DEMOKRATISCH – LINKS

                      KRITISCHE INTERNET-ZEITUNG

RENTENANGST

Archiv für die 'Politik und Netz' Kategorie

Die Polizei Berlin:

Erstellt von DL-Redaktion am 27. Juli 2022

Dutzende Beamte verstießen gegen Datenschutzvorgaben

Quelle          :        Netzpolitik ORG.

Von               :        

Immer wieder gerät die Berliner Polizei wegen Datenschutzproblemen in die Schlagzeilen. Jetzt hat sie selbst zahlreiche Beamte aufgespürt, die wiederholt gegen interne Weisungen zum Thema verstoßen haben.

Eine interne Untersuchung der Berliner Polizei hat ergeben, dass dutzende Polizist:innen in der Hauptstadt wiederholt gegen Weisungen zum Datenschutz verstoßen haben. Darüber informiert die Behörde in einer Pressemitteilung.

Konkret geht es um Zugriffe auf das Polizeiliche Landessystem für Information, Kommunikation und Sachbearbeitung, kurz POLIKS. In Berlin haben Polizist:innen Zugriff auf mehr als 130 unterschiedliche Datenbanken. Über POLIKS können sie etwa Informationen über Adressen oder Vorstrafen von Bürger:innen einsehen. Um Missbrauch dieser umfangreichen Befugnisse besser aufklären zu können, werden die POLIKS-Zugriffe protokolliert, Beamte müssen zudem einen Grund für ihre Anfrage angeben.

Der Pressemitteilung zufolge haben 83 Polizist:innen die hierfür geltenden Vorgaben missachtet und nicht angemessen dokumentiert, warum sie Informationen über bestimmte Personen abrufen. Dabei handelt es sich offenbar um Wiederholungstäter:innen, die mehrfach gegen die Regeln verstoßen haben.

Immer wieder Datenschutzprobleme bei der Polizei

Schon 2019 hatte die Berliner Datenschutzbehörde bemängelt, dass in diesem Bereich Probleme gibt. Damals ging es in erster Linie darum, dass die Polizei persönliche Infos von Bürger:innen rechtswidrig weiter gespeichert haben soll, obwohl sie diese hätte löschen müssen. Dabei stellte die Aufsichtsbehörde jedoch auch fest, dass Polizist:innen in das vorgesehene Feld statt einem Grund einfach „XXX“ eintrugen.

Die Berliner Polizei ist in den letzten Jahren immer wieder wegen Datenschutzproblemen in den Schlagzeilen gewesen. Unter anderem nutzte ein Polizist unrechtmäßig Informationen aus Polizeidatenbanken, um damit Drohbriefe an Personen aus der linken Szene zu schicken. Erst kürzlich informierte die Datenschutzbehörde die Öffentlichkeit darüber, dass sie im Jahr 2021 mehrere Beanstandungen gegen die Polizei ausgesprochen hat. Das rechtlich wirkungslose Instrument der Beanstandung ist das schärfste Schwert, auf das die Aufsichtsbehörde bei der Ahndung von Datenschutzproblemen bei der Polizei zurückgreifen kann.

Auch bundesweit gibt es Probleme mit dem Datenschutz bei der Polizei. Immer wieder kommen spektakuläre Fälle des Datenmissbrauchs durch Polizist:innen ans Licht. Auch im Fall der rassistischen „NSU 2.0“-Drohschreiben ist bis heute ungeklärt, wie genau ein Mann aus Berlin zahlreiche Daten von bekannten linken oder migrantisierten Personen aus Polizeidatenbanken erlangen konnte.

Vieles deutet auf strukturelle Mängel beim polizeilichen Datenschutz hin. Die EU-Kommission hat inzwischen ein Vertragsverletzungsverfahren gegen Deutschland eingeleitet, weil dieses die europäischen Vorgaben zum Datenschutz bei Polizei und Justiz nicht vollständig umsetzt.

Disziplinarermittlungen laufen

In ihrer Pressemitteilung weist die Polizei Berlin darauf hin, dass die Verstöße gegen die Dokumentationsvorgaben nicht notwendigerweise auf illegale Abfragen deuten müssen. In den 83 Fällen sind demzufolge dienst- und disziplinarrechtliche Ermittlungen aufgenommen worden, um dies zu prüfen. In diesem Rahmen werde auch geprüft, „ob und inwieweit die Abfragen rechtmäßig waren“

Eine kurzfristige Presseanfrage zu den Details des Prüfverfahrens blieb am Tag der Veröffentlichung dieses Artikels zunächst unbeantwortet. Offen ist etwa, nach welchem System die „turnusmäßige Kontrolle“ erfolgte. Die Pressemitteilung setzt die 83 Fälle in Relation zu den „insgesamt gut 20.000 Zugriffsberechtigten“ bei der Polizei. Es macht jedoch einen großen Unterschied, ob alle 20.000 Personen überprüft wurden oder ob die 83 Wiederholungstäter bei einer Stichprobenziehung aufgefallen sind.

Wir tragen die Antwort der Polizei Berlin nach, wenn sie vorliegt.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —       Die Polizeidirektion 3 und andere Dienststellen der Berliner Polizei in der Kruppstraße in Berlin-Moabit

Abgelegt unter Berlin, Innere Sicherheit, Medien, Politik und Netz | Keine Kommentare »

BKA und Verfassungsschutz:

Erstellt von DL-Redaktion am 21. Juli 2022

Anlasslose Übermittlung kurdischer Vereinsdaten ist rechtswidrig

Datei:KAS-Kanther, Manfred-Bild-5305-1.jpg

Ach ist Politik doch schön – wenn wir an den Schrauben drehen

Quelle          :        Netzpolitik ORG.

Von     :       

Vereine von ausländischen Staatsangehörigen werden in Deutschland in einem zentralen Register geführt. Mitglieder kurdischer Gründungen unterliegen einer besonderen Überwachung. Ein entsprechender Erlass von 1994 ist jedoch unauffindbar.

Das Bundesverwaltungsamt (BVA) übermittelt anlasslos Daten zu kurdischen Vereinen an die Polizei und den Geheimdienst. Hintergrund ist ein Erlass des damaligen Innenministers Manfred Kanther (CDU) aus dem Jahr 1994, mit dem die ein Jahr zuvor in Deutschland verbotene Arbeiterpartei Kurdistans (PKK) verfolgt werden sollte.

Allerdings fehlt für diese bald dreißigjährige Praxis eine Rechtsgrundlage. Dies bestätigt ein Gutachten der Wissenschaftlichen Dienste im Bundestag, das die Linken-Abgeordnete Gökay Akbulut beauftragt hat. Gegenüber netzpolitik.org kommentiert Akbulut dies als „krassen Rechtsbruch und politisch unerträglich“.

Extra-Auskunft, wenn Verein „politisch“ ist

Vereine, deren Mitglieder oder Vorstand sämtlich oder überwiegend keine Bürger:innen von EU-Mitgliedstaaten sind, gelten in Deutschland als „Ausländervereine“. Nach § 19 des deutschen Vereinsgesetzes müssen sie persönliche Daten aller Vorstände oder entsprechend berechtigter Personen innerhalb von zwei Wochen bei den zuständigen Landesvereinsbehörden melden.

Die Bundesländer leiten die Informationen anschließend zur Speicherung im Ausländervereinsregister beim BVA in Köln weiter. Auch dies ist im Vereinsgesetz geregelt. Mit Stichtag 14. April zählt das Register 14.690 Gründungen.

Sofern die Vereine als „politisch“ gelten, müssen sie auf Verlangen der Behörden zudem Namen und Anschriften aller Mitglieder herausgeben. Dann besteht auch eine Pflicht zur Auskunft über die Tätigkeit des Vereins sowie die Herkunft und Verwendung ihrer finanziellen Mittel. Für dieses Auskunftsverlangen muss keine konkrete Gefahr erkennbar sein, es genügt dafür das Ermessen der Vereinsbehörde.

„Spontanübermittlung“ von Vorratsdaten

Die kurdischen Vereine unterliegen einer zusätzlichen Überwachung. Das BVA leitet ihre auf Vorrat gespeicherten Informationen als sogenannte „Spontanübermittlung“ an das Bundeskriminalamt (BKA) und das Bundesamt für Verfassungsschutz (BfV) weiter. Dort werden sie nach Auskunft des Ministeriums „mit dem Datenbestand der Sicherheitsbehörden abgeglichen“ und bei Bedarf behalten.

Diese anlasslose Weitergabe personenbezogener Daten ist ein Grundrechtseingriff, für den es eine gesetzliche Ermächtigung benötigt, betonen die Gutachter:innen der Wissenschaftlichen Dienste. Dies kann auch durch den Kanther-Erlass von 1994 nicht umgangen werden, denn bei diesem handele es sich um „bloßes Binnenrecht der Verwaltung“.

Hinzu kommt, dass der Erlass auch nicht mehr rechtlich überprüft werden kann. Denn beim Bundesinnenministerium ist das Dokument verschwunden, wie der Innenstaatssekretär Mahmut Özdemir (SPD) der Abgeordneten Akbulut jüngst mitgeteilt hat.

BKA- und Verfassungsschutzgesetz genügen nicht

Als Rechtsgrundlage für die Übermittlung an den Inlandsgeheimdienst sieht die Bundesregierung unter anderem das Verfassungsschutzgesetz des Bundes. Den Wissenschaftlichen Diensten zufolge genügt dies jedoch nicht. Zwar soll das BVA ohne Aufforderung bestimmte Informationen an den Geheimdienst übermitteln, etwa wenn dem Amt sicherheitsgefährdende Tätigkeiten bekannt werden. Hierunter fiele etwa die Mitgliedschaft in der 1993 verbotenen PKK oder etwaigen Tarnorganisationen.

Jedoch müsste das BVA in jedem Einzelfall vor der Weitergabe der Informationen an das BfV feststellen, ob solche Bestrebungen als Tatsachen erkennbar sind. In den „Spontanübermittlungen“ erfolgt dies aber regelmäßig nicht.

Ähnlich fragwürdig ist die Weiterleitung an das BKA, die das Innenministerium auf das BKA-Gesetz gründet. Auch hier braucht es aber tatsächliche Anhaltspunkte für Straftaten, schreiben die Wissenschaftler:innen des Bundestages. Die bloße Gründung eines kurdischen Vereins kann hierfür nicht genügen.

Prüfung, ob Erlass aus 1994 „dem aktuellen Bedarf entspricht“

In dem Gutachten zitieren die Verfasser:innen das Urteil des Bundesverfassungsgerichts zur Bestandsdatenauskunft vom 27. Mai 2020, in dem von einem „Doppeltürmodell“ die Rede ist. Demnach braucht es für derartige Informationsflüsse unter Behörden jeweils eine Rechtsgrundlage für die Abfrage sowie die Übermittlung. „Erst beide Rechtsgrundlagen gemeinsam, die wie eine Doppeltür zusammenwirken müssen, berechtigen zu einem Austausch personenbezogener Daten“, heißt es in dem Gerichtsbeschluss.

In der Antwort auf eine Kleine Anfrage der Bundestagsabgeordneten Akbulut schrieb auch das Innenministerium Ende April, es werde geprüft, „inwieweit der diesbezügliche Erlass aus dem Jahre 1994 noch dem aktuellen Bedarf entspricht“. Als Begründung wird jedoch nicht die fehlende Rechtsgrundlage genannt. Die „Datenübermittlungen zu Ausländervereinen“ genügten nicht mehr den „datenschutzrechtlichen Anforderungen“, heißt es in der Antwort.

Aus den Zahlen der letzten Jahre ist indes kein Rückgang der „Spontanübermittlungen“ erkennbar. 2021 wurden 75 kurdische Vereine vom BVA an Polizei und Geheimdienst gemeldet, ein Jahr zuvor waren es 90, für 2019 wird die Zahl mit 44 angegeben.

Mögliche Weitergabe an türkische Geheimdienste

Akbulut weist auf ein weiteres Problem hin. So ist es angesichts der deutsch-türkischen Sicherheitszusammenarbeit denkbar, dass die Daten aus dem Ausländervereinsregister direkt oder indirekt auch an türkische Geheimdienste weitergegeben werden. „Aus Gründen des Staatswohls“ will das Innenministerium hierzu aber keine Auskunft erteilen. Es ist also möglich, dass erst die Informationen aus Deutschland für einen Verfolgungswillen türkischer Behörden sorgt.

Auch das Bundesinnenministerium weiß um diese Repression gegen kurdische Bewegungen in der Türkei. Besondere Vorkehrungen werden deshalb aber nicht getroffen. Vielmehr heißt es in der Antwort auf die Kleine Anfrage, die Mitglieder „in einem in Deutschland legal tätigen Verein mit Bezug zu kurdischen Anliegen“ sollten die allgemeinen Reisewarnungen des Auswärtigen Amtes für die Türkei beachten.

„Dass die Bundesregierung das Erdogan-Regime mit der Datenweitergabe dabei unterstützt, Oppositionelle zu verfolgen, ist ein absoluter Skandal“, kommentiert Gökay Akbulut. „Diese Geheimdienstkooperation mit der Türkei muss umgehend gestoppt werden.“

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —    Manfred Kanther Antworten auf Fragen unserer Zeit! CDU Besser für Hessen Abbildung:
Porträtfoto vor Menschenmenge im Hintergrund

Landtagswahlplakate Hessen (10-007) » CDU
Lizenz:KAS/ACDP 10-007 :
1003 CC-BY-SA 3.0 DE

Diese Datei ist lizenziert unter der Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz.

****************************

Unten      —     Istanbul 2018

Abgelegt unter Asien, Innere Sicherheit, Politik und Netz, Positionen | Keine Kommentare »

Künstliche Intelligenzen

Erstellt von DL-Redaktion am 19. Juli 2022

Maschine malt, Maschine dichtet – Maschine denkt?

Finden wir denn einfach keinen Weg aus der Politik?

Eine Kolumne von Christian Stöcker

Lernende Maschinen vollbringen ständig immer erstaunlichere Leistungen. Auch das Titelbild dieser Kolumne stammt von einer. Das wird manche professionellen Kreativen vor Probleme stellen – aber auch den Rest der Menschheit.

Wenn ich Vorträge über die weltverändernde Wirkung maschinellen Lernens halte, benutze ich noch immer – unter anderem – ein Beispiel, das schon sieben Jahre alt ist. Damals versetzten Leute, die bei Google an solchen Systemen arbeiten, eines in die Lage, in einen blauen Himmel Fabelwesen, fantastische Gebäude und anderes hinein zu halluzinieren. »Was immer Du erkennst, zeig uns mehr davon«, lautete damals die – in Menschensprache übersetzte – Anweisung.

Ein Publikum, das nicht aus Fachleuten besteht, ist von dieser sieben Jahre alten Anwendung in der Regel auch heute noch verblüfft. Halluzinierende Computer, das ist im Weltbild der meisten, die nicht selbst im IT-Bereich arbeiten, noch nicht vorgesehen, jedenfalls nicht außerhalb von Belletristik und Kino.

Jetzt malen Sie altmeisterlich

Die neuesten Maschinen verstehen längst Kommandos in menschlicher Sprache, man muss nicht programmieren können, um sie zu bedienen. Damit meine ich nicht die Siris und Alexas, die längst im Alltag vieler Menschen angekommen sind. Ich meine Maschinen, die zeichnen, malen, dichten, lügen können.

Mein persönliches Lieblingsbeispiel sind vier Bilder, die das System Dalle-2 auf Basis dieses seltsamen Kommandos erzeugt hat: »Ein altmeisterliches Ölbild einer exotischen Perserkatze, die beim Checken ihres Telefons ihre erstaunlichen Kryptowährungs-Verluste entdeckt.« Die auf Basis dieser Anweisung generierten Bilder hat kein Mensch gemalt, sondern eine Maschine erzeugt. Sie zeigen augenscheinlich in Öl gemalte Perserkatzen, die entsetzt, traurig oder wütend auf ihre Smartphones starren. Offenbar, weil sie mit ihren Bitcoins so viel Geld verloren haben. Es ist, als mache eine Künstliche Intelligenz einen Witz auf Kosten der Kryptowährungs-Fangemeinde.

Die Anweisung, die das Bild erzeugte, hat sich ein Silicon-Valley-Unternehmer ausgedacht. Er gehört zu den immer noch recht wenigen Menschen, die Dalle-2 solche Anweisungen geben dürfen. Die Stiftung OpenAI schaltet nach und nach Menschen frei, die sich auf eine Warteliste setzen lassen und angeben, warum sie Zugang zu ihrem Werkzeug Dalle-2 haben möchten. Diese Zugangsbeschränkungen sind im Moment im KI-Bereich gängig: Diese Modelle sind aufwendig, teuer, verbrauchen Unmengen von Energie – und sie lassen sich unter Umständen missbrauchen.

Der Künstler Marcus John Henry Brown gehört zu den Glücklichen, die Dalle-2 nutzen können, er war so nett, mit mir gemeinsam das Aufmacherbild dieser Kolumne zu erzeugen. Die Anweisung, die Dalle-2 mit dieser Illustration umsetzte, lautete übersetzt »Ein dunkles Studio mit einem Spotlight. Ein blonder Journalist mit Bart und Brille. Bücher überall. Ein Text. Er benutzt ein iPad. Er liest seinen Text und ist schockiert. Eine KI hat ihn geschrieben.« Brown, der begeistert mit Dalle-2 spielt und experimentiert, sagt, diese neuen Werkzeuge machten ihm keine Angst: »Künstler, die sich davor fürchten, sollten in sich gehen und sich fragen, warum es ihnen Angst macht.«

Schwere Zeiten für Stockfotografen

Meine – und seine – Prognose wäre allerdings, dass die Symbolbilder über Artikeln zu generischen Themen in den kommenden Jahren etwas kreativer werden könnten – was eine ganz gute Nachricht für Bildredaktionen ist, aber eine eher schlechte für Leute, die mit kreativer Arbeit ihr Geld verdienen. Jedes neue digitale Werkzeug trägt Kreatives in die Breite und macht in vielen Bereichen den Markt für Profis, die mit so etwas bislang Geld verdient haben, enger. Das war mit Handykameras und einfachsten Bildbearbeitungsprogrammen so, mit KI wird es ähnlich sein. Es gibt sogar schon ein Anleitungsbuch, das erklärt,  wie man aus Dalle-2 das Beste herausholt.

Im Moment kann man als Hersteller von generischen, sogenannten Stockfotos für Prospekte oder Artikelillustrationen zum Beispiel ein fotografisches Zubrot verdienen. Und auch Illustratorinnen und Illustratoren wollen natürlich bezahlt werden. Die traurigen Bitcoin-Katzen und Ähnliche nur mit verbalen Kommandos generierte Bilder reichen aber für das, was im Netz so zu illustrieren ist, in ihrer Qualität schon jetzt oft aus (auch wenn man oft mehrmals probieren muss, bevor man ein brauchbares Ergebnis erzielt).

Sie wirken schöpferisch

Häufig sind die Kreationen, die ja auch auf der Kreativität derer basieren, die die Kommandos schreiben, verblüffend gut. Sie wirken schöpferisch . Und sind doch nur der Output unfassbar komplexer, mit gigantischen Mengen Material trainierter statistischer Modelle. Andererseits – so etwas Ähnliches sind unsere Gehirne ja auch.

Dalle-2 gehört zu einer ganzen Reihe von solchen neuen Machine-Learning-Systemen, die im Moment für Furore und Verunsicherung sorgen. Furore, weil sie Dinge können, die man vor ein paar Jahren noch für unmöglich gehalten hätte. Und Verunsicherung, weil solche Systeme Fehler machen, manipulierbar sind – und unter Umständen auch selbst manipulieren, wenn man das so nennen möchte, denn Intentionen haben Maschinen selbstverständlich weiterhin nicht.

Der Entwickler, der Mitleid bekam

Mindestens einer, der mit ihnen gearbeitet hat, sieht das allerdings anders und ist deshalb jetzt beurlaubt. Vor ein paar Wochen machte der Fall eines Google-Entwicklers Schlagzeilen , der nach langen Dialogen mit einem Sprachproduktionssystem von Google namens LaMDA zu dem Schluss gekommen war, es mit einem denkenden, fühlenden Wesen zu tun zu haben. Wenn man sich die Dialoge ansieht, die er anschließend veröffentlichte , kann man das durchaus nachvollziehen. Das Sprachproduktionssystem äußerte in einem dieser »Gespräche« zum Beispiel die Angst, abgeschaltet zu werden.

Quelle        :       Spiegel-online          >>>>>         weiterlesen

*********************************************************

Grafikquellen          :

Oben     —     (Der Arm von) Olaf Scholz, Politiker (SPD) – Zur Zeit Vizekanzler und Bundesminister der Finanzen der Bundesrepublik Deutschland. Außerdem ist er Kanzlerkandidat der SPD für die Bundestagswahl 2021. Hier während einer SPD-Wahlkampfveranstaltung im August 2021 in München. Titel des Werks: „Olaf Scholz – August 2021 (Wahlkampf)“

****************************

Unten     —       Christian Stöcker (2017)

Abgelegt unter International, Mensch, Politik und Netz, Positionen | Keine Kommentare »

Polizeigesetz für Hessen?

Erstellt von DL-Redaktion am 16. Juli 2022

Hessen will Kameraüberwachung ausweiten

Quelle          :        Netzpolitik ORG.

Von   :   

Die hessische Regierungskoalition aus Grünen und der CDU will der Polizei mehr Befugnisse geben. Nun diskutiert der Landtag über mehr Videoüberwachung, verlängerte Überwachungsmaßnahmen und eine Umstrukturierung der hessischen Spezialeinheiten.

Im März hat die schwarz-grüne hessische Landesregierung einen Entwurf zur Anpassung des hessischen Polizeigesetzes eingebracht. Die Abwehr von Gefahren solle optimiert werden, „insbesondere im Hinblick auf eine effektivere Bekämpfung des Rechtsextremismus“, heißt es in der Begründung des Gesetzentwurfs. Doch die geplante Polizeigesetz-Änderung würde vor allem die Freiheitsrechte der Bürger*innen einschränken.

Aus diesem Grund regt sich in der Opposition Widerstand gegen das geplante Gesetz. Der innenpolitische Sprecher der Linkspartei bezeichnet den Entwurf als „Mogelpackung“. „Zahlreiche Regelungen haben mit verstärktem Kampf gegen rechts nicht das Geringste zu tun“, so Torsten Felstehausen. Am heutigen Freitag steht im Innenausschuss des hessischen Landtags eine Sachverständigen-Anhörung zu dem Entwurf auf der Tagesordnung.

Mehr Überwachung der Bürger geplant

Die Landesregierung will Orte wie Flughäfen, Bahnhöfe, Einkaufszentren und Packstationen automatisch als „Gefahrenpunkte“ einstufen. An diesen Orten könnte die Polizei dann Videoüberwachung durchführen, ohne das besonders begründen zu müssen. Das kritisierte der innenpolitische Sprecher der FDP-Fraktion, Stefan Müller: „Das bedeutet übersetzt, das künftig alle Einkaufszentren und Sportstätten auch in kleinen Städten und Gemeinden videoüberwacht werden können. Es geht nicht mehr um neuralgische Punkte.“

In dieser Sicherheitslogik ist auch geplant, das sogenannte IP-Tracking auszuweiten. Es wäre demnach bereits zur Gefahrenabwehr möglich, also bevor eine Person eine Straftat begangen hat. Beim IP-Tracking kann die Polizei beispielsweise mithilfe einer präparierten E-Mail die IP-Adresse von Nutzer*innen herausfinden, um sie leichter identifizieren zu können.

Mit dem Gesetz würde auch die Höchstdauer von richterlich angeordneten geheimen Observationen fallen. Aktuell sind Maßnahmen wie Wohnraumüberwachung oder Abhörmaßnahmen auf maximal ein Jahr befristet. In Zukunft könnten diese von einem Gericht in Drei-Monats-Schritten verlängert werden. „Sie erlauben langfristige Observationen oder den Einsatz von verdeckten Ermittlern schon bei Hinweisen darauf, dass jemand zukünftig mutmaßlich eine Volksverhetzung oder Anleitung zu einer drohenden Straftat begehen könnte“, beanstandete Müller das vorhaben.

Kein Racial Profiling mehr?

Vieles im Gesetz bezieht sich nicht explizit auf die Gefahr von Rechtsextremisten innerhalb und außerhalb der Polizei. Allerdings strebt die Regierung eine Reform der hessischen Polizei-Spezialeinheiten an. Nachdem Beamte des Frankfurter SEK durch extrem rechte Chats aufgefallen waren, sollen die verschieden Spezialeinheiten SEK, MEK und andere zusammengelegt werden.

Das soll laut dem Gesetz „die Wahrnehmung der einheitlichen Dienst- und Fachaufsicht“ ermöglichen und „Vermittlung einer einheitlichen Führungsphilosophie“ erreichen. Bei der Entdeckung der Chatgruppen hatte der hessische Innenminister Peter Beuth „ein von übersteigertem Korpsgeist geprägtes Eigenleben“ kritisiert.

Dem Politikwissenschaftler Maximilian Pichl geht das nicht weit genug. In seiner schriftlichen Stellungnahme schreibt er: „Die rein organisatorischen Veränderungen adressieren jedoch nicht eindeutig das Problem, wie zukünftig gegen Rassismus innerhalb der Sicherheitsbehörden vorgegangen werden kann.“

Zudem soll der Begriff „polizeiliche Erfahrung“ bei verdachtsunabhängigen Kontrollen aus dem hessischen Polizeigesetz gestrichen werden. Durch diesen hatte die Polizei eine Rechtfertigung, nach rassifizierten Merkmalen wie „Hautfarbe“ zu kontrollieren – auch als Racial Profiling bekannt. Dieses Vorgehen ist in Deutschland eigentlich verboten, wird aber trotzdem alltäglich durchgeführt, wie Betroffene und Menschenrechtsorganisationen berichten.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —     Demonstration „Stopp russische Aggression – Frieden in Europa“, Köln, Roncalliplatz Überwachungskameras auf der Domplatte/Ecke Domgäßchen in Köln. Da auf der Domplatte die Demonstration stattfindet, hat die Polizei die Kameras durch kleine Rollos deaktiviert. Hersteller: Dallmeier. Modell: Panomera. Jedes Kameragehäuse enthält mehrere Einzelkameras

Abgelegt unter Hessen, Kriminelles, Politik und Netz, Positionen | 1 Kommentar »

Der Staatstrojaner Pegasus:

Erstellt von DL-Redaktion am 13. Juli 2022

„Sie werden in Anzügen kommen“

Quelle          :        Netzpolitik ORG.

Von        :       

Der Untersuchungsausschuss im EU-Parlament zum Pegasus-Abhörskandal bereitet seine Reise nach Israel vor und befragt dazu drei Sachverständige, die schon seit Jahren gegen die dortige Überwachungsbranche kämpfen. Sie alle fordern ein Moratorium für den Export und Einsatz von Staatstrojanern.

Die entscheidende Frage stellt am Ende der slowakische Abgeordnete Vladimír Bilčík aus der Fraktion der Christdemokraten: Interessiert sich in Israel überhaupt jemand für das, was wir hier im EU-Parlament gerade diskutieren? Verändert sich etwas? Gemeint ist der Untersuchungsausschuss des Europäischen Parlaments zum Einsatz von Pegasus und ähnlicher Überwachungs- und Spähsoftware (PEGA), der heute erneut tagte.

Auf der Agenda standen die Aktivitäten der israelischen Spionagesoftware-Branche und einige der aktuellen juristischen Streitigkeiten, die sich um den Einsatz von Staatstrojanern drehen. Vor etwa einem Jahr hatte ein internationales Recherche-Konsortium begonnen aufzudecken, wie die Späh-Software Pegasus in mehreren Ländern etwa gegen Oppositionelle, Journalist*innen und Anwält*innen eingesetzt wurde. Seitdem kamen beständig neue Fälle ans Licht.

Kommenden Montag steht für die EU-Parlamentarier*innen eine Außenmission an: Eine Delegation wird für zwei Tage nach Israel reisen, um vor Ort nach Fakten zu suchen, die bei der Aufklärung des Überwachungsskandals weiterhelfen könnten. Doch ob sie dort auch Antworten von der israelischen Regierung bekommen werden, darf man nach dieser Sitzung eher bezweifeln.

Durfte Pegasus nach Ungarn exportiert werden?

Geladen waren drei Sachverständige, darunter der israelische Anwalt Eitay Mack. Er kämpft seit mehr als zehn Jahren auch vor Gericht darum, Waffenexporte aus seinem Land zu regulieren. In der Vergangenheit befasste er sich mit dem Export von Waffen und dem Transfer von Expertise in Staaten wie Sudan, Eritrea oder Aserbaidschan. Auch Amnesty International hat er im Pegasus-Spionage-Skandal schon vertreten.

Nun vertritt Mack die ungarische Menschenrechtsorganisation Hungarian Civil Liberties Union (HCLU) bei ihrer Beschwerde in Israel. Die HCLU geht mit strategischen Klagen gegen Menschenrechtsverletzungen vor und hatte eine rechtliche Gegenoffensive angekündigt, nachdem bekannt wurde, dass in Ungarn – einem EU-Land – Journalist*innen und Oppositionsanwälte mit der Spähsoftware ins Visier genommen werden sollten. Neben einer Beschwerde bei der EU-Kommission und einer Klage vor dem Europäischen Menschenrechtsgerichtshof in Straßburg will die Organisation auch in Israel Druck machen.

Der israelische Generalstaatsanwalt soll untersuchen, ob die NSO Group überhaupt eine Ausfuhrgenehmigung in ein Land wie Ungarn hätte bekommen dürfen. Schließlich sei es dort besonders leicht, Spionagewaffen wie Pegasus politisch zu missbrauchen, argumentiert die Organisation, weil keinerlei unabhängige Kontrolle gegeben ist. Das Justizministerium kann die Überwachung bei den Geheimdiensten direkt anordnen und bestellen: eine Einladung zum Missbrauch, wie es dann mutmaßlich auch passierte.

„Sie werden in Anzügen kommen“

Anwalt Mack reichte die Beschwerde im Namen von drei Betroffenen ein: dem Investigativjournalisten Szabolcs Panyi, dessen Fall durch die Presse ging, dem belgischen Studierenden Adrien Beauduin, der überwacht wurde, während er in Budapest eingeschrieben war, und einer dritten Person, die anonym bleibt. Dazu hätte man sicher einiges fragen können. Doch im Ausschuss erwähnt Mack den Fall nicht. Auch keine*r der Abgeordneten fragt danach.

Dabei nahm Mack von Anfang an kein Blatt vor den Mund, als er die Abgeordneten darauf einstimmte, was sie bei ihrer Reise nach Israel in der kommenden Woche erwarten werde: „Sie werden in Anzügen und mit freundlicher Attitüde kommen und in eurer Sprache sprechen“, aber Fakten würden sie keine liefern. Das habe schlicht politische Gründe, denn die Spionage-Branche sei ein politisches Pfund, mit dem man in Israel ganz praktische internationale Politik mache.

Diese Branche umfasse insgesamt mehr als eintausend Firmen, aber in Israel seien nur drei Verantwortliche im zuständigen Ministerium zu finden, die eine Aufsicht ausüben würden. Die Knesset hingegen strebe gar keine Aufsicht über konkrete Exportanfragen bei Spionagesoftware an, berichtet der Anwalt, auch plane das israelische Parlament keine Untersuchung zu den NSO-Skandalen.

Delegation soll auch palästinensische NGOs befragen

Als weitere Sachverständige brachte Marwa Fatafta ihre Expertise aus einem Jahrzehnt Forschung über die israelische Spionage-Branche ein. Sie arbeitet bei Access Now insbesondere für den Bereich Nahost und Nordafrika (MENA), wo besonders viele Pegasus-Fälle öffentlich wurden. Fatafta nannte ein konkretes Beispiel für Pegasus-Lizenzen als außenpolitische Handelsware: Saudi-Arabien etwa durfte nach dem brutalen Mord am Journalisten Jamal Khashogghi Pegasus weiternutzen – nach einer Unterbrechung und im Tausch gegen eine Fluggenehmigung für israelische Flugzeuge im saudischen Luftraum.

Die NSO Group habe zudem „nicht ein einziges Beispiel“ benannt, das die Behauptung stütze, die NSO-Staatstrojaner würden erfolgreich in Terrorfällen eingesetzt. Stattdessen aber liefert Fatafta aktuelle Beispiele zu Mitgliedern von EU-unterstützten Menschenrechtsorganisationen aus Palästina, deren Smartphones infiziert wurden.

Fatafta forderte den Ausschuss auf, bei der anstehenden Reise nach Israel auch diese betroffenen palästinensischen NGOs zu besuchen und außerdem NSO-Ehemalige zu befragen. Nur auf diese Weise könne man die politische Dimension der Spionage-Branche verstehen. Man solle die technische Spionage auch im Kontext weiterer technischer Überwachungssysteme und umfassender Datenbanken sehen, denn der Staatstrojaner Pegasus sei „nur ein Teil eines Überwachungsökosystems“.

Die Sachverständige diagnostizierte eine mangelnde Kontrolle der ganzen Spionage-Branche, in der die NSO Group nur ein Beispiel von vielen sei. Man könne sich nicht nur auf das „Posterchild“ (Vorzeigekind) stürzen, wenn es zu wenig Einblick in die gesamte Branche gäbe. Zu der gehörten etwa 700 Unternehmen, fast alle seien militärnah. Die Branche könne man auf etwa 8,8 Milliarden US-Dollar Umsatz im Jahr 2021 taxieren, mit „astronomischen Profiten“.

Fatafta forderte ein Moratorium für den Export und die Nutzung von Staatstrojanern. Sie betonte die Vorreiterrolle Europas, wenn ein solches Moratorium käme.

EU kann helfen, „Geheimdeals“ aufzudecken

Die dritte Sachverständige, Mona Shtaya von 7amleh (Arab Center for Social Media Advancement), forderte ebenfalls ein solches Moratorium und betonte die Rolle Europas darin, die „Geheim-Deals“ aufzudecken und Einblicke in die Spionagebranche zu geben. Wenn es die Presse-Publikationen nicht gäbe, wüssten Betroffene oft nicht, dass sie gezielt ausspioniert worden seien.

Es reiche nicht, nur immer die Fälle von Menschenrechtsverletzungen zu zählen. Auch wenn ein vollständiges Verbot solcher Spionagesoftware nicht realistisch erscheine, müsse die EU mit einem Moratorium und mit Sanktionen aktiv werden.

Marwa Fatafta pflichtet ihr bei: Es gehe nicht darum, eine Technologie an sich zu verbannen, sondern ihren Missbrauch wirksam zu verhindern oder wenigstens weitgehend auszuschließen. Länder wie Bahrain oder Saudi-Arabien könnten dann natürlich nicht mehr auf der Käuferliste stehen. Doch bevor neue Regeln für die Branche gelten, müsse das Moratorium geschaffen werden. Denn die Spionage-Branche reguliert sich nicht selbst.

Verantwortlich für die Genehmigung von Waffenexporten sind in Israel das Verteidigungs- und das Handelsministerium. Israel hat das Wassenaar-Abkommen nicht unterzeichnet, das die Ausfuhr von konventionellen Waffen und so genannten Dual-Use-Technologien regelt – auch offensive Cyberwaffen und Staatstrojaner wie Pegasus zählen dazu. Doch die Regierung sagt, sie hält sich an die Regeln des Abkommens.

Im heutigen Meeting zur Reisevorbereitung waren ausschließlich kritische Stimmen zu hören. Sie wiesen auf die schier endlose Liste der Menschenrechtsverletzungen im Zusammenhang mit Pegasus hin. Kommende Woche will die EU-Delegation auch Regierungsvertreter*innen treffen und deren Antworten auf die vielen Vorwürfe anhören. Doch ob diese Fakten werden liefern können oder das Treffen auch nur zustande kommt, da zeigten sich einige der Parlamentarier*innen skeptisch.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —     Fiktiver Bundestrojaner des Chaos Computer Club

Abgelegt unter Europa, Kultur, Opposition, Politik und Netz | Keine Kommentare »

Das ZDF im Internet

Erstellt von DL-Redaktion am 10. Juli 2022

Die Neue für das Internet im ZDF-Fernsehrat

Quelle          :        Netzpolitik ORG.

Von    :       

Wir nehmen die Berufung der neuen ZDF-Fernsehrätin für den Bereich „Internet“ zum Anlass für einen netzpolitik.org-Podcast: Laura-Kristine Krause, Leonhard Dobusch und Constanze Kurz sprechen über das Aufsichtsgremium und dessen netzbezogene Themen und darüber, welche Akzente die neue Fernsehrätin künftig setzen will.

Von Juli 2016 bis Juni 2022 vertrat Leonhard Dobusch den Bereich „Internet“ im ZDF-Fernsehrat und berichtete mehr oder weniger regelmäßig über Neues aus dem Fernsehrat. Nach seiner Wahl in den ZDF-Verwaltungsrat führt er die Reihe gemeinsam mit seiner Nachfolgerin für den Bereich „Internet“ fort.

In der neuen Folge unseres Podcasts dreht sich alles um das Internet im ZDF-Fernsehrat. Leonhard Dobusch hat dazu einiges zu berichten, denn er hat vor wenigen Tagen sein jahrelanges Engagement als Fernsehrat beendet und beginnt nun seine erste Amtsperiode im ZDF-Verwaltungsrat. Seine Nachfolgerin wird Laura-Kristine Krause, Geschäftsführerin von More in Common Deutschland, die unser zweiter Gast ist und nun den Bereich „Internet“ (Land Berlin) vertreten wird.

„Das ZDF hat jetzt Internet“, titelte die Süddeutsche Zeitung vor fast genau sechs Jahren, als Leonhard erstmals in den ZDF-Fernsehrat berufen wurde. Der Wirtschaftswissenschaftler an der Universität Innsbruck und langjährige Autor bei netzpolitik.org brachte seinen Plan auf folgende Formel: „Ich glaube, es ist meine Aufgabe als Fernsehrat, Dinge für die Allgemeinheit leichter nutzbar zu machen.“

Wir sprechen im Podcast über Staatsferne und Vielfältigkeit im Rundfunk, über Leonhards Vorschlag einer Internetintendanz, über die Mediatheken der Öffentlich-Rechtlichen und über freie Lizenzen. Laura-Kristine erklärt, welche Akzente sie als Fernsehrätin setzen will – zum Beispiel, warum die Gestaltung öffentlich-rechtlicher Mediatheken wichtig für die Förderung von gesellschaftlichem Zusammenhalt ist. Und sie verspricht, künftig an der Grimme-Online-nominierten Reihe „Neues aus dem Fernsehrat“ mitzuwirken.


Mit in dieser Folge: Laura-Kristine KrauseLeonhard Dobusch und Constanze Kurz.


Dieser Podcast ist Teil des Netzpolitik-Podcasts NPP und auf dem gleichen Feed zu abonnieren. Ihr könnt diese Folge des Podcasts im MP3-Format oder als OGG-Datei herunterladen oder bei Spotify abonnieren.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —    Mainzelmännchen 2013 Von links nach rechts: Edi, Fritzchen, Anton, Berti (fehlt: Det, Conni)

Abgelegt unter Berlin, Medien, Politik und Netz, Positionen | Keine Kommentare »

Todesursache Temperatur

Erstellt von DL-Redaktion am 24. Juni 2022

Eine Soziologie der Hitze

Eine Kolumne von Samira El Ouassil

Wer arm ist oder isoliert lebt, stirbt schneller. Das macht sich auch bei Hitzewellen bemerkbar und zeigt: Die Bedrohung durch den Klimawandel ist schon jetzt Realität.

Die staubgesättigte Hitze, die wir momentan spüren, ist nur ein Vorgeschmack auf unsere Zukunft. Aggressive Hitzewellen dieser Art werden als Folge des menschengemachten Klimawandels häufiger und intensiver über uns hereinbrechen – aber damit erzähle ich ihnen sicher nichts Neues. Und ganz ehrlich, denkt da der ignorante Teil in mir, die paar heißen Tage in Deutschland, da kühlt man sich eben im Schatten, Schwimmbad oder in klimatisierten Supermärkten.

Was ich jedoch verkenne und vielleicht auch noch nicht genügend auf dem Schirm der Öffentlichkeit ist, weil die Folgen und die Gefahr nicht wahrnehmbar sind oder unterschätzt werden: wie tödlich diese Hitzewellen sind, insbesondere für ältere Menschen, aber auch für Kinder, Schwangere und Personen, die chronisch krank sind. 2019 gab es in Deutschland rund 47 Prozent mehr hitzebedingte Todesfälle  als in der Referenzperiode von 2000 bis 2005.

Laut dem Lancet Countdown Policy Brief für Deutschland, einem globalen Report, der sich mit den gesundheitlichen Auswirkungen der Klimakrise auseinandersetzt, könnte Deutschland nach China und Indien das am drittstärksten betroffene Land sein, was die hitzebedingte Sterblichkeit bei Menschen über 65 Jahren angeht. 2018 verzeichnete man hier über 20.000 Hitzetote . Laut RKI waren es im selben Jahr in Berlin etwa 490 Menschen, in Hessen wird die Anzahl hitzebedingter Sterbefälle auf etwa 740 geschätzt .

Da diese Diagnose allerdings nicht normiert ist – bei Tod durch Herzversagen wird erst einmal Tod durch Herzversagen dokumentiert, nicht jedoch die Hitze als Ursache festgehalten – sind es höchstwahrscheinlich mehr.

Eine Entwicklung, auf die wir uns einstellen müssen: Menschen werden häufiger aufgrund der Hitze sterben und die Wahrscheinlichkeit erhöht sich abhängig vom Alter, ihrer sozialen und ökonomischen Situation und Vulnerabilität. Wir müssen die Hitze und ihre Auswirkungen also nicht nur meteorologisch betrachten – sondern auch soziologisch.

Nicht nur wir, sondern schon unsere Eltern, werden unter dieser Hitze mehr leiden, als die Eltern und Großeltern früherer Generationen.

Hilfreich hierbei ist das erste Buch des Soziologen Eric Klinenberg »Hitzewelle: Eine soziale Autopsie der Katastrophe in Chicago«. Es ist eine erkenntnisreiche Untersuchung der beispiellosen Hitzewelle in Chicago im Jahr 1995, bei der die Temperaturen 46 Grad Celsius erreichten und über 700 Menschen starben.

Die Arbeitsfrage des in Chicago geborenen Autors war simpel: Wie konnte eine Hitzewelle so viele Menschen töten? Seine Studie ist eine, wie er es nennt, »soziale Autopsie«, in welcher er die Stadt als Gewebe und die Institutionen als Organe seziert, um die Bedingungen zu ermitteln, die damals zum Tod so vieler Menschen führten. Die Stadtverwaltung definierte es als tragische Naturkatastrophe, der Soziologe stellte jedoch fest: Die Todesfälle waren auch ein sozialpolitisches Organversagen.

Ausschlaggebende Ursachen waren ökonomische Unterschiede, Isolation, eine schlechte öffentliche Verwaltung, die nicht auf diese Hitze vorbereitet war, aber auch die Kurzsichtigkeit der Medien mit fehlendem Verständnis für dieses Phänomen. Menschen, die allein, in zu kleinen Wohnungen und/oder in Vierteln mit schlechter Anbindung an den öffentlichen Nahverkehr lebten, Menschen die arm waren und/oder alt, waren am stärksten von dieser hitzebedingten Sterblichkeit betroffen.

Quelle       :        Spiegel-online           >>>>>            weiterlesen

*********************************************************

Grafikquellen          :

Oben     —    Karte der lokalen Temperatur­anomalie Sommer 2003 zu 1971–2000, als Maß einer Hitzewelle

Abgelegt unter Berlin, Feuilleton, Politik und Netz, Positionen | Keine Kommentare »

Partner für Grenzsicherheit:

Erstellt von DL-Redaktion am 23. Juni 2022

EU-Staaten –
erwägen historisch einmaliges Biometrie-Abkommen mit den USA

Uniformen – Allerorten, wer hat so etwas geboren ?

Quelle          :        Netzpolitik ORG.

Von    :     

In einem Brief an mehrere EU-Mitgliedstaaten und die Kommission droht die US-Regierung eine neue Bedingung für die visumfreie Einreise an. In Brüssel herrscht Durcheinander über eine Reaktion. Das Parlament wurde als Letztes über die Initiative informiert.

Seit den Anschlägen des 11. September 2001 haben die US-Regierung und die Europäische Union mehrere Vereinbarungen zur Weitergabe von Daten geschlossen. Mit dem TFTP-Abkommen erhalten US-Behörden beispielsweise Angaben zu weltweiten Finanztransaktionen über das belgische Unternehmen SWIFT. Das PNR-Abkommen erzwingt vor jedem Flug die Übermittlung von Passagierdaten. Beide Verträge waren unter Datenschützer:innen umstritten und im EU-Parlament umkämpft.

Nun steht ein neues, viel weitgehenderes Abkommen im Sicherheitsbereich auf der Agenda. Das US-Heimatschutzministerium verlangt den direkten Zugriff auf polizeiliche Biometrie-Datenbanken in der EU. Die dort gespeicherten Fingerabdrücke und Gesichtsbilder sollen im Rahmen von US-Einreisekontrollen die Identifizierung von Personen erleichtern.

Erst freiwillig, ab 2027 dann verpflichtend

Die Initiative firmiert unter dem Namen Verstärkte Partnerschaft für Grenzsicherheit (Enhanced Border Security Partnership – EBSP). Zwar ist die Teilnahme zunächst freiwillig. Ab 2027 wird sie aber zur Vorschrift im US-Visa Waiver-Programm (VWP), das die visumfreie Einreise in die Vereinigten Staaten von bis zu 90 Tagen erlaubt.

Mehrmals hatte die Regierung in Washington die Bedingungen im Visa-Waiver-Programm verschärft. Seit 2006 müssen Reisende biometrische Reisepässe mitführen. 2008 folgte die Pflicht zur Voranmeldung der Einreise im Reisegenehmigungssystem ESTA.

Schließlich wurden von allen VWP-Teilnehmenden bilaterale Abkommen zur Bekämpfung schwerer Kriminalität (Preventing and Combating Serious Crime Agreements – PCSC) verlangt. Darüber ist es in Einzelfällen gegenseitig möglich, Fingerabdrücke und DNA-Profile anzufordern.

Auch Kommission erhielt Brief des US-Botschafters

Weigern sich die europäischen Regierungen also, ihre Datenbanken im Rahmen der EBSP-Initiative zu öffnen, droht der Rauswurf aus dem VWP. Mehrere EU-Mitgliedstaaten haben über die US-Botschaften im Februar ein entsprechendes Schreiben aus Washington erhalten, darunter auch Frankreich, Deutschland und die Schweiz. Der genau Inhalt ist geheim, Informationsfreiheitsanfragen beim Bundesinnenministerium und im Kanzleramt liefen ins Leere.

Auf EU-Ebene sorgen die Pläne für das EBSP nun für Durcheinander. Denn auch die EU-Kommission hat einen Brief des US-Botschafters bei der EU erhalten. Darin wird die Union zu einem „technischen Dialog“ zur Umsetzung der neuen Vorschrift in den Mitgliedstaaten eingeladen.

Weitere Details zu dem Schreiben bleiben geheim. Eine Offenlegung wirke sich „negativ auf das Klima des Vertrauens“ zwischen den zuständigen Behörden auf EU- und US-Seite aus, schreibt die Kommission auf Anfrage.

Im Gegenzug keine Daten zu US-Staatsangehörigen

In Brüssel ist umstritten, ob die Kommission überhaupt für die Verhandlungen derartiger Abkommen zuständig ist. Denn bei den EBSP würde es sich um bilaterale Vereinbarungen unter Regierungen handeln. Allerdings hatte die Kommission auch schon 2008 auf Bitte des Rates in einem „zweigleisigen Ansatz“ über Vereinbarungen im Rahmen des VWP verhandelt.

Trotz der rechtlichen Unklarheit hat sich der französische Ratsvorsitz auffällig schnell mit dem Vorstoß aus Washington befasst. Nur einen Monat später hat die Regierung in Paris eine gemeinsame Antwort auf die US-Briefe verfasst. Darin werden die US-Behörden gebeten, die verlangte Öffnung biometrischer Datenbanken zu konkretisieren.

So ist etwa unklar, welche der millionenfachen europäischen Biometriedaten bei europäischen Polizeien von Interesse sind und welche US-Systeme im Gegenzug für europäische Grenzbehörden zugänglich gemacht werden sollen. Das US-Heimatschutzministerium führt beispielsweise die IDENT-Datenbank, in der Fingerabdrücke und Gesichtsbilder zu rund 270 Millionen Personen gespeichert sind. Dabei handelt es sich allerdings ausschließlich um Personen, die in die Vereinigten Staaten eingereist sind oder dies versucht haben. Biometrische Systeme zu US-Staatsangehörigen existieren auf Bundesebene nicht.

De facto-Kopie von EU-Informationssystemen

Mehrere Formationen des Rates, wo sich die Regierungen der Mitgliedstaaten zusammenschließen und austauschen, haben sich bereits mit der EBSP-Initiative befasst. Beratungen erfolgten etwa in den Ratsarbeitsgruppen „Informationsaustausch im JI-Bereich“ und „Visa“.

Darin ging es auch um Befürchtungen, dass der US-Zugriff auf biometrische Daten in einzelnen Mitgliedstaaten durch die Hintertür auch den Zugang zu EU-Datenbanken ermöglicht.

Zwar würde dieser Zugang nicht direkt erfolgen. Jedoch sind die EU-Mitglieder inzwischen verpflichtet, nationale Fingerabdrücke und Gesichtsbilder auch in europäischen Datenbanken zu spiegeln. Hätte das US-Heimatschutzministerium bilaterale Abkommen mit allen EU-Staaten, würde es sich de facto um eine Kopie der EU-Informationssysteme handeln.

Abschluss der Tagung des Europäischen Rates - 51988360799.jpg

Eins-Zwei-Drei im Sauseschritt läuft US – EU latscht mit !

EU-Parlament bleibt untätig

Erst nach den einzelnen Mitgliedstaaten und der Kommission hat die US-Regierung auch den Ausschuss für bürgerliche Freiheiten, Justiz und Inneres (LIBE) des Europäischen Parlaments über den geplanten Zugang zu den biometrischen Daten in der EU informiert. Bislang sind die Abgeordneten jedoch – soweit bekannt – nicht aktiv geworden.

Angesichts der Tragweite der US-Initiative ist dies verwunderlich. Eile ist auch geboten, weil der Rat mit seiner gemeinsamen Antwort im Namen der Mitgliedstaaten Tatsachen schafft und seit Ende März sogar Gespräche mit der US-Regierung führt. Vergangene Woche hat der französische Ratsvorsitz die EBSP-Initiative zusammen mit der Kommission bei einem Treffen zum Visa-Waiver-Programm in Washington thematisiert. Ergebnisse dazu wurden nicht bekannt gemacht.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —      Mitglieder von BORTAC treffen sich mit dem Vorsitzenden der Joint Chiefs of Staff in Sunland Park, New Mexico.

Abgelegt unter Amerika, Europa, Politik und Netz, Positionen | Keine Kommentare »

Fragen zur Chatkontrolle:

Erstellt von DL-Redaktion am 19. Juni 2022

Bundesregierung löchert EU-Kommission mit kritischen Fragen

Quelle          :        Netzpolitik ORG.

Von        :        

61 teils sehr pointierte Rückfragen zur Chatkontrolle hat die Bundesregierung an die EU-Kommission. Überzeugende Antworten dürften der Kommission da schwerfallen. Wir veröffentlichen den Fragenkatalog im Volltext.

Die Bundesregierung hat der EU-Kommission einen langen Fragenkatalog zum Gesetzesvorhaben der Chatkontrolle geschickt. Die Chatkontrolle ist ein Gesetzesvorhaben, mit dem die EU-Kommission Darstellungen von sexueller Gewalt gegen Kinder im Internet bekämpfen möchte. Das Vorhaben steht aber als neue und uferlose Form anlassloser Massenüberwachung massiv in der Kritikauch bei Vertreter:innen der regierenden FDP und Grünen. Lediglich die SPD und Bundesinnenministerin Nancy Faeser äußerten sich bislang ambivalent.

Im Dokument, das wir im Volltext veröffentlichen, betont die Bundesregierung, dass sie das Vorhaben als wichtigen Schritt im Kampf gegen Kindesmissbrauch begrüße, aber vor dem Hintergrund ihres Koalitionsvertrages prüfe. Es ist die erste schriftliche inhaltliche Äußerung der Bundesregierung zur Chatkontrolle, die bekannt ist.

Laut dem Koalitionsvertrag seien die Unverletzlichkeit der Kommunikation, ein hohes Datenschutzniveau, ein hohes Maß an IT-Sicherheit sowie eine flächendeckende Ende-zu-Ende-Verschlüsselung für Deutschland unerlässlich, heißt es im Einleitungstext vor den Fragen. Der Koalitionsvertrag spreche sich gegen allgemeine Überwachungsmaßnahmen und Maßnahmen zur Durchleuchtung privater Kommunikation aus, heißt es dort weiter. Tatsächlich ist der Koalitionsvertrag noch strikter formuliert und lehnt diese Maßnahmen ab.

61 kritische Fragen

Danach stellt die Bundesregierung 61 Fragen an die EU-Kommission. Die haben es in sich und dürften die Kommission in Teilen vor ernsthafte Probleme stellen. Etwa, wenn die Bundesregierung fragt, ob der Hinweis auf die Wichtigkeit von Ende-zu-Ende-Verschlüsselung im Text auch heiße, dass diese Verschlüsselung auch nicht untergraben werden dürfe bei der Detektion von Darstellungen sexueller Gewalt. Oder wenn die Regierung fragt, wie hoch denn der Anteil falsch-positiver Treffer sein werde. Oder wenn sie nachhakt, ob die Software denn so gebaut werden könne, dass sie Kinder in nicht-missbräuchlichen Situationen von welchen in Missbrauchssituationen unterscheiden könne.

In weiteren Fragen heißt es, wie denn die Altersverifikation in den App-Stores geregelt sein solle oder wie die Chatkontrolle mit bestimmten Regelungen der Datenschutzgrundverordnung vereinbar sei. Die Bundesregierung fragt sogar, wie das Gesetz den feststellen könne, ob die Technologie nicht missbraucht würde und wie sie einen Missbrauch überhaupt feststellen wolle.

Insgesamt stellt die Bundesregierung hier treffende, kritischen Fragen und es ist zu erwarten, dass die EU-Kommission aufgrund der Fülle und Detailtiefe dieser Fragen und der massiven Grundrechtsverletzungen durch die Chatkontrolle, diese Fragen nur unzufriedenstellend beantworten kann. An der Bundesregierung liegt es dann, ob sie aus unzureichenden Antworten auch den Schluss zieht, die Chatkontrolle zu verhindern: mit dem politischen Gewicht Deutschlands und einer Blockade im Rat.


  • Datum: 10.06.2022
  • Von: Bundesregierung
  • Dokument: 206/2022

German questions on COM Proposal for a regulation of the European Parliament and of the council laying down rules to prevent and combat child sexual abuse

GER thanks COM for the initiative and welcomes COM’s effort to prevent and combat child sexual abuse. This is also an objective of the coalition treaty. The CSA draft regulation is an important step towards fighting child sexual abuse in the digital space on a European level and reaching better protection for children.

A common legislation including risk assessment, risk mitigation, risk reporting, clear legal basis and a new European Centre may help strengthening prevention and prosecution of child sexual abuse throughout the EU – while recognizing existing structures of content reporting services.

The confidentiality of communications is an important asset in our liberal societies that must be protected. Based on the Charta of Fundamental Rights, everyone has the right to respect for his or her private and family life, home and communications. All regulatory measures must be proportionate, should not go beyond what is necessary to prevent child sexual abuse in the digital space, and must effectively balance the conflicting interests of protecting children from abuse on the one hand and protecting privacy on the other.

GER will contribute to find clear appropriate and permanent ways for measures to help strengthening prevention and prosecution of child sexual abuse throughout the EU. According to GER’s coalition treaty secrecy of communication, a high level of data protection, a high level of Cybersecurity as well as universal end-to-end-encryption is essential for GER. The GER coalition treaty opposes general monitoring measures and measures for the scanning of private communications. GER is reviewing the draft proposal in the light of the coalition treaty. For GER it is important that regulation fighting against and preventing the dissemination of child sexual abuse material is in line with our constitutional standards of protection for private and confidential communication.

