wie Herzberg sich weigert, sich von seinen rechtsextremen Fans & Followern zu distanzieren, weigern sie sich, sich von ihm zu distanzieren. Der Preis dafür ist hoch: Statt einen kritischen Film über eine gefährliche Entwicklung der gegenwärtigen Kulturindustrie zu drehen, produzieren sie eine Helden-Story.

    Dafür übergehen sie Herzbergs enge Verbindung zur Identitären Bewegung und übertreiben seine Bedeutung (er sei „ sehr mächtig“): Aktuell hat Adlersson 235.515 Abonennten, zum Vergleich: Rezo 1.051.134, Rewi 2.8 Millionen, Julien Bam 5.5 Millionen und PewDiePie, der weltweit erfolgreichste YouTuber 98,9 Millionen. Vor allem aber scheitern sie am eigenen Anspruch, etwas über das „vorgeschaltete System“ zu vermitteln. Kann es sein, dass dieses “System”, der “Plattform-Kapitalismus”, wie manche concerned netizens seit längerem befürchten, zu einer Maschine verkommen ist, die nur noch dazu dient, Nazis zu produzieren? Was passiert in diesem Black Hole YouTube?

    Das Übel unsrer Zeit ist der „ironische Faschist“

    Dabei hat “Lord of the Toys” durchaus gelungene Sequenzen: Zu nennen wäre die Oktoberfest-Sequenz, das Highlight des Filmes. Dabei geht es um handgreifliche Auseinandersetzungen zwischen der Clique und einer Gruppe von Migrant*innen. Diese Sequenz zeigt eindrücklich, wie solche Vorfälle, die immer wieder in die Schlagzeilen kommen, mutwillig herbeigeführt werden können: In diesem Fall von einer jungen Frau, die in der Mitte des Films auftaucht und zur Freundin des zweiten Protagonisten, Inkognito wird. Kurz vor den Auseinandersetzungen erzählt sie, dass sie Mitglied des III. Weges war, einer militanten Neonazi-Organisation, der die NPD zu liberal ist (was jedoch durch den Verzicht auf Erläuterungen leicht zu überhören ist). Immer wieder geht sie einen jungen migrantischen Mann an: „You are ugly. Go back to your country. We don’t like you.“ Kurz darauf fordert sie ihren Freund auf, endlich tätlich zu werden: „Der hat mich angegriffen! Tu endlich was!“ Die Sequenz endet damit, dass Herzberg der Gruppe zu ruft: „We are Nazis and we are proud of it!“

    Nicht dass Herzberg alias Adlersson damit überführt wäre – das ist natürlich auch nur ein Spruch wie: „Der Hausherr ist rechts!“ Der Satz ist Cliquen-Code, er zirkuliert zunächst intern, wird aber schon bald zum Slogan, der ihnen auf der Straße von Fans & Followern zu gerufen wird, wie Herzberg seinem Vater erzählt: „Er verbreitet sich immer weiter. Nur das zählt!“ Das Übel unsrer Zeit ist nicht der stolze Nazi, sondern der „ironische Faschist“. Das Problem sind nicht die, die meinen, was sie sagen – das Problem sind die, die es nicht so meinen…oder doch…oder doch nicht… Herzberg alias Adlersson ist kein neofaschistischer Agitator, er ist etwas Schlimmeres: ein toxischer Influencer. Das Gift, das sich durch ihn verbreitet hat einen Namen: „irony poisoning“.

    Höhenflug und Absturz

    Dafür gibt es Vorbilder: PewDiePie, der sich das ganze Jahr ein Kopf-an-Kopf-Rennen mit einem Bollywood-Musikkanal um den Platz 1 auf YouTube lieferte (Slogan: „Subscribe to PewDiePie!“), hat vor zwei Jahren selbst einen Skandal provoziert, indem er zwei lachende und singende halbnackte Männer in Indien dafür bezahlte, ein Banner zu entrollen mit der Aufschrift: „Death to all Jews!“ Just joking!?

    Am 15. März 2019 stürmte ein Mann in der Stadt Christchurch (Neuseeland) in zwei Moscheen, erschoss 51 Menschen und verletzte 50 weitere, zum Teil schwer. Das Massaker übertrug er live ins Internet. Der letzte Satz vor der Tat: „Subscribe to PewDiePie!“

    Nun schien Ironie lange das Gegengift für Ideologien zu sein: Wie kann Ironie selbst zur Ideologie werden? Ideologien funktionieren durch penetrante Wiederholung: Bestimmte Worte, Sätze, Redewendungen werden so lange wiederholt, bis man sie den Köpfen eingehämmert hat. Anders als im vertikal organisierten Rundfunk funktioniert das im horizontal organisierten Netz viral, es verbreitet sich von selbst. Am besten funktioniert das durch „Witzelsucht”. Jede Aussage wird sofort ironisiert, veralbert, verballhornt: „Die Würde des Menschen ist unantastbar.“ spaßt Herzberg. Es ist die Ironisierung dieses Satzes, die ihn überführt. Denn wenn es ein „faschistisches Programm“ gibt, besteht sie darin: Jenen Satz (Artikel 1 GG) ins Lächerliche zu ziehen.

    Denn wenn alle würdelos sind, hast Du nur eine Wahl: entweder Du entwürdigst oder Du wirst entwürdigt. Was Typen wie er nicht verstehen ist, dass das eine nicht ohne das andere zu haben ist. Der Preis der funny games ist die Depression, die in der iGen endemisch ist: Auf die manischen Schübe, ausgelöst durch digitale Gratifikationen, folgt regelmäßig der Absturz (der öffentliche psychische Zusammenbruch von YouTube-Stars ist zum eignen Genre geworden).

    Dieser brutale Downer ist der technischen Struktur eingeschrieben: „Sad by design“ nennt es der niederländische Internetkritiker Geert Lovink in seinem neuen Buch: „digitaler Nihilismus“. Die größte Verfehlung des Films besteht darin, diesen Teil der Realität nicht zu zeigen. Herzberg bleibt bis zum Schluss souverän: Er wird so gezeigt, wie er gesehen werden will. Er triumphiert am Ende noch über die Versuche von YouTube, ihn zu zensieren. Was wir nicht sehen ist die Kümmerlichkeit einer solchen, künstlichen Existenz – einen traurigen Clown, der den Weg zurück nicht mehr findet. „Der Hausherr ist rechts?“ Die Wahrheit ist: Hier ist niemand der Herr – und keiner zu Haus.

    Der „große Austausch“, den sowohl Identitäre wie der Christchurch-Attentäter angesichts von Migration halluzinieren – er findet statt! Doch es sind nicht andere Menschen, die uns ersetzen, sondern Maschinen. Adlersson und seine Bro-Army haben sich ihnen längst mit Haut & Haaren verschrieben. Da hilft auch keine rote Pille. „Und von jetzt ab und eine ganze Zeit über/Wird es keinen Sieger mehr geben/Auf eurer Welt, sondern nur mehr Besiegte.“ heißt es in Brechts Fatzer-Fragment.

    Copyright | Creative Commons-Lizenz

    Dieses Werk ist unter einem Creative Commons Namensnennung-Keine kommerzielle Nutzung-Keine Bearbeitung 3.0 Unported Lizenzvertrag lizenziert.

    ——————————————————————————

    Grafikquellen          :

    Oben          —     

    PewDiePie at PAX 2015
    Author camknows from Maple Valley, WA, USA
    This file is made available under the Creative Commons CC0 1.0 Universal Public Domain Dedication.
    The person who associated a work with this deed has dedicated the work to the public domain by waiving all of their rights to the work worldwide under copyright law, including all related and neighboring rights, to the extent allowed by law. You can copy, modify, distribute and perform the work, even for commercial purposes, all without asking permission.http://creativecommons.org/publicdomain/zero/1.0/deed.enCC0Creative Commons Zero, Public Domain Dedicationfalsefalse
    Checked copyright icon.svg This image was originally posted to Flickr by camknows at https://flickr.com/photos/13101664@N03/20445592444. It was reviewed on by FlickreviewR and was confirmed to be licensed under the terms of the cc-zero.

    ——————————–

    Unten         —     Autor    /     Mario Sixtus und steht unter einer CC-Lizenz (by nc sa).

    Abgelegt unter International, Opposition, Politik und Netz | Keine Kommentare »

    netzpolitik.org

    Erstellt von DL-Redaktion am 17. August 2019

    Warum wir weiterhin darüber aufklären,
    wen Maaßens Anhängerschaft retweetet

    netzwerk

    Quelle          :        Netzpolitik ORG.

    An diesem Beitrag haben mehrere Redakteurinnen / Redakteure von netzpolitik.org maßgeblich mitgeschrieben.

    Unser Bericht zur Datenanalyse von Hans-Georg Maaßens Anhängerschaft auf Twitter hat bei manchen Menschen Kritik ausgelöst. Deswegen erklären wir, warum wir zum Artikel stehen, warum solche Recherchen in Zeiten des Rechtsrucks wichtig sind und warum wir uns nicht von Klageandrohungen und Shitstorms einschüchtern lassen.

    Seit Veröffentlichung des Artikels zum Twitterverhalten der Followerschaft von Hans-Georg Maaßen gibt es anhaltende Kritik. Sie kommt vielfach aus Milieus der AfD und auch von einigen der Menschen, die laut Datenanalyse zu den 100 Accounts gehören, die von Maaßen-Followern am meisten retweetet werden sowie aus deren eigener Followerschaft. Auf diese Kritik wollen wir hier nochmals eingehen. Im Wesentlichen besteht sie aus zwei Punkten:

    Zum einen wird uns vorgeworfen, wir würden alle Accounts in einen Topf werfen und sie alle als rechtsradikal bezeichnen. Das stimmt nicht. Die Grafiken ergeben sich aus den offengelegten mathematischen Berechnungen der Daten. Auch die Formeln, die für die mathematischen Berechnungen angewandt wurden, haben wir offengelegt: Nähe und Distanz in der Darstellung der Cluster ergeben sich daraus, welche Accounts zusammen mit welchem anderen Account retweetet werden. Dies ist eine rein numerische Darstellung. Im Text werden zwar einige Accounts explizit als rechtsradikal und/oder rassistisch bezeichnet, es sind solche bei denen es daran keinen Zweifel gibt.

    In Bezug auf die übrigen Accounts wird eine derartige Behauptung aber nicht aufgestellt oder ein solcher Eindruck vermittelt. Im Gegenteil: Der Text stellt klar, dass wir beispielsweise den Account von @rolandtichy, der die Liste der meisten Retweets sogar anführt, nicht als rechtsradikal einstufen. Gleiches gilt neben weiteren selbstverständlich für die Accounts von @hallaschka_HH, @alicologne, @MarcFelixSerrao, @kachelmann, @drumheadberlin, @PhilipPlickert, @Arnd_Diringer oder @neythomas, die in den Grafiken auch irgendwo Erwähnung finden. Die Aussage, alle 100 namentlich in den Grafiken erwähnten Accounts seien rechtsradikal, wird im Text nicht getroffen und sollte auch nicht impliziert werden.

    Untersuchung, wo sich die Anhängerschaft von Maaßen auf Twitter verortet

    Zum anderen wird die Datenanalyse selbst kritisiert. Ist es überhaupt aussagekräftig, welche Accounts die Follower von Hans-Georg Maaßen sonst noch retweeten? Schließlich müssten die 25 meistretweeteten Accounts selbst gar nicht mit dem Profil von Hans-Georg Maaßen interagiert haben, um in seiner Nachbarschaft zu landen – es reicht, die gleichen Fans zu haben. Wir halten die Methodik für geeignet, um einen ersten Eindruck zu bekommen, wo sich die Anhängerschaft von Maaßen auf Twitter verortet.

    Natürlich bedeutet nicht jeder Retweet Zustimmung, es kann sich in Einzelfällen auch um kritische Auseinandersetzung handeln. In kommunikationswissenschaftlichen Untersuchungen wird dennoch häufig auf dieses Kriterium zurückgegriffen, denn in der großen Anzahl bedeuten Retweets eben doch Nähe.

    Dass die eigenen Tweets von vielen weiterverbreitet werden, die auch offen rechtsradikale und rassistische Accounts retweeten, ist vielleicht kein Zufall. Man kann daraus keine pauschalen Schlüsse ableiten, aber im schlimmsten Fall verweist es auf gemeinsame Ansichten, Narrative, Gegner und Schnittmengen. Diese Nachbarschaft im Netzwerk des einflussreichen Ex-Geheimdienstchefs ist nach unserer Auffassung aber von öffentlicher Relevanz, gerade weil dieser nach seiner behördlichen Karriere nun eine politische Karriere anstrebt.

    Für uns ist jedenfalls klar: Über Interpretationen lässt sich streiten, aber wer verhindern möchte, dass wir Schnittmengen in der Followerschaft von Hans-Georg Maaßen benennen, hat ein Problem mit der Pressefreiheit.

    Shitstorm und Klageandrohungen um Berichterstattung zu beeinflussen

    Wir haben uns in der Vergangenheit oft mit den digitalen Netzwerken der neuen Rechten beschäftigt: Wir haben einen AfD-nahen Scheinriesen-Account aufgedeckt und inoffizielle Unterstützernetzwerke dieser Partei. Wir haben die Hintergründe der Twitterstrategie der AfD beleuchtet und dabei fragwürdige Methoden entdeckt. Die journalistische Auseinandersetzung mit den digitalen Strategien der neuen Rechten ist gerade in Zeiten wichtig, in denen die Demokratie von diesen Kräften stark attackiert wird.

    Hans-Georg Maaßen 02.jpg

    Wir stehen zu unserem Bericht über die Datenanalyse. Deswegen lassen wir uns weder von Klageandrohungen noch von Shitstorms einschüchtern, die mit persönlichen Angriffen, Beleidigungen und Verleumdungen eine Änderung unserer Berichterstattung einfordern. Beides stellt einen Angriff auf die Pressefreiheit dar.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————–

    Grafikquellen         :

    Oben     —        Netzwerk (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Alina Grubnyak

    ————————————

    Unten     —     Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz.

    Abgelegt unter P.AfD, P.CDU / CSU, Politik und Netz, Überregional | Keine Kommentare »

    In Sachen 5G-Mobilfunk

    Erstellt von DL-Redaktion am 16. August 2019

    Wem gehört die Welt?

    Ein Beitrag von  Stefan Weinert, D – 88212 Ravensburg

    seien Sie/ihr mir nicht allzu böse, wenn ich meinen Widerstand gegen und die 5G-Mobilfunktechnik und die Thematik allgemein, hin und wieder auch ein wenig anders angehe, als nur mit nackten Fakten, wie ich es sonst auch tue. Bei der Zukunft unseres Planeten, geht es ja  immer auch um die Zukunft der Schöpfung, mit all ihren in ihr sich entwickelten Lebens- und Lebenserscheinungsformen. Und wer oder was auch immer dieses Leben  ursprünglich ermöglicht hat, Gott, Götter,der Zufall, Schicksal, Evolution, Kometen, Präastronauten vom Sirius A oder B, eine andere höhere Machtder Mensch, der Neandertaler, der homo erectus, der homo sapiens — war/en es jedenfalls nicht !

    Wem also „gehört“ die Welt?  Dem Stärksten, dem Reichsten, dem Wahnsinnigsten, dem Mächtigsten, dem Demagogen, der/dem Schönsten,   dem Gruppenzwang, der Werbung, dem Politiker, dem Manager, dem Rhetoriker, dem Panikmacher? Oder? — Und wer bestimmt über die – uns allen gleichermaßen zur Verfügung stehende – Zeit?

    Gerade heute, am 14.08.2019,  flimmert über die Bildschirme, dass das BIP (Bruttoinlandsprodukt) in Deutschland im vergangenen Quartal (April bis Juni 2019) um 0,1 Prozent zurückgegangen ist. Das preisbereinigte (BIP) der BRD war im Jahr 2018 nach Berechnungen des Statistischen Bundesamtes aber um 1,5 % höher als im Vorjahr 2017. Damit wächst es zwar langsamer als gewohnt, aber es wächst. *)

    Doch die Vertreter der Wirtschaft und auch einige der Politik verbreiten Panik und sprechen von einer bevorstehende Rezession. Man kann es bereits heute im Internet nach lesen. Mit anderen Worten: sehr subtil und suggestiv und subtextlich ergeht folgender Appell an die deutsche Öffentlichkeit:  „Leute, ihr müsst mehr konsumieren, gebt euer Geld aus, bevor es an Wert verliert. Gebt es aus, damit die Konjunktur wieder angekurbelt wird. Denn der Finanzminister bleibt bei seiner schwarzen Null, deshalb müsst ihr euer Geld in die Wirtschaft pumpen.“

    „Und deshalb bieten wir euch unter anderem zum Beispiel die neuen super schnellen und genialen 5G-fähigen Smartphones, Klimaanlagen, Kühlschränke, autonom fahrenden SUVs, Tür- und Garagenschlösser, Internetverbindungen und viele andere digitalparadiesischen Dinge an. Jetzt zugreifen und bis zu 500 Euro Tausch- und Prosperitätsprämie sichern.“

    „Damit Sie aber diese Geräte von Flensburg bis Freiburg, von Bonn bis Berlin, von Passau bis Paderborn und von Dresden bis Dortmund auch  optimal nutzen können, werden wir sukzessive und umgehend damit beginnen, Kommune für Kommune, Stadt für Stadt, Landstrich für Landstrich zügig mit der 5G-Mobilfunkstrahlentechnik und den entsprechenden Sendemasten vom Anbieter bis vor ihre Haustür auszurüsten und dabei keine einzige Digitalenklave zurück lassen. Versprochen.“

    „Ach ja, was die Skeptiker, Verschwörer, Warner und Gegner der hervorragenden 5-G-Technik — wie zum Beispiel  die aus NRW, Freiburg, Usingen, Ravensburg, Rettenbach, Dresden, der Rhön und anderswo mit ihren Initiativen, Vereinen  und Petitionen, anbetrifft — das sind unserer Meinung nach hinterwäldrische Gesundheitsfanatiker, rot-grün-versiffte Klimalügner, Simulanten und Hypochonder, repressive Körnerfresser und unverbesserliche Alt-68er, die die Zeichen der Zeit nicht erkennen wollen. Glauben Sie uns: Wir verkaufen Ihnen nur das, was Ihnen und der Umwelt gut tut. Dafür stehen wir mit unserer Tradition und unseren Gutachten, und das seit dem deutschen Wirtschaftwunder, seit 60 Jahren.“

    WEM NUN GEHÖRT DIE WELT? ENTSCHEIDEN SIE SELBST!
    *) In dann doch noch nackte Zahlen:
    Das BIP in Deutschland 2018 betrug 3.344.370.000 Euro = 3, 344,370 Billionen Euro. (Platz 1 in Europa)

    0,1 Prozent davon sind = 3,3 Milliarden  Euro
    Zum Vergleich; Frankreichs BIP in 2018 betrug = 2, 348 Billionen Euro, Irlands BIP in 2018 betrug = 318,5 Milliarden Euro

    Und für Malta  wären die 0,1 Prozent minus aus dem 2. Quartal in Deutschland ein Zuwachs seines Jahres-BIP um satte 25 Prozent.

    (c) Stefan Weinert, 2019
    Fortsetzung zum Thema „Zeit“ folgt demnächst …
    Im Namen der (bisher) 3.159 Mitunterzeichnerinnen und Unterzeichner der noch laufenden Online-Petition

    „NO5G  in Ravensburg und bundesweit“  [http://chng.it/b8VbMfb4]

    —————————————————————————-

    Grafikquelle      :         Vodafone-Standort mit 5G Antenne (roter Kasten)

    Abgelegt unter Bundestag, International, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

    Berlin und der Staatstrojaner

    Erstellt von DL-Redaktion am 6. August 2019

    Berlin hat den Staatstrojaner FinFisher gekauft, wir veröffentlichen den Vertrag

    Ein Blick in die Zukunft Berlins ?

    Quelle       :       Netzpolitik ORG.

    Von   

    In Berlin kam der Staatstrojaner FinFisher mit der Großen Koalition und ging mit der Großen Koalition. Das Land hat die Schadsoftware gekauft, obwohl es sie gar nicht einsetzen durfte – das wäre illegal gewesen. Protokoll eines Fehlkaufs.

    Es passiert nicht oft, dass in der Bundesrepublik ein neues Grundrecht geboren wird. Das Bundesverfassungsgericht kippt 2008 nicht nur den ersten Versuch, dem Staat das Hacken seiner Bürger:innen zu erlauben, sondern schafft dabei das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Dieses Urteil zur Online-Durchsuchung ist etwas Besonderes.

    Noch im selben Jahr verabschiedet die Große Koalition im Bundestag ein neues Staatstrojaner-Gesetz. Das Urteil zwingt sie zu vielen Einschränkungen: nur für das Bundeskriminalamt, nur gegen internationalen Terrorismus, nur zur Prävention. Auch eine Quellen-TKÜ – ein „kleiner“ Staatstrojaner, der nur laufende Kommunikation abhört – muss rechtlich und technisch genau darauf beschränkt sein. Das gibt es nicht, also darf auch kein kleiner Trojaner eingesetzt werden, stellt der Generalbundesanwalt klar. All das scheint im Land Berlin nicht anzukommen.

    Das Landeskriminalamt der Hauptstadt kauft trotzdem einen Staatstrojaner. Dafür gehen 400.000 Euro Steuergeld an eine berüchtigte Firma, die auch Diktaturen auf der ganzen Welt beliefert: FinFisher. Wir veröffentlichen den Vertrag, den wir per Informationsfreiheitsgesetz erhalten haben.

    Große Koalition kommt, FinFisher kommt

    Im September 2011 wählen die Berliner ein neues Abgeordnetenhaus, auch 15 Piraten kommen ins Parlament. Die SPD von Bürgermeister Klaus Wowereit führt erst Koalitionsverhandlungen mit den Grünen, entscheidet sich dann aber für eine Große Koalition mit der CDU. Im Koalitionsvertrag vereinbaren sie: „Berlin wird keine landesgesetzliche Befugnis für Onlinedurchsuchungen schaffen.“ Dabei beginnen die Verhandlungen über den Staatstrojaner in Berlin gerade.

    Keine drei Wochen vor der Wahl lässt sich das LKA den Staatstrojaner zeigen, den es kaufen will. Wir haben über solche Verkaufsgespräche berichtet und die gezeigten Werbe-Folien veröffentlicht. Darin preist die Firma Gamma ihre Trojaner-Familie FinFisher als „komplettes Portfolio“ des Hackens. Das schätzen auch Diktaturen wie Ägypten, Äthiopien, Bahrain und Uganda, sie setzen FinFisher gegen Aktivisten und Journalisten ein.

    Während die Verkaufsgespräche in Berlin laufen, analysiert der Chaos Computer Club einen anderen Staatstrojaner. Die Hacker beweisen, dass das Produkt der hessischen Firma DigiTask eine ganze Reihe gravierender Mängel hat, darunter illegale Funktionen, die rechtlich nicht erlaubt sind. Seit den Enthüllungen wird die Software nicht mehr eingesetzt, mittlerweile ist die Firma DigiTask verkauft.

    Ein Trojaner illegal, zwei Trojaner illegal

    Auch dieses Debakel beeindruckt die Berliner Polizei offenbar nicht. Noch während Bundestag und Datenschutzbeauftragte aus Land und Bund den DigiTask-Fall aufarbeiten und die Berliner Parteien Koalitionsgespräche führen, lässt sich das LKA Angebote schicken. Eine erste Preisinformation und technische Details kommen zwei Tage vor Unterzeichnung der Koalitionsvereinbarung.

    Im September 2012 bekommt die Polizei ein zweites Angebot von der Firma, diesmal mit Lizenzen für Updates und Support. Auf Basis dieser Angebote unterzeichnet das LKA den Staatstrojaner-Vertrag über 400.000 Euro, davon 240.000 für Hard- und Software und 160.000 für Lizenzen und Updates über fünf Jahre. Am 20. Dezember 2012 tritt der Vertrag in Kraft.

    Nur einen Tag vorher beantragt die Große Koalition im Abgeordnetenhaus, den Trojaner nur „rechtssicher und technisch sauber“ einzusetzen. Sie fordert eine klare Rechtsgrundlage, „um die Einhaltung der Vorgaben des Bundesverfassungsgerichts in der Praxis auch tatsächlich sicherzustellen“. BSI und Datenschutzbeauftragte sollen die Software prüfen und freigeben, Landesdatenschützer müssen den Quellcode einsehen dürfen. Dieser Antrag wird nie formal beschlossen, sondern „verzögert und versenkt“, berichten Beteiligte. Der Vertrag tritt in Kraft, die Beschränkungen nicht.

    Geheimhaltung fordern, Geheimhaltung brechen

    Die Berliner Landesregierung versucht, den Hersteller des Staatstrojaners geheim zu halten. Abgeordnete und Öffentlichkeit sollen – wie im Bundestag – den Namen nicht erfahren. Im Vertrag, den wir erhalten, sind Lieferant, Hersteller, Produkt und technische Spezifikationen umfangreich geschwärzt.

    Auf eine Kleine Anfrage antwortet CDU-Innensenator Frank Henkel jedoch, dass der Staatstrojaner noch nicht eingesetzt wird, weil das BKA die Software noch prüft und das LKA „die gleiche Software wie das BKA“ hat. Das BKA wiederum hat uns bereits bestätigt, dass es FinFisher gekauft hat. Damit hat die Landesregierung ihre eigene Geheimhaltung unterlaufen und den Hersteller enttarnt, wie sie im Parlament gesteht.

    Den Vertrag des Bundeskriminalamts erhalten wir ebenfalls per Informationsfreiheitsgesetz, nachdem wir das BKA verklagen. Doch auch die Bundesbehörde darf FinFisher nicht einsetzen, das „komplette Portfolio des Hackens“ tut weit mehr als das Gesetz erlaubt. Fünf Jahre lang prüft das BKA immer neue Versionen. Es lässt den Hersteller immer wieder nacharbeiten und den Trojaner zurechtstutzen. Erst 2018 erlaubt das Innenministerium den Einsatz, da ist der Vertrag in Berlin schon wieder beendet.

    FinFisher kaufen, aber nicht einsetzen

    Das Berliner Abgeordnetenhaus fordert ab 2015 einen jährlichen Bericht über Einsätze beider Trojaner-Arten: Online-Durchsuchung und Quellen-TKÜ. Die Regierung antwortet Jahr für Jahr, dass es keine Einsätze gibt: bis 2015, 2015, 2016, 2017 und 2018 werden „keine Maßnahmen durchgeführt“.

    Im September 2016 wird das Abgeordnetenhaus neu gewählt, eine rot-rot-grüne Landesregierung löst die Große Koalition ab. Im Koalitionsvertrag vereinbaren die Parteien, dass sie „anlasslose Quellen-TKÜ“ ablehnen und „die Integrität datenverarbeitender Systeme“ schützen – sie betonen das neue IT-Grundrecht.

    Im Frühjahr 2017 kündigt das LKA den Vertrag. Nur einen Monat später beschließt der Bundestag eine massive Ausweitung von Staatstrojaner-Einsätzen, doch Berlin hat sich entschieden: Der Staatstrojaner-Vertrag ist zum Jahreswechsel 2017/2018 außer Kraft. Nur Wochen später gibt das Bundesinnenministerium FinFisher zum Einsatz frei – zu spät für Berlin.

    Große Koalition geht, FinFisher geht

    Die Große Koalition kauft FinFisher trotz unüberwindbarer rechtlicher Probleme, Rot-Rot-Grün schafft den berüchtigten Staatstrojaner wieder ab. In der Rückschau drängt sich diese Interpretation auf. Aber die neue Regierung brüstet sich nie mit der Abschaffung, alles passiert unter dem Radar. Manche Landespolitiker:innen vermuten ein Zugeständnis an die SPD: Die Sozialdemokraten stimmen zu, dafür macht man das nicht groß öffentlich.

    Auf Anfrage hält sich SPD-Innensenator Andreas Geisel bedeckt. Ein Sprecher kommentiert lediglich: „Aufwand und Nutzen [von FinFisher] standen für die Polizei nicht in einem angemessenen Verhältnis.“ Und „der Senat steht zu den Vereinbarungen, die im Koalitionsvertrag festgeschrieben wurden“.

    File:Dresden, Trojanisches Pferd 2018. 014.jpg

    Doch ganz ohne Staatstrojaner steht Berlin auch jetzt nicht da. Das BKA hat nicht nur FinFisher gekauft, sondern auch einen eigenen Trojaner entwickelt: die „Remote Communication Interception Software“, kurz RCIS. Eine erste Version für Windows-Desktops wurde im Februar 2016 für den Einsatz freigegeben, eine zweite Version für mobile Geräte Anfang 2018.

    Diesen vom Staat programmierten Staatstrojaner darf auch die Berliner Polizei einsetzen, über eine Schnittstelle für die Bundesländer. Bei der Kündigung des FinFisher-Vertrags war die Länderschnittstelle noch in Arbeit. Ob sie mittlerweile fertig ist, fragen wir den Innensenator. Der verweist uns ans BKA. Das gibt uns „keine Auskünfte zu technischen Details polizeilicher Einsatzmittel“ – aus „polizeitaktischen Gründen“.

    Diese Recherche beginnt vor einem Jahr mit einer Anfrage auf FragDenStaat. Das LKA lehnt den Antrag ab, wir legen Widerspruch ein. In einem ähnlichen Fall haben wir das BKA verklagt. Danach sagt das LKA zu, den Vertrag herauszugeben, aber nur mit umfangreichen Schwärzungen und gegen eine Gebühr von 419 Euro. Wir stimmen zu, daraufhin erhalten und veröffentlichen wir den geschwärzten Vertrag. Dafür müssen wir 211 Euro bezahlen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————-

    Grafikquellen

    Oben     —          Henri-Paul Motte: Das Trojanische Pferd. Historiengemälde aus dem Jahr 1874.

    ——————————–
    Unten      —            Dresden, Trojanisches Pferd 2018, vom Dresdner Verein „ProMitsprache“ stammt das „Trojanisches Pferd“ vor dem Kulturpalast
    This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

    Abgelegt unter Berlin, Innere Sicherheit, Politik und Netz, Regierung | Keine Kommentare »

    Regierung + Öffentlichkeit

    Erstellt von DL-Redaktion am 4. August 2019

    Drei Viertel aller strafbaren Hasspostings kommen von rechts

    Datei:Npd kundgebung wuerzburg.jpg

    Quelle     :     Netzpolitik  ORG.

    Von

    Der Hass kommt vor allem von rechts: Zwischen 80 und 90 Prozent aller Straftaten im Bereich Hasskriminalität gehen auf das Konto von Rechtsradikalen. In der neuen Kategorie „Hassposting“ stammen drei von vier der strafbaren Inhalte aus dem rechten Lager.

    Seit dem Januar 2017 erfasst das Bundeskriminalamt Hasspostings in einer eigenen Kategorie. In den Jahren 2017 und 2018 dominierten rechte Hasspostings mit überwältigender Mehrheit die neu eingeführte Zählung: Etwa drei Viertel aller Hasspostings hatten einen rechten Hintergrund. Das geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Linkspartei hervor.

    Das Bundesinnenministerium hat im Jahr 2018 bundesweit 1.472 Hasspostings gezählt. Davon wurden 1.130 der Politisch Motivierten Kriminalität (PMK) Rechts zugeordnet, 126 PMK Links, 49 einer religiösen Ideologie, 45 der PMK Ausländer und 122 waren nicht bestimmbar.

    11302018 [Rechts] : 1130492018 [Religiöse Ideologie] : 49452018 [Ausländische Ideologie] : 451262018 [Links] : 1261222018 [Nicht zuzuordnen] : 122Hasspostings im Jahr 2018Quelle: BMI / https://dip21.bundestag.de/dip21/btd/19/119/1911908.pdfRechtsReligiöse IdeologieAusländische IdeologieLinksNicht zuzuordnen02004006008001.0001.200

    Im Jahr 2017 gab es mit insgesamt 2.270 Fällen mehr Hasspostings. In der Verteilung sieht es aber ähnlich aus. 1.681 Hasspostings gingen auf das Konto von Rechten, 198 basierten auf religiöser Ideologie, 122 kamen von links und 58 aus dem Bereich Ausländer. 211 Postings wurden nicht zugeordnet.

    Unterschiedliche Definitionen für Hasspostings

    Was ein Hassposting ist, wird mitunter leicht unterschiedlich definiert. Das Bundesamt für Verfassungsschutz sagt:

    Hasspostings sind Beiträge im Internet, die in allen Phänomenbereichen im Rahmen von Debatten zu aktuellen Themen eine Emotionalität und zum Teil auch Schärfe aufweisen, die jenseits der freien Meinungsäußerung liegen beziehungsweise bei denen die Schwelle zur Strafbarkeit mitunter deutlich überschritten wird.

    Das umfasse Drohungen, Nötigungen, Verunglimpfungen, extremistische Inhalte sowie unverhohlene Aufrufe zu Straf- und Gewalttaten.

    Während der Verfassungsschutz die Strafbarkeit einer Aussage nicht zur zwingenden Bedingung macht, rechnet das Bund-Länder-Gremium „Kommission Staatsschutz“ (KST) nur Straftaten zu Hasspostings. Sie müssten …

    […] Anhaltspunkte dafür geben, dass diese wegen einer zugeschriebenen oder tatsächlichen politischen Haltung, Einstellung und/oder Engagements, Nationalität, ethnischer Zugehörigkeit, Hautfarbe, Religionszugehörigkeit, Weltanschauung, sozialen Status, physischer und/oder psychischer Behinderung oder Beeinträchtigung, sexuellen Orientierung und/oder sexuellen Identität oder äußeren Erscheinungsbildes kausal gegen eine oder mehrere Person(en), Gruppe(n), oder Institution(en) gerichtet sind.

    Hasskriminalität mit dem „Tatmittel Internet“

    Auch beim Oberthema Hasskriminalität, die mit dem Tatmittel Internet begangen wurde, dominieren Rechte das Feld. In den vergangenen Jahren gingen zwischen 80 und 90 Prozent aller Straftaten in diesem Gebiet auf das Konto von rechten Täter:innen. Insgesamt sind die Straftaten in diesem Themenfeld vor allem in den Jahren 2015 und 2016 stark angestiegen, und dann wieder etwas zurückgegangen. Sie blieben jedoch auf einem hohem Niveau.

    Im Jahr 2017 fiel die Kategorie „Ausländer“ weg, stattdessen wird seitdem zwischen „Ausländische Ideologie“ und „Religiöse Ideologie“ unterschieden.

    303Rechts [2010] : 303357Rechts [2011] : 357437Rechts [2012] : 437590Rechts [2013] : 590945Rechts [2014] : 9452853Rechts [2015] : 28532891Rechts [2016] : 28912283Rechts [2017] : 22831798Rechts [2018] : 1798Ausländer [2010] : 35Ausländer [2011] : 17Ausländer [2012] : 18Ausländer [2013] : 21108Ausländer [2014] : 10892Ausländer [2015] : 92Ausländer [2016] : 78Ausländer [2017] : 0Ausländer [2018] : 0Links [2010] : 5Links [2011] : 8Links [2012] : 5Links [2013] : 10Links [2014] : 6Links [2015] : 10Links [2016] : 16Links [2017] : 12Links [2018] : 11n. zuzuordnen [2010] : 34n. zuzuordnen [2011] : 25n. zuzuordnen [2012] : 32n. zuzuordnen [2013] : 39n. zuzuordnen [2014] : 60129n. zuzuordnen [2015] : 129192n. zuzuordnen [2016] : 192n. zuzuordnen [2017] : 71n. zuzuordnen [2018] : 76rel. Ideologie [2010] : 0rel. Ideologie [2011] : 0rel. Ideologie [2012] : 0rel. Ideologie [2013] : 0rel. Ideologie [2014] : 0rel. Ideologie [2015] : 0rel. Ideologie [2016] : 0rel. Ideologie [2017] : 54rel. Ideologie [2018] : 38ausl. Ideologie [2010] : 0ausl. Ideologie [2011] : 0ausl. Ideologie [2012] : 0ausl. Ideologie [2013] : 0ausl. Ideologie [2014] : 0ausl. Ideologie [2015] : 0ausl. Ideologie [2016] : 0ausl. Ideologie [2017] : 38ausl. Ideologie [2018] : 39Hasskriminalität mit dem Tatmittel InternetQuelle: https://dip21.bundestag.de/dip21/btd/19/119/1911908.pdf20102011201220132014201520162017201805001.0001.5002.0002.5003.0003.500RechtsAusländerLinksn. zuzuordnenrel. Ideologieausl. Ideologie

    Die Zahlen im Überblick

    • 2010 – 377 Straftaten (303 Rechts, 35 Ausländer, 5 Links, 34 nicht zuzuordnen)
    • 2011 – 407 Straftaten (357 Rechts, 17 Ausländer, 8 Links, 25 nicht zuzuordnen)
    • 2012 – 492 Straftaten (437 Rechts, 18 Ausländer, 5 Links, 32 nicht zuzuordnen)
    • 2013 – 660 Straftaten (590 Rechts, 21 Ausländer, 10 Links, 39 nicht zuzuordnen)
    • 2014 – 1.119 Straftaten (945 Rechts, 108 Ausländer, 6 Links, 60 nicht zuzuorden)
    • 2015 – 3.084 Straftaten (2.853 Rechts, 92 Ausländer, 10 Links, 129 nicht zuzuordnen)
    • 2016 – 3.177 Straftaten (2.891 Rechts, 78 Ausländer, 16 Links, 192 nicht zuzuordnen)
    • 2017 – 2.458 Straftaten (2.283 Rechts, 54 Religiöse Ideologie, 38 Ausländische Ideologie, 12 Links, 71 nicht zuzuordnen)
    • 2018 – 1.962 Straftaten (1.798 Rechts,  39 Ausländische Ideologie, 38 Religiöse Ideologie, 11 Links, 76 nicht zuzuordnen)
    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
    ———————————————————————-
    Grafikquelle      :        Kundgebung in Würzburg 2004
    Quelle Von VisualBeo in die deutschsprachige Wikipedia geladen.
    Urheber Christian Horvat

    Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 nicht portiert“ lizenziert.

    Abgelegt unter Medien, Politik und Netz, Positionen, Überregional | Keine Kommentare »

    Rechte Feindeslisten:

    Erstellt von DL-Redaktion am 2. August 2019

    „Die Verharmlosung des BKA ist völlig inakzeptabel“

    Deutschlandfahnen, im Vordergrund ein Rechtsradikaler mit Nazi-Pullover

    Quelle     :      Netzpolitik. ORG

    Von    

    Das Bundeskriminalamt versucht rechtsradikale Feindes- und Todeslisten als „Informationssammlungen“ darzustellen, von denen keine konkrete Gefährdung ausgehe. Wir haben mit vier Menschen, die auf solchen Listen stehen, gesprochen. Wie gehen sie damit um, was sind ihre Sorgen und was erwarten sie eigentlich von den Behörden?

    Rechte Feindeslisten werden spätestens nach dem Mord an CDU-Politiker Walter Lübcke in der Öffentlichkeit breit diskutiert. Es gibt zahlreiche solche Listen: Von der großen Liste, die auch bei der „Nordkreuz“-Gruppe gefunden wurde, über die „Wir kriegen Euch alle“-Liste bis hin zu Beschreibungen einzelner Personen, die in rechtsextremen Gruppen und Newslettern kursieren.

    Das Bundeskriminalamt (BKA) hat aufgrund der medialen Diskussion ein FAQ zum Thema erstellt, in dem die Behörde die Listen lediglich als „Informationssammlungen“ bezeichnet. Beim BKA heißt es: „Nach eingehender Prüfung jeder einzelnen Informationssammlung liegen derzeit grundsätzlich keine Anhaltspunkte dafür vor, dass die aufgelisteten Personen konkret gefährdet sind.“ In Briefen des LKA Mecklenburg-Vorpommern an Betroffene wird das BKA so zitiert: „Der derzeit in der medialen und öffentlichen Diskussion verbreitete Begriff der „Feindes-“ oder gar „Todesliste“ ist daher konsequent zurückzuweisen.“ Auf Twitter sprach das BKA von „rechtsextrem motivierten Adresssammlungen“.

    Im Gegensatz zum Bundeskriminalamt sehen sich die auf den Listen erfassten Menschen deutlich bedroht. Bei ihnen schwingt die Angst immer mit – auch wenn die Betroffenen alles tun, um ganz normal weiter zu leben und sich nicht einschüchtern lassen. Netzpolitik.org hat mit vier Personen gesprochen, die sich alle zivilgesellschaftlich und demokratisch engagieren und deswegen auf einer oder mehreren rechten Feindeslisten stehen. Alle Befragten sind trotz der Drohungen weiterhin in ihrem politischen Feld aktiv.

    Haltung des BKA „völlig inakzeptabel“

    Es sei zunächst einmal eine Bestätigung, auf der richtigen Seite zu stehen, sagt Seenotretter Andreas*.  Aber seit er weiß, auf solchen Listen aufzutauchen, habe er ein gewisses Unbehagen. Als weißer Mann musste er sich bislang wenig Sorgen um seine Sicherheit machen, sagt Andreas. Für viele Menschen, die eine andere Hautfarbe hätten, seien solche Sorgen bereits seit langem Alltag.

    Andreas ist in der Vergangenheit schon von Rechtsradikalen zusammengeschlagen worden. Dadurch, dass er auf der Liste steht, vermutet er, dass es jederzeit wieder passieren kann. Er will sich allerdings nicht verrückt machen lassen: „Die Bedrohungslage ist ja eher diffus“, sagt Andreas. „Ich versuche daher, nicht so oft daran zu denken und will mich in meinem Leben nicht dadurch einschränken lassen, denn genau das ist ja das, was die Nazis erreichen wollen.“ Andreas sagt, dass pro gelisteter Person noch viele weitere betroffen seien.