Regarding the establishment of an EU Centre the EU strategy had a rather comprehensive approach in mind addressing both online and offline prevention. The current proposal appears to primarily support law enforcement activities, while having no explicit mandate for offline prevention measures. From our view, the EU-Centre should additionally be a hub for awareness raising measures and the support of networks (incl. networks of survivors of child sexual abuse). We are convinced that the EU Centre should focus in particular on the prevention of online CSA. However, within the scope of its competence, it should also focus on offline CSA, when online offenses are associated with offline violence. Additionally GER advises to implement an equal structure of active participation of those affected by CSA from the beginning in the design of the EU-Centre. The EU Centre aims to provide support for those affected by CSA. However, the current proposal does not provide information concerning the participation of those affected by CSA in the EU-Centre.

Notwithstanding these substantive comments, we are still examining the current proposal to establish the EU Centre as an independent agency.

Our scrutiny reservation includes also but not only the organizational design of a new European Centre, Article 4, and – very generally speaking – the balancing between fundamental rights especially regarding the confidentiality of communication and end-to-end encryption.

GER would very much welcome the possibility of holding technical expert workshops alongside LEWP. Technical workshops would give MS the opportunity to learn more about the technologies at stake regarding detection orders and help improving a common understanding within MS.

We are intensively reviewing the draft regulation and will further comment on it. At this point GER has numerous questions. We would like to thank the Presidency and COM for the opportunity to transmit our questions and initial observations.

GER kindly asks for clarification regarding the following questions. At this point GER priority lies in the following questions:

1. How does EU CSA support the prevention of offline child sexual abuse? Besides the right for information and deletion of CSAM – what supporting measures are planned for victims and survivors of child sexual abuse?

2. Could the COM please give examples of possible mitigation measures regarding the dissemination of CSAM as well as grooming that are suitable for preventing a detection order?

3. Could the COM please explain how age verification by providers respectively App Stores shall be designed? What kind of information should be provided by a user? With regard to grooming your proposal specifically aims at communication with a child user. Shall the identification of a child user be conducted only via age verification? If a risk has been detected will providers be obliged to implanting user registration and age verification? Will there be also a verification to identify adult users misusing apps designed for children?

4. Does the COM share the view that recital 26 indicating that the use of end-to-end-encryption technology is an important tool to guarantee the security and confidentiality of the communications of users means that technologies used to detect child abuse shall not undermine end-to-end-encryption?

5. Could the COM please describe in detail on technology that does not break end-to-end-encryption, protect the terminal equipment and can still detect CSAM? Are there any technical or legal boundaries (existing or future) for using technologies to detect online child sexual abuse?

6. What kind of (technological) measures does COM consider necessary for providers of hosting services and providers of interpersonal communication in the course of risk assessment? Especially how can a provider conduct a risk assessment without applying technology referred to in Articles 7 and 10? How can these providers fulfill the obligation if their service is end-to-end encrypted?

7. How mature are state-of-the-art technologies to avoid false positive hits? What proportion of false positive hits can be expected when technologies are used to detect grooming? In order to reduce false positive hits, does COM deem it necessary to stipulate that hits are only disclosed if the method meets certain parameters (e.g., a hit probability of 99.9% that the content in question is appropriate)?

8. Does the proposal establish a legal basis for the processing of personal data for providers in the context of a detection order within the meaning of Article 6 GDPR? Does the proposal establish a legal basis for the processing of personal data for the EU-Centre in the context of a detection order within the meaning of regulation 2018/1725?

Additionally we would already like to raise the following questions:

Risk-assessment and risk mitigation:

9. Can COM detail on relevant „data samples“ and the practical scope of risk assessing obligations? Especially differentiating between providers of hosting services and providers of interpersonal communications services.

10. Can COM confirm that providers voluntary search for CSAM remains (legally) possible? Are there plans to extend the interim regulation, which allows providers to search for CSAM?

11. In Art. 3 par. 2 (e) ii the proposal describes features which are typical for social media platforms. Can COM please describe scenarios in which for those platforms a risk analysis does not come to a positive result?

Regarding detection orders:

12. Recital 23 states that detection orders should – if possible – be limited to an identifiable part of the service e.g. to specific users or user groups. Could COM please clarify how specific users/user groups shall be identified and in which scenarios a detection order should only be issued addressing a specific user/user groups?

13. Are the requirements set out in article 7 para 5 / para 6 / para 7 to be understood cumulatively?

14. Can COM please clarify „evidence of a significant risk“? Is it sufficient that there are more child users on the platforms and that they communicate to the extent described in Article 3?

15. How detailed does the detection order specify the technical measure required of the provider?

16. Can COM please clarify on the requirements of para 5b, 6a, 7b – which standard of review is applied? How can the likelihood in Art. 7 par 7 (b) be measured? Does the principle in dubio pro reo apply in favor of the hosting service?

17. How are the reasons for issuing the identification order weighed against the rights and legitimate interests of all parties concerned under Article 7(4)(b)? Is this based on a concrete measure or abstract?

18. Has COM yet received feedback by the providers, especially regarding article 7? If so, can you please elaborate the general feedback?

19. How concretely does the identification order specify the measure required of the provider? What follows in this respect from Article 7(8) („shall target and specify [the detection order]“), what from Article 10(2) („The provider shall not be required to use any specific technology“)?

20. On page 10 of the proposal it says „Obligations to detect online child sexual abuse are preferable to dependence on voluntary actions by providers, not only because those actions to date have proven insufficient to effectively fight against online child sexual abuse(…)“ What is COMs evidence proving that these voluntary options are insufficient?

21. How does the draft regulation relate to the rights of data subjects under Art. 12 et seq. of the GDPR, in particular Article 22 GDPR?

22. Regarding data protection supervisory authorities existing tasks under GDPR and other existing or currently negotiated European Acts (such as the DSA) how can effective control of identification orders be reached?

23. Does „all parties affected“ in Art. 9 include users who have disseminated CSAM or solicited children but who were nevertheless checked?

Technologies

24. Which technologies can be used in principle? Does Microsoft Photo ID meet the requirements?

25. Should technologies used in relation to cloud services also enable access to encrypted content?

26. How is the quality of the technologies assured or validated? How does the CSA proposal relate to the draft AI-Act?

27. How is the equivalence of providers‘ own technologies to be assessed under Article 10(2) and how does this relate to providers‘ ability to invoke trade secrets?

28. Can the technology be designed to differentiate between pictures of children in a normal/ not abusive setting (e.g. at the beach) and CSAM?

29. Can text analysis software differentiate a legitimate conversation between adults (parents, relatives, teachers, sport coaches, friends etc) and children from a grooming situation?

30. How do you want to ensure that providers solely use the technology – especially the one offered by the EU Centre – for executing the detection order?

31. How would we handle an error? How should eventual cases of misuse be detected?

32. Could you please elaborate on the human oversight and how it can prevent errors by the technologies used?

33. How do you expect providers to inform users on „the impact on the confidentiality of users‘ communication“? Is it a duty due to the issuance of a detection order? Or may it be a part of the terms and conditions?

34. Do provider of file/image-hosting, which do not have access to the content they store fall under the scope of the Regulation?

Further provider obligations

35. How do reporting obligations under this proposal relate to current NCMEC reporting? How can the two processes best be streamlined? How can be assured that neither a duplication of reports nor a loss of reports is taking place?

36. Which role should the Coordinating Authority play regarding reporting obligation?

37. Regarding a EU-wide removal of CSAM how does COM deal with national differences regarding criminal law?

38. What number of cases does COM expect for the reports to EU CSA? How many cases will be forwarded to the competent national law enforcement authorities and/or Europol?

39. Will the right to an effective redress be affected by the obligation under art. 14 to execute a removal order within 24 hours?

40. At what point can knowledge of the content be assumed to have been obtained by the provider, is human knowledge required?

41. What standard of review does COM assume with regard to the various „actors“ in the information chain in the process of issuing an order? Does this include the requirement for a human assessment/audit in each case?

42. Why should Europol be involved in all cases, i.e. not only in cases of unclear MS responsibility?

43. How can blocking orders be limited in practice to specific content or areas of a service, or can only access to the service as a whole be blocked?

44. Do cloud services have to block access to encrypted content if they receive a suspicious activity report about specific users?

Penalties

45. Why did you choose a latitude of judgment regarding penalties?

46. Does Art. 35 apply to cases of misuse of technology or the omission to establish effective measures to prevent such misuse (Art. 10 para 4)?

47. Why doesn’t the proposal follow the sanctions set out in TCO Regulation?

48. Could Article 35(2) be limited to breaches of a central obligation or a small number of central obligations?

Information-sharing systems

49. Article 39 (2) does not provide for the national law enforcement authorities to be directly connected to the information exchange systems. In which way will reports be passed on to national LEAs?

50. What shall the information-sharing system embrace? How can effectiveness and data protection best be balanced?

51. Only EU CSA and Europol will have direct access to the database of indicators (Art 46(5)), how can national LEAs/national coordinating authorities best participate of the information? Does COM consider a new interface necessary in order to let national authorities know that further information might be available?

EU CSA & Europol

52. With regards to the proposed EU Centre’s cooperation with Europol, how does the Commission envision the distribution of tasks between the two entities in concrete terms in order to assure that any duplication of effort is avoided?

53. We took notice that the Commission’s impact assessment does not examine further the possibility of integrating the tasks of prevention and victim support into FRA and the tasks with relevance for law enforcement into Europol instead of creating a new entity. Rather, it seems that this possibility is discarded after preliminary examination. We would therefore like to know why this option was not examined further in the first place? Moreover, we kindly ask COM to explain the advantages its expects from creating a new entity instead of allocating the tasks to FRA and Europol in combination?

54. The legislative proposal foresees that Europol should provide certain „support services“ to EU CSA. What are the concrete means and services EU CSA should draw on at Europol? How can those support tasks be demarcated from the tasks of EU CSA? In that context we would like to ask if and if yes, how many additional resources COM estimates for Europol?

55. How should Europol handle this support in terms of resources and how does COM ensure that such support would not come at the expense of Europol’s other tasks?

56. How can the proposed governance structure of EU CSA best be streamlined with Europol’s governance structure making sure that no misbalance between the Commission and Member states is created?

57. Article 53(2) of the draft deals with mutual access to relevant information and information systems in relation to Europol. Are we right in assuming that the provision does not regulate access to information as such, because reference is made to the relevant provisions („in accordance with the acts of Union law regulating such access“)? What then is the specific regulatory content of the provision? Please explain.

58. For which period does COM estimate that EU CSA can start its work (while maybe not yet being fully operational)?

59. At what stage of the process are images deleted according to the proposal?

60. According to Article 64(4)(h), the Executive Director of EU CSA to be established may impose financial penalties if there are criminal acts detrimental to the financial resources of the Union. How does this relate to EPPO proceedings?

61. How can the proposal ensure that the competences of EU CSA do not collide with the competences of Eurojust?

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben       —   Dr. Angela Merkel kam 1990 zur CDU und ging 2005 in die Geschichte ein: als erste Kanzlerin der Bundesrepublik Deutschland. Wir haben einfach ein Faible für Quereinsteiger. Wir suchen Menschen, die sprichwörtlich mitten im Leben stehen, um die Politik mit eben diesem zu füllen. Werden Sie Mitglied in der CDU. Informationen finden Sie im Internet unter www.mitglied-werden.cdu.de Farbe bekennen. CDU Abbildung: Angela Merkel mit einem Sprechgerät Plakatart: Kandidaten-/Personenplakat mit Porträt Künstler_Grafiker: Foto: Michael Ebner, Meldepress Auftraggeber: CDU-Bundesgeschäftsstelle, Marketing und Interne Kommunikation, Berlin Objekt-Signatur: 10-031 : 60000 Bestand: CDU-Plakate ( 10-031) GliederungBestand10-18: CDU-Plakate (10-031) » Mitgliederwerbeaktion 2007 Lizenz : KAS/ACDP 10-031 : 60000 CC-BY-SA 3.0 DE

Abgelegt unter Deutschland, Europa, Medien, Politik und Netz | Keine Kommentare »

Neues aus dem Fernsehrat

Erstellt von DL-Redaktion am 13. Juni 2022

Von Digitalisierung zu Demokratisierung öffentlich-rechtlicher Medien auf der #rp22

Datei:Leonhard Dobusch (Die öffentliche bessere Medienenquete, Wien 2018) b.jpg

Quelle          :        Netzpolitik ORG.

Von     :     

Bei der re:publica habe ich in einem Talk mit dem Titel „Weniger Netflix, mehr YouTube und Wikipedia: Zur Demokratisierung öffentlich-rechtlicher Medien“ skizziert, wie sich Konsum, Produktion und Governance öffentlich-rechtlicher Medien mit Hilfe digitaler Technologien demokratischer gestalten lassen. Es war gleichzeitig mein letzter Vortrag als Fernsehrat für den Bereich Internet.

In der Debatte um die Digitalisierung öffentlich-rechtlicher Medienangebote wird schon viel zu lange und viel zu häufig der Vergleich mit Netflix bemüht. Inspiriert von der Aufforderung des Medienwissenschaftlers Hermann Rotermund, sich stattdessen mehr am Beispiel YouTube zu orientieren, habe ich in meinem Vortrag bei der diesjährigen re:publica skizziert, welche Folgen damit verbunden wären.

Leonhard Dobusch: Weniger Netflix, mehr YouTube und Wikipedia

Konkret habe ich digitale Potenziale für die Demokratisierung öffentlich-rechtlicher Medien in drei Bereichen fokussiert:

  • Demokratisierung des Konsums öffentlich-rechtlicher Medien: Schon heute moderieren Mitarbeiter:innen von ARD und ZDF Millionen von Kommentaren auf kommerziellen Plattformen. In den eigenen Mediatheken fehlen Möglichkeiten zur Interaktion jedoch völlig – obwohl die Wichtigkeit von Kommentaren für die Redaktionen immer wieder betont wird. Neben Interaktionsmöglichkeiten ist vor allem mit der Verwendung freier, Wikipedia-kompatibler Lizenzen wie im Fall der ZDF-Doku-Reihe Terra X eine Demokratisierung des Konsums verbunden.
  • Demokratisierung der Produktion öffentlich-rechtlicher Medien: Neben stärkerer Einbindung des Publikums für Recherchezwecke im Rahmen von Crowd-Journalismus wäre im Bereich der Produktion vor allem mit einer Öffnung für nutzer:innengenerierte Inhalte eine Demokratisierung verbunden. Zunächst könnten hier Inhalte nicht nur auf Drittplattformen ausgespielt, sondern auch von Drittplattformen eingebettet werden. Auf Perspektive wird aber an einer Ermöglichung von Uploads kein Weg vorbei führen, wenn man den demokratischen Auftrag öffentlich-rechtlicher Medien Ernst nimmt.
  • Demokratisierung der Governance öffentlich-rechtlicher Medien: Die Ermöglichung von Interaktion und nutzer:innengenerierte Inhalte bietet wiederum die große Chance, auch die Governance öffentlich-rechtlicher Medieninfrastuktur zu demokratisieren, indem konsequent auf freie Software sowie offene Standards und Protokolle gesetzt wird. Die öffentlich-rechtlichen Angebote könnten so Teil des Fediverse werden und aus dem Bug ihrer regionalen Kleinteiligkeit ein Feature dezentral-grenzüberschreitender Vernetztheit machen.

Auf Twitter wurden meine Ausführungen als „Abschiedsvorlesung“ aus dem Fernsehrat bezeichnet. Und was meine Rolle als „Vertreter des Internets“ im Fernsehrat betrifft, stimmt das auch. Gleichzeitig freue ich mich schon außerordentlich darauf, mich in neuer Funktion als Verwaltungsrat ab 1. Juli für die im Vortrag beschriebene Demokratisierung einzusetzen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben       —          Leonhard Dobusch bei einem Protest gegen die Pläne der Regierung für den ORF (KarlsplatzWienÖsterreich).

Diese Datei ist lizenziert unter der Creative Commons Attribution-Share Alike 4.0 International Lizenz.
Namensnennung: Manfred Werner (Tsui)

Abgelegt unter Berlin, Medien, Politik und Netz, Positionen | Keine Kommentare »

Zur Netzkonferenz re:publica

Erstellt von DL-Redaktion am 9. Juni 2022

Warum sich so viele Menschen digital abgehängt fühlen

Bundespräsident Frank-Walter Steinmeier spricht auf der re:publica’19

Einen Gruß ganz mit Genuss – spricht hier der Onkel Julius. 

Eine Kolumne von Sascha Lobo

Zur Internetkonferenz re:publica trifft sich in Berlin wieder die »Digitale Gesellschaft«. Wer bitte soll dazugehören? Und wer nicht?

Die re:publica hat begonnen, also die wichtigste deutsche Konferenz für diejenigen Internetleute, deren Ziel nicht ist, Millionär*in zu werden oder zu bleiben. Die re:publica nennt sich selbst »Festival für die digitale Gesellschaft«, und darunter kann man sich selbst bei allerbestem Willen wenig vorstellen. Das ist aber nicht die Schuld der re:publica und noch weniger die Schuld des Begriffs »Festival«, den die meisten Leute recht treffsicher einschätzen können.

Bei der Bedeutung von »Digitale Gesellschaft« dagegen sind die meisten Menschen auf lustige Weise gleichzeitig ratefreudig und ratlos. Und es stimmt ja, was soll eine digitale Gesellschaft überhaupt sein?

Wikipedia hilft bei diesem Problem wie meist auf sehr informative Weise gar nicht weiter, dort wird man auf »Informationsgesellschaft« verwiesen, und das bezeichnet »eine Gesellschaft, die sich in allen Lebensbereichen auf Informations- und Kommunikationstechnologien (IKT) wesentlich stützt«. Das führt nur wenig weiter, denn nach dieser Definition hätten wir die Schwelle zur Informationsgesellschaft längst unwiderruflich überschritten. Faktisch ist es ja bezogen auf die Digitaldurchdringung des Alltags so, dass drei bis vier Generationen keinen Zitronenkuchen essen können, ohne auf Facebook ein verwackeltes Kuchenfoto einzustellen, auf Instagram eine Zitronenkuchenstory mit animiertem GIF zu veröffentlichen oder auf TikTok leicht bekleidet eine Backanleitung zu tanzen.

Es gibt eine Reihe von Studien, Umfragen und Untersuchungen zum Themenkomplex Digitale Gesellschaft, zum Beispiel einen vom Digitalverband Initiative D21* erhobenen »Digital Index«, der Deutschland einen Digitalisierungsgrad von 63 von 100 Punkten zuschreibt . Die Interessengemeinschaft der Techunternehmen, Bitkom, erklärt, die Deutschen gäben ihrer eigenen Digitalkompetenz im Schnitt die Schulnote 3,1 ; über die Hälfte würde gern mehr digital machen, aber weiß nicht genau wie. Diese Werte geben dem verbreiteten Bauchgefühl, Deutschland sei digital irgendwie abgehängt, etwas Futter, sind aber darüber hinaus nur eingeschränkt aussagekräftig. Überhaupt liegt die enorme Wackelpuddinghaftigkeit daran, dass der Begriff Digitale Gesellschaft die gleiche Problematik mit sich herumschleppt wie der größere Begriff dahinter: Digitalisierung.

Digitalisierung ist immer. Das hört sich nach einem schalen Bonmot vom Stammtisch der EDV-Leiter (gendern unnötig) an. Tatsächlich nehmen noch immer viele Leute implizit an, dass man irgendwas digitalisiert und dann ist es fertig und damit eben irgendwie digital. Das ist ein Trugschluss, dem man leicht auf die Spur kommt, wenn man sich den Bedeutungsinhalt des Wortes Digitalisierung bei ganz gewöhnlichen Unternehmen über den Zeitverlauf anschaut: In den Siebzigerjahren war Digitalisierung, im Firmenkeller Daten auf Magnetbändern zu archivieren, in den Achtzigern die Einführung von elektrischen Schreibmaschinen, die bis zu den Neunzigern durch PCs ersetzt wurden, dann war Digitalisierung die Vernetzung ebendieser PCs, dann die Einführung von spezieller Unternehmenssoftware, dann die Verschiebung dieser Software in die Cloud, dann die Anbindung an mobile Geräte mit der nagelneuen Firmen-App und so weiter und so fort.

Wp10 20110115 IMG 9974.jpg

Immer neue digitale Selbstverständlichkeiten

Im Moment ist Digitalisierung weiter aufgespreizt und taumelt in den verschiedenen Unternehmen irgendwo zwischen halb automatisiertem, digitalem Marketing und der Frage, wo, wie und vor allem warum man künstliche Intelligenz einsetzen wollen sollte. In fünf Jahren ist Digitalisierung irgendwas mit Quantencomputern und dem dritten Blockchain-Aufguss, denn natürlich kommen die neuesten Entwicklungen immer wieder, und zwar in Wellen. Und damit ist noch nicht einmal die nebenher laufende digitale Transformation beschrieben, also die Veränderung von Geschäftsmodellen durch die verschiedenen Schritte der Digitalisierung.

Digitalisierung ist immer genau der digitale Schritt, den die große Mehrheit noch nicht gemacht hat. Digitalisierung ist deshalb nie fertig, was einerseits eine schöne Jobgarantie für mich als Digitalisierungserklärer ist und andererseits eben erklärt, warum auch die digitale Gesellschaft schon längst da ist und gleichzeitig noch auf sich warten lässt. Digitale Gesellschaft beschreibt eigentlich die Entwicklung immer neuer digitaler Selbstverständlichkeiten. Plötzlich muss man mit einer dauernd eskalierenden digitalen Normalität Schritt halten. Das ist zugleich das größte Problem der digitalen Gesellschaft und der Grund, warum sich so viele Menschen mit Recht ausgeschlossen und abgehängt fühlen (dafür taugen die obigen Zahlen dann doch ganz gut).

Quelle       :     Spiegel-online         >>>>>       weiterlesen

*********************************************************

Grafikquellen          :

Oben     —      Bundespräsident Frank-Walter Steinmeier spricht auf der re:publica’19

Abgelegt unter Berlin, Feuilleton, Politik und Netz, Positionen | Keine Kommentare »

Internet-Kontrolle:

Erstellt von DL-Redaktion am 29. Mai 2022

Medienaufsicht promotet Überwachungs-KI in der EU

Datei:Medienanstalten-Karten-mit-Logos.svg

Quelle          :        Netzpolitik ORG.

Von     :     

Die deutsche Medienaufsicht durchforstet das Internet automatisch nach frei zugänglicher Pornografie und Extremismus. Andere EU-Länder regt sie jetzt zum Mitmachen an – Österreich und Belgien sind interessiert.

Die Medienaufsicht soll Jugendliche auch im Netz vor schädlichen Inhalten schützen, und dafür möchte sie ihre Augen am liebsten überall haben. Inzwischen nutzen die deutschen Landesmedienanstalten ein Online-Werkzeug namens KIVI, das automatisch Websites und soziale Netzwerke durchsuchen soll. Der Name setzt sich zusammen aus der Abkürzung für Künstliche Intelligenz, KI, und den ersten Buchstaben des lateinischen Wortes „vigilare“, überwachen.

Menschen sichten die automatisch generierten Treffer der Software und informieren teilweise die Polizei. Bei einer Pressekonferenz im April sagte eine Vertreterin der Landesmedienanstalt Nordrhein-Westfalen (NRW), man reiche 30 Strafanzeigen pro Monat ein. NRW war aber nur der Anfang. Inzwischen arbeitet die Medienaufsicht deutschlandweit mit KIVI – und hofft darauf, dass bald ganz Europa das öffentliche Internet mit diesem Tool überwacht.

„Wir freuen uns über das große Interesse auch unserer europäischen Kollegen“, zitiert Tagesspiegel Background den Direktor der Landesmedienanstalt NRW, Tobias Schmid. Er vernetzt sich mit Regulierungsbehörden anderer EU-Staaten in einer Gruppe namens ERGA (European Regulators Group for Audiovisual Media Services). An netzpolitik.org schrieb eine Sprecherin der Landesmedienanstalt NRW, es gebe Sondierungsgespräche mit mehreren Behörden.

Die Medienaufsicht in Belgien, CSA (Conseil supérieur de l’audiovisuel), schreibt auf Anfrage von netzpolitik.org: „Unsere deutschen Kolleg:innen haben tatsächlich ein Instrument entwickelt, das für uns von größtem Interesse ist.“ Man erkunde nun die Möglichkeiten für einen Einsatz in Belgien. Es sei schwierig, ein Datum zu nennen, aber man hoffe, bis Ende des Jahres einen Test durchführen zu können. Ein Sprecher der Medienaufsicht in Österreich, RTR (Rundfunk und Telekom Regulierungs-GmbH), schreibt: „Wir finden das Tool sehr interessant und evaluieren dessen Verwendung für unsere Zwecke gegenwärtig“. Es gebe aber derzeit keine Entscheidung.

KIVI sucht mit dem Wort „Terror“ nach Online-Extremismus

Der Begriff „Künstliche Intelligenz“ kann darüber hinwegtäuschen, dass es schlicht um eine Software zur Erkennung von Mustern geht. KIVI sucht beispielsweise auf Websites nach als verdächtig eingestuften Stichworten wie „Terror, Gräueltaten, Verbrechen, Mord etc. in Kombination mit Islam / Muslime / Christen / Juden“. Diese Beispiele nannte eine Sprecherin der Landesmedienanstalt NRW, nachdem KIVI bei einer öffentlichen Präsentation im April einen Fehler gemacht hatte. Die Software hielt eine Pressemitteilung des Zentralrats der Muslime für „politischen Extremismus“. Dabei hatte der Zentralrat darin bloß die Terroranschläge in London 2005 verurteilt.

Russell Square Krankenwagen.jpg

Krankenwagen am Russell Square, London nach den Bombenanschlägen vom 07.07.2005

Damit so etwas seltener passiert, führt die Medienaufsicht eine Positivliste von Websites, die grundsätzlich als harmlos gelten. Stand 4. Mai umfasste die Liste mindestens 100 Einträge. Dazu gehörten neben der Website des Zentralrats der Muslime auch die der Holocaust-Gedenkstätte Yad Vashem. Auch Websites deutscher Städte und der Landesmedienanstalten selbst sind darauf.

Eine weitere Fähigkeit von KIVI ist Bilderkennung. Die Software soll unter anderem Kennzeichen verfassungsfeindlicher Organisationen erkennen, wie heise online berichtet. Explizite Nacktheit werde demnach durch den Dienst Amazon Rekognition gesucht. KIVI soll neben Websites auch soziale Netzwerke durchforsten, etwa Telegram, Twitter, YouTube und TikTok.

„Vermarktung nur gemeinsam mit der Landesmedienanstalt“

Entwickelt wird KIVI von der Berliner IT-Firma Condat AG. Die einmaligen Kosten für Entwicklung und Weiterentwicklung betrugen nach Angaben der Landesmedienanstalt NRW 164.640 Euro netto. Die laufenden, monatlichen Gebühren für Hosting, Support und Lizenzen seien 2.300 Euro netto. Außerdem beschäftige die Medienaufsicht in NRW sieben studentische Hilfskräfte mit unterschiedlichen Stundenkontingenten, maximal 20 Stunden pro Woche. Im ersten Jahr habe KIVI 20.000 potentielle Verstöße erkannt, nach dem Aussortieren seien 6.700, rund ein Drittel, übrig geblieben.

Ein Condat-Sprecher schreibt netzpolitik.org, KIVI sei individuell mit der Landesmedienanstalt NRW entstanden. „Die Vermarktung in das europäische Ausland ist daher auch nur gemeinsam mit der Landesmedienanstalt möglich beziehungsweise vorgesehen“. Damit kommt der Medienaufsicht unter Direktor Tobias Schmid offenbar eine führende Rolle in der Verbreitung der Überwachungs-Software zu.

Aktuell sei KIVI nur für deutschsprachige Textinhalte trainiert, so der Condat-Sprecher weiter. Für andere Ländern müssten eigene Modelle aufgebaut werden. KIVI wird beim Einsatz kontinuierlich trainiert, indem Menschen die automatisch erzeugten Treffer bewerten. Wir wollten wissen, ob dieses Feedback künftig gebündelt werden soll, wodurch alle teilnehmenden Staaten das Tool gemeinsam trainieren würden.

„Ich denke, bei einem internationalen Einsatz von KIVI wäre der Abgleich vorhandener Trainingsdaten unbedingt wünschenswert“, schreibt der Condat-Sprecher. Vor allem, wenn es um justiziable Inhalte gehe, die länderübergreifend ähnlich geahndet würden, etwa pornographische Aufnahmen.

Internationaler Datenabgleich „unbedingt wünschenswert“

Falls diese Pläne wahr werden, wäre die Regulierungsbehörde aus Nordrhein-Westfalen maßgeblich mitverantwortlich für die Einführung eines europäischen Porno-Detektors. Die Landesmedienanstalt NRW hatte sich bereits auf Bundesebene im Kampf gegen öffentlich verfügbare Pornografie hervorgetan. Nach einem jahrelangen Ringen hatte die Medienaufsicht versucht, Deutschlands meistbesuchte Pornoseite zu sperren – allerdings vergeblich.

Was bedeutet der Einsatz von KIVI eigentlich für Datenschutz und Privatsphäre? Ende März antwortete die Landesmedienanstalt NRW auf eine Anfrage nach dem Informationsfreiheitsgesetz: „Eine Datenschutz-Folgenabschätzung war für die konkrete Anwendung des IT-Tools nicht erforderlich, daher liegt uns eine solche zur Übersendung nicht vor.“ Auch eine Machbarkeitsstudie liege nicht vor. Als Grundlage, um personenbezogene Daten verarbeiten zu dürfen, nannte die Medienaufsicht unter anderem ihre öffentlich-rechtlichen Aufgaben, das europäische Datenschutzgesetz (DSGVO) und den Jugendmedienschutz-Staatsvertrag.

Grundsätzlich machen selbst die besten automatischen Erkennungssysteme Fehler, und das liegt auch an ihren Trainingsdaten. Sogenannte Künstliche Intelligenz übernimmt die Verzerrungen und falschen Vorurteile aus vorgelegten Daten, das nennt sich Bias. Dieser Bias kann beispielsweise rassistisch oder sexistisch sein oder andere Arten von Menschenfeindlichkeit und blinden Flecken umfassen. Selbst die mächtigsten Daten-Konzerne der Welt wie Facebook und Google ringen mit diesem Problem. Anfang April bezeichnete Tobias Schmid KIVI in einer Pressekonferenz als „neutral“.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —      Medienanstalten Karte mit Logos

Urheber Studionand       /       Quelle      :  Eigene Arbeit        /     Datum     :      14. März 2016

Diese Datei ist lizenziert unter der Creative-Commons-Lizenz „Namensnennung – Weitergabe unter gleichen Bedingungen 4.0 international“.

******************************

Unten      —        Krankenwagen am Russell Square, London nach den Bombenanschlägen vom 07.07.2005

Abgelegt unter Europa, Kultur, Politik und Netz, Positionen | Keine Kommentare »

Protest gegen Chatkontrolle

Erstellt von DL-Redaktion am 21. Mai 2022

KW 20Die Woche, als der Protest gegen Chatkontrolle lauter wurde

Datei:Kontrolle der Bundespolizei.JPG

Quelle          :        Netzpolitik ORG.

Von   :   

Die 20. Kalenderwoche geht zu Ende. Wir haben 18 neue Texte mit insgesamt 137.606 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Liebe Leser-innen,

erst letzte Woche hat die EU-Kommission ihren Gesetzentwurf zur Chatkontrolle vorgestellt. Aber es kommt mir vor, als wäre seitdem schon mindestens ein Monat vergangen, so viel ist passiert. Mehr als 100.000 Menschen haben eine Petition gegen die sogenannte Chatkontrolle unterschrieben. Weil sie nicht hinnehmen wollen, dass ihre private Kommunikation pauschal durchleuchtet wird. Auch Digitalminister Volker Wissing bezeichnet das als „nicht hinnehmbar“.

Und was sagen diejenigen, die sich das ausgedacht haben? Die EU-Kommission beginnt argumentativ zu rudern. „Da hat offenbar jemand nicht unseren gesamten Gesetzesvorschlag gelesen“, sagt Kommissarin Ylva Johansson dem Spiegel im Interview, als sie auf die Kritik angesprochen wird.

Was genau die Kritiker:innen nicht gelesen haben sollen? Eine konkrete Antwort bleibt sie schuldig. Sie redet von Schutzmaßnahmen, damit alles verhältnismäßig und gezielt bleibt. Davon, dass Firmen nur „minimalinvasive technische Verfahren“ nutzen dürften.

Wir haben den Vorschlag gelesen. 134 Seiten Jurist:innen-Englisch. Ich habe mit Kolleg:innen diskutiert, was dieser oder jener Satz heißt. Habe geflucht und geächzt. Und musste an Horst Seehofer denken, an seinen berühmten Satz: „Man muss Gesetze kompliziert machen, dann fällt das nicht so auf.“

Kompliziert war es allemal. Zum Beispiel, wenn jemand in dem einen Artikel auf bestimmte Absätze in fünf anderen verweist. Dann scrolle ich zurück, lese den Satz, auf den der Artikel verweist. Vergesse, welcher Absatz es genau war. Scrolle wieder zurück, gucke nach und vergesse, um was es eigentlich nochmal geht. Ein paar Mal habe ich das Dokument dann frustriert zugemacht, Kaffee gekocht und dann doch weitergelesen. Absätze rauskopiert, Kolleg:innen gefragt, repeat.

Aber kompliziert wird es auch, wenn es vage wird. Wenn da von „zuständigen Behörden“ die Rede ist, welche auch immer das am Ende sind. Oder wenn es „technologieneutral“ bleibt. Technologieneutral, damit verteidigte sich auch EU-Kommissarin Johansson im Interview. Man wolle ja nicht, dass der Plan „wegen des rasanten technischen Fortschritts schon obsolet ist“, bevor das Gesetz fertig wird.

Mich hat das wütend gemacht. Weil sie damit suggeriert, es gäbe schon so eine Technologie, die nur noch besser werden könnte. Die „minimalinvasiv“ und zuverlässig Darstellungen sexualisierter Gewalt gegen Kinder erkennt. Egal, ob dieses Material vorher schon bekannt war oder nicht. Eine Technologie, die ohne mitzulesen zuverlässig rausfindet, ob da gerade ein Erwachsener ein Kind anquatscht, um an Nacktfotos zu kommen.

Ich finde, ehrlicherweise müsste man sagen: „Wir haben das technologieneutral gehalten, weil es die ideale Technologie noch nicht gibt. Wir hoffen, dass der rasante technische Fortschritt das Problem löst, bis das Gesetz durch ist.“ Das klingt allerdings nicht so gut. Es wäre das Eingeständnis, ein Gesetz auf dem Prinzip Hoffnung aufzubauen.

An einer Stelle redet aber Johansson selbst von dieser Hoffnung. Es geht darum, dass viele Menschen falsch verdächtigt werden könnten, wenn die automatisierte Erkennung einen Fehlalarm auslöst. Die EU-Kommissarin erwähnt daraufhin die „rasante“ Entwicklung von KI-Anwendungen und sagt: „Ich hoffe, sie werden besser und präziser.“

Ich halte viel von Hoffnung. Aber da, wo es um die private Kommunikation unzähliger Menschen geht, die massenweise überwacht werden soll, finde ich das deplatziert. Deshalb hoffe ich auch nicht einfach, dass die EU-Kommission das einsieht, sondern lese und schreibe weiter. Auch wenn es kompliziert ist. Es fällt nämlich doch auf, wenn man genau genug hinguckt.

Bleibt kritisch und habt ein gutes Wochenende!
anna

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —   Kontrolle eines ukrainischen Reisebusses durch die deutsche Bundespolizei am Rastplatz Lipperts der Bundesautobahn 9, Fahrtrichtung Norden.

Diese Datei ist lizenziert unter der Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz.
Flagge Deutschlands.svg
Namensnennung: Alexander Blecher, blecher.info

 

Abgelegt unter Deutschland, Politik und Netz, Positionen, Regierung | Keine Kommentare »

Der digitale Kolonialismus:

Erstellt von DL-Redaktion am 14. Mai 2022

Westliche Tech-Konzerne sparen Milliarden im globalen Süden

2021-05-01 Mahnmal gegen Kolonialismus Hannover 02.JPG

Mahnmal gegen Kolonialismus Hannover 

Quelle          :        Netzpolitik ORG.

Von     :     

Durch unfaire Gesetze sparen Facebook, Google und Microsoft im globalen Süden massenhaft Steuern. Mit dem Geld ließen sich innerhalb von drei Jahren 1,7 Millionen Krankenpfleger-Innen in 20 Ländern beschäftigen. Teil 3 unserer Serie über digitalen Kolonialismus.

Link zur englischen Version. Link zur Serie.


20 Länder des globalen Südens könnten allein von Facebook, Google und Microsoft fast 2,8 Milliarden US-Dollar an Steuereinnahmen verlieren – umgerechnet rund 2,7 Milliarden Euro. Das geht aus einer von ActionAid im Jahr 2020 durchgeführten Untersuchung hervor. Grund sind unfaire globale Steuervorschriften.

Die besagten 2,8 Milliarden US-Dollar an Steuern reichen aus, um in diesen 20 Ländern innerhalb von drei Jahren 1,7 Millionen Krankenpfleger:innen zu beschäftigen. Damit würde ein von der Weltgesundheitsorganisation (WHO) benanntes Ziel von 40 Krankenpfleger:innen pro 10.000 Einwohner:innen in diesen Ländern erreicht. Unter anderem Indien, Bangladesch, Kenia, Südafrika sind einige der Länder, die in der ActionAid-Studie genannt werden.

Die Untersuchung zeigte, dass Facebook (heute: Meta), Google und Microsoft die Steuerschlupflöcher in den ärmsten Ländern ausnutzen, um Steuern zu vermeiden. Demnach würden allein diese drei Konzerne im Fall einer gerechteren Steuerregelung 2,8 Milliarden US-Dollar mehr zahlen müssen. ActionAid wurde 1972 gegründet und ist eine „globale Vereinigung, die sich für eine Welt ohne Armut und Ungerechtigkeit einsetzt“.

ActionAid: „Nur die Spitze des Eisbergs“

Als der Bericht erschien, zeigte gerade die Covid-19-Pandemie, dass Gesundheitssysteme auf der ganzen Welt mehr Mittel benötigen. Die Pandemie habe die dringende Notwendigkeit gezeigt, Steuersysteme zu reformieren, sagte Alex Cobham, CEO des Tax Justice Network, in einer Erklärung an das Organized Crime and Corruption Reporting Project (OCCRP). Er reagierte damit auf den von ActionAid veröffentlichten Bericht. Während die Covid-Pandemie zur Schließung lokaler Unternehmen und zum Verlust der Existenzgrundlage in der ganzen Welt geführt hat, verzeichnen die Tech-Giganten steigende Einnahmen. Berichten zufolge erwirtschafteten Facebook, Google, Apple, Microsoft und Amazon im Jahr 2021 bei einem Umsatz von 1,4 Billionen US-Dollar zusammen mehr als 320 Milliarden US-Dollar Gewinn.

Der Umfang der von diesen Unternehmen im globalen Süden erwirtschafteten Einnahmen spiegelt sich jedoch nicht in der Höhe der Steuern wider. Die besagten 2,8 Milliarden US-Dollar sind laut ActionAid „nur die Spitze des Eisbergs“. Einem anderen Bericht von ActionAid zufolge, der 2021 veröffentlicht wurde, könnten Indien, Brasilien und Indonesien mehr als die 3,8 Milliarden US-Dollar jährlich an Steuerausfällen verlieren, wenn man Alphabet, Amazon, Facebook, Microsoft und Apple betrachtet.

Größte Lücken unter anderem in Indien, Indonesien, Brasilien

Die Zahlen im ActionAid-Bericht 2020 beruhen auf Modellrechnungen und Schätzungen. Derzeit sind die multinationalen Unternehmen gesetzlich nicht verpflichtet, öffentlich darzulegen, wie viele Steuern sie in einigen Entwicklungsländern zahlen. Die Methode zur Berechnung der Steuerlücke in Höhe von 2,8 Mrd. US-Dollar basierte auf dem Anteil der weltweiten Gewinne der drei Tech-Giganten im Verhältnis zu ihrer Nutzendenzahl. Sie wurde entsprechend dem Pro-Kopf-BIP (Bruttoinlandsprodukt) der 20 in dem Bericht untersuchten Länder angepasst. Nach Angaben von ActionAid sind Indien, Indonesien, Brasilien, Nigeria und Bangladesch die Länder mit der höchsten Steuerlücke.

ActionAid behauptet, dass mit den 2,8 Milliarden US-Dollar in den 20 untersuchten Ländern Asiens, Afrikas und Südamerikas 770.649 Hebammen, 729.010 Krankenschwestern oder 879.899 Schullehrer bezahlt werden könnten – und zwar jährlich. Wären die Steuern weltweit fairer gestaltet, könnten laut ActionAid allein von Alphabet genug Gelder eingenommen werden, um in diesen 20 Ländern 244.360 Krankenpfleger:innen zu beschäftigen, was die öffentliche Gesundheitsfürsorge für Covid-19 verändern würde.

Bedarf an globalen Reformen

Bei der Besteuerung der digitalen Wirtschaft gibt es mehrere Herausforderungen. Laut David Archer, einem Sprecher von ActionAid, seien die Steuersysteme in den Ländern des globalen Südens veraltet. So könnten die großen Tech-Konzerne ihre Gewinne in Steueroasen verschieben. Eine weitere große Herausforderung bei der Besteuerung der digitalen Wirtschaft bestehe darin, „genau festzustellen, wo die Gewinne gemacht werden.“ Unternehmen wie Google oder Facebook-Mutter Meta könnten zum Beispiel Einnahmen von indischen Nutzer:innen generieren könnten, ohne physisch vor Ort zu sein. Auf diese Weise könnten die Konzerne leicht gegen die Zahlung von Unternehmenssteuern in diesen Ländern argumentieren.

Auch in den sogenannten westlichen Ländern wird viel über die Notwendigkeit einer besseren Steuerregelung diskutiert, um Steuerhinterziehung durch Tech-Giganten zu bekämpfen. Im ActionAid-Bericht aus dem Jahr 2021 heißt es, dass den OECD-, G7- und EU-Ländern jährlich 27,97 Milliarden US-Dollar, 20,77 Milliarden US-Dollar beziehungsweise 7,92 Milliarden US-Dollar entgehen. In der Folge haben Länder wie Großbritannien, Italien und Frankreich auf ihrer jeweiligen nationalen Ebene digitale Steuergesetze eingeführt. Diese Länder sind erfolgreicher darin, Tech-Konzerne zur Zahlung höherer Steuern zu bewegen.

So haben beispielsweise Unternehmen wie Facebook, Google, Amazon und Apple ihre Steuerstreitigkeiten mit den französischen Steuerbehörden beigelegt. Google hat Berichten zufolge 1 Milliarde Euro an die französischen Behörden gezahlt, um eine Steuerprüfung zu beenden. Facebook erklärte sich bereit, 106 Millionen Euro als Steuernachzahlung an Frankreich zu leisten. Die Länder des globalen Südens hinken jedoch weit hinterher, wenn es darum geht, die Tech-Giganten zu zwingen, ihren Anteil an den Steuern zu zahlen.

Auf dem Spiel stünden Milliarden

Nach den geltenden Gesetzen in mehreren Ländern des Globalen Südens müssen die Technologieunternehmen nicht offenlegen, wie viel Steuern sie zahlen, daher ist in dieser Hinsicht sehr wenig bekannt. Laut Archer könnten „Milliarden auf dem Spiel stehen“.

Einzelne Länder haben ihrerseits versucht, gegen Steuervermeidung durch die großen Tech-Konzerne vorzugehen. Nigeria zum Beispiel versucht es auf zwei Arten. Erstens wird auf jede digitale Dienstleistung eine indirekte Mehrwertsteuer (VAT) erhoben. Diese ist seit 2019 Teil des nigerianischen Finanzgesetzes. Der zweite Ansatz besteht darin, diese Unternehmen auf den von ihnen erwirtschafteten Gewinn zu besteuern. Beide Ansätze haben jedoch ihre Probleme.

Laut Mustapha Ndajiwo, Gründer des African Centre for Tax and Governance (ACTG) in Nigeria, sind diese komplexen Vorschriften nicht einfach umzusetzen. Zum Ansatz der indirekten Steuern sagt er: „Die Unternehmen können die Steuern sofort auf den Verbraucher:innen abwälzen.“ Ndajiwo bezeichnete jedoch die Besteuerung von Gewinnen als das „Hauptproblem“, da dieser Ansatz noch immer nicht das Problem der Gewinnverlagerung in Steueroasen angeht.

Indien führte 2020 eine „Google-Steuer“ ein

Indien ist mit einem ähnlichen Problem konfrontiert. Indien führte im April 2020 eine Ausgleichsabgabe ein, die vereinfachend „Google-Steuer“ bezeichnet wird. Im Rahmen dieser Steuer müssen Werbetreibende, die auf Plattformen wie Google und Facebook tätig sind, eine Abgabe von 6 Prozent abführen, bevor sie Zahlungen an diese Plattformen leisten. Die besagte Abgabe wird auch dann erhoben, wenn sowohl der Werbetreibende als auch die Plattform ihren Sitz nicht in Indien haben. Entscheidend ist allein, dass die Werbung in Indien sichtbar ist.

Es gab jedoch Befürchtungen, dass diese Plattformen „die Kosten auf die Kund:innen abwälzen könnten“, so Neeru Ahuja, Partner bei Deloitte India. Und es überrascht nicht, dass Google angekündigt hat, im Jahr 2021 die Last der besagten Abgabe auf die Kund:innen abzuwälzen, die ihre in Indien sichtbaren Anzeigen bei Google schalten.

Befürchtung von Vergeltungszöllen der USA

Das African Tax Administration Forum (ATAF) mit Sitz in Südafrika arbeitet an der Einführung einer Digitalsteuer. Bislang hat es fast 38 Länder in Afrika in Steuerfragen unterstützt. Das ATAF arbeitet auch mit der Afrikanischen Union zusammen.

„Aus Gesprächen mit unseren Mitgliedern wissen wir, dass einige andere afrikanische Länder die Einführung einer Steuer auf digitale Dienstleistungen erwägen“, sagt Logan Wort, Geschäftsführer der ATAF. Da die Länder jedoch die Einführung der Digitalsteuer in Erwägung ziehen, befürchten sie, dass die USA Vergeltungsmaßnahmen ergreifen könnten. „Einige Mitglieder sind jedoch besorgt über mögliche Vergeltungsmaßnahmen der USA gegen sie“, so Logan Wort gegenüber der Deutschen Welle. „Das könnte zur Verhängung von Zöllen auf Exporte aus diesen Ländern in die USA führen.“

Diese Befürchtungen sind berechtigt. Nachdem Frankreich 2019 die Einführung einer Digitalsteuer in Erwägung gezogen hatte, kündigten die USA eine Strafsteuer dagegen an. Die neue US-Regierung unter Joe Biden hat sich jedoch kürzlich darauf geeinigt, dass Tech-Unternehmen einen größeren Anteil ihrer Einnahmen in den Ländern zahlen sollten, in denen sie tätig sind.

OECD – ein „Club der reichen Nationen“

David Archer betonte die Bedeutung eines globalen Steuersystems, als er den im Jahr 2020 veröffentlichten Bericht von Action Aid kommentierte. Er behauptete jedoch, dass die OECD-Länder das größte Hindernis auf dem Weg zu diesem Ziel darstellen. „Es ist ein Club reicher Nationen, die sich nicht so sehr um die Bedürfnisse der Entwicklungsländer kümmern“.

Außenministerin Karin Kneissl nimmt am Ministerial Council Meeting der OECD in Paris teil. (27619529467).jpg

OECD – Club der Habgierigen ?

Im Oktober 2021 schloss die OECD nach jahrelangen Verhandlungen ein Abkommen zur Reform der internationalen Steuervorschriften ab. Dem Abkommen haben 136 Länder und Gerichtsbarkeiten weltweit zugestimmt, die mehr als 90 Prozent des globalen BIP repräsentieren. Laut der OECD-Website würden die eingeführten Reformen „sicherstellen, dass multinationale Unternehmen (MNU) ab 2023 einem Mindeststeuersatz von 15 Prozent unterliegen“.

Das besagte Abkommen sieht außerdem ein Reformpaket mit zwei Säulen vor. Die erste Säule soll eine gerechtere Verteilung der Besteuerungsrechte für Gewinne in Höhe von mehr als 125 Milliarden US-Dollar gewährleisten. Das soll funktionieren, indem die Besteuerungsrechte auf die Länder mit den größten multinationalen Unternehmen (MNU) verteilt werden. Nach diesen Reformen würden die Besteuerungsrechte in den Ländern entstehen, in denen die Einkünfte erwirtschaftet werden – auch wenn ein multinationales Unternehmen in diesem Land keine physische Präsenz hat. Im Rahmen der zweiten Säule wird ein globaler Mindestkörperschaftssteuersatz von 15 Prozent für Unternehmen mit einem Umsatz von über 750 Millionen Euro eingeführt.

ActionAid: „Mindeststeuersatz zwischen 25 und 30 Prozent“

Das Abkommen wurde jedoch von ActionAid heftig kritisiert. Im Jahr 2021 unterstützte ActionAid Nigeria die Entscheidung der nigerianischen Regierung, das besagte Abkommen nicht zu unterzeichnen. Sie kritisierte den Steuersatz von 15 Prozent im Rahmen des neuen Abkommens als zu niedrig. In einer von ActionAid Nigeria im Juli 2021 veröffentlichten Erklärung hieß es: „Nigeria hat Regeln und Vorschriften mit einer Körperschaftssteuer von 30 Prozent für große und multinationale Unternehmen aufgestellt. Der durchschnittliche Körperschaftssteuersatz für afrikanische Länder liegt bei 28 Prozent. Der Mindestkörperschaftssteuersatz von 15 Prozent ist jedoch zu niedrig und daher unzureichend, um den Wettlauf nach unten zu stoppen.“

ActionAid sagte: „Um einen moderaten Stand zu erreichen, braucht Nigeria, wie die meisten anderen afrikanischen Länder, einen globalen Mindeststeuersatz von 25 bis 30 Prozent.“

ActionAid kritisierte auch „Verhandlungen, die von reichen Ländern zu ihrem Vorteil geführt werden“. Es kritisierte die Aufforderung des besagten OECD-Deals an alle Länder, die einseitigen oder nationalen Steuergesetze zur Besteuerung der digitalen Wirtschaft abzuschaffen oder zurückzunehmen. „Es ist grundlegend unfair, von den Ländern des globalen Südens zu verlangen, dass sie ihre einseitige Besteuerung der digitalen Wirtschaft aufgeben, um ein Abkommen umzusetzen, das sie nicht mit ausgehandelt haben, zumal sie davon nur am Rande profitieren werden.“

Picketty: „ein riesiger Betrug“

ActionAid kritisierte auch, dass das Abkommen frühestens 2023 in Kraft treten würde und dass die erste Überprüfung der Regeln im Rahmen des Abkommens erst 2030 stattfinden könnte. In der Erklärung wird auf die Dringlichkeit des Bedarfs an Mitteln für bessere Gesundheitssysteme auf der ganzen Welt hingewiesen: „Die Einnahmen werden im globalen Süden dringend benötigt, um die Herausforderungen durch die Covid-19-Pandemie zu bewältigen und Armut und Ungleichheit zu bekämpfen.“ Unternehmen, die in der digitalen Wirtschaft tätig sind, müssten gezwungen werden, ihren fairen Anteil an Steuern zu zahlen.

Auch der Ökonom Dr. Thomas Picketty, Autor des Buches „Capital“ und Mitglied der ICRICT (Independent Commission for the Reform of International Corporate Taxation), kritisierte bereits 2019 die damals laufenden globalen Steuerverhandlungen. Er bezeichnete den neuen Plan für ein globales Steuersystem als „enormen Betrug“ und forderte einen Mindestkörperschaftssteuersatz von 25 Prozent.

Entgegen der landläufigen Meinung ist der globale Mindeststeuersatz von 15 Prozent ein großer Rückschritt. Bis 1980 betrugen die „Körperschaftssteuersätze weltweit im Durchschnitt 40,11 Prozent„. Bis 1990 lagen die weltweiten Körperschaftssteuersätze für Länder mit niedrigem, hohem und mittlerem Einkommen fast durchgängig zwischen 39 Prozent und 45 Prozent. Seitdem sind die Sätze drastisch und kontinuierlich gesunken. Im Jahr 2018 lag der Steuersatz für Länder mit hohem Einkommen bei fast 22 Prozent, für Länder mit mittlerem Einkommen bei 24 Prozent und für Länder mit niedrigem Einkommen bei 29 Prozent. Der Steuersatz von 15 Prozent im Rahmen des neuen Abkommens setzt den globalen Unternehmenssteuersatz gefährlich niedrig an, insbesondere für Länder mit niedrigem Einkommen, die die höchsten Steuern zahlen müssen.

Kolonialismus gestern und heute

In der heutigen digitalen Wirtschaft erzielen multinationale Unternehmen immense Einnahmen aus dem globalen Süden. Diese Unternehmen tun dies jedoch, ohne den ihnen zustehenden Anteil an Steuern an die Länder zu zahlen. Das führt zu enormen Einkommensverlusten. Durch Steuervermeidung wird den Ländern des globalen Südens Reichtum entzogen, während sie gleichzeitig die Ressourcen dieser Länder aufbrauchen und ausbeuten. Diese Art der Ausbeutung erinnert an die Kolonialzeit, als der Reichtum in ähnlicher Weise direkt ausgebeutet wurde und die kolonisierten Länder arm gemacht hat.

Die besagten 2,8 Milliarden US-Dollar Verlust aufgrund von Steuervermeidung durch die Tech-Konzerne sind nur ein sehr kleiner Teil der Gesamtverluste. Nach Angaben der OECD beläuft sich der Wert der jährlichen Steuervermeidungsverluste in Afrika auf 50 bis 80 Milliarden US-Dollar. Dieser Betrag übersteigt sogar den Wert der Entwicklungshilfe, die Afrika jährlich erhält.

Im Jahr 2019 belief sich die Hilfe für Afrika aus den Ländern des Entwicklungshilfeausschusses (DAC) auf insgesamt fast 49 Milliarden US-Dollar. Das DAC ist ein internationales Komitee, das unter der Schirmherrschaft der OECD steht und sich aus den USA und den meisten Ländern der Europäischen Union zusammensetzt. Nach Angaben der Wirtschaftskommission der Vereinten Nationen für Afrika (UNECA) ist der Wert der durch Steuerhinterziehung in Afrika verursachten Verluste mit rund 89 Mrd. US-Dollar sogar noch höher.

Aufruf zu einer Änderung des globalen Steuersystems

ActionAid bezeichnete das neue OECD-Abkommen als „enttäuschend“ und forderte „umfassendere Reformen der internationalen Steuerpraktiken und -verträge“. Laut ActionAid würden nur solche Reformen den Ländern des globalen Südens eine gleichberechtigte Stimme am Verhandlungstisch mit den reicheren Ländern geben.

In einer Erklärung, die nach dem 2020-Bericht veröffentlicht wurde, heißt es weiter, dass die Regierungen im globalen Süden dieses Geld dringend benötigen, um öffentliche Dienstleistungen wie Gesundheitsversorgung und sozialen Schutz für die Milliarden von Menschen zu finanzieren, die von der Covid-19-Pandemie betroffen sind.

Weiter heißt es: „Angesichts der dringenden Bedürfnisse von Frauen und jungen Menschen, die von Covid-19, Hunger und Arbeitslosigkeit betroffen sind, sollten die Regierungen Maßnahmen ergreifen, um Tech-Unternehmen zu besteuern, anstatt sich auf ein globales Abkommen zu einigen“. Diese Steuern sollten laut ActionAid progressiv sein und auf die enormen Gewinne der Tech-Giganten abzielen, um sicherzustellen, dass die Kosten nicht auf die Nutzer:innen abgewälzt werden.


Digitaler Kolonialismus

Dieser Artikel ist Teil einer Reihe über digitalen Kolonialismus. Wir werden verschiedene Themen behandeln, die mit der Dominanz einer Handvoll mächtiger Länder und großer Technologieunternehmen im digitalen Raum des globalen Südens zusammenhängen. In den letzten Jahren haben Wissenschaftlerinnen und Aktivisten zunehmend darüber geschrieben, wie diese Handvoll Firmen digitale Technologien nutzen, um eine sozio-politische und wirtschaftliche Vorherrschaft zu erlangen, die die Souveränität und die lokale Regierungsführung in den Ländern des globalen Südens untergräbt.