    Selbst wenn er nicht mehr an der zirkulierenden Adresse leben würde, dann sei es für die dort wohnenden Personen ein „Scheißgefühl“. Ihm macht Sorge, dass Menschen, die sich auf solchen Listen wiederfinden, tatsächlich ermordet werden. Die Verharmlosung der Listen durch das BKA sei deswegen „völlig inakzeptabel“. Problem bei der Polizei sei auch, dass, wie der NSU 2.0 zeige, die Täter auch bei der Polizei arbeiteten. Ein guter erster Schritt sei daher  eine „konsequente Entnazifizierung der Deutschen Polizei.“

    „Eigentlich muss die Polizei Betroffenen Sicherheit geben“

    Aktionskünstler Jean Peters findet es vor allem ärgerlich, auf so einer Liste zu stehen. Außerdem ekele er sich vor Menschen, die so etwas tun. Peters, der mit dem Aachener Friedenspreis ausgezeichnet wurde, taucht nicht nur auf mindestens einer Liste auf, sondern war in der Vergangenheit schon von der AfD-Politikerin Beatrix von Storch an den Pranger gestellt worden: Sie veröffentlichte ein Foto und seinen vollen Namen bei Facebook. Daraufhin veröffentlichten Kommentatoren auf Storchs Facebook-Seite seine Adresse, Peters erhielt in der Folge zahlreiche Morddrohungen. Außerdem wurde er Opfer von Swatting, ein Rollkommando der Polizei rückte bei ihm ein. Auch heute noch bekomme er Werbeprospekte und handschriftliche Briefe von AfD-Wählern, die ihm mitteilten, dass er unter Putin schon lange umgebracht worden wäre.

    Peters fordert, dass die Polizei alle, die auf Nazi-Listen stehen, informieren müsse. Dann könnten die Betroffenen selbst entscheiden, wie sie damit umgehen. Zudem solle die Polizei ausschließen können, dass die Daten durch sie selbst auf die Liste gelangt seien. Eigentlich wäre es die Aufgabe der Polizei, die Demokratie zu verteidigen und betroffenen Personen Sicherheit zu geben, so Peters. „Die Polizei sollte rechtsextreme digitale Netzwerke ausleuchten und allen, die auf Todeslisten sind, das Signal geben, dass sie sich weiter meinungsstark öffentlich zeigen können und sollen, wenn sie möchten.“ Solange aber die Polizeien als autoritäre chauvinistische, tendenziell rechte und gewaltbereite Behörden existierten, würde das wohl kaum realisiert werden.

    „Mulmiges Gefühl“

    „Ich habe ein mulmiges Gefühl“, sagt Dennis*. „Ich finde es furchtbar zu spüren, wie machtlos man ist, wenn solche Listen kursieren.“ Gleichzeitig fürchtet Dennis, dass die Berichterstattung darüber und die damit verbundene Aufmerksamkeit das Problem vergrößern könnte. Er wünscht sich, dass die Behörden die Ersteller:innen solcher Listen verfolgen und bestrafen.

    Dennis findet es zudem beängstigend, dass das BKA mit zweierlei Maß messe. Wären solche Listen von „Linken“ oder Menschen mit Migrationshintergrund angefertigt worden „wäre die Hölle los“. Dennis ist an seiner Wohnadresse schon Opfer von Taten geworden, die im Zusammenhang mit der Liste stehen könnten. Er möchte allerdings keine genaueren Details schildern, damit er nicht identifiziert werden kann. Um sich selbst zu schützen, versucht er, nicht ständig daran zu denken, dass er auf einer Feindliste steht.

    „Mich beunruhigt die Untätigkeit gegen rechten Terror“

    Ein weiterer Betroffener, nennen wir ihn Simon*, wird nach eigener Aussage vom Berliner Landeskriminalamt als eine durch Rechtsextremisten gefährdete Person eingestuft. Er denkt jeden Tag daran, dass er auf Listen der Rechten ist: „Nazis machen Listen – schon immer. Wer gegen Nazis den Mund aufmacht, landet auf diesen Listen. Was mich besorgt ist nicht mein Name auf der Liste, sondern die offensichtliche Untätigkeit der Behörden gegen rechten Terror“.

    Simon sieht eine tiefe Verstrickung von Sicherheitsbehörden in die rechte Szene. Diese würde Sicherheitsmaßnahmen wie eine Auskunftssperre beim Einwohnermeldeamt zur Farce machen. Über den derzeitigen Umgang der Polizeien mit den betroffenen Personen ist er empört: „Das Mindeste ist die sofortige Verständigung der Betroffenen und der intensive Schutz der aufgeführten Personen und Adressen.“ Simon ist egal, wie die Listen genannt werden: „Menschen aus einer Informationssammlung unterscheiden sich durch ein wichtiges Detail von solchen, die dort nicht erfasst sind: Sie werden angegriffen, bedroht und ermordet.“

    Polizeien lassen Betroffenen alleine

    Das Bundeskriminalamt plant dennoch nicht, betroffene Personen zu benachrichtigen. In der FAQ heißt es:

    Die Informationssammlungen umfassen Daten zu mehreren zehntausend Personen, Institutionen und Organisationen, die zum Großteil aus öffentlich zugänglichen Quellen stammen. In der Regel liegt keine Gefährdung vor. Würde die Polizei alle Betroffenen, die auf Listen oder in sonstigen Sammlungen auftauchen, informieren, hätten die Täter eines ihrer Ziele erreicht: Verunsichern und Angst schüren. Deshalb werden Personen grundsätzlich auch nur informiert, wenn weitere Erkenntnisse vorliegen, die eine konkrete Gefährdung begründen könnten.

    Mit einem Trick versuchte FragDenStaat.de, das Bundeskriminalamt zur Information der Betroffenen zu bewegen, doch die Behörde mauerte. Jetzt zieht FragDenStaat gegen das BKA vor das Verwaltungsgericht in Wiesbaden.

    Viele Menschen erfahren auch ohne das Zutun der Polizei, dass sie sich im Visier von Rechtsradikalen befinden. Bei ihnen bleibt das Gefühl, der Staat lasse sie mit dem Problem alleine. Die Verunsicherung darüber könnte größer sein als die Tatsache, auf einer Nazi-Liste zu stehen. Dass es nicht einmal eine Option gibt, dass Menschen beim BKA anfragen können, ob sie auf einer Liste stehen, ist angesichts der persönlichen Bedeutung, die eine Listung für Betroffene hat, unverantwortlich.

    Nicht-Information verhindert Selbstschutz der Betroffenen

    Die Haltung von Bundeskriminalamt und vieler Länderpolizeien verhindert, dass Menschen zumindest eigenmächtig Sicherheitsmaßnahmen zu ihrem Schutz ergreifen können. Zu solchen Maßnahmen gehört unter anderem, das Klingelschild mit einem anderen Namen zu ersetzen oder beim Einwohnermeldeamt eine Meldesperre zu beantragen.

    Linkspartei und FDP fordern, dass Betroffene in jedem Fall informiert werden, wenn sie auf einer Liste stehen. „Die abstrakte Einschätzung der Behörden, dass keine konkrete Gefahr vorliege, hilft den Betroffenen rechtsextremistischer und rechtsterroristischer Todeslisten regelmäßig nicht weiter“, erklärt Konstantin Kuhle von der FDP. Er fordert, dass eine Schiedsperson die Betroffenen aufklärt. Ähnlich hatte sich Konstantin von Notz von den Grünen geäußert, der staatliche Informations- und Unterstützungsangebote gefordert hatte. Bislang bleibt Menschen nur, sich an ihrem Wohnort an eine Landespolizeidienststelle zu wenden und nachzufragen. Hinzu kommen die Angebote der Mobilen Beratungsstellen gegen Rechtsextremismus und der Opferberatungsstellen.

    In Hamburg hat zumindest die Bürgerschaft auf die Todelisten reagiert. Sie schwärzte Namen in einer Anfrage der AfD, um dort aufgezählte Menschen davor zu schützen, in solche Listen zu kommen.

    *Namen sind der Redaktion bekannt.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————-

    Grafikquelle        :         Rechtsradikale bei einer Demonstration in Düsseldorf. (Archivbild) CC-BY-NC 2.0 gruenenrw

    Abgelegt unter Innere Sicherheit, Politik und Netz, Regierung, Überregional | Keine Kommentare »

    Wissen – Internet

    Erstellt von DL-Redaktion am 26. Juli 2019

    Ausgebucht: Microsoft löscht verkaufte eBooks

    File:Wartburg Bücherei - Bücher 1.jpg

    Quelle   :   Netzpolitik ORG.

    Von

    Es erschien wie eine tolle Idee: Digitale Inhalte mit Kopierschutz verkaufen. Was konnte da schon schief gehen? Microsoft zeigt anschaulich, warum eBooks nicht vergleichbar mit Büchern sind: Der Konzern löscht verkaufte eBooks wieder. Das hat man bereits mit Musikdateien gemacht. Nachhaltig und zukunftsfähig ist das nicht. Ein Kommentar.

    In den Anfangszeiten von netzpolitik.org, Mitte der Nullerjahre, gab es eine politische und technologische Debatte über Kopierschutzsysteme für Online-Inhalte, das sogenannte Digital Rights Management (kurz DRM).

    In der Zeit nach Entstehung der ersten Tauschbörsen, Napster und Co., trauten sich viele Inhalte-Anbieter nicht, ihre Inhalte ohne DRM zu veröffentlichen. Das war eine absurde Situation: Wer legal Inhalte wie Musik oder Bücher kaufen wollte, musste dafür Kopierschutz mit sämtlichen Restriktionen und Inkompatibilitäten in Kauf nehmen. Wer sich die Inhalte über Tauschbörsen organisierte, bekam diese in der Regel ohne Kopierschutz und konnte sie überall nutzen.

    In der damaligen Urheberrechtsdebatte wiesen wir immer wieder auf die absurde Situation hin, die auch dazu führte, dass es nicht viel Nachfrage nach den legalen Inhalten gab. Denn wer wollte sich schon eBooks oder Musik kaufen, die dann nur auf bestimmten Geräten liefen? Und vor allem stand die Frage der Nachhaltigkeit ungeklärt im Raum: Wie lange wird man die gekauften Inhalte denn abspielen können, wenn man von zentralisierten DRM-Systemen abhängig ist? Denn eine Schallplatte kann man immer noch anhören, wenn man einen Plattenspieler hat, auch wenn das Plattenlabel und der Vertrieb längst pleite sind.

    „Plays for sure“ hieß damals schon: Kann eher nicht abgespielt werden.

    Nachdem Apple mit dem iPod und iTunes den Markt für digitale Musik erobert hatte, wollte Microsoft nicht nachstehen. Der Konzern präsentierte einen eigenen Musikstore: „Plays for sure“ sollte zum Markenzeichen werden. Der Name sollte suggeriert, dass die Inhalte überall abgespielt werden könnten – was natürlich nicht stimmte. Denn sie funktionierten nur auf Microsoft-Systemen und da auch nicht überall.

    Statt MP3s verkaufte Microsoft WMA-Dateien, ein eigener Standard mit eingebautem Kopierschutzsystem auf DRM-Basis. Besonders technologisch vorwärts gewandt war das damals nicht. Wer sich legal bei Microsoft Musik gekauft hatte, bekam recht bald schon die Mitteilung, dass man das gerne nochmal machen dürfe: Weil Microsoft die Kopierschutztechnologie geändert hatte und die neue Version leider nicht abwärtskompatibel war. Microsoft schlug sogar tatsächlich vor, man könne sich ja die Musik auf CDs brennen und damit weiterhören. Es gab einen Aufschrei, der allerdings eher klein ausfiel, denn nicht viele Konsumenten waren so blöd gewesen, sich bei Microsoft Musik zu kaufen. Plays for sure wurde zwei Jahre später eingestellt. Damit war klar, dass Microsoft bei digitaler Musik Apple nicht das Wasser reichen kann.

    Die eigenen DRM-Systeme waren wie ein Schuss ins Knie.

    An diese Debatte erinnerte ich mich, als ich die Tage die Info sah, dass Microsoft seinen eBook-Store zumacht. Abgesehen davon, dass ich gar nicht mitbekommen hatte, dass Microsoft einen eBook-Store hatte, war die Geschichte aber dieselbe: Microsoft wollte im eBook-Markt mitmischen und viele Verlage bestanden darauf, dass ihre Inhalte nur mit Kopierschutz verteilt werden dürfen. Also verkaufte Microsoft DRM-geschützte Inhalte, die immer beim Lesen erst mal mit einem zentralen Schlüsselserver klären mussten, ob auch eine Erlaubnis vorliegt. Wenn dieser sich nicht meldete und die Erlaubnis gab, war das Buch nicht zu öffnen. Den zentralen Schlüsselserver schaltet Microsoft nun im Juli ab. Mit anderen Worten: Die Bücher sind nicht mehr lesbar.

    Es gab drei Monate Übergangsfrist, wo man sich zumindest das Geld wiederholen konnte. Wer in seinen Microsoft-eBooks Notizen gemacht hat, bekommt darüber hinaus als Trostpreis 25 Dollar zurück. Die Notizen sind aber weg. Glückwunsch, guter Service, gerne wieder!

    Das Beispiel zeigt anschaulich, dass digitale Inhalte auch gekauft nicht uns gehören. Das war zwar früher mit der Musik rein rechtlich schon genauso (Hallo Urheberrecht!), aber zumindest war die Schallplatte immer abspielbar und konnte verkauft oder vererbt werden. Das ist mit kopiergeschützten Inhalten anders. Die sind weg und wenn man Glück hat, bekommt man wenigstens noch sein Geld zurück. Das ist der Grund, warum ich bis heute keine kopiergeschützten eBooks kaufe, die überdies in der Regel fast genausoviel kosten wie gedruckte Bücher.

    Ich bin mal gespannt, wie lange man noch eBooks mit Adobe-DRM öffnen kann, wenn man denn überhaupt die richtigen Geräte dafür hat. Und wann diese Bücher sich in Luft auflösen werden.

    Wenn Ihr jetzt denkt, das geht Euch nichts an, weil Ihr ja nicht bei Microsoft Kunden gewesen seid, sondern etwa Amazon Prime nutzt: Da gibt es dieselben Probleme: Amazon verkauft beispielsweise Filme online und bei den Kunden entsteht der Eindruck, das wäre vergleichbar mit einer gekauften DVD. Aber auch diese Online-Filme können schnell verschwinden, beispielsweise wenn ein Lizenzdeal zwischen einem Filmstudio und Amazon ausgelaufen ist.

    Digital-Rights-Management-Systeme waren und sind ein schönes Beispiel für: Digital ist eben nicht immer besser.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————-

    Grafikquelle       :       Wartburg ( Eisenach/Thüringen ). Lutheranische Bibliothek: Bücher.

    Source Own work
    Author Wolfgang Sauber
    This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

    Abgelegt unter Bücher, International, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

    Smart und sicher

    Erstellt von DL-Redaktion am 24. Juli 2019

    Die überwachte Stadt im digitalen Zeitalter

    Apple iPhone.jpg

    Von        von Félix Tréguer

    Am 28. Dezember 1948 veröffentlichte der Dominikanermönch und Logiker Dominique Dubarle in der französischen Tageszeitung Le Monde einen der ersten kritischen Artikel über die neuen Rechner, die in den USA während des Zweiten Weltkriegs entwickelt worden waren. Darin unternimmt Dubarle den Versuch, die politischen Folgen dieser neuen Technologie abzuschätzen. Den Überwachungskapitalismus1 antizipierend, warnt Dubarle davor, dass die wachsenden Kapazitäten in der Datenspeicherung und -verarbeitung zur „Entstehung eines außergewöhnlichen politischen Leviathans“ führen würden.

    70 Jahre später ist mit der „intelligenten Stadt“ (smart city) Dubarles Vision Wirklichkeit geworden. Nach den USA, China, den Golfstaaten und Großbritannien ist nun auch in Frankreichs Rathäusern das Zeitalter der Verwaltung per Algorithmus angebrochen. Und wie Dubarle vorausgesagt hat, werden Informationstechnologien im öffentlichen Raum dafür genutzt, Menschen- und Warenströme zu überwachen, zu analysieren, zu antizipieren und zu kontrollieren. Neben der Bereitstellung von Daten und der intelligenten Steuerung der Straßenbeleuchtung oder Müllabfuhr dient die Smart City vor allem der Sicherheit. Deshalb spricht die Industrie auch nur noch von der „safe city“, der sicheren Stadt.

    Im Juni 2018 einigte sich die Stadt Nizza mit einem Konsortium von 15 Unternehmen unter der Führung des Rüstungs- und Sicherheitskonzerns Thales auf eine Testphase für die ­Safe City. Wie tief die Doktrinen aus der Welt des Militärs bereits in die Verwaltungssprache eingedrungen sind, zeigen die Behördenmitteilungen.

    Da ist die Rede von „immer größeren Bedrohungen“, und „klimabedingte Risiken“ werden auf die gleiche Stufe gestellt wie „menschliche Risiken“ (Kriminalität oder Terrorismus). Derweil werden Fragen zu deren ökonomischen, sozialen oder politischen Ur­sachen gar nicht erst gestellt, geschweige denn mögliche Maßnahmen erörtert.

    Stattdessen werden generalstabsmäßig „Situationen“ bewertet, „um Vorfälle und Krisen zu antizipieren“, „schwache Signale zu identifizieren“, um „Hilfe für die Planung“ bereitzustellen beziehungsweise „Voraussagen auf der Basis von Szenarien“ zu treffen. All das geschieht im Rahmen einer „Echtzeitverwaltung“ durch die Verarbeitung eines „Maximums vorhandener Daten“ in einer „Hypervisions- und Kommandozentrale“.2

    Die Stadt beschränkt ihre Arbeit nur noch darauf, die „Risikofolgen“ zu verwalten, während der Polizei in der Safe City ähnlich weitreichende Befugnisse erteilt werden wie im Spätabsolutismus. Sie soll Wissen über die Bevölkerung sammeln und deren Verhalten steuern, indem sie auf bestimmte Variablen einwirkt und damit Folgsamkeit und Produktivität sichert.

    Wirklich neu ist daran lediglich, dass man das unscharfe Ziel, die „öffentliche Ordnung“ aufrechtzuerhalten, aufgegeben hat und sich jetzt darauf beschränkt, die Unordnung zu verwalten. Mit allen Trümpfen der Informationstechnik in der Hand glauben die Technokraten, sie könnten auch im

    Chaos des Schwarms bestimmte Eigenschaften oder statistische Regelmäßigkeiten erkennen, anhand derer man kategorisieren, sortieren und korrelieren kann. Auf dieser Grundlage wird dann vorhergesagt, verhütet, vorweggenommen und neu justiert – wenn nötig aber auch ins Visier genommen und unterdrückt.

    Zu diesem Zweck stützt sich die ­Safe City auf zwei große technische Innovationen. Heute ist es möglich, verschiedene Datenbestände wie Polizeiregister und online – vor allem über so­zia­le Netzwerke – erhobene persönliche Daten zusammenzuführen, um Statistiken und Entscheidungshilfen für eine vorbeugende Polizeiarbeit zu erstellen. Die Überwachungsinstrumente, mit denen die großen Geheimdienste seit zehn Jahren experimentieren, werden nunmehr auf die Gesamtheit polizeilicher Aufgaben ausgedehnt.

    In Marseille gibt es seit November 2017 eine „Big-Data-Beobachtungsstelle“ zur Aufrechterhaltung der öffentlichen Ordnung, die dem Privatkonzern Engie Ineo anvertraut wurde. Hier werden die Daten verschiedener kommunaler Einrichtungen (Polizei, Verkehrsbetriebe, Krankenhäuser) zusammengeführt und durch die Informationen „externer Partner“ ergänzt. Partner sind zum Beispiel das Innenministerium, das zahlreiche Register und Datenbanken zentral bündelt, oder Telefonanbieter, mit deren Daten zur Lokalisation von Mobiltelefonen in Echtzeit „Menschenströme“ kartografiert werden können.

    Auch die Bürger selbst werden zur Mitarbeit aufgerufen, über die App CrowdSourcing sollen sie Informationen (Textnachrichten, Videos, Fotos, Standortveränderungen, Stresslevel …) direkt an die Behörden übermitteln. Zudem setzt man darauf, die Kommunikation in sozialen Netzwerken wie Twitter oder Facebook zu überwachen, um „Bedrohungen zu antizipieren“. Durch die Analyse von Posts und Tweets sollen die Risiken für „gefährliche Menschenansammlungen“ berechnet und Akteure „identifiziert werden“.3 Um derart riesige Datenmengen speichern und verarbeiten zu können, hat die Stadt Marseille mehrere Server der Firma Oracle gekauft. Damit verfügt sie über einen Speicherplatz von 600 Terabyte – genauso viel wie das Online-Archiv der französischen Nationalbibliothek.

    Die zweite Säule der Safe City ist die automatische Auswertung der Videoüberwachung. Der französische Staat, Städte und Gemeinden haben seit 2007 Hunderte Millionen Euro für Überwachungskameras ausgegeben, ohne nennenswerte Ergebnisse vorweisen zu können. Doch die Automatisierung verspricht jetzt das Blaue vom Himmel – mit dem Pluspunkt, dass man keine Menschen mehr für die Sichtung des Materials bezahlen muss. Projekte für eine „intelligente“ Überwachung sind in Toulouse, Nizza, Marseille, Valen­ciennes und Paris angelaufen, aber auch in den Départements Gard (Okzitanien) und Yvelines (Île-de-France).

    Der Bürgermeister von Nizza Christian Estrosi gehört zu den Politikern, die sich besonders für die neuen technischen Möglichkeiten begeistern. Im Dezember 2018 brachte er folgenden Antrag durch den Regionalrat der Re­gion Provence-Alpes-Côtes d’Azur (Paca): In Zusammenarbeit mit dem US-Unternehmen Cisco durften in zwei Gymnasien an Ein- und Ausgängen Schleusen zur Gesichtserkennung installiert werden. Der letzte Karneval in der Stadt diente als Versuchsfeld, um ähnliche Instrumente auszuprobieren.

    Nizza gehört auch zu den französischen Städten, die die Videoüberwachung mit Algorithmen zur Gefühlserkennung verbinden wollen. Die Stadtregierung hat sich dazu an das Start-up Two-i gewandt, das in Straßenbahnen seine Analysetools installieren soll. In Nancy und Metz arbeitet Two-i­ mit Wohnungsbaugesellschaften zusammen, um die Gefühle der Bewohner zu errechnen. In Irigny bei Lyon beauftragte die Polizei das Unternehmen DC Communications (DCC) damit, den „Gemütszustand“ der Menschen zu analysieren, die eine ihrer Wachen betreten.

    Das von der Werbebranche übernommene Neuro-Marketing-Verfahren kann Freude, Trauer, Angst und sogar Verachtung identifizieren. „Der Algorithmus misst dann diese Gefühle und filtert das stärkste heraus“, erklärt Rémy Millescamps, Gründer von DC Communication und Reservepolizist.

    Auch wenn an potenziellen Einsätzen der „intelligenten“ Videoüberwachung kein Mangel herrscht, steht die automatische Erkennung von verdächtigen Personen und Verhaltensweisen eindeutig im Vordergrund. Im Juni 2018 verkündete der frühere Innenminister Gérard Collomb in einer Grundsatzrede, die künstliche Intelligenz werde bald Werkzeuge bereitstellen, die „Einzelpersonen mit seltsamen Verhaltensweisen in einer Menge erkennen“ können.

    Collombs Vision ploppte im Zusammenhang mit den Gelbwesten-Protesten wieder auf, als die Pariser Na­tio­nalversammlung im Februar 2019 in erster Lesung den Entwurf zu einem sogenannten Anti-Randalierer-Gesetz (Vermummungsverbot und individuelle Demonstrationsverbote) billigte. In der Debatte um die letztendlich nicht vollzogene Gesetzesänderung forderten Abgeordnete der konservativen Republikaner, die Vernetzung von Videoüberwachungsbildern mit verschiedenen Datenbanken zu legalisieren, um „die Identifizierung gefährlicher Individuen bei einer Kundgebung“ zu automatisieren.

    Nizza setzt auf ­Gefühlserkennung

    Quelle       :      Le Monde diplomatique           >>>>>         weiterlesen

    ————————————————————————

    Grafikquelle       :

    Android 6.0 default wallpapers of the iPhones, which are released under CC 2.5 Attribution. Portions of this page are reproduced from work created and shared by the Android Open Source Project and used according to terms described in the Creative Commons 2.5 Attribution License.

    Abgelegt unter Innere Sicherheit, International, Mensch, Politik und Netz | Keine Kommentare »

    Überwachung Polizei Aachen

    Erstellt von DL-Redaktion am 24. Juli 2019

    Infos aus privaten Accounts fließen in die Polizeiarbeit ein

    Screenshot des Twitter-Accounts der Polizei Aachen. (Filter/Bearbeitung: netzpolitik.org)

    Quelle       :         Netzpolitik. ORG.

    Von       

    Bei der Klima-Aktion „Ende Gelände“ im Juni passierte etwas Seltsames: Ein Twitter-Account mit dem Namen „Mister X“ postete zum wiederholten Male einen Tweet der Polizei Aachen – bevor dieser auf dem offiziellen Account erschien. So enttarnte sich ein Account, der mutmaßlich Proteste beobachtet. Die Polizei Aachen erklärte damals, ihr Tweet sei irrtümlicherweise mit dem persönlichen Account eines Mitarbeiters veröffentlicht worden.

    Eine Informationsfreiheitsanfrage beim Polizeipräsidium Aachen gibt nun weiteren Einblick. Hierbei wiederholt die Polizei, dass es sich um einen Account eines Mitarbeiters handele. Der offizielle Polizei-Account sei hingegen aufgrund eines Erlasses aus dem Innenministerium vom 30. September 2016 erstellt worden. Eine Regelung, wie und ob private Accounts genutzt werden dürfen, sei in diesem Erlass nicht enthalten.

    Private Nutzung wichtig für Social-Media-Polizisten

    Die Polizei begründet, warum private Accounts für die Polizeiarbeit wichtig seien:

    Den Mitarbeiterinnen und Mitarbeitern, die im Bereich ’social media‘ bei der Polizei Aachen tätig sind, obliegen besondere Anforderungen und Kompetenzen. Aus diesem Grunde ist auch die private Nutzung von Twitter und anderen sozialen Medien für diese Mitarbeiter von hoher Bedeutung.

    Dass sie Informationen für ihre Arbeit nutzen, die sie über ihre privaten Accounts erhalten, gehöre dazu. Die Rechtsgrundlage steckt laut Polizei in § 9 Abs. 1 Nr. 1 des Polizeigesetzes NRW. Der besagt, dass die Polizei personenbezogene Daten erheben darf, wenn sie für ihre Aufgabenerfüllung notwendig sind.

    Blick AC Dom von St Jakob.JPG

    „Die Informationen, die der Mitarbeiter oder die Mitarbeiterin über seinen oder ihren Account erlangen, können damit aufgrund der genannten Rechtsgrundlage durch die Polizei genutzt werden.“ Im Polizeipräsidium Aachen gebe es zudem eine Dienstanweisung „Soziale Netzwerke“, die aber die Nutzung privater Accounts von Mitarbeitern nicht ausdrückliche regele. Explizit sei aber festgelegt, dass der offizielle Account der Polizei Aachen nicht privat genutzt werden dürfe.

    Monitoring mit privaten Accounts rechtlich unproblematisch

    Die Nutzung von privaten Accounts von Mitarbeitern der Polizei zum reinen Monitoring auf Twitter sei „rechtlich unproblematisch“, sagt Ulf Buermeyer, Richter beim Landgericht Berlin und Vorsitzender der GFF, gegenüber netzpolitik.org. Das sei vergleichbar mit einer „Internet-Streife“. Problematisch würde es nur, wenn die Polizei gezielt Desinformation über solche Accounts verbreite, was im Fall Aachen allerdings nicht passierte.

    —————————————————————–

    Grafikquellen      :

    Oben     —          Screenshot des Twitter-Accounts der Polizei Aachen. Quelle —    (Filter/Bearbeitung: netzpolitik.org)

    ——————————

    Unten       —    Wie gut das der olle Vandale Karl  nichts mehr mit bekommt.

    This is a photograph of an architectural monument., no. 0

    Abgelegt unter Kriegspolitik, Nordrhein-Westfalen, Politik und Netz, Überregional | Keine Kommentare »

    NPP 178: Algorithmen

    Erstellt von DL-Redaktion am 21. Juli 2019

    Wenn Algorithmen unabsichtlich diskriminieren

    Spielfiguren auf einem Feld, eine abseits

    Du ja, du nein.

    Quelle        :     Netzpolitik ORG

    Von  

    Kein Kredit, weil du nicht oft genug bei Mama anrufst? Keine Versicherung, weil du in der falschen Facebook-Gruppe hängst? Gegen Diskriminierung aufgrund von Geschlecht, Herkunft, Alter oder Religion gibt es Gesetze. Aber was passiert, wenn Algorithmen in ihren Vorhersagen unabsichtlich diskriminieren? Wir sprachen mit Daniel Schwarcz über Gleichbehandlung im Zeitalter von Künstlicher Intelligenz.

    Früher war die Sache einfach: Da gab es Versicherungen oder Chefs oder Banken, die gegen Frauen, Schwarze Menschen oder Schwule diskriminierten, weil diese eben Frauen, Schwarz oder schwul waren. Gegen solche offensichtliche Diskriminierung gibt es heute Gesetze – in Deutschland wie in den USA. Ein Verdienst der Civil-Rights- und Frauenbewegungen, die dafür hart gekämpft haben.

    Aber was ist mit all den unabsichtlichen Fällen von Diskriminierung, die auftreten können, wenn Maschinen Entscheidungen über Menschen treffen? Wenn etwa der Algorithmus einer Versicherung beim Durchkämmen von Tausenden Datenpunkten als Muster entdeckt, dass Antragsteller in einer bestimmten Facebook-Gruppe wahrscheinlicher Krebs bekommen werden? Oder ein Bewerbungssystem Frauen systematisch aussortiert, weil diese in der Vergangenheit schon schlechte Chancen im Unternehmen hatten? „Proxy Discrimination“ nennt sich dieses Problem: Stellvertretend für eine unbekannte Variable – Geschlecht, Religion oder genetische Veranlagung – sucht sich das System einen anderen Indikator, um Wahrscheinlichkeiten zu berechnen – einen Proxy eben. Die Menschen, die diese Systeme einsetzten, bemerken das oft nicht mal.

    Daniel Schwarcz unterrichtet Jura an der University of Minneapolis und beschäftigt sich mit diesen Fragen. Er glaubt: Unsere jetzigen Gesetze gegen Diskriminierung reichen für eine Gegenwart der Algorithmen und Big Data nicht mehr aus. Sie wurden für eine Vergangenheit gemacht, in der es diese Probleme nicht gab. Aber wie müsste ein zeitgemäßes Update für Antidiskriminierung aussehen? Darüber reden wir mit Daniel Schwarcz – per Fernschalte nach Minneapolis.

    NPP 178: Wenn Algorithmen unabsichtlich diskriminieren 

    NPP ist der Podcast von netzpolitik.org. Hier ist der Link zum Download von NPP 178 als mp3-Datei. Ihr könnt den Podcast auch als OGG-Datei herunterladen oder bei Spotify abonnieren. Wie immer freuen wir uns über Kommentare, Wünsche und Verbesserungsvorschläge. Und wir freuen uns über Bewertungen auf den üblichen Podcast-Portalen, denn mit vielen guten Bewertungen steigt die Sichtbarkeit.

    Shownotes:

    • Anya Prince, Daniel Schwarcz: Proxy Discrimination in the Age of Artificial Intelligence and Big Data (Das Paper als PDF)
    • Amazon scraps secret AI recruiting tool that showed bias against women (Reuters)
    • Amazon’s sexist hiring algorithm could still be better than a human (Phys.org)
    • Das Allgemeine Gleichbehandlungsgesetz (AGG) in Deutschland, das die „Benachteiligungen aus Gründen der Rasse (sic!) oder wegen der ethnischen Herkunft, des Geschlechts, der Religion oder Weltanschauung, einer Behinderung, des Alters oder der sexuellen Identität“ verhindern soll.
    • Senators are asking whether artificial intelligence could violate US civil rights laws (Quartz)
    • Human Rights in the Age of Artificial Intelligence (PDF von Acces Now)
    • Rede des Ex-Justizministers Heiko Maas vom 3. Juli 2017, in der er ein „digitales Antidiskriminierungsgesetz“ vorschlägt
    • Redlining was banned 50 years ago. It’s still hurting minorities today. (Washington Post)
    • Kritische Reaktionen von Forscher:innen und Aktivisten auf diesem Vorschlag (Zeit Online)

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    —————————————————————————

    Grafikquelle        :      Netzpolitik ORG       –      Du ja, du nein. Wenn Maschinen versehentlich diskriminieren, müssen Menschen das erkennen und eingreifen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus Spiske

     

    Abgelegt unter Innere Sicherheit, Politik und Netz, Überregional | Keine Kommentare »

    Die EU – Demokratie

    Erstellt von DL-Redaktion am 17. Juli 2019

    Was Ursula von der Leyen mit der Netzpolitik der EU vorhat

    Von der Leyen versucht das Parlament von sich zu überzeugen, das hat sie knapp geschafft.

    Quelle      :     Netzpolitik. ORG

    Die neue EU-Kommissionspräsidentin Ursula von der Leyen hat eine Agenda für die nächsten Jahre vorgestellt. In der geht es um Regeln für Plattformen, Künstliche Intelligenz und die Digitalsteuer. Auch wenn die Punkte nicht neu sind: Von der Leyens Zeitpläne sind ambitioniert.

    In ihren öffentlichen Anhörungen war die bisherige deutsche Verteidigungsministerin maximal vage, wenn es um netzpolitische Fragen ging. Auch ihre Leitlinien für die Kommissionsarbeit der nächsten Jahre enthalten wenige Details. Doch die 28-seitige Zusammenfassung ihrer Prioritäten gibt einen Eindruck davon, welche Projekte Ursula von der Leyen als neue Kommissionspräsidentin vorantreiben oder beginnen will.

    Nicht wenige davon sind relevant dafür, was in den nächsten Jahren netzpolitisch passieren wird. Viele Sachen sind bereits in Arbeit, von der Leyens Zeitpläne sind dennoch ambitioniert.

    Digitalsteuerpläne nochmal angehen

    Frankreich hat sie vor Kurzem beschlossen, in der EU ist sie vorerst gescheitert – nicht zuletzt am Bremsen des deutschen Finanzministers Olaf Scholz. Ziel war eigentlich, große Digitalkonzerne gerechter zu besteuern. Bisher ziehen diese sich nämlich aus der Verantwortung, indem sie ihre Firmensitze in – für sie günstige – Länder wie Irland verlegen, im Rest der EU jedoch trotzdem ihre Dienste anbieten.

    Derzeit diskutieren auf globaler Ebene etwa die G20-Finanzminister über eine Lösung. Das kann dauern, doch ewig will von der Leyen nicht auf eine weltweite Lösung warten. Sollte bis Ende 2020 keine Einigung erzielt sein, „sollte die EU alleine handeln“.

    Regeln für „digitale Dienste“

    Ob es um die schon verabschiedete Urheberrechtsrichtlinie geht, die vor abschließenden Verhandlungen stehende Anti-Terror-Richtlinie oder die jüngsten Ideen der EU-Kommission für neue e-Commerce-Regeln: Bestrebungen, Plattformen stärker zu regulieren und zu verpflichten gibt es viele.

    Die Kommission will mit einem neuen „Gesetz über digitale Dienste“ bessere Haftungs- und Sicherheitvorschriften erreichen. Laut einem Arbeitspapier, das wir veröffentlicht haben, geht es unter anderem darum, wie Anbieter mit illegalen Inhalten umgehen müssen. Ein weiterer Vorschlag ist, Dienste mit Interoperabilitätsregeln dazu zu verpflichten, ihren Nutzerinnen einen unkomplizierten Übergang zu anderen Plattformen zu ermöglichen. Außerdem könnten neue Uploadfilter drohen.

    Gemeinsame Standards für 5G-Netze

    Europa sei bei Telekommunikationsstandards führend, das will von der Leyen ausbauen, „indem wir gemeinsame Standards für unsere 5G-Netze entwickeln“. Konkreter wird sie nicht, das kann vieles bedeuten.

    Eine Richtung könnte sein, die Forderung der EU-Polizeiagentur Europol anzugehen, den Sicherheitsbedarf bei 5G zu decken – also Abhörschnittstellen einzubauen. Das ist jedoch schon im Gange, das Bundesamt für Verfassungsschutz und andere EU-Behörden haben laut einem Bericht von heise.de bereits Einfluss auf die Standardisierungsgremien ausgeübt.

    Neue Technologien vorantreiben und regulieren

    „Blockchain-Technologie, Hochleistungsrechentechnik, Quanteninformatik, Algorithmen und Instrumente für den Datenaustausch und die Datennutzung“ – darin soll investiert werden, heißt es in den Leitlinien. Gleichzeitig sollen Normen für diese „neue Generation von Technologien“ festgelegt werden, die global gelten sollen.

    Die EU steckt schon heute viel Geld in Blockchain-Projekte und hat diverse Austausch- und Arbeitsgruppen wie eine Beobachtungsstelle und ein Forum für die Blockchain-Technologie gegründet. Im Förderprogramm Horizon 2020 sollen bis Ende nächsten Jahres 340 Millionen Euro in Blockchainprojekte fließen. Kryptowährungen beschäftigen die EU vor allem bei der Finanzregulierung. Seit 2016 arbeitet eine Task Force der EU-Kommission an Regulierungsvorschlägen. Durch Facebooks Ankündigung einer eigenen Kryptowährungen Libra wird das Problem dringlicher und die Regulierer aktiver.

    Besondere Aufmerksamkeit von der Leyens bekommt sogenannte Künstliche Intelligenz. In den ersten 100 Tagen will sie bereits Regeln zu „menschlichen und ethischen Aspekten“ vorschlagen. Das ist nicht viel Zeit, selbst wenn die EU-Kommission bei einer Expertengruppe bereits Empfehlungen in Auftrag gegeben hatte, die im Juni vorgestellt wurden.

    Die Experten fordern sowohl Milliardeninvestitionen als auch rote Linien, unter anderem gegen die „unverhältnismäßige und massenhafte Überwachung von Individuen“ etwa durch Videoüberwachung kombiniert mit Gesichtserkennungsverfahren. EU-Kommissarin Mariya Gabriel kündigte an, dass die Kommission die Empfehlungen innerhalb eines halben Jahres prüfen werde und bis Anfang 2020 konkrete Vorschläge machen könnte. So lange will von der Leyen offenbar nicht warten.

    Umgang mit Daten

    Chancen nutzen, Risiken minimieren. Von der Leyens Ankündigungen, wie man mit immer mehr Daten umgehen kann, beschränkt sich auf Allgemeinplätze. Um „Potenzial freizusetzen“ müsse man einen Weg finden, Daten auszutauschen und zu nutzen. Natürlich unter hohen ethischem, Datenschutz- und Sicherheitsstandards“. Als Vorbild nennt sie die Datenschutzgrundverordnung.

    In der EU-Pipeline wäre da zum Beispiel noch die ePrivacy-Verordnung, die Nutzer vor Werbetracking schützen soll. Momentan schleppt sich der Prozess schwerfällig, eine schnelle Verabschiedung erscheint unrealistisch. An der Kommission liegt das aber nicht, die Einigung stockt derzeit bei den Mitgliedstaaten.

    Digitalkompetenz für alle

    Bildung mit digitalen Materialien, offen zugängliche Online-Kurse und mehr Digitalkompetenz für Jung und Alt. Klingt erstmal gut, einen konkreten Plan der Kommission dafür gibt es bereits seit Januar 2018. Darin sind Ziele wie eine schnelle Breitbandanbindung für Schulen bis zum Jahr 2025 formuliert, oder gezielte Förderung von Open-Science-Projekten und Arbeiten mit offenen Daten.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
    ————————————————————-
    Grafikquelle         :        Von der Leyen versucht das Parlament von sich zu überzeugen, das hat sie knapp geschafft.      Netzpolitik. ORG      —-     CC-BY 2.0    European Parliament

    Abgelegt unter Europa, Politik und Netz, Positionen, Regierung | Keine Kommentare »

    Aus dem finanzkasino

    Erstellt von DL-Redaktion am 12. Juli 2019

    Kein Geld, sondern Quatsch

    Contemporary street art.jpg

    Von Ulrike Herrmann

    Facebook erfindet eine digitale Währung „Libra“, um die Kunden abzuzocken.

    acebook will eine neue digitale Währung einführen, die „Libra“ heißen soll. Kaum war diese Nachricht in der Welt, kannte die Fantasie keine Grenzen mehr. Es wurde fabuliert, dass Face­book die Zentralbanken entmachten und die Libra zur neuen Weltwährung aufsteigen könnte. Wieder wurde geträumt, dass es Geld ­geben könnte, das keinen Staat braucht. Freies Geld für freie Individuen! Libra wie libre.

    In diesem Hype ging die eigentliche Frage unter: Wozu braucht man dieses digitale Geld? Euro oder Dollar reichen doch, um den Zahlungsverkehr abzuwickeln. Facebook schwärmt zwar, dass sich mit der neuen Libra völlig neue Konsummöglichkeiten auf dem Smartphone eröffnen würden – aber es sind längst Milliarden Konsumenten online unterwegs. Ohne Libra. Bestimmt lassen sich die Kundenplattformen noch optimieren, aber eine neue Währung ist dafür nicht nötig.

    Facebook weiß natürlich auch, dass die Libra völlig überflüssig ist, weswegen kunstvoll mit Mythen gespielt wird. Niemals wird vergessen zu erwähnen, dass Libra eine „Kryptowährung“ sei, die mit „Blockchain“ arbeiten soll. Das klingt so geheimnisvoll und technisch gewieft, dass nicht mehr auffällt, dass es sich um den totalen Humbug handelt.

    Um von vorn anzufangen: Facebook will die Libra nicht allein herausbringen, sondern es soll sich ein Konsortium bilden, zu dem unter anderem auch Konzerne wie Mastercard, Visa, Paypal, Ebay, Spotify oder Uber gehören. Dieses Non-Profit-Konsortium verwaltet dann die Libra, die wiederum durch einen Währungskorb gedeckt sein soll, in dem anteilig Dollar, Euro, Pfund, Yen, der chinesische Renminbi und auch andere Devisen vertreten sind.