Einige Wissenschaftler bezeichnen dieses Phänomen als digitalen Kolonialismus. Sie argumentieren, dass sich zwar die Art und Weise, das Ausmaß und die Kontexte geändert haben mögen, die dem Kolonialismus zugrunde liegende Funktion des Aufbaus von Imperien, der Wertschöpfung, der Ausbeutung von Arbeitskräften und der Aneignung jedoch dieselbe geblieben ist.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —       Inscription on the memorial against colonialism at Bertha-von-Suttner-Platz in Hannover: „This monument was erected by the Nazis in 1935. It stood for the glorification of colonialism and the master race. For us, however, it is a reminder – in accordance with the Charter of Human Rights – to stand up for the equal rights of all peoples, people and races.“

Abgelegt unter Arbeitspolitik, International, Politik und Netz, Positionen | Keine Kommentare »

Internes Facebook Doku

Erstellt von DL-Redaktion am 1. Mai 2022

Facebook hat keine Kontrolle über seine Daten

Facebook - panoramio (2).jpg

Quelle          :        Netzpolitik ORG.

Von     :     Rahel Lang

Ein geleaktes Facebook-Dokument zeigt, dass der Konzern selbst kaum einen Überblick darüber hat, wohin die Daten seiner Nutzer:innen fließen. Datenschutzexperten sehen einen Widerspruch zur Datenschutzgrundverordnung.

Der Techgigant Facebook sammelt und verarbeitet riesige Mengen personenbezogener Daten von seinen Nutzer:innen. In Europa reguliert die Datenschutzgrundverordnung (DSGVO) diese Praxis: Nutzer:innendaten dürfen nur für spezifische Zwecke benutzt und nicht anderweitig verwendet werden. Ein internes Dokument zeigt allerdings, dass Facebook nur bedingt Kontrolle über den eigenen Datenstrom hat.

Die Tech-Nachrichtenseite Motherboard von VICE hat diese Woche ein geleaktes 15-seitiges Dokument von Facebook veröffentlicht, das von Datenschutzexpert:innen des „Ad and Business Product Teams“ stammt. Das Dokument selbst ist aus dem vergangenen Jahr. Die Autor:innen sind für das Werbesystem von Facebook verantwortlich. Das Geschäft mit personalisierter Werbung ist für das Unternehmen die mit Abstand größte Einnahmequelle. Facebook nutzt dazu Daten von Nutzer:innen, etwa Alter, Beruf oder Interessen. Facebook erfasst auch Standortdaten der Nutzer:innen. In dem Dokument warnen die Fachkräfte, dass Facebooks Umgang mit Nutzerdaten weltweit zu Konflikten mit Datenschutzauflagen führen könne – auch mit der europäischen DSGVO.

Undurchsichtiger Datenfluss

Das Unternehmen arbeitet demnach mit offenen Systemen. Das bedeutet, Facebook operiert mit einem Mix aus ganz verschiedenen Datentypen, der neben Daten von Erstanbietern und Daten von Drittanbietern auch sensible Daten umfasst. Dieser gemischter Datenstrom fließe dann überall hin – und sei dabei nur schwer kontrollierbar, so das Dokument. Facebooks Datenschutzteam hat also nach eigene Angaben selbst Schwierigkeiten nachzuvollziehen, was mit den erhobenen Daten passiere. Daraus lässt sich schließen, dass auch Nutzer:innen nur bedingt steuern können, wofür ihre Daten genutzt werden.

Innerhalb der Tech-Branche wird die Frage nach dem Datenweg als „Data Lineage“ bezeichnet – also als „Datenstammbaum“. Ein Datenstammbaum kann zum Beispiel zeigen, wann und auf welche Weise Daten verändert oder genutzt worden sind. Diese Angaben sind auch im Rahmen von europäischen Datenschutzgesetzen relevant. Schließlich regelt die „Zweckbindung“ unter Artikel 5 der DSGVO, dass Daten nur für „festgelegte, eindeutige und legitime Zwecke erhoben werden“ müssen und nicht für anderweitige Zwecke weiterverarbeitet werden dürfen.

Kurz gesagt: Der Konzern Facebook benötigt für jede Verwendung von personenbezogenen Daten eine Rechtsgrundlage. Facebook muss also angeben können, aus welchem Grund es die Daten sammelt und was es damit macht.

Das geleakte interne Dokument stellt nun infrage, ob Facebook überhaupt die Bestimmungen der DSGVO einhalten kann. Schließlich hat das Unternehmen nach eigenen Angaben kein „angemessenes Maß an Kontrolle und Erklärbarkeit“ darüber, wie ihre Systeme mit Daten arbeiten. Die Datenschutz-Expert:innen vermerken in dem Dokument:

Wir können keine kontrollierten Änderungen der Richtlinien oder externe Verpflichtungen wie „wir werden X Daten nicht für Y Zwecke verwende“‚ eingehen. Und doch ist es genau das, was die Regulierungsbehörden von uns erwarten.

Ein „offenes Geständnis“ von Facebook

Der Datenschutz-Experte und Programmierer Wolfie Christl bezeichnet das interne Dokument als „offenes Geständnis“ von Facebook. Das Unternehmen gestehe damit, dass sein gesamtes Geschäftsmodell fundamental gegen die DSGVO verstoße. Er sagte gegenüber netzpolitik.org:

Die Zweckbindung ist ein zentrales Prinzip in der DSGVO. Wenn ein Unternehmen nicht genau sagen kann, für welchen Zweck personenbezogene Daten am Ende genutzt werden, dürfen sie schlicht nicht verarbeitet werden.

Johnny Ryan vom Irish Council for Civil Liberties sieht in Facebooks Umgang mit Daten einen Verstoß gegen europäische Gesetze. Er sagt gegenüber Motherboard: „Alles, was mit unseren Daten passiert, ist illegal“.

Ein Sprecher von Facebook bestreitet hingegen, dass das Unternehmen Daten Datenschutzbestimmungen verletze. Trotz der Angaben in dem Dokument sei „unzutreffend, daraus zu schließen, dass es eine Nichteinhaltung darstelle“, so der Sprecher gegenüber VICE. „Dieses Dokument spiegelt die technischen Lösungen wider, die wir entwickeln, um unsere derzeitigen Maßnahmen zur Datenverwaltung zu erweitern und unsere Verpflichtungen zu erfüllen.“

In dem Dokument sind mehrere technische Möglichkeiten vermerkt. Eine kurzfristige Lösung soll das neue Produkt „Basic Ads“ darstellen, dessen europäischer Launch laut dem von Vice veröffentlichten Dokument im Januar 2022 geplant war. Facebook-Nutzer:innen sollen mit dem Produkt fast alle ihrer Drittanbieter- und Erstanbieter-Daten ablehnen können, so das Dokument. Allerdings hat der Launch bisher noch nicht stattgefunden.

Appell an die irische Datenschutzbehörde

Da Facebook seinen Europasitz in Dublin hat, ist die irische Datenschutzbehörde zuständig für alle grenzüberschreitenden Datenschutzbeschwerden gegen Facebook. Der stellvertretende Behördenchef Graham Doyle sagte gegenüber TechCrunch, dass die Behörde erst durch die Veröffentlichung durch Vice auf das Dokument aufmerksam geworden sei. Die irische Datenschutzbehörde steht schon länger in der Kritik, Facebook in seiner umstrittenen Datenpolitik gewähren zu lassen.

Lauit Datenschützer Christl sollte die irische Behörde schleunigst handeln. „Wenn Facebook nicht klarmachen kann, wie die erfassten Daten genutzt werden, muss ein Verarbeitungsverbot verhängt werden.“ Er verweist dabei auch auf die Verantwortung Europas. „Die EU muss hier Druck ausüben.“

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —     Auf Facebook

Abgelegt unter Feuilleton, International, Medien, Politik und Netz | Keine Kommentare »

Durchbruch: beim Digitalen

Erstellt von DL-Redaktion am 23. April 2022

EU einigt sich auf Digitale-Dienste-Gesetz

Ursula von der Leyen nimmt an der UN-Klimakonferenz 2021 teil (9).jpg

Brüsseler Maskenball ?

Quelle          :        Netzpolitik ORG.

Von      :   

Nach eineinhalb Jahren Verhandlungsmarathon ist das wohl wichtigste digitalpolitische Vorhaben von Ursula von der Leyen in trockenen Tüchern. Es schafft umfassende Regeln für Giganten wie Amazon, Google und Facebook.

Die Europäische Union steht vor dem Beschluss einer Verordnung, die europaweit einheitliche Regeln für Online-Dienste wie Instagram, TikTok und eBay schaffen soll. Verhandler:innen der EU-Kommission, der Mitgliedstaaten und des Parlaments einigten sich nach einem 16-stündigen Verhandlungsendspurt in Brüssel auf einen fertigen Text für das Digitale-Dienste-Gesetz. Er soll noch vor dem Sommer endgültig beschlossen werden.

Das „Plattformgrundgesetz“ ist das digitale Leuchtturmprojekt der EU-Kommission unter Präsidentin Ursula von der Leyen. Der heute vereinbarte Gesetzestext sei „historisch, sowohl in der Geschwindigkeit [der Verhandlungen] als auch in seinem Inhalt“, sagte von der Leyen. Das Gesetz soll faire Bedingungen für europäische Nutzer:innen und Firmen gegenüber Plattformkonzernen wie Google, Amazon und Apple schaffen. Bereits vor einigen Wochen einigten sich Verhandler:innen auf das Digitale-Märkte-Gesetz, nun ist auch der zweite Teil des Zwillingsvorhabens fertig.

Im seinem Kern soll das Gesetz europaweit einheitliche Standards für den Umgang mit illegalen Inhalten im Netz schaffen. Besondere Auflagen macht es sogenannten „sehr großen Plattformen“ wie Google, Facebook oder Amazon. Sie müssen mit Strafen von bis zu sechs Prozent ihres globalen Umsatzes rechnen, wenn sie systematisch die Bestimmungen des Digitale-Dienste-Gesetzes verletzten – im Fall von Apple wären das nach Vorjahresumsatz rund 20 Milliarden Euro.

Auflagen für Plattformen

Das Digitale-Dienste-Gesetz macht Plattformen eine ganze Reihe von Auflagen:

  • Wer Dienste für Nutzer:innen anbietet, muss Prozesse für das Melden illegaler Inhalte (Notice & Action) schaffen. Solche Möglichkeiten gibt es auf großen Plattformen wie Instagram oder TikTok längst – künftig müssen diese aber unabhängige Beschwerdemöglichkeiten schaffen, wenn Nutzer:innen Einspruch gegen Entscheidungen zum Löschen oder Sperren von Inhalten einlegen.
  • Das Digitale-Dienste-Gesetz schafft eine europaweit einheitliche Verpflichtung, auf Anordnung von Behörden illegale Inhalte zu entfernen oder darüber Informationen herauszugeben. Auch müssen Plattformen den Behörden melden, wenn Inhalte den Verdacht auf kriminelle Aktivitäten wecken. Eine Überwachungspflicht ist jedoch nicht vorgesehen.
  • Um illegale Inhalte systematisch aufzuspüren, können Behörden den Status eines „Trusted Flaggers“ an Verbraucherorganisationen oder NGOs verleihen. Diese können Plattformen über deren Meldesystem Inhalte von Dritten melden, die diese dann unverzüglich behandeln sollen.
  • Wer auf Handelsplattformen wie eBay Waren verkauft, soll sich ihnen gegenüber identifizieren (Know-your-customer-Prinzip). Diese müssen bei den Plattformen künftig verpflichtend Informationen wie Namen, Adressen, Ausweiskopien und Bankdaten hinterlassen. Damit soll gegen Produktfälschungen und Betrug vorgegangen werden.
  • Plattformen erhalten Transparenzauflagen. Der Einsatz automatisierter Tools wie Uploadfiltern für die Moderation von Inhalten muss etwa offengelegt werden, auch müssen die Plattformen regelmäßig Berichte über die Zahl der ungerechtfertigt gelöschten oder gesperrten Inhalte und Konten veröffentlichen. Offenlegen sollen die Plattformen zudem, von wem eine bestimmte Werbung stammt, die Nutzer:innen angezeigt wird, sowie Angaben über das Targeting.
  • Sehr große Plattformen sollen regelmäßig öffentliche Risikoeinschätzungen über die Ausbreitung illegaler Inhalte, systematische Grundrechtsverletzungen oder gezielte Desinformation vorlegen sowie mögliche Gegenmaßnahmen. Zu diesen zählt die EU-Kommission etwa gestärkte Inhalte-Moderation, Algorithmenänderungen oder Werbeverbote für bestimmte Inhalte. Kommt eine unabhängige Prüfung zu dem Schluss, dass die Plattformen keine ausreichenden Gegenmaßnahmen wählen, dann kann die EU Korrekturen vorschlagen und bei Nicht-Erfüllung Strafen androhen. In Krisenfällen wie einem Kriegsausbruch oder einer Pandemie kann die EU-Kommission zudem eine außerordentliche Überprüfung bisheriger Risikoeinschätzungen einfordern.
  • Behörden können bei großen Plattformen einen Datenzugang für Forscher:innen anordnen. Damit will die EU bessere wissenschaftliche Erkenntnisse zu Problemen wie Hassrede und Desinformation ermöglichen. Auf die Bedeutung von solchen Daten für die Forschung hatte zuletzt etwa die Facebook-Whistleblowerin Frances Haugen hingewiesen.
  • Für die Durchsetzung der neuen Regeln liegt die Verantwortung sowohl bei der EU-Kommission wie bei den Mitgliedstaaten. Während bei der Datenschutzgrundverordnung die Verantwortung auch für Konzerne ausschließlich bei der Behörde im EU-Sitzland liegt, soll die EU-Kommission direkt für die Durchsetzung des neuen Gesetzes gegenüber sehr großen Plattformen verantwortlich sein. Auf nationaler Ebene sollen Koordinatoren für digitale Dienste den Anbietern auf die Finger schauen.

Zuletzt umstritten waren bei den Verhandlungen noch gewisse Detailfragen, etwa zu Beschränkungen für personalisierte Werbung. Das EU-Parlament hat außerdem ein gänzliches Verbot sogenannter Dark Patterns gefordert, also von Designelementen, die Nutzer:innen zu einer bestimmten Entscheidung verleiten sollen. Der Rat der EU-Staaten wollte ein solches Verbot jedoch nur beschränkt einführen – damit dürfte er sich nach Angaben von Teilnehmer:innen durchgesetzt haben. Offen war auch die Frage, inwiefern Kleine und Mittlere Unternehmen (KMUs) von manchen Bestimmungen ausgenommen sein sollen. Ein konsolidierter Text der Einigung soll erst in einigen Wochen vorliegen.

Patrick-Breyer-Göttingen-2019-01.jpg

Pirat Breyer kritisiert „verwässerte“ Werbebeschränkungen

Nach dem Abschluss der Verhandlungen lobten Teilnehmende das Ergebnis. „Der heutige Kompromiss verbessert den Vorschlag der EU-Kommission deutlich“, sagte der Linken-Ko-Fraktionsvorsitzende Martin Schirdewan. „Personalisierte Werbung für Minderjährige und die Verwendung von sensiblen Daten werden verboten. Das ist ein großer Erfolg für den Schutz von Nutzer:innen, auch wenn ein komplettes Verbot von personalisierter Werbung wünschenswert wäre.“

Die Einigung kritisierte hingegen der Piraten-Abgeordnete Patrick Breyer. Das vom Parlament geforderte Verbot, sensible Persönlichkeitsmerkmale wie die politische Meinung, Krankheiten oder sexuelle Vorlieben eines Nutzers zur gezielten Manipulation und Ansprache zu nutzen, sei „stark verwässert“ worden. „Die Bezeichnung ‚Digitales Grundgesetz‘ verdient das neue Regelwerk insgesamt nicht, denn der enttäuschende Deal versagt vielfach beim Schutz unserer Grundrechte im Netz.“

Als nächster Schritt ist eine Abstimmung über die Endfassung des Digitale-Dienste-Gesetzes im EU-Parlament und im Rat der EU-Staaten fällig. Passiert dies noch vor der Brüsseler Sommerpause, könnte das Gesetz noch dieses Jahr in Kraft treten.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —     Ursula von der Leyen

Abgelegt unter Europa, P.CDU / CSU, P.Piraten, Politik und Netz | Keine Kommentare »

Staatstrojaner von Pegasus

Erstellt von DL-Redaktion am 20. April 2022

Britische Regierung im Visier von Pegasus

Treffen des Präsidenten der Ukraine mit dem Premierminister des Vereinigten Königreichs. (51868156679).jpg

Quelle          :        Netzpolitik ORG.

Von   : 

Offenbar war der skandalträchtige Staatstrojaner sogar gegen die britische Regierung im Einsatz. Hinweise darauf fand das kanadische Forscher:innenteam Citizen Lab. In Brüssel nahm unterdessen ein EU-Untersuchungsausschuss zu Pegasus seine Arbeit auf.

Das gezielte Ausspähen von Journalist:innen und Oppositionellen in Europa mit dem Staatstrojaner Pegasus sorgt seit Monaten für Schlagzeilen. Dabei dürfte eine weitere Regierung ins Visier des Trojaners geraten sein: Das Forscher:innenteam Citizen Lab hat nach eigenen Angaben das Büro des britischen Premierministers Boris Johnson als auch das britische Außenministerium informiert, dass in deren Computersystemen 2020 und 2021 Hinweise auf eine Infektion mit Pegasus gefunden worden seien. Citizen Lab vermutet, dass diese im Fall von Johnsons Büro von den Vereinigten Arabischen Emiraten ausging, berichtet der Sender BBC.

Zeitgleich enthüllte die Organisation, dass mindestens 65 Personen aus der autonomen Region Katalonien in Spanien Ziel von Spionagesoftware waren. Bei 51 fand Citizen Lab ausreichende Hinweise auf eine Infektion, darunter waren auch Europaparlamentarier:innen. Laut dem Forscher:innenteam kam dabei nicht nur mutmaßlich Pegasus zum Einsatz, sondern auch der Staatstrojaner Candiru. Die Organisation Assemblea Nacional Catalana, die die katalanische Unabhängigkeit von Spanien anstrebt, nennt die Enthüllungen einen „sehr besorgniserregenden Präzedenzfall von Repressionen eines EU-Mitglieds gegen politische Opposition“. Bereits 2020 hatte es Hinweise gegeben, dass die Software bei katalanischen Oppositionellen zum Einsatz kommt.

Der israelische Pegasus-Hersteller NSO Group bestreitet die Anschuldigungen und wirft Citizen Lab politische Motivation vor. Dennoch belegen journalistische Recherchen, dass offenbar gezielt Menschenrechtsaktivist:innen, Journalist:innen und Oppositionelle in Polen und Ungarn mit dem Trojaner ausspioniert wurden. In Frankreich wurden bei Regierungsmitgliedern Hinweise auf Pegasus gefunden, ähnliche Indizien gab es auch zu Geräten von EU-Justizkommissar Didier Reynders und EU-Beamten.

EU-Parlament untersucht Einsatz von Pegasus

Heute nimmt der Untersuchungsausschuss des EU-Parlaments zum Pegasus-Skandal seine Arbeit auf. Er soll feststellen, in welchem Ausmaß mit dem Einsatz von Pegasus gegen europäisches Recht verstoßen wurde. Die linke Europaabgeordnete Cornelia Ernst forderte im Vorfeld, das Parlament müsse jetzt die treibende Kraft für ein Verbot sein, sowie für harte Konsequenzen für die Mitgliedstaaten, die die Software unrechtmäßig eingesetzt haben. Die Grünen im Europaparlament forderten einen sofortigen Stopp des Einsatzes der Spionagesoftware.

Die Infizierung mit der Spionagesoftware erfolgt, indem Sicherheitsschwachstellen des jeweiligen Betriebssystems ausgenutzt werden. Dafür ist teilweise nicht einmal mehr das Anklicken einer Nachricht oder Ähnlichem notwendig. Die sogenannte Zero-Click Attacke ermöglicht das direkte Infiltrieren ohne vorherige Interaktion. Anschließend lassen sich sämtliche Aktivitäten der angegriffenen Person überwachen, selbst verschlüsselte Kommunikation. Datenschützer:innen werten solche Spionagesoftware als massiven Verstoß gegen Bürger- und Menschenrechte.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —  Treffen des Präsidenten der Ukraine mit dem Premierminister des Vereinigten Königreichs.

Verfasser Präsident der Ukraine aus Україна       /      Date     :    1. Februar 2022, 17:23 Uhr
Quelle Treffen des Präsidenten der Ukraine mit dem Premierminister des Vereinigten Königreichs.

Diese Datei wird von ihrem Urheberrechtsinhaber unter der Creative Commons Public Domain Mark 1.0 zur Verfügung gestellt.

Abgelegt unter Europa, Kriegspolitik, Politik und Netz, Positionen | Keine Kommentare »

China und die EU

Erstellt von DL-Redaktion am 4. April 2022

Arroganz und Blindheit führen zu keiner Verständigung

Tandberg Bildergalerie - telepresence-t3-side-view-hires.jpg

Foto: Als Beispiel einer Video-Konferenz

Quelle:    Scharf  —  Links

Ein Kommentar von Georg Korfmacher, München

Die aktuelle Diskussion um die Videokonferenz zwischen China und der EU (in Sachen Krieg in der Ukraine) zeigen die erschreckend unproduktive und engstirnige Einstellung des Westens (USA, EU, Nato) bei der Lösung internationaler Konflikte. Seit Generationen wird uns im christlichen Abendland eingehämmert: Wer nicht hören will, muss fühlen!

Probleme werden also nicht durch Gespräch und Überzeugung gelöst, sondern durch Strafe, einseitig, willkürlich und ohne Regel. In dieser weltweit bedrohlichen Situation mahnt China nun zur Verblüffung des Westens, kein Öl ins Feuer zu gießen, und benennt frei heraus als Grundursache der Ukraine-Krise die sich über Jahre aufgebauten regionalen Sicherheits-spannungen in Europa.

Das will man natürlich ganz und gar nicht hören, schon gar nicht von einem Land, dessen Aufstieg man arrogant als Erfolg von des Westens Gnaden sieht, und dabei blind ist für die Kultur und Entwicklung eines über 2000 Jahre alten Gesellschaftssystems. China ist gegen Sanktionen, sagt es und unterstützt solche konsequent auch in keiner Weise. Seit dem 2. Weltkrieg sind die USA die Treiber militärischer Zwangsvollstreckungen. Mit weit über 700 Militärstützpunkten weltweit und ausserhalb des eigenen Territoriums suchen sie, ihren Willen durchzusetzen, und scheuen dabei nicht vor erbärmlichen Greueltaten zurück (Atombomben auf Hiroshima und Nagasaki, Agent Orange in Vietnam u.v.m.) bis hin zu den Fake News und Kriegssticheleien bis zum Ausbruch des Krieges in der Ukraine.

Soll das etwa ein Vorbild für die Lösung von Problemen sein? Und die Entwicklung der Nato seit 1999 – wieder unter USA-Leitung – ist für die Nicht-Nato-Welt nicht unbedingt beruhigend. Was hat z.B. ein deutsches Kriegsschiff (Fregatte ‚Bayern‘) im Chinesischen Meer zu suchen? Und da kommt China in bester Bahr’scher Entspannungspolitik daher und mahnt, kein Öl aufs Feuer zu gießen. Dabei ist das Motiv doch sehr einleuchtend, denn, was man selbst nicht erfahren möchte, soll man auch keinem anderen zufügen (Confuzius). Keiner will Krieg, insbesonder China nicht.

Aber auch unser Wirtschaftssystem darf nicht „beliebig gestört“ werden. Und „noch weniger dürfen Versuche zugelassen werden, die Weltwirtschaft als Waffe einzusetzen und als Werkzeug, eigenen Ansichten zu dienen, weil solche Versuche eine ernste Krise der globalen Finanzen, von Handel, Energie, Technologie, Nahrung, Industrie und unter anderem der Lieferketten auslösen“, so Xi Jinping. Also regt er einen fairen Interessenausgleich im Ukraine-Konflikt an und ein Ende des noch wütenden Krieges. Das drückt er aber mit Worten aus, die zwar vernünftig, dem Westen in seiner Alles-oder-gar-nichts-Attitüde aber fremd geworden sind.

Ursula von der Leyen mahnt China hingegen arrogant und blind für die Realität, dass es „zu einem großen Image-Schaden für China hier in Europa führen“ würde, wenn es nicht genau das macht, was die EU sich vorstellt. Selbstverständlich verbunden mit der Drohungen, dass die Wirtschaftsbeziehungen mit Europa schaden nehmen würden. Von gegenseitigem Respekt keine Spur! Weiß die Dame wirklich nicht, dass unsere Wirtschaft ohne die geradezu untadeligen Wirtschaftsbeziehungen mit China schlicht und einfach zusammenbrechen würde? Verhandlungen auf Augenhöhe und ohne Drohungen führen, ist dem Westen unangenehm bis fremd. Arroganz und Blindheit führen mit Sicherheit zu keinerlei dauerhafter und regelbasierter Verständigung.

Urheberrecht
Die unter www.scharf-links.de angebotenen Inhalte und Informationen stehen unter einer deutschen Creative Commons Lizenz. Diese Lizenz gestattet es jedem, zu ausschließlich nicht-kommerziellen Zwecken die Inhalte und Informationen von www.scharf-links.de zu vervielfältigen, zu verbreiten und öffentlich zugänglich zu machen. Hierbei müssen die Autoren und die Quelle genannt werden. Urhebervermerke dürfen nicht verändert werden.  Einzelheiten zur Lizenz in allgemeinverständlicher Form finden sich auf der Seite von Creative Commons http://de.creativecommons.org/was-ist-

********************************************************

Grafikquellen      :

Oben       —     TANDBERG T3 Telepresence High Definition Konferenzraum; ca. 2008.

Abgelegt unter Asien, Debatte, Europa, Politik und Netz | Keine Kommentare »

Polizeigesetz NRW:

Erstellt von DL-Redaktion am 29. März 2022

Vor allem Klima-Aktivisten in Langzeitgewahrsam

Police at the disused motorway 4 at the Hambach forest.jpg

Quelle        :      Netzpolitik. ORG

Von    :     – in Überwachung – 13 Ergänzungen

Das Polizeigesetz in NRW ermöglicht der Polizei, Personen länger festzuhalten – begründet wurde dies mit Terrorismus. Vier Jahre später stellt sich heraus: Die größte Einzelgruppe in Langzeitgewahrsam sind Menschen aus der Klimabewegung.

Die Polizei in Nordrhein-Westfalen setzt immer mehr Menschen mit klimapolitischem Hintergrund in einem außergewöhnlich langen Gewahrsam fest. Rechtliche Grundlage dafür ist das geänderte Polizeigesetz des Landes. Eine Recherche von Krautreporter hat nun erstmals Zahlen zu diesen Gewahrsamnahmen veröffentlicht.

Im Jahr 2018 hatte das Bundesland ein neues Polizeigesetz mit erweitertem Präventivgewahrsam bekommen, gerechtfertigt wurde dieses vom NRW-Innenministerium mit Befugnissen gegen Terroristen. Mit der Gesetzesänderung wurde ein Gewahrsam von bis zu sieben Tagen und bei einer drohenden Gefahr bis zu 28 Tagen ermöglicht – ohne, dass eine Straftat vorliegen muss.

Die Polizei in NRW nutzt laut einer Antwort der Landesregierung auf eine kleine Anfrage das Mittel des längerfristigen Gewahrsams immer häufiger: Waren im Jahr 2019 noch 35 Menschen in einem solchen Langzeitgewahrsam, sind es 2021 mit 97 fast dreimal so viele gewesen.

Bei Krautreporter heißt es:

Schaut man sich an, wer da festgenommen wird, ergibt sich für den gleichen Zeitraum 2019 bis 2021 ein eindeutiges Bild: Kein einziger rechter Gefährder wurde in Gewahrsam genommen, sechs religiös motivierte Gefährder – und insgesamt 74 Menschen im Zusammenhang mit Klimaprotesten.

Nun landen also kaum die mutmaßlichen Terroristen, mit denen das Gesetz begründet wurde, in präventivem Gewahrsam, sondern Klima-Aktivist:innen. Schon ein Jahr nach Einführung des Polizeigesetzes zeichnete sich dieser Trend ab. Von einer „Lex Hambi“ war damals die Rede, also einem Gesetz, das sich gegen die Klimaproteste im Hambacher Forst richte.

Besonders gegen Klima-Aktivismus

Weil Aktivist:innen als Form des zivilen Ungehorsam oftmals auch die Identitätsverweigerung nutzen, keine Ausweise bei sich tragen und sich die Fingerkuppen mit Sekundenkleber verkleben, ist bei der Polizei nach einer Blockade-Aktion keine Identitätsfeststellung möglich. Die Identitätsverweigerung nimmt die Polizei dann als Vorwand, diese Aktivist:innen so lange in Gewahrsam zu halten, was wegen der Blockade selbst gar nicht möglich wäre.

Dass in Nordrhein-Westfalen Gesetze vermehrt gegen Klima-Aktivist:innen genutzt werden oder sogar für sie geschrieben werden, ist kein Einzelfall. Im neuen umstrittenen Versammlungsrecht, welches die Demonstrationsfreiheit im Bundesland deutlich einschränkt, ist auch ein Passus, der Demonstrationen auf Autobahnen pauschal verbietet. Dass die schwarz-gelbe Landesregierung mit dem Gesetzestext Klimaproteste im Fokus hatte, zeigt sich auch in der Gesetzesbegründung. Dort wurden die oftmals bei Klimaprotesten genutzten weißen Maleranzüge mit Uniformen von SA und SS gleichgesetzt.

In der ursprünglichen Fassung des Artikels hatte sich ein Fehler beim Richtervorbehalt eingeschlichen. Diesen haben wir korrigiert.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

********************************************************

Grafikquellen      :

Oben     —   Polizei neben einem Besetzungsdorf auf der für den Tagebau Hambach teilweise abgerissene Autobahn am Hambacher Forst, die Noch als Zufahrt zum Tagebau verwendet.

Abgelegt unter Nordrhein-Westfalen, Politik und Netz, Überregional, Umwelt | Keine Kommentare »

Börsenabsturz von Facebook

Erstellt von DL-Redaktion am 7. Februar 2022

Das Metaversum kommt – aber noch nicht jetzt

Mark Zuckerberg - 3481555455.jpg

Eine Kolumne von Christian Stöcker

Als Mark Zuckerberg vergangenen Oktober seine Metaversum-Vision vorstellte, schadete das dem Wert seines Unternehmens nicht. Der Kurscrash diese Woche holt nur nach, was damals versäumt wurde.

An den Metaversums-Hype von 2006/2007 können sich viele vermutlich nur schwach erinnern, aber er war gewaltig. Mein Kolumnisten-Avatar »Sponto« besuchte damals unter anderem die virtuellen Cebit-Messestände von IBM und Sony Ericsson, eine virtuelle Podiumsdiskussion mit echten Bundestagsabgeordneten (sowie Tentakelmonstern und feuerspeienden Drachen), eine Mercedes-Filiale und gleich zwei Versionen des 2007er G8-Gipfels in Heiligendamm.

»Sponto« besorgte sich ein neues Gesicht und Cyberpunk-Klamotten und lehnte diverse Einladungen zum Cybersex dankend ab.

Abgelegt unter Amerika, Feuilleton, International, Politik und Netz | Keine Kommentare »

Soziale Medien – Twitter

Erstellt von DL-Redaktion am 12. Januar 2022

Twitter ist nicht nur ein Rattenloch

File:Fsa09, Datenkrake.jpg

Eine Kolumne von Margarete Stokowski

Viele Feuilletonisten verteufeln die sozialen Medien. Doch so schlimm, wie alle tun, sind die dann auch nicht: Es gibt twerkende Bäume, gute Tätowierer*innen und intelligenten Pimmelcontent.

Wenn ich keine Accounts in den sozialen Medien hätte und mich nur übers Feuilleton darüber informieren würde, was auf Twitter, Instagram und den anderen Plattformen so los ist, würde ich denken, es muss die absolute Hölle sein. Das wäre ein bisschen richtig, aber ansonsten ziemlich falsch. Man muss natürlich über das sprechen, was schiefläuft, ich habe selbst erst vor Kurzem einen Essay über den sogenannten »Hass im Netz« geschrieben, leider bin ich da unfreiwillig Expertin geworden. Können Sie gern lesen. Aber nicht jetzt.

Abgelegt unter Feuilleton, Kultur, Mensch, Politik und Netz | Keine Kommentare »

Die Künstliche Intelligenz –

Erstellt von DL-Redaktion am 2. Januar 2022

– imitiert Intelligenz nur. Trotzdem ist sie gefährlich

Gaspard Koenig.jpg

Interview von Michael Wolf

Gaspard Koenig ging auf Weltreise, um zu erfahren, wie Technologie den freien Willen bedroht, wenn sie falsch eingesetzt wird. Er warnt: Wir Nutzer leisten dem Missbrauch durch unser Verhalten Vorschub.

Reisend erschließt sich Gaspard Koenig die Welt. Auf seiner Stute Destinada folgte er den Routen, die 1580/81 Montaigne von Bordeaux nach Rom geführt hatten; auf sein Buch Voyages d’un philosophe aux pays des libertés (dt. „Reise eines Philosophen ins Land der Freiheit“) folgt das nun auf Deutsch erschienene Werk Das Ende des Individuums. Reise eines Philosophen in die Welt der künstlichen Intelligenz.

Der französische Philosoph sprach hierfür mit mehr als 100 Forschern, Politikern, Aktivisten und Unternehmern über das Zeitalter der künstlichen Intelligenz.

der Freitag: Herr Koenig, Sie rufen in Ihrem Buch dazu auf, Alexa, Amazons Sprachassistentin, zu beschimpfen. Warum das?

Gaspard Koenig: Alexa verfügt über eine Funktion, die gutes Benehmen belohnt und Kinder dazu erzieht, höflich zu sein. Das Programm reagiert nur, wenn Sie „Bitte“ sagen. Auf diese Weise werden Roboter vermenschlicht. Im 19. Jahrhundert waren Maschinen einfach nur Objekte, heute wird die Vorstellung verbreitet, man könnte mit ihnen sprechen oder sie hätten Gefühle. Ich sehe darin einen zivilisatorischen Rückschritt in animistische Zeiten.

Aber intelligent ist die künstliche Intelligenz doch schon?

Die KI ist nicht mit der menschlichen Intelligenz vergleichbar, sie imitiert sie nur. Ein Beispiel: Man liest oft Schlagzeilen wie: „Algorithmus schlägt Ärzte bei der Krebserkennung“. Das ist aber nicht korrekt. Tatsächlich wird ein Programm wie dieses mit Hunderttausenden Bildern von Tumoren gefüttert, die zuvor von Medizinern kategorisiert wurden. Ärzte haben die Krebszellen entdeckt, die Maschine identifiziert nur Unterschiede zwischen Bildern. Wer behauptet, das Programm wäre einem Arzt überlegen, verwechselt Kausalität, die der menschlichen Intelligenz eigen ist, mit der Fähigkeit zur Korrelation.

Und trotzdem wird die KI vielen Menschen ihre Jobs wegnehmen.

Diese Gefahr wird überschätzt. Man kann das Risiko im Übrigen gut kalkulieren. Es hängt davon ab, wie viel Gemeinsinn eine Tätigkeit erfordert. Gemeinsinn bezeichnet die Fähigkeit des Menschen, etwas in seiner Gesamtheit wahrzunehmen. Die KI kann das nicht, sie fügt lediglich einzelne Sinnesdaten zusammen. Das ist etwas völlig anderes, so entsteht keine sinnvolle Wahrnehmung der Welt. Deshalb könnte eine KI zum Beispiel niemals kellnern, obwohl man für diesen Job keine besondere Expertise benötigt. Ein Kellner muss ständig wechselnde Situationen einschätzen und auf sie reagieren. Bei einem Gast mit ausländischem Akzent bietet er Hilfe mit der Karte an. Am Nebentisch bemerkt er, dass die Gäste ungeduldig werden und fragt in der Küche nach. Woanders bricht ein Streit aus, woraufhin er die Lage beruhigt. Eine KI könnte sich in dieser Umgebung niemals orientieren.

Worin liegt der größte Nutzen der KI?

Als Informationskatalysator kann sie in fast allen Feldern eingesetzt werden, Schreiben eingeschlossen. Sie verwirklicht damit Leibniz’ Traum vom universellen Rechnen. Wir sollten diese Technologien unbedingt nutzen und vorantreiben, solange sie nicht dazu dienen, das menschliche Verhalten zu manipulieren. Auf Waldspaziergängen nutze ich eine App, die Bäume nur anhand des Fotos von einem Blatt bestimmt. Das ist reine kollaborative KI in der ausgefeiltesten Form des Deep Learning. Millionen von Nutzern erhöhen mit den von ihnen vorgenommenen Bestimmungen die Genauigkeit der Ergebnisse. Ganz im Interesse des Wissens und der Biodiversität.

Sie sehen KI doch als Bedrohung?

Ich habe große Bedenken, was ihre kommerzielle Verwendung angeht. In den USA gilt in der Psychologie, der Verhaltensökonomie und der Neurowissenschaft als Konsens, dass es keinen freien Willen gibt, dass Menschen nicht fähig sind, eigenständige Entscheidungen zu treffen. Und die Digitalkonzerne leiten daraus die Berechtigung ab, Menschen zu steuern und ihr Verhalten zu manipulieren. Die Leute wissen nicht, was sie wollen? Dann bestimmen wir einfach, was das Beste für sie ist. Die Nutzer selbst ermöglichen diese Bevormundung, indem sie ihre Daten abgeben. In China entscheiden Plattformen schon über ganze Existenzen, sie wählen Schulen und Studienfächer, Arbeitsplätze und Partner aus. Es ist sehr bequem, sich von diesem System leiten zu lassen. Doch man verliert dabei die Fähigkeit, für sich selbst zu entscheiden und ein vollwertiger Mensch zu sein.

Man könnte doch auch sagen, die KI unterstützt die Nutzer in der Entfaltung ihrer Persönlichkeit. Die Daten enthüllen Wünsche, die man selbst nie so klar formulieren könnte.

Nehmen wir an, jeder würde im Alter von 18 Jahren eine KI damit beauftragen, den perfekten Partner zu finden. Das wäre das genaue Gegenteil von dem, was wir unter romantischer Liebe verstehen. Dazu gehört eine Entwicklung. Man verliebt sich, es geht nicht gut aus, man trennt sich, man hat mehrere schlechte Beziehungen, bereut frühere Entscheidungen und geht künftige anders an. Diese Ereignisse formen einen Menschen zu einer reifen, einzigartigen und eigenständigen Persönlichkeit. Freier Wille bedeutet Entscheidungsgewalt. Er ist nicht einfach gegeben, sondern erfordert beständige Anstrengungen.

Wie kann man seine Individualität schützen?

Ich zum Beispiel nutze zwar Google Maps, gebe aber meine Standortdaten nicht frei. Ich folge also nicht dem blauen Punkt und lasse mir auch keine Route anzeigen, sondern suche sie mir selbst. Auf diese Weise bewahre ich meine Entscheidungsgewalt. Ein Wissenschaftler, den ich in Berkeley getroffen habe, besiegt so jeden Morgen Google.

Wie das?

Er kennt die Straßen sehr gut und versucht jeden Tag weniger Zeit für seinen Weg zu benötigen, als Google Maps für die vorgeschlagene Route kalkuliert. Denn die App zeigt Ihnen nicht die beste Route für Sie an, sondern die beste für die Gesamtheit der Nutzer. Sie könnten schneller ankommen, wenn Sie ein Stück über die Umgehungsstraße fahren. Aber wenn die Verkehrsdaten ergeben, dass so ein Stau entstehen könnte, was die Fahrtzeit aller anderen Fahrer verlängern würde, schlägt Ihnen die App einen Umweg vor. Genau so funktionieren auch Dating-Apps. Ein sehr großer Anteil der Männer wünscht sich eine 23-jährige Frau als Partnerin, nicht älter, nicht jünger. Wenn die Plattformen lediglich diese dezidierten Wünsche berücksichtigen würden, bräche das System sofort zusammen. Die Algorithmen geben ihren Nutzern nicht, was sie haben wollen, sondern das, was im Interesse der Allgemeinheit ist. Deshalb werden die Plattformen als utilitaristisch bezeichnet. Sie wollen das Glück der ganzen Gruppe heben, nicht aber das Glück des Einzelnen.

Sie sehen das Individuum gefährdet. Aber handelt es sich nicht vor allem um ein ästhetisches Problem? Weil die KI die Welt so öde und gleichförmig macht?

Quelle          :      Der Freitag-online           >>>>>          weiterlesen

*********************************************************

Grafikquellen          :

Oben     —   Gaspard Koenig lors d’un colloque sur le revenu de base au Sénat – 19 mai 2015

*************************

Unten        —       Bordeaux

Abgelegt unter Bildung, Europa, Kultur, Politik und Netz | 1 Kommentar »

Der CCC-Hier und Jetzt ?

Erstellt von DL-Redaktion am 2. Januar 2022

CAOS – COMPUTER – CLUB
ALLES  ZWEIFELHAFTE  MUSS ANGEZWEIFELT WERDEN

Chaos Communication Camp 2019 (48588463036).jpg

Von Johannes Drosdowski

Der rC3 tut der Zivilgesellschaft gut, auch weil er online stattfindet. Zentral diskutiert wird die Frage der Freiheit.

Der rC3 tut der Zivilgesellschaft gut – auch weil er nur online stattfindet und nicht wie bis zur Pandemie vor allem in riesigen Hallen, aus denen jedoch ebenfalls gestreamt wurde. Das verändert das Bild, das Nicht-Hacker*innen vom Kongress haben. Viele wussten bisher nicht vom Streaming-Angebot des Kongresses, dachten beim jährlichen Kongress des Chaos Computer Clubs (CCC) bisher an eine „Nerd-Veranstaltung“, auf der sich nur Ha­cke­r*in­nen treffen. Die Tickets waren begrenzt und die Angst, unter 17.000 Ha­cke­r*in­nen als einzige Person keine Ahnung von IT-Sicherheit zu haben, kann abschrecken. Auch im zweiten Online-Only-Jahr beweist der Kongress, dass er einladend sein kann.

Seit 1984 organisieren Ehrenamtliche den Chaos Communication Congress jedes Jahr. Früher traf sich die Szene Ende Dezember in Hamburg, Berlin und Leipzig, jetzt findet das Ganze wegen Corona zum zweiten Mal als Remote Chaos Experience (rC3) komplett im Internet statt. Der CCC, der sich in seiner Vereinssatzung als „galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Abstammung sowie gesellschaftlicher Stellung“ bezeichnet, ist mit seinem Streaming-Angbot auch für Menschen, die einfach mal kurz reinschauen wollen. Ein vierzigminütiges Gespräch über Chinas Sozialkreditsystem? Kann man sich zwischen den Jahren ja mal ganz entspannt auf der Couch lungernd ansehen.

Dabei kommt die rC3 zum richtigen Zeitpunkt: Nach zwei Jahren Pandemie, Zuhausesitzen, steigt der Drang, wieder aktiv zu werden – auch politisch.

Unter dem Titel „Now/Here“ (Jetzt/Hier), nicht „Nowhere“ (Nirgendwo), setzt der Kongress ein Zeichen: Das Digitale muss und kann mitgedacht werden bei all den großen Themen der Zeit – und zwar global. Die rC3 blickt nach China, in die USA, nach Italien und in die Schweiz, zeigt Probleme und Erfolge der digitalen Zivilgesellschaften auf, die sich in vielen Ländern parallel entwickeln. Die Kernthemen des CCC, Überwachung, Datensicherheit und Informationsfreiheit spiegelt der Kongress dabei in Themenbereichen, die viele Menschen bewegen, insbesondere im Gesundheitssektor.

Wohin mit dem Tatendrang?

Während rechtsideologische, verschwörungsgläubige, teilweise gewaltbereite Corona­l­eug­ne­r*in­nen seit Monaten auf die Straße gehen, bleiben viele andere aus Vernunft zu Hause. Sie können ihren Protest gegen diese Gruppe, aber auch gegen einige politische Entwicklungen nicht in der analogen Öffentlichkeit ausleben. Hinzu kommen schockierende Datenlecks, sei es bei Schul-Software oder bei Coronatestzen­tren. Wohin aber mit all der Wut und dem Tatendrang?

Die rC3 präsentiert da ein paar Vorschläge, auch für Menschen, die (noch) nicht hacken. IT-Wissen wird ohne Expertenton vermittelt, in Talks wird erklärt, wie man Po­li­ti­ke­r*in­nen besonders gute Fragen stellt und welche Möglichkeiten es dafür eigentlich gibt. In anderen Veranstaltungen diskutieren „Panelistas“, wie man Sicherheitslücken am besten meldet, ohne dabei selbst juristisch angegriffen werden zu können, wie es 2021 leider einigen IT-Sicherheitsexpert*innen geschehen ist. Immer wieder betonen die Expert*innen: Ohne Menschen aus anderen Gebieten hätten sie diese Projekte nie umsetzen können.

Die rC3 liefert Themen, die momentan viele bewegen. Die CCC-Klassiker Überwachung und Sicherheitslücken finden 2021 vor allem im Gesundheitsbereich statt, aber auch im neuen Koalitionsvertrag, der Stück für Stück seziert und bewertet wird. Es geht um Umweltschutz und darum, was während Corona mit unser aller Daten und der Gesellschaft so angestellt wird, es geht um Utopien – und um Wut.

30C3 Neuland.jpg

Die zeigt IT-Sicherheitsexpertin Lilith Wittmann bereits im Eröffnungsbeitrag des Kongresses. Sie teilt ordentlich aus: Gegen den Hackerparagraf, der es ermöglicht, Menschen anzuzeigen, die durch mutmaßliches Hacking Sicherheitslücken entdecken und darauf aufmerksam machen. Responsible Disclosure heißt dieses Verfahren. Wittmann wurde 2021 deswegen von der CDU angezeigt, nachdem sie deren Wahlkampf-App untersucht und ein großes Datenleck gefunden hat. Inzwischen wurde das Verfahren eingestellt.

Doch die Enttäuschung bleibt. Auch darüber, wie der Staat mit Daten umgeht, für die Bür­ge­r*in­nen mit ihren Steuern gezahlt haben, etwa zu Wetterlagen aber auch Verkehrsaufkommen. Über offene Schnittstellen sind diese Daten frei abrufbar; und eigentlich ist der Staat verpflichtet, diese Schnittstellen zu protokollieren und nutzbar zu machen.

Quelle   :      TAZ-online         >>>>>           weiterlesen

*********************************************************

Grafikquellen          :

Oben     —        Chaos Communication Camp 2019 Pictures of the Chaos Communication Camp 2019

*************************

Unten     —     30C3 Assemblies: „Neuland“

Abgelegt unter Deutschland, Opposition, Politik und Netz, Positionen | Keine Kommentare »

Pläne der Ampelkoalition

Erstellt von DL-Redaktion am 23. Dezember 2021

Die neue Digital-Begeisterung

2018-09-02 - Glasfaser Hauptverteiler Klein Waabs.jpg

Von Svenja Bergt

Für die neue Ampelkoalition ist es einfach, mit Digitalthemen zu punkten. Aber in manchen Stellen im Koalitionsvertrag steckt Gruseliges.

Die Digitalpolitik der vergangenen Bundesregierungen hinterließ mitunter den Eindruck, dass es besser gewesen wäre, sie hätten nichts getan. Nicht ein x-tes Mal die Vorratsdatenspeicherung einbringen, obwohl der Europäische Gerichtshof ganz klar gesagt hat, dass damit die Grundrechte von Bür­ge­r:in­nen verletzt werden. Nicht eine Steigerung von 1,8 Prozentpunkten bei der Versorgung von Haushalten mit mittelschnellem Internet als Erfolg verkaufen. Kein Pilotprojekt für Flugtaxis starten – und fördern.

Und nicht auf europäischer Ebene dafür sorgen, dass die in Arbeit befindliche E-Privacy-Verordnung, die unter anderem die digitale Kommunikation besser schützen soll, verwässert wird, weil irgendwelche Branchen in Deutschland der Ansicht sind, die zur Debatte stehenden Regeln könnten ihre Geschäftsmodelle bedrohen. Einfach mal nichts tun.

Das Problem ist natürlich: Wer nichts tut, verbockt zwar (im besten Falle) auch nichts, kümmert sich aber auch nicht um das Notwendigste. Zum Beispiel darum, dass endlich alle Menschen in Deutschland Zugang zu einem Glasfaser-Internetanschluss haben. Und ja, auch alle Schulen. Inklusive der notwendigen Endgeräte.

Dass Bundes- und Landesbehörden und andere staatliche oder öffentliche Stellen und Unternehmen nicht mit Software-Produkten von US-amerikanischen Herstellern mit Überwachungstendenzen arbeiten. Dass internetfähige Geräte regelmäßige Updates bekommen und nicht teilweise schon beim Kauf völlig veraltet sind.

In den Koalitionsvertrag von SPD, Grünen und FDP haben es Sätze geschafft, die klingen, als hätte die Ampel das mit der Digitalisierung verstanden. Als hätte sie die Fallstricke und Dissonanzen dabei genauso durchdacht wie die Auswirkungen auf die Individuen und die gesamte Gesellschaft.

Zu komplex? Ein Beispiel: „Wir stärken digitale Bürgerrechte und IT-Sicherheit. Sie zu gewährleisten ist staatliche Pflicht.“ Diesen Satz hat die neue Koalition sich in ihr Programm geschrieben und man möchte nicht nur rufen: Ja, endlich hat es mal jemand in (von damals aus gesehen baldiger) Regierungsverantwortung erkannt!

Sondern man möchte auch noch überlegen, was in diesen zwei kurzen Sätzen eigentlich alles drinsteckt: Zum Beispiel, dass das Ausnutzen von Sicherheitslücken durch staatliche Stellen zu Überwachungs- oder Spionagezwecken nicht geht. Denn es schwächt die IT-Sicherheit.

Dass sämtliche Überwachungspläne von Vorratsdatenspeicherung bis zur Überwachung verschlüsselter Messenger-Kommunikation, wie sie auf EU-Ebene vorangetrieben wird, eingestellt werden müssen. Dass Behörden oder öffentliche Einrichtungen wie Schulen softwaremäßig ganz anders aufgestellt werden müssen, denn was dort passiert, hat mit IT-Sicherheit teilweise wenig zu tun. Dass es eine detaillierte Update-Pflicht für vernetzte Geräte geben muss, damit Ver­brau­che­r:in­nen nicht Smartphones, vernetzte Küchenmaschinen oder Staubsaugerroboter verwenden, die dank völlig veralteter Software angreifbar sind.

Nicht nur der Sommerabend am See

Oder ein anderer Satz: „Für öffentliche IT-Projekte schreiben wir offene Standards fest. Entwicklungsaufträge werden in der Regel als Open Source beauftragt, die entsprechende Software wird grundsätzlich öffentlich gemacht.“ Hier wird eine alte Forderung von Ak­teu­r:in­nen aufgenommen, die sich mit digitalem Verbraucherschutz auskennen: Public Money, Public Code.

Camionnettes CityPlay Amiens.jpg

Wenn der Staat Software in Auftrag gibt, dann soll diese bitte auch quelloffen sein. Damit Interessierte, Gelangweilte oder Neugierige reinschauen können, was eigentlich drin steckt, zum Beispiel in der Corona-Warn-App. Die war nämlich einer der extrem raren Fälle, in denen der Code tatsächlich unter einer Open-Source-Lizenz erstellt wurde.

Man könnte noch eine Weile weitermachen mit schönen und richtigen Sätzen, etwa zum Thema Recht auf Verschlüsselung (soll kommen), biometrische Überwachung im öffentlichen Raum (geht nicht) oder Bundestransparenzgesetz (geplant). Aber der Koalitionsvertrag ist eben nicht nur der Sommerabend am See, an dem alles möglich erscheint – sondern auch die Fahrt durch das Gewitter nach Hause.

Quelle      :         TAZ-online          >>>>>         weiterlesen

*********************************************************

Grafikquellen          :

Oben     — Hier zusehen ist der Hauptverteiler der Schleswiger Stadtwerke in Klein Waabs in offenem Zustand. Links an der Seite sind Servicesteckdosen hochkant verbaut. Dahinter sind die Sicherungen und hinter der Tür steht die Säule der lokales Energieversorgers. Unter der gesamten Sockelverkleidung des Kastens befinden sich Akkus zum Puffern der Versorgung. Die beiden grauen Leisten über den 19 Zollfeldern sind LED-Beleuchtungen. Ganz rechts sind die einzelnen Fasern der Kunden aus den Straßenverzweigern in Spleißkassetten aufgelegt und mit den Buchsen in der Mitte unten verbunden. Von dort wird dann auf den Switch gepatcht. Bei Kunden nur mit Internet wird das Kabel blau, Kunden mit TV-Signal werden zuerst auf einen Zuspeiser gesteckt (Mitte oben gelbe Kabel, Einspeisesignal selbst ist ganz links das einzelne.) und dann nach dem Zuspeisen des extra „Farbspekturms“ zum Kunden gepatcht. Unten Links ist noch ein Normaler Switch für Monitoring zu erkennen. Da drüber die typischen Netzteile und USV. Die eigentliche Anbindung zum nächsten Kasten in Richtung Internet ist mit über 100 Paaren und aktuell 10 GBit versorgt (nur SFP+ Slots) und kann durch das Leerrohr oder Hardwarewechsel noch um einiges erweitert werden.

***************************

Unten     —       Camionnettes CityPlay Amiens

Abgelegt unter Deutschland, Politik und Netz, Positionen, Regierung | Keine Kommentare »

Der Tor Browser

Erstellt von DL-Redaktion am 28. Oktober 2021

Unterstützt das Tor Projekt

The Tor Browser Showing The main Tor Project page.png

Von Jimmy Bulanik

Das Tor Projekt trägt zur Privatsphäre der Menschen bei. So wird ein Tor Browser für Laptops, PC‘s, Pads hergestellt. Das Tails als ein live Linux Betriebssystem für Laptops und PC‘s. Der Onion Browser ist für Smartphones hergestellt worden.

Das Tor Projekt braucht Spenden von Nutzerinnen und Nutzer, um die Technologie weiter zu entwickeln. Das Spenden an das Tor Projekt ist bequem. Mittels einem Endgerät und dem Einsatz einer Kreditkarte. Optional einer Überweisung via dem Girokonto.

All die Software braucht im Tor Netzwerk mehr Geschwindigkeit, als auch mehr Tor Knotenpunkte. Dies kann bewerkstelligt werden. All jene welche bereits ein Tor Knotenpunkt durch eine Hosting Gesellschaft betreiben, mögen einen schnelleren Server buchen.

Das Tor Netzwerk braucht sehr viel mehr Geschwindigkeit

Bei der Heimanwendung durch die Einstellungen an der Hardware mehr Geschwindigkeit dem Tor Netzwerk zur Verfügung stellen. In der Gegenwart haben die Menschen Zuhause höhere Geschwindigkeiten zur Nutzung des Internets. Neue und schnelle Tor Knotenpunkte sind willkommen.

Gerade die Exit Knotenpunkte sind dabei von Bedeutung. Die verschlüsselten Datenpakete müssen die gewünschten Webseiten erreichen. Was die Knotenpunkte im Tor Netzwerk anbetrifft haben die Menschen auf dem nördlichen Teil der Welt es einfacher einen Tor Server zu betreiben.

Sehr gering ist die Anzahl und die Geschwindigkeit der Tor Server auf dem südlicheren Teil der Welt. Diese Menschen benötigen die Sicherheit des Tor Netzwerkes mindestens genau so sehr, wie die Menschen welche in nördlichen Ländern leben. Alle welche Geld aufwenden um das Tor Projekt, das Tor Netzwerk unterstützen können ihre Rechnungen entweder der Steuerberatung überreichen oder selber gegenüber der Finanzverwaltung geltend machen.

Nützliche Links im Internet:

Das Tor Projekt / The Tor Project

*********************************************************

Grafikquellen          :

Oben     —   The Tor Browser Showing The main Tor Project page in Ubuntu 12.04. Tor Browser Bundle Version 2.2.37-1 – Linux, Unix, BSD (64-Bit).

Abgelegt unter APO, International, Politik und Netz, Positionen | 1 Kommentar »

Über das TOR Netzwerk

Erstellt von DL-Redaktion am 5. September 2021

Betreibt schnelle TOR-Knotenpunkte!

CUSL12 - IMG 20180517 114826 856.jpg

Von Jimmy Bulanik

Das TOR Netzwerk hat Eigenschaften. Eines davon ist, das es nicht kommerziell ist. Es beschützt Menschen in unfreien Ländern damit sie frei von Repression am Leben bleiben können.

Ein fundamentaler Grundsatz in der Rechtswissenschaft, „In dubio pro reo“ findet darin keine Anwendung. Beispiele für diese Länder auf der Welt gibt es bedauerlicherweise zu genüge. Dazu braucht ein Mensch lediglich die Nachrichten seriöser Medien zu verfolgen.

Auch in westlich orientierten Ländern benötigen Menschen eine digitale Privatsphäre damit Menschen sich frei und gesund entfalten können. Denn die global agierenden Konzerne maximieren ihren Profit durch das digitale kultivieren von persönlichen Daten um präzise Profile zu erstellen und weiter zu verarbeiten. Das TOR Netzwerk ist mit seinen TOR Knotenpunkten, TOR Server mitunter ein sicherer Verbraucherschutz auf Weltniveau.

Der im Exil lebende Edward Snowden warnte die Weltöffentlichkeit vor seinen ehemaligen Arbeitgeber wie dem US amerikanischen Militärnachrichtendienst NSA. Diese Behörde monetarisiert ihre Daten nicht. Global operierende Konzerne welche mittels Strukturen der Verschachtelungsgeschäfte die rücksichtslose Vermeidung von rechtmäßiger, demokratischer Steuerzahlung betreiben und für inhumane Arbeitsbedingungen bekannt sind wie beispielsweise Facebook Inc., Alphabet Inc. (Google) und Amazon.com, Inc. allerdings schon.

An dieser Stelle rekurriere ich gegenüber meiner Leserschaft gerne auf weltweit öffentlich bekannte Datenskandale. Deren Historie ist leider ziemlich lang. Das britisch – US amerikanische Unternehmen Cambridge Analytica ist solch ein Beispiel dafür.

Mind Control, Social Engineering, Social Manipulation, Social Hacking als Geschäftsmodell ist eine reale und ernsthafte Gefahr für alle Menschen auf der Welt. Sie sind der Traum jeder Diktatur.
Für ihre Gier nach Profiten stellen sich oben genannten Konzerne gegen die Natur, wie freie und klare Menschen mit einem gesunden Menschenverstand.

Durch das nicht bezahlen von Steuern nutzen die Konzerne wo sie vor Ort operieren das Bildungssystem eines Landes und deren öffentliche Infrastruktur gnadenlos aus. Durch deren Bekämpfung von demokratischen Strukturen wie Gewerkschaften, gewerkschaftliche Orientierung an den Standorten ihrer Betriebe sind diese autoritär, antidemokratisch und wegen ihrer Haltung des Machtanspruch mannigfaltig ein nachhaltig, ernsthafter Fall für jede demokratische Politik und öffentlicher Verbraucherschutzorganisatione
Alle Menschen welche ein TOR Knotenpunkt betreiben finanzieren dies selbst.

So gut sie können. Die persönlichen Kosten dafür dürfen selbstverständlich bei der zuständigen Finanzverwaltung geltend gemacht werden.Das TOR Netzwerk ist dezentral.

Die Daten fließen verschlüsselt durch drei, bzw. sechs Kontenpunkte. Beispielsweise beim Aufrufen der Webseite wie der sichersten Suchmaschine der Welt aus den Niederlanden Startpage,  oder der ebenfalls EU basierte Suchmaschine aus Frankreich welche für ihren strengen (EUDSGVO) Datenschutz bekannt ist.

Im Fall das Aufrufen einer Webseite mit der Endung .onion wie der Suchmaschine DuckDuckGo Onion,  sind es sogar sechs Knotenpunkte. Das ist gegenwärtig das Maximum an digitaler Sicherheit. Dazu benötigt ein Mensch den weltbekannten TOR Browser oder noch sicherer das Linux Live Betriebssystem TAILS.

Das TOR Netzwerk benötigt so bezeichnete TOR Knotenpunkte, bzw. TOR Server. Der erste verschlüsselte Knotenpunkt ist ein Guard. Er ist ein im digitalen Sinne einer blinden Postdurchleitung welcher von einem Zugang zum Internet wie freien, öffentlichen WLAN, Wi-Fi die Daten unverschlüsselt annimmt, als erstes verschlüsselt und weiterleitet.

Der zweite verschlüsselte Knotenpunkt wird als Relay bezeichnet. Der das ist eine blinde Postdurchleitung. Dieser nimmt blind die verschlüsselte Daten des Guard an und leitet sie verschlüsselt und blind weiter.

Der dritte verschlüsselte Knotenpunkt ist ein Exit Knotenpunkt. Diese dritte blinde Postdurchleitung nimmt die verschlüsselten Daten des Relay an und leitet diese unverschlüsselt an die gewünschte Webseite. Daher ist die Quantität der TOR Exit Knotenpunkte, Server von Bedeutung.

Dabei weiß keiner der drei, bzw. sechs blinden Postdurchleitungen wer in welcher Reihenfolge die verschlüsselten Daten transferiert hat.
Sofern eine Webseite aufgerufen wird welche keine Metadaten speichern, eine null Speicher Politik betreiben, bleibt der digitale Besuch einer Webseite gänzlich anonym. Vertrauenswürdig obendrein.

Webseiten welche Daten speichern erkennen lediglich die Metadaten des dritten, Exit TOR Knotenpunkt, bzw. Server. Diese Metadaten, digitale Verkehrsdaten sind selbstverständlich nicht die eigenen. Die Standorte der TOR Knotenpunkte, TOR Server erstrecken sich auf die ganze Welt.

Jeder Datenfluss im TOR Netzwerk von Knotenpunkt, bzw. Server sind willkürlich. Das TOR Netzwerk benötigt eine Erhöhung an verschlüsselten Knotenpunkten, blinden Postdurchleitungen. Die gegenwärtige Anzahl an TOR Knotenpunkten, Server auf der Welt beträgt derzeit in etwa 7.000.

Das bedeutet es gibt mehr Millionärinnen und Millionäre als Knotenpunkte auf der Welt. Dabei sind die Kosten pro Monat für ein TOR Knotenpunkt, bzw. TOR Server sozialadäquat. In etwa 20 Euro. Soziokulturell entspricht dies außer Haus einer bekömmlichen Pizza, normaler Größe in Verbindung mit einem bunten, mediterranen Salat.

Es steht absolut außer Frage das die Rechtsgüter, Menschenleben, Gesundheit, Freiheit wertvoller sind. So wie die Soziokulturelle Teilhabe, ist das Betreiben eines TOR Knotenpunkt, Server im Kern lediglich eine Frage der persönlichen Räson. Wer ein TOR Knotenpunkt betreiben will, findet einen Weg dazu.

Wer das nicht will erfindet sich dafür eine Ausrede. Es steht allen Menschen frei jene natürlichen Personen, juristischen Personen welche die monetäre Kapazitäten haben, darauf proaktiv hinzuweisen einen TOR Knotenpunkt, TOR Server zu betreiben. Vor dem Hintergrund das diese über Steuerkanzleien verfügen, haben diese keinerlei Nachteile daraus.

After the Summer of Snowden (18465573363).jpg

„Jake“ Appelbaum (* 1983) ist ein US-amerikanischer Internetaktivist und Spezialist für Computersicherheit.

Deshalb können diese das in ihrer Werbung verwenden. Als Autor dieses Artikels betreibe selbst einen TOR Knotenpunkt, Server. Dieser kann und darf öffentlich eingesehen werden.

metrics.torproject.org/rs.html#details/8E76F1F6E8499CCE975C451560586A5F8BF0BFDB

Um einen TOR Knotenpunkt, TOR Server zu betreiben kann ein Mensch sich externe Hilfe konsultieren. Wie dem Chaos Computer Club. Dieser ist bundesweit bekannt.

Ebenfalls hilfreich ist Andreas Bley, Inhaber der Gesellschaft Polypodis UG, sowie der Verein Zwiebelfreunde e.V. In Absprache mit einem Menschen in der Eigenschaft als Unterstützerin, Unterstützer des TOR Netzwerkes in Form von einem TOR Knotenpunkt, TOR Server wird bei einer Hosting Gesellschaft den Ort für den TOR Knotenpunkt, TOR Server auf dem Globus frei ausgesucht, programmiert, online gestellt.

Es ist sinnig das ein TOR Knotenpunkt, TOR Server immer mit der aktuellen Software Version online ist.

Die Gesellschaft als Dienstleiter bewerkstelligt das stellvertretend für einen selbst. Die Weihnachtszeit ist günstig zur Besinnung. Das unilaterale treffen der Entscheidungen im Anschluss ist nur konsequent, richtig und wichtig obendrein.

Tatsache ist das jeder TOR Knotenpunkt, TOR Server mehr im TOR Netzwerks hilfreich ist. Es verbessert die Sicherheit, Qualität des Netzwerkes als auch die notwendige Internetgeschwindigkeit innerhalb des TOR Netzwerkes für alle Menschen auf der Welt. In Anbetracht der volatilen und disruptiven Zeiten für alle von uns auf dem Globus bleibt die Bedeutung des TOR Netzwerkes mit seinen TOR Knotenpunkten, TOR Server, sowie die Weiterentwicklung des TOR Browsers, dem aus dem TOR Netzwerk Live Linux Betriebssystem TAILS sinnig, nützlich und im wahren Sinne des Wortes wertvoll.

Auf unabsehbarer Zeit jeden Tag und überall auf das neue. Mit der bevorstehenden 5G können die Standorte der Mobilfunktelefone präziser, auf den Meter genau geortet werden. Ein Laptop kann bereits jetzt mit 4G mittels einem internetfähigen Mobilfunktelefon gekoppelt werden, zwecks dem Zugang in das Internet.

Nach 5G ist zu erwarten das das Internet der Zukunft in hoher Geschwindigkeit von Satelliten aus die Menschen versorgen werden wird in Verbindung mit Bodenstationen. Dies vereinfacht die globale Möglichkeiten Menschen digital zu überwachen, evtl. kontrollieren und steuern. Dies widerspricht den universellen Werten des Humanismus.

Quellen:

Chaos Computer Club

www.ccc.de

Polypodis UG

www.polypodis.de

Zwiebelfreunde e.V.

www.zwiebelfreunde.de

The TOR Project

torproject.org

TAILS

tails.boum.org

Startpage.com

startpage.com

Qwant

www.qwant.com

DuckDuckGo .onion

3g2upl4pq6kufc4m.onion

Dein IP Check

www.dein-ip-check.de

*********************************************************

Grafikquellen :

Oben        —       Presentación de Contribuciones a Tor (Fernando Fernandez) en la Fase Final del Concurso Universitario de Software Libre 2018. Salón de Grados de la Escuela Técnica Superior de Ingeniería Informática de la Universidad de Sevilla.

Abgelegt unter APO, International, Kultur, Politik und Netz | 3 Kommentare »

Black Box -Zustellung

Erstellt von DL-Redaktion am 21. August 2021

 Wenn im Briefkasten plötzlich eine perfekte Black Box liegt

Quelle        :     Berliner Gazette

Von   · 19.08.2021

Das Wissen gehörte zu den (ideologischen) Schlachtfeldern des Kalten Krieges. Ebenso das Nicht-Wissen. Seit 1989, dem offiziellen Ende dieses Krieges, hat sich an diesem Umstand nichts Grundlegendes geändert, vielmehr haben die westlichen Siegermächte einen neuen Gegenstand geschaffen: die Black Box East. Doch, wie die Kulturtheoretikerin Neda Genova in ihrem experimentellen Beitrag erkundet, lösen sich die vermeintlich klaren Trennlinien ideologisch konstruierter Dichotomien, für die die Black Box steht, bei näherer Betrachtung unwiederbringlich auf.

*

Wir wohnen in einer dreistöckigen Wohngemeinschaft in einer Geschäftsstraße. Man kann seinen Müll zu jeder Tages- und Nachtzeit rausbringen und ihn einfach an der Straßenlaterne vor dem Haus abstellen. Wenn man die Wohnung durch die Eingangstür betritt, geht man durch einen langen, mit Teppich ausgelegten Flur, der über die Treppe in den ersten Stock führt (wo sich die schlecht beleuchtete Küche und das angrenzende Wohnzimmer befinden) und dann in die Stockwerke darüber.

Auf dem Treppenabsatz zwischen dem Erdgeschoss und dem ersten Stock befindet sich eine weitere Tür, die von einem ausgestopften schwarzen Panther bewacht wird und in einen Garten führt. Wir benutzen den Panther, um im Winter die Zugluft zu stoppen, aber auch, um Besucher*innen zu verscheuchen. Von seinem Platz auf dem Treppenabsatz aus wachen seine glasigen Augen über das Treppenhaus des stillen, schweigenden Hauses.

Wie ist sie durch den Türschlitz gekommen?

Wir nehmen die perfekte schwarze Schachtel in Empfang, während wir über eine winzige Gartenschnecke nachdenken, die zwischen zwei ineinander gestellten Gläsern in der Küche steckt. Es läutet, und wir stapfen die Treppe hinunter, um die Schachtel im Flur zu finden.

Das erste Merkwürdige daran ist, dass sie überhaupt da ist. Sie muss mit der Post gekommen sein, denn als wir sie zum ersten Mal erblicken, liegt sie auf dem fleckigen Teppich unter dem Briefkasten, neben ein paar blauen Umschlägen, Pizza-Werbeflyern und dem Evening Standard. “Wie zum Teufel ist sie durch den Türschlitz gekommen?”, fragen wir uns.

Wir gehen auf Zehenspitzen näher heran, vorbei an dem falsch adressierten Müll, und sehen sie uns noch einmal an. Das macht uns aber auch nicht schlauer – abgesehen davon, dass wir feststellen, wie schwarz und perfekt sie ist. Wir tragen sie die Treppe hinauf, über den Panther hinweg.

Das zweite Merkwürdige an ihr ist, dass wir nicht sagen können, wie groß oder klein oder breit oder schwer oder dick sie ist. Sie liegt jetzt auf dem Küchentisch, was wahrscheinlich bedeutet, dass sie kleiner ist als die Tischplatte. Aber als wir uns vor einer Minute hingesetzt haben, schien die perfekte Schachtel so hoch über uns zu schweben, dass wir die schmierige Decke nicht mehr sehen konnten – und doch blieb die Schachtel ganz sicher würfelförmig. Wir standen auf, und sie schrumpfte zusammen. Wir setzten uns, und sie stieg wieder auf die Höhe der Decke.

Ich greife unter den Tisch, tue so, als würde ich einen Brotkrümel aufheben, und werfe einen verstohlenen Blick auf die Unterseite des Tisches.

Am Ende des Wachstuchs

“Kannst du das sehen?” – frage ich. Ich sehe, dass eine Ecke des dunklen Würfels durch die Unterseite des Tisches ragt und dass mehr Krümel auf dem Linoleum verstreut sind, als ich zählen kann. Ich stehe unter dem Tisch und starre auf die semi-transparente Ecke des Würfels, die durch die Holzoberfläche über mir flimmert. Ihre Stimme erreicht mich wie aus weiter Ferne: “vielleicht”… “Vielleicht was?”, frage ich, aber die Worte prallen einfach am Ende des Wachstuchs ab und fallen neben mich.

Die dritte merkwürdige Sache, die wir herausfinden (sobald ich wieder unter dem Tisch hervor gekommen bin), ist, was sie mit dem Licht macht. Je länger wir die perfekte schwarze Schachtel auf dem Tisch stehen lassen, desto mehr glänzt sie. Sie nährt sich vom Küchenlicht und frisst die Details des Raums. Als erstes verschwinden die Symbole über den Drehknöpfen des Backofens. “Gut, dass wir sie los sind”, denken wir, als sie verschwimmen und schließlich verschwinden.

Auch die weißen Fugen, die die quadratischen Kacheln an den Wänden trennen, verschwinden, ebenso wie die Linien zwischen Kühlschrank und Arbeitsplatte, Schränken und Herd. Das Licht im Raum ist jetzt so schwach, dass wir von unserem Platz aus die Schnecke, die in den gestapelten Gläsern steckt, nicht mehr erkennen können.

Leuchtende Black Box

Je dunkler die Küche wird, desto unerträglicher leuchtet die Black Box. Irgendwann können wir durch sie hindurchsehen, und das ist das vierte Kuriosum. Die dunklen, gleißenden Oberflächen des Kastens sind nun durchsichtig und wir können durch die Seiten hindurch die Umrisse von Kühlschrank, Schränken, Schubladen, Herd und Wandkacheln dahinter erkennen.

Ihre leicht gezeichneten Silhouetten zittern fast unmerklich, was ihnen eine ausdrucksstarke, fast rhythmische Ausstrahlung verleiht. Mal vibrieren zwei oder mehr Linien synchron, um dann plötzlich in entgegengesetzte Richtungen abzuheben und ein völlig anderes Tempo anzunehmen. Manchmal wird die Frequenz einer bestimmten Linie so leidenschaftlich und unregelmäßig, dass alle anderen langsamer werden, ins Stocken geraten, als würden sie eine Pause einlegen, um diese Virtuosität zu bewundern.

Blackbox-rafax.jpg

Manchmal aber beginnen auch die Räume zwischen den Linien – also die flachen Oberflächen von Küchenmöbeln wie Scheiben, Kacheln, Türen und Arbeitsplatten – ihr eigenes Ding durchzuziehen. Ihre Textur, durch die transparente schwarze Box betrachtet, wird ölig und brutal. Es scheint, als ob es die Oberflächen sind, die die Linien schieben und ziehen und formen, mit ihnen spielen, sie aufeinander zu und dann auseinander treiben, einen Rhythmus herausarbeiten, ein Volumen anhäufen, Intensitäten schichten, Pausen, Abkürzungen, Momente der Ruhe einfügen.

Ich weiß nicht, wie lange wir dort bleiben, an der Black Box kleben. Wir fühlen uns wie betäubt und ein wenig müde, wie am Ende eines langen, heißen Tages im Freien. Ich glaube sogar, eine warme Brise zu spüren, die durch den Kasten herein- und herausströmt. Als wir noch einmal danach greifen, entdecken wir das fünfte Merkwürdige an ihm. Seine Oberfläche ist weder warm noch kalt, und doch fangen unsere Handflächen bald an zu schwitzen und hinterlassen nasse Schlieren auf dem ganzen Kasten.

Glitzernde Bergrücken, tückische Risse

Statt nach unten zu fließen, sammeln sich die Schweißtropfen nach innen und breiten sich schräg aus, verflüssigen die Oberflächen und geben ihnen eine Textur. Die Seiten des schwarzen Kastens sind nicht mehr klar und durchsichtig: Sie werden korrodiert und undurchsichtig. Die Oberflächen sind nicht mehr flach, regelmäßig oder gar zählbar, sondern trüb und mehrdeutig. Sie sind gleichzeitig zerklüftet und durchgängig und verschlingen das, was die Black Box zu einer Box macht, und verwandeln sie in etwas ganz anderes.

Einige Bereiche sind nun reflektierend: glitzernde Bergrücken, tückische Risse, trügerisch ruhige Ebenen, die einfach nur flackern. Andere Stellen saugen das Licht noch intensiver ein. Diese kleinen Anziehungszonen, diese Scheitelpunkte und Strudel, haben keine Ränder und keine klar definierte Funktion außer der, alles verfügbare Licht anzusaugen und zu speichern.

Wir untersuchen die Quelle dieser Helligkeit – und fragen uns, ob sie auf einem nahe gelegenen Plateau erzeugt oder aus dem umgebenden Raum bezogen wird -, als wir die sechste Merkwürdigkeit der perfekten Black Box bemerken.

“Warum können wir sie nicht öffnen?”, fragt sie. Wir untersuchen die Seiten, die Kanten, die Ecken, wir schauen in die Ritzen und Furchen, kippen sie zur Seite und lassen ihre Ecke ein wenig durch die hölzerne Tischoberfläche sinken. Wir schleudern die Schachtel auf den Boden. Der laute Aufprall auf dem Linoleum übertönt das Geräusch der Türklingel. Wir schrecken hoch, als wir den Summer hören, und rennen die Treppe hinunter.

“Was zum…?” Eine perfekte schwarze Schachtel liegt auf der Hauspost, direkt unter dem Briefkasten. “Wie zum Teufel ist sie durch den Türschlitz gekommen?”, fragen wir uns und tragen sie hoch, vorbei an dem schwarzen Panther und zum Küchentisch.

Copyright | Creative Commons-Lizenz

Dieses Werk ist unter einem Creative Commons Namensnennung-Keine kommerzielle Nutzung-Keine Bearbeitung 3.0 Unported Lizenzvertrag lizenziert. Um die Lizenz anzusehen, gehen Sie bitte auf creativecommons.org oder schicken Sie einen Brief an Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA.

*********************************************************

Grafikquellen     :

Oben          —   Eingang zum Filmmuseum

Abgelegt unter International, Kultur, Politik und Netz, Positionen | Keine Kommentare »

Digitalisierung in Schulen

Erstellt von DL-Redaktion am 6. August 2021

Ort für Wissensvermittlung

Circus krone schule.jpg

Von Mathias Greffrath

Durchdigitalisierte Schulen sind keine Lösung im Klassenkampf. Öffentliche Schulen sind Begegnungsort für Kinder unterschiedlicher Milieus.

Die Hängematte ist nass vom Regen, Urlaubsbücher ausgelesen, die Kinder haben sich verkrümelt – Langeweile schleicht sich ein. Doch da liegt noch die taz vom letzten Mittwoch mit Ilija Trojanows Plädoyer für utopischen Realismus.

Richten wir unseren Möglichkeitssinn auf die Kluft zwischen der Entschlossenheit, mit der die Schulbehörden zum „uneingeschränkten Regelbetrieb“, also zum pädagogischen Viereck aus Lehrplan, Klassenraum, Jahrgangsstufen, Präsenzunterricht und Benotung zurückkehren wollen, und dem Chor der Realisten, die über Auffangpakete, Nachholcamps, Lüftung und Schichtunterricht reden. Vor allem aber über eines: beschleunigte Digitalisierung. Niemand bestreitet den Nutzen von Tablets und Lernsoftware.

Reaktionär wird das nur, wenn derlei Werkzeuge zur Wunderwaffe werden. Der Lehrermangel, so dekretieren es CDU-Modernisierer in ihrem Manifest „Neustaat“, werde so chronisch wie Corona bleiben. Die rettende Konsequenz daraus sei deshalb die durchdigitalisierte Schule. Nicht als Notlösung, sondern als Demokratisierung von Bildungswegen, die bislang nur den Kindern einer „ehrgeizigen Oberschicht […] aus dem Bildungsbürgertum“, die „überdurchschnittlich solvent und bildungsnah“ ist, offenstehe.

Also den Kindern der Grünen. Die technopopulistische, antibürgerliche Rhetorik – „Humboldt für alle“ – ist nicht neu. Seit sechs Jahren propagiert Jörg Dräger, Vorstand der Bertelsmann-Stiftung, die Digitalisierung als Klassenkampf gegen das Bildungsbürgertum. Der Vorsprung der Kinder aus Familien mit Bücherschränken und Sprachurlaub werde durch Lernsoftware schrumpfen.

Heuer entwickelt Dr. Dräger gar die Vision einer durchdigitalisierten Bildungs- und Lebenskarriere, vom Kindergarten mit seinen lösungskompetenzfördernden Lernprogrammen über die Universität, an der Algorithmen orientierungslosen Studienanfängern ein Studienfach vorschlagen, das zu ihnen passt, bis hin zu Computerspiel-Scores, die über die berufliche Platzierung entscheiden.

2082 in Rente

„Amazon und Netflix machen es uns vor“, strahlt da der Moderator, „die wissen schon, was wir wollen, bevor wir es wissen, das müsste doch auch in der Bildung möglich sein.“ Noch lässt sich die Glaubensbereitschaft für solche Youtube-Chinoiserien an der Zahl der Seitenaufrufe messen: es sind ganze 17. Aber wo wäre eine Gegenutopie?

Unterricht.jpg

„Wenn die Schule einen Sinn haben soll“, schrieb einst Neil Postman, der Soziologe der Kindheit und der Medien, „dann müssen die Schüler, ihre Eltern und ihre Lehrer einen Gott haben, dem sie dienen können.“ Gott?? „Gott“ ist für Postman gleichbedeutend mit einer „großer Erzählung“, die „genug Kraft hat, die es Menschen ermöglicht, diese Erzählung in den Mittelpunkt ihres Lebens zu stellen“.

Die Schule sei mit Sicherheit auf dem Weg an ihr Ende, wenn sie keinen Grund fürs Lernen, fürs Zusammensein an einem Ort mehr angeben kann. Dabei gibt es diesen Grund. Wer in diesem Jahr eingeschult wird, der geht, nach jetziger Rechnung, 2082 in Rente. Er oder sie werden erleben, ob es gelingt oder nicht, den Kohlenstoffausstoß der Menschheit so zu senken, dass die Polkappen nicht weiter schmelzen als schon abzusehen ist.

Er oder sie wird Migrationsschübe, Hitzewellen, die Vollautomatisierung erleben, ein paar Pandemien und Dinge, von denen wir jetzt noch nichts ahnen. Wie müsste eine Schule aussehen, die hilft, diese Zeit zu bestehen? Mit Sicherheit reicht da nicht das Wahlpflichtfach „Nachhaltigkeit“ mit zwei Wochenstunden.

*********************************************************

Grafikquellen          :

Oben     —     Die Schule von Circus Krone.

***************************

Unten      —       Unterricht

Abgelegt unter Bildung, Deutschland, Kultur, Politik und Netz | Keine Kommentare »

Digitalisierung ohne Frauen

Erstellt von DL-Redaktion am 29. Juli 2021

Gerade dort müsste aber ein Reformprozess ansetzen

Ancillary copyright protest 06.jpg

Von Kati Ahl und Daniel Dettling

Der Bildungssektor zeigt, welche Faktoren Frauen bei digitalen Themen weiterhin behindern. Wie viele Talente sind unerkannt geblieben, weil es an positiven Vorbildern und an der geistigen Offenheit fehlte?

Der dritte Gleichstellungsbericht der Bundesregierung ist ein Alarm- und Fragezeichen: Nur 16 Prozent aller Beschäftigten in der Informatikbranche sind weiblich!? Dabei sind Frauen mindestens gleich begabt und qualifiziert. Das Interesse an digitalen Themen muss früher geweckt werden, schon in den Schulen und Kitas.

Noch immer beträgt der Gender-Pay-Gap in den IT-Berufen 7 Prozent. Der Frauenanteil bei den Beschäftigten im Verhältnis zur ersten Führungsebene liegt bei 5:1 und der Teilzeitanteil bei 19 Prozent (Männer: 5 Prozent).

Der Bildungssektor offenbart wie kein anderer, wo wir beim Thema Digitalisierung stehen. 73 Prozent der Lehrkräfte in Deutschland sind weiblich, in den Grundschulen ist der Anteil sogar noch höher. Die technische Betreuung und IT-Administration werden dagegen fast ausschließlich von den männlichen Lehrkräften erledigt, ebenso die Entwicklung von Softwarelösungen für Schulen. In der Edutech-Branche gibt es nur ein einziges weibliches Start-up.

Im Grundschulalter entscheiden sich Rollenbilder, Vorbilder und Geschlechterstereotype. Das Thema steckt voller Fallstricke und Annahmen darüber, wie das Gehirn genderspezifisch gebaut sein möge, und am Ende, wer eine Benachteiligung zu verantworten habe. Die Annahmen darüber prägen die Gestaltung unserer Realität.

Wir alle sind gefragt, bestehende Glaubenssätze mutig infrage zu stellen. Das fängt mit der Sprache an, und das hört bei der Ökonomie nicht auf: Der Fachkräftemangel in technischen Berufen ist gravierend. Das soziale Argument: Fast die Hälfte der Bevölkerung wäre abgeschnitten von der digitalen Entwicklung der Zukunft. Und individuell: Wie viele Talente sind unerkannt geblieben, weil es an positiven Vorbildern, überhaupt an der geistigen Offenheit fehlte? Nicht jede junge Frau hat das Standing einer Ada Lovelace, die schon im frühen 19. Jahrhundert das Potenzial der Informatik erkannte und das erste Computerprogramm entwickelte, ohne Zugang zu Bibliotheken und gegen den sozialen Druck als Mathematikerin.

Frauen müssen von Digitalisierung profitieren, sich mehr zutrauen und diese aktiv mitgestalten. Für eine französische Studie zum Lernverhalten von Mädchen und Jungen wurde zwei Lerngruppen dieselbe Aufgabe erteilt, einmal gerahmt als mathematisches Rätsel und das andere Mal als Zeichenaufgabe. Mädchen lösten die Aufgabe als Zeichenaufgabe sehr gut und besser als die Jungen. Bei der Matheaufgabe schnitten sie deutlich schlechter ab. Rollenzuschreibungen und Erwartungshaltungen sind also nach wie vor relevant für die Leistungen. Das muss nicht nur Eltern von Töchtern nachdenklich stimmen. Wie kommen Mädchen und junge Frauen besser in die Ausbildungen und Studiengänge von MINT? Die Zuschreibungen wirken auch andersherum: Jungen Kindern wären deutlich mehr männliche Erzieher und Grundschullehrer zu wünschen.

DigiGes PRISM Yes we scan - Demo am Checkpoint Charlie June 2013.jpg

Was ist zu tun, wie könnte eine Agenda „Digitalisierung für Frauen“ aussehen? Zunächst: Digitalisierung muss von Frauen mitgestaltet werden! Programmier- und Entwicklerszene beantworten mit Frauen Fragen wie: Welche Aspekte interessieren Frauen besonders? Wie müsste das technische oder naturwissenschaftliche Angebot oder Projekt oder der Studiengang gedacht werden, damit sich Frauen dort als erwünschte und mitgedachte Person fühlen? Es geht darum, digitale Angebote in diversen, genderuntypischen und interdisziplinären Gruppen zu entwickeln.

Drei Vorschläge, wie Frauen zu aktiven Gestalterinnen der Digitalisierung werden: Erstens: Gestaltet digitale Angebote endlich für die, die sie nutzen sollen! Katarina Blind ist eine junge Designerin, die während ihres Abiturs die bayerische Lernplattform Mebis neu gestaltet hat. Sie sagt: „Die Priorität meiner Arbeit liegt auf leicht nutzbar. Es ist mir wichtig, dass es schön aussieht – aber das Wichtigste dabei ist, dass man es gut nutzen kann.“ Ihre Generation sei schließlich eine, die täglich Apps wie Tiktok nutzt. Und wenn die schon Mebis nicht verstünden, dann sei da etwas falsch. Frauen wollen ein Angebot, das im Layout mit intuitiver Handhabbarkeit daherkommt. Und das nutzt letztlich allen UserInnen.

Quelle          :         TAZ-online         >>>>>          weiterlesen

*********************************************************

Grafikquellen          :

Oben     —   Ancillary copyright protest 06

Abgelegt unter International, Medien, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

VERKABELTER OZEAN

Erstellt von DL-Redaktion am 17. Juli 2021

Die Geopolitik der Datenströme

AYool WOA surf Si.png

von Charles Perragin und Guillaume Renouard

Im Jargon der deutschen Wehrmacht hieß der riesige Betonklotz „Martha“. Heute verbirgt sich der von den Nazis nie vollendete U-Boot-­Bunker unter einer rostroten Verkleidung. Jahrzehntelang war der Koloss am Rande des Hafens von Marseille verwaist. Nach der Landung der Alliierten in der Provence im August 1944 diente er kurzzeitig als Militärgefängnis. Danach war Schluss.

Bis vor Kurzem interessierten sich noch ein paar Einheimische für den Bau und speziell für die von deutschen Kriegsgefangenen hinterlassenen Wandzeichnungen. Doch heute ist der alte Bunker nicht mehr zugänglich. Seit dem 11. Juli 2020 betreibt hier das Unternehmen Interxion unter dem Namen „MRS 3“ eines ihrer riesigen Rechenzentren.

„Da können Sie leider nicht rein. Hier ist die Hardware für extrem sensible Cloud-Plattformen untergebracht, für die wir seitenlange Geheimhaltungsvereinbarungen abgeschlossen haben“, erklärt uns Unternehmenschef Fabrice Coquio vorweg. Der alte Bunker wird zwar zivil genutzt, aber abgesichert und überwacht wie ein militärischer Sperrbezirk. Das Ungetüm von Marseille ist die Endstation für 14 Glasfaser-Seekabel, über die riesige Datenmengen aus der ganzen Welt übermittelt werden.

Die Kunden von Interxion sind IT-Giganten wie Google, Amazon und Face­book, aber auch Anwaltskanzleien, der lokale Wasserversorger und diverse Telekommunikationsanbieter. Und der französische Staat, erzählt Coquio: „Dass sich die europäischen Staaten offen für die privaten Betreiber von Netzinfrastruktureinrichtungen interessieren, ist relativ neu.“ Die Betonung liegt auf „offen“, denn die staatlichen Geheimdienste interessieren sich schon seit den 2000er Jahren für das Netz der Seekabel, über das praktisch die gesamte interkontinentale elektronische Kommunikation läuft.

Beim Anblick der am Kreuzfahrt-Terminal vertäuten Riesenschiffe kann man sich kaum vorstellen, dass der Marseiller Hafen ein Spionagenest ist. Doch genau dies belegen die Dokumente, die der Whistleblower Edward Snowden dem Nachrichtenmagazin Der Spiegel zugespielt hat. Demnach hat der US-Auslandsgeheimdienst National Security Agency (NSA) im Februar 2013 einen Computervirus in die Administrations- und Verwaltungszentrale des Seekabels SEA-ME-WE 4 geschleust. Über dieses Kabel verläuft die Telefon- und Internetkommunikation zwischen dem Knotenpunkt Marseille und Nordafrika, der Golfregion sowie Südost­asien, weshalb Marseille für die NSA einen der wichtigsten Abfangpunkte der Welt darstellt.1

„Anfangs wurde das Abfangen von Daten, die über Seekabel übermittelt werden, mit dem Kampf gegen den Terrorismus begründet“, erläutert Dominique Boullier vom Pariser Institut d’études politiques. Nach den Anschlägen vom 11. September 2001 ging es darum, „an neuralgischen Punkten massenhaft Daten abzuzapfen, um bei einem entsprechenden Vorfall die Spur gegebenenfalls bis zu den Schuldigen zurückverfolgen zu können.“

In den letzten zwanzig Jahren hat sich dann unter Führung Washington das Ensemble der „Five Eyes“ entwickelt. Seitdem fangen die Geheimdienste der USA, Großbritanniens, Kanadas, Aus­traliens und Neuseelands mittels Sonden, die weltweit an den großen Seekabel-Anlandestellen positioniert sind, die durch die Kabel übermittelte Kommunikation ab, und zwar mit Hilfe der Betreiberunternehmen.

„Die Amerikaner zapfen heute alle Kabel an“, sagt ein hochrangiger Vertreter eines französischen Telekommunikationsanbieters, der anonym bleiben will. „In Frankreich haben wir ihr Routersystem Cisco getestet. Wie sich dann zeigte, gelangte ein Teil der abgehenden Daten mysteriöserweise in die USA.“ Die US-Geheimdienste schöpfen nicht nur massenhaft Daten ab, sie unternehmen auch nachrichtendienstliche Operationen, die sowohl auf staatliche Stellen als auch private Unternehmen zielen.2

Ähnlich emsig sind die britischen Geheimdienste. Der für die Telekommunikationsüberwachung zuständige Nachrichtendienst Government Communications Headquarters (GCHQ) hat 2012 Kabel angezapft, um Cookies von Mitarbeitenden des belgischen Telekommunikationsbetreibers Belgacom abzugreifen, das unter anderem die EU-Behörden zu seinen Kunden zählt.3

Seit 2011 spähen die Briten auch die Kunden von Orange aus, wie 2014 in Frankreich publik wurde. „Damals hatten die britischen Nachrichtendienste das französische Telekommunikationsunternehmen Iliad im Verdacht, mit dem israelischen Mossad zu kooperieren“, berichtet ein Insider, der anonym bleiben möchte: „Der GCHQ konnte über Orange die Schwankungen der Datenströme in den Kabeln messen und so ermitteln, ob zwischen Frankreich und Israel Verhandlungen im Gange waren, etwa über ein Handelsabkommen, eine Kooperationsvereinbarung oder eine gemeinsame Operation.“ Ein solches Vorgehen sei mittlerweile für viele Staaten üblich.

Nach den Enthüllungen von Edward Snowden reagierten die euro­päi­schen Länder empört – allen voran Frankreich. Dabei betreibt die mit der NSA kooperierende französische Regierung seit 2008 ein eigenes Programm zur Überwachung der über Seekabel laufenden internationalen Kommunikation.4 Laut Snowden hat der französische Auslandsgeheimdienst DGSE seine Zusammenarbeit mit dem GCHQ seit 2009 verstärkt, um „das massive Abhören fortzusetzen, wobei die Verschlüsselungssysteme privater Anbieter geknackt wurden“.

Zwischen 2008 und 2013 wurden mit tätiger Mithilfe von Orange fünf Kabel abgehört. Und das war nur der Anfang. „Welcher Staat mischt heute nicht direkt bei seinen Telekommunikationsunternehmen mit?“, fragt Sébastien Crozier, Vorsitzender der Gewerkschaft CFE-CGC bei Orange. „Als Netzbetreiber hat man künftig zu akzeptieren, dass man eine Funktion im Rahmen der nationalen Souveränität ausübt.“

Und das ohne klaren rechtlichen Rahmen und ohne jede Kontrolle, wie Jean-Marie Delarue erläutert, der früher der Commission nationale de contrôle des interceptions de sécurité (Nationaler Ausschuss zur Kontrolle von Sicherheitsüberwachungen) vorsaß: „Die Seekabel dienen der internationalen Kommunikation und fallen somit unter den hoheitlichen Bereich. In Frankreich hatten wir noch nie die Möglichkeit, das Vorgehen der DGSE in Bezug auf die Kabel zu kontrollieren. Das Nachrichtendienstgesetz von 2015 hat daran nichts geändert.“

Das sei nicht nur in Frankreich so: „Die nach der Snowden-Affäre in den OECD-Staaten erlassenen Geheimdienstgesetze machen das Abfangen von Daten leichter“, erklärt Sébas­tien ­Crozier. „Also nehmen diese Praktiken zu.“

Nicht nur die digitale Kommunikation, auch die Finanzströme und der Zugriff auf Daten in der Cloud sind auf die Seekabel angewiesen. Wenn ein Staat die globalen Informationsflüsse kontrolliert, gewinnt er damit immensen geowirtschaftlichen Einfluss. Besonders gut haben das die Chinesen verstanden.

Einem Bericht des US-Kongresses zufolge ist es ihnen am 8. April 2010 gelungen, 18 Minuten lang E-Mails von oder an Adressen des US-Senats, des Verteidigungs- und des Handelsministeriums sowie der Weltraumbehörde Nasa auf chinesische Server umzulenken. Und im Juni 2019 kam heraus, dass ein erheblicher Teil des europäischen Datenverkehrs der französischen Telekommunikationsanbieter Bouygues Telecom und SFR zwei Stunden lang nach China umgeleitet worden war.

Die Volksrepublik drängt ihre Staatsunternehmen sogar direkt dazu, die Kontrolle über strategische Netz­infra­struktur zu übernehmen. „Dank China Mobile, China Telecom und China Unicom hat der chinesische Staat in den asiatischen Konsortien eine starke Stellung“, erläutert der Politikwissenschaftler Félix Blanc, der zur Verwaltung und Kontrolle von Seekabeln forscht. Der allgemeine Trend zur Verlagerung des Internetdatenverkehrs nach Asien habe Staaten wie China, Thailand und Singapur veranlasst, noch stärker auf die Kabelnetze zu setzen: „Seit 2010 gehen pro Jahr durchschnittlich 9 Prozent der Investitionen in diesen Bereich, zwischen 1987 und 2010 war es lediglich 1 Prozent.“

File:Route Volvo Ocean Race 2014-2015.svg

Auch jenseits von Asien interessiert sich China für Projekte von geostrategischer Bedeutung. So bezieht sich die Konzession für das pharaonische Projekt des Nicaraguakanal, das der chinesische Unternehmer Wang Jing plant, auch auf die Verlegung von Internetkabeln.5 Ein weiteres Beispiel ist die erste chinesische Glasfaserkabelverbindung zwischen Frankreich und Asien namens Pakistan and East Africa Connecting Europe (Peace), die Europa über Marseille mit Ostafrika und Südasien verbindet. Zwischen 2016 und 2019 waren chinesische Unternehmen an einem Fünftel aller Kabelprojekte beteiligt. Mehr als 50 Prozent davon waren Projekte jenseits des Südchinesischen Meers, die meisten davon in Schwellenländern.

Washington sieht dies mit Argwohn, erklärt Félix Blanc: „2013 hatten die Vereinigten Staaten bereits die Verlegung eines transatlantischen Kabels zwischen New York und London verhindert, an der sich das chinesische Unternehmen Huawei Marine beteiligen wollte.“

Und 2020 verhinderte die Federal Communications Commission (FCC) den Plan von Google und Facebook, Los Angeles über ein Seekabel mit Hongkong zu verbinden. Die Internetgiganten mussten nachgeben. Offiziell beschuldigte die US-Regierung das dritte Mitglied des Konsortiums, das Hongkonger Unternehmen Pacific Light Data Communication, mit dem chinesischen Geheimdienst zusammenzuarbeiten. Doch Sébastian Crozier vermutet, dass damit vor allem der Finanzplatz Hongkong geschwächt werden sollte, dessen Verflechtungen mit der Börse von Schanghai immer enger werden.

Beim Kabelprojekt Peace hat die US-Administration direkten Druck auf Paris ausgeübt. Im Oktober 2020 traf Peter Berkowitz, Leiter des politischen Planungsstabs im US-Außenministerium, mit Beratern von Staatspräsident Macron und Experten des französischen Außen- und Verteidigungsministeriums zusammen. Berkowitz brachte einen Report mit, der vor Chinas weltpolitischen Ambitionen warnte und die Bedeutung von Seekabeln sowie die damit verbundenen Spionagerisiken betonte – über die man in Washington ja bestens Bescheid weiß.

Über die eigentlichen Interessen der USA sagt Paul Triolo vom Beratungsunternehmen Eurasia Group deshalb: „Die Cloud ist amerikanisch. Microsoft oder Amazon brauchen nichts zu fürchten, solange ihre Konkurrenten in Europa Outscale oder OVH heißen. Alibaba und Tencent sind da schon eine andere Nummer.“

Dieses Motiv mag auch erklären, warum die US-Regierung schon 2018 Australien dazu gedrängt hat, dem chinesischen ICT-Giganten6 Huawei die Finanzierung der Verlegung eines Kabels zwischen Sydney und den Salomonen zu untersagen. Solche Einmischungen entsprechen dem Programm, das Trumps Außenminister Mike Pompeo „The Clean Network“ (Sauberes Netz) getauft hatte. Zu den Instrumenten der „Säuberung“ gehören: Verbote von chinesischen Betreibern wie China Telekom oder bestimmten Apps innerhalb der USA, Reduzierung der in chinesischen Clouds gespeicherten Daten, und eben die „Reinhaltung“ des Kabelnetzes durch Ausschluss chinesischer Akteure.

Um Pekings Einfluss einzudämmen, setzt Washington selbst auf Mittel der Spionage. So hat der neuseeländische Geheimdienst 2015 im Auftrag der NSA ein durch das chinesische Konsulat in Auckland verlaufendes Telekommunikationskabel angezapft.7

Für China ist die Netzinfrastruktur ein Mittel zur Durchsetzung lebenswichtiger Interessen. Das Riesenland hat 20 Prozent der Weltbevölkerung zu ernähren, verfügt aber nur über 10 Prozent der globalen Ackerflächen. Deshalb finanziert Peking „technologische Infrastruktureinrichtungen außerhalb seines Staatsgebiets, um Zugang zu Rohstoffen und insbesondere zu Lebensmitteln zu gewinnen“, sagt die Politikwissenschaftlerin Stacia Lee von der Universität Washington. Sie verweist auf die Investition von China Unicom in ein Telekommunikationskabel zwischen Kamerun und Brasilien, die China als Gegenleistung Fischereirechte verschafft hat.

Diese Kabelstrategie fördert aber auch die Exporte chinesischer Digitaltechnologie ins Ausland. Auf diese „digitale Seidenstraße“ verweist Jean-Luc Vuillemin, der im Vorstand von ­Orange für die internationalen Kommunika­tions­netze des Konzerns verantwortlich ist. Wie Vuillemin berichtet, hat Peking jüngst die Verlegung von drei teilweise durch Google finanzierten Kabeln verhindert, die Hongkong mit Japan, Singapur und den Philippinen verbinden sollten.

Die Infrastruktur der Glasfaser-Telekommunikation taugt nicht nur als Überwachungs- und Unterdrückungsinstrument – wie etwa während des Arabischen Frühlings 2011, als die Regime in Syrien und Ägypten Kabel kappten. Sie dient auch als Instrument wirtschaftlicher Einflussnahme. Aufgrund dieser Doppelfunktion ist das Glasfasernetz zu einem zentralen geopolitischen Faktor geworden – vergleichbar mit den Telegrafenleitungen im 19. Jahrhundert, deren Prototypen seit 1852 die Börsen von Paris, London und New York verbanden.

Bis Ende des 19. Jahrhunderts errichtete die Eastern Telegraph Company unzählige Verbindungen, zunächst zwischen Großbritannien und seinen afrikanischen und asiatischen Kolo­nien, dann auch nach Südamerika, Australien und zur nordamerikanischen Westküste. 1892 gehörten dem Unternehmen zwei Drittel der weltweiten Telegrafenkabel.

Der Verlauf der modernen Internet-Seekabel orientiert sich immer noch an den Telegrafentrassen des britischen Empires. Schon damals ermunterte die britische Regierung ausländische Kabelverlegungsunternehmen dazu, ihre Leitungen an den Küsten des Empires anzulanden, um sie überwachen zu können.

Quelle           :   LE MONDE diplomatique-online           >>>>>         weiterlesen

*********************************************************

Grafikquellen          :

Oben     —       Annual mean sea surface silicic acid from the World Ocean Atlas 2001. It is plotted here using a Mollweide projection (using MATLAB and the M_Map package).

Abgelegt unter Finanzpolitik, International, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

Schland und Netzwerker

Erstellt von DL-Redaktion am 15. Juli 2021

Ransomware-Katastrophenfall in Sachsen-Anhalt – Die nächste Pandemie wird digital

Bitterfelder Bogen Blick Nordwest.jpg

Eine Kolumne von Sascha Lobo

Der Landkreis Anhalt-Bitterfeld ist nach einem Hackerangriff handlungsunfähig. Deutschland ist auf so etwas miserabel vorbereitet: Die öffentliche IT-Infrastruktur wurde kaputtgespart, ein digitales Mindset fehlt.

»Die Situation ist beschissen, aber nicht hoffnungslos« aus dem Mund eines CDU-Landrates, ein Zitat für die Ewigkeit. Diese großartige Lagebeschreibung von fäkaler Ehrlichkeit gilt einem Ereignis, das man vielleicht als Beginn oder Symbol einer neuen Epoche werten kann. Denn am Freitag, dem 9. Juli 2021 ist in Deutschland zum ersten Mal überhaupt ein digitaler Katastrophenfall ausgerufen worden. Der Landkreis Anhalt-Bitterfeld ist weitgehend handlungsunfähig, weil seine IT-Infrastruktur einem Hackerangriff zum Opfer fiel. Die Verwaltung steht größtenteils still. Eine Vielzahl administrativer Vorgänge ist nicht mehr möglich, etwa die Auszahlung der Sozialhilfen, weil diese – anders als etwa das Arbeitslosengeld – von den Kommunen organisiert werden.

Abgelegt unter Feuilleton, Politik und Netz, Regierung, Sachsen-Anhalt | Keine Kommentare »

Das Ende der Jagd

Erstellt von DL-Redaktion am 5. Mai 2021

 „NSU 2.0“-Drohserie – Das Phantom scheint gefasst

Gibiteca de Curitiba.jpg

Von Konrad Litschko und Christoph Schmidt-Lunau

Der Berliner Alexander M. soll der Verfasser der „NSU 2.0“-Drohserie sein – und fiel bereits einschlägig auf. Die Betroffenen aber glauben nicht an einen Einzeltäter.

Es ist noch nicht die große Erleichterung, die Seda Başay-Yıldız am Tag nach der Festnahme des mutmaßlichen Verfassers der rechtsextremer „NSU 2.0“-Drohschreibenserie erkennen lässt. Sie wolle sich dazu nicht äußern, sagt die Frankfurter Anwältin der taz. Es sei noch zu vieles unklar. Wie genau kam der Tatverdächtige im August 2018 an ihre persönlichen Daten, die zuvor im Ersten Polizeirevier der Stadt abgerufen wurden? Wie kam er nach ihrem Umzug erneut an ihre gesperrte, streng geheime Adresse? „Da sind für mich zum jetzigen Zeitpunkt einfach noch zu viele Frage offen.“

Dennoch: Die Festnahme vom Montag scheint für die Ermittler endlich der entscheidende Schlag in der seit zweieinhalb Jahren währenden Drohserie des selbsternannten „NSU 2.0“, firmierend nach den mörderischen Rechtsterroristen des „Nationalsozialistischen Untergrunds“.

Seit August 2018 hatte ein Unbekannter Drohmails an Başay-Yıldız, die heutige Linken-Chefin Janine Wissler, die Kabarettistin Idil Baydar, die taz-AutorIn Hengameh Yaghoobifarah und andere geschickt. Insgesamt 115 Schreiben gingen an 32 Personen und 60 Institutionen mit wüstesten Gewaltandrohungen. Im Fall von Başay-Yıldız, Wissler und Baydar waren sie auch Versehen mit persönlichen Daten, die zuvor auf Polizeicomputern in Frankfurt, Wiesbaden oder Berlin abgerufen wurden. Andere Mails enthielten nur Beschimpfungen oder Daten, die auch anderweitig recherchierbar waren.

Zweieinhalb Jahre wurde dazu erfolglos ermittelt. Zweieinhalb Jahre, in denen der Verdacht anhielt, ob nicht auch Polizisten selbst hinter den Drohschreiben stecken könnten und ein rechtsextremes Netzwerk bis hinein in den Sicherheitsapparat. Bis am späten Montagabend Alexander Horst M. im Berliner Stadtteil Wedding festgenommen wurde.

Gefasst über Kommentare auf einem rechten Portal

Die Ermittler überraschten den erwerbslosen 53-Jährigen an seinem PC. Auf ihn gestoßen waren sie durch die Überwachung von Foren des islamfeindlichen Onlineportals „PI News“. Dort bemerkten sie einen User, dessen Duktus dem der Drohschreiben ähnelte. Zugleich fanden sie auf einer Schachplattform ein Profil, das dieselbe Comicfigur als Profilbild benutzte. Auch war die IP-Adresse die gleiche, ebenso wie Beleidigungen im Chat auf der Schachseite. Und: Auf dieser Seite nannte der Nutzer Berlin als seine Ortsangabe. Über Bestandsdatenabfragen bei dem Schachportal und bei Kommunikationsanbietern konnte Alexander M. schließlich identifiziert werden.

Die Staatsanwaltschaft Frankfurt spricht von „unzähligen Bezügen“ in den Drohschreiben und Kommentaren von Alexander M. auf den Standort Berlin. „Auffällig war, dass es sich hierbei um das direkte Wohnumfeld des Beschuldigten handelte.“ Am 14. April leitete die Staatsanwaltschaft schließlich ein Ermittlungsverfahren gegen den 53-Jährigen ein. Am 23. April erließ das Frankfurter Amtsgericht einen Haftbefehl – der nun am Montagabend vollstreckt wurde. Als die Spezialkräfte die Wohnung von Alexander M. stürmten, fanden sie auch eine einsatzbereite Schusswaffe.

Zwei Stunden später vermeldete die Staatsanwaltschaft Frankfurt/Main die Festnahme via Presseerklärung. Mit dem expliziten Verweis, dass der Gefasste „zu keinem Zeitpunkt Bediensteter einer hessischen oder sonstigen Polizeibehörde war“.

Auch Hessens Innenminister Peter Beuth (CDU), dem Betroffene mangelndes Engagement in der Affäre vorgeworfen hatten, jubelte: Sollte sich der Tatverdacht erhärten, wäre dies „ein ganz herausragender Ermittlungserfolg“. Dutzende unschuldige Opfer sowie die gesamte hessische Polizei könnten dann „aufatmen“.

Tatsächlich stand nicht nur Beuth mächtig unter Druck, sondern die gesamte hessische Polizei. Im Laufe der Ermittlungen wurde im Frankfurter Revier eine rechtsextreme Chatgruppe entdeckt, mehrere Beamte wurden suspendiert. Später musste auch Landespolizeipräsident Udo Münch zurücktreten, ein Sonderermittler wurde eingesetzt. Nach der Festnahme nun forderte die hessische Gewerkschaft der Polizei forderte eine öffentliche Entschuldigung für den Generalverdacht und die „haltlosen Unterstellungen“.

Der Verhaftete stand immer wieder vor Gericht

Den Behörden war der festgenommene Alexander M. wohlbekannt. Aber es dauerte lange, bis den hessischen Ermittlern klar wurde, dass er offenbar auch der Verfasser der „NSU 2.0“-Drohschreiben war. Nach taz-Informationen stand der alleinstehende, kinderlose Langzeitarbeitslose schon ab 1992 in Berlin immer wieder vor Gericht. Mal wurde er wegen gefährlicher Körperverletzung verurteilt, mal wegen Bedrohung, Beleidigung, Betrugs oder Urkundenfälschung. 1995 wanderte er auch für dreieinhalb Jahre in Haft.

EZB Protest (16232443624).jpg

2006 wurde Alexander M. dann erneut zu einer Haftstrafe verurteilt, die später zur Bewährung ausgesetzt wurde. Er hatte Schecks gefälscht und damit mehrere tausend DM abgehoben. Auch fanden Polizisten bei ihm zu Hause Disketten mit Kinderpornografie. Und: Alexander M. hatte den Leiter der Berliner JVA Moabit in dessen Büro und auf seinem Privatanschluss angerufen und ihn wild beschimpft, weil sich sein Bruder angeblich vor zwei Jahren in dem Gefängnis aufgehängt habe. „Ich werde mich rächen. Ich werde sie umbringen“, soll Alexander M. gedroht haben. Den JVA-Leiter habe er als „perverses Schwein“ beschimpft. „Sie werden sich wundern, was ich überall über sie erhalte.“ Als Polizisten später seine Wohnung durchsuchten, bezeichnete er diese als „Lügner“. In einem Schreiben an das Amtsgericht beklagte er sich, gegen ihn wären Verbrechen wie Nötigung oder Aussageerpressung begangen worden.

Auffällig ist, dass Alexander M. immer wieder mit Bedrohungen auffiel und wiederholt Beschwerdeschreiben an Behörden verschickte. Schon 1992 wurde er auch wegen Amtsanmaßung verurteilt: Er hatte sich als Kriminalbeamter ausgegeben.

Und: Er hat technische Fähigkeiten, kennt sich mit dem Internet aus, ist gelernter Facharbeiter für elektronische Datenverarbeitung. Vor Gericht gab er schon vor Jahren an, er sei ein Einzelgänger, der den ganzen Tag vorm Rechner sitze und eine große Begeisterung fürs Internet habe.

Trickste der Festgenommene die Polizei aus?

Quelle         :           TAZ            >>>>>          weiterlesen

Rechtsextreme Hasskriminalität
Für Entwarnung ist es zu früh

18 BFE Frankfurt.jpg

Ein Kommentar vonChristian Rath

Der Rechtsextremist, der Dutzende Gewaltdrohungen unter dem Kürzel „NSU 2.0“ verschickt haben soll, ist gefasst. Das ist gut. Doch es bleiben offene Fragen.

Im Kern gibt es zwei gute Nachrichten. Zum einen wurde der Drohbriefschreiber, der unter dem Kürzel „NSU 2.0“ für eine Serie von 115 Hassnachrichten verantwortlich ist, mutmaßlich identifiziert und festgenommen. Es ist ein 53-jähriger rechtsextremer Arbeitsloser aus Berlin.