    Die Libra soll also wie eine Art Staubsauger für die Währungen dieser Welt funktionieren: Deutsche Kunden würden Euro einzahlen – und dafür dann Libra bekommen. Dieses Geld könnten sie auf ihrem Libra-Konto liegen lassen, aber auch nutzen, um über Facebook auf Shopping-Tour zu gehen. Versprochen wird, dass dieses neue Digitalgeld absolut stabil wäre, eben weil die Libra durch so viele Währungen gedeckt sein soll. Das klingt plausibel, ist aber Murks. Die Libra wäre zwar stabil – aber nur gegenüber dem Währungskorb. Diese Tatsache würde den Kunden in Deutschland jedoch nichts nutzen, denn gegenüber dem Euro würde die Libra weiterhin schwanken.

    Animated view

    Das Sternbild der Waage steht für „Libra“ und die Fixsterne kommen und gehen!

    Man stelle sich einmal vor, dass die Eurozone wieder in eine Krise geriete – dann würde der Euro stark gegenüber Dollar, Pfund, Renminbi oder Yen abwerten. Also würde der Euro auch gegenüber der Libra deutlich an Wert verlieren, deren Währungskorb ja zu einem großen Teil aus den anderen Währungen bestehen soll. Die deutschen Kunden müssten plötzlich mehr Euro zahlen, um eine Libra zu erhalten. Umgekehrt könnten sie Spekulationsgewinne erzielen, falls sie ihre Libra-Konten auflösen und in Euro umtauschen würden. In Deutschland gäbe es also plötzlich zwei Währungen, die gegeneinander schwanken. Das hat noch nie funktioniert.

    Quelle      :            TAZ         >>>>>          weiterlesen

    ———————————————————————–

    Grafikquellen      :

    Oben      —      A graffiti work found on La Brea Avenue, Los Angeles, CA. It provides a commentary on the social networking site, facebook.

    ————————————-

    Unten      —        Libra is a constellation

     Lizenz „Creative Commons CC0“

    Abgelegt unter Finanzpolitik, International, Medien, Politik und Netz | Keine Kommentare »

    NPP 177 Off The Record:

    Erstellt von DL-Redaktion am 6. Juli 2019

    Fusion mit Zensursula in der Cyberagentur

    Zensursula21beta.png

    Quelle       :   Netzpolitik. ORG

    In der fünften Ausgabe von Off The Record sprechen wir über unsere Beiträge zur geplanten Cyberagentur, zur netzpolitischen Geschichte von Ursula von der Leyen, über unsere Recherchen über deutsche Trollfabriken der AfD bis zum Fusion-Festival, das sich erfolgreich gegen überzogene Forderungen der Polizei durchgesetzt hat.

    Weil die letzte Folge ausgefallen ist, behandelt der eigentlich monatlich erscheinende NPP Off the Record einige unser Recherchen und Themen der ausnahmsweise letzten zwei Monate. Mit in dieser Folge: Markus Beckedahl, Andre Meister und Markus Reuter.

    Mahnwache Netzzensur 2009 04.JPG

    Ihr könnt den Podcast auch als OGG-Datei herunterladen oder bei Spotify abonnieren. Wie immer freuen wir uns über Kommentare, Wünsche und Verbesserungsvorschläge. Und wir freuen uns über Bewertungen auf den üblichen Podcast-Portalen, denn mit vielen guten Bewertungen steigt die Sichtbarkeit.

    Der Podcast „Off The Record“ erscheint immer am ersten Samstag des Monats und gibt Einblicke in den Maschinenraum unserer Redaktion. Welche aktuellen Themen haben wir begleitet, wie lief die Recherche ab und warum schauen wir auf eben diese Geschichten? „Off The Record“ ist Teil des Netzpolitik-Podcasts NPP und ist auf dem gleichen Feed zu abonnieren. Alle Podcasts gibt es unter netzpolitik.org/podcast zu hören.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————-

    Grafikquellen        :

    Oben      —          Ursula von der Leyen, Bundesministerin für Arbeit und Soziales der Verteidigung.

    ————————–

    Unten     —         Mahnwache am 18. Juni 2009 zwischen 9.00 und 10.00 vor dem Brandenburger Torgegen das Internet-Sperrgesetz.

    Abgelegt unter Kriegspolitik, Politik und Netz, Regierung, Wirtschaftpolitik | Keine Kommentare »

    5G Mobilfunk rechtswidrig?

    Erstellt von DL-Redaktion am 2. Juli 2019

    Implementierung von 5G-Mobilfunktechnik in der BRD womöglich rechtswidrig !!

    File:Antennen Mobilfunk Wlan5GHz Richtfunk.JPG

    Von Stefan Weinert

    Nachrichtlich: Bundesverkehrsministerium, Digitalbeauftragte Bund, RP Tübingen, Presse, OB Ravensburg, Stadtrat Ravensburg u.a. (auch als Update auf Petition)

    An die Leitung des „Bundesinstituts für Risikobewertung“

    Herrn Präsident Professor Dr. Dr. Andreas Hensel
    Berlin – ………………

    Vermutliche Unterlassung der Risikobewertung der 5G-Mobilfunktechnik durch Ihr Institut – vor allem hinsichtlich der Auswirkung auf Fauna und Flora und der aus ihnen generierten Lebensmittel
    Implementierung und Installierung der 5G-Mobilfunktechnik in der BRD eventuell rechtswidrig?

    Sehr geehrter Herr Professor Dr. Hensel,

    hinsichtlich dieses Schreibens an Sie berufe ich mich, so wie auch die mittlerweile 2.250 Unterzeichner dieser Petition —-> http://chng.it/ZVdqvzCTyH, auf Ihre Schrift „Wissenschaft im Dienst des Menschen“, Herausgeber: BfR – Kommunikation und Öffentlichkeitsarbeit, Redaktion: Bundesinstitut für Risikobewertung, Auflage: 10.000 (ohne Datumsangabe), in der Sie klar darlegen, dass im Zentrum des BfR der gesundheitliche Verbraucherschutze im Sinne des Vorsorgeprinzip liegt, da der Verbraucher zu Recht verlangt, dass die Behörden weit im Vorfeld konkreter gesundheitlicher Gefährdung handeln und schützende Maßnahmen ergreifen. Demnach sind die wissenschaftliche Risikobewertung, der Vorschlag von Maßnahmen, die geeignet sind, diese Risiken zu minimieren und die Kommunikation des Prozesses mit den Zielgruppen des Instituts, Ihre zentralen Aufgaben.*) Bezüglich einer womöglich fehlenden Risikobewertung der 5G-Mobilfunkstrahlung durch Ihr Institut, sind Sie aber meines Wissens Ihrer Aufgabe in diesem Fall nicht nachgekommen.

    *) Dazu bewerten rund 250 Wissenschaftler Ihres Instituts aus verschiedenen Disziplinen an drei Standorten in Berlin Risiken, die von Lebensmitteln, die ja vor allem aus der Tierwelt und Pflanzenwelt generiert werden, Stoffen und Produkten (dito) ausgehen und die Gesundheit des Verbrauchers beeinträchtigen können. Diese Risiken können dabei sowohl von Stoffen als auch von Mikroorganismen ausgehen.

    Allerdings haben wir (siehe oben) bis heute über keine Bewertung von 5G durch das BfR gehört oder gelesen. Stattdessen verkünden sämtliche staatliche Behörden – vom Bundeskanzleramt bis zum Bürgermeisteramt – die 5G-Technik sei harmlos, was aber so nicht stimmt, weswegen Leute wie ich und Gruppierungen wie die „weissezonerhoen e.V.“ und viele andere sich auf den Weg gemacht haben, den (allerdings sehr hohen) gesundheitlichen Risiken für Mensch (Endverbraucher), Tiere und Pflanzen der 5G-Technik auf die Spur zu kommen. Es reicht auch nicht aus, wenn Sie auf die Bundesnetzagentur oder Strahlenkommissionen, Beauftragte Digital, oder das Bundesamt für Umwelt und Infrastruktur verweisen! Von Ihrer Selbstbeschreibung her, zeichnen vor allem Sie hier verantwortlich.

    Als Bundesinstitut in Deutschland hat das BfR nach Ihren Angaben den gesetzlichen Auftrag zur Risikokommunikation. Darunter verstehen Sie den kontinuierlichen und interaktiven Prozess der Öffnung gegenüber der Öffentlichkeit, der Wissenschaft, anderen Prozessbeteiligten und interessierten Gruppierungen. Wo denn bitte in diesem konkreten Fall? Dabei wollen Sie über mögliche Gesundheitsrisiken so früh wie möglich informieren und Einblick in Bewertung und Arbeitsergebnisse geben. Im Rahmen der so genannten Risikokommunikation sollen Informationen gesammelt, Erwartungen von Verbrauchern und Interessengruppen abgefragt und, wo immer wissenschaftlich vertretbar, in die Risikobewertung einbezogen werden, die den gesamten Prozess der Risikoanalyse und damit die Fragestellung, die Festlegung der Schutzziele, die wissenschaftliche Bewertung und Erläuterung, das Risikomanagement, die Kontrolle und die Evaluierung der Maßnahmen festlegt. Der gesetzliche Auftrag des BfR beinhaltet in diesem Prozess auch den Teilaspekt der Kommunikation von Aspekten der Risikoabschätzung und –bewertung sowie der Evaluierung der Maßnahmen.

    Sie verstehen die Risikokommunikation als partizipativen Dialog unter Einbeziehung qualitativer und quantitativer Faktoren. Vorrangiges Ziel sei der risikomündige Bürger. Er soll in seiner Entscheidungsfindung unterstützt werden, indem er
    in die Lage versetzt wird, Risiken auf der Basis vorhandener Erkenntnisse und in Kenntnis der verbleibenden Unsicherheiten selbst zu beurteilen.
    Ich darf sie dabei darauf hinweisen, dass es nur wenige Bürger gibt, die über beide Seiten von 5G eingehend (auto-)informiert sind (schätzungsweise 15 Prozent) und dass selbst Politiker vor Ort keine wirkliche Ahnung von 5G haben.

    Mit Ihrem  Verständnis von Risikokommunikation (so Ihre Broschüre) möchten Sie dazu beitragen, dass
    • die Wahrnehmungskompetenz und Problemsensibilität verbreitert wird,
    • Verständnis und Wissen sich verbessern,
    • die Beurteilungskompetenz sich verbessert und dass das Entscheidungsvermögen  unterstützt wird,
    • Einstellung, Akzeptanz und Verhalten sich verändern,
    Konflikte und Krisengefahren bearbeitet werden und
    • die Glaubwürdigkeit und das Vertrauen in Regulierungsinstanzen gestärkt wird.

    Nichts davon ist hinsichtlich der 5G-Mobilfunktechnik Ihrerseits geschehen – trotz meiner Recherchen im Internet, konnte ich diesbezüglich nicht fündig werden. Sollte sich dies so bestätigen, wären Sie Ihrer Pflicht der Bürgeraufklärung, zur Erhöhung der Beurteilungskompetenz, des Entscheidungsvermögens und der Problemsensibilität des Bürgers nicht nachgekommen, weshalb die Implementierung und Installierung der 5G-Mobilfunktechnik in der BRD zu diesem Zeitpunkt rechtswidrig sein dürfte.

    Ich bitte Sie daher, die Risikobewertung der 5G-Mobilfunktechnik im Sinne Ihrer Behördenphilosophie „Im Dienst des Menschen“ nachzuholen und dabei nicht nur mit den Befürwortern, sondern auch mit den Gegnern von 5G interaktiv zu kommunizieren. Vielen Dank.

    Mit umweltfreundlichen Grüßen,
    Stefan Weinert

    —————————————————————————

    Grafikquelle      :

    Oben      —      Funkantennen auf einem Blechturm in Höchst/Hassenroth im Odenwald. Links eine Mobilfunkantenne, rechts davon eine Kombination aus (oben) 5 Ghz-WLAN- und Parabolrichtantenne als Relaisstation. Mit der WLAN-Technik ermöglicht ein privater Anbieter die Internetanbindung, da in diesem Dorf DSL teilweise überhaupt nicht oder nur in der langsamsten Variante angeboten wird. Voraussetzung ist freie Sicht zu dieser Anlage, was leider nur für einen Teil der Häuser zutrifft.

    Source Own work
    Author Mirkotim

    I, the copyright holder of this work, release this work into the public domain. This applies worldwide.
    In some countries this may not be legally possible; if so:
    I grant anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law.

    ———————

    Unten        —       Stefan Weinert – privat

    Abgelegt unter Baden-Württemberg, Bundestag, Politik und Netz, Regierung | Keine Kommentare »

    Gedanken zu Alexa und Siri

    Erstellt von DL-Redaktion am 30. Juni 2019

    Das Computergrundrecht zum Maßstab machen

    Re publica 18 - Day 3 (40984240105).jpg

    Quelle        :        Netzpolitik ORG.

    Ein   von Gerhart R. Baum

    Vor elf Jahren erging das Karlsruher Urteil, das ein IT-Grundrecht zum Schutz der digitalen Privatsphäre ins Leben rief. Darin angesprochene Bedrohungen sind heute Realität, wie die Innenministerkonferenz mit dem Vorschlag zum Belauschen über Alexa und Siri eindrücklich machte. Dass das neue Grundrecht nicht umgesetzt wurde, soll sich ändern, fordert Gerhart Baum, und kündigt Gegenwehr an.

    Dies ist ein Gastbeitrag von Gerhart Baum. Der frühere Bundesinnenminister war einer der Beschwerdeführer vor dem Bundesverfassungsgericht, als das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme etabliert wurde. Er legte außerdem zusammen mit Burkhard Hirsch und Peter Schantz Verfassungsbeschwerde gegen die Bestimmungen des BKA-Gesetzes zur „Quellen-TKÜ“ und „Online-Durchsuchung“ ein.

    Veröffentlichung des Beitrags mit freundlicher Genehmigung des Autors.

    Seit vor der Innenministerkonferenz die Überwachung von „smarten“ Assistenten, wie beispielsweise Alexa, oder anderen informationstechnischen Systemen wie Fahrzeugen diskutiert wurde, stellen sich dringende Fragen: Wie steht es um die Schutzpflicht des Staates, Bürger gegen Missbrauch ihrer Daten zu schützen? Wo bleiben zum Beispiel die Regeln für den Autodatenschutz?

    Zu den von der Innenministerkonferenz geplanten Eingriffen in eigengenutzte informationstechnische Systeme

    Ich gehöre zu den fünf Personen, die im Jahre 2008 das maßgebende Urteil des Bundesverfassungsgerichts erstritten haben, mit dem das Gericht ein neues Grundrecht geschaffen hat – das sogenannte Computergrundrecht. Wie visionär die damalige Entscheidung des Bundesverfassungsgerichts war, zeigt sich heute immer schärfer. Die vor zehn Jahren nur in den Köpfen der Richter imaginierten Konflikte sind in der Realität von heute angekommen:

    • Der Zugriff von Staat und mächtigen Privaten auf Informationen, die die Bürger, beziehungsweise Nutzer „ihren“ IT-Systemen anvertraut haben.
    • Sämtliche Informationen auf Smartphones, Notebooks, in der Cloud gespeicherte Audio- und Videodateien, Alexa und Siri anvertraute Worte.

    Alles scheint plötzlich im Interesse privater Informationskapitalisierung oder der Sicherheit zugänglich, wie die Innenminister in Vorbereitung ihrer Frühjahrstagung eindrücklich untermauern. Sie wollen zu Zwecken der Strafverfolgung die Cloud-Speicher von digitalen Assistenten wie Alexa auslesen (Beschlüsse als pdf-Datei, TOP 27 „Digitale Spuren“). Bisher gibt es dafür keine Rechtsgrundlage.

    Der Kernbereich privater Lebensgestaltung

    Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme muss sich nun bewähren. Es betrifft alle jetzt in Rede stehenden Systeme, also das Vordringen elektronischer und digitaler Kommunikationsmittel in nahezu alle Lebensbereiche.

    Das Gericht hat enge Grenzen für diesen heimlichen Zugriff und die Modalitäten dafür festgelegt. Bei Eingriffen durch den Staat müssen Grundlagen oder der Bestand des Staates oder die Grundlagen der Existenz des Menschen berührt sein. Der Kernbereich privater Lebensgestaltung muss geschützt bleiben. Die bisher bekanntgewordenen Pläne der Sicherheitsbehörden lassen nicht erkennen, dass sie dieses Urteil zum Maßstab machen. Sollten sie Gesetz werden, werden wir unverzüglich das Bundesverfassungsgericht erneut anrufen.

    Es reicht nicht, Angriffe des Staates abzuwehren

    Damit aber nicht genug. Das Urteil betrifft nicht nur Eingriffe durch den Staat, sondern auch Eingriffe durch Private, also zum Beispiel die Nutzung der Alexa-Daten durch Google, der Smartphone-Daten durch Apple, der im Auto generierten Daten durch Automobilfirmen oder Versicherungsgesellschaften. Die Nutzung solcher Daten wird allzu häufig im Rahmen Allgemeiner Geschäftsbedingungen oder durch Zustimmung im Kleingedruckten „erlaubt“. Dabei handelt es sich grundsätzlich um verfassungswidrige, tiefgreifende Grundrechtseingriffe in die Privatheit, einem Bereich mit besonderem Bezug also in die Menschenwürde.

    Das Gericht hat festgestellt, dass der Einzelne sich selbst nur ungenügend schützen kann. Es hat den Gesetzgeber aufgefordert, Rahmenbedingungen auch gegen Eingriffe und Nutzung dieser Daten festzulegen. Das ist bisher nicht geschehen.

    Es reicht also nicht, Angriffe des Staates abzuwehren. Es bedarf zum Beispiel gesetzlicher Rahmenbedingungen für die Erhebung und Nutzung personenbezogener Daten im Auto und ganz generell für die Nutzung der Daten im „Internet der Dinge“.

    Dies alles gehört zur „Nachtseite“ der digitalen Entwicklung, die im Überschwang der Fortschrittseuphorie gerne übersehen wird.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    —————————————————————————-

    Grafikquelle      :

    04.05.2018, Berlin: Discussion: re:claim autonomy – Digitale Freiheitsrechte in der neuen Legislatur Speaker: Katarina Barley, Gerhart Baum, Constanze Kurz, Thomas Heilmann, Jakob Augstein Die re:publica ist eine der weltweit wichtigsten Konferenzen zu den Themen der digitalen Gesellschaft und findet in diesem Jahr vom 02. bis 04. Mai in der STATION-Berlin statt. Foto: Jan Zappner/re:publica

    Abgelegt unter Innere Sicherheit, International, Kultur, Politik und Netz | Keine Kommentare »

    Bestandsdatenauskunft:

    Erstellt von DL-Redaktion am 25. Juni 2019

    Verfassungsschutz
    fragt 750.000 Namen und Anschriften ab

    Kalender mit Strichliste

    Quelle       :       Netzpolitik ORG.

    Von 

    Der Inlands-Geheimdienst hat letztes Jahr fast 750.000 Bestandsdaten abgefragt, dabei beobachtet er nur 80.000 „Extremisten“. Seit Jahren fordern wir mehr Transparenz über diese massenhaften Abfragen. Das BKA hingegen kann angeblich keine Zahlen nennen, die Polizei führt keine Statistik.

    Das Bundesamt für Verfassungsschutz hat im Jahr 2018 fast 750.000 Bestandsdaten bei Telekommunikations-Anbietern abgefragt. Der Inlands-Geheimdienst hat die Inhaber von 728.549 Telefonnummern, 2.915 IP-Adressen und 1.026 E-Mail-Adressen ermittelt. Dazu kommen 11.171 Namensersuchen, also Abfragen welche Telefonnummern einer bestimmten Person gehören.

    Mit der als „Behördentelefonbuch“ bekannten Bestandsdatenauskunft können über 100 staatliche Stellen wie Polizei und Geheimdienste Kundendaten ohne Richterbeschluss abfragen. Letztes Jahr gab es 14 Millionen solcher Abfragen. Leider gibt es keine Aufschlüsselung nach einzelnen Behörden oder Datentypen, deshalb hat die Linkspartei-Abgeordnete Martina Renner nachgefragt.

    Verfassungsschutz: 80.000 „Extremisten“ und 750.000 Datensätze

    Renner bezeichnet „die schiere Anzahl“ der Datenabfragen durch Sicherheitsbehörden wie den Verfassungsschutz als „beängstigend“. Laut Verfassungsschutzbericht gibt es in Deutschland knapp 80.000 „Extremisten“. Für jede dieser Personen fragt der Inlandsgeheimdienst statistisch gesehen fast zehn Telefonnummern ab.

    Während Telefonnummern automatisiert und zentralisiert von der Bundesnetzagentur beauskunftet werden, müssen Internetdaten wie IP-Adressen und E-Mail-Adressen direkt bei den Anbietern manuell erfragt werden. Mit fast 3.000 IP-Adressen und über 1.000 E-Mail-Adressen sind diese Abfragen deutlich niedriger, vielleicht auch weil pro angefragtem Kundendatensatz 18 Euro Kosten anfallen.

    BKA: „Keine Statistiken oder systematische Aufzeichnungen“

    Neben dem Verfassungsschutz hat Renner auch das Bundeskriminalamt gefragt, wie viele Bestandsdaten die Polizeibehörde abfragt. Das BKA kann diese Frage nicht beantworten, da keine Statistiken vorliegen. Renner bezeichnet die Nicht-Antwort zwar als „wenig überraschend“, aber auch als „erhebliches Problem für den demokratischen Rechtsstaat“:

    Die Behörden erhalten immer neue Befugnisse und niemand kontrolliert, was sie damit tatsächlich anfangen. Die mangelnde Kontrolle von Überwachungspraktiken und verdeckten Ermittlungen sei es beim BfV, den Polizeien oder auch dem Zoll führt zu einem echten Demokratiedefizit.

    Wir fordern regelmäßig Transparenz, welche Behörden wie viele Bestandsdaten abfragen, besonders seit der Ausweitung auf Internet-Daten 2013. Das Wirtschaftsministerium lehnt es ab, Telekommunikations-Anbieter zum Zählen der Abfragen zu verpflichten. Das wäre eine „erhebliche Belastung“ für die Unternehmen.

    Dann sollen eben die Behörden zählen, wie viele Daten sie abfragen. Der Verfassungsschutz zeigt, dass es geht. Der Bundestag könnte alle Behörden zu einer solchen Statistik verpflichten – wenn der politische Wille da wäre.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————–

    Grafikquellen     :       Netzpolitik. ORF

    Kann der Verfassungsschutz, aber nicht das BKA: Strichliste führen. Gemeinfrei Alfred Derks

     

    Abgelegt unter Innere Sicherheit, Politik und Netz, Regierungs - Werte, Überregional | Keine Kommentare »

    EU – Margrethe Vestager:

    Erstellt von DL-Redaktion am 20. Juni 2019

    Eine Kritikerin des Silicon Valley strebt an die EU-Spitze

    Web Summit 2018 - Press Conference - Day 2, November 7 DG1 3716 (45715021662).jpg

    Einige Klassen besser als Weber – der glänzt nur wie Leder.

    Quelle    :        Netzpolitik  ORG

    Von  

    Margrethe Vestager ist eine der einflussreichsten Digitalpolitikerinnen Europas. Als oberste Wettbewerbshüterin der EU verteilte sie Milliardenstrafen an Google und Apple. Als Ministerin in Dänemark brachte sie Datenschützer auf die Palme. Nun könnte Vestager EU-Kommissionschefin werden. Die Kandidatin im netzpolitischen Porträt.

    Margrethe Vestager ist tiefenentspannt. Vor der Bühne in Berlin warten tausend Menschen auf sie, hinten im Backstage-Bereich wirkt die EU-Kommissarin, in farbenfrohem Kleid und in Turnschuhen, gelassen und aufgeräumt. Fast so, als käme sie gerade vom Yoga.

    Vestager ist zur Netzkonferenz re:publica nach Berlin gekommen, um über ihr Leibthema zu sprechen: Europas Digitalpolitik. Als oberste Wettbewerbshüterin der EU verdonnerte sie Google und Apple zu Milliardenzahlungen. Der Marktmacht der Konzerne hat Vestager Paroli geboten – zumindest ein Stück weit.

    Auf der Bühne frage ich Vestager, ob Europa noch härter gegen die Tech-Firmen vorgehen muss. Ihre Antwort fällt knapp aus: „Ja.“ Sie erntet Applaus und holt zu einer geschliffenen Grundsatzerklärung aus, wie sie sie schon öfter abgegeben hat. „Es ist an der Zeit, dass unsere Demokratien damit beginnen, den Weg zur Gesellschaft der Zukunft zu gestalten, sonst lassen wir das in den Händen von Firmen, die komplett jenseits demokratischer Kontrolle stehen.“

    Die Dänin nimmt sich indes bereits den nächsten Giganten vor: Deutschland. Sie möchte die nächste Präsidentin der EU-Kommission werden, die Nachfolgerin von Jean-Claude Juncker. Vestager ist die Wunschkandidatin von Europas Liberalen und hat auch unter Linken einige Anhänger. Ihr prominentester Unterstützer ist der französische Präsident Emanuel Macron. Vestager macht dem konservativen Spitzenkandidaten Konkurrenz, CSU-Politiker und Merkel-Favorit Manfred Weber.

    Entscheiden wollen die Staats- und Regierungschef*innen der EU diese Woche beim Gipfel in Brüssel. Mit Vestager wäre nicht nur die erste Frau an der Spitze der Kommission, mit ihr könnte eine langjährige Gegenspielerin der US-Digitalkonzerne das Gesicht der EU werden.

    Ein Fuck-You-Finger der Gewerkschaften

    Dabei ist die Dänin, 51 Jahre, eigentlich kein Konzernschreck, sondern auch in Marktfragen durch und durch eine Liberale. Die Pastorentochter studierte Wirtschaft an der Universität Kopenhagen, nach ein paar Jahren im Staatsdienst machte sie rasch Karriere in der kleinen sozialliberalen Partei Dänemarks, der etwas irreführend benannten Radikalen Linken.

    Das erste Mal wird Vestager 1998, kurz vor ihrem 30. Geburtstag, Ministerin für Bildung und Kirchenfragen. Von 2011 bis 2014 ist sie zugleich Wirtschafts- und Innenministerin in der Regierung der Sozialdemokratin Helle Thorning-Schmidt. Das Verhältnis der beiden Frauen ist von Spannung geprägt, sagt ihre Biografin Elisabet Svane, denn Vestager habe mit ihrer stramm wirtschaftsliberalen Politik oft angeeckt.

    Wegen harter Einschnitte in Sozialleistungen schenken dänische Gewerkschaften Vestager eine kleine Skulptur, eine Hand mit ausgestrecktem Mittelfinger. Das ist als Schmähgeste gemeint, Vestager nimmt es als Ehrung. Die Hand steht bis heute in ihrem Brüsseler Büro, wo sie Journalisten ins Auge fällt.

    Die kurze Ministerzeit Vestagers, ihre politische Gratwanderung und Spannungen mit Regierungschefin Thorning-Schmidt sind Vorbild für das Polit-Drama Borgen. In der erfolgreichen dänischen Fernsehserie wird die Politikerin einer kleinen liberalen Partei überraschend zur dänischen Premierministerin. Im echten Leben bleibt Vestager ein solcher Erfolg verwehrt.

    E-Voting und verärgerte Datenschützer

    Als Ministerin stößt Vestager einige vor den Kopf, nicht nur Gewerkschafter. Als Innenministerin ist es ihre erste Amtshandlung, die Grenzkontrollen zu Deutschland abzuschaffen – eine liberale Duftmarke, die viele Rechte im Land ärgert.

    Auch die digitale Zivilgesellschaft bringt Vestager gegen sich auf. 2012 schlägt sie die Einführung von E-Voting vor, Stimmabgabe übers Internet. Dagegen gibt es schwerwiegende grundsätzliche Bedenken, vor allem aus Gründen der IT-Sicherheit. Für Skepsis sorgt aber auch das Vorgehen von Vestagers Ministerium. Die digitale Stimmabgabe werde nur versuchsweise eingeführt, habe es geheißen, erinnert sich Jesper Lund von IT-Pol, einer dänischen Organisation für digitale Rechte.

    Doch der Gesetzestext habe dem Ministerium umfassende Möglichkeiten eingeräumt, E-Voting dauerhaft und ohne verpflichtende Evaluierung einzuführen. „Das Gesetz ist nach erheblichem Widerstand der Zivilgesellschaft verhindert worden, darunter von uns“, sagt Lund gegenüber netzpolitik.org. Dänemark hat bis heute kein E-Voting.

    Kritik hagelt es auch wegen einer Gesetzesänderung über das Zentrale Personenregister, in dem Dänemark Daten über alle seine Bürgerinnen und Bürger speichert. Im Vorschlag von Vestagers Ministeriums wurde still und heimlich ein Opt-out gestrichen, mit dem viele Menschen in Dänemark die Weitergabe ihrer Daten zu Forschungszwecken verboten. „Nicht gerade eine datenschutzfreundliche Einstellung“, sagt Lund. Das Gesetz ging dennoch durch.

    Ihr Gegenspieler von damals hält sie trotzdem für eine starke politische Figur. „Margarethe Vestagers Wertschätzung für Datenschutz hat sich stark verbessert, seit sie EU-Kommissarin ist“, sagt Lund heute.

    Herrin der Verfahren gegen Google und Apple

    Als Kommissarin für Wettbewerb nimmt Vestager große Digitalkonzerne ins Visier – allen voran die großen Fünf Microsoft, Amazon, Google, Apple und Facebook. Bereits bei Amtsantritt Ende 2014 kündigt sie eine strenge Linie an. „Ich werde nicht zögern, mächtige Akteure daran zu hindern, kleinen Wettbewerbern das Leben unzulässig schwerzumachen.“ In den folgenden Jahren wiederholt die rhetorisch begabte Kommissarin die Botschaft unablässig auf Konferenzen und in den Medien. Zumindest gegen vier der fünf wird sie dann tatsächlich Strafen verhängen, teils milliardenschwer.

    Von ihrem Vorgänger Joaquin Almunia erbt Verstager ihren wohl wichtigsten Fall, den gegen Google. Mitbewerber werfen dem Suchmaschinenkonzern vor, sich selbst bei Preisvergleichen über seine Produktsuche Google Shopping zu begünstigen. Almunia wollte laut damaligen Medienberichten kurz vor Ende seiner Amtszeit bereits Zugeständnisse Googles akzeptieren, doch er erhielt Druck aus Kommission und Parlament, den Fall weiterzugeben.

    „Vestager wurde wegen ihres Wissens und ihrer Haltung in der Durchsetzung des Wettbewerbsrechts als Kommissarin ausgesucht – und nicht zuletzt deshalb, um eine [vorschnelle] Einigung mit den Tech-Giganten zu vermeiden“, sagt Marta Testagrossa, eine Juristin, die für das Fachmedium The Capitol Forum über Wettbewerbsrecht berichtet.

    Gleich drei große Verfahren gegen Google bringt Vestager zum Abschluss. Es hagelt Strafen: 2,4 Milliarden Euro für Googles Missbrauch seiner marktbeherrschenden Stellung bei Google Shopping. 4,3 Milliarden wegen illegaler Praktiken beim Android-Handybetriebssystem. Und schließlich in diesem Jahr 1,5 Milliarden wegen fauler Taktiken Googles bei Online-Werbung.

    Für den Konzern sind das Peanuts, aber die Kommission gibt zudem Auflagen mit auf den Weg, etwa solche gegen die Knebelverträge Googles für Android-Gerätehersteller. Google wehrt sich bis heute gegen diese Strafen und verschleppt die Erfüllung seiner Auflagen.

    During the debate (47805847032).jpg

    Vestager nimmt auch die großzügigen Steuerschlupflöchern für Konzerne wie Apple ins Visier, die Irland und andere EU-Staaten geschaffen haben. Der berüchtigte „Double Irish“, das bei Konzernen beliebte Verstecken von Profiten in einer Kette von Briefkastenfirmen, sei ein „äußerst unglückliches Arrangement“, kritisiert sie 2014. Ein Sonderarrangement Apples mit den irischen Behörden erlaubt dem Konzern sogar eine fast völlige Freifahrt. 2014 zahlt Apple nach Schätzung der Kommission auf seine Einnahmen bloß 0,005 Prozent Unternehmenssteuer.

    2016 holt Vestager zu ihrem härtesten Schlag aus: 13 Milliarden Euro an unzulässigen Steuervergünstigungen muss Apple an den irischen Staat zurückzahlen, urteilt die Kommission. Apple zeigt sich verärgert. Firmenchef Tim Cook nennt das Urteil „totalen politischen Quatsch“ und belehrt Vestager laut Berichten bei einem Treffen über die Vorzüge niedriger Unternehmenssteuern.

    Die Kommissarin nimmt das Machogehabe Cooks gelassen. „Na ja, wir sind alle sehr leidenschaftlich in dem, was wir tun“, sagt sie heute. Genauso wenig scheint es sie zu stören, dass US-Präsident Donald Trump sie wegen des Apple-Falles die „Steuer-Lady“ nennt, die „die USA wirklich hasst“. Es stimme zwar, dass sie mit Steuern arbeite und eine Frau sei, aber der Rest sei totaler Blödsinn, sagt sie mit einem Lächeln.

    Vestager verteilt nicht nur an Google und Apple hohe Strafen. Amazon zahlt 250 Millionen Euro für unzulässige Steuerdeals in Luxemburg, Microsoft, derzeit der wertvollste an der Börse gehandelte Konzern der Welt, erhält zwar keine Strafen, aber Auflagen für die Übernahme von LinkedIn.

    In Brüssel erwirbt sich Vestager einiges an Ansehen. „Wir können mit Sicherheit sagen, dass sie den Respekt der Wettbewerbsrecht-Welt in Brüssel gewonnen hat, nicht zuletzt deshalb, weil sie sich als äußerst resistent gegen politischen Druck und intensives Lobbying gezeigt hat“, sagt die Fachjournalistin Testagrossa gegenüber netzpolitik.org.

    Schonbehandlung für Facebook

    Facebook kommt hingegen unter Vestager verhältnismäßig ungeschoren davon. Der Konzern kauft 2014 den Messengerdienst WhatsApp, der damals bereits 500 Millionen Nutzende hat, aber bloß ein paar Millionen Dollar Umsatz. Vestagers Amtsvorgänger Almunia genehmigt den Kauf. Facebook verspricht der EU-Kommission damals, keine Zusammenführung von Daten seiner Nutzer mit denen von WhatsApp zu machen – ein Versprechen, dass der Konzern keine 24 Monate später wieder bricht. Und eines, dass er von vornherein nicht halten wollte, wie Whatsapp-Gründer Brian Acton inzwischen gestand.

    Vestager teilt daraufhin eine Strafe von 110 Millionen Euro an Facebook aus. Das ist kein Kleckerbetrag, aber weit weniger als die mögliche Höchststrafe von einem Prozent des Gesamtumsatzes, also rund 270 Millionen Euro. Konsumentenschützer zeigten sich über den sanften Umgang mit Facebook enttäuscht. Die EU-Kommission hätte ihre Zustimmung zum WhatsApp-Kauf dann nochmal überdenken sollen, sagt Monique Goyens vom EU-Konsumentendachverband BEUC.

    Vorsichtige Zukunftsvisionen

    Nichtsdestotrotz: In ihrer Amtszeit als EU-Kommissarin hat Vestager sich den Respekt der Fachwelt verschafft. Doch noch ist ihre politische Zukunft ungewiss. Ist im Poker um das Amt des Kommissionspräsidenten ihr Blatt zu schwach, könnte sie zumindest erneut Kommissarin werden.

    Bis zum Auslaufen ihrer Amtszeit im Herbst kann Vestager an ihrem Vermächtnis schrauben. Im April veröffentlichte die Kommission einen Bericht mit dem programmatischen Titel „Wettbewerbspolitik für die digitale Ära“, geschrieben von drei Beratern Vestagers.

    Der Bericht macht Vorschläge, wie die Marktmacht der großen Digitalkonzerne eingeschränkt werden kann. Dominante Firmen könnten etwa gezwungen werden, ihre Daten zu teilen oder ihre Dienste interoperabel mit denen fremder Anbieter zu machen. Die Vorschläge stünden in Kontrast zu den weitreichenden Ideen der US-Präsidentschaftsbewerberin Elisabeth Warren, die sich für eine Zerschlagung der Tech-Konzerne ausspricht, urteilten Wettbewerbsjuristen der Anwaltskanzlei Skadden in einer Analyse.

    Vestager betont im Gegensatz zu Warren, die Entflechtung etwa von Facebook und WhatsApp sei nur der letzte Ausweg. Denn wer eine Firma zerschlagen wolle, verbringe vorher womöglich Jahre vor Gericht, argumentiert Vestager in Berlin. Sie spricht sich bei der re:publica stattdessen für mehr Datenzugang für kleine Firmen aus, etwa eine mögliche Verpflichtung zur Interoperabilität für WhatsApp.

    Das ist beispielhaft für Vestagers Haltung: In ihrem Auftreten wirkt die Dänin gegenüber den Digitalkonzernen überzeugend. In der Umsetzung bleibt sie jedoch vorsichtig und ihren wirtschaftsliberalen Grundsätzen verhaftet.

    Wird Vestager Kommissionspräsidentin, dürfte sie der Netzpolitik in Europa neues Gewicht verleihen. Zugleich wird sie beweisen müssen, dass sie mutige Schritte gegen die Marktmacht der großen Plattformen setzen kann, ohne durch problematische Regulierungsansätze die Unterstützung von Netzaktivisten und der Zivilgesellschaft zu verspielen.

    Für die Recherche habe ich mit Adrienne Fichter vom Schweizer Magazin Republik zusammengearbeitet. Ihr Porträt ist hier zu finden. Mitgearbeitet hat außerdem unser Praktikant Lorenz Mrohs.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————–

    Grafikquellen     :

    Oben      —          7 November 2018; Margrethe Vestager, European Commission, during a press conference during day two of Web Summit 2018 at the Altice Arena in Lisbon, Portugal. Photo by Diarmuid Greene/Web Summit via Sportsfile

    Abgelegt unter Berlin, Europa, Politik und Netz, Regierung | Keine Kommentare »

    Netz: „Fatale Konsequenzen“

    Erstellt von DL-Redaktion am 13. Juni 2019

    Warnung vor Seehofers Pläne für Zwangsentschlüsselung

    File:Liebesschlösser Köln 2.jpg

    PolitikerInnen sehen nur nach Macht zu ihren Vorteilen.

    Quelle         :     Netzpolitik .ORG

    Von  

    Über hundert Personen und Organisationen warnen vor Forderungen von Innenminister Horst Seehofer. Laut dem sollen Anbieter von Messengern die verschlüsselte Kommunikation ihrer Nutzer auf richterliche Anordnung offenlegen müssen. Das hätte fatale Folgen für die IT-Sicherheit und Deutschland selbst.

    Die Pläne des Bundesinnenministeriums, Messenger-Dienste zur Offenlegung ihrer Kommunikation zu zwingen, hätten „fatale Konsequenzen“, so ein offener Brief von Wissenschaftlern, Wirtschaftsvertretern, zivilgesellschaftlichen Initiativen und Verbänden. Nach dem Vorschlag des Innenministers Seehofer sollen Messenger-Dienste auf richterliche Anordnung hin Chats unverschlüsselt an Ermittlungsbehörden weitergeben müssen.

    Der Einbau einer Sollbruchstelle würde notwendigerweise zu weniger IT-Sicherheit führen, so die Antwort auf Seehofers Pläne. Nutzer würden das Vertrauen in Updateverfahren verlieren, wenn ihnen so Überwachung untergejubelt würde. Das alles würde ausländischen Geheimdiensten und Kriminellen in die Hände spielen.

    „Konterkariert 20 Jahre erfolgreiche Kryptopolitik in Deutschland“

    Auch Behörden und Industrie würden durch das Fehlen von wirklich sicheren Messengern betroffen, so die Autoren. Der Ruf Deutschlands als Industriestandort würde massiv beeinträchtigt werden. Ein Beispiel seien IT-Firmen, die im Verschlüsselungsbereich tätig sind: „Die Vertrauenswürdigkeit dieser Unternehmen im Speziellen würde durch das geplante Vorhaben massiv gefährdet.“

    Alle nicht zentralisierten Kommunikationsmedien, bei denen Schnittstellen gar nicht flächendeckend implementiert werden können, müssten zur Umsetzung des Entwurfs notwendigerweise verboten werden. Das könnte etwa Maßnahmen zur Mailverschlüsselung betreffen. Auch sei eine Umsetzung für quelloffene Anbieter wie Signal praktisch unmöglich.

    „Die strategischen Interessen wie die Stabilität des IT-Sektors und des IT-Ökosystems wiegen hier schwerer als die taktischen Interessen der Strafverfolger“

    Es sei nicht belegt, dass Ermittlungen durch die Ende-zu-Ende-Verschlüsselung von Kommunikation unmöglich gemacht werden. In den letzten zwanzig Jahren hätte sich die deutsche Regierung an den Grundsatz gehalten, Verschlüsselung nicht zu schwächen.

    Eine Abwendung davon würde internationale Folgen haben, so die Unterzeichnenden des offenen Briefs. So sei davon auszugehen, dass autoritäre Staaten dem Beispiel Deutschlands folgen würden. „Mit einer bewussten Schwächung von sicheren Messengern würde Deutschland seine außenpolitische Glaubwürdigkeit als Verfechter eines freien und offenen Internets auf Spiel setzen“, warnen die Verfasser.

    Ein ähnlicher Plan des britischen Geheimdiensts GHCQ war letzte Woche bereits international stark kritisiert worden. Der Geheimdienst schlug vor, Strafverfolger heimlich zu Gruppen-Chats oder -Anrufen hinzuzufügen, damit sie verschlüsselte Kommunikation mitlesen können.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————————-

    Grafikquelle       :

     Liebesschlösser auf der Hohenzollernbrücke, Köln

    Autor     —       „© Superbass / CC-BY-SA-3.0 (via Wikimedia Commons)“

    Abgelegt unter Berlin, Mensch, Politik und Netz, Regierung | Keine Kommentare »

    Die Telekom-Lobby ?