Noch wichtiger ist: Der Mann war (soweit bisher ersichtlich) nicht Teil eines rechtsextremistischen Netzwerks in der Polizei – obwohl er mehrfach Informationen aus Polizeicomputern benutzen konnte. Er soll diese vielmehr durch Anrufe als vermeintlicher Kollege und ähnliche Amtsanmaßung herausgelockt haben.

Wenn es so war, dann ist das wichtig. Denn es war eine fast unerträgliche Vorstellung, dass Menschen wie die Anwältin Seda Başay-Yıldız, die sich schutzsuchend an die Polizei wandten, dann ausgerechnet von Be­am­t:in­nen dieser Polizei mit Informatio­nen aus dem Polizeicomputer bedroht werden.

Es ist auch durchaus plausibel, dass der verhaftete Berliner keine Mit­tä­te­r:in­nen bei der Polizei hatte. Schließlich hat er nur bei einer Handvoll seiner 115 Hassnachrichten interne Polizei­informationen benutzt. Er hätte damit sicher öfter Verunsicherung erzeugt, wenn er darauf einfachen Zugriff gehabt hätte.

Dennoch besteht kein Grund zur Entwarnung. Wie kann es sein, dass ein Rechtsextremist mit einfachen Anrufen bei hessischen Polizeidienststellen sensibel persönliche Daten von bedrohten Personen erhält? Selbst wenn die auskunftsfreudigen Po­li­zis­t:in­nen keine Mit­tä­te­r:in­nen waren, sind sie doch offensichtlich eine Gefahr.

Quelle          :          TAZ            >>>>>        weiterlesen

*********************************************************

Grafikquellen       :

Oben       —         Gibiteca de Curitiba, no Paraná.

Abgelegt unter Hessen, Innere Sicherheit, Kriminelles, Politik und Netz | Keine Kommentare »

Boom von Audio-Formaten

Erstellt von DL-Redaktion am 22. April 2021

Das Goldene Zeitalter des Podcasts beginnt erst jetzt

Capa---Karma-Amigo.png

Eine Kolumne von Sascha Lobo

Die Zeit ist reif für eine neue Dimension sozialer Medien: Social Audio. Befeuert wird dieser Trend längst nicht nur von Clubhouse. Vor allem Apples Marktmacht bringt ihn nun entscheidend voran.

Im Januar 2021 entzündet die iPhone-App Clubhouse für ein paar Tage ein Strohfeuer der Aufmerksamkeit. Jedenfalls unter Medienschaffenden, Start-up-Leuten und der deutschen Twitter-Crowd. Sie werden angezogen vom Livegefühl, der großen Emotionalität, die in der medial vermittelten Stimme wohnt und der Tatsache, dass sich auch ein paar Dutzend Prominente und Influencer dort tummeln. Sie alle eint eine gewisse Begeisterungsfähigkeit, die aber in der Techsphäre eine Kehrseite hat: Wenn die eigene Begeisterung verfliegt, schaffen es die wenigsten Menschen, diese ganz persönliche Abkehr richtig zu deuten. Sie glauben zu oft, dass die Welt nicht interessiert, was sie selbst nicht interessiert.

Der Hype um Clubhouse markiert aus meiner Sicht den Beginn des Goldenen Zeitalters des Podcasts – diesmal wirklich (es wurde schon häufiger angekündigt). Und zwar ganz unabhängig davon, ob diese Live-Audio-App weiter besteht oder nicht. Da Clubhouse inzwischen aufgrund des internationalen Erfolges mit vier Milliarden Dollar bewertet wird, dürfte sie allerdings noch eine Weile existieren. Davon unabhängig hat sie den endgültigen Beweis erbracht, dass die Zeit für eine neue Dimension sozialer Medien reif ist: Social Audio.

Nicht, dass es nicht schon seit vielen Jahren bestimmte Formen sozialer Hörmedien gab. Die Gaming-Community nutzt verschiedene Audio-Chats fast von Beginn an, WhatsApp-Sprachnachrichten sind das soziale Basismedium einer ganzen Generation und über allem schwebt das Prinzip Podcast, das vor gut 20 Jahren mit dem namensgebenden iPod von Apple entstand. Aber retrospektiv handelt es sich nur um Puzzlestücke eines größeren Bildes, das jetzt entsteht: Der Zwischenraum zwischen Audiochat, Sprachnachrichten und Podcasts füllt sich, ein Teil davon als Livestream, ein anderer asynchron.

Abgelegt unter APO, Deutschland, Politik und Netz, Positionen | Keine Kommentare »

Hype um Bellingcat:

Erstellt von DL-Redaktion am 7. März 2021

ARD & ARTE werben für umstrittene Website

ARTE logo 1989.png

Quelle:    Scharf  —  Links

Von Daniela Lobmueh und Hannes Sies

Bellingcat ist nach eigener Darstellung ein unabhängiges Recherchenetzwerk von Freiwilligen, die für die Wahrheit kämpfen. Die Website soll offenbar als linientreues Gegenstück zu Wikileaks hingestellt werden. ARTE feiert seine Helden mit Wiederholungen der Bellingcat-Werbedoku “Bellingcat – Die Wahrheit in einer postfaktischen Welt”, die ARD fragt: „Bellingcat: Ein Geheimdienst für das Volk?“, was zufällig genau das Motto von Wikileaks plagiiert.

Die ARTE-Doku, wurde beinahe so umjubelt und bepreist, wie die Lügenstories von Claas Relotius, wohl weil sie in dieselbe Richtung zielt: Gegen Putin, Assad und Trump. ARTE liefert einen reinen Werbefilm, der alle Kritik an Bellingcat totschweigt und den Gründer Elliot Higgins zum sympathische Helden stilisiert -das Gegenprogramm zur Rufmord-Kampagne gegen Julian Assange. Auch die ARD sieht Higgins als Helden und rühmt seinen Mut angesichts der Gefahren die mit Enthüllungen einhergehen -und erwähnt dabei ausdrücklich den Wikileaks-Gründer.

Das Enthüller-Risiko (der mutigen Bellingcat-Leute) zeige, so die ARD, „letztlich der Fall Assange“, dessen Auslieferung die US-Regierung immer noch fordere. Allerdings „brachte sich Assange um Sympathien auch deshalb, weil er seine Informationsmacht zuletzt in den Augen vieler einseitig gegen die USA und die Demokraten eingesetzt“ habe. Aha. Damit brachte er sich also selber um die Sympathien -und nicht ARD & Co mit ihrer jahrzehntelangen Hetzkampagne, die Julian Assange millionenfach unter „Vergewaltigungsverdacht“ stellte -basierend auf einer von den USA gesteuerten Justizintrige mit gefälschten Beweisen, wie seit 2020 endlich als erwiesen gilt. ARD versteht nicht, dass ein Enthüller von Kriegsverbrechen nicht „einseitig“, sondern zwangsläufig überwiegend auf jene Weltmacht stoßen muss, die die weitaus meisten Kriegswaffen in den weltweit weitaus meisten Kriegen einsetzt: Die USA.

ARTE liebt Bellingcat

Ähnlich objektiv und neutral stellt die ARD dann Bellingcat dar, weit übertroffen aber noch von der Propaganda-Doku auf ARTE. Dort geht es schneidig gegen Putin, Assad und Trump, die Bellingcat angeblich mit diversen Enthüllungen entlarvte, obwohl die Gruppe „keine Unterstützung durch irgendwelche Institutionen“ erhalten habe (so wird eine Prof.Claire Wardle in der zehnten Minute zitiert. Gut eine Stunde Jubel-Doku später druckst ARTE dann herum, dass Bellingcat jetzt wohl doch irgendwie seine Leute bezahlen müsse. Warum? Natürlich weil die aufgrund ihrer brillante Recherche-Leistungen inzwischen von der New York Times abgeworben werden. Woher Elliot Higgins, der nette Nerd von Nebenan, sein Geld bekommt, will ARTE aber nicht enthüllen.

Das Mainstream-kritische Blog Anti-Spiegel will das schon: Bellingcat wird großzügig finanziert (wenn nicht durch die CIA direkt) so doch durch Nato-Staaten und ihre Institutionen, besonders die tief verstrickten Niederlande. Deren dubiose Rolle in der MH17-Affäre beleuchtete ausführlich Prof. Kees van der Pijl, der in seinem hier von uns rezensierten Buch „Der Abschuss“ auch Bellingcat als zweifelhafte Informationsquelle nennt. Fazit vom 11.6.2020:

USA, China und Russland liefern keine Satellitenbilder, die niederländische Staatsanwaltschaft hat wenig belastbare Beweise für die Behauptung, dass ein russisches Buk-System das Flugzeug abgeschossen hat.“ F.Rötzer, Telepolis <code class=“western“>https://www.heise.de/-4780675</code>

Medien-Mythos Bellingcat

Die ARTE-Doku ist also nicht sehr informativ, sie spinnt eher einen Heldenmythos um Bellingcat, das aber mit ausgefeilten Propaganda-Methoden. Sehr französisch beginnt sie mit einem stolzen Foucault-Zitat: „Die Wahrheit untersteht nicht dem Befehl der Macht, sondern ist im Umfeld der Freiheit beheimatet.“ (Das könnte man vielleicht für Wikileaks so sagen -aber für Bellingcat?) Dann folgen dramatisch-geheimnisvolle Videoschnipsel: MH17, eine IS-Hinrichtung, Syrienkrieg, schließlich verkündet Obama: „Wir müssen sicher sein, dass die Wahrheit ans Licht kommt!“ Der danach eingeblendete deutsche Titel „Bellingcat -Der Wahrheit auf der Spur“ wird noch getoppt vom französischen: „Bellingcat -Les combattantes de la verite“, die „Kämpfer für die Wahrheit“ (seit Orwells „Ministerium der Wahrheit“ aus „1984“ hat man nicht mehr so viel von Wahrheit gehört).

Eliot Higgins: Der nette Nerd von nebenan

Dann folgt eine Homestory vom netten Plattform-Gründer Eliot Higgins mit Frau und Kind. Das kann Julian Assange inzwischen auch vorweisen, doch den lassen die Bellingcat-Hintermänner weiter in Londoner Folterhaft quälen, weil die Wahrheiten von Wikileaks ihnen nicht so gut passten, wie die von Bellingcat. Die Doku jubelt sich dann durch MH17, Skripal, Syrienkrieg, Charlottsville-Unruhen usw. stramm gegen Putin, Assad und (andeutungsweise) Trump gerichtet. Vor allem Hauptfeind Putin wird immer wieder diabolisch grinsend oder pompös durch russische Goldtüren schreitend eingeblendet, damit auch dem dümmsten Zuschauer eingebläut wird: Das ist der Erzschurke, den wir alle hassen müssen, der steckt bestimmt hinter jedem Verbrechen.

Obama steckt hinter keinem Verbrechen, überhaupt keine Westmacht, jemals irgendwo in dieser ARTE-Doku. Einzige Ausnahme: Donald Trump, der hatte so peinliche Hinterwäldler-Nazi-Wähler und Putin hat sie für ihn an die Wahlurne geschickt, dieser Satan. Eine andere als die Bellingcat-Mainstream-Wahrheit wäre wohl die: Das hätte Putin vielleicht gerne, Trump unterstützt, aber dazu fehlten ihm die Geldmittel, denn schon dieser eine US-Wahlkampf kostete weit mehr als alle goldenen Kreml-Paläste zusammen. Vielleicht haben russische Hacker tatsächlich Hillary Clintons Emails an Wikileaks geschickt und damit den Wahlbetrug und die dreckigen Manipulationen der Clinton-Politmafia an der Spitze der Demokratenpartei aufgedeckt. Aber wäre dann der Skandal nicht dennoch, dass Hillary dem Parteilinken Bernie Sanders die Präsidentschaft gestohlen hat?

Tv fürs Leben - Wikipedia - 1.jpg

Außerdem spricht viel dafür, dass das Leck bei Hillary ihr Wahlkampf-Mitarbeiter Seth Rich war. Der wurde noch im Wahlkampf nach Mafiaart auf offener Straße erschossen -mutmaßlich zur Abschreckung weiterer Whistleblower. Wikileaks setzte damals eine Belohnung auf Ergreifung des Mörders aus, aber unsere Westmedien haben ausgerechnet diesen mysteriösen Todesfall irgendwie nicht mitbekommen. Ihre Aufgabe sind scheinbar in erster Linie mysteriöse Todesfälle von Putin-Kritikern bzw. deren angebliche Vergiftungen durch Putin.

Die Bellingcat-Story begann in der Ukraine

Seit dem Ukraine-Konflikt zwischen der Nato und Russland trat Bellingcat immer wieder mit Enthüllungen auf, die sich auffällig einseitig gegen die russische Darstellung richteten, angefangen mit dem MH17-Abschuss 2014. „Belling“ heißt soviel wie (der Katze) ein Glöckchen umhängen, damit sie die armen Mäuse nicht mehr jagen kann. Gemeint war mit der Katze wohl eher der russische Bär -wer aber waren die Mäuse, die in Kiew auf dem Tisch tanzen wollten?

2014 dominierte in Westmedien die Schuldzuschreibung an Moskau, Putin wurde etwa vom „Spiegel“-Titelblatt mit dämonischem Grinsen neben die Bilder von MH17-Opfern geklebt. Die Portraits der Toten hatte die Bertelsmann-Illustrierte teils von Facebook-Seiten der Familien gestohlen -die platte Anti-Putin-Propaganda war so zynisch über Leichen und Gefühle der Hinterbliebenen getrampelt, dass sie sogar im Westen gerügt wurde. Bellingcat trat subtiler auf, belieferte die Westmedien aber mit Material, das in dieselbe Richtung zielte -durch dubiose Bildanalysen. 2015 beschwerte sich Neal Krawetz, der Entwickler einer forensischen Bildanalyse-Technologie, Bellingcats „Enthüllungen“ zeigten eher, „wie man keine Bildanalyse machen sollte“. Den Westmedien war der Wahrheitsgehalt gegenüber der Brauchbarkeit für Propagandazwecke eher zweitrangig -Claas Relotius lässt grüßen. Ob beim Syrien-Giftgas-Propaganda-Krieg, Skripal-Affäre (Anti-Spiegel wies nach, dass die Bildanalysen von Westgeheimdiensten stammen dürften) oder beim Twitter-Propaganda-Mädchen Bana Albed: „Recherchenetzwerk“ Bellingcat leistete sich eine Propaganda-Schlappe nach der anderen. Unsere Mainstream-Medien verschwiegen, vertuschten und verdrehten nach Leibeskräften und die ARTE-Doku will von all dem nichts wissen. Bei ihren krampfhaft wiederholten Appellen an die Wahrheit musste man entsprechendes eigentlich schon ahnen.

Geheimdienste wissen viel und sie wollen auch die Öffentlichkeit mit ihrem Wissen manipulieren. Dafür brauchen sie willige Kanäle wie Bellingcat. Manchmal füttern sie uns mit echten Fakten, Bildern, Dokumenten, um ihre Gegner schlecht aussehen zu lassen. Manchmal mit Fälschungen oder aus dem Kontext gerissenen, manipulativen Fakten, Bildern, Dokumenten, um ihre eigenen Verbrechen zu vertuschen und sie ihren Gegnern anzuhängen. Enthüllungsplattformen müssen sich unser Vertrauen durch kluge Auswahl der echten Leaks erarbeiten. Wikileaks wurde dabei von unserem Medien-Mainstream erst jahrelang totgeschwiegen, dann, als es nicht mehr zu verheimlichen war, wenige Wochen lang mit einigen seiner Leaks gehypt, um danach blitzartig mit einer verlogenen Rufmord-Kampagne gegen Julian Assange niedergemacht zu werden. Bellingcat wurde von Anfang an und bis in die aktuelle Darstellung durch ARD und ARTE hinein vom Mainstream gehypt. Was sagt uns das?

Von den Autorinnen erscheint im April:

Lobmueh, Daniela (2021). Bilder manipulieren – Visuelle Propagandaschlachten in Presse, Fernsehen und Internet: MH17, Omran, Venezuela, in: Klaus-Jürgen Bruder, Almuth Bruder-Bezzel (Hg.) Macht: Wie die Meinung der Herrschenden zur herrschenden Meinung wird, Frankfurt/M.: Westend Verlag (erscheint April 2021). https://www.westendverlag.de/buch/macht/

Sies, Hannes (2021). Schauprozess gegen Julian Assange: Fanal für Presseunfreiheit, in: Klaus-Jürgen Bruder, Almuth Bruder-Bezzel (Hg.) Macht: Wie die Meinung der Herrschenden zur herrschenden Meinung wird, Frankfurt/M.: Westend Verlag (erscheint April 2021). https://www.westendverlag.de/buch/macht/

Quellen

Lobmueh/Sies: MH17: „Der Abschuss“ von Kees van der Pijl (Rezension), http://www.scharf-links.de/45.0.html?&tx_ttnews[tt_news]=76218&cHash=1e59b11d01

Bellingcat: Ein Geheimdienst für das Volk?, Tagesschau.de 16.02.2021, https://www.tagesschau.de/investigativ/bellingcat-recherchen-101.html

Bellingcat – Die Wahrheit in einer postfaktischen Welt, Arte-Mediathek “Bellingcat – Truth in a Post-Truth World” mehrfach ausgestrahlt seit 2018,

Röper, T., Dokumentarfilm auf Arte über Bellingcat entpuppt sich als sehr plumpe Propaganda, Anti-Spiegel 19.2.2021, https://www.anti-spiegel.ru/2021/dokumentarfilm-auf-arte-ueber-bellingcat-entpuppt-sich-als-sehr-plumpe-propaganda/

Röper, T., Spiegel-Partner Bellingcat: Wie westliche Regierungen und Geheimdienste die Fäden ziehen, Anti-Spiegel 8.2.2021, https://www.anti-spiegel.ru/2021/spiegel-partner-bellingcat-wie-westliche-regierungen-und-geheimdienste-die-faeden-ziehen/

Kompa, M., Bana Albed: Das „Twitter-Mädchen“ im Syrienkrieg, Telepolis 8.5.2017,
<code class=“western“>https://www.heise.de/-3703634</code>

Mühlbauer, P., Bellingcat: Anleitung dafür, wie man keine Bildanalyse machen sollte, Telepolis, 3.6.2015, <code class=“western“>https://www.heise.de/-3373182</code>

Neuber, H., Bellingcat blamiert sich mit Fake-Leak über OPCW, Telepolis 6.11.2020, <code class=“western“>https://www.heise.de/-4948652</code>

<code class=“western“>Pijl, Kees van der (2018). Der Abschuss: Flug MH17, die Ukraine und der neue Kalte Krieg, Köln: Papyrossa.</code>

<code class=“western“>Pijl, Kees van der (2020). Der MH17-Prozess: Rechtsprechung als politisches Theater, in: Mies, Ulrich (Hg.), MEGA Manipulation: Ideologische Konditionierung in der Fassadendemokratie, Frankf./M.: Westend, S.165-182. </code>

Urheberrecht
Die unter www.scharf-links.de angebotenen Inhalte und Informationen stehen unter einer deutschen Creative Commons Lizenz. Diese Lizenz gestattet es jedem, zu ausschließlich nicht-kommerziellen Zwecken die Inhalte und Informationen von www.scharf-links.de zu vervielfältigen, zu verbreiten und öffentlich zugänglich zu machen. Hierbei müssen die Autoren und die Quelle genannt werden. Urhebervermerke dürfen nicht verändert werden.  Einzelheiten zur Lizenz in allgemeinverständlicher Form finden sich auf der Seite von Creative Commons http://de.creativecommons.org/was-ist-cc/

——————————————————————

Grafikquellen     :

Oben      —      Logo von ARTE von 1989

Abgelegt unter Europa, Medien, Politik und Netz, Positionen | Keine Kommentare »

Heilsversprechen Homeoffice

Erstellt von DL-Redaktion am 22. Februar 2021

Zu den Schattenseiten eines arbeitspolitischen Shootingstars

Seit Beginn der Coronapandemie macht auch hierzulande ein Modell mobiler Arbeit eine erstaunliche Karriere: das Homeoffice. Angetrieben durch den Versuch, der Pandemie auch in der Arbeitswelt Paroli zu bieten, gewann das Arbeiten von zu Hause erheblichen Auftrieb. Bot vor der Pandemie etwa jeder vierte Betrieb in Deutschland die Möglichkeit zum mobilen Arbeiten an – wobei diese zumeist nur stundenweise genutzt wurde und ganze Homeoffice-Tage eher die Ausnahme bildeten[1] –, waren es während der Pandemie gut drei Viertel der Firmen.

Während der ersten Welle arbeiteten im April 2020 bereits 34 Prozent der Beschäftigten ganz oder teilweise im Homeoffice, unter den Beschäftigten mit Hochschulabschluss waren es sogar – je nach Studie – 60 bis 67 Prozent.[2] Zwar schwanken die Zahlen zu Beginn des Jahres 2021. Doch die Wissenschaft ist sich weitgehend einig: Das Potential des Homeoffice ist noch lange nicht ausgeschöpft. Nach Berechnungen des Münchner ifo-Instituts dürften „etwa 56 Prozent aller Beschäftigten in Deutschland prinzipiell einen Zugang zu Homeoffice haben“.[3] Dem Homeoffice scheint eine blühende Zukunft beschieden.

Angesichts dessen setzte Finanzminister Olaf Scholz eine steuerliche Förderung des Homeoffice auf die Agenda; Bundesarbeitsminister Hubertus Heil wollte sogar einen Rechtsanspruch darauf einführen – womit er allerdings am Widerstand von Arbeitgebern und vom Koalitionspartner scheiterte. Doch lange beließen es Bund und Länder im Corona-Lockdown weitgehend bei freundlichen Appellen an die Unternehmen, „großzügige Homeoffice-Möglichkeiten zu schaffen“.[4] Dabei spielen im Infektionsgeschehen die Arbeitsstätten auch außerhalb von Alten- und Pflegeheimen eine durchaus relevante Rolle, wie nicht nur die Corona-Ausbrüche in der fleischverarbeitenden Industrie vom Sommer letzten Jahres vermuten lassen.

Doch während Schulen und Kitas weitgehend, Restaurants sogar ganz schließen müssen und Kontakte im Privatbereich auf eine nicht im gleichen Haushalt lebende Person reduziert werden sollen, handelte die Politik lange Zeit so, als würde das Infektionsgeschehen vor den Werkstoren, Büros und Verwaltungsgebäuden weitgehend haltmachen. Der DGB-Vorsitzende Reiner Hoffmann forderte dagegen einen Rechtsanspruch auf Homeoffice in der Coronakrise – zumindest dort, wo es machbar ist.[5] Aber erst die enorm angestiegenen Todes- und Infektionszahlen führten auf dem Corona-Gipfel vom 19. Januar zu dem Beschluss, wonach aufgrund der Pandemie „Arbeitgeberinnen und Arbeitgeber überall dort, wo es möglich ist, den Beschäftigten das Arbeiten im Homeoffice ermöglichen müssen, sofern die Tätigkeiten es zulassen“.

Die stechenden Trümpfe mobiler Arbeit

In der Debatte über das Homeoffice geht es allerdings um weit mehr als um ein taugliches Instrument zur Pandemiebekämpfung. Das Homeoffice ist inzwischen geradezu zum Synonym guter Arbeit im postindustriellen Kapitalismus avanciert. Dies gilt offenbar für beide Seiten der Arbeitsbeziehungen. Neben dem Infektionsschutz scheint es den Beschäftigten neue Optionen der Vereinbarkeit von Erwerbs- und Sorgearbeit zu eröffnen. Und viele Unternehmen sahen im Homeoffice nicht nur die Chance, in der Arbeitswelt Sozialkontakte zu verringern, sondern auch dafür, sich als moderne Arbeitgeber mit modernen und flexiblen Arbeitsmodellen zu profilieren.

Repräsentiert und antizipiert das Homeoffice damit das „Büro“ oder gar das „Arbeitsmodell der Zukunft“?[6] Deutet die Wertschätzung auf Beschäftigten- und Unternehmensseite darauf hin, dass das Homeoffice eine „einmalige Chance für die deutsche Arbeitskultur“[7] verkörpert, die die Interessen beider Seiten zu verbinden vermag? Markiert es gar einen humanisierungspolitischen Durchbruch für die Arbeit der Zukunft?

Wie so oft ist die Sache komplizierter. Ein differenzierter, arbeitssoziologisch informierter Blick auf Entwicklungsdynamiken und Interessenlagen zeigt, dass es sich beim Homeoffice wohl eher um einen humanisierungspolitischen Scheinriesen handelt.[8] Je mehr man sich dem spektakulären Phänomen nähert, umso mehr schrumpfen dessen Ausstrahlungs- und Orientierungskraft. Als Symbol der humanen Arbeitswelt der Zukunft erweist es sich als heillos überfordert.

Unbestreitbar ist zunächst, dass das Homeoffice in der Pandemie und darüber hinaus über stechende Trümpfe verfügt. Zumindest solange die privaten Haushalte nicht zu Hotspots der Infektion werden, scheinen die eigenen vier Wände ein sicherer Ort zu sein. Wenn die Wegezeiten zur und von der Arbeit entfallen, schwindet die Gefahr von Masseninfektionen in den Pendlerströmen der Ballungsräume. Und wer nicht im Büro ist, kann nicht zum Teil betrieblicher Ansteckungsketten werden. Auch nach Corona wird der Wunsch anhalten, wenigstens zeitweise im Homeoffice arbeiten zu können.[9] Die Vermeidung von Pendelzeiten inklusive ermüdender Rushhour-Staus oder verpasster Anschlusszüge stellt auch jenseits der Pandemie einen Gewinn an Lebenszeit dar. Und unter entsprechenden Bedingungen ermöglicht die Arbeit im Privatbereich auch eine bessere Vereinbarkeit von Erwerbs- und Sorgearbeit – in Form von Kinderbetreuung und Pflegetätigkeiten –, die aufgrund der Persistenz traditioneller Geschlechterrollen vor allem auf den Schultern der Frauen lastet. Hinzu kommen mögliche Vorteile bei den Arbeitsbedingungen. Die Büro- und Projektarbeit der Gegenwart ist vielfach durch schrumpfende Büroräume oder überfüllte Großraumbüros geprägt – mit entsprechend unergonomischen Arbeitsplätzen und teils erheblichen Lärmkulissen, die wiederum bei den Beschäftigten massive Konzentrationsstörungen zur Folge haben. Demgegenüber kann das Büro im Privatbereich zum Ort weitgehend ungestörter Konzentration werden.

Und schließlich eröffnet das Homeoffice die Chance auf einen zumindest befristeten Ausbruch aus betrieblichen Hierarchien, Kontrollsystemen und Kodizes. Das Arbeiten am Computer in der bequemen Jogginghose ist dabei nicht einmal das Entscheidende. Die arbeitspsychologische Forschung ist sich einig, dass mangelnde Führungs- und Sozialkompetenz von Vorgesetzten in der modernen Arbeitswelt zum zentralen Stressfaktor und Treiber von Burn-out-Problemen unter den Beschäftigten avanciert ist. Wer wollte nicht von der Aussicht begeistert sein, den autoritären oder hektischen Abteilungs- oder Projektleiter gegen vertraute Familienmitglieder auszutauschen? Kein Wunder also, dass mit dem Homeoffice vielfach Einsatzbereitschaft und Zufriedenheit unter den Beschäftigten steigen.[10]

Erste Regulierungsversuche im Schattenreich des Privaten

Die Wertschätzung des Homeoffice hat also gute Gründe, sie ist aber keineswegs ungetrübt. Im Gegenteil: Je länger das Homeoffice andauert, desto mehr steigt auch die Unzufriedenheit.[11] Das zeigen nicht zuletzt die Erfahrungen aus Vor-Corona-Zeiten. Schließlich ist das Arbeiten im Privaten nichts Neues: Schon vor der Pandemie war diese Arbeitspraxis bedeutend und vor allem unter hochqualifizierten Beschäftigten die Regel. Was während der offiziellen Arbeitszeit am Arbeitsplatz nicht bewältigt wird, wandert oftmals in Aktentaschen, auf Sticks oder als E-Mail-Datei ins Büro nach zu Hause und wird dort in der Schattenwelt des Privatlebens verrichtet – nach individuellen Bedingungen und unreguliert, sprich: außerhalb der offiziellen Regeln der Arbeitsverfassung. Demgegenüber ist die Telearbeit, wie die offizielle Variante des kontinuierlichen Arbeitens von zu Hause im deutschen Arbeitsschutzsystem genannt wird, weitgehend reguliert. Sie kommt über alle Wirtschaftssektoren zum Einsatz. Telearbeitsplätze sind vom Arbeitgeber fest eingerichtete Bildschirmarbeitsplätze im Privatbereich der Beschäftigten.[12] Ein solcher Arbeitsplatz gilt erst dann als eingerichtet, wenn Arbeitgeber und Beschäftigte die Bedingungen, vor allem zu wöchentlicher Arbeitszeit und Dauer der Einrichtung der Telearbeit, arbeitsvertraglich oder im Rahmen einer Vereinbarung festgelegt haben. Zugleich muss die benötigte Ausstattung mit Mobiliar, Arbeitsmitteln einschließlich der Kommunikationseinrichtungen durch den Arbeitgeber oder eine von ihm beauftragte Person im Privatbereich des Beschäftigten bereitgestellt und installiert werden.

Während die weitgehend unregulierte Abend- und Wochenendarbeit unter hochqualifizierten Beschäftigten eher die Regel ist, bleibt die regulierte Telearbeit in der heutigen Arbeitswelt eine Ausnahme. Das Homeoffice der Corona-Ära ist dagegen weit verbreitet, aber wenig reguliert. In der Rechtswelt der Arbeitsverfassung war es bisher ein weitgehend unbekanntes Wesen. Erst in der im August 2020 in Kraft getretenen Sars-CoV-2-Arbeitsschutzregel taucht das Homeoffice der Corona-Ära als arbeitsschutzrelevanter Rechtsbegriff erstmals in einem offiziellen Vorschriftenwerk auf.[13] Diese für die Unternehmen verbindliche Regel konkretisiert für den Zeitraum der „epidemischen Lage von nationaler Tragweite“ die Anforderungen an den Arbeitsschutz, um das Infektionsrisiko für Beschäftigte am Arbeitsplatz zu senken oder auf niedrigem Niveau zu halten. Homeoffice wird dort als Form des mobilen Arbeitens bestimmt, die es den Beschäftigten ermöglicht, nach vorheriger Abstimmung mit dem Arbeitgeber zeitweilig im Privatbereich etwa unter Nutzung von Notebooks für den Arbeitgeber tätig zu sein. Es zielt auf die Reduzierung der Zahl der im Betrieb anwesenden Beschäftigten und die Unterstützung der Abstandsregeln. Auch für die Arbeit im Homeoffice, so die Regel weiter, gelten die einschlägigen Schutzvorschriften des Arbeitsschutz- und des Arbeitszeit-Gesetzes. Und der Arbeitgeber hat Sorge dafür zu tragen, dass Beschäftigte auch im Falle fehlender technischer Möglichkeiten ihre Arbeitsaufgaben erfüllen können und ausreichend Zugang zu betrieblicher Kommunikation und Informationen haben. Schließlich sollen Führungskräfte für die psychischen Belastungen sensibilisiert werden, die mit den Veränderungen in der Arbeit im Zuge des Infektionsschutzes einhergehen.

Mit Blick auf das arbeitsschutzrechtliche Regelwerk erwies sich die Bekämpfung der Coronapandemie also durchaus als innovativ. Durch sie fand das Homeoffice – zumindest für die Zeit der epidemischen Notlage – Eingang in die Rechtswelt des Arbeitsschutzes; die Geltung wichtiger Schutzvorschriften für die mobile Arbeit wurde bestätigt. Vor allem die explizite Forderung, Gesundheitsgefährdungen im Homeoffice zu ermitteln und zu beseitigten, kollidiert mit der arbeitsweltlichen Realität – und kann deshalb nur begrüßt werden.

Das Homeoffice unter dem Druck kapitalistischer Imperative

Quelle         :       Blätter         >>>>>          weiterlesen

 *********************************************************
Grafikquellen        :

Oben        —       2014 – Palácio do Jaburu Fotos: Anderson Riedel

Abgelegt unter Bildung, Europa, Medien, Politik und Netz | Keine Kommentare »

Digitaler Schulunterricht

Erstellt von DL-Redaktion am 15. Februar 2021

Häppchen bis zum nächsten Absturz

App iSkull, an augmented human skull.jpg

International

Eine Kolumne von Christian Stöcker

Die Pandemie verändert unseren Alltag jetzt seit einem knappen Jahr. Der Schulunterricht erfolgt in weiten Teilen »digital«, so wird das jedenfalls genannt. Die Wahrheit ist viel schlimmer.

Am Donnerstagabend hatte Kanzleramtschef Helge Braun eine unangenehme Aufgabe: Er wurde in den »Logo«-Kindernachrichten angemessen kritisch zum Zustand des digitalen Unterrichts an deutschen Schulen befragt. Die Zielgruppe der Sendung kennt das Problem ja aus erster Hand. Noten für die Leitung des Schulsystems wollte Braun nicht geben, da könnten ja die Länderchefs sauer werden. Er hoffe aber, dass das »jetzt immer besser funktioniert« mit Computer für Schülerinnen und Schüler. Bis »Ende des Schuljahres, wenn es dann Noten gibt, da sind wir dann hoffentlich richtig gut«. So also die Position des Kanzleramts, zwölf Monate nachdem Covid-19 in Deutschland angekommen ist.

In ganz Deutschland passieren derweil an jedem Werktag Dinge, die für Eltern und Schüler jetzt normal sind, für normale Büroangestellte aber kaum vorstellbar.

Total überraschend, jede Woche wieder

Ein Beispiel: Man loggt sich auf jeden Fall möglichst deutlich vor acht Uhr morgens in die Cloud-Plattform der Schule ein, um sich die aktuellen Aufgaben abzuholen, am besten schon am Vorabend. Warum? Weil die Plattform ab acht Uhr so überlastet ist, dass sie entweder gar nicht mehr oder nur noch im Schneckentempo funktioniert.

Wer an einem Montagvormittag eigentlich an einer über diese Cloud abgewickelten Videokonferenz teilnehmen möchte, hat unter Umständen Pech gehabt – die letzten Schüler trudeln um kurz nach eins ein, weil das der erste Zeitpunkt ist, zu dem eine Verbindung mit dem System überhaupt wieder hergestellt werden kann. Wie jeden Montag war der Ansturm offenbar einmal mehr völlig überraschend.

Der spielt wieder »Fortnite«

Schülerinnen und Schüler fliegen im laufenden Betrieb aus Videokonferenzen, aber keiner bekommt es mit. Manche führen das schlau selbst herbei: Weil die Schul-Videokonferenzsysteme in der Regel browserbasiert sind, kann man als Schüler, wenn man weiß, wie das geht, mit einem Rechtsklick auf der Maus den Seitenquelltext bearbeiten. Und die Seite so bei sich selbst zum Absturz bringen (verraten Sie das nicht ihren Kindern).

Representation, Punch Denmark, 1889.jpg

Home-Office Deutschland 

Andere sitzen mit für ihre Mitschüler klar zuzuordnendem, allzu konzentriertem Gesichtsausdruck vor der Webcam. Die Augen huschen hektisch hin und her, das Gesicht wird bläulich flackernd erleuchtet. Alle außer der Lehrerin sehen: Der spielt wieder »Fortnite«.

Der spielt wieder »Fortnite«

Schülerinnen und Schüler fliegen im laufenden Betrieb aus Videokonferenzen, aber keiner bekommt es mit. Manche führen das schlau selbst herbei: Weil die Schul-Videokonferenzsysteme in der Regel browserbasiert sind, kann man als Schüler, wenn man weiß, wie das geht, mit einem Rechtsklick auf der Maus den Seitenquelltext bearbeiten. Und die Seite so bei sich selbst zum Absturz bringen (verraten Sie das nicht ihren Kindern).

Andere sitzen mit für ihre Mitschüler klar zuzuordnendem, allzu konzentriertem Gesichtsausdruck vor der Webcam. Die Augen huschen hektisch hin und her, das Gesicht wird bläulich flackernd erleuchtet. Alle außer der Lehrerin sehen: Der spielt wieder »Fortnite«.

Der pseudodigitale Schulalltag

Es gibt auch im Jahr 2021 noch Lehrkräfte, denen die elementaren Funktionen der Videokonferenzsysteme, die sie benutzen, nicht vertraut sind: »Sagt mal Lia, sie soll ihr Mikro anmachen.« – »Lia kann sie hören, Frau Meier.«

Anderswo werden weiterhin PDFs ausgedruckt, sofern der Drucker geht und der Toner nicht alle ist. Aufgaben gibt es, mehr als sonst, oft viel mehr. Manche werden kontrolliert oder sogar korrigiert, manche nicht. Manchmal gibt es nicht einmal eine Rückmeldung darüber, ob die abgegebene Arbeit überhaupt angekommen ist.

Es gibt Lehrerinnen und Lehrer, die sich enorme Mühe geben, auch gegen den Widerstand der inadäquaten Technik. Aber das sind nicht alle.

Ich bin sicher, es gibt noch eine Vielzahl weiterer Anekdoten aus dem pseudodigitalen Schulalltag der Gegenwart. Wenn Sie eine zu bieten haben, schreiben Sie sie doch in die Kommentare, ich bin gespannt.

Entwicklungsland-hafte Parallelrealität

Immerhin: Viele Schulen verleihen mittlerweile Tablets oder Laptops, sodass auch die, die nicht entsprechend ausgestattet sind, am Unterricht teilnehmen können. Genauer gesagt: könnten. Wenn die Cloud nicht gerade schon wieder zusammengebrochen oder der Rechner des Lehrers nicht gerade abgestürzt wäre. »Mein Internet ist heute ziemlich schlecht« ist das neue »Der Hund hat meine Hausaufgaben gefressen«.

Für Millionen von Menschen ohne schulpflichtige Kinder, die hierzulande anderen Homeoffice-Tätigkeiten nachgehen, ist kaum vorstellbar, in was für einer halbdigitalen, Entwicklungsland-haften Parallelwelt der digitale Unterricht in Deutschland auch noch ein Jahr nach dem Beginn der Pandemie stattfindet. Die meisten Büroarbeiter benutzen Videokonferenzsysteme professioneller Anbieter. Auch die haken zwar manchmal, funktionieren im Großen und Ganzen aber verlässlich. Davon kann die Nutzerschaft diverser Schul-Cloud-Angebote nur träumen.

Quelle       :         Spiegel-online         >>>>>        weiterlesen

*********************************************************

Grafikquellen       :

Oben      —    app iSkull, an augmented human skull

***************************

2.) von Oben      —     Representation. – But is there now any of you who know what it means to be represented? – May I – Yes, it is like mother telling Frederik on a Sunday that he shall go to our bench in Our Lady’s Church, that’s how our family is represented.

Abgelegt unter Bildung, Deutschland, Politik und Netz, Regierung | Keine Kommentare »

Spekulationen – Hedgefonds

Erstellt von DL-Redaktion am 31. Januar 2021

Junge Zocker ziehen Hedgefonds – Spekulanten die Hosen herunter

HK tram view 西營盤 Sai Ying Pun 德輔道西 Des Voeux Road West Eastern Street tram stop sign Public Finance July 2017 IX1.jpg

Quelle      :        INFOsperber CH.

Von Urs P. Gasche 

Finanzprofessor Marc Chesney warnt schon lange vor den Risiken der Marktmanipulationen an den Börsen und fordert deren Regulierung.

Die großen Finanzkonzerne seien die Hauptakteure der Finanzmarktmanipulationen und des Wettens an den Börsen und würden für die reale Wirtschaft und die Demokratie eine echte Bedrohung darstellen, warnt Chesney. Diese Darstellung begründet er in seinem Buch «Die permanente Krise – Der Aufstieg der Finanzoligarchie und das Versagen der Demokratie»*. Es sei dringend nötig, dass der Charakter dieses «Finanzcasinos» nicht vernebelt, sondern offengelegt werde, fordert Chesney.

Zu dieser Offenlegung haben jetzt unerwartet junge Spekulanten beigetragen, die sich auf Plattformen der Social Media absprachen und Wetteinsätze mächtiger Hedgefunds erfolgreich konterten. Diese hatten auf den baldigen Konkurs von Firmen wie beispielsweise der Videospielhandelsfirma Gamestop gewettet. Infolge der Käufe der jungen Zocker sollen verschiedene Hedgefunds wegen ihren Leerverkäufen insgesamt über fünf Milliarden Dollar verloren haben.

Jetzt plötzlich machte der Charakter des Wettcasinos der Börsen Schlagzeilen. Infosperber hat Professor Marc Chesney dazu befragt.

Infosperber: Der Tages-Anzeiger nannte die Kleinanleger eine «Horde» und einen «Internetmob», der die «Profianleger» zu Verlusten treibe. Inwiefern ist diese unterschiedliche Qualifikation gerechtfertigt?

Chesney: Schade, dass der Tages-Anzeiger Begriffe wie «Horde» und «Internetmob» nicht auch für die Hedgefunds benutzt hat.

Infosperber: Als die Kurse von beispielsweise Gamestop zu rasant stiegen, hat die US-Börse den Handel mehrmals gestoppt. Normalerweise wird der Handel gestoppt, wenn eine Aktie in kurzer Zeit zu stark fällt. Versuchte die Börsenaufsicht in diesem Fall, die grossen Finanzinstitute und Hedgefunds, die in Leerverkäufen investiert hatten, vor Verlusten zu retten?

Chesney: Das ist tatsächlich das Ziel der Börsenaufsicht: Die grossen Finanzinstitute und Hedgefunds, die leer verkauften, und die fast sicher waren, Gewinne auf Kosten der Kleinanleger zu machen, vor Verlusten zu retten. Um die Märkte zu stabilisieren, müsste man einfach alle Leerkäufe verbieten. Leider will die US-Börsenaufsicht SEC nichts davon wissen.

Infosperber: Die Börsenaufsicht SEC sowie Ausschüsse des US-Kongresses sollen jetzt versuchen, gegen das Eingreifen der ungebetenen Kleinspekulanten vorzugehen. Wäre dies gerechtfertigt?

Chesney: Eine unabhängige und ehrliche Börsenaufsicht sollte gegen alle Marktmanipulationen kämpfen und nicht nur gegen diejenigen von Kleinanlegern. Wir sind schon lange mit einer Finanzcasinowirtschaft konfrontiert. Mit ihren Manipulationen und Wetten erzeugen die Finanzmärkte riesige Systemrisiken für die Gesellschaft. In der Zeit des Covid-19, in der das Gesundheitspersonal viel Zeit, Energie und Mut im Kampf gegen die Verbreitung der Pandemie investiert, ist es skandalös und moralisch inakzeptabel, wenn versucht wird, von der Verbreitung der Pandemie zu profitieren, wie die Hedgefunds es machen. Denn diese Pandemie bringt viele Unternehmen in finanzielle Nöte, was Hedgefunds ausnützen, um auf deren Bankrott zu wetten. Das war beim Videospielhändler Gamestop wahrscheinlich geschehen.

Milliardenwetten ohne Risiko eines Totalverlustes

Am Börsencasino sind Grossbanken als Kreditgebende und als Aktionäre von Hedgefunds wesentlich beteiligt. Grossbanken könnten sich nur an diesem Finanzcasino beteiligen, weil «ihre Chefs davon ausgehen, dass die Bank für die Risiken nicht geradestehen muss», erklärt Chesney in der Neuauflage seines Buches*.

Wie damals im Jahr 2008 müssten die Steuerzahlenden auch heute noch in Not geratene Grossbanken retten. Der Staat könne eine UBS, deren Bilanzsumme im Jahr 2019 bei 137 Prozent des gesamten Schweizer Bruttoinlandprodukts lag, oder eine Credit Suisse, deren Bilanzsumme das BIP sogar um 14 Prozent übertraf, nicht fallen lassen.

Doch Vergleiche mit der Bilanzsumme würden völlig ungenügend anzeigen, wie gross das Systemrisiko einer Grossbank tatsächlich ist. Denn ihre hochriskanten Wettgeschäfte berücksichtigen die Grossbanken in ihren Bilanzen nicht mit ihren Nominalwerten. Mit sogenannten Derivaten erzielte allein die Credit Suisse im Jahr 2019 einen Nominalwert des Geschäftsvolumens von unglaublichen 20’460 Milliarden Franken. Das entspricht ungefähr 26-mal der CS-Bilanzsumme und 462-mal dem CS-Eigenkapital. Zum Vergleich: Der Wert dieser Produkte entsprach etwa 29,7-mal dem BIP der Schweiz und etwa einem Viertel der Weltwirtschaftsleistung.

Bei der UBS entsprach der nominale Wert der Derivate im Jahr 2019 20’800 Milliarden Franken, was dem 22-Fachen der UBS-Bilanzsumme und dem 435-Fachen des UBS-Eigenkapitals entsprach. Die allermeisten dieser Derivate werden ausserbörslich gehandelt. Wenn man diesen Handel einbezieht, erreichte das nominale Volumen 30-mal das Schweizer BIP und rund einen Viertel der Weltwirtschaftsleistung.

Weniger als 1 Prozent dieser astronomischen nominalen Werte würden realen Geschäften dienen, mit denen die Veränderung eines Kurses abgesichert wird. Die restlichen 99 Prozent seien Wetten einer Casino-Finanzwirtschaft sowie Marktmanipulationen, die der Realwirtschaft keinen Nutzen, sondern nur Gefahren bringen. «Wer kann da noch glauben, die Situation sei unter Kontrolle?», fragt Chesney.

«Niemand kann eine Autoversicherung abschliessen, ohne ein Auto zu besitzen»

Was den mächtigen Spekulanten mit ihren Milliarden auf den «Märkten» erlaubt ist, sei im normalen Leben nicht möglich, kommentiert Chesney in seinem Buch: «Niemand kann eine Autoversicherung abschliessen, ohne ein Auto zu besitzen … Man kann auch keine zehn oder hundert Versicherungen für das Auto des Nachbarn abschliessen in der Hoffnung, dass er einen Unfall hat, oder in der Absicht, das Auto zu manipulieren!»

Zu den «Wetten der Casino-Finanzwirtschaft» gehören nach Chesney auch Kombinationen von mehreren Derivaten, sogenannte «strukturierte Produkte», die so komplex sind, dass Bankkunden sie nur schwer verstehen. Manchmal gaukeln die Banken Produkte mit «100 Prozent Kapitalschutz» vor, obwohl es schon mehrfach zu absoluten Verlusten kam. Die Verpflichtungen, welche Banken mit strukturierten Produkten eingehen, sind astronomisch. Allein in der Schweiz waren es 2017 nach Angaben in Chesneys Buch 275 Milliarden Franken. Der Finanzprofessor sieht in diesen strukturierten Produkten «eine echte Gefahr für Privatanleger, Pensionskassen und Gemeinden» – und damit auch für die Demokratie.

Laut Ökonomen sollten die Finanzmärkte dafür sorgen, dass es zu einer optimalen Verteilung des Kapitals und der Risiken kommt. Werde aber das Kapital vor allem für Wetten anstatt für Investitionen eingesetzt, verliere es seinen produktiven Charakter. Die Finanzsphäre habe sich vom Geist des Unternehmertums entfremdet, sagt Chesney: «Statt der unsichtbaren Hand [des Marktes] agiert die Hand des Croupiers der Casino-Finanzwirtschaft, die den Einsatz für die Grossbanken und die Hedgefunds zusammenrafft.»

Konkrete Forderungen an die Politik

Vorschläge, um das unproduktive Wettcasino an den Börsen einzudämmen, haben Professor Marc Chesney und andere, die vor den Gefahren dieses systemgefährdenden Treibens warnen, schon lange formuliert. Doch die mächtige Lobby der Finanzkonzerne hat ein wirksames Eingreifen der Parlamente bisher verhindert. Im Folgenden lediglich ein paar ausgewählte Forderungen:

Keine Grossbank und kein Konzern darf «too big to fail» sein: Die grossen Risiken einer Pleite dürfen nicht mehr die Steuerzahlenden tragen. Bis das ungewichtete Eigenkapital von Grossbanken 25 Prozent der Bilanzsumme erreicht, dürfen sie keine Dividenden auszahlen. Denn solange Banken ein Zehn- oder Zwanzigfaches an Krediten schaffen können, als sie Geld haben, bleibt das Bankensystem instabil und eine Gefahr für die Realwirtschaft.
Die Finanzprodukte sollten, bevor sie auf den Markt kommen, zertifiziert werden, so wie dies bei anderen Produkten der Fall ist, wie zum Beispiel im Industrie-, Nahrungs- und Pharmasektor. Die Finanzüberwachungsbehörden sollten für die Vergabe solcher Zertifikate verantwortlich sein. Auf diese Weise würde die Verbreitung «giftiger» Produkte begrenzt.

Unkontrollierte Schattenbanken wie Hedgefunds sind strikte zu regulieren, damit Banken die Eigenkapital-Vorschriften nicht umgehen können: Über Schattenbanken laufen rund ein Viertel aller weltweiten Finanztransaktionen. Die Verschiebung von Risiken in die Schattenbanken sei «die grösste Gefahr für die Finanzstabilität», warnte Goldman-Sachs-Vizepräsident Gary Cohn.
Over-the-Counter-Transaktionen sollten verboten sein. Sie schaffen zusätzliche Risiken. Derivative Produkte sollten über organisierte Börsen mit zentraler Clearingstelle gehandelt werden, wo sie kontrolliert, registriert und öffentlich gemacht würden. So könnte man vermeiden, dass die Absicherung bestimmter Produkte zu Wetten auf den Zusammenbruch von Unternehmen wird (wie es beispielsweise bei CDS der Fall ist).
Kreditausfallversicherungen, sogenannte CDS, sind nur noch zuzulassen, wenn tatsächlich ein vorhandener Kredit versichert wird. Reine Wettgeschäfte, welche die grosse Mehrheit des CDS-Handels ausmachen, sind zu verbieten.
Das risikoreiche Investmentbanking ist in unabhängige juristische Personen zu verlagern. Der Eigenhandel, also Börsenspekulationen der Banken auf eigene Rechnung ist zu verbieten.
Für Privateinlagen von 100’000 CHF pro Bank ist eine Garantie zu gewähren, ohne die jetzige Obergrenze von insgesamt 6 Milliarden Franken.
Eine mögliche Alternative wäre die Stossrichtung der Vollgeldinitiative.

*********************************************************

FREIE NUTZUNGSRECHTE
© Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

Bei einer Online-Nutzung ist die Quellenangabe mit einem Link auf infosperber.ch zu versehen. Für das Verbreiten von gekürzten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

__________________________________________

Grafikquelle :

Oben —   HK zh:西營盤 Sai Ying Pun zh:德輔道西 Des Voeux Road West in July 2017

 

Abgelegt unter Finanzpolitik, International, Kriminelles, Politik und Netz | Keine Kommentare »

Sicherheitsstufe „SECRET“

Erstellt von DL-Redaktion am 31. Januar 2021

EU-Rat schafft System für geheime Videokonferenzen

Hypnotoad (5919725708).jpg

Quelle       :    Netzpolitik ORG.

Von Alexander Fanta

Bislang mussten sich EU-Diplomat:innen für hochsensible Besprechungen physisch im selben Raum treffen. Nun zieht der Rat aus der Pandemie Konsequenzen.

Der Rat der Europäischen Union möchte ein eigenes Videokonferenzsystem für Besprechungen mit sensiblen Inhalten einrichten. Über das neue System dürfen dann erstmals Inhalte der Sicherheitssstufe „SECRET“ behandelt werden. Das geht aus einem Dokument hervor, dass über die Webseite des österreichischen Parlaments öffentlich wurde.

Bislang treffen sich Vertreter:innen der EU-Staaten für geheime Besprechungen immer physisch in den Ratsgebäuden in Brüssel oder in Luxemburg. In der Coronapandemie schuf der Rat ein Videokonferenzsystem auf Basis von Software eines kommerziellen US-Anbieters, dieses System darf jedoch nur für öffentliche und nicht-sensible Gespräche verwendet werden.

IT-Sicherheitspannen sorgten für Lacher

In den vergangenen Monaten kam es immer wieder zu Pannen. Für Lacher sorgte im Dezember ein niederländischer Journalist, der über ein versehentlich veröffentlichtes Passwort in eine Videokonferenz der EU-Verteidigungsminister eindrang. Seit der Frühphase der Pandemie gibt es ernste Bedenken wegen der IT-Sicherheit der EU-Institutionen, in denen noch vielfach kommerzielle US-Dienste wie Zoom und WhatsApp genutzt werden.

Der Rat möchte durch das neue System sensible Materien besprechen, etwa die interne Abstimmung über neue Gesetzesvorschläge, Außen- und Sicherheitspolitik sowie Krisenkoordinierung. Ein eigenes System mit strengen Sicherheitsvorkehrungen sei notwendig, um die EU-Staaten vor Geheimdienstoperationen von Drittstaaten und anderen Bedrohungen zu schützen, heißt es in einem Begleitdokument, das ebenfalls öffentlich wurde.

Das neue System ist bislang lediglich in der Planungsphase, das Ratssekretariat wollte auf Anfrage von netzpolitik.org keine Antworten über die Schritte zur Umsetzung beantworten. Aus einem vorliegenden Budgetplan geht allerdings hervor, dass für das neue System rund 2,8 Millionen Euro an Kosten für Installation und laufenden Betrieb eingeplant sind.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

*********************************************************

Grafikquelle        :

Oben          —     hypnotoad

Abgelegt unter Europa, Kultur, Politik und Netz | Keine Kommentare »

„Nur Einzelfälle“

Erstellt von DL-Redaktion am 29. Januar 2021

Die Hammer Polizeihistoriensammlung bestärkte das rechtsterroristische Weltbild der „Gruppe S.“

File:Hamm, Germany - panoramio (1578).jpg

Quelle      :    untergrundblättle ch.

Von  Horst Blume /

Artikel aus: Graswurzelrevolution Nr. 455, Januar 2021, www.graswurzel.net

Die rechtsterroristische „Gruppe S.“ wurde benannt nach dem Gründer Werner S. Der Führungskreis dieser neofaschistischen Gruppe bezeichnete sich als „Der harte Kern“ und vernetzte sich seit September 2019 online.

Nach Angaben der Generalbundesanwaltschaft wurde dieses NS-Terrornetzwerk im Februar 2020 durch die Verhaftung einiger Mitglieder zerschlagen. Die Verhafteten hatten sich bewaffnet, Schiessübungen abgehalten und Mordanschläge auf Muslime in Moscheen, auf prominente PolitikerInnen und AntifaschistInnen geplant.

Gegen den Hammer Polizeimitarbeiter Thorsten Wollschläger und die Gruppe S. wurde am 12. November 2020 durch die Bundesstaatsanwaltschaft Anklage erhoben. Ihnen wird vorgeworfen, eine rechtsterroristische Vereinigung gebildet zu haben, die Anschläge auf Geflüchtete, Moscheen und PolitikerInnen geplant hatte.

Bereits am 13. Februar 2020 wurden die Angeklagten festgenommen und ihre Wohnungen durchsucht. Seine neofaschistische Gesinnung trug Thorsten Wollschläger offen an seinem Arbeitsplatz bei der Hammer Polizei zur Schau und publizierte sie für alle sichtbar in den Sozialen Netzwerken. Bereits im Jahr 2001 lobte er im Gästebuch die Homepage der Hammer Polizeihistoriensammlung, weil ihr Inhalt seine Vorstellungen und sein Geschichtsverständnis offensichtlich weitgehend bestätigte. Dieser Sachverhalt wurde in allen Medien bisher nicht berücksichtigt.

Die „Gruppe S.“ hatte sich innerhalb weniger Monate bewaffnet. Die Männer kamen aus verschiedenen Bundesländern und bewegten sich bereits in der Reichsbürgerszene und in Gruppen wie dem „Freikorps Heimatschutz“. Wollschläger wollte 5000 Euro für den Kauf von Waffen bereitstellen. Er selbst arbeitete 2013 und 2014 in dem Bereich „Waffenrechtliche Erlaubnisse“ im Hammer Polizeipräsidium und besass ebenfalls einen Waffenschein. Übereinstimmend wird berichtet, dass er an seinem Dienstort stapelweise rechte Zeitungen lagerte und dort die rechte Wochenzeitung „Junge Freiheit“ las, die eine wichtige ideologische Scharnierfunktion zwischen Rechtskonservativen und Rechtsextremen ausübt.

Wie sehr seine Aktivitäten am Dienstort und extrem rechte Vernetzung bei ihm ineinanderfliessen, zeigt die Tatsache, dass Wollschläger seine Position genutzt hatte, um auf eine polizeiliche Datensammlung mit einem vertraulichen Lagebild „Auswertungsschwerpunkt Reichsbürger“ zuzugreifen und diese Informationen und Kontaktdaten dazu verwendet hatte, sich selbst mit extrem rechten Kollegen zu vernetzen.

WDR Investigativ berichtete am 15. November 2020: „Durch die Ermittlungen gegen ihn stehen nun auch zwei weitere Mitarbeiter der Polizei Hamm unter Rechtsextremismusverdacht, ein Polizeihauptkommissar und ein Angestellter der Verwaltung. In einer der Chatgruppen sollen sich W. und sein Chatpartner mehrere tausend Nachrichten geschickt haben, darunter NS-Propaganda, SS-Verherrlichungen und rassistische Sprüche. Die Männer sollen sich in dem Chat mit ‚Heil‘ gegrüsst und sich Hakenkreuz-Emojis geschickt, ausserdem Witze darüber gemacht haben, Ausländer erschiessen zu wollen.“

Im März 2018 teilte Wollschläger eine Zitattafel mit dem Bild einer Pistole und dem Text: „Lieber Polizist, das da ist deine Dienstwaffe! Die ist nicht nur zum Angucken da, die soll uns und dich beschützen und deshalb benutze sie auch endlich! Wenn du das nicht willst und kannst, gib sie uns, wir werden sie mit Sicherheit gegen jedes Gesindel einsetzen! Schönen Gruss, dein Volk und Dienstherr!“ Im Oktober 2019 schrieb er Folgendes: „Wir müssen von Zeit zu Zeit Terroranschläge verüben, bei denen unbeteiligte Menschen sterben. Dadurch lässt sich der gesamte Staat und die gesamte Bevölkerung lenken. Das primäre Ziel eines solchen Anschlags sind nicht die Toten, sondern die Überlebenden, denn die gilt es zu lenken und zu beeinflussen.“

Hamm Luftbild Innenstadt 2007.jpg

Im Jahr 2018 ermittelten aufgrund verschiedener Auffälligkeiten Kriminalbeamte bei Wollschläger und bemerkten, dass er an seinem Wohnhaus die Reichskriegsflagge gehisst hatte und auf seinem Briefkasten darauf hinwies, dass er „keine Lügenpresse“ und „keinen Flüchtlingsbericht der Stadt Hamm“ haben wolle. Die Untersuchung blieb ohne Konsequenzen und wurde nicht schriftlich festgehalten.

Die Polizei war in der NS-Zeit ein wichtiger, militarisierter Teil des NS-Terrorapparates. Ab 1936 unterstand sie Heinrich Himmler, dem „Reichsführer SS und Chef der Deutschen Polizei“. Auf der Gedenkseite der Polizeihistorienseite findet dagegen eine Täter/Opfer-Umkehr und Geschichtsklitterung statt: „Wie insgesamt die deutsche Bevölkerung, so musste auch die Hammer Polizei einen erheblichen Blutzoll während des II. Weltkrieges zahlen.“

Wollschlägers Facebook-Auftritt ist inzwischen nicht mehr einsehbar. Hier fand seine eitle Selbstinszenierung statt. Mittelalterliche Kleidung und allerlei Waffen aus dieser Zeit stellte er zur Schau. Er präsentierte sich als tapferer nordisch-germanischer Krieger, der sein „Reich“ gegen die vermeintlichen fremden Eindringlinge verteidigen würde. Durch technischen Schnickschnack versuchte er seine Scheinwelt in die Moderne zu transferieren, als er 2017 unter seinem Pseudonym Thor-Tjark bei YouTube ein Filmchen über einen Lichtschwerttanz ins Netz stellte.

Nicht ganz unbescheiden bedeutet der Name Tjark „Volksherrscher“ und Thor stellt eine nordische Göttergestalt dar. Unter diesem Pseudonym drückte er mit „super Aktion“ 2019 bei YouTube seine Bewunderung für eine Aktion der extrem rechten Identitären Bewegung auf dem Dach des Brandenburger Tors aus, wo mit Pyrotechnik und einem grossen Transparent „Stoppt den grossen Austausch“ gegen die verhassten „Gutmenschen“ demonstriert wurde, die sich unten durch eine Demonstration für Flüchtlinge engagierten. Polizeihistoriensammlung verkörpert rechtes Weltbild

Bei meinen Recherchen zu Thorsten Wollschläger und der Gruppe S. stiess ich auf seinen Eintrag im Gästebuch der Homepage der „Polizeihistorischen Sammlung Paul“. Dort schrieb er bereits am 23. November 2001: „wirklich gut gelungen“. Was war seiner Ansicht nach gut gelungen, was bestärkte ihn in seinem Geschichtsbild so sehr, dass er fünf Jahre später dem „Freundeskreis der Truppenkameradschaft der 3. SS-Panzer-Division ‚Totenkopf‘“ beigetreten ist? Dieser besonders berüchtigte faschistische Truppenverband war während des Zweiten Weltkrieges für die Morde in den Konzentrationslagern und ihre Bewachung mitverantwortlich. Die polizeihistorische Homepage wurde von dem seit 2002 pensionierten Hammer Polizeihauptkommissar a. D. Siegfried Paul ehrenamtlich erstellt und von den Hammer Polizeipräsidenten seit fast zwei Jahrzehnten unterstützt und empfohlen. Paul wurde während seiner Dienstzeit im Personenschutz für den NRW-Minister Figgen eingesetzt und erhielt das Bundesverdienstkreuz.

Freikorps

Auf der Homepage befinden sich etliche sehr fragwürdige Beiträge. Einer befasst sich mit den „Freikorps“. Diese Bezeichnung wurde auch von einer Vorläuferorganisation der Gruppe S. benutzt. Antidemokratische und ultrarechte „Freikorps“, die nach dem Ersten Weltkrieg an Massakern und unzähligen Morden gegen DemokratInnen, AnarchistInnen, KommunistInnen und SozialistInnen beteiligt waren, werden auf dieser Internetseite als begrüssenswerte neue Ordnungsmacht und sogar als zukünftige vorbildliche Polizeiorganisation dargestellt.

Eine Erzählung, an die die Gruppe S. offensichtlich gerne angeknüpft hat: „Viele der noch jungen Soldaten meldeten sich, in dem nun einsetzenden Chaos im Deutschen Reich, zu den sich bildenden ‚Freikorps‘. Dies geschah nicht nur aus Gründen der Versorgung. Viele der jungen Soldaten wollten Deutschland wieder aufbauen und eine sichere Zukunft mitgestalten.“ In Wirklichkeit wurden unter dem Deckmantel der Aufrechterhaltung der Ordnung demokratische Gesellschaftsentwürfe nach dem Ende des Kaiserreiches mit tödlicher Gewalt niedergemacht. Die Historienseite legitimiert dieses Vorgehen ausdrücklich.

Unter der Rubrik „Wissenswertes“ veröffentlicht die Historienseite distanzlos die euphorischen Einsatzberichte Hammer Polizisten vom Einmarsch eines Polizeibataillons ins Sudetenland im Jahr 1938. Kontextlos aneinandergereihte Zusammenstellungen hurrapatriotischer Jubelberichte verfehlen ihre Wirkung auf Menschen sicher nicht, wenn sie nur rudimentäre Geschichtskenntnisse haben oder gar extrem rechts vorgeprägt sind. Sie können diese Texte nur als Bestätigung ihres Weltbildes wahrnehmen. Unerwähnt bleibt hier, dass die Annexion und Okkupation des Sudetenlandes durch Nazi-Deutschland unrechtmässig war, hunderttausende Menschen vor den braunen Mörderbanden fliehen mussten und in den Folgejahren über 200.000 tschechoslowakische Juden ermordet wurden.

Bei einer auf der Internetseite dokumentierten Schilderung des Einsatzes von Hammer Polizisten in den Niederlanden während der Verfolgung von Juden im Jahr 1942 versuchen sich die Täter damit herauszureden, indem sie das Verhalten holländischer Polizisten als viel schlimmer als ihr Eigenes darstellen und diese als „Nazipolizei“ bezeichnen. Das einmalige Verschonen einer einzigen Jüdin wird als besonders edle Handlung herausgekehrt. In dieser Selbstdarstellung werden Lügen und Entschuldigungen veröffentlicht, die das mangelnde Unrechtsbewusstsein der Täter frappierend deutlich machen.

Gedenktafel für die Täter

Eine weitere NS-Glorifizierung auf der Polizeihistorienseite ist die „Gedenktafel“ für die „in Erfüllung ihres Dienstes“ gefallenen Polizisten im Zweiten Weltkrieg. Die Polizei war in der NS-Zeit ein wichtiger, militarisierter Teil des NS-Terrorapparates. Ab 1936 unterstand sie Heinrich Himmler, dem „Reichsführer SS und Chef der Deutschen Polizei“. Auf der Gedenkseite der Polizeihistorienseite findet dagegen eine Täter/Opfer-Umkehr und Geschichtsklitterung statt: „Wie insgesamt die deutsche Bevölkerung, so musste auch die Hammer Polizei einen erheblichen Blutzoll während des II. Weltkrieges zahlen.“

Es fällt auf, dass von den 52 aufgelisteten gestorbenen Polizisten nur ein Teil in Hamm und Umgebung, etwa beim Bombenentschärfen, zu Tode kam. Ein grosser Teil der Aufgeführten fiel in Russland oder Polen. Während der eifrige Polizeihauptkommissar a. D. hingebungsvoll auch den letzten Bombentrichter in Hamm mitsamt beteiligtem US-amerikanischen Bomberpiloten aufspürt und die hierbei entstandene Konversation bis ins letzte Detail auf der Homepage veröffentlicht, interessiert er sich nicht für den Einsatz der „gefallenen“ Polizisten in Osteuropa. Die Sowjetunion musste als Hauptträger des (militärischen) Widerstands mit etwa 27 Millionen Toten die Hauptlast bei der Niederringung des Faschismus tragen.

Hamm, Germany - panoramio (1558).jpg

Es ist kein Geheimnis mehr, was die Aufgabe deutscher Polizisten in den „besetzten Gebieten“ war. Es gibt Ausstellungen, Bücher und Berichte, wie die Polizisten in diesen Gebieten zu Massenmördern und Kriegsverbrechern wurden. Es wäre eine wichtige Aufgabe zu recherchieren, was genau die Polizeieinheiten taten, in denen die Hammer Polizisten zu Tode kamen. Denn sie waren in die Tötungsmaschinerie des NS-Regimes involviert und an der Ermordung von unzähligen EinwohnerInnen jüdischen Glaubens beteiligt.

Während die Inhalte auf der Polizeihistorienseite Defizite und mangelnden Einordnungswillen historischer Zusammenhänge sehr deutlich offenbaren, werden hierarchisierende Dienstgradabzeichen und das eingesetzte „Handwerkszeug“ als Insignien staatlicher Macht auf breiter Ebene kultiviert. Die Homepage präsentiert insgesamt 26 Anhänge für Dienstgradkunde und 21 Anhänge zum Polizeiknüppel. Thorsten Wollschläger, der sich selbst gerne mit Wappen, Flaggen, Abzeichen, Schwertern, Dolchen und Lanzen zeigte, wird es gefallen haben.

Auf der Polizeihistorienseite fehlen die ausnahmsweise positiven Entwicklungen: In den 80er Jahren traten Mitglieder der „Bundesarbeitsgemeinschaft kritischer Polizistinnen und Polizisten“ in Hamm in Erscheinung. Innerhalb der Polizei sorgten sie für kontroverse Diskussionen und für eine differenziertere Sichtweise auf DemonstrantInnen und gewaltfreie AkteurInnen, die ab 1986 mehrmals die Zufahrten des Thorium Hochtemperaturreaktors (THTR) in Hamm blockierten. Diese kritischen PolizistInnen gehören auch zur Hammer Polizeigeschichte. Auf der Polizeihistorienseite kommen sie nicht vor.


Grafikquellen       :

Oben     —       

Hamm, Germany: Eingangsportal vom Polizeipräsidium Hamm an der Straßenecke Feidikstraße/Grünstraße
Date Taken on 
Source https://web.archive.org/web/20161027045858/http://www.panoramio.com/photo/71072432
Author Foto Fitti
Permission
(Reusing this file)
w:en:Creative Commons
attribution share alike
This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.
Attribution: Foto Fitti

2.) von Oben     —     Innenstadt von Hamm

Abgelegt unter Innere Sicherheit, Kultur, Nordrhein-Westfalen, Politik und Netz | 1 Kommentar »

Die MRNA – Technologie

Erstellt von DL-Redaktion am 28. Januar 2021

Die neue Weltmacht der Bio-Plattformen

Blocking Translation.png

Eine Kolumne von Sascha Lobo

Die EU hat nicht die geringste Ahnung, wie man Plattformen richtig reguliert. Das zeigt sich an den Wucherungen der Digitalkonzerne. Und als Nächstes wird die Pharmaindustrie in deren Fußstapfen treten.

Was die Digitalkonzerne angeht, hatten wir vor der Pandemie ein großes Plattform-Problem.

In postpandemischen Zeiten wird es allerdings kein großes Problem mehr sein. Sondern ein gigantisches. Corona hat die Plattformen im Netz größer und mächtiger gemacht, das hört man oft und es ist natürlich nicht ganz falsch. Amazon und Google sind machtvoller und reicher als je zuvor, chinesische Plattformen rollen das Feld von hinten auf, siehe TikTok.

Das Plattform-Prinzip ist das machtvollste Modell des 21. Jahrhunderts, ökonomisch, in der Kommunikation, gesellschaftlich. Plattformen sind eine Mischung aus technischem Betriebssystem eines Marktes, kommunikativem Marktplatz und wirtschaftlichem Ökosystem. Zentral für Plattformen ist, dass sie mit hoher Geschwindigkeit oder sogar in Echtzeit Datenströme verarbeiten können, um ihre Leistung zu verbessern. Das Plattform-Prinzip führt damit zu einem lernfähigen, weil datengetriebenen System, weshalb seine Macht mit dem Siegeszug der künstlichen Intelligenz (KI) noch zunehmen wird. Plattformen und KI sind füreinander geschaffen und sie sind, was den schieren Fortschritt angeht, ein unglaublicher Segen. Leider folgt insbesondere aus demokratischer Sicht ein großes »Aber«.

Axel-Springer-Chef Mathias Döpfner hat dazu einen Debattenbeitrag zur Macht der Plattformen in Form eines offenen Briefes an EU-Kommissionspräsidentin Ursula von der Leyen veröffentlicht. Ich bin nicht in jeder Facette seiner Meinung, und ich habe oft geschrieben, dass Axel Springer aus meiner Sicht schlimme Digitalpolitik wie das Leistungsschutzrecht forciert hat.

Einen sehr wesentlichen Punkt trifft Döpfner aber: Die EU hat nicht die geringste Ahnung, wie man Plattformen richtig reguliert. Die EU hat dafür außerordentlich viel Erfahrung darin, wie man Plattformen falsch oder unzureichend reguliert. Mein Lieblingsbeispiel ist von Facebook und entstand im Rahmen der Datenschutzgrundverordnung DSGVO, die für sich genommen nicht grundsätzlich schlecht sein mag. Aber Facebook hat die rechtlich notwendige Zustimmung seiner Nutzerschaft 2018 mit einigen Pop-ups eingeholt. Und wenn man – ist ja alles kompliziert – auf »alles akzeptieren« geklickt hat, dann gab man gleichzeitig die Zustimmung zur Anwendung der Gesichtserkennungssoftware von Facebook. Jener Funktion also, die Facebook nach massiven Protesten im Jahr 2012 in Europa deaktiviert hatte.

Es wirkte wie ein Hohn, dass Facebook zum Anlass DSGVO die ungefähr überwachigste Technologie überhaupt durchgesetzt hat, wie ein Spottliedchen auf die stets bemühten Regulierungsversuche der EU. Nach zweieinhalb Jahren Datenschutzgrundverordnung sieht es nicht so aus, als seien Google und Facebook grundsätzlich in ihrer Datenradikalität erschüttert. Ihre Gewinne explodieren, ihre Macht ist auf einem Allzeithoch, ihre Steuerlast ist lächerlich.

Wp10 20110115 IMG 9974.jpg

Döpfners Artikel trägt seine Essenz im Titel: »Totale Transparenz endet immer totalitär«. Er verweist auf den sogenannten »Surveillance Capitalism«, den Überwachungskapitalismus. Auch wenn ich Döpfners Lösungsvorschlag, »die Speicherung aller persönlichen privaten sensiblen Daten« zu verbieten, nicht für zielführend oder auch nur für machbar halte – so muss die EU doch sehr, sehr dringend herausfinden, wie man Plattformen demokratisch im Zaum hält. Das ist essenziell, denn was Döpfner beschreibt, erscheint mir sogar nur als das Plattform-Problem von vor fünf Jahren. Nicht, dass insbesondere bei chinesischen Plattformen die Gefahr eines schleichenden Totalitarismus nicht vorhanden wäre. Aber das Problem ist eigentlich noch größer, und das hat uns die Pandemie en passant gezeigt. Nur anders, als viele glauben.

Denn für die nahe Zukunft lässt sich erkennen: Das Prinzip Plattform erhebt sich aus dem Netz und erobert andere Teile der Welt. Reißschwenk auf Corona und die dazugehörige Lösung, also die Impfung. Die beiden Biotech-Unternehmen Biontech und Moderna verwenden sogenannte mRNA-Impfstoffe, ein völlig neuer Typus Medikament. Präziser: Teil einer Bio-Plattform. Ja, tatsächlich.

Die ein oder andere mag sich gewundert haben, weshalb Moderna und Biontech eigentlich verschiedene Mittel gegen Krebs erforscht haben, aber offenbar in Windeseile irgendwie eine Impfung gegen Covid-19 geschnitzt haben. Krebs und Covid sind schließlich sehr verschiedene Krankheiten. Die Lösung liegt im Prinzip Plattform, übertragen auf die Biologie. Natürlich darf man diese Prozesse nicht als Eins-zu-eins-Übertragung aus dem Digitalen betrachten. Aber die Parallelen sind erstaunlich, die Konsequenzen ebenso. Es beginnt damit, dass DNA letztlich nur Daten sind. Die berühmten vier Buchstaben G, C, A und T, die Anfangsbuchstaben der Nukleinbasen, aus denen der DNA-Code besteht, entsprechen null und eins der digitalen Welt. Soweit, so hinlänglich bekannt. In der Folge lässt sich deshalb aber jedes biologische Problem als Datenproblem beschreiben, jede Krankheit als Bug, jeder biologische Wirkstoff als Algorithmus.

Quelle    :        Spiegel >>>>> weiterlesen


Grafikquellen       :

Oben    —     This image was created by Jon D. Moulton of Gene Tools, LLC and is made available under the GNU Free Documentation License .

Abgelegt unter Deutschland, Gesundheitspolitik, Politik und Netz, Regierung | Keine Kommentare »

Nicht alltagstauglich

Erstellt von DL-Redaktion am 7. Januar 2021

Schöne neue Bitcoin-Welt

Cryptocurrency and fiat currency.jpg

Quelle:    Scharf  —  Links

Von Rüdiger Rauls

Der Bitcoin eilt von einem Hoch zum andern. Erdacht als demokratisches Zahlungsmittel,  ist er zum Spielball einer Elite von Spekulanten geworden.

Kinderjahre

Als Folge der Finanzkrise, die im Jahre 2007 begonnen hatte, erblickte der Bitcoin Ende 2008 das Licht der Welt, von Sathoshi Nakamoto aus der Taufe gehoben. Unter der Bezeichnung „Peer-to-Peer Electronic Cash System“ sollte er eine demokratische Alternative zum bestehenden Geldsystem sein.

Am Anfang stand eine Idee. Um es biblisch auszudrücken: „Am Anfang war das Wort.“  Tieferes Verständnis über Kapitalismus und das Geldsystem wurde ersetzt durch Idealismus. Man sah, dass  „Banken und gar ganze Staaten durch ein falsch gestricktes Geld- und Finanzsystem wankten“(1). Sie waren nicht die einzigen, die sich diese Verwerfungen mit dem Augenscheinlichen erklärten, dem Geldsystem. Dieser Glaube wurde verstärkt durch die Geldschwemme, mit der die Märkte geflutet wurden zur Rettung der Banken.

Doch trotz dieser Bedrohung, die vom Geldsystem auszugehen schien, atmete die Menschheit nicht auf, als ihr im Bitcoin eine Alternative angeboten wurde. Der Idealismus der Wenigen kam in der Realität der Vielen nicht an. Im März 2010 gab es eine erste Notierung des Bitcoins. Sein Wert in Dollar betrug damals nur 0,003 Cent (2). Es gab also wenig Bereitschaft, den Dollar, auch wenn er auf noch so tönernen Füßen stand, gegen eine Währung zu tauschen, die sich als Alternative zum kapitalistischen Geldsystem verstand.

Im Februar 2011 wurde dann erstmals ein Dollar für den Bitcoin bezahlt und in 2013 waren es bereits einhundert Dollar. Der Bitcoin fand zunehmend Interesse. Aber er war keine Alltagswährung wie Dollar oder Euro. Dafür waren die Kursschwankungen zu hoch und die Zahlungsabwicklung zu umständlich.

Nicht alltagstauglich

Denn für den Alltagsgebrauch der meisten Menschen waren Dollar, Euro und all die herkömmlichen Währungen nicht durch den Bitcoin zu ersetzen. Wie bedeutungslos er für die überwiegende Mehrheit der Bürger war, zeigte sich am ersten Warenaustausch, der auf Bitcoin-Basis stattgefunden hatte. Am 22. Mai 2010 wurden für 2 Pizzen 10.000 Bitcoin gezahlt.

Den Normal-Bürgern brachte die Alternativ-Währung keinen Vorteil gegenüber denen des eigenen Währungsraums. Denn alle Waren und Leistungen des täglichen Bedarfs waren mit den herkömmlichen Währungen leichter abzuwickeln und inzwischen bieten auch die Geschäftsbanken Echtzeit-Überweisungssysteme an, die den Zahlungsverkehr enorm beschleunigt haben. Bei den meisten Verbrauchern besteht nicht einmal für das viel diskutierte digitale Geld der Zentralbanken Nachfrage.

Das Argument vieler Inflationstheoretiker, dass es aufgrund von Entwertung für das Geld nichts mehr gebe, geht an der Wirklichkeit vorbei. Obwohl diese das Geld als wertlos bezeichnen, erhält der Konsument weiterhin für dieses Geld alle Waren und Dienstleistungen, die er für seinen Lebensunterhalt braucht. Insofern ist die Behauptung des Wertverlustes sachlich falsch. Denn angesichts fallender Inflationsraten verliert nicht das Geld an Wert, sondern gerade die Waren, für die immer weniger Geld gegeben werden muss.

Für die überwiegende Mehrheit der Menschen ist die Währung ohnehin egal, solange sie ihre eigentliche Funktion erfüllt, die Sicherstellung des Warenaustauschs und die damit verbundene Sicherung der Lebensgrundlagen. Meistens sind sie sowieso nicht in der Lage, über das verfügbare Einkommen hinaus Rücklagen oder Vermögen zu bilden. Das aber erst wäre die Voraussetzung, um in Bitcoin wie auch in andere Anlagen zu investieren.

Investieren und spekulieren kann nur, wer über den Alltagsbedarf hinaus noch finanzielle Überschüsse hat. Angst um den Wertverlust des Geldes hat nur, wer für sein Geld immer weniger Zinsen bekommt, und nur wer Vermögen hat, sucht nach Möglichkeiten, dieses gegen die sogenannte Inflation zu sichern oder es durch Investition zu vermehren. Den Vermögenden geht es also mit der alternativen Währung wie mit den herkömmlichen Geldanlagen auch: Sie suchen nach Anlagemöglichkeiten angesichts des Anlagenotstandes, der durch den Verfall der Zinsen und Renditen entstanden war.

Spekulationsobjekt Bitcoin

Hatte es sich bei den ersten Erwerbern von Bitcoin noch weitgehend um Idealisten gehandelt, die ein Projekt unterstützen wollten, so entwickelte sich bald auch eine kleinere Gemeinde erster Spekulanten. Sie waren denjenigen, die sich mit dem Thema beschäftigt hatten, auch vielleicht von der Idee begeistert waren, aber auch die ersten Wertsteigerungen des Bitcoin bereits mitverfolgt hatten.

Mit steigenden Notierungen wuchs das Interesse der Anleger. Im November 2017 erreichte der Bitcoin erstmals die 10.000-Dollar-Marke. Von da an fand er die breitere Aufmerksamkeit von Investoren und Spekulanten, auch wenn die erste Spekulationswelle bald darauf  zusammenbrach. Bis zum Ende des Jahres 2018 kam die Alternativ-Währung auf Werte um die 4.000 Dollar zurück.

Aber der Bitcoin war in der Welt, auch wenn er in der Praxis für die meisten Menschen kaum zu gebrauchen war. In der Hoffnung auf eine Erholung der Kurse hatten viele Investoren ihre Bitcoin gehalten. Indem er aber trotz dieses Einbruchs nicht von den Finanzmärkten verschwunden war, hatte er diese erste Bewährungsprobe bestanden. Zunehmend wurden nun auch große Adressen auf ihn aufmerksam.

Angesichts der ausufernden Geldmengen rückte ein Vorteil des Bitcoin immer mehr in den Vordergrund: Seine Bestände waren aufgrund des unterlegten Algorithmus auf 21 Millionen Stück begrenzt. Er kann demnach ähnlich wie Gold und im Gegensatz zum Geld der Zentralbanken nicht beliebig vermehrt werden.

Wenn auch schon ein großer Teil dieser Maximalmenge geschaffen worden ist, so ist mit dem Schürfen des letzten Bitcoin erst um das Jahr 2150 zu rechnen. Es liegen also noch weit über hundert Jahre an sicheren und stabilen Verhältnissen vor den Investoren.

Der aktuelle Anstieg des  Bitcoin zu immer neuen Höchstständen ist vom Einstieg großer Adressen und Investorengruppen geprägt. Mittlerweile hat er eine Marktkapitalisierung von über einer halben Billion US-Dollar erreicht und bewegt sich damit, wäre er ein Staat, an 26. Stelle des Brutto-Inlands-Produktes aller Nationalstaaten, noch vor Österreich.

Dieser Zustrom von Investorengeldern erfolgt einerseits als Direkt-Investitionen. Namhafte US-Unternehmen haben erhebliche Mengen an Bitcoin erworben: der amerikanische Versicherer MassMutual  für 100 Millionen US-Dollar, der Hedgefonds Guggenheim für 500 Millionen US-Dollar oder aktuell der Nachkauf vom Krypto-Vermögensverwalter Grayscale über 542 Millionen.  „Praktisch täglich kaufen institutionelle Investoren auf der ganzen Welt die Bitcoin-Bestände leer“(3).

Darüber hinaus bieten auch immer mehr Banken und Investment-Gesellschaften Derivate auf den Bitcoin an. Sie ermöglichen es Kleinanlegern unter geringerem Kapitaleinsatz, als es der direkte Kauf von Bitcoin darstellt, an der Goldgräberstimmung teilzunehmen. Die Nachfrage steigt und treibt angesichts des knappen Angebot den Preis des Bitcoin in jenen Währungen hoch, die er eigentlich hatte überflüssig machen sollen.

Entgegen den gut gemeinten Absichten seiner intellektuellen Väter ist der Bitcoin zu einem bevorzugten Spekulationsobjekt geworden. Die Ideale kommen nicht an gegen die Gegebenheit der Realität. Diese zu erkennen, ist die Grundlage für die Veränderung der Verhältnisse, nicht das Ausdenken idealistischer Modelle.

Um es wieder mit der Bibel auszudrücken: Das Wort ist Fleisch geworden. Der Investor erkannte, dass eine Idee Rendite brachte, sie blieb nicht länger nur eine gutgemeinte Idee. Der Bitcoin wirft nun auch Dollars ab. Darauf kommt es Investoren an. Sie wollen keine Alternativ-Währung, sie wollen Rendite. Dabei spielt das Mittel, mit dem diese Rendite erwirtschaftet wird, keine Rolle. Es kann eine Alternativ-Währung sein, notfalls sogar die Werke von Marx, Engels und Lenin, wenn sie sich nur gut verkaufen lassen.

Kapitalismus setzt sich durch

Aber auch in anderer Hinsicht wird offensichtlich, dass der Bitcoin den hehren Idealen seiner intellektuellen Väter immer weniger gerecht wird. Selbst in der Schöpfung des Bitcoin, dem sogenannten Mining, setzten sich die Mechanismen des kapitalistischen Wirtschaftssystems durch.

Der Miner wird für Rechenoperationen bezahlt, die zur Schaffung von Blöcken führen, aus denen sich dann wieder eine Blockchain zusammensetzt. Diese stellt eine fälschungssichere und zugleich transparente Dokumentation von wirtschaftlichen und administrativen Vorgängen dar wie Verträgen, Bank- und anderen Geschäften, Beurkundungen usw. Mit jedem neuen Block werden auch Bitcoins geschaffen. Diese werden demjenigen Miner zugesprochen, der als erster einen neuen Block in die Blockchain eingefügt hat.

In den Kinderjahren des Bitcoin war es noch unter geringen Kosten möglich, mit der entsprechenden Software Bitcoin zu schürfen – sozusagen im Home-office. Um jedoch den Anstieg der Bitcoin-Menge aus Angst vor Inflation zu verlangsamen, halbiert der Bitcoin-Code in regelmäßigen Abständen die Entlohnung für die geleistete Arbeit. Dieses sogenannte Halving führt dazu, dass der Ertrag pro geschürftem Block von 50 Bitcoin in der Anfangszeit auf derzeit 6,25 Bitcoin zurückging.

Bitcoins for College Please (12669197735).jpg

Somit sank mit jedem Halving der Preis für die erbrachte Rechenleistung, während die Kosten der Rechenarbeit gleich blieben oder sogar noch stiegen. Was also gut gemeint war, wirkte sich zum Nachteil derjenigen aus, die die Arbeit erbrachten. Zudem stieg mit der Bekanntheit des Bitcoin und seinem Preis auch die Zahl der Miner. Die Erhöhung der Produktionskapazitäten durch die Zunahme der Miner führte zu einem Absinken von Ertrag und Produktivität für den einzelnen.

Um weiterhin profitabel zu sein, geschah, was in jedem herkömmlichen kapitalistischen Unternehmen auch geschieht, wenn der Ertrag der Arbeit sinkt, man investiert und erhöht damit die Produktivität, den Ertrag der Arbeitskraft. Das ist ein Vorgang, der im Kapitalismus unumgänglich ist, unabhängig von moralischen und idealistischen Vorstellungen. Wer in der Konkurrenz mithalten will, muss die Produktivität erhöhen oder scheidet aus dem Markt aus. Das ist die bittere Wahrheit des kapitalistischen Systems.

Dementsprechend rüsteten auch die Miner ihre Hardware auf. Zuerst kamen schnellere Grafikkarten zum Einsatz, die durch mehr Rechenoperation höhere Blockzahlen und Bitcoin-Erträge schufen. Später sprangen die Computerhersteller auf den Bitcoin-Zug auf und boten eigens für das Mining hergestellte ASIC-Rechner an.

Diese verdrängten die frühen Formen des Mining, das sogenannte CPU- und GPU-Mining, die heute praktisch ausgestorben sind. Der weitere Konzentrationsprozess führte zur Errichtung von Mining-Farmen, die sich nur die Kapitalkräftigen leisten konnten. Derzeit rüsten „große Player wie Riot Blockchain und Marathon ihre Mining-Hardware-Bestände aggressiv auf“ (4).

Der Konzentrationsprozess im Bitcoin-Mining schreitet also voran entsprechend der kapitalistischen Logik. Damit unterscheidet sich die Gesetzmäßigkeit der Bitcoin-Produktion, der eigentlich als Alternativmodell angetreten war, nicht von den Gesetzen in den restlichen Bereichen des kapitalistischen Produktionsablaufs.

Kopfgeburten

Der Bitcoin war geschaffen worden als Reaktion auf die Geldschwemme der Notenbanken, die nach den Theorien der Wirtschaftswissenschaften, der herkömmlichen wie auch der alternativen, zwangsläufig zur Inflation führt. Nun ist es aber gerade der Bitcoin selbst, der mit seinen gewaltigen Preissteigerungen auffällt. Wenn man Inflation als Preissteigerung versteht, so sind nirgendwo die inflationären Tendenzen stärker als bei dem Medium, das sich gerade einer solchen Entwicklung entziehen und sie bekämpfen wollte.

Nun werden einige Verschwörungstheoretiker dahinter sicher wieder Anhaltspunkte für das Wirken von Eliten und ihren hinterhältigen Plänen zur Erringung der Weltherrschaft und Versklavung der Menschheit finden. Angesichts der kapitalstarken Investoren, die sich nun des Bitcoins bemächtigen, wären solche Sichtweisen sogar nachvollziehbar.

Aber das grundlegende Problem ist das mangelnde Wissen über Inflation, Geldsystem und das Funktionieren des kapitalistischen Systems (5). Seltene Einigkeit besteht unter den Inflationstheoretikern darüber, dass Inflation ein Problem der Geldmenge ist. Diese Theorie war abgeleitet worden aus der deutschen Inflation des Jahres 1923. Sie scheint auch heute noch zu stimmen für Länder wie Zimbabwe, Venezuela und andere. Hier herrschen tatsächlich inflationäre Inflationsraten.

Aber in den entwickelten kapitalistischen Staaten ist die Entwicklung gerade umgekehrt. Trotz der ausufernden Geldmengen stagnieren die Inflationsraten oder sinken gar, in Japan sogar seit über  dreißig Jahren. Das ist mit der herkömmlichen Inflationstheorie nicht zu erklären. Diesen offensichtlichen Widerspruch scheinen die Hohepriester der Inflation von Ernst Wolff bis zu Hans-Werner Sinn nicht zu erkennen oder wollen ihn nicht wahrhaben. Stattdessen malen sie weiterhin das Menetekel der nahenden Inflation an die Wand – und das nun schon seit über zehn Jahren.

Inflation hat nur vordergründig mit Geldmengen zu tun. Es scheint so, weil Geldmengen ansteigen. Jedoch hat das derzeitige Geldmengenwachstum in den entwickelten kapitalistischen Staaten andere Hintergründe als das des Deutschen Reichs von 1923 oder solcher Staaten wie Zimbabwe und Venezuela heute (6).

Die Geldmenge  in den entwickelten Staaten steigt, weil die Notenbanken die Konjunktur stützen müssen. Sie glauben, dass höhere Geldmengen die Banken zu höherer Kreditvergabe anregen, wodurch die Investitionstätigkeit der Unternehmen wächst. Diese Argumentationskette hatte bei den ersten Wirtschaftskrisen nach dem Zweiten Weltkrieg scheinbar gestimmt, führte sie doch zu einer Ausweitung der Produktionskapazitäten.

Kapitalistische Realität

Heute aber besteht das Problem der Unternehmen nicht mehr in den ungenügenden Produktionskapazitäten zur Bedienung der Marktnachfrage. Heute besteht das Problem vielmehr in der mangelnden Marktnachfrage. Die Ausweitung der Produktionskapazitäten hatte im Verlauf der Jahre zu einem Überhang des Angebots über die Nachfrage geführt. Die Märkte sind gesättigt. Die Wirtschaftskrisen des Kapitalismus sind Ergebnis von Überproduktion, nicht von Mangel.

Weitere Investitionen in den Aufbau von Produktionskapazitäten führte unter diesen Umständen nur zu weiterem Überangebot, verbunden mit nachlassender Rendite. Da können die Zinsen noch so niedrig sein, kein Unternehmer investiert nur um der niedrigen Zinsen willen, wenn keine Aussicht auf angemessenen Ertrag auf einem Markt besteht. Je höher der Produktionsausstoß, der einen Markt überflutet, um so mehr neigen die Preise zum Nachgeben. Das ist so bei Brötchen. Das ist aber auch bei Kapital so.

Je mehr Geld die Notenbanken in den Markt pumpen, je mehr Kapital die Banken für Kredite vorrätig halten, um so mehr sinkt der Brötchenpreis der Banken, der Zins. Das ist die aktuelle Lage in den entwickelten kapitalistischen Staaten, die sich fundamental von denen von Staaten wie Venezuela, Zimbabwe und anderen unterscheidet.

Das Kapital der Banken trifft hierzulande auf gesättigte Märkte. Die Unternehmen investieren weniger als an Kapital zur Verfügung steht. Da aber Regierungen und Notenbanken in der Steigerung der Investitionstätigkeit der Unternehmen den Ausweg aus der Krise sehen, erhöhen sie ständig die Dosis der Kapitalinfusionen. Der Kapitalismus beginnt zu hyperventilieren, und Abhilfe ist mit den bisherigen Mitteln der Krisenbewältigung nicht in Sicht. Da hilft auch kein Bitcoin.

Da die Nachfrage vonseiten der Märkte gemessen an den Produktionskapazitäten zu niedrig ist, sinken die Preise der Verbrauchsgüter tendenziell. Das äußert sich in Preisnachlässen bei höherwertigen Produkten wie Autos, aber auch in den Rabattschlachten der Discounter, Supermärkte und Warenhäuser sowie in der Flut von Sonderangeboten und Anlässen für Sonderangebote. Damit sinken die Preise im Warenkorb der Inflationsberechnung und in deren Folge die Inflationsraten. All das hat mit der Geldmenge wenig zu tun.

Bewusstsein statt Idealismus

Wie das Beispiel des Bitcoin zeigt, lassen sich die Wirkkräfte des Kapitalismus auch mit noch so ausgeklügelten Modellen, Konzepten, Ideen, also mit der Kraft des Intellekts, nicht austricksen. An den Triebkräften des Kapitalismus kommt innerhalb des kapitalistischen Systems niemand vorbei. Wer glaubt, den Kapitalismus mit den Mitteln des Kapitalismus überwinden zu können, täuscht nicht nur sein Publikum sondern auch sich selbst.

Es ist nicht klar, in wieweit bei den intellektuellen Väter des Bitcoin antikapitalistischer Idealismus eine Rolle gespielt hat. Sollte es aber der Fall gewesen sein, so muss festgestellt werden, dass der Kapitalismus dieses Projekt voll und ganz unter seine Kontrolle gebracht hat. Auch wenn seine Erschaffer anderes wollten, der Bitcoin war von Anfang an ein Spekulationsobjekt, eine Kopfgeburt. Denn für die Realwirtschaft hatte und hat er so gut wie keine Bedeutung. Diese funktionierte trotz  ausufernder Geldmengen weiterhin mit den altbekannten Währungen.

Kapitalismus ist nicht mit Moral, Empörung oder intellektueller Überlegenheit zu überwinden, sondern nur mit einem anderen politischen Bewusstsein, das sich auf das Wissen über die gesellschaftlichen Zusammenhänge und die inneren Triebkräfte des Kapitalismus stützt. Das bedarf der materialistischen Analyse der gesellschaftlichen Verhältnisse. Wunschdenken ist da fehl am Platze.

Aber das Wissen alleine genügt nicht, es bedarf auch einer gesellschaftlichen Kraft, die sich auf dieses Bewusstsein gründet. Diese Kraft sind nicht die Alternativen und Intellektuellen sondern die wenig beachtete und teilweise verachtete Mehrheit der Gesellschaft, die werktätige Bevölkerung. Wenn sie sich auch selbst nicht dieser besonderen Stellung bewusst ist, so ist sie doch aufgrund ihres Fachwissens alleine in der Lage, die gesellschaftlichen Funktionen aufrecht zu erhalten.

(1) Mmnews: Bitcoin über 100-000?

(2) Mmnews: Bitcoin über 100-000?

(3) btc-echo: Bitcoinkurs explodiert über 28.000- Dollar-Marke

(4) bitcoin-echo: Bitcoin-Rausch: BTC Miner verdienen eine Million US-Dollar pro Stunde

(5) siehe dazu Rüdiger Rauls: Irrlehren der Wirtschaftswissenschaft

(6) siehe dazu Rüdiger Rauls: Wie funktioniert Geld?

Rüdiger Rauls Buchveröffentlichungen:

Krieg um Syrien Buchbeschreibung

Wie funktioniert Geld? Buchbeschreibung

Kolonie Konzern Krieg – Stationen kapitalistischer Entwicklung Buchbeschreibung

Zukunft Sozialismus oder die Grenzen des Kapitalismus Buchbeschreibung

Die Entwicklung der frühen Gesellschaften-Die Geschichte Afghanistans Buchbeschreibung

Was braucht mein Kind? Buchbeschreibung

Späte Wahrheit (Prosa) Buchbeschreibung

Herausgeber von:

Imre Szabo: Die Hintermänner ( ein politischer Krimi) Buchbeschreibung

Imre Szabo: Die Unsichtbaren ( ein politischer Krimi) Buchbeschreibung

Urheberrecht
Die unter www.scharf-links.de angebotenen Inhalte und Informationen stehen unter einer deutschen Creative Commons Lizenz. Diese Lizenz gestattet es jedem, zu ausschließlich nicht-kommerziellen Zwecken die Inhalte und Informationen von www.scharf-links.de zu vervielfältigen, zu verbreiten und öffentlich zugänglich zu machen. Hierbei müssen die Autoren und die Quelle genannt werden. Urhebervermerke dürfen nicht verändert werden.  Einzelheiten zur Lizenz in allgemeinverständlicher Form finden sich auf der Seite von Creative Commons http://de.creativecommons.org/was-ist-cc/

——————————————————————

Grafikquellen     :

Oben       —    Cryptocurrency (Bitcoin) and fiat currency (American dollar, Canadian dollar)

_____________________________

Unten     —    Bitcoins for College Please

Abgelegt unter Bücher, Finanzpolitik, International, Politik und Netz | 1 Kommentar »

Wir sind längst Cyborgs

Erstellt von DL-Redaktion am 30. Dezember 2020

Geht ein Science-Fiction-Traum in Erfüllung?

Hypnotoad (5919725708).jpg

Für Flüchtlinge wurden die Heizungen abgestellt ?

von Alex Hern

Oder beginnt die absolute Überwachung?  Mit iPhones und Smartbrillen erweitert Technologie unsere Körper.

Zu Beginn der Covid-19-Pandemie gingen Apple-Ingenieure eine seltene Zusammenarbeit mit Google ein. Ziel war die Entwicklung eines Systems, mit dem sich die individuellen Interaktionen einer ganzen Bevölkerung nachverfolgen lassen, um so frühzeitig potenziell ansteckende Überträger zu isolieren. Das in halsbrecherischer Geschwindigkeit entwickelte Tool wird inzwischen in vielen Covid-19-Apps weltweit verwendet, etwa vom britischen Gesundheitssystem NHS. Die Apps wurden aus verschiedenen Gründen kritisiert: Dafür, dass sie auf alten Handys nicht funktionieren oder dass sie sich stark auf die Akkulaufzeit auswirken. Eine Kritik wurde dabei jedoch nicht laut: Was passiert, wenn man ohne sein Handy aus dem Haus geht? Denn: Wer macht das schon? Die grundlegende Annahme, dass wir die Bewegung von Leuten verfolgen, indem wir ihre Telefone verfolgen, ist inzwischen Fakt.

Durch die Welle globaler Lockdowns werden wir abhängiger denn je von unseren Tech-Geräten, und die Branche boomt. Der Umsatz von Apple bricht weiter Rekorde – und das, obwohl es eine der ersten großen Firmen war, die ernsthaft von Corona beeinträchtigt wurden. Fabrikschließungen in China brachten die Lieferkette so in Verzug, dass das iPhone 12 mit einem Monat Verspätung auf den Markt kam. Dennoch bleibt Apple mit Abstand das größte börsennotierte Unternehmen der Welt: Dieses Jahr wuchs sein Wert um 50 Prozent auf zwei Billionen US-Dollar, 334 Milliarden mehr als die Nummer zwei, Microsoft.

Es fallen einem nur wenige Produkte ein, die uns im täglichen Leben rein physisch näher sind als das Smartphone. Brillen, Kontaktlinsen und implantierte medizinische Geräte etwa. Ohne dass wir es merken, macht Apple uns zu Organismen, die symbiotisch mit Technologie leben: teils Mensch, teils Maschine.

Wir sourcen unsere Adresskalender, Tagesplaner und To-do-Listen an Geräte aus. Wir brauchen auch kein Basis-Faktenwissen über die Welt mehr; bei Bedarf schauen wir es einfach nach. Aber wenn Sie denken, dass ein Smartphone oder eine Apple Watch Sie noch lange nicht in einen Cyborg verwandeln, könnten die neuesten Pläne des Unternehmens Ihre Meinung ändern. Schon 2022 könnten Smartbrillen mit einem integrierten Computer auf den Markt kommen, die uns im wörtlichen Sinne die Welt durch Apples Augen sehen lassen, indem sie eine digitale Schicht zwischen uns und die Welt legen.

Kybernetische Organismen

Der Begriff Cyborg – kurz für „kybernetischer Organismus“ – wurde 1960 von Manfred Clynes und Nathan Kline geprägt. Im Rahmen ihrer Raumfahrtforschungen beschäftigten sie sich damit, wie der Einbau von mechanischen Komponenten dabei helfen könnte, „die Aufgabe der Anpassung des menschlichen Körpers an jede x-beliebig gewählte Umgebung zu lösen“. Es war ein sehr medizinisches Konzept: Die beiden Wissenschaftler stellten sich zum Beispiel eingepflanzte Pumpen vor, die automatisch Medikamente abgeben.

In den 1980ern drückten Genres wie Cyberpunk die Faszination von Autoren für das damals entstehende Internet aus. Tieren wurden Computerchips, Maschinen-Körperteile oder Chromzähne eingepflanzt. „Das war das Beste, das wir damals hinkriegen konnten“, lacht darüber heute der US-amerikanische Science-Fiction-Autor und Futurist Bruce Sterling, dessen Mirrorshades-Anthologie für viele das Genre definiert. Solche cyberpunkigen Ideen funktionierten nicht richtig, so Sterling: Derlei Implantante seien nicht „biokompatibel“. Organisches Gewebe reagiert schlecht, es bildet Narbengewebe oder, noch schlimmer, wächst an der Nahtstelle nicht zusammen. Während Science-Fiction noch die matrixartige Vision von Metall-Buchsen in weichem Fleisch verfolgte, nahm die Realität also einen anderen Verlauf. „Wenn man 2020 nach Cyborgs sucht“, erklärt Sterling, „dann ist die Apple Watch ein Beispiel. Sie ist bereits ein medizinisches Überwachungsgerät, mit einer ganzen Reihe von Gesundheits-Apps. Wenn man wirklich das Innere seines Körpers manipulieren will, kann die Uhr das besser überwachen als irgendetwas Anderes.“

Dabei war der Start der Apple Watch holprig. Das Unternehmen versuchte, sie als zweite Wiedergeburt des iPhone zu verkaufen. Doch anstatt SMS von einem Gerät zu schicken, das nicht genug Platz für eine Tastatur hat, wollten die Nutzer*innen ihr neues Accessoire lieber als Fitness-Tracker nutzen. Bei der zweiten Auflage der Uhr konzentrierte sich Apple daher stärker auf die Gesundheitsfunktion. Jetzt kann die Uhr die Herzfrequenz sowie den Sauerstoffgehalt Ihres Blutes messen; sie kann warnen, wenn Sie sich in einer Umgebung befinden, die ihr Gehör schädigen könnte; ja sogar die Notfallnummer rufen, wenn Sie fallen. Dazu kann sie Ihre Aktivitäten beim Joggen, Schwimmen, Gewichtheben und Tanztraining nachverfolgen. Und natürlich kommen weiter E-Mails auf Ihr Handgelenk.

St Patricks Day, Downpatrick, March 2011 (071).JPG

Sterling weist darauf hin, dass es für eine Vielzahl von Gesundheitsdiensten, die wir früher als Science-Fiction betrachtet hätten, keinen Bedarf für einen implantierten Chip in unserem Kopf gibt. Es reicht die teure Uhr am Handgelenk. Das heißt aber nicht, dass die gesamte Vision des Cyberpunks der Welt der Fiktion überlassen wurde. Es laufen wirklich Menschen mit Roboter-Körperteilen herum – und auch hier hat Apple starken Einfluss. „Ich glaube, dass Apple, mehr als jede andere Marke, sich wirklich um das Benutzererlebnis kümmert. Sie testen und testen und testen, und überprüfen und überprüfen und überprüfen. Das haben wir von ihnen übernommen“, sagt Samantha Payne, Chief Operating Officer von Bristols Open Bionics. Das Unternehmen, das sie 2014 mitbegründete, stellt den „Hero Arm“ her, eine Bionikhand mit mehreren Greifmöglichkeiten. Durch die rasante Entwicklung der 3D-Druckertechnologie gelang es Open Bionics, die Kosten für die hochentwickelten Prothesen auf wenige tausend Euro zu senken – vor zehn Jahren noch lagen sie locker bei 80.000 Euro.

Anstatt ein naturgetreues Design anzuvisieren, lehnt Open Bionics seine Produkte an Cyborg-Optiken an. „Alle anderen Prothesenhersteller vermitteln den Eindruck, dass man versuchen sollte, eine Behinderung zu verbergen, dass Sie versuchen müssen, sich anzupassen“, sagt Payne. „Unser Unternehmen vertritt da eine starke Gegenposition.“ Im November entwarf die Firma einen Arm, der dem einer Figur im Videospiel Metal Gear Solid V ähnelt – rot und schwarz, glänzendes Plastik, „kompromisslos bionisch“. Die Reaktionen waren zum Teil verstörend: „Es gab viele Sience-Fiction-Fans, die sagten, sie würden wirklich überlegen, sich die Hand abzuhacken“, erzählt Payne. Manche Menschen mit Behinderung, die in ihrem täglichen Leben auf Technologie angewiesen sind, sehen in dem Cyberpunk-Design daher eine Exotisierung der Schwierigkeiten, mit denen sie konfrontiert sind.

Die Innovationen auf diesem Feld reichen beinahe bis in die Sphäre der Superkräfte: Schwerhörige iPhone-Besitzer*innen etwa können ihre Hörgeräte nicht nur über Bluetooth mit ihrem Telefon verbinden. Sie können das Telefon sogar als Mikrofon einrichten und es näher an ihr Gegenüber heranrücken, um so den Lärm eines belebten Restaurants oder eines überfüllten Hörsaals auszublenden. Bionische Ohren gefällig?

„Die Vorstellung, dass alle Menschen heute Cyborgs sind, hat definitiv etwas“, sagt Payne. „Eine verrückt hohe Zahl von Menschen auf der Welt besitzt ein Smartphone, und so sind alle diese Leute technologisch erweitert. Ist man von dieser Technologie abhängig, um das tägliche Leben zu bewältigen, etwa wenn sie dem Körper eingepflanzt ist, dann ist das noch extremer. Aber wir alle nutzen jeden Tag die ungeheure Macht des Internets.“

Quelle      :      Der Freitag-online         >>>>>>          weiterlesen

www.theguardian.com         —      Alex Hern 

________________________________________________

Grafikquellen     :

Oben       —      hypnotoad


Unten       —     Market Street, Downpatrick, County Down, Northern Ireland, March 2011

Abgelegt unter Bücher, Feuilleton, International, Politik und Netz | Keine Kommentare »

Home Open Education

Erstellt von DL-Redaktion am 27. Dezember 2020

Rückschritte und Fortschritte

AGORA Leuven.jpg

Quelle       :    Netzpolitik ORG.

Gastbeitrag, Dominik Theis, Maximilian Voigt – in Wissen

Schule auf, Schule zu: Die Erfahrungen mit digitalem Lernen in diesem Pandemie-Jahr waren von Chaos und Frustration geprägt. Was über Jahre versäumt wurde, lässt sich in der Krise nicht schnell nachholen. Doch inzwischen scheinen Bund und Länder auf Kurs und es besteht Hoffnung, fassen unsere Gastautoren zusammen.

Maximilian Voigt ist Projektleiter in den Bereichen Open Hardware und Open Education bei der Open Knowledge Foundation. Dominik Theis koordiniert das Bündnis Freie Bildung.

Die im März herbeigesehnten Entwicklungen im Bildungsbereich haben sich nur bedingt bewahrheitet. Denn über Jahre hin aufgeschobene Defizite lassen sich nicht im Ausnahmezustand aufholen. Im Dezember 2020 blicken wir auf ein Jahr zurück, das durch Chaos und Frustration geprägt ist. In dieser Situation gehen Sensationen beinahe unter, etwa der extrem gestiegene Einsatz von Cloud-Systemen in der Schule: In der JIM-Studie (Jugend Information Medien) berichteten im Juli 55 Prozent der befragten Lernenden, dass sie in der Schule in einer Cloud arbeiten. Als die Forschenden dieselbe Frage im April stellten, waren es nur 22 Prozent. In drei Monaten ist damit die Anbindung der Schulen an Clouds und Lernplattformen um 150 Prozent gestiegen – das schaffen aktuell kaum andere Softwarelösungen.

Hoffnung am Horizont

Cloud-Systeme eröffnen viele neue Möglichkeiten und entkoppeln das Lernen von einem physischen Ort. Diese Entwicklungen legen Grundlagen für eine Bildung, die dezentraler funktionieren kann, mehr Eigenverantwortung seitens der Lernenden ermöglicht und Open Educational Resources (OER) in die Breite trägt.

Das gibt Hoffnung auf ein widerstandsfähiges und offenes Bildungssystem. Mit den Plattformen WirLernenOnline und MUNDO sind 2020 weitere infrastrukturelle Säulen hinzugekommen. Im Rahmen eines komplementären Ansatzes, der einerseits community-basiert und andererseits “Top-Down” angelegt ist, sollen mit den Plattformen Bildungsmaterialien kuratiert und zugänglicher werden.

Darüber hinaus hat die Bundesregierung mit den Zusatzvereinbarungen zum Digitalpakt Schule (Corona-Hilfen I – III) das instabile Fundament der digitalen Transformation des Bildungswesens gestärkt. Des Weiteren einigten sich Bund und Länder auf sieben Handlungsstränge, die die Einrichtung von Kompetenzzentren für digitales Unterrichten, der Entwicklung einer Bildungsplattform zur Vernetzung der bestehenden Systeme sowie die Förderung von qualitativ hochwertigen digitalen Bildungsmedien, insbesondere Open Educational Resources (OER), vorsehen. Im Haushalt 2021 wurden dafür 90 Millionen Euro eingeplant und mit Biegen und Brechen 12 Millionen Euro für die Umsetzung der ausstehenden OER-Strategie reserviert.

Noch ist unklar, wie diese bildungspolitischen Vorhaben im Detail ausgestaltet werden. Doch sie gehen in die richtige Richtung und bilden eine gute Grundlage, um 2021 Bildung gerechter, inklusiver und partizipativ zu gestalten.

Zwei Schritte vor, zwei zurück

Diese Entwicklungen sind längst überfällig. Offene Bildung ist keine Modeerscheinung und wird seit vielen Jahren bearbeitet. Im Jahr 2015 beleuchtete eine Arbeitsgruppe mit Vertretungen der Länder und des Bundes die positiven Wirkungsmöglichkeiten von OER. Daraufhin verabschiedete das BMBF 2016 zwei Förderrichtlinien, durch die zahlreiche Projektvorhaben entstanden, die für die Etablierung von OER und zeitgemäßen Bildungsformaten wichtige Grundlagen schafften.

Work at home (Covid19).jpg

Währenddessen wurde der Diskurs um Digitalisierung und Bildung immer breiter geführt. Allerdings lag der Fokus dabei maßgeblich auf Technik. Bund und Länder konzentrierten sich auf die Ausstattung von Schulen mit Smartboards und WLAN, ohne Qualifizierungsmaßnahmen für Lehrkräfte und digitale Kompetenzen mitzudenken. Inzwischen sind vielversprechende Projekte ausgelaufen. Das Ende von OERinfo, einem Rückgrat der Open-Education-Community, und anderen Projekten macht noch einmal deutlich, dass die Politik lange Zeit falsche Prioritäten setzte.

Jetzt scheinen Bund und Länder auf Kurs und es besteht Hoffnung. Die kommenden Monate werden entscheiden, ob es sich nur um leere Pakete handelt oder nachhaltige Veränderungen, die schnell bei Lehrenden und Lernenden ankommen. Die für das Frühjahr angekündigte OER-Strategie wird hier richtungsweisend sein.