    Erstellt von DL-Redaktion am 7. Juni 2019

    Die 5G-Hochfrequenz-Welle rollt an

    Quelle      :       INFOsperber CH.

    Von    Kurt Marti

    An der nächsten Weltfunkkonferenz werden die Weichen für das Hochfrequenz-5G gestellt. Die Vorbereitungen laufen auf Hochtouren.

    Die schweizerische 5G-Versteigerung im niedrigen Frequenzbereich (0,7 – 3,6 GHz) vom vergangenen Februar war bloss das Vorspiel. Auf internationaler Ebene rollt die Hauptwelle für das zukünftige 5G im Hochfrequenzbereich (6 – 100 GHz) heran.

    Die Wellenlängen des Hochfrequenz-5G sind viel kürzer als jene im bisherigen niedrigen Frequenzbereich bis 3,6 GHz. Laut dem Bundesamt für Umwelt (Bafu) dringen diese sogenannten Millimeterwellen «weniger tief in den Körper ein. Bei der Einwirkung solcher Strahlung auf den Menschen bestehen aber aus wissenschaftlicher Sicht noch Unklarheiten und es besteht hier noch Forschungsbedarf.»

    Eine Vorbereitungskonferenz jagt die nächste

    Ungeachtet der offenen Fragen über die Wirkung der 5G-Hochfrequenz-Wellen auf den Menschen laufen die internationalen Vorbereitungen für das zukünftige Hochfrequenz-5G auf Hochtouren. Im Hinblick auf die im nächsten Herbst stattfindende Weltfunkkonferenz (WRC-19) in Sharm el-Sheikh jagte in den letzten drei Jahren auf europäischer Ebene eine Vorbereitungskonferenz die nächste. An der Weltfunkkonferenz wird im Grundsatz darüber entschieden, welche 5G-Hochfrequenz-Bänder für den Mobilfunk in Zukunft zur Verfügung stehen.

    Für die Organisation der Weltfunkkonferenz zuständig ist die Internationale Fernmeldeunion (ITU), eine Sonderorganisation der UNO. Sie traf sich letztmals im Februar 2019 in Genf. Auch die letzte Weltfunkkonferenz fand 2015 in Genf statt und stellte die Weichen für die im Februar versteigerten 5G-Frequenzen.

    Die europäischen Länder koordinieren ihre Interessen über die Europäische Konferenz der Verwaltungen für Post und Telekommunikation (European Conference of Postal and Telecommunications Administrations, CEPT) und deren Ausschuss für elektronische Kommunikation (Electronic Communications Committee, ECC). Die letzte ECC-Plenar-Konferenz fand im März 2019 in Brighton statt. Die nächste folgt im Juli in Sofia.

    Die Vorschläge aus europäischer Sicht für die 5G-Hochfrequenz-Bänder zuhanden der ECC-Plenar-Konferenz und schliesslich der Weltfunkkonferenz liefert die CEPT-interne Konferenzvorbereitungsgruppe (Conference Preparatory Group, CPG) in Form von gemeinsamen europäischen Vorschlägen (European Common Proposals, ECP). In dieser Vorbereitungsgruppe werden Nägel mit Köpfen gemacht, das heisst die Hochfrequenz-Bänder werden vorgespurt, welche zukünftig in Europa für 5G zum Einsatz kommen sollen.

    Seit 2016 fanden insgesamt acht Vorbereitungskonferenzen statt, einmal in der Schweiz, nämlich 2016 im Fünfsterne-Panorama-Resort & Spa in Feusisberg (SZ). Letztmals traf sich die Vorbereitungsgruppe im Mai 2019 in Stockholm und im August folgt bereits die nächste Konferenz in Ankara.

    Welche Ziele verfolgt die Schweiz an der Weltfunkkonferenz?

    Weil die Informationen über die Schweizer Teilnahme an der Weltfunkkonferenz auf der Internetseite des Bakom sehr spärlich sind, wollte Infosperber vom Bakom wissen, welche Ziele die Schweiz an der Weltfunkkonferenz verfolgt, insbesondere für welche konkreten 5G-Hochfrequenz-Bänder sich die Schweiz einsetzt.

    Das Bakom antwortete sehr allgemein: «Die Schweiz arbeitet für die Festlegung der Ziele an der WRC eng mit den Stakeholdern und den europäischen Frequenzplanungsbehörden zusammen. Die Ziele werden in sogenannten European Common Proposals definiert. Die entsprechenden Arbeiten sind noch im Gang.»

    Doch was steht in den gemeinsamen europäischen Vorschlägen der Vorbereitungsgruppe? Welche Frequenz-Bänder werden von der CEPT zuhanden der Weltfunkkonferenz vorgeschlagen? Welche Rolle spielt die Schweiz (Bakom) und welche die Interessenvertreter der Telekom-Lobby?

    Das Bakom mischt international mit

    Infosperber wurde schliesslich in den Bergen von Dokumenten des ECC und der europäischen Vorbereitungsgruppe fündig. Dort mischt auch die Schweiz mit. Sie stellt nämlich mit Alexandre Kholod den Vize-Präsidenten der einflussreichen Konferenzvorbereitungsgruppe. Kholod ist Leiter Internationale Frequenzplanung beim Bakom.

    Auf der Grundlage der gemeinsamen europäischen Vorschläge der Konferenzvorbereitungsgruppe wurden anlässlich der ECC-Plenar-Konferenz vom März 2019 in Brighton die favorisierten 5G-Frequenzbänder für Europa in einem CEPT-Fahrplan für 5G («CEPT roadmap on 5G») festgehalten. Es sind dies die drei Hochfrequenz-Bänder 24,25 – 27,5 GHz (26-GHz-Band), 40,5 – 43,5 GHz und 66 – 71 GHz.

    Wie den zwei Empfehlungen des CEPT-Fahrplans zu entnehmen ist, soll die europäische Harmonisierung des 26-GHz-Bandes bereits «vor der Weltfunkkonferenz» stattfinden, die Harmonisierung der beiden anderen Bänder soll «unmittelbar nach der WRC-19» eingeleitet werden:

    1. «Klar signalisieren, dass CEPT eine IMT-Identifikation im 24,25 – 27,5 GHz-Band unterstützt und beabsichtigt, dieses Band in Europa für 5G vor der WRC-19 durch die Annahme einer Harmonisierungsentscheidung zu harmonisieren und für eine weltweite Harmonisierung zu fördern.»
    2. «Klar signalisieren, dass CEPT der Ansicht ist, dass neben dem 26-GHz-Band (siehe 1) auch die Bänder 40,5 – 43,5 GHz und 66 – 71 GHz für eine zukünftige Harmonisierung in Europa ein hohes Potential haben. Der Prozess zur Ausarbeitung von Harmonisierungsentscheidungen für die zusätzlichen Bänder kann unmittelbar nach der WRC-19 eingeleitet werden.»

    Die Schweiz wird die europäischen Frequenzen «voraussichtlich übernehmen»

    Was heisst das für die Schweiz? Wenn die europäischen Vorschläge für die genannten 5G-Hochfrequenzbänder an der Weltfunkkonferenz WRC-19 im November verabschiedet werden, dann wird die Schweiz laut Auskunft des Bakom «die in Europa verfügbaren Frequenzbereiche im Sinne einer harmonisierten Spektrumsnutzung voraussichtlich ebenfalls übernehmen».

    Das Parlament und das Volk haben dazu allerdings nichts zu sagen. Die Anwendung der Millimeterwellen für den Mobilfunk würde laut Auskunft des Bakoms «eine Anpassung des Nationalen Frequenzzuweisungsplan (NaFZ), der durch den Bundesrat genehmigt wird, erfordern. Zudem wäre vorgängig ein Vergabeverfahren für die Frequenzen durchzuführen.»

    Auf die Frage, ab wann die Nutzung von 5G im Frequenzbereich oberhalb von 6 GHz in der Schweiz vorgesehen ist, erklärte das Bakom: «Ob die sogenannten Millimeterwellen eventuell in der Mobilfunkkommunikation zur Anwendung kommen, steht in der Schweiz gegenwärtig nicht zur Debatte. Auch liegt kein Zeitplan diesbezüglich vor.»

    Assistiert von der internationalen Telekom-Lobby

    Bleibt die Frage, welche Rolle die Telekom-Lobby an den Vorbereitungskonferenzen spielt. Ein Blick in die Teilnehmer-Liste der Vorbereitungskonferenz in Stockholm vom Mai zeigt, dass sich unter den rund 150 «Delegierten» (Delegates) neben den offiziellen Vertretern der Staaten – darunter drei Vertreter des Bakom – erstaunlich viele Interessenvertreter der Telekom-Lobby befinden, beispielsweise LobbyistInnen von Ericsson, Samsung, Apple, Intel, Telefonica SA, Eutelsat, Viasat, Inmarsat, Hispasat, Thales Alenia Space, Intelsat und Telesat.

    Hinzu kommen rund 30 sogenannte «Beobachter» (Observers). Dazu gehören beispielsweise Apple, Nato, Lockheed Martin, ESA, Oneweb und die internationale Lobby-Vereinigung Digitaleurope, welche die Interessen von 67 Firmen und 40 nationalen Wirtschaftsverbänden vertritt.

    Mitglied von Digitaleurope ist auch der Schweizerische Wirtschaftsverband der Informations-, Kommunikations- und Organisationstechnik (Swico). Swico vertritt laut eigenen Angaben die Interessen von 600 Firmen der Schweizer ICT- und Internet-Branche, welche 56’000 Mitarbeitende beschäftigt und einen Umsatz von jährlich 40 Milliarden Franken erwirtschaftet. Zu den Swico-Mitgliedern gehören auch die drei Mobilfunk-Anbieter Swisscom, Salt und Sunrise.

    Digitaleurope hat seine Wünsche für die zukünftigen 5G-Hochfrequenz-Bänder bereits im April 2017 bei der CEPT deponiert, wie einem CEPT-Papier, das anlässlich der Vorbereitungskonferenz in Stockholm vom 24. Mai 2019 verfasst wurde, zu entnehmen ist. Darin heisst es unter dem Titel «Digitaleurope (19. April 2017)»: «Digitaleurope unterstützt die erste Priorität der CEPT-Studien auf dem 24,25 – 27,5 GHz-‘Pionierband’.» Und: «Digitaleurope sieht auch Vorteile für das Band 40,5 – 43,5 GHz.» Das Lobbying war erfolgreich, wie die Übereinstimmung mit den Frequenz-Vorschlägen der CEPT für die Weltfunkkonferenz zeigt.

    Themenbezogene Interessen (-bindung) der Autorin/des Autors

    keine 

    Weiterführende Informationen

    5G könnte Wetterbeobachtung stören

    FREIE NUTZUNGSRECHTE

    © Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

    Bei einer Online-Nutzung ist die Quellenangabe mit einem Link auf infosperber.ch zu versehen. Für das Verbreiten von gekürzten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

    ———————————————————————-

    Grafikquelle      :

    Sonderbriefmarke der Deutschen Bundespost von 1979

    Abgelegt unter International, Politik und Netz, Umwelt | Keine Kommentare »

    Daten für jedermann?

    Erstellt von DL-Redaktion am 6. Juni 2019

    BMW nimmt sein Versprechen nicht besonders ernst

    File:BMW4 Cabrio Cockpit.JPG

    Quelle      :       Netzpolitik ORG.

    Von  

    Der Autobauer BMW kündigte an, sicherheitsbezogene Verkehrsdaten „für jedermann“ bereitzustellen. Doch es gibt einen Haken: Start-Ups oder Datenjournalist:innen könnten verklagt werden, wenn sie die Daten für eigene Projekte nutzen. Der eigentlich begrüßenswerte Vorstoß könnte nicht ganz selbstlos sein.

    Die Datensätze, die in Unternehmen lagern, können tiefe und detaillierte Einsichten in verschiedene Bereiche der Gesellschaft geben. Der Kartendienstleister Tomtom gab Zeit Online kürzlich einen exklusiven Einblick in das Fahrverhalten seiner Nutzer:innen. An den aufbereiteten, in Karten und Videos visualisierten Daten kann jeder mit wenigen Blicken nachvollziehen, wie viel auf deutschen Autobahnen tatsächlich gerast wird (Spoiler: ziemlich viel).

    Auch in den Fahrzeugen selbst werden schon länger Sensoren verbaut. Die von ihnen gelieferten Datensätze könnten aufschlussreich sein und neue Ansätze für eine umweltfreundliche Verkehrsplanung zeigen. Bis auf die einmalige Ausnahme, die Tomtom gemacht hat, ist das aber Zukunftsmusik. Doch BMW will bald sicherheitsrelevante Verkehrsdaten „jedermann und ohne Lizenzgebühren zur Verfügung“ stellen. Dabei gibt es allerdings noch einige Probleme.

    BMW verspricht „Daten für jedermann“

    Derzeit gibt es kaum Regelungen dazu, wer auf solche anonymisierten oder aggregierte Daten zugreifen darf. Margrethe Vestager, Kandidatin der europäischen Liberalen für den Vorsitz der EU-Kommission, dachte vor kurzem öffentlich darüber nach, Unternehmen zu verpflichten, ihr Wissen anhand solcher Datensätze freizugeben.

    In Deutschland gibt es den Vorschlag für ein „Daten-für-Alle-Gesetz“, das die SPD Anfang des Jahres als Gegenentwurf zum Konzept des Dateneigentums ins Gespräch brachte. Es würde Unternehmen dazu verpflichten, anonyme oder aggregierte Datensätze als Allgemeingut zu veröffentlichen.

    Laut BMW sollen Organisationen die Daten des Autobauers ab dem 1. Juli nutzen können, von „Institutionen bis Start-Ups“, so die Pressemitteilung.

    Befindet sich Glatteis auf der Fahrbahn? Ist die Sicht schlecht oder ist ein Fahrzeug auf der Strecke liegengeblieben? Das ist ein kleiner aber wichtiger Ausschnitt der Fülle an Informationen, die heute schon in den Fahrzeugen gesammelt und bisher innerhalb der BMW-Flotte geteilt werden. Die Verfügbarkeit der Daten über BMW hinaus soll die Sicherheit auf den Straßen erhöhen.

    Ausschließlich nicht-kommerzielle Nutzung

    Die Nachrichtenagentur dpa verbreitete die Meldung unter dem Titel „BMW gibt sicherheitsrelevante Verkehrsdaten frei“. Aber so einfach ist es nicht. Das Unternehmen will die Daten unter der CC BY-NC-SA 4.0-Lizenz veröffentlichen. Diese Variante der Creative-Commons-Lizenzen ist restriktiv und schreibt vor, dass Inhalte nicht für primär kommerzielle Zwecke genutzt werden dürfen. Was ist also ein kommerzieller Zweck?

    Auf Nachfrage von netzpolitik.org erklärt ein BMW-Sprecher: „Wir wollen nicht, dass jemand mit unseren Daten Geld verdient.“ Der Grundgedanke des Projekts sei, beim Aufbau eines „offenen Ökosystems, dass der Allgemeinheit zu Gute kommt“ Hilfe zu leisten. Dabei vertraue man „auf die Community“ und „den mittlerweile gebräuchlichen und etablierten Umgang mit Creative Commons Lizenzen“.

    Doch der Umgang mit CC-Lizenzen mit dem Zusatz „non-commercial“ ist umstritten. Die Definition davon, was als kommerzieller Zweck gilt, ist in den Lizenzbestimmungen absichtlich abstrakt gehalten. Ein Praxishandbuch über den Umgang mit diesen Lizenzen im Internet rät deshalb zu einer sehr zurückhaltenden Nutzung von Inhalten, die unter der von BMW ausgewählten Lizenz stehen. In der Wikipedia dürfen keine Bilder mit dieser Lizenz hochgeladen werden.

    Eine unscharfe Lizenz

    Die Nutzung der Daten durch Start-Ups sei dennoch möglich, so ein Sprecher. Hier „müsse man auf das Produkt schauen“. Weiter führt er aus: „In diesem Sinne werden wir einen nicht-kostenpflichtigen und werbefreien Dienst für Gefahrenwarnungen als nicht-kommerziell werten, auch wenn dieser möglicherweise Bestandteil eines umfassenderen Produkts wäre.“

    Im Ernstfall müsste darüber wohl ein Gericht entscheiden. Auch wenn sie ein nicht-kommerzielles Produkt entwickeln, würden Start-Ups allein aufgrund ihrer Rechtsform ein Restrisiko in Kauf nehmen: „Sollte uns ein Fall eindeutiger kommerzieller und damit rechtswidriger Nutzung bekannt werden, behalten wir uns vor, den Lizenznehmer darauf hinzuweisen und gegebenenfalls juristische Schritte einzuleiten“, so der Autobauer gegenüber netzpolitik.org. Im besten Fall hofft man also auf eine großzügige Nutzung des Ermessensspielraums, den BMW als Rechteinhaber hat. Im schlimmsten Fall könnte der Autobauer diesen in Zukunft ausnutzen, um unliebsame Mitbewerber zu schwächen.

    Ein Gedankenspiel: Man nehme an, dass Datenjournalisten von der Zeit die Tomtom-Daten mit jenen neuen von BMW korrelieren wollten. Daraus könnten sie vielleicht Zusammenhänge zwischen Unfällhäufigkeit und bestimmten Geschwindigkeiten erkennen. Sie wären aber gut beraten, das nicht ohne Rücksprache mit BMW zu tun. Auch wenn ein solches Projekt möglicherweise der Allgemeinheit nutzen würde – der Zeit Verlag schaltet Werbung auf der eigenen Seite.

    Der Großteil der Daten bleibt verschlossen

    Ein anderes Projekt gibt Hinweise darauf, wie BMW sich den Umgang mit dem Großteil der Daten vorstellt: Die Münchner sind Teil einer Kooperation zwischen verschiedenen Autoherstellern wie Mercedes-Benz, Ford und Volvo, sowie den Kartendienstleistern Tomtom und Here. In einem „neutralen Sever-Projekt“ tauschen die Projektpartner untereinander Daten aus.

    Blieben auch dort Start-Ups außen vor, würde der sogenannte neutrale Server es ihnen schwer machen, am Markt teilzunehmen. Auf lange Sicht könnte das die Marktmacht der Großen zementieren und steht genau im Gegensatz zu der beworbenen Idee: „Daten für jedermann“.

    Das Bundesverkehrsministerium (BMVI) betreut übrigens mit der mCloud eine eigene neutrale Plattform für offene Verkehrsdaten, auch aus der Wirtschaft. Auf eine Presseanfrage zum Projekt von BMW und eventuellen Verbindungen zur mCloud gab es vom BMVI vorerst keine Antwort. Eine Pflicht für das Teilen von Daten würde aber wohl dafür sorgen, dass die mCloud befüllt wird und der Allgemeinheit detaillierte und qualitativ hochwertige Datensätze zur Verfügung stünden. Sonst bliebe es dabei wohl dabei, dass Unternehmen einen verschwindend geringen Teil ihrer Datensätze unter risikobehafteten Bedingungen veröffentlichen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————————-

    Grafikquelle      :           Cockpitansicht BMW 428i Cabrio

    Source Own work
    Author KarleHorn

    This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

    Abgelegt unter International, Politik und Netz, Positionen, Wirtschaftpolitik | Keine Kommentare »

    AKK – Marathon im Fettnapf

    Erstellt von DL-Redaktion am 2. Juni 2019

    Digitalpolitik der Volksparteien

    Ich gehe und mach die Klappe zu

    Eine Kolumne von

    Die GroKo der beiden schwindenden Volksparteien CDU und SPD regiert ein Land, das es nicht mehr gibt – mit einem Instrumentarium, das nicht mehr funktioniert.

    Volksparteien sind wie Gletscher: Langsam bis zur Erstarrung, alle paar Jahre kracht es, und sie haben ihre beste Zeit hinter sich. Bitte genießen Sie diese Metapher, unsere Enkel werden sie nicht mehr verstehen können.

    Davon handelt ja auch dieses Video von @rezomusik, das alles ausgelöst hat. Bis zum Mittwoch ist es mehr als 13 Millionen Mal angeklickt worden. Aber was genau hat es eigentlich ausgelöst? Rezo, dieser Internettyp mit der merkwürdigen, bunten Frisur, hat dem Land vor Augen geführt, wie sehr Rechtsextreme und ihr einziges Thema in den letzten Jahren die Debatte bestimmt haben. Und wie sehr alle anderen wichtigen Themen der Welt darunter gelitten haben.

    Die Merkel-GroKo hat, für manche überraschend, zumindest zu Beginn der Flüchtlingssituation nicht alles katastrophal falsch gemacht. Zugleich tauchte mit der AfD ein neues Schlimmheitsmaximum auf. Diese beiden Tatsachen überstrahlten die seit Jahren zunehmende Pappnasigkeit der Volksparteien. Rezos eigentliches Verdienst ist, dass er uns zeigte, wie erbärmlich gering die Ansprüche an die Politik in den letzten Jahren waren. Dass wir, die Wählenden wie auch die Medienleute, uns damit begnügten, dass Union und SPD immerhin nicht die AfD sind.

    Babys auf dem Holzkohlegrill

    Es ist leicht, sich aufzuregen und lustig zu machen über die plumpen Reaktionen der CDU und der CDU-Chefin. Die Union hat nach der Veröffentlichung des Videos nicht bloß alles falsch gemacht, was man falsch machen kann. Sie hat das auf so außergewöhnlich kompromisslose Weise getan, dass eine Sternstunde des Marathonlaufs im Fettnapf daraus wurde: Herablassende Diffamierung, Geringschätzung der Inhalte, die offensichtlich eine ganze Generation politisch umtreiben, Fake-News-Vorwürfe, die Ankündigung eines eigenen Videos, es dann doch nicht veröffentlichen, zur Begründung weiter diffamieren, eine als PDF getarnte Faxantwort auf das YouTube-Video veröffentlichen, das Publikum weiter geringschätzen, nach der Wahl aus Beleidigtheit irgendwas mit Regulierung von YouTubern überlegen, es zwei, drei Mal erklären, ohne dass es klarer würde.

    Die digitale Öffentlichkeit tut darauf, was sie am liebsten tut, nämlich in alle theoretisch denkbaren Richtungen auch praktisch zu eskalieren. Gemessen an der Diskurshitze auf Twitter müsste Annegret Kramp-Karrenbauer zwei bis drei Babys auf dem Holzkohlegrill durchgebraten haben.

    Währenddessen melden sich Zweit- und Drittligisten der Union und machen auf außergewöhnlich ahnungsaverse Art alles schlimmer. Schließlich nimmt ein Bundestagsabgeordneter unter weiträumiger Umfahrung jeder Sachkunde sein allererstes Video jemals auf. Man erkennt das am strachehaft schlechten Ton. Ein erstes, schlechtes Video ist keine Schande. Aber es passt ausgezeichnet zu diesem CDU-Crescendo der Hilflosigkeit, dass es sich um den digitalpolitischen Sprecher der Unionsfraktion handelt. Der Inhalt kommt bei Expertinnen nur mittelgut an.

    Der tiefe Griff in die Kloschüssel

    Das alles steht symbolisch und programmatisch perfekt für das Digital-Oeuvre der Union und ihres SPD-Anhängsels. Es gibt keine einzige relevante Digitalregulierung der Großen Koalition der letzten 15 Jahre, die einfach gut funktioniert hätte. Das am wenigsten Schlechte waren vielleicht der halbherzige, zu späte Digitalpakt und die Datenschutzgrundverordnung (DSGVO). Aber zum einen ist die eher in Brüssel entstanden, zum anderen ist die DSGVO halt auch nicht gut.

    Was der Bund im Digitalen anfasst, wird zu Stuhl

    Quelle      :         Spiegel-online          >>>>>           weiterlesen

    ———————————————————————

    Grafikquellen      :

    Oben      —           Kramp-Karrenbauer auf dem CDU-Parteitag 2018, der sie zur Bundesvorsitzenden wählte

    ————————————–

    Unten          —        Kramp-Karrenbauer mit dem EVP-Spitzenkandidaten Manfred Weber im Vorfeld der Europawahl 2019

    Abgelegt unter Deutschland, Europa, P.CDU / CSU, Politik und Netz | Keine Kommentare »

    Social-Media-Strategien

    Erstellt von DL-Redaktion am 1. Juni 2019

    Wo digitale Kompetenz fehlt

    File:Digitale Kompetenzen 29-09-2014 26.JPG

    Von Svenja Bergt

    Vergurkte Social-Media-Strategien sind nicht das Problem, in der Politik wären an anderer Stelle Kenntnisse der IT-Technologie aber wichtig.

    Wer in den vergangenen beiden Wochen mal laut lachen wollte, der musste nur kurz schauen, welche Nachrichten die Union im Themenfeld Digitales produziert hat. Ein erst angekündigtes, dann zurückgezogenes Video? Einen Becher Popcorn. Ein elfseitiges PDF-Dokument als Antwort auf den „Rezo-Rant“, die Wutrede gegen die Regierungspolitik der vergangenen Jahre? Noch einen Becher. @paulziemiak vergurkt die Verknüpfungs-Funktion, mit der sich mehrere Tweets hintereinander in der richtigen Reihenfolge anzeigen lassen? Popcorn-Schlacht.

    Jetzt ließen sich natürlich zwei Handvoll Social-Media- und drei Kommunikations-Expert:innen einstellen und das alles besser machen. Das ist auch der wahrscheinlichste, aber gleichzeitig der schlechteste Weg. Denn dadurch würde sich zwar das Bild ändern, aber nicht das Problem dahinter. Die unausgesprochene Frage, die bei all den Fails mitschwingt, ist doch: Braucht es neben dem Digitalpakt Schulen vielleicht einen Digitalpakt Politik? Für Politiker:innen, die auch 30 Jahre nach der Entwicklung des World Wide Web denken, Google sei die Startseite ins Netz und die sich heimlich diese E-Mail von dem nigerianischen Prinzen ausgedruckt haben, der einem ein Vermögen überweisen will, wenn man ihm ein paar hundert US-Dollar für die Anwaltsrechnung überweist?

    WMDE’s ED and board: Abraham, Peter, Harald, Marcus, Helene, Sabria, Daniel, Lukas, Kilian, Mirjam (from left to right).

    Nun ist eine vergurkte Social-Media-Strategie eine Sache. Ärgerlich, möglicherweise rufschädigend, aber keine gesellschaftliche Katastrophe. Doch es gibt Bereiche, in denen eine Grundkompetenz der Legislative in Sachen Digitales wirklich elementar wäre. Das zeigt zum Beispiel die unsägliche, aber trotzdem immer wiederkehrende Debatte über eine Klarnamenpflicht im Netz. Dass alle, die trotzdem ungestraft vor sich hin trollen wollen, das mit ein bisschen IT-Kenntnissen weiterhin tun können – zumindest solange die Plattformen nicht ein Video- oder Post-Ident verlangen müssen –, ist unstrittig. Dass Foren, in denen sich zum Beispiel Betroffene über Krankheiten oder sexuelle Vorlieben austauschen, mit einer Klarnamenpflicht wohl der Vergangenheit angehören würden, auch.

    Quelle       :          TAZ        >>>>>         weiterlesen

    —————————————————————————

    Grafikquellen           :

    Oben      —         Digitale Kompetenzen 29-09-2014_26

    Source Own work
    Author Christopher Schwarzkopf (WMDE)
    w:en:Creative Commons
    attribution share alike
    This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

    —————————

    Unten           —           WMDE’s ED and board: Abraham, Peter, Harald, Marcus, Helene, Sabria, Daniel, Lukas, Kilian, Mirjam (from left to right).

    Abgelegt unter Bundestag, Medien, Politik und Netz, Regierung | Keine Kommentare »

    Sperrungen bei Twitter

    Erstellt von DL-Redaktion am 21. Mai 2019

    Twitter unterläuft die Gewaltenteilung

    Kommentar von Jorinde Schulz und Rainer Mühlhoff

    Anfang Mai teilte die Initiative „Deutsche Wohnen und Co. enteignen“ auf Twitter ein Foto, das ein manipuliertes SPD-Wahlplakat im Berliner Straßenland zeigte. Es handelte sich um einen offensichtlich satirischen Kommentar auf die SPD-Wohnungspolitik: Unter dem Wahlslogan „Berlin bleibt bezahlbar“ war der ursprüngliche Text mit „Hahahahahaha. War nur Spaß! Anzug und Immobilienwirtschaft stehen uns besser als Latzhose und sozialer Wohnungsbau“ ersetzt worden. Auch der Hashtag #dwenteignen war auf dem manipulierten Plakat angeführt und verwies auf die Urheber*innen des Eingriffs.

    Twitter sperrte prompt den Account der Initiative. „Du darfst keine Inhalte veröffentlichen, in denen falsche Informationen zu Wahlen oder zur Wahlregistrierung bereitgestellt werden“, so die Begründung. Die gleiche Verwarnung bekam wenige Tage zuvor die Berliner SPD-Staatssekretärin Sawsan Chebli.

    Sie hatte auf eine von der AfD und rechten Medien verbreitete Falschmeldung reagiert, Mohammed sei 2018 der beliebteste Vorname bei Neugeborenen in Berlin gewesen. Als Antwort auf die damit verbundene Hetzkampagne gegen eine vermeintliche Islamisierung Deutschlands hatte Chebli eigene Familienmitglieder mit dem Namen „Mohammed“ aufgelistet und hinzugefügt: „Wir werden schon dafür sorgen, dass dieser Name nie verschwindet!“.

    Seither mehren sich die Vorfälle. Ein weiterer SPDler, Sven Kohlhuber, wurde aufgrund eines AfD-kritischen Tweets gesperrt. Dasselbe passierte der Jüdischen Allgemeinen. Dass die Sperrungen eine beunruhigende Systematik aufweisen, lassen von User*innen initiierte Sammlungen unter dem Hashtag #twittersperrt vermuten: Ein AfD-freundlicher Meldemob scheint gezielt die Beiträge politischer Gegner*innen für Verstöße gegen Twitters Richtlinien zu melden – und damit Erfolg zu haben.

    Twitter seit US-Wahl 2016 unter Druck

    Die Verfahren, die Twitter zur Beurteilung manipulativer Inhalte verwendet, sind offenbar selbst hochgradig manipulations- und fehleranfällig. Auch die Vorladung des Konzerns in den Digitalausschuss des Bundestages am Mittwoch konnte diesen Eindruck nicht widerlegen. Nur in zwei Punkten hat er Gewissheit gebracht: Twitter erklärte, Satire gezielt zu sperren, und gab auch bekannt, dass in Deutschland aktuell zehnmal mehr Beiträge gelöscht werden würden als in anderen europäischen Ländern.

    Warum zensiert Twitter überhaupt? Seit den US-Präsidentschaftswahlen im Jahr 2016 stehen soziale Medien unter großem öffentlichen Druck, die Verbreitung von Fake News im Zusammenhang mit politischen Wahlen zu unterbinden. Die Vorwürfe trafen zunächst Facebook, haben mittlerweile aber zu einer grundsätzlichen Debatte über die Regulierung großer Internetkonzerne geführt.

    Verschiedene Einzelmaßnahmen in dieser Richtung wurden bereits beschlossen. So führte 2014 ein Urteil des Europäischen Gerichtshofs in einem Prozess gegen Google zur Einführung eines „Rechts auf Vergessenwerden“, welches der Plattform die Löschung einzelner Suchresultate auferlegt, wenn diese gegen Persönlichkeitsrechte verstoßen.

    2017 wurde in Deutschland das umstrittene Netzwerkdurchsetzungsgesetz beschlossen, welches Plattformbetreiber zur wirksamen Bekämpfung von strafbaren Inhalten wie Hasskommentaren und Fehlinformation verpflichten möchte und den Konzernen mit hohen Bußgeldern droht. Im März 2019 beschloss das EU-Parlament die ebenfalls kontroverse Copyright-Reform, welche Plattformen dazu verpflichtet, alle Nutzer*innen-Beiträge auf Verstöße gegen Copyright-Verletzungen zu filtern.

    Nach geheimen Kriterien

    Tatsächlich ist eine behutsame Regulierung großer IT-Konzerne dringend nötig. Doch alle bisher ergriffenen Maßnahmen haben einen gravierenden Konstruktionsfehler gemeinsam: Sie delegieren die Entscheidungsgewalt über die Frage, ob ein Inhalt geltendes Recht verletzt oder falsche Informationen enthält, an die Plattformen selbst.

    Big Orange Zombie Eating Brains (27314522295).jpg

    Nicht eine öffentliche Stelle und transparente Abläufe, sondern automatische Computersysteme und Content-Moderator*innen treffen nach geheimen Kriterien diese Entscheidungen – ohne öffentliche Rechenschaftspflicht. Bei komplexen politischen Debatten wie der Entlarvung von Fake News ist jedoch die Frage, ob ein Beitrag eine simple Meinungsäußerung, Satire oder Manipulation ist, nicht nur extrem sensibel, sondern selbst mitunter eine politische Fragestellung.

    Quelle       :       TAZ        >>>>>           weiterlesen

    ————————————————————————

    Grafikquellen    :

    Oben     —        This represents how different types of social media are censored based on what is appropriate to share with the public.

    Unten      —       Der Meister aller bekloppten   /     This Skeeve with a $60,000 weave is eating America’s brains. This Big Orange Zombie eating brains was adapted from a Creative Commons licensed photo from Scott O’Donnell’s Flickr photostream. The brains were adapted from a image in the public domain from the Military Medical Museum. The base image was adapted from an image from John Miller’s Twitter stream. The wood on the desk was adapted from a Creative Commons licensed photo from Pat Hayes’s Flickr photostream.

    Abgelegt unter International, Kultur, Medien, Politik und Netz | Keine Kommentare »

    Polizei und Staatstrojaner

    Erstellt von DL-Redaktion am 20. Mai 2019

    Polizei darf Staatstrojaner nutzen,
    aber oft nicht installieren

    File:Festnahme 4 (ex3179) sml.jpg

    Auf den Staatstrojaner aber mit Gebrüll !!

    Quelle       :      Netzpolitik ORG.

    Von  , Benjamin Derin, Sebastian Golla

    Benjamin Derin ist Rechtsanwalt in Berlin und Wissenschaftlicher Mitarbeiter an der Ruhr-Universität Bochum. Dr. Sebastian J. Golla ist Wissenschaftlicher Mitarbeiter an der Johannes Gutenberg-Universität Mainz. Dieser Beitrag erschien zunächst unter dem Titel Der Staat als Manipulant und Saboteur der IT-Sicherheit? in der „Neuen Juristischen Wochenschrift“ NJW 2019, Heft 16, S. 1111 ff. inklusive Fußnoten. Veröffentlichung der leicht überarbeiteten Version mit freundlicher Genehmigung von Autoren und Verlag. Alle Rechte vorbehalten.

    Die Polizei darf Staatstrojaner einsetzen, doch das Aufspielen der Schadsoftware ist oft rechtswidrig. Beamte dürfen dafür keine Wohnung betreten und keine Nachrichten mit falschem Absender verschicken. Auch das Offenhalten und Ausnutzen von IT-Sicherheitslücken ist unzulässig.

    Um „Online-Durchsuchungen“ und Quellen-Telekommunikationsüberwachungen durchzuführen, müssen die ins Visier genommenen IT-Systeme zunächst mit den entsprechenden Programmen infiziert werden. Weitgehend ungeklärt ist bislang, auf welchem Weg dies technisch erfolgt und inwieweit es rechtlich zulässig ist.

    Der Beitrag untersucht Letzteres für die Bereiche der Strafverfolgung und der Gefahrenabwehr. Dabei betrachtet er speziell das Betreten von Wohnungen, die Manipulation von Nutzern und das Ausnutzen von IT-Sicherheitslücken.

    Die behandelten Vorgehensweisen erweisen sich als rechtlich äußerst bedenklich und als de lege lata weitgehend unzulässig. Sie sind auch perspektivisch nur sehr eingeschränkt legitimierbar.

    1. Infektion von IT-Systemen zur „Online-Durchsuchung“ und Quellen-TKÜ

    Die „Online-Durchsuchung“ und die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gehören seit über zehn Jahren zu den meist diskutierten staatlichen Überwachungsmaßnahmen. Im Jahr 2008 leitete das Bundesverfassungsgericht in seiner Entscheidung zur „Online-Durchsuchung“ nach dem Verfassungsschutzgesetz NRW aus dem allgemeinen Persönlichkeitsrecht das Recht auf die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme her.

    Mittlerweile finden sich Regelungen zu „Online-Durchsuchung“ und Quellen-TKÜ in diversen Polizeigesetzen und seit August 2017 auch in der Strafprozessordnung. Beide Maßnahmen erfordern in ähnlicher Weise verdeckte Eingriffe in IT-Systeme.

    Bei der „Online-Durchsuchung“ geht es darum, das System selbst zu überwachen und Daten aus diesem zu erheben. Da dies sich über einen längeren Zeitraum erstrecken kann und es nicht wie bei der klassischen Durchsuchung um eine punktuelle Maßnahme geht, ist der Begriff „Durchsuchung“ insofern irreführend.

    Bei der Quellen-TKÜ geht es darum, die Überwachung der Telekommunikation, die von einem System ausgeht, zu ermöglichen. Dies gilt besonders, wenn die Telekommunikation verschlüsselt erfolgt – beispielsweise über Messenger oder Voice Over IP-Dienste.

    Obwohl „Online-Durchsuchung“ und Quellen-TKÜ bereits lange diskutiert werden, sind hinsichtlich ihrer Umsetzung viele Fragen offen. Technisch ist dies nicht trivial. Die verschiedenen Befugnisse im präventiven wie repressiven Bereich enthalten keine ausdrücklichen Vorgaben, wie die Eingriffe technisch zu realisieren sind.

    Die Durchführung einer „Online-Durchsuchung“ oder einer Quellen-TKÜ erfordert eine vorherige Veränderung des Zielsystems. Auf dem System muss ein Programm vorhanden sein, das einmalige Zugriffe oder eine dauerhafte Überwachung ermöglicht.

    Programme, die den Zugang zu dem Zielsystem eröffnen, werden umgangssprachlich „Staatstrojaner“ genannt. Programme, die die dauerhafte Überwachung eines Systems ermöglichen, werden als „Remote Forensic Software“ bezeichnet.

    Dieser Beitrag befasst sich mit der Frage, wie ein solches Programm seinen Weg auf das Zielsystem finden kann und wie dieser Vorgang rechtlich zu bewerten ist.

    Es sind viele Wege denkbar, IT-Systeme zur Durchführung von „Online-Durchsuchung“ und Quellen-TKÜ zu infizieren. Systeme ließen sich bereits bei ihrer Anfertigung mit entsprechenden Funktionen oder Sicherheitslücken ausstatten. Der „Staatstrojaner“ würde dem Nutzer sozusagen mitgeliefert.

    Dies dürfte allerdings ein Zusammenwirken der (internationalen) IT-Branche mit deutschen Strafverfolgungs- und Sicherheitsbehörden erfordern, dessen Zustandekommen zumindest zweifelhaft ist. Verpflichtungen von Herstellern, in IT-Systemen Hintertüren für Sicherheitsbehörden vorzusehen, standen auch in Deutschland bereits zur Diskussion.

    Dies bezog sich aber nicht auf Quellen-TKÜ und „Online-Durchsuchung“. Auch die Begründung der strafprozessualen Befugnisse hierzu legt nahe, dass diese nicht über solche Hintertüren erfolgen sollen.

    Realistischer ist es, ein IT-System nachträglich mit einem entsprechenden Programm zu infizieren. Hier lassen sich grundsätzlich zwei Infektionswege unterscheiden: Der physische Zugriff und der Fernzugriff auf das System.

    Ein physischer Zugriff kann etwa dadurch erfolgen, dass Ermittler heimlich eine Wohnung betreten und dort eine Spionagesoftware auf einem PC installieren. Eine Möglichkeit des physischen Zugriffs ist, dass sich ein verdeckter Ermittler (etwa als angeblicher Handwerker) Zugang zu Räumlichkeiten verschafft, in denen sich ein IT-System befindet.

    Außerhalb von Wohnungen könnten Behörden zudem im Rahmen von Maßnahmen wie Zoll- oder Verkehrskontrollen vorübergehend die Sachherrschaft über mobile Endgeräte erlangen. Schließlich ist vorstellbar, dass ein Dritter als vorsatzlos handelndes Werkzeug die physische Infiltration vornimmt – so etwa, wenn der Mitarbeiter eines Unternehmens einen Rechner mit einem USB-Stick infiziert, den er als „Werbegeschenk“ erhalten hat.

    Daneben sind verschiedene Varianten denkbar, „Staatstrojaner“ und „Remote Forensic Software“ im Fernzugriff aufzuspielen. Möglich ist zunächst das Ausnutzen von Sicherheitslücken eines IT-Systems. Des Weiteren ist denkbar, dass Strafverfolgungs- und Sicherheitsbehörden Softwarehersteller oder Telekommunikationsanbieter dazu zwingen, ihnen Zugriffsmöglichkeiten auf IT-Systeme zu eröffnen – etwa durch die verdeckte Infektion im Rahmen eines planmäßigen Softwareupdates.

    Schließlich bietet die Manipulation des Nutzers eines Systems verschiedene Optionen zur Herbeiführung einer Infektion. Die Installation eines Programmes kann etwa in „Phishing“-Manier erfolgen, indem einem Nutzer unter falschem Absender E-Mails mit infizierten Anhängen zugeschickt werden, die der Nutzer nur noch öffnen muss.

    Bei einem solchen Vorgehen könnten Strafverfolgungs- und Sicherheitsbehörden sich entweder als Privatpersonen (zB Familienangehörige) oder aber als andere staatliche Stellen (wie zB die Finanzverwaltung) ausgeben, um den Betroffenen zum Öffnen der E-Mail samt Anhang zu bewegen.