Offene Technologiebildung gefragt

Dabei sind digitale Kompetenzen nach wie vor ein elementares Thema. Das gilt insbesondere auch für offene Bildungsszenarien, wie die zahlreichen Probleme zeigen, die im Zuge von “Homeschooling” aufgetreten sind. Sie erfordern einen selbstbestimmten, souveränen Umgang mit Technologie und Medieninhalten. Nur damit können Lehrende aus einem tiefen Verständnis heraus mit geeigneten Anwendungen Bildung gestalten und Lernende in selbstgesteuerten Lernszenarien fundierte Entscheidungen treffen.

Während die aktuellen Entwicklungen im Bildungsbereich diese Ziele zu verfehlen drohen, fordern geplante Anwendungsfälle des maschinellen Lernens einmal mehr dringenden Handlungsbedarf. Kompetenzen werden größtenteils beschränkt auf ihre Anwendung von Tools. Fähigkeiten, die darüber hinausgehen, stehen selten im Fokus. Erforderlich ist daher eine „offene Technologiebildung“, also Ansätze, die die technische Funktion in den Mittelpunkt stellen und einen selbstbestimmten Umgang mit Technologie fördern.

Das Rad nicht neu erfinden

Schulen können diese Herausforderungen nicht aus sich selbst heraus lösen. Daher entstehen zahlreiche Konzepte, die sie darin unterstützen sollen und bestehende Strukturen mitdenken. Beim Forum Open Education wurden dazu verschiedene Ansätze entwickelt. Wie das “Lernen in regionalen Netzwerken”, die die Zusammenarbeit zwischen lokal vorhandenen Akteuren stärken. Im Zentrum dabei stehen offene Werkstätten – wie Hack- oder Makerspaces -, die Knotenpunkte zwischen außerschulischer und schulischer Bildung sein können, ein offenes Lernen erlebbar machen sowie technische Kompetenzen fördern.

Wikipdia Arbeitsplatz 2006 Nr 3 by RaBoe001.jpg

Ein weiterer Ansatz fokussiert auf Bibliotheken. Mit entsprechender Ausstattung und Fortbildung könnten sie zu Medienzentren umgestaltet werden und nicht nur analoge und digitale Bücher verleihen, sondern auch mobile Geräte und zudem Lehrkräfte in digitalen Fragen beraten.

Vernetzen, aber nicht zentralisieren

Es geht also um die Integration von bereits etablierten Strukturen und mehr Vernetzung – besonders auch von Bildungsinfrastruktur, die auf Single Sign-on und offene Schnittstellen ausgerichtet werden sollte. So wird die Heterogenität und Einbindung von Vorhandenem gewährleistet und die Grundlage für Innovation geschaffen. Dabei muss Open-Source-Software zum Einsatz kommen, um Bildungseinrichtungen digitale Souveränität zu ermöglichen.

Um die nötige Ausfallsicherheit und Weiterentwicklung sicherzustellen, braucht es darüber hinaus Förderstrukturen, die die Entwicklung freier Software und Infrastrukturen nachhaltig sichern. Dazu trägt eine vitale Open-Source und Open-Education-Gemeinschaft entscheidend bei. Daher muss der Bund und die Länder auf Kooperation, nicht auf Konkurrenz setzen. Das agile Zusammenarbeiten und ein informeller Kooperationsstil sollten 2021 im Vordergrund stehen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

_________________________________________

Grafikquellen      :

Oben      —      Studenten studeren in openbaar leercentrum AGORA

______________________

Unten      —    Mein PC Nr. 3

Abgelegt unter Bildung, Politik und Netz, Positionen, Regierung | Keine Kommentare »

Lernende Maschinen

Erstellt von DL-Redaktion am 9. Dezember 2020

Google greift nach dem Leben selbst

File:Corona-Graffiti am Donaukanal, Wien - Bild 1.jpg

Eine Kolumne von Christian Stöcker

Haben Sie diese Woche mitbekommen, wie sich die Welt verändert hat? Auf den ersten Blick ist etwas geschehen, das nur für Fachleute interessant ist: Eine Google-Tochter gewinnt einen Wettbewerb. Doch dieser Sieg ist der Vorbote einer neuen Zeit.

Wenn man die Tragweite eines vermeintlichen wissenschaftlichen Durchbruchs halbwegs verlässlich beurteilen möchte, fragt man am besten die Leute, deren Lebenswerk der Durchbruch überflüssig gemacht hat.

Einige Stimmen zu einer diese Woche bekannt gewordenen wissenschaftlichen Sensation:

»Es ist fantastisch, es wird die Zukunft der Strukturbiologie und der Proteinforschung verändern.«

»Das hier wird die Medizin verändern. Es wird die Forschung verändern. Es wird Bioengineering verändern. Es wird alles verändern.«

»Ich hätte nicht gedacht, dass ich das noch miterleben würde.«

Die drei Zitate stammen, in dieser Reihenfolge, von der Bioinformatikerin Janet Thornton (fast 50 Jahre Erfahrung, emeritierte Direktorin des Europäischen Instituts für Bioinformatik), von Andrei Lupas, Direktor am Max-Planck-Institut für Entwicklungsbiologie in Tübingen und von John Moult, einem der Gründer des sogenannten CASP-Wettbewerbs. Es gibt noch jede Menge weitere Kommentare von dieser Sorte, alle von ausgewiesenen Fachleuten.

Darunter durchaus auch kritische, mit zwei Hauptrichtungen: »Es gibt noch viel zu tun.« Und: »Wir wissen ja noch gar nicht, wie die das machen«.

Wie das funktioniert, wissen nur die Google-Forscher

Der letztere Punkt dürfte für die kommenden Jahre der wichtigere sein, denn »sie«, das ist in diesem Fall Deepmind, eine Tochter des Suchmaschinenkonzerns Google/Alphabet. Deepmind hat ein Werkzeug gebaut, das eine der schwierigsten Aufgaben in der Molekularbiologie besser, effektiver und schneller lösen kann als ganze Forscherteams mit vielen Jahren Erfahrung. Wie das Werkzeug funktioniert, wissen aber nur Googles Forscher. Und möglicherweise nicht einmal die. Eine Veröffentlichung zum Thema ist angekündigt, aber wie detailliert die sein wird, ist unklar.

CASP steht für Critical Assessment of Protein Structure Prediction. Darum geht es in dem alle zwei Jahre ausgetragenen Wettbewerb: auf Basis einer Abfolge von Aminosäuren vorherzusagen, welche Form ein in einer Zelle gebildetes Protein am Ende haben wird. Das Problem selbst – wie sieht das Protein am Ende aus? – gilt in der Wissenschaft seit 50 Jahren als »Grand Challenge«, als große Herausforderung also. Jetzt scheint es gelöst zu sein, so sehen das zumindest manche der Kommentatoren.

Besser als alle Profis

Beachtenswert ist dabei auch dies: Die Profis sind einmal mehr überrascht, obwohl Deepmind den Wettbewerb bereits vor zwei Jahren mit Abstand gewonnen hat (das war damals schon Thema dieser Kolumne). Das ist das Wesen lernender Maschinen: Wenn man einmal weiß, wie man es anstellen muss, werden sie atemberaubend schnell besser. Diese Erfahrung machen die Profis in den Gebieten, die sich Deepmind vornimmt, immer wieder. Manche geben dann zu, dass sie verblüfft sind, andere rufen: »Hype!«

Deepminds lernendes System AlphaFold liefert jetzt so gute Ergebnisse, dass sie von experimentell, also physisch im Labor hergestellten Proteinstrukturen kaum noch abweichen. Die Maschine kann also die Grundbausteine des Lebens ausrechnen, besser als alle Menschen, deren Beruf das ist. Konkretes Beispiel: AlphaFold löste im Wettbewerb eine Aufgabe, an der das Team des oben zitierten Andrei Lupas seit zehn Jahren erfolglos arbeitet.

Unfassbar komplexes Lego

Es lohnt sehr, solche Aufgaben zu lösen. Wer Proteinstrukturen versteht, gewinnt zum Beispiel auch neue Macht über Krankheiten: Auch die ersten Impfstoffe gegen Sars-CoV-2 hingen nicht zuletzt davon ab, dass die Struktur eines bestimmten Virenproteins schon im März vollständig beschrieben war – allerdings mithilfe herkömmlicher Methoden.

Die Welt der Mikro- und Molekularbiologie hat zuweilen Ähnlichkeit mit einer unfassbar komplexen Version von Lego. Wer solche Aufgaben lösen kann, ist auch eher in der Lage, künstliche Organismen zu erzeugen, die bestimmte, wohldefinierte Aufgaben erfüllen.

Falls Sie diese letztere Bemerkung gruselig finden: Insulin für Diabetiker zum Beispiel wird schon seit den Siebzigerjahren von eigens zu diesem Zweck hergestellten Zellen gewonnen.

Es geht bei Weitem nicht nur um Proteine

Quelle         :       Spiegel-online         >>>>>        weiterlesen


Grafikquellen

Oben       —         Corona-Graffiti am Donaukanal, Wien – Bild 1

Author Anna Saini

This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.


Unten         —          Christian Stöcker (2017)

Abgelegt unter Gesundheitspolitik, International, Mensch, Politik und Netz | Keine Kommentare »

Tik Tok – aus China oder:

Erstellt von DL-Redaktion am 24. November 2020

Der digitale Kalte Krieg

I061.jpg

 von Daniel Leisegang

Anfang Oktober feierte Instagram seinen zehnten Geburtstag. In digitalen Zeiten ist dies ein stolzes Alter. Und auch die Nutzerzahlen des sozialen Netzwerks können sich sehen lassen: Mehr als eine Milliarde Menschen aus aller Welt teilen dort ihre Fotos und Videos. Dennoch war die Feierlaune im Hause Facebook, das Instagram 2012 aufkaufte, getrübt. Denn schon seit längerem steht weniger Instagram als vielmehr ausgerechnet die aus China stammende Konkurrenz TikTok für den digitalen Zeitgeist.[1]

Daran hat auch das über Wochen andauernde Gezerre um TikToks Zukunft in den Vereinigten Staaten nichts geändert. Per Dekret hatte US-Präsident Donald Trump am 6. August verfügt, die Anwendung nach einer Frist von 45 Tagen landesweit aus den App Stores von Apple und Google zu verbannen – es sei denn, ein amerikanisches Unternehmen übernehme deren Geschäfte im Land.

In den darauffolgenden zähen Verhandlungen zwischen ByteDance, dem chinesischen Unternehmen hinter TikTok, und der US-Administration versuchte Trump sich vor allem als kraftvoller Macher zu inszenieren, der dem politischen und wirtschaftlichen Weltmachtstreben Chinas entschlossen entgegentritt. Ende September erteilte er schließlich einer Einigung seinen Segen, wonach der US-Softwarekonzern Oracle und der US-amerikanische Einzelhandelsriese Walmart in eine neue Firma namens TikTok Global einsteigen, die fortan die US-Geschäfte der App führen soll.

Noch bevor der „Deal“ in trockenen Tüchern war,[2] feierte sich Trump dafür, TikTok wie angekündigt unter amerikanische Kontrolle gebracht zu haben: Die App habe fortan „nichts mehr mit China zu tun“, tönte er, und werde „zu 100 Prozent sicher“ sein. Ob der TikTok-Deal aber tatsächlich hält, was Trump verspricht, ist höchst zweifelhaft. Denn bei genauerem Hinsehen hat der US-Präsident keines der von ihm angepeilten Ziele erreicht. Vielmehr droht sein Protektionismus der amerikanischen Technologiebranche mehr zu schaden als zu nutzen. Zugleich attackiert der US-Präsident die Grundidee eines freien, offenen Internets und forciert obendrein ein digitalökonomisches Wettrüsten zwischen den Großmächten USA und China. Ob sich die Vereinigten Staaten aber in einem digitalen Kalten Krieg werden behaupten können, ist alles andere als ausgemacht.

Der Kampf um »die letzte sonnige Ecke des Internets«

Eines gilt es indes festzuhalten: Die Sicherheitsbedenken der US-Regierung sind durchaus begründet. Chinesische Behörden könnten TikTok als trojanisches Pferd einsetzen, um an die Daten der rund 100 Millionen amerikanischen Nutzerinnen und Nutzer zu gelangen und deren Meinung zu beeinflussen. ByteDance, das TikTok gerne als „die letzte sonnige Ecke des Internets“ anpreist, widerspricht dem zwar entschieden: Sämtliche Daten von US-Nutzern würden auf amerikanischem Boden gespeichert. Außerdem habe die Holding, zu der TikTok gehört, ihren Sitz nicht in China, sondern auf den Kaimaninseln. Und schließlich sei TikTok gar nicht in der Volksrepublik verfügbar, sondern nur eine Zwillings-App namens Douyin.

All dies verhindert jedoch nicht, dass chinesische Behörden gemäß chinesischer Sicherheitsgesetze Zugriff auf die App-Daten erhalten könnten – zumal ByteDance seit längerem unter deren strenger Beobachtung steht: Die erste erfolgreiche App des Unternehmens hieß Neihan Duanzi, was so viel bedeutet wie „angedeuteter Witz“. Sie wurde in China 2018 wegen regimekritischer Inhalte verboten. Der heute 37jährige Unternehmensgründer Zhang Yiming zeigte sich damals reumütig: In einem öffentlichen „Entschuldigungsbrief“ versprach er, die Zusammenarbeit mit der Kommunistischen Partei China „weiter vertiefen“ zu wollen.[3]

Mit ihren Bedenken steht die US-Regierung nicht allein da. Auch die indische Regierung bezeichnet TikTok als „nationales Sicherheitsrisiko“; nach einem Grenzkonflikt mit China verbannte sie die App Ende Juni des Landes. Australien und die Europäische Union prüfen derzeit ebenfalls, inwiefern TikTok ein Sicherheitsrisiko darstellt bzw. gegen Datenschutzregeln verstößt.

Offenbar waren es aber nicht in erster Linie Sicherheitsbedenken, die Trump zu seinem Feldzug gegen TikTok veranlassten, sondern Mark Zuckerberg. So soll der Facebook-Chef den US-Präsidenten bereits im Oktober vergangenen Jahres höchstpersönlich darum gebeten haben, gegen die chinesische Konkurrenz vorzugehen. TikTok bedrohe die amerikanische Wirtschaft weit mehr als die Marktmacht Facebooks, habe Zuckerberg während eines vertraulichen Dinners im Weißen Haus gemahnt.[4] Kurz darauf begann das US-Handelsministerium tatsächlich, die Geschäfte von ByteDance zu untersuchen; und im Frühjahr dieses Jahres drohte Trump erstmals mit einem landesweiten Verbot der Plattform.

Mit seiner konzertierten Aktion verfolgt Zuckerberg offensichtlich zweierlei. Zum einen will er den kräftigen Gegenwind, der Facebook derzeit aus Washington entgegenbläst, auf TikTok umlenken. Der US-Kongress untersucht, ob die Tech-Konzerne des Silicon Valley – allen voran Facebook, Amazon, Google und Apple – über zu viel Macht verfügen. Ein erster Bericht des Kongresses kam Anfang Oktober zu dem Schluss, dass der Einfluss der Unternehmen begrenzt werden müsse; vor allem die US-Demokraten fordern immer lauter die Zerschlagung marktdominierender Plattformen.[5]

Die Schmach des Silicon Valley

Zum anderen aber hoffte Zuckerberg offenkundig auch, dass ihm der US-Präsident einen gefährlichen Konkurrenten vom Hals schaffen könnte. Denn TikTok bedroht wie kein anderes Unternehmen zuvor das Geschäftsmodell von Facebook, Instagram und Co. – und damit die globale digitalökonomische Hegemonie des Silicon Valley.

Grund dafür ist die Technologie, auf der TikToks Plattform aufbaut. Im Gegensatz zu anderen sozialen Netzwerken ist die chinesische App nicht zwingend auf das Beziehungsgeflecht der Nutzerinnen und Nutzer angewiesen – den sogenannten social graph –, um deren Interessen zu bestimmen. Stattdessen erfasst TikToks rasant lernender Algorithmus automatisch deren individuelle Vorlieben. Um diese mit Hilfe künstlicher Intelligenz zu ermitteln, zeigt die App immer nur ein einziges Video an, das den gesamten Bildschirm ausfüllt. Die Nutzer können dann entscheiden, wie lange sie diesen Film anschauen oder zum nächsten übergehen. Das Nutzungsverhalten wertet der Algorithmus dann bei jedem der kurzen Videos detailliert aus. Schon nach wenigen Filmen ist er ersichtlich in der Lage, weitestgehend nur solche Inhalte anzuzeigen, die den individuellen Nutzerinteressen entsprechen.[6]

I079.jpg

Diese müssen daher nicht einmal ein Nutzerprofil erstellen, um im Handumdrehen und ohne großen Aufwand passende Inhalte angeboten zu bekommen: TikTok „präsentiert dem Nutzer nie eine Liste mit Empfehlungen (wie Netflix und YouTube). Es fordert ihn nie auf, zu sagen, was er sehen möchte“, beschreibt die Tech-Analystin Connie Chan die App. Vielmehr entscheidet diese vollständig selbst, was dem Nutzer angezeigt wird und ist damit die erste international erfolgreiche „Mainstream-Anwendung für Verbraucher, bei der die Künstliche Intelligenz das Produkt ist.“[7]

Das aber stellt die „klassischen“ sozialen Netzwerke vor eine bislang ungekannte Herausforderung. Denn in der Vergangenheit kopierten sie kurzerhand neue Funktionen der Konkurrenz. Bei TikTok geht diese Strategie nicht auf – zum einen, weil die Konzerne spät dran sind; zum anderen, weil sie zwar die Funktionen der App, nicht aber ohne weiteres den ihr zugrundeliegenden Algorithmus nachbilden können. Erst im Juli musste Facebook nach zwei Jahren seine erfolglose App Lasso, die ähnlich wie TikTok funktionierte, einstampfen. Eine Woche darauf präsentierte Instagram zwar eine neue Funktion namens Reels, mit der Nutzer ebenfalls unterhaltsame Kurzvideos hochladen können. Bislang aber bleibt auch diese hinter den hochgesteckten Erwartungen zurück, ebenso wie das von YouTube Mitte September gestartete Videoformat Shorts, mit dem Googles Tochterunternehmen derzeit in Indien ehemalige Instagram-Nutzer umwirbt.

Der neue amerikanische Protektionismus

Quelle        :       Blätter             >>>>>                 weiterlesen

————————————————————

Grafikquellen       :

Oben      —      llustration from Ozma of Oz

Abgelegt unter Arbeitspolitik, Asien, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

Akku – Ladezyklen

Erstellt von DL-Redaktion am 21. November 2020

Warum sie gut zur Ära Merkel passen

File:120613 Doppelleben Artwork.pdf

Von Dirk Knipphals

Sie können nerven, man muss sich um sie kümmern, sie gewähren Freiheiten und limitieren diese Freiheiten gleich wieder: Akkus, aufladbare Batterien, sind zuletzt im Alltag immer präsenter geworden. Ein essayistischer Erfahrungsbericht.

In der großartigen Kurzserie „The Queen’s Gambit“ von Scott Frank und Allan Scott auf Netflix wird Beth Harmon, die Hauptfigur, einmal gefragt, was sie denn nun mit Schach verbinde. Es gehe ihr nicht so sehr um die Figuren, so ihre Antwort, sondern um das Schachbrett. „Ich fühle mich darauf sicher. Ich kann es kontrollieren, ich kann es beherrschen. Und es ist vorhersehbar. Wenn mir Schmerz zugefügt wird, kann ich nur mich selbst anklagen.“

Als ich diese Szene sah, musste ich an Akkus denken. Das ist natürlich stark erklärungsbedürftig.

Über Akkus nachzudenken heißt, die Maschinisten der Digitalisierung in den Blick zu nehmen. Akkus sind nicht so glamourös wie die Computerchips und nicht so extrovertiert wie die Bildschirme. Außerdem: Chips und Bildschirme funktio­nieren, oder sie funktionieren nicht, und wenn sie nicht funktionieren, kann man nichts machen. Um Akkus muss man sich dagegen kümmern. Man muss sie aufladen, ein Stück weit pfleglich behandeln, Tiefenentladungen vermeiden.

Im Gegensatz zu Chips und Screens haben Akkus zudem eine eingebaute Lebensspanne. Aufgrund ihrer internen Prozesse verlieren sie mit jedem Ladezyklus ein Stückchen mAh-Kapazität (so wie Vinyl-Alben, die, wenn man sie abspielt, sich auch leicht abnutzen) – mAh, Milli-Ampere-Stunden, eine, wenn man sich mit Akkus beschäftigt, zentrale Maßeinheit. So wie PS beim Auto. Ladezyklus, ein weiterer zentraler Begriff. So wie gefahrene Kilometer.

Trotz dieser teilweise nervigen und, alles in allem, unclean analogen Eigenschaften sind Akkus wie durch Zauberhand zuletzt im Alltag immer präsenter geworden. Ich habe gerade mal durchgezählt. Ich lebe inzwischen mit 14 wichtigen Akkus, sie halten mich ganz schön auf Trab. Handy, Tablet, das alte iPad (mit Ebooks, die ich in kein anderes Format transformiert bekomme), Zeitungsproduktionslaptop, Schreiblaptop, großer Wechselakku des Schreiblaptops (es ist ein älteres Modell), Filmgucklaptop (ein bisschen spleenig, aber ich trenne halt gern zwischen Zeitung produzieren, schreiben und Filmen gucken), Bluetooth-Box, Bluetooth-Kopfhörer, Haarschneider, Powerbank, diese aufladbare Blumenlampe aus dem taz-Shop, der alte Kindle, Akkuschrauber. In allen diesen Geräten stecken Akkus. Akkus sind nicht nur immer leistungsfähiger, sondern vor allem auch immer mehr geworden.

Dabei sind Akkus Ambivalenzmaschinen. Sie ermöglichen Freiheiten und limitieren sie zugleich. Mobilität, einer der Schlüsselbegriffe unserer Zeit (bis Corona kam). Artikel schrei­ben im Zug. Filme schauen nachts auf dem Balkon (im November eingehüllt mit Kapuzenpulli und Decke), Charles Mingus hören im Park. Ohne Akkus schwer möglich. Jede*r hat da eigene Bilder im Kopf.

Evernote on Lumia on Evernote (14197872383).jpg

Ich erinnere mich aber auch an wahre Akku-Abenteuer. Damals der Bericht von der Friedenspreisverleihung, im Café geschrieben und kurz vorm Selbstausschalten des Geräts in die Redaktion geschickt. Das war knapp. Außerdem zwingen einen Akkus eben dazu, auf sie zu achten. Unter fünfzig Prozent Ladestand werde ich nervös. Immer mal wieder zu überprüfen, wie weit diese kleine stilisierte Batterie in der Statuszeile des jeweiligen Geräts noch von links mit dem weißen Balken gefüllt ist, gehört zu meinen ständigen Ritualen. So wie sich ins Gesicht fassen.

Der Punkt dabei ist: Irgendwann habe ich festgestellt, dass ich mich sogar gern um meine Akkus kümmere – selbst wenn ich das selbst ein Stück weit als uncool und auch als zwanghaft empfinde. Dass ich mal mit einem ungenügend aufgeladenen Handy oder Laptop aus dem Haus gehe, kommt so gut wie nie vor. Ständig schließe ich ein Ladegerät an oder ziehe den Stecker eines anderen Ladegeräts aus der Steckdose.

Und ich kenne inzwischen auch meine Pappenheimer. So hat der Akku des Filmlaptops – der aufgrund des stromfressenden hochauflösenden Bildschirms auch gut zu tun hat – die Eigenschaft, bis hinunter zum Ladestand von fünfzig Prozent prima zu funktionieren und darauf die zweiten fünfzig Prozent in Windeseile zu entladen. Keine Ahnung, woran das liegt.

Das alles mag im Einzelfall nerven – einmal kam ich mit einem nur zur Hälfte gestutzten Bart aus dem Badezimmer, weil dem Haarschneider mittendrin der Saft ausgegangen war –, aber ich muss mir eben eingestehen, dass Akkus mir offensichtlich über den mobilen Strom hinaus noch etwas anderes geben. Ein Gerüst. Einen Orientierungsrahmen. Und von Induktionsladestationen oder akkuraten Steckerleisten, auf denen die jeweiligen Netzteile ordentlich aufgereiht sind, möchte ich nichts wissen. Nein, ich möchte es auf die gute alte Art haben, inklusive Netzteil suchen und morgens noch vorm Zähneputzen das Tablet aufladen, auf dem ich Zeitungen lese und Twitter verfolge, damit es den Tag durchhält.

Aufgrund ihrer Ambivalenzen sind Akkus ein Signum der Merkel-Jahre

Nun ließe sich das alles sicherlich ein Stück weit unter individueller Schrulligkeit verbuchen. Doch ich plädiere darauf, dass Schrulligkeit die Deutungsmöglichkeiten keineswegs ausschöpft.

Der britische Kultursoziologe und Ethnologe Daniel Miller hat vor einem Dutzend Jahren ein bis heute instruktives Buch über die Beziehungen von Menschen zu Gegenständen geschrieben, „Der Trost der Dinge“. In der deutschen kulturkritischen Tradition fallen solche Beziehungen in den Bereich des Uneigentlichen, sie werden mit dem Vorwurf belegt, der interaktiven Lebenswelt defizitär entgegenzustehen, wenn sie nicht gleich mit konsumkritischen Ansätzen überzogen werden.

Quelle        :          TAZ       >>>>>         weiterlesen

——————————————————————-

Grafikquellen      :

Oben       —         Plakat „Doppelleben – Der Film“

Author DWolfsperger       /      Source      –  Own work

This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Germany license.

—————————-

Unten           —     Siblings

Abgelegt unter Europa, Medien, Politik und Netz, Wirtschaftpolitik | Keine Kommentare »

Dänischer Geheimdienst hilft

Erstellt von DL-Redaktion am 19. November 2020

NSA beim Ausspionieren seiner EU-Nachbarländer

Skagen Havn mit den historischen Fischlagerhäusern im Hintergrund (Juli 2008)

Quelle      :       Netzpolitik ORG.

Von   

Der Geheimdienstskandal in Dänemark weitet sich aus. Dass der Auslandsgeheimdienst FE illegal die eigenen Bürger-Innen ausspioniert hat, war bereits bekannt. Nun zeigt sich, dass auch dänische Ministerien und Rüstungsfirmen sowie Nachbarländer von der Kooperation mit dem US-Geheimdienst NSA betroffen sind.

Die US-amerikanische Geheimdienst NSA späht seit Jahren in Dänemark öffentliche Einrichtungen und private Firmen aus, auch Nachbarländer sind betroffen. Ermöglicht wurde die Informationssammlung durch eine Kollaboration zwischen der NSA und dem dänischen Auslandsgeheimdienst FE, der Daten für das Spionageprogramm XKeyscore liefern sollte. Die Aufdeckung ähnlicher Vorgänge in Deutschland führte vor einigen Jahren zum NSA-Untersuchungsausschuss.

Bereits 2015 hatte ein Whistleblower des FE versucht, die zuständige Aufsichtsbehörde TET (Tilsynet med Efterretningstjenesterne) über die Missstände aufmerksam zu machen. Laut der Beschwerde sind Teile der Kooperation zwischen FE und der NSA nach dänischem Recht illegal. Die Aufsichtsbehörde legte Ende August einen Bericht vor, woraufhin der Chef des Geheimdienstes suspendiert wurde. Eine Artikelreihe des öffentlich-rechtlichen Fernsehsenders DR legte jetzt weitere Informationen über das Ausmaß der Spionageaktion offen.

Ziel der Zusammenarbeit war es, in Dänemark Daten aus zentralen Internetleitungen zu sammeln und mit der NSA zu teilen. Im Gegenzug erhielt FE Zugriff auf die Software XKeyscore der NSA. Die Vorgänge ähneln der Zusammenarbeit der NSA mit anderen internationalen Geheimdiensten, auch in Deutschland.

Auch deutsche Ziele wurden erfasst

Die Aufdeckung der an die 40.000 Selektoren, anhand derer der BND im Auftrag der NSA Daten sammelte, ist in Deutschland und jetzt auch in Dänemark zentraler Bestandteil der Kritik. Über sie können Metadaten, aber auch Inhalte von Nachrichten, Anrufen und Chats anhand von E-Mail und IP-Adressen gezielt abgefangen werden. Die Spionagesoftware XKeyscore ermöglicht es im Anschluss, die große Menge abgefangener Internetdaten zu durchsuchen.

Laut DR nutzte die NSA ihren Zugang, um dänische Ministerien und die dänische Rüstungsfirma Terma auszuspionieren. Die engsten Nachbarn Dänemarks: Schweden, Frankreich, Deutschland, sowie Norwegen und die Niederlande wurden ebenfalls als Ziele erwähnt.

Nachdem der BND dahintergekommen war, dass die NSA mit seiner Hilfe im Rahmen der Operation Eikonal auch deutsche Unternehmen und Partnerländer ausspionierte, wurden in Deutschland bestimmte Suchkriterien mit einem Datenfiltersystem ausgeschlossen. Kai Biermann weist bei Zeit Online darauf hin, dass die Ähnlichkeit der Methoden in Dänemark und Deutschland für eine Art NSA-internen Ringtausch spricht: Der US-Geheimdienst dürfte Daten, die er in Deutschland nicht bekommen hat, einfach in Dänemark oder anderen Ländern abgegriffen haben und umgekehrt.

Ganzes Ausmaß noch unbekannt

Der Bericht der Aufsichtsbehörde TET ist erst der Anfang eines Prozesses, der in Dänemark sicher noch länger andauern wird. Unklar ist, wie die Whistleblower-Info von 2015 so lange folgenlos bleiben konnte. Die dänische Regierung wird sich außerdem damit auseinandersetzen müssen, welches Ausmaß die Überwachung sowohl nationaler Akteure als auch der Nachbarstaaten hatte.

Svinoy Faroe Islands 2009.jpg

Der Sozial- und Militärwissenschaftler Jens Ringsmose erklärt gegenüber DR, er wäre nicht gerne der politische Entscheidungsträger, der seinen Kollegen in Deutschland oder Schweden erklären muss, dass „wir leider herausgefunden haben, dass die Amerikaner unseren Zugang genutzt haben, um euch auszuspionieren“.

Nach Angaben des dänischen Senders sind längst nicht alle Kritikpunkte, die aus dem vierbändigen Bericht der Aufsichtsbehörde hervorgehen, öffentlich gemacht worden. Lars Findsen, der kürzlich suspendierte Chef des Geheimdienstes, zeigt sich dem gegenüber jedoch gelassen und begrüßt die in Aussicht stehenden Untersuchungen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————–

Grafikquellen      :

Oben        —     Skagen Havn mit den historischen Fischlagerhäusern im Hintergrund (Juli 2008)

Abgelegt unter Amerika, Europa, Innere Sicherheit, Politik und Netz | 1 Kommentar »

US-Präsidentschaftswahl

Erstellt von DL-Redaktion am 4. November 2020

Tag der Lügner

Trump Thank You Tour Iowa.jpg

Netzpolitik ORG.

Von  Daniel Laufer und Tomas Rudl

Facebook und Twitter hatten versprochen, diesmal entschieden gegen Desinformation vorzugehen. Dennoch wurden die sozialen Medien zur Wahl in den USA abermals mit Falschmeldungen geflutet. Auch Donald Trump selbst wirkte daran mit.

Statt mit einem Wahlsieg endet die Nacht für den amtierenden US-Präsidenten mit einem Warnhinweis. In mehreren Bundesstaaten sind die Stimmen am frühen Morgen noch nicht ausgezählt, als Donald Trump seinem Ärger auf Twitter Luft macht. Er schreibt: „Sie versuchen, die Wahl zu stehlen.“

Es gibt keine Belege für diesen Vorwurf. Twitter hat ihn deshalb mit einer Kennzeichnung versehen. Wer den Tweet aufruft, wird darauf hingewiesen, darin enthaltene Inhalte seien „umstritten und möglicherweise irreführend in Bezug auf die Beteiligung an einer Wahl oder einem anderen staatsbürgerlichen Prozess“. Kurz: Der US-Präsident hat nach Ansicht der Plattform gegen die Regeln verstoßen.

Im Vorfeld hatte Twitter verkündet, bei Verstößen gegen ein neues Regelwerk im Zusammenhang mit der US-Wahl schnell reagieren zu wollen. Sie hatte unter anderem angekündigt, unbelegte Vorwürfe des Wahlbetrugs zu löschen oder zumindest zu markieren.

Offen erklärte Strategie

Dass es soweit kommen konnte, war absehbar. Trumps Tweet passt zu einer Strategie, die man seit Monaten beobachten kann. Immer wieder behauptete der Präsident, massiven Wahlbetrug zu wittern, obwohl es keine eindeutigen Hinweise auf einen solchen gab. Im Gegenteil: Wahlbetrug ist in den USA äußerst selten. Trumps Team machte derartige Befürchtungen dennoch regelmäßig zum Thema.

Immerhin waren die sozialen Netzwerke vorbereitet und reagierten mit einschlägigen Hinweisen auf irreführende Aussagen. Der TV-Sender ABC hingegen übertrug gegen zwei Uhr früh Ortszeit zunächst ein leeres Podium im Weißen Haus und anschließend die Rede des US-Präsidenten. Ungestört konnte er einem Millionenpublikum mitteilen, dass er „zumindest aus meiner Sicht“ die Wahl gewonnen hätte und keine Stimmzettel mehr ausgezählt werden sollten.

Am Wahltag selbst hatte Twitter in dieser Hinsicht dennoch lange keine gute Figur gemacht. Noch immer auffindbar sind zum Beispiel eine Reihe von Tweets von Mike Roman, einem ranghohen Mitarbeiter von Trumps Team. Romans Auftrag: mit einer selbsternannten „Armee für Trump“ die Stimmabgabe zu beaufsichtigen. Die Initiative hatte geplant, 50.000 Freiwillige zu rekrutieren, registrieren sollten sie sich auf einer eigens angelegten Website.

Wie viele von diesen angeblichen Beobachter:innen tatsächlich am Dienstag in den Wahllokalen erschienen sind, ist nicht bekannt. Roman selbst aber war äußerst aktiv, zumindest auf Twitter, wo er schwere Anschuldigungen vorbrachte.

Umkämpfte „Swing States“

„In Philadelphia geschehen schlimme Dinge“, schrieb er zum Beispiel und verwies auf einen fremden Tweet, der Werbung für Herausforderer Joe Biden an der Außenwand eines Wahllokals im wichtigen Bundesstaat Pennsylvania zeigt. Die hiesige Staatsanwaltschaft wirft Roman nun vor, er habe die Öffentlichkeit absichtlich in die Irre geführt. Die Wahlkommission habe den Fall untersucht und keine Verstöße festgestellt.

Der Trump-Mann lud auch ein Video hoch, das eine angebliche Wahlbeobachterin zeigte, diesmal im hart umkämpften Bundesstaat Michigan. Sie behauptete, ein Gewerkschaftsfunktionär habe ihr fünf Dollar angeboten, damit sie für Herausforderer Joe Biden stimme. Die Zeitung Detroit Free Press fragte daraufhin bei der Gewerkschaft nach, die dementierte, überhaupt Mitarbeiter:innen vor Ort gehabt zu haben. Damit bleibt auch dieser Vorwurf Romans mindestens zweifelhaft.

Im Fall von Mike Roman vergingen Stunden, bis Twitter eingriff. Bislang hat die Plattform nur die Fotos der vermeintlichen Biden-Werbung entfernt. Zu sehen sind Romans Tweets jedoch weiterhin. Sie wurden tausendfach geteilt und damit etlichen Menschen angezeigt.

Der Trump-Funktionär ist nur einer von vielen, die auf der Plattform am Wahltag Desinformationen verbreiteten. Wir sind auf eine Vielzahl ähnlicher Behauptungen gestoßen, die zum Teil von unabhängigen Medien geprüft und für falsch befunden wurden.

Wie NBC News berichtet, hat Twitter ein angebliches Netzwerk aus rund 150 Konten gelöscht, die Verschwörungserzählungen über Biden geteilt hatten. Die Plattform urteilte, es habe sich dabei um Spam gehandelt.

2020-06-02-MarinCity-Protest-BlackLivesMatter-GeorgeFloyd 438.jpg

Teilweise auf Instagram und vor allem auf Facebook wurden am Wahltag etliche Falschmeldungen verbreitet. Ein Beitrag, der einen Artikel mit der Überschrift „Betrugszeit in Pennsylvania“ bewarb, erhielt etwa mehr als 20.000 Interaktionen. Facebook versah ihn lediglich mit einem Hinweis, dass Wahlbetrug sehr selten sei. Ein Mitschnitt von Trumps Rede am Ende der Wahlnacht kam auf der Seite des Präsidenten innerhalb kürzester Zeit auf sechsstellige Werte. In dem Video behauptete er, die Wahl gewonnen zu haben und sprach erneut von Wahlbetrug.

Facebook beließ es bei einem vorsichtigen Hinweis: „Die Endergebnisse können von den ersten Stimmauszählungen abweichen, da die Auszählung der Stimmzettel noch Tage oder Wochen nach Wahlschluss fortgesetzt wird.“ Verbreitet wurde Trumps falsche Darstellung auf Facebook damit dennoch.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————-

Grafikquelle       :

Oben      —     Trump (12/8)

Abgelegt unter Amerika, Kultur, Medien, Politik und Netz | Keine Kommentare »

Künstliche Intelligenzen

Erstellt von DL-Redaktion am 1. November 2020

Debatte um Künstliche Intelligenz für alle

File:Künstliche Intelligenz, Algorithmen und die Arbeit von Morgen (41864304451).jpg

Von Svenja Bergt

Regulierungen müssen sicherstellen, dass vom KI-Einsatz nicht nur ein paar Unternehmen profitieren, sondern die ganze Gesellschaft.

Dubai führt ein System zur Gesichtserkennung im öffentlichen Nahverkehr ein. In Japan hilft Roboterhund Aibo Menschen durch die Einsamkeit der Coronazeit. Deutschland und Frankreich veröffentlichen eine gemeinsame Förderrichtlinie zur ­Erforschung von Vorhaben im Bereich Künstlicher Intelligenz.

Drei Meldungen aus der aktuellen Woche. Aus der Woche, in der die Enquetekommission Künstliche Intelligenz des Bundestages das letzte Mal tagte und am Mittwoch schließlich ihren Abschlussbericht an Bundestagspräsident Wolfgang Schäuble (CDU) übergab. Drei Meldungen, die ganz exemplarisch skizzieren, wie die Welt bezüglich der Künstlichen Intelligenz (KI) aussieht: In den Industrieländern ist sie längst im Einsatz. In einigen im Alltag präsenter, mit Roboterhunden, mit digitalen Barkeeper:innen oder einem weitgehend von Robotern betriebenen Hotel, wie in einem japanischen Vergnügungspark. Doch auch in Deutschland verwenden Nutzer:innen KI im Alltag. Sie steckt etwa in Sprachassistenten wie Siri oder Alexa. Sie ermöglicht die Bild­erkennung in Onlinenetzwerken und das automatische Optimieren von Fotos in Smartphones. Sie findet sich in Einparkhilfen von Autos, in der Überwachung von Passant:innen, wie bei einem Projekt am Berliner Fernbahnhof Südkreuz, und in medizinischen Diagnosehilfen.

Dass KI-Anwendungen mittlerweile in der Praxis angekommen sind, haben auch die Mitglieder der jeweils zur Hälfte mit Bundestagsabgeordneten und mit externen Expert:innen besetzten Enquetekommission mitbekommen. Was allerdings fehlt: Konsequenzen. Allen voran sperrte sich die Union gegen klare Empfehlungen zur Regulierung von KI-Anwendungen. Dass solche in naher Zukunft auf anderem Weg Eingang in den parlamentarischen Prozess finden werden, ist eher unwahrscheinlich. Eine Fehlentscheidung, deren Folgen die Gesellschaft spätestens in einigen Jahren zu spüren bekommen wird.

Denn auch wenn KI-Anwendungen längst im Alltag angekommen sind – unumgänglich sind sie nicht, noch nicht. Und das betrifft beide Seiten: Sowohl Verbrau­che­r:in­nen und Bürger:innen als auch Unternehmen oder Behörden, die die Anwendungen nutzen wollen, sind aktuell noch nicht auf ihren Einsatz angewiesen. Medizin, Strafverfolgung, Haushalt – kein System wird hierzulande zusammenbrechen, wenn KI strenger reguliert wird. Und das ist eine Chance. Auch wenn seit mehr als 50 Jahren rund um KI geforscht wird – lange ging es dabei um akademisch und technisch spannende, aber praktisch ziemlich nutzlose Projekte. Doch jetzt befinden wir uns in der Anfangsphase der Marktreife. Und die bietet die Möglichkeit, ein paar Fragen zu stellen, zu diskutieren und im besten Fall als Gesellschaft einen möglichst breit getragenen Ansatz für den Umgang mit KI zu finden, bevor sie unverzichtbar wird.

Zum Beispiel: Was wollen wir überhaupt von KI? Was soll sie leisten? Wo können und sollen wir Grenzen setzen? Wie sieht es aus in Sachen Transparenz? Wer überprüft, ob eine KI das macht, was sie soll? Oder das, was ihr Auftraggeber behauptet? Wer haftet, falls das nicht der Fall ist? Wer haftet überhaupt? Wie lässt sich vermeiden, dass KI diskriminiert? Und wie lässt sich das überprüfen? Wie gehen wir mit dem Datenhunger um, den ein guter Teil der KI-Anwendungen mitbringt? Und dem Energiehunger? Und ist KI überhaupt gleich KI? Wäre es nicht sinnvoll, eine KI, die Waldbrände anhand von Satellitenbildern erkennen soll, anders zu behandeln als eine, die entscheidet, ob Bewerber:innen zum Vorstellungsgespräch eingeladen werden?

Stichwort Haftung. Ein Unternehmen programmiert die KI-Anwendung. Der Autokonzern baut sie in sein selbstfahrendes Auto ein. Das verursacht einen Unfall. Wer zahlt nun? Der Hersteller der Software? Oder der Autohersteller? Oder eine Versicherung? Oder der:die Fahrer:in? Und, noch komplizierter: Wie lässt sich überhaupt herausfinden, ob der Fehler in der KI lag? Ist doch das Wesen dieser Anwendungen mitunter das, was als Black Box bezeichnet wird: Was darin passiert, ist auch für die Entwickler:innen längst nicht immer nachvollziehbar.

Stichwort Diskriminierung. Legendär ist das Beispiel von Seifenspendern, deren Sensoren nur dann die Aufforderung zum Seifenspenden erkannten, wenn eine weiße Person ihre Hand darunter hielt. Noch gravierender wird es, wenn Algorithmen selbstfahrender Autos People of Color schlechter erkennen als weiße Menschen. Oder: Ein selbstlernender Algorithmus bevorzugte bei der Bewerberauswahl männliche Kandidaten – einfach deshalb, weil sich in der Vergangenheit vorwiegend Männer beworben hatten. Anhand dieser Trainingsdaten stufte die Software Männer damit als geeigneter ein. Jüngstes Beispiel: Weil Schü­le­r:innen in der Pandemie ihre Abschlussarbeiten nicht schreiben konnten, errechnete in Großbritannien ein Algorithmus die Schulabschlussnoten. Das Nachsehen hatten eigentlich gute Schüler:innen von Schulen, bei denen die Ergebnisse der gesamten Schule in der Vergangenheit unter dem Durchschnitt lagen. Deren durch den Algorithmus errechnete Noten lagen deutlich unter denen, die ihre Lehrer:innen vorhergesagt hatten. Auf öffentlichen Druck hin stoppte die britische Regierung schließlich das Projekt.

KIT Armar 27.jpg

Stichwort Transparenz. Automatisierte Entscheidungsfindung ist ein beliebtes Gebiet von KI-Anwendungen. Ob es um den Tarif einer Autoversicherung geht oder die Risikoeinstufung bei einem Kredit oder darum, vorherzusagen, in welcher Region Wohnungseinbrüche zu erwarten sind. Der aktuelle „Automating Society“-Report, den AlgorithmWatch und die Bertelsmann-Stiftung passenderweise ebenfalls diese Woche veröffentlicht haben, kommt zu dem Ergebnis: Transparent geht es bei der automatischen Entscheidungsfindung selten zu. Schon bei der Einführung gebe es meist keine breite gesellschaftliche Debatte. Symptomatisch dafür ist auch, dass es die Enquetekommission Künstliche Intelligenz mit Transparenz nicht so hatte. Die Vorträge waren zwar öffentlich, die – mutmaßlich weitaus interessanteren – Diskussionen aber nicht. Dabei hätten genau die Anstöße geben können zu einer allgemeinen Auseinandersetzung mit Künstlicher Intelligenz.

Quelle        :       TAZ        >>>>>        weiterlesen

—————————————————————-

Grafikquellen      :

Oben       —          Berlin: Talk: Künstliche Intelligenz, Algorithmen und die Arbeit von Morgen Speaker: Björn Böhning, John-Dylan Haynes, Kerstin Jürgens, Caterina Lobenstein

Die re:publica ist eine der weltweit wichtigsten Konferenzen zu den Themen der digitalen Gesellschaft und findet in diesem Jahr vom 02. bis 04. Mai in der STATION-Berlin statt. Foto: Gregor Fischer/re:publica

This file is licensed under the Creative Commons Attribution-Share Alike 2.0 Generic license.

Checked copyright icon.svg This image was originally posted to Flickr by re:publica 2018 #PoP at https://flickr.com/photos/36976328@N04/41864304451 (archive). It was reviewed on  by FlickreviewR 2 and was confirmed to be licensed under the terms of the cc-by-sa-2.0.

———————-

Unten       —       Exkursion der WikiCon zum KIT, Institut für Anthropomatik, mit verschiedenen Armar-Generationen, Armar IIIa in der Versuchsküche

Abgelegt unter Arbeitspolitik, Politik und Netz, Positionen, Wirtschaftpolitik | Keine Kommentare »

Cambridge – Analytica

Erstellt von DL-Redaktion am 25. Oktober 2020

Abschlussbericht der Datenschutzbehörde
Nein, der Cambridge-Analytica-Skandal fällt nicht in sich zusammen

Cambridge Analytica and Facebook.jpg

Quelle    :    Netzpolitik ORG.

Von Ingo Dachwitz

Die britische Datenschutzbehörde ICO hat ihre Ermittlungen im Fall Cambridge Analytica abgeschlossen. Einige Medien erklären den Skandal nun für aufgeblasen und beendet. Auch wenn die Kritik einen wahren Kern hat: Der Fall bleibt eine der wichtigsten Enthüllungsgeschichten des Jahrzehnts. Eine Bilanz.

Als der Datenskandal um Facebook und Cambridge Analytica im Frühjahr 2018 die Öffentlichkeit erschütterte, sorgte die britische Datenschutzbehörde für ikonische Bilder: In ihren groß mit „Enforcement“ beschrieben Jacken erinnerten die Mitarbeiter des Information Commissioners Office (ICO) mehr an FBI-Agenten als an Datenschützer. Sie beschlagnahmten 42 Laptops und Computer, 31 Server, 700 Terrabyte Daten und über 300.000 Dokumente. Nun hat ICO-Chefin Elisabeth Denham ihre Ermittlungen mit einem öffentlichen Schreiben an das Parlament [PDF] offiziell abgeschlossen.

Das Ringen um die Deutungshoheit über den Skandal ist aber auch zweieinhalb Jahre, hunderte Artikel und eine Netflix-Doku nach der großen Enthüllungsgeschichte im britischen Oberserver nicht vorbei.

Weil Denham in ihrem Bericht die bereits bekannte Information wiederholt, dass sie weder eine Einmischung Russlands noch eine direkte Zusammenarbeit von Cambridge Analytica mit dem Pro-Brexit-Lager nachweisen kann, nehmen gleich mehrere Medien die Veröffentlichung zum Anlass, sich nachträglich von der kollektiven Empörung des Frühjahrs 2018 zu distanzieren. Von den damals erhobenen Vorwürfen gegen Cambridge Analytica bleibe nicht viel übrig, findet etwa die Financial Times. Die NZZ degradiert den Skandal gar zum „Hype“ und titelt, dieser falle „in sich zusammen“.

Entzauberung der Datenmagier?

Zur Erinnerung: Cambridge Analytica, das war eine Ausgründung der auf Verhaltensforschung und strategische Kommunikation spezialisierten britischen Firma SCL. Die zwielichtige Marketingfirma hatte die Daten von 87 Millionen Facebook-Nutzer:innen abgegriffen, für psychologisches Profiling eingesetzt und damit unter anderem den US-Präsidentschaftskandidaten Donald Trump unterstützt. Beide Firmen meldeten kurz nach den Enthüllungen Insolvenz an – um sich der weiteren Aufklärung zu entziehen, wie viele vermuten.

Während das Interesse an dem Thema in Deutschland schnell nachließ, als Facebook bekannt gab, dass nur wenige Deutsche betroffen seien, war der Aufklärungswille im Vereinigten Königreich höher. Gleich mehrere staatliche Stellen haben das Geschehen ausgiebig aufgearbeitet.

ICO-Chefin Denham wiederholt in dem Brief an das Parlament ihre Mahnung vor den „systemischen Verwundbarkeiten“ für demokratische Systeme, die sich durch den Einsatz personenbezogener Daten im politischen Kontext ergeben. Durch das beherzte Vorgehen ihrer Behörde im Frühjahr 2018 kann sie unter anderem nachweisen, wie eng die Datenkooperation zwischen der britischen Firma und der Trump-Kampagne war und wie die Verantwortlichen bei Cambridge Analytica hektisch versuchten, Daten von britischen Servern zu löschen und im Ausland zu speichern, als der Skandal hochkochte.

NZZ und Co. verleihen anlässlich des Abschlussberichtes aber lieber einer Skepsis Ausdruck, die die Aufarbeitung von Anfang an begleitete: Am Ende war es doch halb so wild, finden nicht wenige. Einfach nur datenbasiertes Marketing. Cambridge Analytica, das seien doch bloß aufdringliche Verkäufer von Schlangenöl gewesen, also von einem vermeintlichen Wundermittel ohne Wirkung. Und tatsächlich zeigt Denham erneut, dass die durch die Cambridge Analytica selbst geprägte Erzählung der großen Datenzauberer, die praktisch im Alleingang die US-Wahl drehten, überzogen ist. Entwarnung gibt die Datenschützerin deshalb jedoch nicht.

Daten über das Wahlverhalten von 160 Millionen Menschen

Also zu den Fakten: Denham berichtet unter anderem, dass Cambridge Analytica die eigenen Datenbestände und Analysefähigkeiten erheblich über Wert verkauft hat. Die Marketingfirma hatte damit geworben, dass sie je über 5.000 Datenpunkte zu 230 Millionen erwachsenen US-Amerikaner:innen verfüge. In Wahrheit konnte die Datenschutzbehörde nur Datenbanken mit 50 bis 500 Datenpunkten über jeweils 160 Millionen Individuen aufspüren, inklusive Daten über Konsum- und Wahlverhalten. Außerdem eine Datenbank mit jeweils 3.000 Datenpunkten über 100 Millionen Menschen.

Cambridge Analytica protest Parliament Square2.jpg

Auch was die eigenen Analysewerkzeuge angeht, hat Cambridge Analytica offenbar übertrieben: Jenseits des psychographischen Profilings, das nicht von der Firma selbst, sondern von dem Uni-Forscher Alexander Kogan durchgeführt wurde, hatte die Marketingfirma keine besonders elaborierten oder gar selbst entwickelten Methoden im Repertoire. Stattdessen berichtet Denham von Standardalgorithmen der Datenwissenschaft, die zur Visualisierung und Analyse von Daten sowie für Prognosemodelle genutzt worden seien.

So weit, so erwartbar. Dass eine Marketingfirma ihre eigenen Fähigkeiten über Wert verkauft, ist keine Seltenheit. Tatsächlich ging es bei einem zentralen Element des Skandals aber auch gar nicht um die Frage, was Cambridge Analytica mit den Daten gemacht hat, sondern woher diese stammten. Denn auch wenn Denham auf den Servern, Rechnern und Mailkonten der Marketingleute überwiegend auf handelsübliche Datenbestände von Data Brokern wie Acxiom oder Experian gestoßen ist: die Daten der Millionen Facebook-Nutzer:innen sind alles andere als Standardware.

Es war immer auch ein Facebook-Skandal

Der zu dem Zeitpunkt noch bei der Universität Cambridge angestellte Forscher Alexander Kogan ergaunerte den Datenschatz für Cambridge Analytica, indem er Facebook vorspielte, sie für wissenschaftliche Zwecke zu sammeln. Er hatte eine App für die Drittanbieterplattform in dem Sozialen Netzwerk entwickelt. Über das Persönlichkeitsquiz „thisisyourdigitalife“ konnte er nicht nur die Daten der Nutzer:innen, sondern auch all ihrer Facebook-Kontakte sammeln, ohne das diese es auch nur mitbekommen hätten.

Die Existenz dieser Daten, von denen für Cambridge Analytica offenbar vor allem die von 30 Millionen US-Amerikaner:innen relevant waren, bestätigt Denham nun nochmal. Nicht nur die von Kogan berechneten psychographischen Profile der Facebook-Nutzerinnen gehörten dazu, sondern auch sämtliche Likes und die Social Graphs der Betroffenen, also die Abbildung all ihrer sozialen Beziehungen in dem Netzwerk.

Dass Facebook dieses Tor zu den Daten seiner Nutzer:innen für App-Entwickler:innen überhaupt so weit aufgelassen hatte, ist ein zentrales Element des Skandals. Schließlich hatte der Konzern etliche interne Warnungen über einen florierenden Schwarzmarkt mit den Nutzer:innendaten viel zu lange ignoriert und Drittanbieter auf seiner Plattform überhaupt nicht kontrolliert. Bis heute hat Mark Zuckerberg sein Versprechen an den US-Senat nicht eingelöst, weitere Datenabflüsse an andere App-Entwickler:innen transparent aufzuarbeitenn. Und bis heute weigert sich Facebook, anders als Twitter und Google, Microtargeting im politischen Kontext einzuschränken.

Der Cambridge-Analytica-Skandal war und ist deshalb immer auch ein Facebook-Skandal. Der Datenkonzern zahlte dafür eine Rekordstrafe von fünf Milliarden US-Dollar an die amerikanische Handelsaufsicht FTC. Auch die britische Datenschutzbehörde verhängte eine Rekordsanktion, aufgrund des geringen Bußgeldrahmens vor Einführung der Datenschutzgrundverordnung betrug sie jedoch nur 500.000 Pfund.

Bis heute im Team Trump

Dass Russland bei all dem mitgemischt hat, war von vornherein keine besonders plausible Annahme. Der Cambridge-Analytica-Skandal drehte sich nie um die Einmischung einer dunklen, fremden Macht – es ging von Beginn an darum, wozu die politischen Akteure innerhalb der demokratischen Systeme fähig sind. Denn ohne Zweifel ist heute belegt, dass Cambridge Analytica direkt mit der Kernkampagne von Donald Trump zusammengearbeitet hat. Dessen Mitarbeiter:innen sind zwar darum bemüht, die Kooperation kleinzureden, doch die Fakten sprechen gegen sie.

Als die britische Firma SCL ihre Tochterfirma Cambridge Analytica gründen wollte, war es Trump-Freund und Milliardär Robert Mercer, der sie finanziell unterstützte. Der Breitbart-Chef und damalige Trump-Stratege Steve Bannon fungierte zwischenzeitlich gar als ein Vize-Chef der Firma. Und es war Kellyane „Alternative Facts“ Conway, die wenig später berühmt gewordene Kommunikationsberaterin des Präsidentin, die als eine Art Verbindungsoffizierin zwischen beiden Organisationen fungierte.

Es ist deshalb keine Überraschung, dass die Datenschutzbehörde bei Cambridge Analytica auch Daten aus dem Bestand des Trump-Lagers gefunden hat, unter anderem Informationen über 30 Millionen Menschen in der Pro-Trump-Facebook-Gruppe „Pro America“ sowie Informationen über Millionen Menschen aus dem „Data Trust“ genannten Datenwarenhaus der republikanischen Partei.

Erst vor wenigen Wochen zeigte der britische Fernsehsender Channel 4 auf der Basis eines Leaks, dass sich anders herum auch die von Cambridge Analytica genutzten psychographischen Profile Trumps eigener Wahlkampf-Datenbank mit Informationen über 200 Millionen wiederfanden. An der engen Kooperation besteht deshalb kein Zweifel. Dem Medium zufolge arbeiten bis heute zwei ehemalige Mitarbeiter von Cambridge Analytica in Trumps 2020er Wahlkampf-Team.