    Dieser Beitrag untersucht anhand dreier Infektionswege, ob diese nach den Befugnissen zur „Online-Durchsuchung“ und Quellen-TKÜ zulässig sind: Das Betreten einer Wohnung, die Manipulation des Nutzers und das Ausnutzen von IT-Sicherheitslücken.

    2. Zugriff durch Betreten von Wohnungen

    Literatur und Praxis haben die Zulässigkeit von Begleitmaßnahmen zu „Online-Durchsuchung“ und Quellen-TKÜ bislang im Wesentlichen anhand physischer Zugriffe auf IT-Systeme thematisiert. Im Zentrum des Interesses steht dabei die Frage, inwiefern Ermittler heimlich Wohnungen betreten dürfen, um die erforderliche Software aufzuspielen.

    Das Betreten einer Wohnung zur Infektion eines IT-Systems ist dogmatisch betrachtet eine klassische Begleitmaßnahme. Sie ist eindeutig nicht in den Befugnissen zur „Online-Durchsuchung“ und Quellen-TKÜ vorgesehen, soll aber zu ihrer Vorbereitung dienen.

    Entsprechende Begleitmaßnahmen sind zulässig, wenn sie für die Durchführung der Hauptmaßnahme erforderlich sind, mit dieser typischerweise verbunden sowie verhältnismäßig sind. Dieser Maßstab gilt für den repressiven ebenso wie für den präventiven Bereich. Die Zulässigkeit lässt sich entweder als Annexbefugnis zu der Hauptmaßnahme oder nach den Generalklauseln begründen.

    Die Voraussetzungen der Verhältnismäßigkeit und der Typizität hängen dabei zusammen. Weniger typische Maßnahmen dürfen weniger intensiv sein, sollen sie den Anforderungen im Rahmen der Verhältnismäßigkeit noch genügen.

    Auch werden im Rahmen der Verhältnismäßigkeit grundsätzlich nur geringfügige oder jedenfalls hinter der Hauptmaßnahme zurückbleibende Beeinträchtigungen als zulässig erachtet. So gilt beispielsweise für die Durchsuchung einer Wohnung das (gewaltsame) Öffnen von Türen und Schränken als zulässig, auch wenn dies nicht ausdrücklich in den entsprechenden Befugnissen vorgesehen ist.

    Legt man diese Maßstäbe an „Online-Durchsuchung“ und Quellen-TKÜ an, ist zunächst festzustellen, dass das Betreten von Wohnungen hierfür gerade nicht typisch ist. Wie bereits erörtert sind zahlreiche Wege vorstellbar, um das Zielsystem zu infizieren. Das Betreten einer Wohnung ist nur eine von vielen Möglichkeiten, um den Zugriff auf ein IT-System zu eröffnen.

    Im Rahmen der Verhältnismäßigkeit ist zu berücksichtigen, dass die Wohnungsbetretung einen Eingriff in Artikel 13 Grundgesetz begründet, die Unverletzlichkeit der Wohnung. Dieser hat neben der Infektion des Systems selbst ein erhebliches eigenes Gewicht. Dies folgt schon aus der Bedeutung des Schutzes der räumlichen Privatsphäre.

    Da weder ein typischer noch ein geringfügiger Eingriff vorliegt, ist das Betreten von Wohnungen nicht als ungeregelte Begleitmaßnahme zu „Online-Durchsuchung“ und Quellen-TKÜ zulässig und kann auch nicht auf die polizei- und strafverfahrensrechtlichen Generalklauseln gestützt werden.

    Im Übrigen darf auch eine Wohnungsdurchsuchung nicht zum Anlass genommen werden, Spähsoftware auf einem IT-System vor Ort zu installieren. Für offene Maßnahmen wie die Durchsuchung ist charakteristisch, dass der Betroffene von ihrem Grund und ihrer Durchführung Kenntnis erlangt. Eine gezielte Verknüpfung mit heimlichen Grundrechtseingriffen liefe dieser Maßgabe zuwider.

    3. Zugriff durch Manipulation des Nutzers

    Eine weitere Möglichkeit zur Infektion eines IT-Systems eröffnet die Manipulation seines Nutzers, etwa durch das oben näher geschilderte Versenden gefälschter E-Mails. Auch hierin ist eine Begleitmaßnahme zu sehen, die nicht in den Befugnissen zu „Online-Durchsuchung“ und Quellen-TKÜ geregelt ist.

    Dass Irreführungen bei Online-Ermittlungen praktisch nicht nur möglich, sondern ein naheliegendes Stilmittel sind, zeigte zuletzt die Überführung des Forenbetreibers „Lucky“ mithilfe eines als Ablenkungsmanöver lancierten Cyberangriffs.

    3.1. Besondere Wertungen der Strafprozessordnung

    Neben den geschilderten Voraussetzungen für Begleitmaßnahmen ist dabei zu beachten, dass im Strafverfahren besondere Maßstäbe für Täuschungen gelten. Zwar gibt es kein grundsätzliches Verbot der Irreführung von Beschuldigten, allerdings ist dessen Täuschung auch nicht grundsätzlich erlaubt.

    Grenzen setzen der Ermittlungsarbeit das Täuschungsverbot des § 136 a Strafprozeßordnung, die Selbstbelastungsfreiheit des Beschuldigten und das Recht auf ein faires Verfahren.

    3.1.1. Verbot der Täuschung

    Das Verbot der Täuschung in § 136 a StPO gilt nach herrschender Meinung grundsätzlich nur für Vernehmungen, nicht für Beweiserhebungen im Ermittlungsverfahren allgemein. Die in diesem Rahmen entwickelte Abgrenzung der verbotenen Täuschung von der erlaubten „kriminalistischen List“ ermöglicht jedoch Rückschlüsse darauf, welche Kriterien bestimmen, wann eine Irreführung des Beschuldigten in einem rechtsstaatlichen Verfahren noch zulässig ist.

    Auch die Gesetzesbegründung zur Umsetzung der strafprozessualen „Online-Durchsuchung“ und Quellen-TKÜ greift diese Abgrenzung auf. Dort heißt es, der „Zugriff auf ein informationstechnisches System des Betroffenen zum Zweck der Aufbringung der Überwachungssoftware“ dürfe „mittels kriminalistischer List erfolgen“.

    Im Rahmen von § 136 a StPO verstößt das Ausnutzen bestehender Irrtümer nicht ohne Weiteres gegen das Täuschungsverbot. Aktive und bewusste Fehlinformationen sind hingegen regelmäßig untersagt. Zulässig sein sollen Fangfragen oder die Konfrontation mit hypothetischen Fallkonstellationen, nicht aber das Vorspiegeln oder Entstellen von Tatsachen.

    Diese Wertungen sprechen gegen die Zulässigkeit der Infiltration eines IT-Systems mithilfe zielgerichteter und aktiver Manipulation des Beschuldigten.

    3.1.2. Grundsatz der Selbstbelastungsfreiheit

    Auch der Grundsatz der Selbstbelastungsfreiheit setzt den Möglichkeiten zur Täuschung im Strafverfahren Grenzen. Der Beschuldigte darf demnach nicht zur Mitwirkung an seiner eigenen Verurteilung verpflichtet werden.

    Der Grundsatz ist unter bestimmten Umständen auch verletzt, wenn der Beschuldigte durch Täuschung dazu gebracht wird, sich selbst zu belasten, etwa durch Verschleierung des Ermittlungscharakters oder bei verdeckten Ermittlungen in Haftanstalten. Dies gilt grundsätzlich auch außerhalb förmlicher Vernehmungen.

    Nun sind heimliche Ermittlungsmaßnahmen gerade darauf angelegt, dass sich der Beschuldigte unbeobachtet fühlt und aus diesem Gefühl heraus selbst Beweise für seine Schuld liefert. Dabei handelt es sich jedoch regelmäßig um die bloße Ausnutzung eines bestehenden Irrtums des Überwachten darüber, ob er überwacht wird.

    Die Grenze ist dort zu ziehen, wo die Ermittlungsbehörden gezielt eine Situation herbeiführen, in der sich der Betroffene im Glauben an eine suggerierte Vertraulichkeit selbst belastet, und diese dann überwachen.

    Den Beschuldigten durch aktive Manipulation dazu zu bringen, sein eigenes IT-System mit einer die Überwachung ermöglichenden Software zu infizieren, um dann seine Unkenntnis hiervon zur Erlangung von Beweismitteln zu nutzen, die er dort gerade deshalb selbst generiert, weil er auf die grundgesetzlich garantierte Integrität vertraut, erscheint im Hinblick auf die Selbstbelastungsfreiheit bedenklich. Dies gilt umso mehr, je stärker die Ermittler auf die Illusion von Vertraulichkeit hinwirken.

    3.1.3. Grundsatz des fairen Verfahrens

    Schließlich beschränkt auch der Grundsatz des fairen Verfahrens die Zulässigkeit der Täuschung im Strafverfahren. Er verbietet nicht nur die Herbeiführung einer Selbstbelastung durch Zwang, sondern auch durch Instrumentalisierung des Beschuldigten als Werkzeug gegen sich selbst.

    Durch Täuschungen, die den Beschuldigten zu einer Mitwirkung an der Beschaffung belastenden Materials veranlassen sollen, verringert sich dessen Fähigkeit zur freien Entscheidung über eine Selbstbelastung und zur effektiven Wahrnehmung einer Rolle als Subjekt und nicht als Objekt des Prozesses.

    Damit ist die aktive Manipulation im Vorfeld von „Online-Durchsuchung“ und Quellen-TKÜ auch nach dem Grundsatz des fairen Verfahrens zumindest bedenklich.

    3.2. Allgemeine Wertungen

    Auf den präventiven Bereich lassen sich diese Wertungen nicht uneingeschränkt übertragen. Es ist allerdings anerkannt, dass auch im polizeirechtlichen Verfahren ein Gebot der Fairness gilt, das die Möglichkeiten zur Täuschung beschränkt. Speziell für Befragungen, Vorladungen und Vernehmungen verweisen zudem einzelne Vorschriften der Polizeigesetze auf § 136 a StPO.

    Im Einzelnen lassen sich weitere Wertungen für die Zulässigkeit von Täuschungen direkt aus den Grundrechten entwickeln. Kommunizieren staatliche Stellen unwahre Inhalte mit manipulativer Absicht, liegt eine aktive Desinformation vor, die zumindest in die allgemeine Handlungsfreiheit des Betroffenen eingreift.

    Die behördliche Identitätstäuschung in der Kommunikation mit Grundrechtsträgern kann dazu einen Eingriff in das Recht auf informationelle Selbstbestimmung begründen, wenn dabei ein schutzwürdiges Vertrauen des Betroffenen in die Identität und die Motivation seines Kommunikationspartners ausgenutzt wird, um personenbezogene Daten zu erheben.

    Die damit vorliegenden Grundrechtseingriffe sind von einer erhöhten Eingriffsintensität, wenn sie der Infiltration eines IT-Systems dienen sollen. Sie bereiten damit einen tiefgreifenden Grundrechtseingriff vor. Auch hier gilt zudem: Je stärker durch aktive Manipulation ein Vertrauen des Betroffenen aufgebaut wird, desto gravierender ist der Eingriff.

    3.3. Gemeinsame Wertung

    Im Ergebnis sind die Eingriffe in die Rechte von IT-Nutzern durch ihre zielgerichtete Manipulation sowohl nach den besonderen Wertungen im repressiven Bereich als auch nach den allgemeinen Wertungen mehr als nur geringfügig. Sie lassen sich damit weder als Annexbefugnisse zu „Online-Durchsuchung“ und Quellen-TKÜ noch nach den polizeirechtlichen Generalklauseln rechtfertigen.

    Allenfalls ließe sich noch vertreten, dass niederschwellige Irreführungen aus Annexkompetenzen oder nach den Generalklauseln der Strafprozessordnung und der Polizeigesetze zulässig sind.

    Letztlich lässt sich aus den grundrechtlichen Wertungen auch ein gemeinsamer Maßstab für die Zulässigkeit von Manipulationen als Begleitmaßnahmen im Strafprozessrecht und Gefahrenabwehrrecht ableiten. Um die grundrechtlichen Grenzen des Zulässigen auch für den präventiven Bereich zu konkretisieren, können die Begriffe der Strafprozessordnung zumindest hilfsweise herangezogen werden.

    Ein gemeinsamer Maßstab ist sinnvoll, weil die Polizei bei der Durchführung einer „Online-Durchsuchung“ oder Quellen-TKÜ oftmals faktisch die Wahl hat, ob sie diese auf eine präventive oder repressive Rechtsgrundlage stützt. Auch bei einem vorliegenden Anfangsverdacht wird sich eine präventive Zielrichtung begründen lassen, wenn zukünftige weitere Straftaten im Raum stehen.

    Dem steht nach aktueller Rechtsprechung des Bundesgerichtshof auch kein Vorrang der Strafprozessordnung gegenüber dem Gefahrenabwehrrecht oder umgekehrt entgegen.

    4. Das Ausnutzen von IT-Sicherheitslücken

    Die Infiltration von Systemen ist eng mit der Ausnutzung von IT-Sicherheitslücken verbunden.

    Die Befugnisse für „Online-Durchsuchung“ und Quellen-TKÜ gestatten den Eingriff in Informationssysteme mit technischen Mitteln. Dies erfasst nach dem Sinn und Zweck der Normen sowie dem Willen des Gesetzgebers die Infiltration der Systeme mit der zur Durchführung der Maßnahmen erforderlichen Software.

    Die Befugnisse treffen aber keine Aussage dazu, ob Ermittler in Systemen vorhandene Sicherheitslücken ausnutzen dürfen, um diese zu infiltrieren. Wenn eine Sicherheitslücke bereits besteht, verleitet dies zu der Argumentation, dass nur die Infiltration des Systems zu rechtfertigen und von den Befugnissen zu „Online-Durchsuchung“ und Quellen-Telekommunikationsüberwachung gedeckt sei.

    So wird auch weithin angenommen, dass die Ausnutzung von Schwachstellen in IT-Systemen zur Durchführung der Maßnahmen zulässig sei. Auch die Bundesregierung hat diese Möglichkeit in einer Antwort auf eine Kleine Anfrage zumindest nicht ausgeschlossen.

    Dies vernachlässigt aber, dass das IT-Grundrecht nicht nur individuellen Schutz in Gestalt eines Abwehrrechts entfaltet, sondern auch eine objektiv-rechtliche Dimension hat. Dies folgt bereits aus der Formulierung „Gewährleistung“. Hieraus lässt sich eine staatliche Schutzpflicht für die IT-Sicherheit ableiten.

    Es fragt sich, ob es mit dieser Schutzpflicht vereinbar ist, wenn Ermittlungsbehörden Lücken in der IT-Sicherheit offenhalten, um Überwachungsmaßnahmen durchzuführen.

    Problematisch ist vor diesem Hintergrund vor allem der Fall, dass die Behörden Sicherheitslücken aufspüren und ausnutzen, die den Herstellern und Anwendern von IT-Systemen nicht bekannt sind. Weniger problematisch ist hingegen der Fall, dass eine bereits bekannte Sicherheitslücke, die etwa aus Nachlässigkeit nicht geschlossen wurde, ausgenutzt wird.

    Den hier relevanten Zielkonflikt zwischen dem Interesse an dem Offenhalten von IT-Sicherheitslücken und dem Interesse an der allgemeinen IT-Sicherheit hat das BVerfG bereits in seinem Urteil zu „Online-Durchsuchungen“ im Jahre 2008 angesprochen.

    Die Bundesregierung und verschiedene Behörden haben sich im Sinne der Schutzpflicht immer wieder dazu bekannt, die IT-Sicherheit zu fördern und zu schützen. Das Bundesinnenministerium veröffentlichte 2016 seine Cyber-Sicherheitsstrategie für Deutschland, in der es heißt:

    Die Gewährleistung von Freiheit und Sicherheit zählt zu den Kernaufgaben des Staates. Dies gilt auch im Cyber-Raum. Aufgabe des Staates ist es daher, die Bürgerinnen und Bürger und Unternehmen in Deutschland gegen Bedrohungen aus dem Cyber-Raum zu schützen.

    Mit dem Bundesamt für Sicherheit in der Informationstechnik besteht seit 1991 eine Behörde, deren gesetzliche Aufgabe in der Förderung der Sicherheit in der Informationstechnik liegt. Daneben bestehen unzählige weitere Einrichtungen und Institutionen übergreifende Bemühungen, um von staatlicher Seite zur IT-Sicherheit beizutragen.

    Mit dem Paris Call for Trust and Security in Cyberspace hat sich die Bundesrepublik zuletzt einer internationalen Übereinkunft angeschlossen, die die Bekanntmachung und Schließung von IT-Sicherheitslücken unterstützt, um Frieden und Sicherheit im Cyberspace zu gewährleisten.

    Es würde diese Bemühungen um die IT-Sicherheit ad absurdum führen, wenn staatliche Stellen Sicherheitslücken weitreichend aufrechterhalten würden, um Maßnahmen wie die „Online-Durchsuchung“ oder Quellen-TKÜ zu ermöglichen. Dies würde eine allgemeine Gefährdung der IT-Sicherheit bedeuten.

    Es gibt bei informationstechnischen Schwachstellen keine bekannte Möglichkeit zu kontrollieren, dass Dritte diese nicht ausnutzen. Ähnlich wie ein serienmäßig defektes Türschloss, das zum Anbringen von Abhörgeräten in einer Wohnung ausgenutzt wird, ermöglichen auch IT-Sicherheitslücken gewöhnlichen Kriminellen Zugriff auf Systeme.

    Welche Schäden dadurch entstehen können, dass eine Lücke in der IT-Sicherheit bewusst offen gelassen wird, zeigte sich im Mai 2017: Das Schadprogramm „WannaCry“ verursachte weltweit in kürzester Zeit immense Schäden und traf auch kritische Infrastrukturen.

    Später stellte sich heraus, dass der amerikanische Nachrichtendienst NSA jahrelang von der zugrunde liegenden Schwachstelle gewusst hatte, aber weder den Hersteller noch die Öffentlichkeit informierte und stattdessen eine darauf basierende Infiltrationssoftware entwickeln ließ.

    Noch gravierender sind die Probleme beim staatlichen Ankauf von Informationen über Sicherheitslücken auf dem freien Markt. Kauft ein Staat IT-Sicherheitslücken ein, begibt er sich in die Gesellschaft von Kriminellen sowie menschenrechtsverletzenden Staaten, die für entsprechendes Wissen hohe Preise bezahlen.

    Hierdurch entsteht ein Markt, der die Bemühungen untergräbt, Schwachstellen für das Gemeinwohl zu identifizieren und zu beheben. Das Argument, dass böswillige Akteure stets in der Lage seien, passende Schwachstellen zu finden, überzeugt dabei nicht. Aktuelle Forschung zur IT-Sicherheit zeigt, dass es durchaus möglich ist, Schwachstellen systematisch aufzuspüren und zu beseitigen.

    Hinzu kommt, dass dem Staat eine Pflicht zur Optimierung der IT-Sicherheit zukommt, selbst wenn er nicht in der Lage ist, stets sämtliche Lücken zu schließen. Des Weiteren schafft der Staat ein zusätzliches Risiko, wenn er IT-Sicherheitslücken „hortet“, da auch die Informationsressourcen, in denen diese vermerkt sind, angreifbar sind und als lohnendes Ziel für Kriminelle erscheinen.

    Mit der aus dem Recht auf die Gewährleistung und Integrität informationstechnischer Systeme folgenden Schutzpflicht sind die Beeinträchtigungen der IT-Sicherheit grundsätzlich nicht vereinbar, die entstehen, wenn der Staat Sicherheitslücken weitläufig offenhält und es unterlässt, diese zu melden und zu ihrer Schließung beizutragen.

    Zwar sind durchaus Fälle denkbar, in denen Interessen an der IT-Sicherheit gegenüber anderen durch die Verfassung geschützten Rechten nach einer Abwägung zurücktreten müssten. Hierfür sind jedoch zumindest gesetzliche Rahmenbedingungen erforderlich.

    Derzeit gibt es keinerlei bekannte überprüfbare Kriterien für den Umgang staatlicher Stellen mit bekannt gewordenen Sicherheitslücken, die regeln, unter welchen Umständen eine entdeckte Schwachstelle geheim gehalten werden darf und wann sie aufgedeckt werden muss.

    Entsprechende Kriterien hätten sich grundsätzlich an dem Gewicht der Sicherheitslücke und der von ihr ausgehenden Gefahr einerseits und der Bedeutung der Lücke für die mit ihrer Ausnutzung staatlicherseits verfolgten Zwecke andererseits zu orientieren.

    Eine pauschale Annahme, dass Interessen an der IT-Sicherheit in entsprechenden Konstellationen stets gegenüber anderen Sicherheitsinteressen zurücktreten müssten, ist nicht haltbar.

    Dies ist schon deshalb der Fall, weil die IT-Sicherheit oftmals selbst mit dem Schutz anderer gewichtiger Rechtsgüter verknüpft ist. Die Gewährleistung der IT-Sicherheit für Kritische Infrastrukturen (wie z.B. Atomkraftwerke) ist beispielsweise notwendig für den Schutz von Leben und körperlicher Unversehrtheit.

    Auch im Übrigen ist die IT-Sicherheit oft Bedingung für die Ausübung anderer Grundrechte wie etwa der Wissenschafts-, Meinungs- oder Berufsfreiheit. Die IT-Sicherheit wird daher zu Recht als „Querschnittsbedingung für die Grundrechtsausübung“ bezeichnet.

    Nach der jetzigen Lage ist es damit mit der aus dem IT-Grundrecht folgenden Schutzpflicht grundsätzlich unvereinbar, IT-Sicherheitslücken zur Durchführung der „Online-Durchsuchung“ und Quellen-TKÜ bewusst offenzuhalten. Dieser Aspekt wurde auch in Verfassungsbeschwerden gegen die entsprechenden Befugnisse angegriffen.

    5. Fazit: Grenzen und Möglichkeiten der Regelung von Begleitmaßnahmen

    Die Infektion von IT-Systemen mit den notwendigen Software-Werkzeugen für die späteren Ermittlungsmaßnahmen ist eine erhebliche praktische Hürde bei „Online-Durchsuchung“ und Quellen-Telekommunikationsüberwachung.

    Die geschilderten Infektionswege durch Betreten der Wohnung, Manipulation von Nutzern und dem Offenlassen von IT-Sicherheitslücken erweisen sich als rechtswidrig oder begegnen zumindest erheblichen Bedenken.

    Auch de lege ferenda (nach zu machendem Recht) sind die Möglichkeiten, diese Begleitmaßnahmen zu legitimieren, eingeschränkt.

    Das Recht zum Betreten von Wohnungen zur Durchführung der Maßnahmen ist bereits auf politischer Ebene in der Diskussion. Im Bayerischen Polizeiaufgabengesetz war ein solches Wohnungsbetretungsrecht als notwendige Begleitmaßnahme sogar bis 2009 ausdrücklich geregelt.

    Eine Befugnis hierzu würde sich vermutlich an bestehende Regelungen zur Betretung von Wohnungen anlehnen, müsste dabei aber die Wirkungen additiver Grundrechtseingriffe berücksichtigen und den hohen verfassungsrechtlichen Anforderungen insbesondere im Hinblick auf verfahrensrechtliche und organisatorische Sicherungsvorkehrungen genügen.

    Noch schwieriger zu legitimieren erscheint die Vorbereitung des informationstechnischen Zugriffs durch aktive Manipulation und Irreführung des Betroffenen. Hierfür besteht kein taugliches Regelungsvorbild.

    Die Schaffung von Rechtsgrundlagen zur Manipulation und Desinformation wäre geeignet, das Vertrauen in die informationellen Tätigkeiten des Staates generell zu erschüttern. Damit wäre eine Grundbedingung der staatlichen Ordnung in Gefahr.

    Wäre hinter jeder E-Mail der Finanzverwaltung ein „Staatstrojaner“ zu befürchten, würde dies zudem speziell den Weg zu einer modernen behördlichen Arbeit nach dem Konzept eines E-Government erschweren.

    Ein Trojanisches Pferd im Sinne der griechischen Mythologie, das der Adressat nach einer aktiven Täuschung über seinen Bestimmungszweck durch die Pforte seines Systems lässt, wird der Staat gegenüber seinen Bürgern damit grundsätzlich nie verwenden dürfen.

    Ebenfalls schwer zu legitimieren ist das Offenlassen von IT-Sicherheitslücken. Hierfür bestehen ebenso wenig Regelungsvorbilder. Regelungen, die dies gestatten, wären wie ausgeführt nur innerhalb enger Grenzen mit dem IT-Grundrecht in seiner objektiv-rechtlichen Dimension vereinbar.

    Es wären verbindliche Kriterien für Erwerb und Verwahrung sowie Geheimhaltung und Offenlegung von IT-Schwachstellen zu regeln. Praxistaugliche Kriterien hierfür könnten in einem Austausch der potenziell Betroffenen, IT-Herstellern und Nutzern sowie den Sicherheitsbehörden erarbeitet werden.

    Konkrete Regelungen zum Umgang mit Sicherheitslücken könnten sich etwa explizit an die 2017 eingerichtete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) richten, die Sicherheitsbehörden im IT-Bereich unterstützt und berät. ZITiS agiert derzeit auf Grundlage eines Erlasses des Bundesministeriums des Innern, könnte aber perspektivisch auf eine gesetzliche Grundlage gestellt werden.

    Die Perspektive konkreter Regelungen zum staatlichen Umgang mit IT-Sicherheitslücken ist auch im Zusammenhang mit weiteren Entwicklungen im IT-Sicherheitsrecht zu betrachten. So wird derzeit auf Bundesebene auf der nächsten Stufe der IT-Gesetzgebung eine allgemeine Meldepflicht für IT-Sicherheitslücken diskutiert.

    Derzeit bestehende Meldepflichten in diesem Bereich beziehen sich grundsätzlich nur auf bereits erfolgte Störungen der IT-Sicherheit. Diese Meldepflicht könnte den Schutz der allgemeinen IT-Sicherheit in Verbindung mit Regelungen zum staatlichen Umgang mit diesen im Vergleich zur aktuellen Lage deutlich stärken.

    Die Stärkung der gesetzlichen Grundlagen der IT-Sicherheit dürfte nach den im Dezember 2018 und Januar 2019 bekannt gewordenen unbefugten Veröffentlichungen persönlicher Daten zahlreicher Prominenter und Politikerinnen eine erhöhte Priorität erhalten. Zu hoffen ist, dass sich der Gesetzgeber hier für wirksame Maßnahmen und Regelungen einsetzt, die auch den Umgang mit Sicherheitslücken betreffen.

    Der im April 2019 bekannt gewordene Referentenentwurf eines „IT-Sicherheitsgesetzes 2.0“ erscheint in dieser Hinsicht noch nicht sonderlich vielversprechend.

    Er enthält mit dem Entwurf für einen § 163g StPO auch eine äußerst problematische rechtliche Grundlage für staatliche Täuschungen: Ermittler sollen demnach bei dem Verdacht bestimmter Straftaten die „virtuelle Identität“ (also etwa einen Social Media-Account) des Beschuldigten übernehmen und darüber mit Dritten in Kontakt treten dürfen. Die Behauptung der Entwurfsbegründung, dass die „Nutzung entsprechender übernommener Accounts […] gegenüber den Kommunikationspartnern keinen Eingriffscharakter“ habe, ist dabei nicht haltbar.

    Im Ergebnis sind die aktive Manipulation von Bürgern und die Sabotage der allgemeinen IT-Sicherheit rote Linien, die bei der Umsetzung von „Online-Durchsuchung“ und Quellen-TKÜ nicht überschritten werden dürfen.

    Bis überzeugende Regelungsansätze für den Umgang mit IT-Sicherheitslücken entwickelt und umgesetzt werden, ist besonders das Offenhalten und Ausnutzen bestehender IT-Sicherheitslücken zur Durchführung der Maßnahmen unzulässig.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ———————————————————————–

    Grafikquelle        :

    Polizeibeamte bei einer Festnahme  Hamburg 28. Mai 2007

    Author Vanis~commonswiki     /     Source   :   Own work

    This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

    Abgelegt unter Innere Sicherheit, Kultur, Politik und Netz, Regierung | Keine Kommentare »

    Der Begriff des Gefährders

    Erstellt von DL-Redaktion am 18. Mai 2019

     „- hat immer auch eine rassistische Komponente“

    File:Poblenou ME Park by night.JPG

    Quelle       :           Netzpolitik ORG.

    Mit dem Gefährder-Begriff wird in Deutschland Innenpolitik gemacht. Regelmäßig wird auf die steigende Anzahl der terroristischen „Gefährder“ verwiesen, um neue Überwachungsmaßnahmen und härtere Abschieberegelungen zu begründen. Doch wie und nach welchen Kriterien wird entschieden, wer auf die Liste der „Gefährder“ gehört und wer nicht? Ein Interview mit dem Rechtswissenschaftler Felix Hanschmann.

    Ob neue Überwachungsmaßnahmen oder härtere Abschieberegelungen: Seit einiger Zeit muss das Phänomen des „Gefährders“ für viele politische Maßnahmen als Begründung herhalten. Formal ist die Wortschöpfung der Polizei offen für verschiedene Formen des Extremismus. Doch in der Praxis setzt das Bundeskriminalamt (BKA) seine Ressourcen vor allem zur Erkennung von sogenannten islamistischen Gefährdern ein.

    Seit 2017 setzen die Behörden dabei auf ein datenbasiertes Risikobewertungsinstrument: „Regelbasierte Analyse potentiell Destruktiver Täter zur Einschätzung des Akuten Risikos – islamistischer Terrorismus“ – kurz RADAR-iTE. Demnächst startet ein darauf aufbauendes zweistufige Analysesystem: „Risikoanalyse bei islamistisch motivierten Tatgeneigten“ – kurz RISKANT. Beide werden mit allen verfügbaren Informationen über einen vermeintlichen islamistischen Gefährder gefüttert und spucken am Ende eine Risikoprognose aus: hoch, moderat oder auffällig. Es handelt sich gewissermaßen um eine psychologische Ferndiagnose, die ausschließlich auf islamistischen Terrorismus ausgelegt ist.

    Wir sprachen mit dem Rechtswissenschaftler Felix Hanschmann über den Umgang seiner Disziplin mit dem Gefährder-Konzept. Hanschmann vertritt seit 2017 den Lehrstuhl für Öffentliches Recht, insbesondere Verfassungsrecht und Rechtsphilosophie, an der Humboldt-Universität zu Berlin. Er ist Mitherausgeber der Fachzeitschrift Kritische Justiz und hat dort einen Aufsatz zum Thema veröffentlicht: „‚Gefährder‘ – eine neue alte Figur im Öffentlichen Recht“.

    Wer heute „Gefährder“ genannt wird, war früher „Schläfer“

    netzpolitik.org: Den Begriff des Gefährders gibt es schon länger. Doch seit wann gibt es die Idee vom Gefährder als „tickende Zeitbombe“?

    Felix Hanschmann: Der Begriff Gefährder ist tatsächlich erst seit dem 11. September 2001 relevant. Davor gab es im Polizeirecht zwar die Gefährderansprache, doch der Gefährder als Individuum tauchte nicht auf. Bei der Gefährderansprache ging es vor allem um gewaltbereite Fußballfans oder um Angehörige von als extremistisch bezeichneten politischen Gruppierungen.

    netzpolitik.org: Gab es denn vor 2001 terroristische Gefährder, ohne dass sie als solche bezeichnet wurden?

    Felix Hanschmann: Die Unauffälligkeit der tatsächlichen, potenziellen oder vermuteten Terroristinnen und Terroristen, die man unter dem Begriff „Schläfer“ subsumiert, würde ich sagen, war bei der Roten Armee Fraktion (RAF) nicht anders. Die haben auch versucht im Untergrund zu leben, haben sich entsprechend gekleidet und verhalten, bis in die Einzelheiten hinein: Die Haare wurden verändert, die Kleidung war möglichst spießig, alles um nicht aufzufallen und quasi als Schläfer innerhalb der Gesellschaft zu leben. Tatsächlich müsste man diese Neuheit also wesentlich differenzierter formulieren. Aber natürlich gibt es Interessentinnen und Interessenten an der Neuheit dieser Form des Terrorismus, weil sie eben dazu legitimiert, auch neue Maßnahmen zu schaffen.

    netzpolitik.org: Hat sich die Bedrohung durch sogenannte islamistische Gefährder in Deutschland verändert?

    Felix Hanschmann: Es gibt bestimmte Merkmale, in denen sich islamistisch motivierter Terrorismus von anderen Formen des Terrorismus in der Bundesrepublik Deutschland unterscheidet. Ein Unterschied wäre, dass es der Roten Armee Fraktion (RAF) darum ging, Amtsträger aus Politik und Wirtschaft zu treffen. Auch wenn dabei „Unbeteiligte“ getötet worden sind, so ging es doch beim Anschlagsziel um konkrete Personen, die bewusst ausgewählt worden sind. Bei dem Terrorismus, den wir heute beobachten, geht es gar nicht mehr um einzelne Amtsträger, sondern darum, eine möglichst große Anzahl von Bürgerinnen und Bürgern zu treffen, die völlig wahllos ausgewählt werden.

    Eine Zuschreibung, die zu Angst führt

    netzpolitik.org: Im Jahr 2004 hat eine Arbeitsgruppe von Kriminalpolizist*innen aus dem Bundeskriminalamt und den Landeskriminalämtern den Gefährder-Begriff zum ersten Mal definiert.

    Felix Hanschmann: Die Formulierung, es handle sich um eine „Definition“, ist aus meiner Sicht zumindest verharmlosend. Denn die Öffentlichkeit weiß überhaupt nicht, welche Merkmale und Verhaltensweisen konkret dazu führen, dass eine Person eher höher oder eher niedriger eingeschätzt wird.

    netzpolitik.org: Wer wird heute denn als Gefährder bezeichnet?

    Felix Hanschmann: Wir markieren über den Begriff Gefährder bestimmte Personen, die als permanente Risikoquellen gelten. Das hat natürlich in dem momentanen Diskurs immer auch eine rassistische Komponente, weil vollkommen klar ist, dass Muslime gemeint sind. Was wir über den Begriff des Gefährders eben auch produzieren, sind an ethnischen und religiösen Kriterien orientierte Zuschreibungen, die zur Entstehung von mit Angst behafteten Vorurteilen führen können.

    netzpolitik.org: Auf eine schriftliche Frage antwortete eine Staatssekretärin des Bundesinnenministeriums noch im Januar 2017, dass beim BKA nicht die Gefährlichkeit von Einzelpersonen vermessen wolle. Sie schrieb: „Das [achtstufige] Prognosemodell dient ausschließlich der Bewertung von Gefährdungseinzelsachverhalten, nicht aber der Bewertung von Personen.“

    Felix Hanschmann: Das mag damals gestimmt haben. Doch bei RADAR-iTE [Regelbasierte Analyse potentiell Destruktiver Täter zur Einschätzung des Akuten Risikos – islamistischer Terrorismus] geht es darum, konkrete Personen in ihrer Gefährlichkeit einzuschätzen und dann auf einer dreistufigen Einschätzungsskala – hohes, moderates oder auffälliges Risiko–  zu verordnen. Es geht hier also nicht mehr nur um die Risikobewertung von Sachverhalten, sondern um die Bewertung des Risikos einzelner Personen.

    Das Risiko eines Atomkraftwerks kann man messen. Und bei Menschen?

    netzpolitik.org: Welche Merkmale fließen in die Software RADAR-iTE ein?

    Felix Hanschmann: Von offizieller Seite wird behauptet, dass ethnische Herkunft oder religiöse Merkmale keine Rolle spielen. Aber wenn der Besuch von Moscheen genutzt wird, die im Verdacht stehen, dass sich dort Gefährder aufhalten, dann ist das Merkmal der Religiosität natürlich gegeben. Ähnliches gilt für Reiserouten: Wer kommt aus welchem Land, reist in welche Länder, kommt aus welchen Ländern wieder zurück? Das sind natürlich Kriterien, die unmittelbar oder zumindest mittelbar auf Ethnizität zielen.

    netzpolitik.org: Lässt sich die Gefährlichkeit einer Person denn messen?

    Felix Hanschmann: Die Gefährlichkeit von Gegenständen kann ich über Wissenschaft aufklären. Und bei Kampfhunden kann ich über Erfahrungswissen die Situation aufklären. Beispielsweise Staffordshire Bullterrier, die beißen besonders oft zu. Das funktioniert bei einem Menschen nicht. Ich kann ja nicht in den Menschen hineinschauen.

    netzpolitik.org: Wie wird versucht, die Gefährlichkeit dennoch zu bestimmen?

    Felix Hanschmann: Letztendlich ist das der Versuch einer Verwissenschaftlichung: Über psychologische Gutachten. Das ist dann ähnlich wie bei Sexualstraftäter:innen, wobei mir selbst da noch nicht klar ist, wie das funktionieren soll. Es fehlt an wissenschaftlicher Sicherheit und das wird versucht, über psychologische Gutachten aufzufangen. Das alles scheint mir beim religiös motivierten Gefährder unmöglich zu sein.

    Die Sache beim Namen nennen

    netzpolitik.org: In den derzeit in vielen Ländern überarbeiteten Polizeigesetzen werden neue Befugnisse gegen vermeintliche Gefährder geschaffen. Dennoch taucht der Gefährder-Begriff im Gesetzestext oft nicht auf, stattdessen steht dort „drohende Gefahr“. Warum die Sache nicht beim Namen nennen?

    Felix Hanschmann: Die Verwendung des Begriffs des Gefährders oder der Gefährderin ist schlichtweg auch aus strategisch-politischen Gründen vonseiten des Gesetzgebers keine gute Idee. Weil der Begriff des Gefährders zu unscharf ist und vielleicht Assoziationen weckt, die der Gesetzgeber nicht wecken möchte. Stattdessen versuchen Juristinnen und Juristen sich an den bisherigen Begriffen des Polizeirechts zu orientieren und den Gefährder der Sache nach in diese Dogmatik hineinzupressen. Und dann entsteht eben so etwas wie der Begriff „drohende Gefahr“. Die Sicherheitsbehörden hingegen verwenden ja den Begriff des Gefährders, also viel offener als das der Gesetzgeber und Rechtswissenschaftlerinnen und Rechtswissenschaftler tun.

    netzpolitik.org: Um sogenannte Gefährder zu überwachen, wird die Polizei zunehmend mit geheimdienstlichen Befugnissen ausgestattet: Etwa Spähsoftware und langfristige Observation. Wie bewerten Sie das?

    Felix Hanschmann: Richtig ist, dass der Typ des Gefährders für sich genommen geradezu provoziert, aus unterschiedlichen Datenquellen, aus ganz unterschiedlichen Lebens- und Rechtsbereichen Informationen zu gewinnen. Also vom Melderegister über gesundheitsrelevante Daten bis hin zu sicherheitsrelevanten Daten. Insofern weicht diese Figur eine möglichst strikte Trennung zwischen Geheimdienstbehörden einerseits und Polizeibehörden andererseits auf. Die Figur selbst überschreitet die Rechtsgebiete und lässt sich deshalb gar nicht mehr nur allein im Polizeirecht verorten.

    netzpolitik.org: Viel Kritik gibt es an der Ausweitung der „Präventivhaft“. Vermeintliche Gefährder können je nach Bundesland einen Monat, drei Monate oder unendlich lang eingesperrt werden. Kritiker vergleichen das mit der „Schutzhaft“ im Nationalsozialismus.

    Felix Hanschmann: Es sind zu Recht kritisierbare polizeiliche Maßnahmen, die massive verfassungs- und völkerrechtswidrige Einwände provozieren. Aber was die Basis, die Ideologie angeht, kann man das nicht vergleichen. Die Figur mag rassistische Konnotationen haben und die Basis für die Einschätzung als Gefährder mag auch auf Ethnizität zurückgreifen. Es ist aber keine primär rassistisch motivierte Polizeimaßnahme. Ich bin immer sehr skeptisch, was Vergleiche mit dem Nationalsozialismus angeht.

    netzpolitik.org: Was also tun?

    Felix Hanschmann: Mir selbst ist auch noch keine dogmatisch, rechtswissenschaftlich und politisch befriedigende Antwort dazu eingefallen. Ich denke, dass alle, die sich im Moment damit beschäftigen, nicht restlos zufrieden sind – inklusive der Richterinnen und Richter am Bundesverwaltungsgericht.

    netzpolitik.org: Vielen Dank für das Gespräch!

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
    ———————————————————————
    Grafikquelle       :          Nachtaufnahme des öffentlichen Parks neben dem Hotel ME in Poblenou, Barcelona.
    Author Sven Brinkhoff      –    Source :    Own work
    This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

    Abgelegt unter Debatte, Flucht und Zuwanderung, International, Politik und Netz | Keine Kommentare »

    Digitalisierung in China

    Erstellt von DL-Redaktion am 16. Mai 2019

    Ein Code für alle Fälle

    Chatime and WeChat.jpg

    Von Felix Lee

    Ein Taxi bestellen, den Aufzug rufen, Strafzettel bezahlen: Wer in China lebt, kommt an der App WeChat nicht vorbei. Da wird selbst Facebook neidisch.

    Die Kassiererin blickt genervt auf. „Kein Portemonnaie dabei?“, fragt sie. Verlegen wühle ich in meiner Jackentasche herum, fummele an meinem Smartphone. Apple-Pay funktioniert bei dieser Edeka-Filiale noch nicht. Das weiß ich. Aber gibt es nicht irgendeine andere App, mit der ich meinen Einkauf bezahlen kann? WhatsApp vielleicht? Die Kassiererin schaut mich verdutzt an.

    Es ist bereits das zweite Mal, dass ich mit vollen Tüten vor einer Kasse in einem deutschen Supermarkt stehe und nicht bezahlen kann, weil ich mein Portemonnaie vergessen habe. Sieben Jahre habe ich in China gelebt. Seit einem Monat bin ich wieder in Berlin. Schwer gefallen ist mir die Rückkehr nicht. Die Luft in Berlin ist sehr viel besser, ich kann wieder unbedenklich das Wasser aus dem Hahn trinken und muss es nicht vorher abkochen und zigfach filtern. Die Straßen in Berlin sind nicht ganz so voll wie in Peking.

    Andererseits vermisse ich die Maultauschen – „Drei Sorten“ mit Krabbe, Schwein und Shiitake-Pilzen – von meinem Lieblingsimbiss um die Ecke. Und auch an etwas anderes muss ich mich wieder gewöhnen: das Portemonnaie einstecken. Denn in China brauchte ich für den Alltag nur mein Smartphone. Und genau genommen auch nur eine App: WeChat.

    Es ist noch nicht lange her, da haben viele auch in China noch über diese App gelästert. Sie sei ja bloß ein Abklatsch von WhatsApp, das in der Volksrepublik nur einen kurzen Auftritt hatte, dann von der Zensurbehörde allerdings blockiert wurde, weil es eben keine chinesische App war.

    Optisch gleichen sich die beiden Apps: Auf beiden Logos sind weiße Sprechblasen zu sehen. Und so wie WhatsApp hatte auch WeChat als Kurznachrichtendienst begonnen. Doch WeChat, das auf Chinesisch Weixin heißt, ist längst mehr. Sehr viel mehr. Eine Art Super-App.

    Mit dem Barcode die Äpfel bezahlen

    Außer Nachrichten und Emojis verschicken, Online-Telefonie mit und ohne Videobild, lassen sich über WeChat auch Tickets im Hochgeschwindigkeitszug buchen, Flüge, Fahrtdienste, Kinokarten.

    Das funktioniert so: Der Nutzer erhält einen eigenen Barcode. Mit der Kamera des Smartphones kann jeder andere WeChat-Nutzer diesen Barcode innerhalb weniger Sekunden lesen. Daraus ergeben sich viele weitere Funktionen: Der Barcode ersetzt die Visitenkarte, findet sich auf jeder Firmenwebseite.

    Vor allem aber lässt sich an jeder Ecke damit bezahlen. Denn die App ist mit dem Bankkonto verbunden. Es genügt, den Barcode des Gegenübers zu scannen und die Summe wird abgebucht.

    In einem Land wie China ist das besonders von Vorteil. Gerade auf dem Land haben die meisten Bauern und Händler keine teuren Kreditkartenlesegeräte für Visa, Mastercard oder Union Pay, dem chinesischen Pendant. Das Bargeld wiederum ist oft sehr dreckig, die Scheine angerissen, weil sie durch so viele Hände gingen.

     Funnylaw 1978 Qrcode.jpg

    Mit WeChat muss selbst die Obsthändlerin an der Ecke bloß ihren Barcode zeigen, und schon hat der Kunde seine Äpfel bezahlt. Ein Smartphone hat in China inzwischen jeder.

    Auch Bettler nutzen die App

    Selbst die Bettlerin. In meiner Nachbarschaft saß immer an der gleichen Stelle eine behinderte Frau mit ihrem ebenfalls behinderten Sohn und bettelte um Geld. Ich hatte es mir zur Angewohnheit gemacht, alles Kleingeld, was sich bei mir ansammelte, in ihren Korb zu werfen. Doch dann wollte sie die vielen Münzen und Scheine nicht mehr. Sie zeigte stattdessen auf einen Zettel vor ihr mit einem Barcode drauf. Sie bat mich, ihr das Geld künftig auf ihr Konto zu überweisen. Natürlich mittels WeChat.

    Andere Netzwerke, die im Rest der Welt verbreitet sind, spielen in China keine Rolle. Facebook? Ist vielen zwar ein Begriff, in China aber gesperrt. Twitter? Ebenso. Und auch YouTube, Snapchat, Instagram sowie die meisten bekannten Google-Dienste sind nur schwer oder gar nicht abrufbar. WhatsApp funktioniert sporadisch – meistens aber nicht. Die übergroße Mehrheit stört das wenig. Schließlich haben sie ihre eigenen Dienste.

    Mehr als eine Milliarde Chinesinnen und Chinesen nutzen WeChat inzwischen. Wegen der vielen Funktionen. Oft sind sie spielerischer, bedienerfreundlicher und meist auch schlicht besser in der Anwendung.

    War China nicht eben noch ein Entwicklungsland? Jetzt ist es an den Europäern vorbei ins digitale Zeitalter gesprungen. Was ist passiert?

    Die Great Firewall

    Rückblick auf das Jahr 2009. Uigurische Aktivisten begehren gegen die Autoritäten auf. Uiguren sind eine muslimische Minderheit im Nordwesten der Volksrepublik. Seit Jahrzehnten fühlen sie sich unterdrückt. Und das werden sie auch. Ihren Protest haben sie über Facebook organisiert. Weil Facebook und Twitter sich zu der Zeit auf mehrfache Aufforderung der chinesischen Behörden weigerten, die Einträge zu löschen, ließ das chinesische Sicherheitsministerium kurzerhand die US-Dienste sperren. Die Great Firewall war geboren – Chinas staatliche Internetzensur.

    Ganz abgeschnitten ist das Land damit aber nicht vom Rest der Netzwelt. Facebook und Co. sind mittels VPN-Tunnel erreichbar, wenn auch umständlich. Offiziell ist das verboten, verfolgt werden Vergehen aber bislang nicht.

    Die kommunistische Führung hatte die Great Firewall in erster Linie aus politischen Gründen errichtet. Daraus ergab sich jedoch ein ökonomischer Nebeneffekt: Die chinesischen Gegenstücke zu den US-Größen – bis dahin auch in China nur von wenigen genutzt – konnten sich im Land rasch ausbreiten. Sie heißen Baidu, Alibaba, Tencent – und sie gehören nach Facebook, Google und Amazon heute zu den mächtigsten IT-Playern der Welt.

    Doch die Zensur ist nicht der alleinige Grund für den Erfolg der chinesischen Pendants zu den international bekannten Diensten. Denn Tencent macht mit WeChat einiges anders als etwas Facebook mit WhatsApp.

    Er ist 50 Jahre alt, trägt gerne Jeans und Kapuzenpullis und ist Erfinder von WeChat. Zhang Xiaolong ist eine Legende: Zhang, der sich im internationalen Kontext mit Vornamen auch Allen nennt, macht sich in der Öffentlichkeit eher rar. Der gelernte Programmierer gilt als schüchtern, introvertiert, und meidet große Veranstaltungen, ähnlich wie sein Boss, Tencent-Chef Pony Ma. Wenn sich Zhang einmal blicken lässt, dann hat er meist Wegweisendes zu verkünden.

    Eine App als eigene Plattform

    So auch vor anderthalb Jahren in der Wirtschaftsmetropole Guangzhou, wo WeChat seine Zentrale hat. 4.000 Softwareentwickler aus dem ganzen Land hatte er zu einer Entwicklerkonferenz in ein Kongresszentrum geladen.

    Die Entwickler waren aber nicht gekommen, um an WeChat zu arbeiten. Es handelte sich um Mitarbeiter unabhängiger Firmen, die Mini-Programme machen, die innerhalb von WeChat laufen. Denn auch das ist eine Stärke von WeChat. Der Dienst ist nicht wie WhatsApp bloß ein Kurzmitteilungsdienst mit Telefonfunktion und ein paar weiteren Gadgets.

    Wie Apple beim iPhone externen Programmierern eine Plattform geboten hat, damit sie sich bei der Entwicklung neuer Apps austoben können, geht Tencent bei WeChat nun ähnlich vor. Im Unterschied zu anderen Apps müssen diese Mini-Programme allerdings nicht extra heruntergeladen und installiert werden – sie sind innerhalb von WeChat sofort einsatzbereit. Das Programm hat sich binnen weniger Jahre auf diese Weise zu einer eigenen Plattform entwickelt.

    Ohne kann man kaum mehr ein Taxi rufen in Peking. Vor einiger Zeit stehe ich an einer lauten Ausfallstraße irgendwo im Süden der Stadt und will weg. Noch vor kurzem wäre das kein Problem gewesen. Ich musste bloß meine Hand ausstrecken. Schon hätte ein Taxi gehalten. Doch das geht jetzt nicht mehr. Denn das funktioniert fast nur noch mit WeChat. Ein paar Mal tippen, dann über die Mikrofonfunktion sagen, wohin man möchte, schon gibt es eine Benachrichtigung, dass ein Taxifahrer mich gleich abholen wird.

    Der Vorteil für den Taxifahrer: Er muss nicht mehr durch die verstopften Straßen gurken, bis er einen Kunden am Straßenrand findet, sondern kann den Kunden direkt abholen. Der Nachteil für Touristen aus dem Ausland: Ohne WeChat findet er kein Taxi mehr. Mir blieb also gar nichts übrig, mich mit meinem Account ebenfalls für diese Funktion anzumelden.

    Über 600.000 Mini-Programme

    Eine Plattform – das wollen heute alle sein. Auf Branchentreffen wie dem Web Summit in Lissabon oder auf der republica in Berlin ist das derzeit ein Modewort. Auch Jack Ma, der Gründer des E-Commerce-Giganten Alibaba, eine Art chinesisches Amazon, bezeichnet seinen Dienst als Plattform. Ein Unternehmen bietet den Rahmen an, in dem andere Geschäfte machen. Die machen die eigentliche Arbeit und sind kreativ. Aber die Plattform verdient mit.

    Genau darin besteht die Leistung von WeChat: Eine App zur Verfügung zu stellen, die ohnehin jeder hat, und darauf Tausende weitere Anwendungen zu satteln, sodass sie zu einer Alles-App wird.

    File:Tencent HQ.JPG

    Über 600.000 so genannte Mini-Programme lassen sich in das Ökosystem WeChat integrieren. Es ist nicht notwendig, immer wieder eine App herunterzuladen oder sich den Namen der Marke zu merken. Es reicht völlig aus, dem Barcode zu folgen, der auf Firmenwebsiten eingebaut, auf Broschüren, Visitenkarten und in Chat-Gruppen zu finden ist. Die meisten Mini-Programme kommen von Drittanbietern. Viele davon sind Spiele.

    Allen Zhang lädt inzwischen regelmäßig zur Entwicklerkonferenz nach Guangzhou ein – und tritt dann auch an die Öffentlichkeit. Er wolle nicht zuletzt auch selbst erfahren, „welche neuen Trends die Programmierer aufspüren.“ Doch Zhang will mehr. Geht es nach ihm soll WeChat so ziemlich alle Internetangebote ersetzen, die der chinesische Bürger im Alltag benötigt.

    In China finden das alle praktisch. Bei einer Recherche traf ich die fünfjährige Yu, die über ein Kuscheltier kommuniziert, in dem ein kleiner Computerchip eingebaut ist. So kann sie mit ihren Eltern sprechen.Von Yu bis zur Bettlerin – alle lieben WeChat.

    Quelle        :          TAZ        >>>>>         weiterlesen

    ———————————————————————-

    Grafikquellen     :

    Oben       —          Photo taken at a press conference between Chatime and WeChat. On the far left and right are Malaysian celebrities and WeChat ambassadors, Lisa Surihani and Shaheizy Sam. Second to the left is Bryan Loo, CEO of Chatime Malaysia.

    ——————————–

    2. von Oben        —     This is the SQ code of a WeChat Official Accounthttps://mp.weixin.qq.com/s/ghPwCVBuUAUYx9I96x0nbg

    ————————————–

    Unten      —        Shenzhen Shekou district, Tencent head quarter

    Author Dmitry Lysenko

    I, the copyright holder of this work, release this work into the public domain. This applies worldwide.
    In some countries this may not be legally possible; if so:
    I grant anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law.

    Abgelegt unter Asien, Politik und Netz, Positionen, Wirtschaftpolitik | Keine Kommentare »

    Auf dem digitalen Bolzplatz

    Erstellt von DL-Redaktion am 9. Mai 2019

    Drei Elfer, eine Ecke

    Demonstration gegen die Urheberrechtsreform der EU in Freiburg auf dem Rathausplatz 3.jpg

    Wer Trolle wählt, wird später im Neuland Merkels aufzuwachen!

    Eine Kolumne von

    Sprächen Politiker über Fußball ähnlich ahnungslos wie über das Internet, nähme sie niemand ernst. Bei Digitalthemen hingegen wird Unwissenheit offen zur Schau gestellt – und dann auch noch in Gesetzesvorhaben gegossen.

    Jürgen Balthasar Klopp, was für ein Kapitän! Gegen Ronaldos Topteam motiviert er seine Leute zu einem 0:7 und zieht ins Finale der Europameisterschaft ein. Leider sind die größten Probleme im Fußball noch immer ungelöst, kaum ein Spieler kümmert sich um die goldene Regel „Drei Elfer, eine Ecke“. Freilich könnte man Abhilfe schaffen: Die Spielfeldmarkierung sollte mit weißen Ziegeln 40 Zentimeter hoch gemauert werden. Der schwarzgekleidete Mann bekommt statt der altmodischen Pfeife eine moderne, kalorienreduzierte Lichthupe, dann gewinnt seine Elf vielleicht auch mal mit einem Unentschieden. Im französischen Liverpool hat er jedenfalls die beste Leistung gezeigt.

    Würde Fußball so besprochen wie das Internet, käme – leider kaum übertrieben – ein solcher Hyperquark dabei heraus. Vergleichbare Wortmeldungen aus Politik und Medien werden allerdings nicht nur ernsthaft diskutiert, sondern haben messbare Folgen in Form von Gesetzesvorhaben und politischen Initiativen.

    File:Jürgen Klopp Saarbrücken by Fotosaar.jpg

    Zwar wäre eine Expertokratie ein schlimmer Alptraum von Demokratie, aber ein gewisser Wille zum Wissen wäre in so komplexen, vernetzten Zeiten angebracht. Nein, notwendig. Dabei gibt es anders als etwa vor zehn Jahren inzwischen in allen demokratischen Parteien Leute, die sich in der Tiefe der Materie auskennen. Das heißt in Sachen Digitalisierung übrigens auch, die Grenzen des eigenen Wissens zu erkennen. Es ist einfach nicht (mehr) so, dass die Politik in toto keine Ahnung hat – sie setzt sie bloß strukturell falsch ein. Meiner Ansicht nach liegt das vor allem daran, dass an entscheidenden Schaltstellen zur politischen Verhandlungsmasse umgedeutet wird, was eigentlich digitale Realitäten sind.

    Digitale Unwissenheit wird mit Stolz zur Schau getragen

    Obwohl das Netz menschengemacht ist, kann man es nicht beliebig gestalten, es folgt einer Reihe mathematischer und technosozialer Gesetzmäßigkeiten. Fußball ist auch menschengemacht, trotzdem gibt es sinnhafte und nicht sinnhafte Regeln. Die Problematik fängt lange vorher an, dort, wo digitales Unwissen nicht nur mit Selbstverständlichkeit, sondern sogar mit Stolz zur Schau getragen wird. Wie kann das sein?

    Gestern hat in Berlin der zuständige Berichterstatter im EU-Parlament, Axel Voss (CDU), erneut erklärt, was er mit seiner schlechten, undurchdachten, gefährlichen Urheberrechtsreform hatte erreichen wollen. Vor der Abstimmung hatte er behauptet, die Richtlinie würde nur ein bis fünf Prozent der Plattformen betreffen. Auf die Frage, ob er nachgezählt habe, antwortet er: „Natürlich nicht.“ Messi hätte vom Siebenmeterpunkt verwandeln müssen!

    Schon im Vorfeld hatte Voss, selbst Jurist, eine Menge bizarren, nachweislich falschen Unfug behauptet. In einem Interview sagte er, es sei legal, wenn man komplette Zeitungsartikel auf seiner privaten Seite oder auf Facebook mit 500 Freunden teile, weil es sich um einen geschlossenen Kreis handele.

    Sascha Lobo in Berlin.jpg

    Obwohl eine konkrete Zahl an Privatkopien durchaus umstritten ist, gehen Fachleute (und Gerichte) meist von sieben aus, basierend auf einem alten Urteil des Bundesgerichtshofs. Von einem befreundeten Mathematiker habe ich mir bestätigen lassen, dass zwischen sieben und fünfhundert eine numerisch maßgebliche Differenz besteht. Aber Voss‘ Sicht ist nicht nur falsch, sondern multifalsch. Aus urheberrechtlicher Sicht gilt eine Facebook-Gruppe von 500 Leuten nicht als „geschlossener Kreis“, sondern muss viel eher als Öffentlichkeit gesehen werden. Beim Freistoß sollte die Mauer nur noch aus Natursteinen gebaut werden, wegen Klimawandel.

    Aus Hilflosigkeit wird Transparenz gefordert

    Bei den anderen Parteien finden sich ähnlich realitätsaverse An- und Aussagen. Sigmar Gabriel (SPD) erwog in seiner Zeit als Wirtschaftsminister öffentlich die Zerschlagung von Google, als würden dadurch auf magische Weise die Probleme gelöst. Oder als sei es auch nur möglich. Viele Spitzenpolitiker der SPD haben häufiger „Transparenz“ bei Algorithmen gefordert, zum Beispiel beim sogenannten

    Quelle          :           Spiegel-online         >>>>>            weiterlesen

    ————————————————————————

    Grafikquellen     :

    Oben      —       Demonstration gegen die Urheberrechtsreform der EU in Freiburg auf dem Rathausplatz

    2.) von Oben      —      Jürgen Klopp in Action, fotografiert in Saarbrücken im DFB-Pokal

    Source Self-photographed
    Author Jürgen Jung, Fotosaar at German Wikipedia
    w:en:Creative Commons
    attribution share alike
    This file is licensed under the Creative Commons Attribution-Share Alike 2.0 Germany license.

    —————————–

    Unten        —          Sascha Lobo im «Mein Haus am See» in Berlin.

    Abgelegt unter Europa, Medien, P.CDU / CSU, Politik und Netz | Keine Kommentare »

    IFG-Ablehnung des Tages:

    Erstellt von DL-Redaktion am 1. Mai 2019

    Ministerium weiß nicht, wie Dobrindts Vorstoß zum „Dateneigentum“ entstanden ist

    Frage an Radio Eriwan: „Wie konnte Dobridt ehemaliger Verkehrsminister werden“ ? Nächste Frage:  “ Wie kommt die  Kuhscheiße auf das Dach?

    Quelle     :        Netzpolitik ORG.

    Von

    Mit einem „Strategiepapier digitale Souveränität“ mischte Bundesverkehrsminister Alexander Dobrindt 2017 die Debatte um Datenschutz und Dateneigentum auf. Von Anfang an bestand der Verdacht, der Vorstoß gehe auf Wünsche der Autoindustrie zurück. Das Ministerium kann dazu keine Auskunft geben: Aufzeichnungen gebe es nicht und der zuständige Mitarbeiter habe einen neuen Arbeitgeber.

    „Wir brauchen ein Datengesetz in Deutschland!“ Unter dieser markigen Überschrift sprach sich das Bundesverkehrsministerium 2017 für die Einführung eines neuen Eigentumsrechts an Daten aus. Leitlinie des Strategiepapieres: „Weg vom Grundsatz der Datensparsamkeit hin zu einem kreativen, sicheren Datenreichtum.“ Wir wollten von dem Ministerium wissen, wie der nicht mit dem Koalitionspartner abgestimmte und hochgradig umstrittene Vorstoß entstanden ist. Doch unsere Informationsfreiheitsanfrage wurde abgelehnt.

    Die Grundidee des Dateneigentums ist simpel: Analog zum „geistigen Eigentum“ im Urheberrecht könnten (auch personenbezogene) Daten als immaterielle Güter definiert werden. Verwertungsrechte könnten dann temporär oder endgültig an andere übertragen werden. Was im ersten Moment nach dem Bürgerrechtsslogan „Meine Daten gehören mir“ klingt, wird von Datenschützern durchgängig abgelehnt: Als grundrechtlich geschützte Informationen dürften personenbezogene Daten nicht zur handelbaren Ware werden.

    Pikant: Der Vorstoß des Verkehrsministeriums soll von der Automobilindustrie inspiriert worden sein. Sie sorgt sich darum, dass sie den Datenschatz nicht selbst monetarisieren kann, der in und um moderne Autos anfällt, sondern dabei zusehen muss, wie er an Hersteller von Software und integrierten Diensten abfließt. Ein Dateneigentumsrecht könnte der deutschen Prestigeindustrie helfen, Besitzansprüche gegenüber Digitalfirmen aus dem Ausland durchzusetzen.

    Von der Autoindustrie inspiriert?

    Eine von der Autoindustrie inspirierte Initiative für ein Datengesetz? Das hätten wir gerne genauer gewusst. Gut, dass es das Informationsfreiheitsgesetz (IFG) gibt. Aber: Fehlanzeige. Unsere IFG-Anfrage wurde nach fast einjährigem Schriftverkehr in wesentlichen Punkten abgelehnt. Nach eigenen Angaben nicht, weil das Ministerium keine Auskunft dazu geben will, sondern weil es das nicht kann.

    Der zuständige Unterabteilungsleiter teilte mit, dass sich „in den Akten keine Unterlagen zu dem Vorgang befinden.“ Zwar warb der damalige Verkehrs- und Infrastrukturminister Alexander Dobrindt für seine Initiative. Doch wie genau sie entstanden ist, kann in dem Ministerium heute nicht mehr nachvollzogen werden. Mit diesem Umstand wollten wir uns nicht zufriedengeben und legten Widerspruch gegen den Ablehnungsbescheid ein. Doch auch nach erneuter Prüfung bekommen wir eine Absage:

    Eine erneute Durchsicht der Akten bestätigt, dass keine Unterlagen zur Konzeption und Veröffentlichung des Strategiepapieres in den Akten vorliegen. Die Information ist nicht vorhanden. Leider hat der für die Fertigung des Papiers zuständige Mitarbeiter das Ministerium mittlerweile verlassen, sodass die Frage auch nicht mit dem Mitarbeiter unmittelbar geklärt werden konnte. Eine dokumentierte Kommunikation zur Erstellung und Abstimmung des Papieres liegt nicht vor.

    Mündliche Absprachen

    Auch der von uns zur Vermittlung eingeschaltete Bundesbeauftragte für den Datenschutz und die Informationsfreiheit kann in diesem Punkt nicht weiterhelfen. Wenn nichts dokumentiert ist, ist nichts dokumentiert. Wenn der zuständige Mitarbeiter nicht mehr im Hause arbeitet, sei dies nicht zu ändern. Immerhin: Besagter Mitarbeiter arbeitet heute nicht bei einem Autokonzern, sondern bei einer Bundestagsfraktion, wie das Ministerium auf Nachfrage mitteilt.

    Wie es überhaupt sein kann, dass ein so zentrales und umstrittenes Strategiepapier veröffentlicht wird, ohne dass der Prozess später nachvollzogen werden kann, beantwortet uns niemand. Der zuständige Unterabteilungsleiter findet es „nicht ungewöhnlich, dass nichts schriftlich dokumentiert wird, um nicht vorzugreifen.“ Die Absprachen zum Strategiepapier hätten mündlich auf Grundlage der Zusammenfassung einer Studie stattgefunden. „Ich vermag hier keinen Verstoß gegen Veraktungsbestimmungen zu erkennen, zudem es sich allenfalls um Vorüberlegungen handelte; zudem würde ein — nicht vorliegender — Verstoß auch nicht dazu führen, dass die Information vorhanden wäre.“

    Angela Merkel gefällt das

    Die Initiative von Alexander Dobrindt, heute Landesgruppenchef der CSU im Bundestag, wurde 2017 von Angela Merkel unterstützt. In ihrem Podcast erklärte sie damals, dass Thema Dateneigentum möglichst schnell regeln zu wollen. Bezeichnend: Als mögliche Inhaber des Eigentums an Autodaten hatte die Bundeskanzlerin nur Auto- und Softwarehersteller vor Augen. Dass Autonutzer, über deren Verhalten und Leben die anfallenden Daten in erheblichem Maße aussagekräftig sind, selbst Eigentümer der Daten sein könnten, kam ihr nicht in den Sinn.

    Genau hier setzt die grundrechtliche Kritik an dem Konzept an: Da mit dem Eigentum ausschließlich Verwertungsrechte verbunden sind, könnten Menschen die Hoheit über ihre persönlichen Informationen verlieren. Denn wer etwas besitzt, kann es auch veräußern – endgültig. Persönliche Daten aber sind in der EU nicht umsonst grundrechtlich geschützt. An ihnen hängen Identität und Lebenschancen. Wer weiß heute schon, was eine Versicherung oder Bank in 20 Jahren aus den Kommunikationsdaten lesen, die ich heute in akuter Geldnot einem Social-Media-Unternehmen überschreibe?

    Der Jurist Malte Engeler warnt in Zusammenhang mit dem Dateneigentum deshalb vor „digitaler Leibeigenschaft“. Die Stiftung Neue Verantwortung prognostiziert: „Wird das ökonomische Eigeninteresse der Datenpreisgabe protegiert, könnte dies dazu führen, dass immer mehr Menschen Daten über sich veröffentlichen, um einen ‚guten Deal’ zu bekommen.“ Der Verbraucherzentrale Bundesverband kritisiert in einem Gutachten: „Die Folge der Einordnung von Daten als Eigentum wäre die weitere Kommerzialisierung grundrechtssensibler Bereiche.“

    Eine letzte Spur

    Im Koalitionsvertrag hatten Union und SPD eine Entscheidung über die Idee vertagt und lediglich eine Prüfung verabredet. Anfang 2018 erklärte die Bundeskanzlerin erneut, dass Thema Dateneigentum vorantreiben und „fair gestalten“ zu wollen. Fortschritte in der Streitfrage erhofft sich die Bundesregierung von einer Datenethikkommission, die noch in diesem Jahr Ergebnisse liefern soll. Gerade in Anbetracht der politische Brisanz der Thematik wäre es wichtig, wenn Motivation und Hintergründe der Dobrindt-Initiative offenliegen würden.

    Die letzte Spur ist jetzt die erwähnte Studie, die die Grundlage für das Strategiepapier darstellen soll. Sie wurde im Frühjahr 2017 unter dem Titel „Eigentumsordnung für Mobilitätsdaten?“ [PDF] veröffentlicht. Wie es zu ihrer Beauftragung und Entstehung kam? Eine neue IFG-Anfrage läuft.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
    ————————————————————

    Grafikquelle      :        Alexander Dobrindt bei der Unterzeichnung des Koalitionsvertrages der 19. Wahlperiode des Bundestages (2018)

    Abgelegt unter Opposition, P.CDU / CSU, Politik und Netz, Regierung | Keine Kommentare »

    Kritik eines Heilsversprechen

    Erstellt von DL-Redaktion am 29. April 2019

    Digital Work:
    “Die Zukunft der Arbeitswelt liegt in der Cloud”

    Quelle        :          Berliner – Gazette

    Von Nora S. Stampfl

    Gemeinsinn, Demokratisierung und Freiheit – nicht weniger versprach der Siegeszug des Internet. Doch für die Arbeiter*innen der Plattformökonomie könnte die Wirklichkeit nicht weiter entfernt sein: Sie gelten zwar als Selbständige, müssen sich aber dem Diktat der Automatisierung und der Algorithmen beugen, in dem alles darauf getrimmt ist, die Maschinerie am Laufen zu halten. Trotz dieser inakzeptablen Bedingungen gilt die Plattformarbeit in der Cloud als Zukunft der Arbeitswelt. Zukunftsforscherin und Berliner Gazette-Autorin Nora S. Stampfl unterzieht das Heilsversprechen einer kritischen Analyse.

    Als Marshall McLuhan seine Vision eines Global Village formulierte, gab es noch kein Internet. Die Zeit der allumfassenden, andauernden Konnektivität war noch entfernt, allenfalls Radio und Fernsehen stellten erdumgreifende Verbindungen her. Dennoch hätte kaum etwas das Internetzeitalter besser beschreiben können als das McLuhansche Bild vom Zusammenwachsen der Welt zu einem einzigen globalen Dorf durch elektronische Vernetzung. Kein Wunder, dass das Global Village alsbald als Metapher für das Netz galt – die ganze Welt wird zum Dorf! Das Bild des globalen Dorfes sollte versinnbildlichen, wie durch die technologische Vernetzung räumliche und zeitliche Distanzen zu einem Nichts zusammenschnurren, Menschen einander näher rücken, sich über den gesamten Erdball hinweg austauschen, wie Gemeinsinn entsteht, Machtunterschiede eingeebnet werden und neue Freiheitsräume sich öffnen. Als demokratisches, jedes einzelne Individuum ermächtigendes, weltumspannendes Netzwerk ebnete das Internet den Aufbruch in eine neue Zeit: Gemeinschaftlichkeit, gesellschaftliche Emanzipation und grenzenlose Freiheit, darin bestanden die Verheißungen einer neuen Cyberkultur.

    Muss man heute mit dem Blick auf Netzphänomene wie Plattformökonomie und Crowdworking zu dem Schluss kommen, dass das längste Zeit den Aufstieg des Internets begleitende Narrativ an Überzeugungskraft eingebüßt hat? Schließlich dauerte es natürlich nicht lange bis der Geschäftssinn sich meldete und die Netzgemeinde auch kommerziell zu nutzen wusste. Crowdsourcing, das Auslagern von Aufgabenerledigung an die Internetcrowd entfaltete eine enorme ökonomische Wucht. Denn die schier grenzenlose Masse an Internetarbeitern stand fortan bereit, zu Niedrigstlöhnen angezapft zu werden, um alle möglichen Arbeiten auszuführen. Das Kuriose dabei ist, dass bis dahin die Masse niemals in sehr hohem Kurs stand, geschweige denn als klug genug galt, Aufgaben zu erledigen.

    Doch um die Jahrtausendwende erfuhr die Crowd in ihrer Bedeutung und ihrem Ruf eine 180-Grad-Wende, was zu einem großen Teil auf James Surowiecki zurückzuführen ist, der der Masse eine „Weisheit der Vielen“ zuschrieb: Unter ganz bestimmten Bedingungen, so der Journalist, können Entscheidungen von Massen besser ausfallen als jene von Einzelpersonen. Schon ein Blick in den Duden lässt einen ins Grübeln kommen, ob denn tatsächlich die Masse zu Intelligenz und Weisheit fähig sei, weist das Wörterbuch doch auf den oft abwertenden Gebrauch des Begriffs hin, wenn das „Fehlen individuellen, selbstständigen Denkens und Handelns“ bezeichnet werden soll.

    Massentrieb gegen Persönlichkeitstrieb

    Auch historisch betrachtet war der Begriff der „Masse“ zumeist negativ konnotiert und wurde Menschen im Kollektiv eher Dummheit als Intelligenz zugetraut: Angefangen bei Gustave Le Bon, der in seinem zum Klassiker avancierten Buch „Psychologie der Massen“ Ende des 19. Jahrhunderts regelrecht verachtend der Masse bescheinigt, sie sei erregbarer, beeinflussbarer und leichtgläubiger, überschwänglicher und unterwürfiger als Individuen. Aus Menschenmassen, so der Arzt und Anthropologe, entstehe ein neues Wesen, das sich in seinem Handeln von Einzelnen unterscheide und nicht eben durch Vernunft auszeichne.

    Hat schon Le Bon der Masse ein Bedürfnis unterstellt, geführt zu werden, so ist es exakt die Frage nach den Gründen dafür, dass Menschenmassen Anführern gehorchen und folgen, die Elias Canetti in seinem Werk „Masse und Macht“ 1960 interessiert. Auch für Canetti entsteht ein neues Gebilde, wenn Menschen durch einen geteilten Zweck ihre Individualität aufgeben und in einer affektiv geleiteten Masse aufgehen. Massentrieb steht gegen Persönlichkeitstrieb. Dass sich Menschen auf Kosten ihrer eigenen Persönlichkeit von der Masse anstecken lassen, hat auch Sigmund Freud erkannt, der Le Bons Gedanken ausführte und zu einem nicht minder vernichtenden Urteil über die Masse gelangt: Impulsiv und reizbar sei sie und ausschließlich vom Unbewussten geleitet.

    Man sieht schon: Intelligenz, Klugheit oder Weisheit kommen in den psychologischen Untersuchungen der Masse eher nicht vor. Auch Marshall McLuhan, das wird oft bei Bezugnahme auf sein „Global Village“ übersehen, ging es nicht um Lobpreisungen der neuen Möglichkeiten durch Vernetzung, ganz im Gegenteil: sein globales Dorf war ihm Sinnbild für den Prozess der Ablösung der Printkultur durch elektronische Medien, womit er eine neue soziale Ordnung verband, die durch den Abschied von menschlichem Individualismus und dem Entstehen einer kollektiven Identität begleitet sei. Und nach wie vor, so muss man es sagen, sind jene von Surowiecki definierten Idealbedingungen als Voraussetzung für die Entstehung von Schwarmintelligenz eher selten anzutreffen.

    Weil in der „idealen Crowd“ die einzelnen Mitglieder sich einander nicht zu ähnlich, sich dazu noch völlig unbeeinflusst vom Rest der Crowd an die Sache machen und untereinander nicht allzu vernetzt sein sollten, wird die „Weisheit der Vielen“ nur bei ganz bestimmten Problemen zum Tragen kommen. Als Beispiel, dass die Aggregation von Einzelmeinungen zu einem besseren Ergebnis als Experteneinschätzungen kommt, nennt Surowiecki das Abschätzen des Gewichts von Ochsen auf einem Viehmarkt. In der Tat sind es Aufgaben anderer Natur, die es auf Plattformen auszuführen gilt. Das tut dem Erfolg der Plattformökonomie jedoch keinen Abbruch, haben es die Plattformbetreiber denn auch nicht auf die Intelligenz oder gar Weisheit der Crowd abgesehen, es ist vielmehr ihre schiere Größe, die ökonomischen Wert entfaltet.

    Arbeiten unter dem Diktat der Automatisierung

    Dass nun in der Plattformökonomie, wie das Ökosystem der sich rund um Internetplattformen entwickelnden zweiseitigen Märkte genannt wird, die Vision des globalen Dorfes recht weitgehend verwirklicht ist, daran kann kaum ein Zweifel bestehen: So einfach und unbürokratisch wie nie zuvor kann Arbeitskraft durch Vermittlung der Internetplattformen angeboten und in Anspruch genommen werden. An der Qualität von Plattformarbeit scheiden sich die Geister: Während zum einen in den Vordergrund gestellt wird, dass auf den Plattformen ein neuer Typus Selbständiger mit allen damit verbundenen Privilegien entsteht, der frei über Zeit und Arbeitskonditionen verfügend nach Lust und Laune auch mal vom Strand unter Palmen arbeiten kann, wird zum anderen betont, dass der Plattformarbeiter so frei nun gar nicht sei, vielmehr als Ausgebeuteter eines „The Winner Takes It All“-Paradigmas der Gier der Plattformbetreiber zum Opfer falle.

    Ganz akkurat, so wird man zugeben müssen, sind beide Zeichnungen nicht getroffen. Aber sicher ist, dass man es auf den Plattformen mit einer neuen Arbeitsform zu tun hat, für die die Grenze zwischen Selbständigkeit und Festanstellung nicht zweifelsfrei zu ziehen ist. Deshalb ist der Wegfall sämtlicher traditioneller mit der Festanstellung verbundener Schutzvorschriften und Rechte – von regelmäßigen Lohnzahlungen über Arbeitszeitregelungen bis soziale Absicherung – problematisch, weil gleichzeitig das Versprechen der gewonnenen Freiheit nicht eingelöst wird, denn die Kontrolle eines Plattformarbeiters über seine ökonomischen Belange reicht kaum jemals an diejenige eines herkömmlichen Selbständigen heran.

    Die eingeschränkte Freiheit ist zu einem großen Teil der technischen Abwicklung der Aufträge geschuldet: Menschliche Entscheidungen und Interaktion finden nur in engen von der Plattformarchitektur zugelassenen Schranken statt. An die Stelle von Vorgesetzten treten Algorithmen. Die technische Ausgestaltung der Plattform nimmt weitgehenden Einfluss auf die herrschenden Arbeitsbedingungen: wie Aufgaben verteilt und Arbeitsprozesse strukturiert werden, wie damit einhergehende Kommunikationsbeziehungen gestaltet und ob diese überhaupt möglich sind, wie Leistungskontrolle und Zahlungsabwicklung erfolgen – all dies ist nicht Gegenstand der freien Verfügung des Arbeitenden, sondern ist technisch unerbittlich festgezurrt. Was aus Plattformsicht maximal effizient ist, nimmt Arbeitenden jeglichen Spiel- und Freiraum. Es herrscht das unnachgiebige Diktat der Automatisierung. So leben tayloristische Zeiten wieder auf: Die Beiträge der einzelnen Arbeitenden zur Gesamtleistung werden zentral geplant und zusammengefügt. Die Infrastruktur, aber auch fehlende Kenntnis davon, zu welchem Endresultat sie eigentlich beitragen, zwingt Arbeitende in ein enges Korsett, das keine Wahloptionen und Alternativen, keinen Einspruch und keine Diskussionen, keine Umwege und Abkürzungen zulässt.

    Arbeiten in der „Megamaschine“

    Angesichts einer solch unkörperlichen, unfassbaren, unsichtbaren Autorität ist man verleitet, an Lewis Mumfords Konzept der Megamaschine zu denken. In den späten 1960er Jahren beschreibt der Historiker mit der Metapher der Megamaschine die moderne, funktional differenzierte Gesellschaft, die basierend auf einem mechanistischen Weltbild einzig auf quantifizierbaren Fortschritt ausgerichtet ist und subtilen Zwang über Menschen ausübt, um sie in die zur Herstellung eines Gesamtergebnisses erforderlichen Rollen und Aufgaben zu drängen. Ein wesentliches Charakteristikum der Megamaschine ist also, Massen auf ein Ziel hin zu organisieren, was sich für Mumford bereits beim Pyramidenbau zeigte. Nicht anders heute in unserem digitalen Zeitalter, in dem die Plattformarchitektur mit ihren Algorithmen die Crowd dirigiert, den Takt vorgibt und Weichen stellt. Dabei drängt Quantifizierung alles Menschliche in den Hintergrund, nur Effizienz und Zielerreichung zählen.

    Algokratie“ nennt der Soziologe Aneesh Aneesh die durch Algorithmen ins Werk gesetzte Form der Organisationssteuerung, bei der die Art und Weise der Arbeitsdurchführung durch Software strukturiert wird. Nicht länger durch Hierarchien und Anweisungen, auch nicht über andauernde Überwachung wird Herrschaft über die Arbeitenden ausgeübt, sondern schlicht durch die Programmierung der Arbeitsumgebungen, die einfach keine andere als die vorgegebene Art der Arbeitsdurchführung zulässt. Lange vor Entstehen von Plattformarbeit hat der US-amerikanische Rechtsprofessor Lawrence Lessig diesen Zusammenhang mit der griffigen Formel „Code Is Law“ auf den Punkt gebracht. Für Lessig steht fest, dass Computerprogramme und deren Architektur ebenso wie Gesetze die Macht haben, Verhalten zu regulieren. Technik bestimmt Handlungsmöglichkeiten und reflektiert Machtverhältnisse.

    Was im Taylorismus und Fordismus vergangener Tage die hierarchische Organisationsstruktur und das Fließband erledigten, schaffen heute Softwarearchitektur der Plattform und Algorithmen: Für sich genommen ist die getätigte Arbeit des Einzelnen kaum etwas wert. Erst in der Masse, wenn die einzelnen Mosaiksteinchen zusammengefügt werden, ergibt sich das angestrebte Ganze. Auf diese Weise entsteht eine unvergleichliche Stabilität des Arbeitssystems der Cloud: Denn unabhängig davon, wie die Arbeitsergebnisse Einzelner ausfallen, ob diese mehr oder weniger arbeiten oder überhaupt ihre Tätigkeit einstellen – all dies ändert nichts am Lauf der Dinge des Gesamtsystems.

    Wenn der die Verbreitung des Internets begleitende Narrativ den Einzelnen in den Vordergrund rückte, Demokratisierung großschrieb und eine neue Form der Ermächtigung des Individuums ausrief, dann gilt dies kaum für das Arbeiten „in der Wolke“: Alles ist einzig darauf getrimmt, das Gesamtwerk am Laufen zu halten, die Masse der Internetnutzer auf die Ziele des Plattformbetreibers hin zu programmieren, der Einzelne und seine Belange sind bedeutungslos, ja, komplett austauschbar und sogar unsichtbar. Das Individuum geht vollständig in der Crowd auf. Durch Zusammenschaltung der Individuen entsteht etwas Neues: ein anzapfbarer Arbeitspool, reine Verfügungsmasse für die Cloudwork-Nachfrager.

    Das Gesicht hinter der Maske des „Community-Building“

    Dabei befördert auch die Art und Weise der Kommunikation sowie der verwendeten Sprache die spezifische Form der Plattformautorität. Es ist ein verlockender Narrativ, der die Arbeitenden bei der Stange halten soll. Nicht repressiver Zwang, sondern eine Rhetorik der Solidarität, Ermächtigung und dem Einzelnen vorgaukelnd, Teil eines größeren Ganzen zu sein, verführt zu wiederkehrenden Arbeitsleistungen. Die Assoziation mit Arbeit wird tunlichst vermieden, von „Rabbits“ und „Tasks“ ist dann die Rede, wenn es um „Mitmachen“ und um „Dabeisein“, bloß nicht um „Arbeiten“ geht!

    File:McIntyre Community Building in Timmins, Ontario.jpg

    Wurde auch schon als Gehirnwäsche bezeichnet !

    Nicht selten wird diese Art der einschließenden, einnehmenden Kommunikation mit Spielelementen aufgepeppt, um Cloudworker an die Plattform zu „fesseln“. „Community-Building“ stillt das Bedürfnis nach Gemeinschaft und Anerkennung als Elemente guter Arbeit; und gleichzeitig geht es darum, die Loyalität gegenüber der Plattform zu erhöhen sowie die Crowd zur Selbsthilfe zu ermächtigen, um Plattformressourcen zu entlasten. Wenn immer schon den Aufstieg des Internets die Mär von der Gemeinschaft und Teilhabe, Solidarität und Aufbruch begleitete, so wird diese Erzählung von den Plattformen ganz bewusst vor den Karren der eigenen Zwecke gespannt.

    Die Arbeitssituation der Cloudworker ist paradox: Sie gelten als Selbständige, haben aber nichts von der Freiheit, Unabhängigkeit und Selbstbestimmtheit, die man herkömmlich mit Selbständigkeit assoziiert. Die Pattformen geben vor, wie Arbeit organisiert und strukturiert ist, sie legen Aufgaben und Vergütung fest, außerdem bestimmen sie, über welche Kanäle kommuniziert werden kann, nach welchen Kriterien die Arbeitenden bewertet und bezahlt werden. Auch wird man kaum abstreiten können, dass eine Arbeitskontrolle, wie sie als Kriterium für die die Arbeitnehmereigenschaft ausmachende arbeitsorganisatorische Abhängigkeit gilt, sehr wohl erfolgt – wenn auch durch Algorithmen. An die maschinelle Überwachung der Arbeitsleistung schließt sich zumeist dann noch ein Bewertungs- und Rankingsystem an, das Kundenerfahrungen spiegelt.

    Atomisierung und Isolierung

    Paradox ist die Arbeitssituation der Plattformarbeitenden auch deshalb, weil sie in ihrer Vereinzelung diametral dem Versprechen des Internets auf Gemeinschaftlichkeit entgegenstehen. Obwohl den modernen Vernetzungstechnologien das Potenzial zu Solidarität und Gemeinschaft innewohnt, sind diese in der Plattformökonomie – ganz im Gegenteil – Werkzeuge der Atomisierung und Isolierung. Es gibt keinen Vorgesetzten, keine Kollegen, keinen gemeinsamen Betrieb: keine Kaffeeküche, keine Kantine, kein After-Work Bier. Denn die Cloudworker sehen und kennen einander nicht, ihnen fehlen die herkömmlichen Möglichkeiten, miteinander in Beziehung zu treten.

    Abgesehen von dieser praktischen Hürde will Gemeinsinn auch deshalb nicht aufkommen, weil die Cloudworker im Grunde allesamt in Konkurrenz zueinander stehen. Dazu noch handelt es sich um eine höchst heterogene Gruppe, die sich durch die unterschiedlichsten Motive und Interessen auszeichnet – anders als dies gewöhnlich in traditionellen Arbeitskontexten vorzufinden ist, wenn Arbeitskräfte in eine gemeinsame Arbeitsorganisation eingegliedert sind. Wenngleich also von der Crowd oder sonstigen Gemeinsamkeit implizierenden Bezeichnungen die Rede ist, so hat man es keineswegs mit einem einheitlichen Kollektiv zu tun, das an einem Strang zieht, sondern ganz im Gegenteil, die atomisierten Individuen befinden sich in einem Hyperwettbewerb, der keinen Raum für Solidarität lässt.

    Plattformarbeit als Vorbote der Zukunft der Arbeitswelt

    Wenn Plattformarbeit ein Vorbote der Zukunft der Arbeit sein sollte – und einiges spricht dafür, dass das derzeit sich stark ausweitende Muster der Wertschöpfung nach dem Plattformmodell auf die gesamte Arbeitswelt Einfluss nehmen wird –, dann ist es höchste Zeit, abseits der „schöne neue Arbeitswelt“-Euphorie einerseits, aber auch der den Teufel an die Wand malenden Ausbeuterrhetorik andererseits über die Bedingungen des Arbeitens „in der Cloud“ nachzudenken. Denn in der Unternehmenswelt nehmen die Verflechtungen mit externen Zulieferern seit geraumer Zeit zu; auch dass Unternehmensgrenzen poröser werden, ist ein bereits länger anhaltender Prozess. Was mit Outsourcing begann, geschieht heute flexibler und kleinteiliger.

    So gesehen ist Cloudwork nur ein weiterer Entwicklungsschritt hin zu einer Enthierarchisierung von Unternehmen, zu mehr Dynamik und Anpassungsfähigkeit, zu einem Arbeiten nach dem Schwarmprinzip. Denn Technologie ermöglicht es, Arbeitsprozesse immer weiter zu zerstückeln und an verschiedenste externe Dienstleister zur Ausführung zu vergeben, um sämtliche Arbeitsschritte hernach zu einem Ganzen zusammenzufügen. Projektteams finden sich zusammen je nach gerade anstehender Aufgabe, lösen sich wieder auf, formieren sich neu – so wie es die Natur mit Vögel-, Fisch- oder Insektenschwärmen perfekt vorführt, wenn selbstorganisiertes Trennen, gemeinsames Ausrichten und Zusammenschließen komplexe Optimierungsprobleme löst.

    Bei solchermaßen dynamischem und flexiblen Wirtschaften greifen Unternehmen immer öfter auf Angebote aus der Cloud zurück. Der Eindruck drängt sich auf, dass die Zukunft nicht so sehr den herkömmlichen, hierarchisch organisierten, sich durch starre Grenzen auszeichnende Unternehmen gehören wird, sondern dass das Unternehmen der Zukunft als Habitat aufgefasst werden kann, das Wertschöpfung rund um Akteure auf offenen, vernetzten Plattformen organisiert.

    160413-N-PO203-123 (26484827986).jpg

    Diese Tendenzen dürfen nicht geringgeschätzt werden – klar dürfte sein, dass das Plattformmodell des Arbeitens keine bloße Nische mehr ist, immer mehr vermischt es sich mit anderen Erwerbsformen und Einkommensquellen und erweist sich als ein Element sich weiter ausdifferenzierender Erwerbsmuster. Auch verschwinden werden die Plattformen nicht wieder und dass sie „reguliert“ werden können, um reibungslos in die heile Welt der „Normalarbeit“ zu passen, dürfte sich als hoffnungslos erweisen. Denn Cloudwork konterkariert die Logik der Normalarbeitswelt: Die Idee, im Arbeitsvertrag zwischen Arbeitnehmer und -geber Rechte und Pflichten festzulegen, wird gänzlich hinfällig, wenn Plattformen als Vermittler die Kategorien verschwimmen lassen und alleinig Kontrolle über die Beziehung zwischen Anbieter und Nachfrager ausüben.

    Das Konzept von festen Arbeitszeiten und -orten hat sich überlebt, wenn technische Mittel raumzeitliche Grenzen abschaffen und in der Cloud immer und überall gearbeitet werden kann. Projekt- und aufgabenbezogene Bezahlung unterläuft Regelungen rund um Grundlohn und Lohnnebenzahlungen sowie Mindestlohn. Ebenso laufen Festlegungen über Urlaub und Krankentage ins Leere, wenn Arbeitsbeziehungen nur projektbezogen und befristet sind. Nicht nur droht auf individueller Ebene der Arbeitsvertrag ausgehöhlt zu werden, ebenso werden auf kollektiver Ebene Kollektivvertragswesen, Sozialversicherung und betriebliche Mitbestimmung einen schwereren Stand haben. Man sieht: Es geht um mehr als um einen Wandel von Wertschöpfungsstrukturen, die gezeichneten Änderungen werden das gesamte gesellschaftliche Gefüge betreffen.

    Copyright | Creative Commons-Lizenz

    Dieses Werk ist unter einem Creative Commons Namensnennung-Keine kommerzielle Nutzung-Keine Bearbeitung 3.0 Unported Lizenzvertrag lizenziert.

    —————————————————————————

    Grafikquellen      :

    Oben       —      Cumulonimbus mother cloud dissipating into stratocumulus cumulonimbogenitus at dusk

    Abgelegt unter Arbeitspolitik, Kriegspolitik, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

    NPP172: Öffentlichkeit

    Erstellt von DL-Redaktion am 23. April 2019

    Was heißt hier eigentlich Terrorpropaganda?

    WTC collapse before and after.jpg

    Quelle      :           Netzpolitik  ORG

    Von    

    Drohen Upload-Filter auch für Blogs? Auf die Debatte um (un)erlaubte Inhalte und Meinungsfreiheit im Kontext urheberrechtlich geschützter Inhalte folgt die Debatte um (un)erlaubte Inhalte und Meinungsfreiheit rund um „terroristische Inhalte“. Ein Grundlagen-Podcast zur geplanten Anti-Terrorpropaganda-Verordnung.

    Die EU macht Ernst mit der Plattformregulierung: Die Anti-Terrorpropaganda-Verordnung kommt und manche sagen, sie sei eine Art Copyright-Richtlinie auf Steroiden. Aber worum geht es bei der „Verordnung zur Verhinderung der Verbreitung terroristischer Online-Inhalte“, mit der die EU Radikalisierung im Internet verhindern möchte, eigentlich?

    Das besprechen wir in einer neuen Folge NPP mit Elisabeth Niekrenz. Die Juristin ist seit Anfang des Jahres politische Referentin bei der Digitalen Gesellschaft und warnt vor der Verordnung. Diese könne instrumentalisiert und zu einem „Export von Meinungsfreiheitsbeschränkungen“ genutzt werden. Selbst ohne böse Absicht kann die hochgradig politische Definitionsfrage, was eigentlich „terroristische Inhalte“ sind und wie sie erkannt und bekämpft werden, gravierende Auswirkungen auf die digitale Öffentlichkeit haben.

    Ein Podcast über Plattformen, Definitionsmacht und Meinungsfreiheit.

    Hintergrund: Was auf dem Spiel steht

    Der im Herbst vorgestellte Verordnungsentwurf der EU-Kommission zielt darauf ab, mutmaßlich terroristische Inhalte aus dem Netz zu entfernen. Dies soll die Radikalisierung von Nutzern eindämmen und in einem weiteren Schritt dazu führen, dass weniger Terroranschläge verübt werden, führte jüngst die Justizkommissarin Věra Jourová gegenüber netzpolitik.org aus.

    Umsetzen will die Kommission das mit einer engmaschigen Zensurinfrastruktur, die für alle in Europa tätigen Online-Dienste gelten soll. Innerhalb von nur einer Stunde müssten sie auf einen Hinweis von Behörden reagieren und mutmaßlich terroristische Inhalte auf ihren Plattformen sperren oder löschen.

    Zudem sieht ihr Gesetzesentwurf „proaktive Maßnahmen“ vor, also Uploadfilter, mit denen die Anbieter solche Inhalte direkt nach dem Hochladen erkennen, einschätzen und gegebenenfalls entfernen sollen. Im Falle von Verstößen kann der Einsatz von Uploadfiltern angeordnet werden, hohe Geldstrafen sollen für Abschreckung sorgen.

    Während die EU-Mitgliedstaaten den Vorschlag der Kommission in Rekordzeit und inhaltlich fast deckungsgleich angenommen haben, legte das Parlament erst vor wenigen Tagen seine Position fest. Dabei gelang es den Abgeordneten zwar nach zähen Verhandlungen, besonders gefährliche Bestimmungen wie die Uploadfilter oder grenzüberschreitende Löschanordnungen aus dem Entwurf zu werfen. Auf Drängen der Konservativen blieb jedoch die einstündige Frist enthalten. Wir besprechen, was das bedeutet und wie es mit dem Gesetzesvorhaben weitergeht.

    NPP172 zur Anti-Terrorpropaganda-Verordnung der EU:  

    Hier ist der Link zum Download von NPP172 zur EU-Anti-Terrorpropaganda-Verordnung als mp3-Datei.

    Alternativ bieten wir NPP172 zur EU-Anti-Terrorpropaganda-Verordnung auch als ogg-Datei zum Download.

    Shownotes:

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————-

    Grafikquelle      :         world trade center morning of 9-11-01 seen from rooftop in williamsburg brooklyn with williamsburg bridge in foreground taken by submitter

    Abgelegt unter Amerika, Medien, Politik und Netz, Regierung | Keine Kommentare »

    Die Verlegerverleger:

    Erstellt von DL-Redaktion am 19. April 2019

    Google, Apple und Facebook wollen die Paywall kapern

    Aufgereihte Straßenzeitungsverkaufscontainer in unterschiedlichen Farben.

    Quelle         :      Netzpolitik ORG.

    Von    

    Große Digitalkonzerne wollen die zentrale Schnittstelle zu bezahltem Journalismus im Netz werden. Beim Journalismusfestival in Perugia buhlen sie um die Gunst der Branche. Noch zieren sich die Verlage etwas, doch Gegenstrategien haben sie kaum. Kommt bald ein globales „Netflix für News“?

    Olivia Ma zeigt Kinderfotos von sich. Auf einem der Bilder sitzt die kleine Olivia bei ihrem Papa auf dem Schoss. Vor ihnen steht ein Tisch mit Schreibmaschine. Ihr Vater war Journalist bei der „Washington Post“, ein richtiger Reporter. Wie er wolle sie sich für die Medien und ihre Zukunft einsetzen, sagt Frau Ma. Sie ist Direktorin des Google News Lab, einem Teil der globalen Google News Initiative.

    300 Millionen US-Dollar hat Google zur Förderung des Journalismus in der Welt versprochen. Viele Millionen aus der Google News Initiative (GNI) flossen bereits nach Europa, vor allem an große Medienverlage. Auch Facebook verspricht inzwischen 300 Millionen US-Dollar für Medien. Doch warum fördern private Unternehmen überhaupt ein öffentliches Anliegen?

    Mit Google, Facebook und Apple haben gleich drei große Tech-Konzerne handfeste geschäftliche Interessen in der Medienbranche. Während Google und Facebook das Geschäft mit Online-Werbung dominieren, in dem einst die Verlage ihre Zukunft sahen, krempelte Apple mit iPod, iTunes und Apple Music die Musikindustrie um. Nun wollen die globalen Konzerne der maroden Nachrichtenbranche auf die Beine helfen. Ihr Angebot: Auf ihrer Infrastruktur sollen Nachrichten endlich online profitabel werden. Sie wollen die Verleger der Verlage werden.

    Mehr als Scheckbuchdiplomatie

    Olivia Ma klickt das Bild mit ihrem Vater weg. Sie steht im prächtigen, mittelalterlichen Stadtsaal der italienischen Stadt Perugia vor Dutzenden Journalisten und Medienforschern. Jedes Jahr findet hier das Internationale Journalismusfestival statt, einer der größten Medienkongresse Europas. Finanziert wird das Festival von Google und Facebook, schon seit einigen Jahren. Dabei wird sichtbar, warum die Internetkonzerne die Branche so umschmeicheln.

    Längst geht es nicht nur um Beziehungspflege zu einer einflussreichen Branche, um Scheckbuchdiplomatie im großen Stil. Immer mehr geht es darum, wer den Markt der Online-Nachrichten-Abos erobert. Denn während die gedruckten Auflagen zurückgehen und die digitalen Werbeeinnahmen stagnieren, haben Presseverlage es verschlafen, funktionierende digitale Vertriebskanäle aufzubauen.

    Bis heute gibt es keine branchenumspannende Abo- und Bezahlmöglichkeiten. Stattdessen herrscht digitale Fragmentierung: Wer viele Artikel bezahlen möchte, muss Dutzende Accounts haben oder viel Geld für Komplettabos bezahlen – nutzerzentriert geht anders. Die Tech-Giganten schicken sich an, das jetzt zu ändern.

    Der sentimentale Teil von Olivia Mas Präsentation ist schnell zu Ende. Sie kommt zum Geschäftlichen: „Subscribe with Google“ steht in großen Lettern auf der nächsten Folie. Vor einem Jahr startete Google seinen Abo-Shop. Mit „Subscribe with Google“ kann jeder Nutzer die Angebote von Zeitungen und Magazinen über sein Google-Konto kaufen. Der digitale Mischkonzern integriert seinen Abo-Shop nun in seine News-Suche und verspricht Verlagen Hilfe dabei, Nutzer zum Zahlen zu überreden.

    Abonnieren mit Google oder Flatrate mit Apple?

    Auch Facebook-Chef Mark Zuckerberg kündigte ein eigenes Angebot für Qualitätsnachrichten an – ausgerechnet am 1. April, ausgerechnet in einem Gespräch mit Springer-Chef Mathias Döpfner. Nach dem weitgehend gescheiterten Versuch, Verlage zur Veröffentlichung ihrer Artikel direkt auf der Plattform zu bewegen, will Facebook nun auf anderem Weg zum Vermittler werden. Details sind allerdings noch nicht bekannt.

    Die Konturen der Angebote von Apple und Google sind deutlich klarer. Sie unterscheiden sich in der Beinfreiheit, die sie Verlagen bieten – und im Preis.

    Apple News+ will ein „Netflix für Nachrichten“ bieten, bei dem die Inhalte über Apples News-App angeboten und dort konsumiert werden. Seit Ende März ist das Angebot in Kanada und den USA verfügbar. Von der 10-Dollar-Flatrate pro Nutzer behält Apple laut Bericht eines teilnehmenden Mediums einen 50-prozentigen Anteil. Der Rest geht an die Verlage, die dafür ihre Produkte in das Ökosystem des iPhone-Herstellers geben. Das sorgt bei US-Verlagen für Unbehagen, ein Branchen-Insider berichtet zudem von technischen Problemen.

    Googles Vorgehen ist subtiler. Der Datenkonzern bietet eine Bezahlfunktion und bewirbt die bezahlten Inhalte in seiner News-Suche. Im Gegensatz zu Apple hat Google also vorerst keinen eigenen Ausspielkanal für Bezahlinhalte und kein Flatrate-Angebot, sondern Medien müssen einzeln abonniert werden. Der Konzern verlangt nach eigenen Angaben fünf Prozent vom Umsatz bei Abos über die Website des Mediums, 15 Prozent bei Abos über die App. „Googles Anteil deckt wirklich nur unsere eigenen Kosten ab“, beteuert Olivia Ma in Perugia.

    Während Apple auf dem Journalismusfestival keinerlei Präsenz zeigt, hat Facebook in Perugia eine Nachricht zu verkünden, die Verlagsmanager aufhorchen lässt: Über Facebook abgeschlossene Abonnements sollen die Verlage keine Gebühr kosten, erklärt Jesper Doub, bis vor kurzem Geschäftsführer von Spiegel Online und heute Direktor für Nachrichtenpartnerschaften bei Facebook. Eine Kampfansage an die Konkurrenz, die deutlich macht: Der Wettlauf um die globale Vorherrschaft auf dem Abo-Markt hat begonnen. Für die Konzerne wird es dem kleinen Einmaleins der Plattformökonomie zufolge jetzt darum gehen, möglichst schnell den größten Marktanteil zu erhalten und die Konkurrenz zu verdrängen – the winner takes it all und kann dann später die Bedingungen diktieren.

    Partner mit Machtgefälle

    Google hat einen entscheidenden Vorteil: Der Datenkonzern hat die besseren Beziehungen zu Verlagen, die zugleich seine Klienten und Konkurrenten sind. Seit 2015 finanziert Google journalistische Innovationsprojekte mit Millionenbeträgen und bietet den Verlagen nützliche Dienste – von Google Analytics bis zum AMP-Standard, der schnelleres Laden von Inhalten ermöglicht. Der Konzern hat die großen Presseverlage dadurch zu Partnern erzogen.

    Der Einstieg von Google, Apple und Facebook ins Abo-Geschäft wird das Machtgefälle zwischen Digitalkonzernen und Nachrichtenmedien ohne Frage verstärken. Auf dem Branchentreffen in Perugia geht es seit Langem auch um die Finanzierung von Journalismus. Im Fokus stehen dabei aber die kleinen Fortschritte neuer Mitgliedschafts- oder Abomodelle. Die ungleiche Beziehung zwischen Tech-Giganten und Medienhäusern ist auf dem Festival, wie bei ähnlichen Branchentreffen, nur ein Randthema. Dass Google und Facebook die gesamte Veranstaltung sponsern, wird als Teil des Spiels akzeptiert.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————————–

    Grafikquelle       :          Apple, Facebook und Google machen Verlagen ein Angebot: Auf ihrer Infrastruktur sollen Nachrichten endlich online profitabel werden. Aber zu welchem Preis? Gemeinfrei-ähnlich freigegeben durch unsplash.com Karin Bar

    Abgelegt unter International, Medien, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

    Scheuklappen runter, bitte

    Erstellt von DL-Redaktion am 16. April 2019

              Man darf Julian Assange nicht an die USA ausliefern.

    RUEDA DE PRENSA CONJUNTA ENTRE CANCILLER RICARDO PATIÑO Y JULIAN ASSANGE.jpg

    Von Nesrine Malik

    Genauso wenig aber darf man die Vorwürfe, er sei sexuell übergriffig gewesen, unter den Tisch kehren.

    Nur für den Fall, dass es in Vergessenheit geraten ist oder Politiker für Verwirrung gesorgt haben, weil sie vergaßen, diesen Umstand zu erwähnen, würde ich gern noch einmal daran erinnern, warum Julian Assange sieben Jahre lang in der ecuadorianischen Botschaft in London saß, bevor er sie vergangene Woche schließlich verlassen musste und verhaftet wurde. Ich persönlich glaube nicht, dass er dort war, weil er ein Journalist ist, oder jemand, der den Mächtigen die Meinung geigt, und auch nicht, weil er Beweise über Kriegsverbrechen der USA an die Öffentlichkeit gebracht hat. Er war in der Botschaft, weil Schweden 2010 einen internationalen Haftbefehl gegen ihn ausgestellt hat. Einen Haftbefehl wegen des Vorwurfs von sexueller Nötigung und Vergewaltigung. Julian Assange wollte sich der Auslieferung entziehen, erschien in Großbritannien nach Freilassung gegen Kaution nicht bei der Gerichtsverhandlung und verschanzte sich danach in einer Botschaft.

    Vor diesem Hintergrund war es merkwürdig zu hören, was die Labour-Politikerin und Schatten-Innenministerin Diane Abbott zu Labours strikter Ablehnung einer möglichen Auslieferung Assanges an die USA wegen der Vorwürfe, er sei in eine Hacker-Verschwörung verwickelt, zu sagen hatte. Die Vorwürfe der sexuellen Nötigung seien „nie zur Anklage gekommen“. Es gebe die Vorwürfe zwar, räumte sie ein, aber es sei ja schließlich nie Anklage erhoben worden.

    Was soll man dazu noch sagen? Vielleicht sollte man bei dem schmerzhaft offenkundigen Logikfehler in der Argumentation anfangen: Nämlich, dass sich Julian Assange dem Verfahren entzogen hat und er daher schlicht nicht vor Gericht gestellt werden konnte. Das ist der einfache Grund, aus dem die Klage nie erhoben wurde. Aber Diane Abbotts Bemerkungen implizieren, die Vorwürfe seien aus irgendeinem anderen Grund fallen gelassen. Das suggeriert, sie seien nicht glaubhaft genug gewesen, um sie weiter zu verfolgen. Oder sie seien freiwillig fallen gelassen worden und hätten deshalb nichts im Mittelpunkt des Assange-Falls zu suchen. Diese formale Sophistik der „Unschuldsannahme durch Abwesenheit“ ist im besten Falle dumm, im schlimmsten Fall unehrlich. Einer der beiden Vorwürfe ist unterdessen tatsächlich verjährt, weil Assange sehr erfolgreich Zeit geschunden hat.

    We are still here, placards in front of Ecuador embassy.jpg

    Dabei muss man diese Dinge überhaupt nicht vermischen. Es ist ohne Probleme möglich, zwei Positionen gleichzeitig zu vertreten. Dass Julian Assange nicht in die USA ausgeliefert werden sollte – und man trotzdem einen Blick darauf werfen sollte, warum er sich einer Gerichtsverhandlung entzogen und sieben Jahre in einer Botschaft versteckt hat. Mehr als 70 Abgeordnete und Peers haben jetzt an den britischen Innenminister Sajid Javid und Diane Abbot geschrieben und darauf gedrängt, ihren Fokus auf die früheren schwedischen Ermittlungen zu lenken.

    Quelle         :    Der Freitag     –   Geschrieben von Nesrine Malik | The Guardian

    ———————————————————————-

    Grafikquellen      :

    Oben    —       Londres (Reino Unido), 18 de Agosto 2014, Canciller Ricardo Patiño y Julian Assange ofrecieron una rueda de prensa con presencia de medios internacionales. Foto: David G Silvers. Cancillería del Ecuador.

    ———————————-

    Unten        —      „We are still here“, placards in front of Ecuador embassy,in support of Julian Assange, London

    Abgelegt unter Amerika, International, Politik und Netz, Schicksale | Keine Kommentare »

    Wissen über Uploadfilter:

    Erstellt von DL-Redaktion am 15. April 2019

    Die SPD will reinschreiben,
    was die Union fordert, aber die Union ist dagegen

    Quelle    :    Netzpolitik. ORG

    Am Montag wird der EU-Rat bei einem Treffen der Agrarminister über die EU-Urheberrechtsreform abstimmen. Im letzten Moment gibt es noch Streit um eine Protokollnotiz. An dieser könnte theoretisch die Zustimmung Deutschlands noch scheitern, praktisch geht es aber eher um die Frage, wer der Sündenbock für eine verkorkste Entscheidung wird.

    Am Montag soll abschließend der EU-Rat in seiner Sitzung der Agrarminister über die umstrittene EU-Urheberrechtsreform abstimmen. Das EU-Parlament hatte am 26. März dem Verhandlungsergebnis aus dem Trilog-Verfahren zugestimmt, jetzt sind die EU-Staaten dran. Die Landwirtschaftsministerin Julia Klöckner (CDU) hat bereits angekündigt, dafür stimmen zu wollen. Und auch Angela Merkel und ihr Kanzleramtsminister Helge Braun betonen immer wieder die Zustimmung der Bundesregierung.

    Doch in der Bundesregierung ist offenbar noch umstritten, wie genau man da zustimmen will. Laut Koalitionsvertrag lehnt man Uploadfilter im Rahmen der Urheberrechtsreform als unverhältnismäßig ab, das hinderte aber niemand daran, bislang jedem Vorschlag zuzustimmen, der auf Uploadfilter hinaus läuft, auch wenn die nicht im Gesetzestext wörtlich vorkommen. Gerade Justizministerin Barley ist unter Druck, sie ist parallel auch noch Spitzenkandidatin der SPD zur Europawahl. Da passte es nicht ganz ins Bild, dass das Bundesjustizministerium dem Trilog-Ergebnis zustimmte, während die deutschen SPD-Abgeordneten im EU-Parlament geschlossen gegen die Reform in dieser Form stimmten.

    Aber auch bei der CDU/CSU gibt es kein rundes Bild. Deren Abgeordneten schafften es zwar, geschlossen im EU-Parlament für die Reform zu stimmen, aber sowohl CDU als auch CSU lehnen auf nationaler Ebene Uploadfilter ab und versprechen, diese in der Umsetzung in Deutschland nicht einzuführen. Dieses Versprechen ist aber unter Rechtsexperten umstritten, weil es europarechtswidrig sein könnte.

    Wenn alle dagegen sind, aber dafür stimmen: Wer ist zum Schluss der Sündenbock?

    Einen letzten Move versucht jetzt noch das Bundesjustiz- und Verbraucherministerium. Das möchte in einer nicht-verbindlichen Protokollnotiz bei der Abstimmung im EU-Rat hinzufügen, dass man bei einer nationalen Umsetzung auf Uploadfilter verzichten will. Also das niederschreiben, was die CDU/CSU verbal die ganze Zeit verspricht. Doch dagegen gibt es wiederum Widerstand aus Reihen der CDU/CSU.

    Das Interessante dabei ist: Wenn es bis Montag Mittag keine Einigung gibt, wird Deutschland sich enthalten müssen. Das ist nicht ungewöhnlich, gewöhnlich interessiert das aber kaum jemanden und es ändert auch wenig. Aber in diesem Fall sind die Mehrheitsverhältnisse unter den EU-Staaten für die Reform so knapp, dass eine Enthaltung Deutschlands dazu führen könnte, dass die Reform mit Uploadfiltern erst mal gestoppt wird. Also das, was bei der Abstimmung am 26. März im EU-Parlament scheiterte.

    Wir sind gespannt, was der kommende Montag bringen wird. Momentan sieht es so aus, als ob SPD und Union sich gegenseitig die Rolle des Sündenbocks zuschieben wollen, um bloß am Ende nicht als diejenigen zu erscheinen, die ausschlaggebend für die Einführung von Uploadfiltern waren. Das Bild, das beide Parteien und ihre Spitzenpolitiker dabei abgeben, ist katastrophal.

    Auch dieses Manöver führt zu mehr Politikverdrossenheit. Besser wäre es gewesen, frühzeitig klare Kante zu zeigen, wenn man sich seiner Kritik doch so sicher ist. Oder einfach dafür zu sein und dazu zu stehen. Und nicht die ganze Zeit rumzueiern und am Ende für etwas zu stimmen, von dem man in der Öffentlichkeit sagt, dass es schlecht ist.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    —————————————————————-

    Grafikquelle       :        Ralph Caspers und Clarissa Corrêa da Silva

    Abgelegt unter Medien, Politik und Netz, Regierung | Keine Kommentare »

    Einstweilige Verfügung:

    Erstellt von DL-Redaktion am 2. April 2019

    FragDenStaat
    muss staatliches Gutachten zu Glyphosat löschen

    Demonstranten gegen Glyphosat

    Quelle     :       Netzpolitik.ORG

    Von    

    Das Transparenzportal FragDenStaat muss nach einer einstweiligen Verfügung des Landgerichts Köln ein staatliches Gutachten zu den Krebsrisiken durch Glyphosat depublizieren. Jetzt ruft das Portal dazu auf, tausende Anfragen nach dem Gutachten zu stellen.

    Das Urheberrecht wird zum Zensurheberrecht: Das Landgericht Köln hat auf Antrag des Bundesinstituts für Risikobewertung entschieden, dass das Transparenzportal FragDenStaat.de ein staatlich finanziertes und verfasstes Gutachten löschen muss.

    Damit hat das Bundesinstitut, das zum Landwirtschaftsministerium von Julia Klöckner gehört, zunächst Erfolg dabei, die Berichterstattung über Glyphosat zu behindern. Zuvor hatte es FragDenStaat bereits abgemahnt, weil es mit der Veröffentlichung des Gutachtens sein Urheberrecht verletzt sah. Die Plattform hatte das sechsseitige Dokument durch eine Anfrage nach dem Informationsfreiheitsgesetz erhalten.

    Jetzt auch das Gutachten anfragen!

    FragDenStaat ruft jetzt alle Menschen dazu auf, ihr Recht auf Informationsfreiheit zu nutzen und ebenfalls das Gutachten beim Bundesinstitut anzufragen. Unter fragdenstaat.de/zensurheberrecht können alle mit einem Klick eine Anfrage nach dem Gutachten ans Bundesinstitut senden. Zwar darf das Dokument nicht veröffentlicht werden, einzelnen Personen muss es allerdings kostenlos zugesendet werden.

    Gegen den Beschluss des Landgerichts Köln wird FragDenStaat Widerspruch einlegen. Das Gericht habe die Regelungen des Urheberrechts nicht ausreichend mit der Pressefreiheit abgewogen. Außerdem ist noch eine Klage zum Glyphosat-Gutachten von FragDenStaat gegen die Bundesregierung vor dem Berliner Landgericht anhängig. Noch ist unklar, ob beide Gerichte für den Fall zuständig sein werden.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    —————————————————————

    Grafikquelle     :          Die Bundesregierung geht gegen Berichterstattung zu Krebsrisiken von Glyphosat vor CC-BY-NC 2.0 Karin Desmarowitz/campact

    Verlinkung    :   Netzpolitk.ORG

    Abgelegt unter Justiz-Kommentare, Politik und Netz, Überregional, Umwelt | Keine Kommentare »

    Die EU-Urheberrechtsreform

    Erstellt von DL-Redaktion am 28. März 2019

    Pyrrhussieg heißt jetzt Voss-Sieg

    Demonstration gegen die Urheberrechtsreform der EU in Freiburg auf dem Rathausplatz 3.jpg

    Eine Kolumne von

    Die Reform des Urheberrechts ist der Versuch, eine nostalgische Wunschrealität zu erzwingen. Befürworter wie CDU-Mann Axel Voss hoffen, dass alles irgendwie gut wird. Dafür spricht: nichts.

    Wir haben in den vergangenen Jahren viel über postfaktische Politik gehört. Jetzt müssen wir über präfaktische Politik sprechen. Der Begriff stammt von der famosen Wiener Philosophin Isolde Charim. Sie beschreibt damit von der Realität losgelöste Politik, die auf dieser Grundlage Fakten schafft. Die vom Europaparlament beschlossene Urheberrechtsreform halte ich für ein Musterbeispiel präfaktischer Politik.

    „Das System ist kaum zu durchblicken, das Ergebnis ist rückwärtsgewandt. … Das entspricht nicht mehr der Realität.“ Das schreibt die junge CDU-Politikerin Jenna Behrends in ihrem Buch über einen notwendigen Neustart der Politik. Es handelt von Familienpolitik. Aber es ist kein Zufall, dass sich diese Sätze auch auf andere Bereiche übertragen lassen, zum Beispiel auf Digitalpolitik. In beiden Bereichen ist das präfaktische Ignorieren neuer Wirklichkeiten im Spiel. In realitätsblindem Eifer versucht die Politik, alte Zustände wiederherzustellen. Das muss nicht einmal zwingend bedeuten, dass es diese Zustände je gab, das menschliche Gehirn ist ein Verklärwerk. Dass präfaktische Politik überhand genommen hat, ist in einer tiefen Sehnsucht nach einer Welt begründet, die sich früher leichter zu kontrollieren anfühlte. Etwa vor der digitalen Vernetzung.

    Die Urheberrechtsreform ist der Versuch, die Regeln des analogen 20. Jahrhunderts dem digitalen 21. Jahrhundert überzustülpen, das muss zwingend scheitern. Denn natürlich sind Google, Facebook, Amazon, Apple keine unveränderbaren Naturgewalten. Die digitale Vernetzung aber ist eine Naturgewalt, so merkwürdig oder anmaßend sich das in analog sozialisierten Ohren anhören mag.

    Richtig ist es trotzdem: Wir müssen von der digitalen Vernetzung als einer mathematischen Naturgewalt sprechen. Sie entsteht durch die beliebig oft verlustfrei reproduzierbare Digitalkopie und durch den dezentralen Informationsfluss im Netz, der sich exponentiell verbreiten kann. Das soll explizit nicht bedeuten, dass alles egal ist, im Gegenteil. Es soll explizit bedeuten, dass wir Gesetze, Regulierungen, Richtlinien unbedingt brauchen, aber sie müssen für diese mathematische Naturgewalt wirksam sein und nicht für eine nostalgische Wunschrealität.

    Wp10 20110115 IMG 9974.jpg

    Wenn man das nicht berücksichtigt – und die Urheberrechtsreform tut das nicht – wird die Regulierung scheitern. Die entscheidende Frage lautet, wo die mathematische Naturgewalt anfängt und wo das ausdrücklich unfaire, effizienzradikale, monopolistische Gebaren der Digitalkonzerne anfängt. Das ist nicht so einfach zu klären, wie die präfaktisch orientierten Befürworter es gern hätten.

    Präfaktisch ist, der Wissenschaft nicht zuzuhören

    Als Folge der Aufklärung hatte man sich eigentlich geeinigt, gesellschaftliches Fortkommen auf Grundlage der Wissenschaft zu verhandeln. Deshalb besorgt mich ein Satz der EU-Abgeordneten Julia Reda, weshalb sie sich aus der Politik zurückzieht: „Ich finde es erschreckend, wie wenig wissenschaftlicher Rat in der Politik interessiert.“

    Quelle      :         Spiegel-online          >>>>>          weiterlesen

    ————————————————————–

    Grafikquellen      :

    Oben     —     Demonstration gegen die Urheberrechtsreform der EU in Freiburg auf dem Rathausplatz

    Abgelegt unter Europa, Medien, Politik und Netz, Positionen | Keine Kommentare »

    EU – Chance verpasst:

    Erstellt von DL-Redaktion am 27. März 2019

    Dieses Urheberrecht bleibt in der Vergangenheit stecken

    Quelle     :     Netzpolitik ORG

    Von  

    Die Reform des EU-Urheberrechts bietet falsche Antworten für eine veränderte digitale Welt. Sie zementiert stattdessen die Rechte von großen Verwertern und nur einem kleinen Teil der Urheber. Trotzdem werden wir mit diesen Regeln über Jahre leben müssen.

    Heute ist kein guter Tag für die europäische Netzöffentlichkeit. Das EU-Parlament hat für die Urheberrechtsreform gestimmt und damit das Urheberrecht mit seinen alten Instrumenten aus einer alten Welt wohl für die kommenden zwanzig Jahre einbetoniert.

    Dabei sollten wir uns eigentlich freuen: Wir sind Urheber, wir sind Verleger und laut den Verbänden, die uns vertreten, sollten jetzt goldene Zeiten für uns anbrechen. Das Geld von Google und Co. wird nur so zu uns fließen! Allerdings bezweifle ich, dass uns diese Reform mehr Geld einbringen wird. Und selbst wenn, die Kollateralschäden für eine demokratische Netzöffentlichkeit sind viel größer als den Befürwortern dieser Reform mit ihrem Tunnelblick auf wirtschaftliche Eigeninteressen bewusst sein dürfte.

    Von dieser Reform profitiert nur ein Teil der Urheber. Vor allem Komponisten und GEMA-Mitglieder wurden immer wieder als Protagonisten in zahlreichen Interviews nach vorne gestellt. Sie beschwerten sich darüber, dass ihre Songs bei Youtube zu finden sind, damit Geld verdient wird und bei ihnen kaum etwas davon ankommt. Ja, sie haben einen Punkt und ich gönne es ihnen, wenn sie zukünftig für ihre kreative Arbeit mehr Geld bekommen. Aber sie sind nur eine kleine Gruppe, eine aus der alten Zeit. Zu ihnen gesellen sich viele neue professionelle Urheber, etwa Youtuber. Mehr noch: So gut wie jeder von uns ist mit seinem Smartphone schon zum publizierenden Urheber geworden.

    Die alten Medien haben sich durchgesetzt

    Alte und reformunfähige Verwertungsgesellschaften verfügen weiterhin über die Deutungshoheit, obwohl weite Teile der neuen Urheber in diesen aus vielen Gründen keine Heimat finden werden. Kein Wunder, dass hier massive Konflikte entstehen, zwischen neuen und alten Verwertungsformen, zwischen denen, die das Internet in ihre Verwertungsstrategie eingebunden haben und denjenigen, die hoffen, dass die alte Welt weiter läuft wie bisher.

    Viele freie Journalisten, darunter die Freischreiber als Bundesverband der Freien, beschweren sich zu Recht, dass sie sich in Folge von Buy-out-Verträgen unter der Reform künftig die ihnen zustehenden Tantiemen mit Verlagen teilen müssen. Beim Leistungsschutzrecht für Presseverleger hieß es lange Zeit, die Einnahmen würden zwischen Verlegern und Urhebern geteilt. Beim letzten Kompromiss sind die Ansprüche der Urheber dann „zufällig“ zugunsten der Verleger und Medienkonzerne rausgeflogen. Das war einer der Gründe dafür, dass die Freischreiber als Verband der freien Journalisten zusammen mit dem Chaos Computer Club und Youtubern zu den Protesten aufgerufen haben.

    Hier hat sich die alte Medienwelt nach einem 15 Jahre währenden Kreuzzug gegen Youtube nochmal durchgesetzt. Der Kollateralschaden ist, dass sie damit ihre alte Welt mit ihren alten Werkzeugen für weitere 20 Jahre in Stein gemeißelt haben – ohne Antworten für eine sich entwickelnde neue Welt mit neuen Produzenten zu geben.

    Mit der Schrotflinte auf Youtube geschossen, halbes Netz mitgetroffen

    Wir haben es hier mit einem Youtube-Gesetz zu tun, in den Köpfen aller Befürworter ging es nur um einen Kreuzzug gegen Youtube, Google und vielleicht noch Facebook und Instagram.

    Das Problem von Anfang an bei dieser Reform: Man schießt mit der Schrotflinte auf die großen Plattformen, die Uploadfilter-Systeme schon mehr und weniger schlecht einsetzen und trifft so vor allem zahlreiche kleine Plattformen, die bislang ohne Filter-Systeme ausgekommen sind. Sie müssen künftig ebenfalls filtern, auf Uploads ihrer Nutzer verzichten oder den Dienst ganz einstellen. Hier rächt es sich, dass Axel Voss und viele seiner Kollegen im EU-Parlament keine Ahnung vom Thema hatten und Definitionen gewählt haben, die auf eine Vielzahl weiterer Plattformen wie Foren zutreffen könnten. O-Ton Voss: Nur ein bis fünf Prozent aller Plattformen sind betroffen. Wir sind gespannt, wann Verlagsjustiziare feststellen, dass ihre Angebote mit Nutzerinhalten auch unter diese Definition fallen, sie dafür haften könnten und auch Uploadfilter installieren müssen.

    Reguliert doch endlich mal Google und Co. mit besseren Instrumenten

    Es gibt sinnvollere Wege, gegen Youtube und Co. vorzugehen: Das Wettbewerbsrecht kann und muss verbessert werden. Warum können andere Staaten Digitalsteuern einführen und wir nicht? Wir brauchen dringend Wege und Möglichkeiten, um algorithmische Entscheidungssysteme besser demokratisch kontrollieren zu können. Marktdominante Plattformen müssen interoperabel werden. Politisches Microtargeting muss transparenter und besser reguliert werden. Dazu gibt es Optimierungspotential bei der Datenschutzdurchsetzung gegenüber großen Plattformen. Doch die ePrivacy-Verordnung wurde vertagt, denn auf einmal standen Netzkonzerne und Verlage Seite an Seite, um ihr intransparentes Tracking gemeinsam vor Verbraucherrechten zu beschützen.

    Und wo wir schon bei der Finanzierung von Journalismus sind: Warum müssen Print-Zeitungen nur sieben Prozent Mehrwertsteuer abführen, Online-Journalismus hingegen die vollen 19 Prozent? Wenn man zukunftsfähigen Journalismus wirklich fördern wollen würde, müsste die Mehrwertsteuer für Online-Angebote der von Zeitungen angepasst werden.

    Was fehlt: Alltagshandlungen legalisieren

    Wir sind mittlerweile alle Urheber. Diese Reform geht aber immer noch davon aus, dass es nur wenige professionelle Urheber gibt, für die es einen Rechtsrahmen braucht. Das ist nur aus einer Perspektive zu schaffen, die das Internet noch eher aus der Zeitung kennt.

    Diese Reform hat keine Antwort darauf gefunden, dass private Nutzer bei nicht-kommerziellen Alltagshandlungen Abmahnungen riskieren, wenn sie etwa Memes auf ihrer Webseite veröffentlichen und damit gerade nicht die marktdominanten Netzmonopole nutzen. Fragt mal die befürwortenden Politikerinnen und Politiker, auf deren Webseiten und Facebook-Seiten zahlreiche Urheberrechtsverletzungen gefunden wurden.

    Diese Reform hat keine Antwort darauf, dass legitime Nutzungsformen ständig mit einem Bein in einer Urheberrechtsverletzung stehen. Da reicht es auch nicht, wenn im Text steht, dass die Upload-Filter bitte lieb zu Memes sein sollten. Das ist kein Rechtsanspruch wie ein Recht auf Remix im Rahmen einer Schrankenregelung, die man hätte einbauen können.

    Diese Reform hat keine Antwort dafür parat, warum zum Beispiel „professionelle Fotografen“, die das Fotografieren also als Beruf ausüben, vergütet werden sollen. Aber alle, die das nur nebenberuflich machen, leer ausgehen sollen, weil sie eben nicht Mitglied in der passenden Verwertungsgesellschaft werden dürfen.

    Die Bundeszentrale für politische Bildung bietet das Buch „Urheberrecht im Alltag“ an. Auf 385 Seiten wird erklärt, was aktive Nutzer im Netz alles beachten sollten, um bloß keine unbewusste Urheberrechtsverletzung zu begehen. Das Urheberrecht wird mit dieser Reform nicht einfacher. Dafür werden immer mehr Nutzer zum Sender und selbst Urheber. Diese Diskrepanz wird nicht aufgelöst, sie wird verschärft.

    Mit dieser Reform untergraben die Befürworter die Akzeptanz des Urheberrechts in breiten Teilen der Bevölkerung, die nicht verstehen, warum bestimmte Alltagspraktiken in den USA dank der dortigen „Fair Use“-Regeln vollkommen akzeptiert sind und hier dafür Abmahnungen verschickt werden. Oder zukünftig die Live-Streams im Upload-Filter landen und man sich danach beschweren darf.

    CDU-Politiker Axel Voss: Keine Ahnung und stolz darauf

    Nach jedem neuen Interview mit Axel Voss fragt man sich, ob er das überhaupt verstanden hat, was er da auf den Weg bringt oder es verstehen wollte. Wenn Youtuber mit etwas Motivation und ohne viel juristischem Hintergrundwissen im Urheberrecht innerhalb kurzer Zeit kompetenter erklären können, was die Auswirkungen von Upload-Filtern und Artikel 13 tatsächlich sein könnten als der verantwortliche CDU-Politiker, dann sorgt das für Politikverdrossenheit. Zentraler Satz war dann irgendwann „Mir scheint, viele betrachten die Möglichkeiten des Digitalen als Lebensinhalt.“ Willkommen in der Realität!

    Erst gestern erklärte Voss bei Zeit-Online, dass es seiner Einschätzung nach kein Problem sei, ganze Texte auf einer privaten Webseite zu veröffentlichen. Das Problem: Wenn Nutzer das machen, riskieren sie Abmahnungen, weil das nach geltender Rechtsprechung eben nicht legal ist. Daran ändert auch die Voss-Reform nichts. Im real existierenden Internet gilt nicht einmal urheberrechtliche Gnade, wenn Schulen Referate ihrer Schüler ins Netz stellen. Gegen Voss wirkte selbst Günther Oettinger rückwirkend wie ein Netz-Experte. Ich dachte, dass wir diese Zeiten hinter uns gelassen haben. Axel Voss hat das Gegenteil bewiesen.

    Eine Debatte über die notwendigen Regeln der nächsten 20 Jahre? Chance verpasst

    Selten haben wir eine derart von Lobbyisten umkämpfte Debatte erlebt. Die Arroganz der Reformbefürworter war erschreckend und trieb immer mehr Demonstranten auf die Straße: sind doch alle gekauft, kein Kritiker kann sich eine eigene Meinung gebildet haben, alles nur Schein. Bis zum letzten absurden Argument in den vergangenen Tagen, vorgetragen von alten Männern, die wirtschaftlich von der Reform profitieren: Die Kritiker seien keine wirklichen Bürgerrechtler, sonst wären sie für diese Reform.

    Vielen Menschen ist nicht nur in den vergangenen Monaten bewusst geworden, dass das trockene und langweilige Urheberrecht ihr Leben beeinflusst. Bisher wurde das Urheberrecht immer nur im Elfenbeinturm der Politik im Dialog mit wenigen Lobbys diskutiert. Wir haben jetzt eine dringend notwendige gesellschaftliche Debatte, aber allen Beteiligten wird mitgeteilt: Danke, kein Interesse, ihr habt eh keine Ahnung. In 20 Jahren können wir bei der nächsten Reform weiter diskutieren, bis dahin müsst ihr damit einfach leben.

    Es gab Möglichkeiten, um über alternative Regelungen zu diskutieren. Es hätte bessere Definitionen für betroffene Plattformen geben können, die nicht das halbe Netz treffen. Dabei hätte man tatsächlich die Zahl der betroffenen Plattformen auf die wenigen marktdominanten begrenzen können, die immer wieder als Beispiele genannt wurden. Man hätte die Lizenzierungspflicht zumindest auf jene Inhalte und Nutzungen einschränken können, für die es überhaupt Verwertungsgesellschaften als Ansprechpartner gibt. Hat man aber nicht, ob aus Inkompetenz oder Arroganz bleibt offen. Jetzt haben wir eine Situation, in der viele kleine Foren zu Recht befürchten müssen, von denselben Regelungen betroffen zu sein, mit denen man auf Youtube geschossen hat.

    Man hätte auch die Notwendigkeit von Upload-Filtern nicht nur wörtlich, sondern generell aus dem Text nehmen können. Es gab alternative Vorschläge wie ein Recht auf Remix, auch wenn Axel Voss beteuerte, das sei doch alles alternativlos gewesen.

    Medien tragen so zur Glaubwürdigkeitskrise bei

    Ich habe viele netzpolitische Debatten in den vergangenen 20 Jahren erlebt. Keine davon war so verlogen wie diese. In Zeiten von gesellschaftlichen Debatten um Desinformation und sinkender Glaubwürdigkeit der Medien haben viele von diesen das Vertrauen vor allem der jungen Generation verspielt, indem sie zugunsten ihrer eigenen wirtschaftlichen Interessen die Wahrheit gedehnt und häufig selbst Desinformation betrieben haben. Allen voran: FAZ und Bild.

    Es war vollkommen in Ordnung, wenn der frühere EU-Digitalkommissar Günther Oettinger beim Verband der Zeitungsverleger diese aufforderte, ihre Journalisten auf Linie zu bringen und zu überzeugen, in ihrem wirtschaftlichen Interesse zu berichten: „Schwärmen Sie aus!” Da bedankten sich die Verleger noch für diese Aufforderung und Motivation. Es war vollkommen in Ordnung, wenn die GEMA bekannte Künstler nach vorne schob, um für ihre wirtschaftlichen Interessen einzutreten.

    Aber es wurde ständig skandalisiert, dass Youtube seine Künstler darüber informiert hat, dass sich durch die Reform ihre Plattform massiv verändern könnte. Das ist verlogen. Es stimmt eben nicht, wenn die Befürworter sagen, dass alle Künstler auf Youtube und Co. Verluste machen würden. Es gibt neue Urheber, die ihr Geschäftsmodell auf Youtube, Amazon oder anderen Plattformen aufgebaut haben. Davor die Augen zu verschließen, geht nicht mehr. Das sind dann auch mit die Ersten gewesen, die aufgrund ihrer Erfahrungen vor den Auswirkungen der verpflichtenden Upload-Filter gewarnt haben.

    CDU hat bewiesen, dass man beim Thema Desinformation mitreden kann

    Der Hobby-Europaabgeordnete Elmar Brok, der viele Jahre parallel für den Bertelsmann-Medienkonzern gearbeitet hat, durfte ohne Hinweis auf seine frühere Lobbytätigkeiten von „einer massiven und von Algorithmen gesteuerten Kampagne der großen Internetkonzerne“ raunen. Daniel Caspary, Vorsitzender der CDU/CSU-Gruppe im Europaparlament, verkündete ohne kritische Rückfragen via Bild, dass Internetkonzerne Demonstranten gekauft hätten. Der CDU-Europaabgeordnete Sven Schulze sah überall Bots, weil er Mails von Googlemail-Adressen bekam. Andere ihrer Kolleginnen und Kollegen sahen einfach nur Kinder und Jugendliche von Google instrumentalisiert, weil sie sich nicht vorstellen konnten, dass es legitime Kritik an ihrer Reform geben kann.

    Überhaupt Upload-Filter. Wie absurd war denn das Argument, dass diese gar nicht im Text vorkommen würden und deswegen die Angst vollkommen unangemessen sei? Wie konnte man nur auf die Idee kommen, damit durchzukommen?

    Mit jeder neuen Aussage schaffte man es, erneut Öl ins Feuer einer überhitzten Debatte zu gießen. Der Kollateralschaden für unsere Demokratie wird mangelnde Glaubwürdigkeit bei einem großen Teil der Jugend sein. Glückwunsch CDU/CSU, diesen Bärendienst für die Demokratie habt ihr ganz alleine geschafft.

    Wer arbeitet verdeckt: Google oder Verlage?

    Ja, es gab von Seiten der Technologie-Industrie Einflussnahme, die auch aus den USA mit Ressourcen und Geld unterstützt wurde. Wir würden uns wünschen, dass es bessere Transparenzregeln für politische Einflussnahme geben würde. Aber ebenso gab es unter dem Deckmantel des „unabhängigen Qualitätsjournalismus“ eine nie zuvor so krass erlebte Einflussnahme von Verlegern über ihre Redaktionen auf diese Debatte. Beide Seiten haben massiv mit mehr oder weniger verdeckten Rollen gespielt. Wenn man sagt, dass Youtube hier im Hintergrund massiv Einfluss genommen hat, dann muss man genauso die Rolle der FAZ berücksichtigen, die dubiosen Lobbyisten massiv Platz zur Verfügung gestellt hat, um unhaltbare Thesen in den Raum zu stellen, etwa dass hinter der Kampagne im Netz vor allem Bots aus den USA stehen würden – ohne sich anschließend ausreichend zu korrigieren, als die These wie ein Kartenhaus zusammenfiel. Soviel Desinformation und falsche Behauptungen haben wir selten in einer netzpolitischen Debatte erlebt.

    Nach der Abstimmung ist vor dem Umsetzungsgesetz auf nationaler Ebene. Ab jetzt geht es nur noch darum, wie diese Richtlinie umgesetzt wird. Es gibt kleine Stellschrauben. Die ermöglichen eben nicht die großen Änderungen, die CDU/CSU in den vergangenen Tagen zu versprechen versuchte. Upload-Filter werden kommen oder, wo sie bereits im Einsatz sind, schärfer gestellt werden. Das Leistungsschutzrecht für Presseverleger wird europaweit kommen. Viele Alltagspraktiken werden immer noch illegal sein und zu Abmahnungen führen, auch wenn die Einschätzung von Axel Voss eine andere ist. Profitieren werden die Großen, seien es die Plattformen oder Medienkonzerne. Darunter leiden werden die Kleinen. Urheber müssen mehr mit Verwertern teilen, ihre Stellung wird aber nicht wirklich verbessert. Neue Ausnahmen für Fair Use, für Remix oder für Bagatellnutzungen wird es weiterhin nicht geben.

    Wir werden viele Jahre unter den Folgen dieser Abstimmung leiden. Es wird viele Jahren dauern, bis die Rechtsunsicherheiten in diesem schlechten Gesetzestext von Gerichten geklärt werden. Viele dafür verantwortliche Politikerinnen und Politiker werden dann schon in Rente sein. Kein Danke. Geht am 26.5.2019 wählen.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ——————————————————————-

    Grafikquelle        :      Übernahme con Netzpoliti ORG    /    Internationale Proteste von mehr als 170.000 Menschen konnten die Reform nicht verhindern. Hier eine Demonstration in Wien. CC-BY-NC 2.0 

    Abgelegt unter Europa, Medien, Opposition, Politik und Netz | Keine Kommentare »

    Internet in Russland

    Erstellt von DL-Redaktion am 26. März 2019

    Zwischen Subversion und Eskapismus

    Городской смартфон4.jpg

    von Andrej Soldatow

    Im März 2019 feiert das World Wide Web seinen 30. Geburtstag. Lange Zeit stand es für ein utopisches Freiheitsversprechen. Und tatsächlich trug es bereits in seinen frühen Anfängen, vor knapp 28 Jahren, maßgeblich dazu bei, einen Putsch in Russland zu vereiteln und die noch junge Demokratie zu bewahren. Am 19. August 1991 rollten Panzer durch Moskaus Straßen und rissen die Anwohner aus dem Schlaf. In den frühen Morgenstunden bezogen schwer bewaffnete Einheiten Stellungen im Zentrum der russischen Hauptstadt. So nahm der vom KGB und dem Militär organisierte Staatsstreich seinen Anfang. Unzufrieden mit Michail Gorbatschows Reformen, wollten sie die Geschichte zurückdrehen und die Sowjetordnung restaurieren. Als erstes verhafteten sie Gorbatschow auf der Krim, der KGB kappte die persönliche Telefonleitung des Präsidenten in seinem dortigen Urlaubsquartier und anschließend sämtliche Telefonverbindungen vor Ort. Dann setzten sie die Panzer in Marsch und ergriffen Zensurmaßnahmen. KGB-Offiziere wurden in die Zeitungsredaktionen und Sendestationen entsandt.

    Eines hatten die Putschisten allerdings völlig übersehen: die Tatsache nämlich, dass die Sowjetunion durch das damals aufkommende Internet bereits mit der Außenwelt in Verbindung stand. Ende 1990 hatte Relcom (REliable COMmunications), das erste sowjetische Netzwerk, bereits siebzig Städte erreicht und wurde von mehr als vierhundert Einrichtungen genutzt, von Universitäten und anderen Forschungsinstituten ebenso wie von Aktien- und Warenbörsen, Oberschulen und Regierungsinstitutionen. Eine geleaste Verbindung nach Helsinki verknüpfte Relcom mit dem weltweiten Internet.

    Die Putschisten versäumten es auch, Boris Jelzin, eine charismatische Führungspersönlichkeit, und eine Gruppe seiner Unterstützer zu isolieren. Jelzin konnte sich zum russischen Weißen Haus – dem Parlamentsgebäude – durchschlagen und begann von dort aus, Widerstand zu organisieren.

    In den ersten Stunden des Putsches klopfte ein Besucher an die Tür des Relcom-Büros am Moskauer Owtschinnikowskaja-Ufer und stellte sich als Vertreter des Jelzin-Teams vor. Er sei auf der Suche nach Firmen, sagte er, die über Xerox-Kopierer verfügten und helfen könnten, Jelzins Aufrufe zu verbreiten. „Vergessen Sie Xerox“, beschied man dem Mann. „Wir stehen mit allen Großstädten in Verbindung und auch mit dem Westen.“ Der Jelzin-Mann verschwand wortlos, und an seiner Stelle erschien bald darauf ein zweiter mit Kopien der Jelzin-Erklärungen, die Relcom über seine Kanäle in Umlauf bringen möge. Die Internetverbindung zu Städten außerhalb Moskaus und über die Grenzen der Sowjetunion hinaus erwies sich als äußerst wichtig und wirkungsvoll bei der Verbreitung der Erklärungen Jelzins und anderer Demokraten. Schon bald brachte Relcom Presseerklärungen der unabhängigen sowjetischen Nachrichtenagentur Interfax und Meldungen anderer von den Putschisten für illegal erklärter Medien in Umlauf, etwa jene des Rundfunksenders Echo Moskwy, der Russischen Informations-Agentur, der Leningrader Nordwest-Nachrichtenagentur oder von Baltfax. Doch in anderer Hinsicht war die Internetverbindung sogar noch bedeutsamer. Am ersten Tag des Putsches kam einer der Relcom-Mitarbeiter auf die – unter dem Stichwort „Regime Nr. 1“ bekannt gewordene – Idee, alle Abonnenten zu bitten, aus dem Fenster zu schauen und genau zu beschreiben, was sie draußen sahen – nur Tatsachen, keine Emotionen. Schon bald verfügte Relcom so über ein kaleidoskopartiges Bild dessen, was sich draußen im Lande abspielte, und verbreitete neben aktuellen Nachrichten diese Augenzeugenberichte. Es stellte sich heraus, dass die Panzer und Soldaten nur in zwei Städten – Moskau und Leningrad – präsent waren und dass der Putsch scheitern würde. Tatsächlich warfen die Putschisten nach drei Tagen das Handtuch und ergaben sich den Jelzin-Leuten.

    Zum ersten Mal in der Menschheitsgeschichte hatte das Internet unmittelbar die Sache der Demokratie gefördert und nicht lediglich als Mittel der Informationsverbreitung gedient. Es ermöglichte die Mitwirkung an etwas, das wir heute wohl information crowdsourcing nennen würden. Das war eine Sternstunde des Internets. Es gab allerdings auch eine Kehrseite, die damals – im Jahr 1991 – nur sehr wenige Menschen wahrnahmen.

    Erstens war „Regime Nr. 1“ das Werk einer winzigen Personengruppe, deren Mitglieder zumeist den gleichen Bildungs- und Berufshintergrund hatten und in einem sehr autoritären Land lebten. Es handelte sich nicht um ein ausgeklügeltes demokratisches Verfahren, sondern um eine ziemlich ungefähre Vorstellung von Bürgerbeteiligung. Und zweitens ging „Regime Nr. 1“ von der Annahme aus, alle Relcom-Nutzer seien vertrauenswürdig. Schließlich war es unmöglich, die eingehenden Berichte zu überprüfen. Je mehr Nutzer sich beteiligten, desto weniger könnte die Sache funktionieren. Wie lange würde ein solches Verfahren wohl überleben?

    Die Kultur des Eskapismus

    Quelle      :      Blätter            >>>>>          weiterlesen

    ——————————————————————

    Grafikquelle        :         Городской смартфон в торговом центре

    Abgelegt unter Asien, Medien, Politik und Netz | Keine Kommentare »

    Das EU-Urheberrecht :

    Erstellt von DL-Redaktion am 26. März 2019

     Sperrfeuer auf den letzten Metern

    Lenk-Europa-Radolfzell-Wikimedia.jpg

    Quelle      :    Netzpolitik ORG.

    9 Ergänzungen

    Europa steht morgen vor einer denkbar knappen Abstimmung über ein neues Urheberrecht. Seine Befürworter feuern aus allen Rohren. Sie behaupten, wer gegen Uploadfilter sei, helfe US-Konzernen. Sie begehen damit einen groben Denkfehler. Ein Kommentar

    Wem nützt die Urheberrechtsreform? Selbst am Tag vor der wohl denkbar knappen Abstimmung im EU-Parlament läuft der Streit weiter, was die grundlegende Neuordnung europäischen Rechts bedeutet – und wer von ihr am meisten profitiert. „Ihr unterstützt datengierige US-Konzerne!“, kommentiert Andrian Kreye in der Süddeutschen Zeitung. (Seine Kollegin Karoline Meta Beisel sieht das anders.)

    In den Feuilletonspalten und auf Twitter wird intensiv gestritten, quer durch die Partei- und Lagergrenzen. Und mehr noch, allein in Deutschland gingen mehr als 150.000 Menschen gegen die Reform auf die Straße. Die Debatte ist zum epochalen Streit geraten: US-Konzerne oder Europa, Künstler oder Netzfreiheit, Google oder Axel Springer.

    Falsche Gegensätze

    Dabei ist einiges in der Schieflage. Die wohl schlimmste Nebelgranate im Urheberrechtsstreit ist die Frage, ob die Reform Google und den Internetkonzernen nütze oder schade. Klar: Google ist gegen Artikel 13 – nicht wegen den Filtern, die Google längst verwendet, sondern weil die Reform Google schärferen Haftungsregeln unterwirft als bisher. Das heißt aber im Umkehrschluss nicht, dass alles, was Google schadet, automatisch Künstlern hilft.

    Schon der behauptete Gegensatz „Konzernmacht gegen die Künstler“ ist falsch. Auf beiden Seiten der Debatte um den umstrittenen Artikel 13 stehen Konzerne: Internetgiganten gegen Musik- und Filmindustrie. Vor allem die Rechteinhaber lobbyierten intensiv für die Reform. Das fertige Gesetz, die Urheberrechtsreform, trägt deutlich ihre Handschrift. Kapital kennt keine Grenzen und Konzerne haben keine Heimat. Es hat wenig Belang, ob die Konzerne, die von der Reform profitieren, in Kalifornien sitzen oder in Hannover. Ihr erstes Interesse gilt weder Kunstschaffenden noch Nutzerinnen und Nutzern.

    Befürworter der Reform konstruieren eine falsche Entscheidung zwischen den Rechten von Urhebern und der Ausdrucksfreiheit im Internet. Artikel 13 wird wohl zwangsläufig viele Inhalte ungerechtfertigt aus dem Netz fegen. Er legt die Beurteilung darüber, ob ein Bild, ein Lied oder Video eine Urheberrechtsverletzung enthält, in die Hände automatisierter Filter. Richter brauchen für ähnliche Entscheidungen oft Monate. Die Erfahrung zeigt, dass selbst hochentwickelte Systeme zwischen einem bloßen Plagiat und Parodie, Zitat und Montage nicht unterscheiden können – und im Zweifel einfach löschen und sperren.

    Uploadfilter sind keine Kleinigkeit, die es für die „gerechtere Entlohnung der Künstler“ in Kauf zu nehmen gilt. Solche Systeme schaden der Kunst und allen Künstlerinnen, vor allem jenen, die sich keine eigene Rechtsabteilung leisten können. Die Freiheit des Ausdrucks im Netz ist die Freiheit aller, von Künstlerinnen, Aktivistinnen, Influencern und jedem von uns.

    Falsche Vorwürfe gegen Aktivisten

    Umso perfider ist der Vorwurf, wer sich für Netzfreiheit einsetze, mache sich mit den Internetkonzernen gemein. Er ist im Einsatz für Freiheitsrechte nichts Neues. EU-Kommission und die Mitgliedsstaaten drängen auch in einem anderen Bereich zum Einsatz von Uploadfiltern: Zur Bekämpfung terroristischer Inhalte. Die fehlende Trennschärfe zwischen geschützter freie Rede und zu löschenden Inhalten ist bei echten oder angeblichen „Terror-Inhalten“ mindestens so bedenklich wie bei Urheberrechtsverletzungen – allzu leicht rutscht etwas schützenswertes in den Filter, etwa ein Zeitungsartikel über Terrorismus statt tatsächlicher Terrorpropaganda.

    Die Verantwortlichen mähen mit dem Vorwurf an ihre Gegenspieler, Google oder Terrorismus in Schutz zu nehmen, in gleicher Art Widersprüche nieder. Das macht eine Äußerung von EU-Sicherheitskommissar Julian King deutlich, der letzte Woche das EU-Parlament drängte, der Forderung der Kommission nach Uploadfiltern für terroristische Inhalte zuzustimmen. Wenn das Parlament dabei trödle, „helfe das nur den Extremisten“, sagte King. Es ist ein Argument, dass im Kern keinen Widerspruch duldet.

    Zurück zum Urheberrecht: Klar teilen diejenigen, die gegen Uploadfilter marschieren, ein taktisches Ziel mit Google und Co., den verheerenden Artikel 13 zu verhindern. Gut möglich, dass sich nicht alle Netzaktivisten dabei immer zu hundert Prozent von den Internetkonzernen abgrenzen. Doch gerade den Leuten, die bei Privatsphäre und Datenschutz vielfach die schlimmsten Gegner der Konzerne sind, fehlende Abgrenzung von Google und Facebook vorzuwerfen, ist schlicht absurd. Die EU-Gesetzgeber verpassen mit dem Scheitern der Digitalsteuer und der Verschleppung der ePrivacy-Datenschutzreform weitaus bessere Maßnahmen gegen die Dominanz der Tech-Giganten. Es wäre fatal, wenn ausgerechnet der verfehlte Artikel 13 der Urheberrechtsreform sie ersetzte.

    Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

    ————————————————————-

    Grafikquelle      :     Skulptur „Kampf um Europa“ von Peter Lenk in Radolfzell am Bodensee (Ausschnitt)

    Abgelegt unter Europa, Opposition, Politik und Netz, Positionen | Keine Kommentare »

    Robo-Recruiting

    Erstellt von DL-Redaktion am 24. März 2019

    Personalauswahl durch den Computer

    File:View on Limiting Factor´s titanium sphere and the robotic arm.jpg

    Quelle    :        untergrund-blättle-ch.

    Von  Peter Samol    streifzuege.org

    Roboter und Computerprogramme dringen immer weiter in die industrielle Fertigung vor, schicken sich an, selbstständig Autos zu fahren, treffen automatisierte Investitionsentscheidungen an den Finanzmärkten und sollen zunehmend die Betreuung pflegebedürftiger Menschen unterstützen.

    Der neueste Trend besteht darin, dass Programme maßgeblich Personalentscheidungen von Unternehmen beeinflussen. Harmlosere Anwendungen bestehen in der Unterstützung bei der Formulierung von Stellenanzeigen; das Programm „Textio“ analysiert zum Beispiel Sprachmuster und rät etwa dazu, in den Annoncen auf den typischen Businessjargon zu verzichten, der viele potenzielle Bewerber vergrault.

    Ferner gibt es Suchprogramme, die Karrierenetzwerke wie LinkedIn oder Xing nach potenziellen Mitarbeitern für offene Stellen durchforsten (Rudzio 2018, S. 22). Außerdem gibt es noch Chatbots, automatisierte Frage-Antwort-Maschinen, die potenziellen Bewerbern auf Internet-Seiten oder am Telefon rund um die Uhr Auskünfte zu offenen Stellen geben und Termine für Vorstellungsgespräche koordinieren (Backovic 2018, S. 1). Neben diesen vergleichsweise harmlosen Programmen gibt es aber auch welche, die gewichtigen Einfluss auf Personalentscheidungen haben. Um diese soll es im Folgenden gehen.

    Personalauswahl durch den Computer

    Eine erste Bewerberauswahl leisten Unterlagen-Scan-Programme, die schriftliche Bewerbungen analysieren. Wenn die Formulierungen darin zu sehr von den branchenspezifischen Themenfeldern abweichen oder bestimmte vordefinierte Tabuwörter darin vorkommen, werden die betreffenden Bewerber aussortiert, noch bevor überhaupt ein Mensch die Unterlagen zu sehen bekommt (Leister 2018, S. 12). Bewerbungen, die in die nächste Runde gehen, werden außerdem in eine Rangfolge gebracht. Die vielversprechendsten werden den menschlichen Personalentscheidern zuerst vorgelegt, weniger attraktive Schreiben dagegen weiter hinten einsortiert.

    Wenn es um gesprochene Sprache geht, kommt das Programm „Precire“ zum Einsatz. Es hat den Anspruch, die charakterliche Eignung von Bewerbern festzustellen, und dient vor allem dazu, die geeignetsten Kandidaten für die höchsten Stellen in Vorstand und Management herauszufinden. Precire wurde in Aachen entwickelt und kommt bereits in über 100 deutschsprachigen Unternehmen zum Einsatz; darunter befinden sich der Flughafenbetreiber Fraport, die Zeitarbeitsfirma Randstad und die Versicherungsgruppe Talanx (Rudzio 2018, S. 22).

    Das Programm führt am Telefon ein automatisiertes Interview mit den Bewerbungskandidaten durch, wobei es die Wortwahl sowie die Stimmlage und die Betonung seines jeweiligen Gegenübers auswertet. Dazu stellt es dem Bewerber insgesamt 42 Fragen. Das Interview beginnt, sobald man am Telefon die Raute-Taste (#) drückt. Danach stellt eine aufgezeichnete Stimme eine Frage nach der anderen. Sie lauten: „Bitte beschreiben Sie den Ablauf eines typischen Sonntags“, „Erzählen Sie bitte ausführlich von einem positiven privaten oder beruflichen Erlebnis der letzten Zeit“ oder „Welcher Urlaub ist Ihnen noch in guter Erinnerung?“. Hat man eine Frage beantwortet, drückt man wieder die Raute-Taste, woraufhin die nächste gestellt wird. Rückmeldungen erhält man in der ganzen Zeit nicht, nur am Ende sagt die Stimme: „Wir wünschen Ihnen noch einen schönen Tag“, dann ist das „Interview“ vorbei (Rudzio 2018, S. 22).

    Am Tag darauf kann man im Internet abrufen, was die Maschine über einen herausgefunden haben will. Dort bekommt man Auskunft über die durchschnittliche Länge der eigenen Sätze, die am häufigsten benutzten Worte und erhält eine Einordnung des eigenen Kommunikationsstils (z.B. „emotional offen“) in ein vorgegebenes Schema. Auf einer Skala von 0 bis 9 erfährt man außerdem, wie neugierig man ist, wie hoch das eigene Bedürfnis nach Autonomie, wie stark man nach Dominanz strebt, wie risikofreudig man ist und dergleichen mehr (ebd.).

    All diese Informationen gehen natürlich auch an das Unternehmen, bei dem man sich bewirbt. Das Programm soll aufwendige und zeitraubende Einzel-Assessments (intensive Gespräche und Eignungstests) ersetzen, die normalerweise bis zu fünf Stunden dauern (ebd.). Das Gleiche erledigt die Software in 15 Minuten am Telefon. Dadurch werden zwei Drittel der Kosten eingespart (Leister 2018, S. 12). Immerhin: Die letzte Entscheidung über die Einstellung fällt immer noch ein Mensch (Rudzio 2018, S. 22).

    Noch weiter geht das amerikanische Programm „Hire Vue“, das unter anderem von der Hotelkette Hilton und dem Drogeriewarenhersteller Unilever eingesetzt wird. Es wertet auf der Grundlage von Videoaufnahmen neben dem Gesagten auch Mimik, Gestik und Augenbewegungen der Bewerbungskandidaten aus und gibt anschließend eine Entscheidungsempfehlung ab (Leister 2018, S. 12). Dabei interpretiert es selbst kleinste Variationen, die ein Mensch kaum wahrnimmt. Es achtet auf Wimpernschläge, Sprünge der Augenbewegungen, das Starren auf einen bestimmten Punkt etc. und hat den Anspruch, anhand dieser Daten Charakterzüge wie emotionale Labilität, Geselligkeit oder Gewissenhaftigkeit zu identifizieren (epd 2018, S. 29). Die Firma Unilever schickt ihre Bewerber gleich drei Runden durch das Programm und lädt erst ganz am Ende eine kleine Gruppe zum persönlichen Gespräch mit einem menschlichen Gegenüber ein (Rudzio 2018, S. 22).

    Diskussion

    Die Unternehmen sparen durch den Einsatz solcher Programme viel Zeit und Kosten. Befürworter dieser Verfahren betonen außerdem die höhere Objektivität, die den automatisierten Verfahren angeblich innewohnt. Ihrer Ansicht nach kennen die Programme keine unbewussten Vorurteile, wodurch sich Chancen für Menschen eröffnen, die sonst wegen ihres Geschlechts, ihrer Hautfarbe oder ihrer Herkunft diskriminiert werden. Das mag zwar auf den ersten Blick stimmen, ist aber nicht unstrittig. Tatsache ist, dass die Software in einem Gespräch mehrere Zehntausend Datenpunkte verarbeitet, während ein Mensch zwischen 50 und 100 Eindrücke und Merkmale berücksichtigt (Backovic 2018, S. 4). Aber ist sie deswegen wirklich vorurteilsfrei?

    Die genannten Programme fungieren als neuronale Netzwerke. Das sind selbstlernende Systeme, die nicht durch einen fest einprogrammierten Algorithmus gesteuert werden, sondern trainiert werden müssen und dabei ihre eigene Struktur verändern. Dieser Umstand sollte allerdings nicht zu dem Fehlschluss verleiten, dass es sich bei neuronalen Netzen um „künstliche Intelligenz“ handelt. Intelligenz zeichnet sich unter anderem dadurch aus, eigene Ziele bzw. Zwecke setzen und Dinge kritisch hinterfragen zu können. Beides können neuronale Netze nicht. Was sie jedoch extrem gut können, ist Muster zu erkennen und diese zu sortieren. Darin sind sie in der Tat sehr viel besser als jeder Mensch.

    Neuronale Netze bestehen aus hunderten oder sogar tausenden Schichten simulierten Nervengewebes. Von außen sind nur die oberste (die Eingabestelle) und die unterste Schicht (die Ausgabestelle) einsehbar. Was dazwischen (in den sogenannten „verborgenen Schichten“) stattfindet, entzieht sich – nicht zuletzt aufgrund seiner extrem hohen Komplexität – dem Betrachter. In den verborgenen Schichten werden die eingehenden Informationen zu Mustern zusammengesetzt und sortiert. Weil neuronale Netze das so gut können, kommen sie unter anderem auch in der Medizin zum Einsatz; dort unterscheiden sie beispielsweise Hautkrebs von harmlosen Pigmentflecken, worin sie mittlerweile bedeutend treffsicherer sind als selbst Hautärzte mit jahrzehntelanger Berufserfahrung.

    Neuronale Netze müssen vor ihrem Einsatz trainiert werden. Im Fall von Precire geschah dies folgendermaßen: In den Jahren 2013 und 2014 absolvierten rund 5.200 Personen eine Reihe psychologischer und linguistischer Tests, aufgrund derer Persönlichkeitsprofile der Versuchspersonen entwickelt wurden. Außerdem wurde von den Testpersonen eine Sprachprobe aufgenommen. Dann stellte das Programm für jede einzelne Testperson eine Verbindung zwischen dem jeweiligen Persönlichkeitsprofil und der Sprachprobe her (Rudzio 2018, S. 22). Dabei waren die vorgegebenen Persönlichkeitsprofile die Muster, die das Programm in jeder Sprachprobe wiedererkennen und einordnen sollte. Mit der Analyse jedes Kandidaten wurde das Programm klüger und treffender (Leister 2018, S. 12).

    Solch ein „Lernprozess“ ist allerdings ein reiner Anpassungsprozess an vorgegebene Zwecke, die ein neuronales Netzwerk nicht hinterfragen kann. Im Gegensatz dazu haben Menschen über das von ihnen – etwa im Bildungswesen oder im Beruf – Verlangte hinaus immer auch eigene Bedürfnisse sowie etliche weitere Zugänge zur Welt, in der sie leben. Dabei entstehen unvermeidlich selbst gesetzte Ziele und Wahrnehmungen, die im Widerspruch zu den vorgegebenen Mustern stehen.

    Auf dieser Grundlage können Menschen auch Vorgegebenes infrage stellen und völlig neue Denkansätze entwickeln. Das kann ein neuronales Netz nicht, denn es hat über das Training hinaus keinen eigenen Zugang zur Welt, auf dessen Grundlage es die gegebenen Zwecke infrage stellen könnte. Stattdessen ist es dem Zweck, zu dem es geschaffen und auf den es trainiert wurde, vollkommen untergeordnet. Daher kann ein neuronales Netzwerk immer nur so „objektiv“ sein wie der Datensatz, mit dem es gefüttert wird. Enthält dieser diskriminierende Momente, dann wird es diese reproduzieren.

    Bei all dem darf man nicht vergessen, dass Precire, Hire Vue und Co. von Firmen angeboten werden, die ihr Produkt verkaufen bzw. für Geld zur Verfügung stellen wollen. Um dieses marktfähig zu gestalten, muss es den Anforderungen des allgemeinen Verwertungsgeschehens entsprechen. Daher ist zu erwarten, dass die Wertungen der Programme ständig mit den tatsächlichen Einstellungen der Firmen abgeglichen und entsprechend angepasst werden.

    Wenn die Unternehmen aber am Ende Männer, Weiße und Herkunftsdeutsche bevorzugen, dann könnten entsprechende Muster doch wieder Einzug in das Training der neuronalen Netze halten. Damit nicht genug, könnten auf diesem Wege sogar neue Vorurteile generiert werden. Wenn sich etwa herausstellt, dass Menschen, die sonntags in die Kirche gehen, im Schnitt zuverlässiger arbeiten als andere, dann könnten die Programme künftig darauf trainiert werden, Kirchgänger zu bevorzugen (Rudzio 2018, S. 22).

    Selbst wenn es gelänge, die Reproduktion bzw. Generierung solch simpler Vorurteilsstrukturen zu vermeiden, so wird doch auf jeden Fall eine ganz bestimmte Personengruppe bzw. Subjektform bevorzugt. Nämlich die des fleißigen und produktiven Mitarbeiters, der am besten dazu geeignet ist, den Gewinn des einstellenden Betriebs durch seinen Beitrag zu maximieren. Auf diese Weise werden ganz bestimmte Verhaltensweisen und Persönlichkeitsausprägungen bevorzugt. Die Menschen müssen sich dann entsprechend anpassen oder werden aussortiert. Auf diese Weise droht die weitere Zementierung eines starren Verhaltensrahmens, der wirklichen menschlichen Fortschritt verzögert und emanzipatorische Bestrebungen enorm behindert.

    Soweit nicht anders angegeben und keine Quellenangabe (Name einer Organisation oder Internet-Adresse) vorhanden ist, gilt für die Texte auf dieser Webseite eine Creative Commons Lizenz (CC).

    ——————————————————————

    Grafikquelle      :      Blick auf einen Druckkörper mit montierten Bullaugen aus Acryl-Glas. / Richard Varcoe (CC BY-SA 4.0)

    Abgelegt unter International, Kriegspolitik, Kultur, Politik und Netz | Keine Kommentare »

    Angst essen Freiheit auf:

    Erstellt von DL-Redaktion am 23. März 2019

    Wir müssen unser Grundrecht auf Privatsphäre schützen

    Quelle       :        Netzpolitik – ORG

    Von Sabine Leutheusser-Schnarrenberger

    Das Grundgesetz und die Grundrechte bilden das feste Fundament unserer Demokratie. Wir dürfen sie nicht auf dem Altar der Sicherheit opfern. Ein leidenschaftliches Plädoyer der ehemaligen Justizministerin.

    Sabine Leutheusser-Schnarrenberger ist FDP-Politikerin und Mitglied des Bayerischen Verfassungsgerichtshofes. Sie war 1992-1996 sowie 2009-2013 Bundesministerin der Justiz. Dieser Beitrag ist das Kapitel „Die Privatsphäre: Ein massiv bedrohtes Gut“ aus ihrem heute erschienen Buch „Angst essen Freiheit auf – Warum wir unsere Grundrechte schützen müssen“.

    Privatsphäre ist eine Voraussetzung für persönliche Freiheit und Autonomie, das Recht auf Privatsphäre ist deshalb aus dem allgemeinen Persönlichkeitsrecht abgeleitet. Das Bedürfnis nach einem privaten, anderen nicht zugänglichen Bereich besteht nicht nur gegenüber einer allgemeinen Öffentlichkeit, sondern ebenso innerhalb enger freundschaftlicher Beziehungen.

    Damit das funktionieren kann, ist gegenseitiges Vertrauen notwendig und die Einsicht, vom anderen nicht alles wissen zu können, schon gar nicht die geheimsten Gedanken.

    Das Internet setzt dagegen auf die Vermittlung möglichst vieler Informationen. Mit dem Smartphone, das fast jeder Mensch ständig bei sich hat, werden permanent Daten aufgesaugt. Auf welche Links, Videos, Websites klickt man? Standort, Kontakte, der Gesichtsausdruck beim Telefonieren, Stimmungslagen – alles wird von Algorithmen erfasst. Deren Urheber sind vorwiegend private Konzerne, die mit gezielter, auf den einzelnen Kunden zugeschnittener Werbung Milliardenumsätze machen.

    Das notwendige Vertrauen im Umgang miteinander wird durch die digitale Kommunikation berührt und auch verletzt. Facebook und WhatsApp machen Inhalte der privaten Beziehungen für Dritte sichtbar. Der Einfluss der Nutzer auf den Umgang mit diesen Daten nimmt drastisch ab.

    Nichts zu verbergen

    Hinzu kommt die naive Vorstellung, nichts zu verbergen zu haben. Was nichts anderes bedeutet, als nichts gegen staatliche und private Ausforschung und Überwachung zu haben. Ein gesundes distanziertes Verhältnis zu staatlichen Behörden wie zu den Internet-Konzernen ist jedoch angesichts jeweils unterschiedlicher Interessenlagen quasi Bürgerpflicht.

    Gläsern für den Staat und unbekannte Dritte zu sein, hat seine abschreckende Wirkung für viele Menschen verloren. In autoritären Staaten wie der Türkei, Russland und China folgen der lückenlosen staatlichen Überwachung oft Verfolgung oder Festnahme und damit die spürbarste Einschränkung der Freiheit, die es gibt. In den westlichen Demokratien setzt der Bürger voraus, dass ihm das nicht passieren kann, und geht deshalb häufig allzu leichtfertig mit den eigenen Personendaten um.

    Da hilft ein Blick nach Polen und Ungarn, wo die Transformationsprozesse von der liberalen zur sogenannten illiberalen Demokratie am weitesten vorangeschritten sind. Kritiker des Systems und der aktuellen Politik bekommen den Druck des Staats zu spüren.

    Unbesorgtes digitales Kommunizieren führt zur Gefährdung der eigenen Person. Deshalb sind Wachsamkeit, Reflexion, Nachfragen und Nachforschen unverzichtbar, soll das Recht der informationellen Selbstbestimmung mit Leben erfüllt werden und nicht zur Farce verkommen.

    Die Persönlichkeit schützen

    Gefahr für die Privatsphäre und die informationelle Selbstbestimmung droht auch aus der Zivilgesellschaft selbst. Post-Privacy-Zeitgenossen halten den Schutz des Kerns privater Lebensgestaltung im digitalen Zeitalter für obsolet. Mit dem Internet sei die Privatsphäre eher nebensächlich ge