Offene Fragen beim Brexit

Deutlich dünner ist die Evidenz jedoch, wenn es um Cambridge Analyticas Mitwirkung am Brexit-Votum geht. In Kogans Facebook-Datensatz finden sich die Daten von höchstens einer Millionen Briten. Elisabeth Denham stellt zudem erneut klar, dass sie für eine direkte Zusammenarbeit mit Vote-Leave-Gruppierungen keine Belege finden konnte. Diese sei zwar angedacht gewesen, wurde aber offenbar nie in die Tat umgesetzt.

Allerdings bleibt hier bis auf weiteres vieles unklar: So bestätigt die Datenschutzbehörde, dass das Pro-Brexit-Lager eng mit einer kanadischen Firma namens Aggregate IQ zusammengearbeitet hat. SCL hatte dieses Unternehmen in der Vergangenheit als kanadische Tochterfirma beschrieben und Rechnungen für sie gezahlt. Aggregate IQ aber streitet engere Verbindungen zu SCL und Cambridge Analytica ab.

Bleibt am Ende also die Frage nach der Wirkung. Seit Jahren gibt es eine Debatte darum, wie genau Microtargeting wirkt und ob psychographisches Profiling wirklich einen Effekt hat.

Zur Erinnerung: Die Nutzer:innen von Kogans Datensammel-App haben einen Fragebogen zur Analyse von Persönlichkeitseigenschaften ausgefüllt, der nach dem in der Psychologie weit verbreiteten OCEAN-Model funktionierte. Dabei werden Menschen anhand ihrer Aussagen in Kategorien wie „Offenheit“ und „Neurotizismus“ eingeteilt. Schließlich wurden auch die zig Millionen Nutzer:innen, die den Fragebogen gar nicht ausgefüllt hatten, in dessen Kategorien eingeteilt: Auf Basis ihrer Facebook-Daten wurden sie genauso kategorisiert wie die Menschen, denen sie statistisch ähneln.

Hochstapler und zwielichtige Figuren

Denham berichtet davon, dass es intern bei Cambridge Analytica Skepsis gab, ob diese Übertragung funktioniert. Die Kritik hat hier einen wahren Kern. Noch immer wissen wir viel zu wenig darüber, wie Microtargeting wirkt. Dass die Geschichte um Cambridge Analytics so voller zwielichtiger Figuren und Hochstapler ist, die die Macht des Microtargeting rhetorisch ins Unermessliche steigern, macht es nicht besser.

Das fängt bei Alexander Nix an, dem Co-Direktor von SCL und Gründer vom Cambridge Analytica, der stets weniger wie Geschäftsmann und mehr wie ein Bösewicht aus einem Bond-Film wirkte. Er selbst war der fleißigste Verkäufer der Erzählung vom großen Daten-Vodoo, mit dem sich politische Meinungen um 180 Grad drehen lassen und vermeintlich aussichtslose Wahlen gewinnen lassen. Mit der geschickten Eigenvermarktung war er auf Kongressen (auch der deutschen) Marketing-Branche zu Gast.

Dann gibt es da die schillernden Whistleblower:innen. Christopher Wylie ist die Hauptquelle für die Enthüllungsgeschichte im britischen Observer, wandte sich jedoch erst an die Öffentlichkeit, nachdem sein Versuch scheiterte, einen eigenen Cambridge-Analytica-Klon aufzubauen. Brittany Kaiser ist die Hauptfigur einer Netflix-Doku über den Skandal und Autorin eines eigenen Buches, sprang aber erst auf den Zug auf, als ihr Arbeitgeber kurz vor der öffentlichen Implosion stand. Beide sind bis heute um Superlative in Bezug auf ihre alte Firma nie verlegen – auch weil es hilft, ihre eigenen Geschichten, zu verkaufen.

Und nicht zuletzt ist da der selbsternannte Erfinder des psychographischen Profilings mit Facebook-Daten: Der Psychologe Michal Kosinski, der das Verfahren an der Universität Cambridge entwickelte. Er wurde noch vor der Aufdeckung der Machenschaften von Cambridge Analytica durch den „Bombe“-Artikel im Schweizer Magazin [PDF] berühmt, in dem er unwidersprochen von der Qualität seines Prognosemodells schwärmen konnte. Bis heute profitiert Kosinski von dieser Erzählung, hält überall auf der Welt gute bezahlte Vorträge zu einem angeblich unvermeidbaren Privacy-Tsunami und ist damit zum prominentesten Vertreter der längst vergessen Post-Privacy-Ideologie geworden.

Ein paar zehntausend Wahlstimmen machten den Unterschied

Die überzogenen Versprechen der Selbstvermarkter:innen ändern jedoch nichts daran, dass der Fall Cambridge Analytica eine der wichtigsten Enthüllungsgeschichten des letzten Jahrzehnts ist.

Wie kein zweiter hat der Skandal den Einsatz persönlicher Daten im politischen Marketing ins öffentliche Bewusstsein gerückt. Er hat belegt, wie fahrlässig Facebook mit den Daten seiner Nutzer:innen umgeht und war ein Wendepunkt für das öffentliche Image des blauen Datenkonzerns. Er hat gezeigt, wie skrupellos Firmen und Forscher mit den persönlichen Informationen von Bürger:innen umgehen können, wenn man sie lässt. Er hat illustriert, dass der Datenschutz bislang das einzige effektive Mittel ist, um die Grauzonen des politischen Microtargetings auszuleuchten und zu kontrollieren.

Und der Skandal hat bewiesen, dass Donald Trump keine Scheu hatte, sich die Hände schmutzig zu machen, um ins Amt zu gelangen. Hierfür musste er die Sympathisant:innen des demokratischen Lagers gar nicht mit Microtargeting politisch umpolen. Es reichte, sie davon abzuhalten, überhaupt zur Wahl zugehen. Denn am Ende gewann er die Wahl mit ein paar zehntausend Stimmen in einigen Swing States. Gemeinsam mit Cambridge Analytica hat sein Team die Strategie entwickelt, insbesondere Schwarze Menschen mit gezielter Negativwerbung zu demobilisieren. Die Social Graphs, Likes und psychologischen Einschätzungen von 30 Millionen Amerikaner:inen werden daran ihren Anteil gehabt haben.

Intransparenz auch in Deutschland

Die Enthüllungen aus dem Umfeld von Cambridge Analytica gehen derweil weiter. Erst Mitte Oktober hat eine US-amerikanische Nichtregierungsorganisation Beschwerde bei der Federal Election Commission eingelegt. Der Vorwurf: illegale Koordination zwischen Trumps Team und dem von Robert Mercer finanzierten super PAC „Make America Number 1“, bei der Cambridge Analytica als Mittlerin fungiert hat.

Christopher Wylie at Chatham House - 2018 (42624320935).jpg

Wer die Warnung von ICO-Chefin Denham vor der Verletzlichkeit demokratischer Systeme durch den Missbrauch persönlicher Daten im politischen Kontext ernst nehmen will, muss allerdings nicht erst über den Atlantik schauen. Auch in Europa werden datengetriebene Kampagnen mehr und mehr zum Standard. Das muss an sich noch kein Problem sein und die Datenschutzgrundverordnung schränkt die Missbrauchswahrscheinlichkeit ein. Doch das Beispiel der österreichischen Post, die Kontaktdaten und Informationen zu politischen Affinitäten von Millionen Menschen an Parteien verkaufte, zeugt davon, dass auch hierzulande Grenzen überschritten werden.

In Deutschland sind Politiker:innen beim Microtargeting vergleichweise zurückhaltend, verweigern sich jedoch bis heute echter Transparenz. Die aber wäre das Mindeste, um Missbrauch zu verhindern. Noch besser wären demokratisch legitimierte Regeln für die Nutzung persönlicher Daten in der politischen Kommunikation.

Elisbaeth Denham hat ihre Untersuchungen im Fall Cambridge Analytica nun beendet. Das Thema ist für sie allerdings lange nicht vorbei. In ihrem Brief an das Parlament kündigte sie für nahe Zukunft weitere Untersuchungen an. Neben der Branche der Datenhändler und um dem Psychologie-Departement der Universität Cambridge will sie auch die Datennutzung der britischen Parteien in den Blick nehmen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————

Grafikquellen       :

Oben         —       Cambridge Analytica and Facebook partnered together in the 2010’s to gather information from users based on surveys they took, which was meant to be used in academia.

—————————-

2. )  von Oben       —     A protest following the Cambridge Analytics and Facebook data scandal with Christopher Wylie and Shahmir Sanni.

Abgelegt unter Europa, International, Kultur, Politik und Netz | Keine Kommentare »

Prozess Julian Assange

Erstellt von DL-Redaktion am 22. Oktober 2020

Zahlreiche Zeugen sagen zugunsten von Julian Assange aus

30C3 Assange 01.jpg

Quelle      :        INFOsperber CH.

Von Rafael Lutz / 21. Okt 2020 –

Das Verfahren zur Auslieferung des WikiLeaks-Gründers hat in den grossen Medien kein grosses Echo gefunden.

Anfang Oktober endete in London die Auslieferungsanhörung gegen den WikiLeaks-Gründer Julian Assange. Zahlreiche Juristen, Journalisten, Informatiker, Bürgerrechtler und weitere Personen sagten als Zeugen zugunsten von Assange aus. Das Urteil wird anfangs Januar erwartet. Die Anhörung spielte sich nahezu unter Ausschluss der Öffentlichkeit ab. Im Old Bailey, dem Zentralen Strafgerichtshof in der Londoner City, wurden gerade einmal fünf Sitze für die Öffentlichkeit zur Verfügung gestellt. Prozessbeobachtern wie der Menschenrechtsorganisation Amnesty International wurde der Zugang zum Gericht am ersten Anhörungstag verweigert. Was die Organisation als «sehr beunruhigend» bezeichnete.

Der WikiLeaks-Gründer wurde während der fast drei Wochen dauernden Anhörung durch eine kugelsichere Glasbox getrennt von seinen Anwälten, was die Kommunikation erschwerte. Doch dies stellte nicht nur bei der Auslieferungsanhörung selbst ein Problem dar: Der Zugang zu seinen Anwälten wurde Assange in den letzten sechs Monaten gänzlich verweigert.

Fast alle grossen Medien berichteten lediglich am Rande über den Prozess, bei dem viel auf dem Spiel steht: Die US-Regierung fordert die Auslieferung des 49-jährigen Australiers, der seit April 2019 im Hochsicherheitsgefängnis Belmarsh sitzt, weil er gegen Kautionsauflagen verstossen habe. Sie hat ihn wegen Verschwörung beim Hacken von Computern angeklagt. Auch wirft sie Assange vor, durch die Publikation von Informationen, welche die nationale Verteidigung («National Defense») betreffen, gegen das US-amerikanische Spionagegesetz von 1917 (Espionage Act) verstossen zu haben. Zudem beschuldigt sie Assange, durch die Veröffentlichung der US-Botschaftsdepeschen – auch bekannt als Cablegate – US-Informanten in Lebensgefahr gebracht zu haben. Bei einer Auslieferung drohen Assange in den USA bis zu 175 Jahre Haft.

US-Regierung ändert ihre Strategie

Für die US-Regierung ist WikiLeaks ein Dorn im Auge: Viele Beobachter des Prozesses gegen Julian Assange sind der Ansicht, dass die US-Administration einen Präzedenzfall schaffen will, um künftig alle Medien, die Menschenrechtsverletzungen der US-Regierung aufdecken, verfolgen zu können. Dies zeigte sich im Laufe des Verfahrens immer deutlicher. Anfangs hatten die Anwälte der US-Administration noch argumentiert, dass Julian Assange kein Journalist sei – zwischen den klassischen Printzeitungen und der Enthüllungsplattform WikilLeaks zogen sie eine willkürliche Grenze. Ihre Ansicht lautete: WikiLeaks ist, anders als Printzeitungen, nicht durch den ersten Zusatzartikel der US-Verfassung geschützt.

Dieser Argumentation wurde im Zuge der Auslieferungsanhörung aufgrund etlicher Zeugenaussagen jedoch rasch einmal der Wind aus den Segeln genommen. Der britische Journalist und ehemalige Botschafter in Usbekistan, Craig Murray, der als einer der wenigen Journalisten das Verfahren live vor Ort verfolgte, schrieb dazu: «In den ersten drei Tagen der Beweisführung hatten Rechtsexperten festgestellt, dass diese Glosse der Anklage einer Untersuchung der tatsächlichen Anklagepunkte in der Anklageschrift nicht standgehalten hätte.»

Am 10. Tag der Auslieferungsanhörung änderten die Juristen der US-Regierung ihre Strategie. Das zeigte sich als James Lewis, der als Anwalt die US-Regierung vertritt, Eric Lewis befragte. Eric Lewis ist seit 35 Jahren in den USA als Rechtsanwalt tätig und hat hochrangige Mandanten in Fällen der nationalen Sicherheit und des Terrorismus vertreten, darunter den Pulitzer-Preis-Journalisten Seymour Hersh. Im Fokus der Befragung stand der erste Zusatzartikel der US-Verfassung, der die Meinungs- und Pressefreiheit garantiert.

Zur Erinnerung: Es war dieser Artikel, der nach der Veröffentlichung der Pentagon-Papiere 1971 die «New York Times» vor einer juristischen Verfolgung schützte. Der Oberste Gerichtshof in den USA stützte damals die Zeitung mit der Begründung, dass das Publizieren geheimer Regierungsdokumente durch die Verfassung geschützt sei. Die Pentagon-Papiere deckten auf, dass die USA den Krieg in Vietnam fortgesetzt hatten, obwohl sie wussten, diesen nicht gewinnen zu können. Sie verdeutlichten, dass die Regierung sowohl die Öffentlichkeit als auch den Kongress wiederholt belogen hatte.

Bislang wurde dieser Zusatzartikel nicht angetastet. Doch das könnte sich künftig ändern: So zumindest argumentierten die US-Juristen im Zuge der Auslieferungsanhörung. Während der Zeugenbefragung wollte James Lewis von Eric Lewis wissen, ob das Urteil zu den Pentagon-Papieren den wichtigsten Präzedenzfall darstelle. Eric Lewis bejahte die Frage. Er hielt aber auch fest, dass es noch weitere wichtige Urteile gebe.

Darauf entgegnete James Lewis: «Eine genaue Lektüre des Urteils zum Fall der Pentagon-Papiere zeigt, dass die ‹New York Times› erfolgreich hätte strafrechtlich verfolgt werden können. Drei der Richter des Obersten Gerichtshofs erklärten ausdrücklich, dass eine Anklage nach dem Spionagegesetz aufgrund der Veröffentlichung der Papiere hätte in Betracht gezogen werden können.» Worauf Eric Lewis entgegnete: «Sie erkannten die Möglichkeit einer Strafverfolgung an. Sie sagten nicht, dass sie erfolgreich gewesen wäre.» James Lewis vertrat die Position, dass die Offenlegung von Geheimnissen nicht gerechtfertigt sei und Journalisten entsprechend strafrechtlich verfolgt werden können.

Informationsrecht der Öffentlichkeit

Der Journalist Craig Murray fasste das Vorgehen von James Lewis wie folgt zusammen: «Die Handschuhe wurden am Dienstag ausgezogen, da die US-Regierung ausdrücklich argumentierte, dass alle Journalisten nach dem Spionagegesetz strafbar sind, wenn sie geheime Informationen veröffentlichen…» Die Anwälte der US-Regierung hätten vor Gericht explizit erklärt, dass die einstigen Reporter der «New York Times», welche die Pentagon-Papers veröffentlichten, ins Gefängnis hätten gehen sollen. Und dass sie in Zukunft so vorgehen werden.

Londres, Reunión con Julian Assange (9504681024).jpg

Die Argumentation der US-Juristen sahen mehrere Zeugen als haltlos an. Mark Feldstein, Professor für Journalismus und selber Journalist, erklärte: «Der Artikel schützt die Presse. Und es ist von entscheidender Bedeutung, dass er dies tut – nicht, weil Journalisten privilegiert sind, sondern weil die Öffentlichkeit das Recht hat, zu wissen, was vor sich geht.» Er wies ferner darauf hin, dass die US-Regierung noch nie einen Verleger wegen der Veröffentlichung durchgesickerter Geheimnisse strafrechtlich verfolgt habe. Dies tat sie bisher lediglich mit Whistleblowern, jedoch nicht mit Journalisten.

Anwalt Mark Summers befragte die Zeugen im Auftrag der Verteidigung. Er wollte vom Professor für Journalismus wissen, wie die Obama-Administration zur Verfolgung von WikiLeaks stand. Dieser antwortete: «Nach den grossen Veröffentlichungen von WikiLeaks in den Jahren 2010 und 2011 hat es keine Strafverfolgung gegeben. Obamas Justizministerium habe zwar eine aggressive Untersuchung eingeleitet. 2013 kam sie allerdings zum Schluss, dass der erste Verfassungszusatz jegliche Strafverfolgung unmöglich mache.» Eine Strafverfolgung betrachtete die Justiz zum damaligen Zeitpunkt als einen gefährlichen Präzedenzfall, der ebenfalls gegen andere Journalisten und Publikationen hätte verwendet werden können.

Summers hatte zu Beginn der Auslieferungsanhörung auch auf mögliche Fehler im Verfahren gegen Assange hingewiesen. Unter anderem sei nach Beginn der Anhörung noch immer nicht geklärt gewesen, ob die Anklage gegen Assange in Grossbritannien überhaupt strafbar sei. Die beidseitige Strafbarkeit sei schliesslich eine Voraussetzung für eine mögliche Auslieferung.

Quellen ermuntern sei Courant normal

Gemeinsam mit weiteren Zeugen entkräftete Feldstein ebenfalls einen weiteren zentralen Vorwurf der US-Regierung: Nämlich den Straftatbestand der «Verschwörung» zur Erlangung und Offenlegung von Informationen über die Landesverteidigung sowie auch zum Eindringen in ein Computernetzwerk der Regierung. Konkret wirft die US-Regierung dem WikiLeaks-Gründer vor, die Soldatin Chelsea Manning dazu angestiftet zu haben, ihm geheime Dokumente über die US-Kriege zuzuspielen. Assange wird unter anderem beschuldigt, Manning geholfen zu haben, ein Passwort decodiert zu haben. Manning diente als IT-Spezialistin im Irakkrieg. Sie spielte Assange unter anderem das «Collateral Murder»-Video zu, das aufzeigte, wie US-Streitkräfte von einem Helikopter aus wehrlose Zivilisten töteten.

Feldstein erklärte im Gerichtssaal, weshalb das Vorgehen Assanges nicht aussergewöhnlich war. Dass der WikiLeaks-Gründer seine Quelle Manning ermutigte, ihm geheime Dokumente zu übermitteln, sei Courant normal im Journalismus. «Meine gesamte Karriere bemühte ich mich darum, geheime Dokumente und Unterlagen zu erlangen», sagte Feldstein. Schliesslich seien Journalisten keine passiven Stenografen. Er wies dabei auch auf das Vorgehen der «New York Times» bei der Beschaffung der Pentagon-Papiere hin. Die Journalisten der Zeitung hätten sich damals sehr aktiv um die Papiere des Whistleblowers Daniel Ellsberg bemüht. «Sie hatten einen Schlüssel zu dem Raum, in dem sich die Dokumente befanden – und sie hatten geholfen, sie zu kopieren», so Feldstein.

Den Vorwurf, Assange habe Manning beim Knacken eines Passworts geholfen, betrachtete Feldstein ebenfalls als haltlos. «Der Versuch, zum Schutz der Quellen beizutragen, ist eine journalistische Pflicht», erklärte der Professor für Journalismus weiter. Journalisten würden Quellen oftmals mit Münztelefonen oder gefälschten E-Mail-Konten versorgen und ihnen somit helfen, sowohl echte als auch digitale Fingerabdrücke zu entfernen. Das seien Standardtechniken des Journalismus.

Gleiches erklärte auch Trevor Timm, der Mitbegründer der Vereinigung «Freedom of the Press». Er machte darauf aufmerksam, dass Pulitzer-Preisträger wie Bob Woodward und Carl Bernstein auch verurteilt worden wären, wenn bereits das Beschaffen von Informationen durch Quellen unter Strafe stünde.

Keine Beweise für gefährdete Personen

Als wenig stichhaltig stellte sich im Laufe der Anhörung auch ein weiterer zentraler Vorwurf heraus: Assange habe mit der Veröffentlichung der US-Botschaftsdepeschen US-Informanten in Lebensgefahr gebracht. Doch auch vor dem Londoner Gericht hat das US-Verteidigungsministerium keine Beweise vorgelegt, wonach aufgrund der Publikationen von WikiLeaks Informanten ernsthaft in Gefahr gebracht wurden. Das Pentagon bestätigte 2013 selbst, dass keine Informanten aufgrund der Veröffentlichung getötet wurden.

Zudem sagten mehrere Zeugen vor Gericht aus, dass nicht WikiLeaks, sondern die Online-Enthüllungsplattform Cryptome die Dokumente zuerst, ohne die Namen zu schwärzen, ins Netz stellte. Einer dieser Zeugen war der Bieler Informatikprofessor und Verschlüsselungsexperte Christian Grothoff. Er analysierte im Auftrag der Verteidigung, wie die US-Botschaftsdepeschen, die Chelsea Manning WikiLeaks übergeben hatte, ungeschwärzt ins Netz gelangten.

Möglich war dies laut Grothoff nur, weil die «Guardian»-Journalisten David Leigh und Luke Harding in ihrem Buch «WikiLeaks: Inside Julian Assange’s War on Secrecy» das Passwort für die verschlüsselten Depeschen veröffentlichten. Mit Leigh hatte Assange die Depeschen geteilt. Leigh habe zuvor massiven Druck auf Assange ausgeübt, um an das Passwort zu gelangen, für den Fall, dass Assange verhaftet werde und seine journalistische Tätigkeit nicht mehr ausüben könne. Assange habe eingewilligt mit der Bitte, dieses jedoch niemals rauszugeben.

Das Buch der beiden «Guardian»-Journalisten war im Frühjahr 2011 erschienen. Erstmals veröffentlicht wurden die unredigierten Depeschen auf Cryptome.org am 1. September 2011, einen Tag bevor WikiLeaks sie auf ihrer Internetseite publizierte. Das bestätigte auch der Gründer der Online-Enthüllungsplattform John Young vor Gericht.

Sorgfältig mit Daten umgegangen

Nachdem Grothoff seine Aussagen gemacht hatte, äusserte sich der «Guardian» in einer Stellungnahme zu den Vorwürfen. Laut der englischen Zeitung habe die Nennung des Passworts im Buch von Leigh und Harding nicht zur Publikation der unbearbeiteten US-Depeschen geführt. Assange habe dem Journalisten damals gesagt, das Passwort sei nur temporär. Auch sei nirgendwo darauf verwiesen worden, wo sich die entsprechenden Dateien befinden.

Simpatizantes de Julian Assange se reúnen en los exteriores de la embajada ecuatoriana en Londres. (9060379800).jpg

Anders als bei WikiLeaks hatten sich die Strafverfolgungsbehörden nie an die in den USA ansässige Firma Cryptome gewandt. Young erklärte vor Gericht auch, dass die Behörden ihn nie gebeten hätten, die Depeschen zu entfernen. Sie blieben bei Cryptome online.

Neben John Young bestätigte auch der Verleger und Chefredaktor der deutschen Wochenzeitung «der Freitag», Jakob Augstein, vor Gericht, dass nicht WikiLeaks das Material zuerst veröffentlicht habe. Sowohl Augstein wie auch Grothoff erklärten, dass Assange sehr sorgfältig mit den Daten umgegangen sei und ein unredigiertes Veröffentlichen der Depeschen habe verhindern wollen. Erst als die Daten nicht mehr aufgehalten werden konnten, habe WikiLeaks diese ebenfalls veröffentlicht.

Noam Chomsky als Zeuge

Als Zeugen während der Auslieferungsanhörung sagten unter anderem auch der US-Linguist und Regierungskritiker Noam Chomsky sowie auch der Whistleblower Daniel Ellsberg aus. Ebenfalls befragt wurden ehemalige Mitarbeiter der spanischen Sicherheitsfirma UC-Global. Sie werfen ihrem ehemaligen Chef David Morales vor, Julian Assange in der ecuadorianischen Botschaft in London im Auftrag des US-Geheimdienstes CIA ausgespäht zu haben. Infosperber berichtete darüber.

Für diesen Artikel stützte sich Infosperber auf den Blog des ehemaligen britischen Botschafters und Journalisten Craig Murray, der während der Auslieferungsanhörung fast täglich aus dem Gericht berichtete, sowie auch auf die offiziellen schriftlichen Stellungnahmen der Zeugen.

FREIE NUTZUNGSRECHTE© Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Bei einer Online-Nutzung ist die Quellenangabe möglichst schon am Anfang des Artikels mit einem Link auf infosperber.ch zu versehen. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

Für das Verbreiten von gekürzten oder abgeänderten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

————————————————————————————-

Grafikquellen        :

Oben      —       30C3: Video-Zuschaltung von Julian Assange

Abgelegt unter International, Justiz-Kommentare, Politik und Netz, Schicksale | Keine Kommentare »

Verfassungsschutzrecht

Erstellt von DL-Redaktion am 21. Oktober 2020

Bundesregierung beschließt Staatstrojaner für alle Geheimdienste

2019-09-10 SPD Regionalkonferenz Team Esken Walter-Borjans by OlafKosinsky MG 0453.jpg

Da platzte die nächste Seifenblase der Wähler

Quelle  :  Netzpolitik.ORG

Von  Andre Meister

Alle 19 Geheimdienste von Bund und Ländern dürfen demnächst heimlich Geräte hacken. Die Bundesregierung hat einen entsprechenden Gesetzentwurf beschlossen. Lange hatte die SPD Bauchschmerzen, jetzt ist sie umgekippt. Auch die Vorsitzende Saskia Esken war dagegen, jetzt trägt sie den Kompromiss mit.

Die Bundesregierung hat soeben beschlossen, allen 19 Geheimdiensten den Einsatz von Staatstrojanern zu erlauben. Das Kabinett hat den Gesetzentwurf zur Anpassung des Verfassungsschutzrechts angenommen.

Im März 2019 hatte das Innenministerium einen ersten Gesetzentwurf erarbeitet. Damals sollten Bundesamt für Verfassungsschutz und Bundesnachrichtendienst die Online-Durchsuchung bekommen. Die SPD war dagegen.

Im Juni 2020 legte das Innenministerium einen zweiten Gesetzentwurf vor. Damit sollten alle 19 Bundes- und Landesgeheimdienste die Quellen-TKÜ bekommen. Teile der SPD waren dafür, die Parteivorsitzende Saskia Esken war dagegen.

Innenminister setzt sich durch

Mit dem jetzt beschlossenen Gesetzentwurf der Bundesregierung hat sich Innenminister Seehofer durchgesetzt. Der Staatstrojaner wird nicht auf den Bundes-Verfassungsschutz oder den Auslandsgeheimdienst BND beschränkt, neben dem Militärgeheimdienst MAD dürfen auch alle 16 Landesämter für Verfassungsschutz Endgeräte hacken, um Kommunikation auszuleiten.

Eine zunächst diskutierte Beschränkung auf Fälle, in denen Anschläge unmittelbar bevorstehen und ausländische Geheimdienste bereits Informationen geliefert haben, findet sich nirgends. Damit können die Landesämter alle ausspionieren, die sie beobachten, beispielsweise den Verein der Verfolgten des Naziregimes in Bayern oder Ende Gelände in Berlin.

Auch die umstrittene Verpflichtung von Internet-Anbietern, bei der Installation der Schadsoftware zu helfen, ist im aktuellen Gesetzentwurf enthalten.

Zur Frage der IT-Sicherheit verliert die Bundesregierung kein Wort. Gestern haben Innenministerium und BSI vor einem weiteren Anstieg von Sicherheitslücken und Schadprogrammen gewarnt. Heute wird beschlossen, dass immer mehr Behörden Sicherheitslücken lieber offen halten sollen statt sie zu schließen. Das gefährdet die innere Sicherheit der ganzen Gesellschaft.

Krassestes Überwachungsgesetz der Legislaturperiode

Mit dem aktuellen Gesetz setzt die Große Koalition ihre bekannte Linie konsequent fort. In der letzten Legislaturperiode hat sie den Einsatz von Staatstrojanern für die Polizei massiv ausgeweitet, von der Verhinderung von Terroranschlägen zur Verfolgung von Alltagskriminalität. Damals bezeichneten wir das als krassestes Überwachungsgesetz der Legislaturperiode. Dafür ist auch dieses Gesetz ein guter Kandidat.

Skulptur Wilhelmstraße 140 (Kreuz) SPD Würfel.jpg

Damals wie heute ist die Linie von CDU/CSU von Anfang an eindeutig. Damals wie heute blinkt die SPD erst links, um dann rechts abzubiegen. Auch gegen die Überzeugung der mächtigsten Netzpolitikerin der Bundesrepublik.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————–

Grafikquellen      :

Oben        —         Team Saskia Esken und Norbert Walter-Borjans bei der SPD Regionalkonferenz zur Wahl des SPD-Vorsitzes am 10. September 2019 in Nieder-Olm.

  • CC BY-SA 3.0 de
  • File:2019-09-10 SPD Regionalkonferenz Team Esken Walter-Borjans by OlafKosinsky MG 0453.jpg
  • Erstellt: 2019-09-10 18:00:40

——————————

Unten       —       Sculpture, SPD Würfel, Wilhelmstraße 140, Berlin-Kreuzberg, Germany

Abgelegt unter Berlin, P.SPD, Politik und Netz, Regierung | Keine Kommentare »

WETTLAUF UM 5G

Erstellt von DL-Redaktion am 10. Oktober 2020

Warum die USA gegen Huawei vorgehen

von Evgeny Morozov

Als Huawei noch ein kleiner Verkäufer von Telefonanlagen war, im Jahr 1994, traf sich der Gründer, Ren Zhengfei, mit dem damaligen chinesischen Präsidenten Jiang Zemin. Zhengfei, ein Militäringenieur, der auf Unterhaltungselektronik umgeschult hatte, spielte die patriotische Karte: „Die Telekommunikation ist eine Frage der na­tio­nalen Sicherheit. Eine Nation ohne eigene Ausrüstung auf diesem Gebiet ist wie eine Nation ohne Armee.“1 Diesen weisen Grundsatz machten sich auch andere Länder zu eigen, allen voran die USA. Die sehen heute in Huawei und seinem Einfluss im Bereich des 5G-Mobilfunkstandards eine Gefahr für ihre nationale Sicherheit.

Huawei gehört den Beschäftigten. Zu den Merkmalen des Unternehmens gehört das atypische System einer turnusmäßig wechselnden Leitung, ein gewisser Kult maoistischer Werte und die Verachtung der – von Ren als „gierig“ beschimpften – Märkte. Leitidee ist bis heute die nationale Innovation, um Chinas Abhängigkeit von ausländischen „imperialistischen“ Firmen zu brechen. Heute betreut das Unternehmen Netzwerke in 170 Ländern und beschäftigt mehr als 194 000 Mitarbeiter.

Seit 2009 gehört es zu den wichtigsten Akteuren bei der Entwicklung von 5G, durch seine technischen Lösungen hat das Unternehmen entscheidenden Einfluss auf die verschiedenen internationalen Normungsorganisationen. Im Sommer 2020 hat Huawei Samsung als größten Smartphone-Verkäufer der Welt entthront. Seine Tochtergesellschaft HiSilicon gilt als eine der innovativsten chinesischen Firmen. Sie hat den Chip Kirin entwickelt, der verschiedene Anwendungen der künstlichen Intelligenz (KI) steuert, die zu den fortschrittlichsten auf dem Markt gehören.

Dieser bemerkenswerte Erfolg lässt sich vor allem durch das konsequente Engagement in Forschung und Entwicklung erklären, in die Huawei mehr als 10 Prozent seines Jahresgewinns investiert. 2019 waren das 15 Milliarden Dollar, 2020 werden es schätzungsweise 20 Milliarden sein – mehr als Apple und Microsoft. Zum Vergleich: Die gesamte deutsche Autoindustrie hat 2018 circa 30 Milliarden Dollar in Forschung und Entwicklung investiert.

Für die chinesische Gesellschaft ist Huawei ein Symbol in jeder Hinsicht: ein Unternehmen, das ganz unten in der Wertschöpfungskette mit schlichten, ultrastandardisierten Produkten angefangen hat und heute auf Augenhöhe mit Apple und Samsung steht. Seine Entwicklung illustriert den gewaltigen Ehrgeiz der Regierung auf dem Gebiet der Hochtechnologie. Lange galt China als Werkbank für ausländische Produkte, wovon bis heute der Vermerk auf Apple-Produkten zeugt: „Designed by Apple in California, assembled in China“. Huawei könnte für eine neue Ära stehen – unter dem Slogan: „In China entwickelt, in Vietnam zusammengebaut“.

Sollten andere chinesische Unternehmen diesem Beispiel folgen, könnte die US-amerikanische Dominanz in der Weltwirtschaft ernsthaft erschüttert werden. Deutschland, Japan und die asiatischen Tigerstaaten blieben bei ihrer rasanten wirtschaftlichen ­Entwicklung stets im Orbit der US-Wirtschaft und lösten sich nie aus der

Einflusssphäre Washingtons. Nun, am Anfang des 21. Jahrhunderts, müssen die US-Amerikaner mitansehen, wie sich China aus eigenen Kräften an die Spitze vorarbeitet und seine eigenen geopolitischen Ziele verfolgt, während sie selbst das Steuer nicht mehr fest in der Hand halten.

Deshalb geht es in der aktuellen Diskussion über 5G um weit mehr als die chinesische Dominanz bei diesem Mobilfunkstandard. Die 5G-Technologie ermöglicht schnellere Verbindungen für eine größere Zahl von Geräten, wobei ein größerer Anteil der Datenverarbeitung nah an der Quelle, also dem Endnutzer, erfolgt. Für die industriellen Anwendung im großen Still müssen allerdings noch zahlreiche Hindernisse überwunden werden. Für die meisten Nutzer wird sich 5G auf schnellere Downloadzeiten und vielleicht den lange angekündigten Durchbruch beim Internet der Dinge beschränken.

Natürlich verlangt die Aufrüstung der Netze gewaltige Investitionen, und es tobt ein wilder Kampf um diese Märkte. Aber Huawei und 5G sind nur die Spitze des Eisbergs. Im Hintergrund spielt sich ein viel größerer wirtschaftlicher und geopolitischer Kampf ab, in dem China versucht, die USA zu überholen. Die USA regen sich über 5G auf, weil sie keinen wirklichen Champion haben, den sie an den Start schicken können. Europa ist da entspannter, denn es hat mit Nokia und Ericsson zwei leistungsstarke Ausrüster.

Die Washingtoner Offensive gegen die chinesische Hochtechnologie trifft ein breites Spektrum chinesischer Unternehmen, vom Ausrüster ZTE (ein ebenfalls im Bereich 5G aktiver, staatlicher Betrieb) über WeChat und viele andere, weniger bekannte Namen bis hin zu Tiktok. Huawei aber ist für das Weiße Haus der Inbegriff des skrupellosen China, das nach der Weltherrschaft strebt, in Hongkong, Xinjiang und im Süd­chinesischen Meer2 Untaten begeht und von den USA mit Sanktionen belegt werden muss. Donald Trump gab dem Unternehmen einen seiner berüchtigten Spitznamen: Spyway.

Huawei, heißt es aus dem Oval Office, missachte Rechte an geistigem Eigentum, tyrannisiere seine Partner und profitiere von großzügigen Subven­tio­nen, um mit niedrigen Preisen die Konkurrenz zu ersticken. Durch den Bau von Telekommunikationsnetzen in Ländern des Südens zwinge Huawei diese in eine starke Abhängigkeit und beteilige sich damit an Chinas „Diplomatie der Verschuldung“, die vor allem durch die „Neue Seidenstraße“ umgesetzt werde. Schlimmer noch, Huawei statte seine Produkte mit backdoors aus, einer Software, die es dem chinesischen Regime erlaube, seine Überwachungsaktivitäten auszuweiten. Glaubt man den fantasievollsten Kritikern, wird das Unternehmen bald imstande sein, unsere durch 5G miteinander verbundenen Kühlschränke und Toaster gegen uns einzusetzen.

Zum Beweis zitiert man gern das Nationale Informationsgesetz, das Chi­na 2017 verabschiedet hat und das Unternehmen (und Bürger) verpflichtet, mit den Behörden zusammenzuarbeiten und auf Verlangen Informa­tio­nen zu liefern. Zudem gibt man sich besorgt, weil China die „zivil-militärische Fusion“ vorantreibt. In diesem Bereich eifert Peking dem Beispiel der USA nach3 und zielt darauf ab, das Verhältnis zwischen Hochtechnologiesektor und Militär reibungsloser zu gestalten. Huawei dementiert sämtliche Spionagevorwürfe kategorisch und betont, dass die Regierung nie das Risiko eingehen würde, Chinas internationales Ansehen zu verspielen.

Wie üblich beruhen die Unterstellungen der Trump-Regierung auf sehr schwachen oder inexistenten Beweisen. Dennoch drängt sie befreundete Staaten, vor allem Großbritannien, Frankreich, Italien und zahlreiche osteuropäische Länder, sich ihrem Kreuzzug gegen Huawei anzuschließen und es aus ihren 5G-Netzen zu verbannen.

Das US-Außenministerium übt über seine Botschaften immensen diplomatischen Druck aus, und zwar auf allen Kontinenten. Nach intensivem Lobbying von Außenminister Pompeo musste die chilenische Regierung Huawei von seinem Projekt ausschließen, ein Seekabel durch den Pazifik zu verlegen. In Indien, wo Huawei sehr präsent ist, nutzte Ministerpräsident Narendra Modi die Entscheidung für oder gegen den chinesischen Ausrüster nach den gewaltsamen Grenzzwischenfällen (siehe Artikel von V. Naravane auf Seite 1) als Druckmittel gegenüber China. Ein offizielles Verbot gibt es noch nicht, aber Neu-Delhi denkt wohl daran, Huawei durch das indische Unternehmen Reliance Industries zu ersetzen.

Hochtechnologie und Maoismus

Großbritannien sorgte im vergangenen Juli für Aufsehen, als es von seinen Mobilfunkbetreibern verlangte, bis 2027 das gesamte Huawei-Equipment aus ihren Netzen zu verbannen. Die Entscheidung kam überraschend, denn Großbritannien war Dreh- und Angelpunkt der Europastrategie des Unternehmens. An seinem Regionalsitz in London hat Huawei 2010 sogar in Partnerschaft mit den britischen Geheimdiensten ein Zentrum für die Bewertung von Cybersicherheit (Huawei Cyber Security Evaluation Centre, HCSEC) gegründet, das Sicherheitslücken analysieren und schließen soll. Aber die Einschüchterungen aus Washington und die Kritik der Konservativen Partei wogen schwerer als diese guten Beziehungen. In der Tory-Fraktion im Unterhaus hat sich eine Gruppe gebildet, die China feindlich gegenübersteht.

Die EU hat es nicht geschafft, sich auf eine gemeinsame Politik beim Ausbau der 5G-Netze zu einigen, vor allem, weil das Thema als Frage der nationalen Sicherheit behandelt wurde: Auf diesem Gebiet pochen die Mitgliedstaaten auf ihre Souveränität. Es wäre allerdings vernünftiger gewesen, die Angelegenheit mit Blick auf die Industriepolitik und die internationalen Beziehungen zu betrachten. So hätte ein gemeinsamer, großzügig subventionierter europäischer 5G-Riese, als Ableger von Nokia und Ericsson, entstehen können, der die Aufgabe gehabt hätte, mit Huaweis Anstrengungen bei Forschung und Entwicklung gleichzuziehen.

Eine derartige Entwicklung wird es nun wohl kaum geben. Auch wenn die Europäische Kommission unter dem Druck der Franzosen und der Deutschen kürzlich Neigungen erkennen ließ, ihr Steckenpferd, den Wettbewerb, aufzugeben, um sich der geoökonomischen Herausforderung zu stellen.

Deutschland hat als einziges großes europäisches Land seine Pläne für 5G noch nicht offiziell bekanntgegeben. Laut Medienberichten von Anfang Oktober will die Bundesregierung Huawei zwar nicht grundsätzlich ausschließen, aber die Verwendung von Komponenten chinesischer Unternehmen soll durch ein doppeltes Prüfverfahren stark eingeschränkt werden. Die Politik ist in der Frage gespalten, sogar innerhalb der CDU gibt es Streit. Und die US-Diplomaten in Berlin lassen keine Gelegenheit aus, ihre Gesprächspartner daran zu erinnern, was zu viel Freundlichkeit gegenüber Huawei sie kosten könnte.

Nach der von Trump verbreiteten Legende steht das Unternehmen aus Shenzhen für kommunistische Vetternwirtschaft. Aber das Phänomen Huawei kann man auch ganz anders betrachten. Der Wirtschaftswissenschaftler Yun Wen hält Ren Zhengfei, der aktuell wieder an der Spitze des Unternehmens steht, für einen strategischen Planer und Kenner aller Feinheiten der Geopolitik – jenseits seiner Großtuerei, seiner Neigung zu Nationalismus und maoistischen Aphorismen. Unter seiner Führung konnte Huawei in schwierigen Regionen Fuß fassen – zunächst in China seit den 1990er Jahren, dann in verschiedenen Ländern des Südens, in denen die Aussichten auf Profit sehr gering waren.

Allerdings hat das Unternehmen so Brückenköpfe errichtet, um zum Sturm auf verheißungsvollere Märkte zu blasen. Als China seine Tentakel nach Afrika und Lateinamerika ausstreckte, hängten sich Huawei und ZTE an diese Bestrebungen, um ihre Netze aufzubauen. Diese Projekte profitierten indirekt von chinesischen Krediten an die lokalen Regierungen zur Finanzierung großer Infrastrukturvorhaben.

Quelle     :       LE Monde diplomatique          >>>>>        weiterlesen

—————————————————————

Grafikquellen      :

Oben      —      Vodafone-Standort mit 5G-Antenne (roter Kasten)

Abgelegt unter International, Politik und Netz, Umwelt, Wirtschaftpolitik | Keine Kommentare »

Ein EDRi-Bericht

Erstellt von DL-Redaktion am 7. Oktober 2020

Die EU-Staaten müssen Vorratsdatenspeicherung endlich aufgeben

Hypnotoad (5919725708).jpg

Quelle      :        Netzpolitik ORG.

Die anlasslose Speicherung von Kommunikationsdaten ist hoch umstritten und nicht mit EU-Recht vereinbar. Das hat gestern der Europäische Gerichtshof in einem wegweisenden Urteil nochmal bestätigt. Unser Gastbeitrag erklärt, welche Alternativen es gäbe und warum die EU-Staaten dennoch an der Datensammlung festhalten wollen.

Dieser Beitrag stammt aus einer Broschüre der European Digital Rights Initiative (EDRi) und ist unter der Lizenz CC BY-NC-SA 4.0 erschienen. Autor:innen sind Melinda Rucz und Sam Kloosterboer. Übersetzung: Leonard Kamps.

Zusammenfassung

Der Bericht nimmt die Vorratsdatenspeicherung erneut kritisch unter die Lupe und kommt zu dem Schluss, dass die anhaltenden Bestrebungen zur Wiedereinführung einer Vorratsdatenspeicherungspflicht in der EU weiterhin gegen EU-Recht verstoßen, solange die absolute Notwendigkeit der Vorratsdatenspeicherung nicht bewiesen ist und keine wirklich gezielte Speicherungspflicht in Betracht gezogen wird.

Nach den Urteilen des Gerichtshofs der Europäischen Union in den Rechtssachen Digital Rights Ireland und Tele2/Watson schien die Zeit der anlasslosen Vorratsdatenspeicherung in Europa zu Ende gegangen zu sein. Allerdings gibt es neue Versuche, wieder einen EU-Rechtsrahmen für die anlasslose Vorratsdatenspeicherung von Telekommunikationsdaten einzuführen. Die Praktiken der Vorratsdatenspeicherung greifen tief in die Privatsphäre ein, da sie umfangreiche persönliche, sogar sensible Informationen über die Personen preisgeben, deren Daten gespeichert werden. Die Vorratsspeicherung von Telekommunikationsdaten schreckt vor Kontaktaufnahmen mit zweckgebundenen Rufnummern ab und untergräbt den Schutz journalistischer Quellen. Ein inhärent hohes Risiko von Datensicherheitsverletzungen verstärkt diese schädlichen Effekte der Vorratsdatenspeicherung nur noch. Zahlreiche Cyberangriffe, Datenlecks, Datenmissbrauch und Fehlgebräuche sind dokumentiert.

Angesichts der weitreichenden negativen Auswirkungen der Vorratsdatenspeicherung auf die Grundrechte setzt der Gerichtshof der Europäischen Union für diesen Praktiken die Voraussetzung, dass sie absolut notwendig sind. Nichtsdestotrotz wird die Notwendigkeit der Vorratsdatenspeicherung zu Strafverfolgungszwecken meist einfach angenommen, während es an Beweisen für die marginalen Vorteile der Vorratsdatenspeicherung im Vergleich zu weniger invasiven Alternativen fehlt.

Darüber hinaus werfen Datenfehler, Fehlinterpretationen und falsch positive Ergebnisse ernsthafte Fragen zur Wirksamkeit einer anlasslosen Datensammlung auf. Der blinde Glaube an die Wirksamkeit datengesteuerter Lösungen manifestiert einen besorgniserregenden Trend zum „technological solutionism“. Während Stimmen für die Wiedereinführung der Vorratsdatenspeicherung oft Harmonisierung und Rechtssicherheit fordern, müssen als hauptsächliche Lösung die Urteile des Gerichtshofs durchgesetzt werden, um einen harmonisierten europäischen Ansatz zur Vorratsdatenspeicherung zu gewährleisten. Dieser Bericht nimmt die Vorratsdatenspeicherung erneut kritisch unter die Lupe und kommt zu dem Schluss, dass die anhaltenden Bestrebungen zur Wiedereinführung einer Vorratsdatenspeicherungspflicht in der EU weiterhin gegen EU-Recht verstoßen, solange die absolute Notwendigkeit der Vorratsdatenspeicherung unbewiesen ist und keine wirklich gezielte Speicherpflicht in Betracht gezogen wird.

1. Zurück von den Toten: Vorratsdatenspeicherung in der EU

Die Aufbewahrungspflicht von Kommunikationsdaten durch Telekommunikationsanbieter hat in Europa zu erheblichen Bedenken hinsichtlich des Schutzes der Privatsphäre geführt. Die EU-Richtlinie zur Vorratsdatenspeicherung, die eine anlasslose Speicherung aller Kommunikations-Metadaten vorschreibt, hat in ganz Europa eine breite Kontroverse angestoßen. Nach Ansicht des Europäischen Datenschutzbeauftragten (EDSB) war die Richtlinie „das am tiefsten in die Privatsphäre eingreifende Instrument, das je von der EU verabschiedet wurde.“

In der wegweisenden Entscheidung im Fall Digital Rights Ireland hat der Gerichtshof der Europäischen Union (EUGH) die Richtlinie wegen ihres in die Privatsphäre eingreifenden Charakters für ungültig erklärt. In der darauf folgenden Tele2/Watson-Entscheidung bestätigte der EUGH, dass die EU-Mitgliedstaaten Telekommunikationsanbietern keine undifferenzierte Speicherungspflicht auferlegen dürfen. In diesen Fällen hat der EUGH klargestellt, dass jede Verpflichtung zur Vorratsspeicherung rechtswidrig ist, es sei denn, die Datenspeicherung erfolgt zielgerichtet und auf das absolut notwendige Maß begrenzt im Hinblick auf die betroffenen Personen, die Kategorie der gespeicherten Daten und die Dauer der Speicherung. Ungeachtet der kategorischen Missbilligung der anlasslosen Vorratsdatenspeicherung durch das höchste Gericht Europas geistert sie weiterhin durch die Agenda der politischen Institutionen Europas.

Wie ein Bericht von Privacy International aus dem Jahr 2017 offenbart, sträuben sich die EU-Mitgliedstaaten, ihre nationalen Datenspeicherungspraktiken an die vom EUGH klar formulierten Anforderungen anzupassen. Im Jahr 2017 leitete der Rat der EU einen „Reflexionsprozess“ ein, um „Optionen zu erkunden“, die die Verfügbarkeit von Kommunikationsdaten für Strafverfolgungsbehörden herstellen. Der Denkprozess hat sich weitgehend auf das von Europol vorgeschlagene Konzept der „eingeschränkten Vorratsdatenspeicherung“ konzentriert. Dieses sieht die Ausnahme von Datenkategorien von der Speicherpflicht vor, die „nicht einmal potenziell relevant“ für die Strafverfolgung sind, etwa die Länge der Antenne oder die Anzahl der Klingeltöne. Folgt man der Entscheidung des EUGH, dass es rechtswidrig ist, die Vorratsspeicherung der Daten von Personen vorzuschreiben, die nicht einmal im entferntesten in Verbindung zu schwerer Kriminalität stehen, ist es schwer vorstellbar, wie eine „eingeschränkte Vorratsdatenspeicherung“ einer Prüfung standhalten könnte. Im Mai 2019 schloss der Rat den Reflexionsprozess mit der Forderung an die Europäische Kommission ab, eine künftige Gesetzesinitiative zur Vorratsdatenspeicherung zu prüfen.

In der Zwischenzeit gehen die Verhandlungen über die Revision der ePrivacy-Direktive zum Schutz der Privatsphäre und der Vertraulichkeit der Kommunikation weiter. Der Reflexionsprozess des Rates hat die Absicht der Mitgliedstaaten deutlich gemacht, ein günstiges Umfeld für die Vorratsspeicherung in der überarbeiteten ePrivacy-Verordnung zu schaffen, was eine potenzielle Einführung einer Verpflichtung zur Vorratsspeicherung durch die Hintertür vorausahnen lässt.

Darüber hinaus hat der Ausbruch der Coronakrise eine steigende Nachfrage nach der Weitergabe von Telekommunikationsdaten an Regierungen ausgelöst und einige fordern mit Fingerzeig auf diese Tendenz eine neue harmonisierte Gesetzgebung der EU zur Datenspeicherung.

Angesichts der nachweislichen Versuche, die Vorratsdatenspeicherung wieder von den Toten auferstehen zu lassen, ist es notwendig, die Frage nach ihr kritisch zu überdenken. Die Europäische Kommission hat eine Studie über „mögliche Lösungen“ für die Vorratsdatenspeicherung in Auftrag gegeben, als Wegweiser für ihre Überlegungen zu einer möglichen Initiative für einen neuen gesetzlichen Rahmen der Datensammlung. Die Pläne für diese Studie wurden teilweise veröffentlicht. Bedauerlicherweise scheint die Studie weit davon entfernt unabhängig zu sein, wie Digitalcourage betonte. Die Pläne zeigen eine einseitige Konzentration auf die Bedürfnisse und Interessen der Strafverfolgung und eine mangelnde Bewertung der Auswirkungen der Datenspeicherung auf die Grundrechte der europäischen Bürger.

File:120613 Doppelleben Artwork.pdf

Der vorliegende Bericht wurde erstellt, um die von der Kommission in Auftrag gegebene Studie zu ergänzen. Er wird die Auswirkungen der Vorratsdatenspeicherung auf die Grundrechte und -freiheiten kritisch bewerten, die Notwendigkeit und Wirksamkeit der Vorratsdatenspeicherung erörtern und die von der Vorratsdatenspeicherung ausgehenden Bedrohungen wie Fehlgebrauch, Missbrauch und Datenlecks besprechen.

2. Gesetzlicher Rahmen

Die Charta der Grundrechte der EU (Charta) schützt das Recht auf Privatsphäre und Kommunikationsfreiheit in Artikel 7 und das Recht auf den Schutz personenbezogener Daten in Artikel 8. Gemäß Artikel 52 der Charta muss jede Beschränkung der Ausübung der Artikel 7 und 8 gesetzlich vorgesehen sein, das Wesen der Rechte und Freiheiten achten, einem Ziel von allgemeinem Interesse tatsächlich entsprechen und einer Verhältnismäßigkeitsprüfung genügen. Die Rechte der Charta, die den Rechten in der Europäischen Menschenrechtskonvention (EMRK) entsprechen, müssen im Einklang mit der Bedeutung und Tragweite der Rechte des EGMR ausgelegt werden (Charta der Grundrechte der Europäischen Union (2000) OJ C364/1, Article 52(3)). Artikel 8 der EMRK schützt das Recht auf Privat- und Familienleben, das auch das Recht auf den Schutz personenbezogener Daten umfasst. Der Europäische Gerichtshof für Menschenrechte (EGMR) hat sich in verschiedenen Fällen auf Artikel 8 EMRK berufen, um Praktiken der Vorratsdatenspeicherung zu verurteilen, und hat stets die Auffassung vertreten, dass eine unterschiedslose Vorratsdatenspeicherung einen Eingriff in Artikel 8 EMRK darstellt (siehe bspw. S. and Marper v. the United Kingdom (GC), nos. 30562/04 and 30566/04, ECHR 2008 ; Roman Zakharov v. Russia (GC), no. 47143/06, ECHR 2015; Gaughran v. the United Kingdom, no. 45245/15, ECHR 2020). Die Rechtsprechung des EGMR zur Vorratsdatenspeicherung ist eine wichtige Leitinstanz für die Auslegung der einschlägigen Rechte der Charta.

Die 2006 verabschiedete Richtlinie zur Vorratsdatenspeicherung verpflichtete die Mitgliedstaaten, von den Telekommunikationsanbietern zu verlangen, alle Verkehrs- und Standortdaten für einen Zeitraum zwischen sechs Monaten und zwei Jahren aufzubewahren. In der Angelegenheit Digital Rights Ireland erklärte der EUGH die Richtlinie für ungültig, weil sie Artikel 7 und 8 der Charta verletzt, ohne dass diese Verletzung auf das absolut notwendige Maß beschränkt war. Der EUGH bemängelte, dass die Richtlinie keine klaren und präzisen Regeln in Bezug auf das Ausmaß der durch die Richtlinie verursachten Interferenzen festlegt und keine zufriedenstellenden Schutzmaßnahmen bezüglich des Zugangs der zuständigen Behörden zu den gespeicherten Daten enthält (Joined Cases C-293/12 and C-594/12 Digital Rights Ireland (2014) paras. 60-62, 65).

In der Rechtssache Tele2/Watson bekräftigte der EUGH seine Verurteilung der „allgemeinen und unterschiedslosen Aufbewahrung aller Verkehrs- und Standortdaten aller Teilnehmer und registrierten Benutzer im Zusammenhang mit allen elektronischen Kommunikationsmitteln“ (Joined Cases C-203/15 and C-698/15 Tele2/Watson (2016) para. 134). Der Gerichtshof betonte, dass alle Rechtsvorschriften über die Vorratsdatenspeicherung klare und präzise Regeln und Sicherheiten in Bezug auf den Geltungsbereich der Rechtsvorschriften festlegen müssen, damit die Personen, deren Daten gespeichert werden, „ausreichende Garantien für den wirksamen Schutz ihrer personenbezogenen Daten gegen die Gefahr des Missbrauchs“ haben (Ibid. para. 109).

In seiner Stellungnahme zu dem geplanten Abkommen zwischen der EU und Kanada über Fluggastdatensätze bekräftigte der EUGH, dass die Speicherung, der Zugang und die Verwendung personenbezogener Daten das Recht auf Privatsphäre beeinträchtigen, unabhängig davon, ob es sich um sensible Daten handelt oder ob die Person in irgendeiner Weise belästigt wird, deren Daten gespeichert werden (Opinion 1/15 (2017) para. 124). Der Gerichtshof unterstrich erneut die Notwendigkeit klarer und präziser Vorschriften über die Bedingungen für die Speicherung, den Zugang und die Verwendung personenbezogener Daten sowie das Erfordernis eines objektiven Zusammenhangs zwischen den gespeicherten Daten und dem Ziel der öffentlichen Sicherheit (Ibid. paras. 190-192).

3. Wie Vorratsdatenspeicherung Menschenrechte beschneidet

Die Praktiken der Vorratsdatenspeicherung beinhalten die Speicherung von Verkehrs- und Standortdaten (Metadaten) durch Telekommunikationsunternehmen für einen längeren Zeitraum, um die Verfügbarkeit dieser Daten für Strafverfolgungszwecke zu gewährleisten. Da elektronische Kommunikationstechnologien zunehmend im Verlauf von kriminellen Aktivitäten eingesetzt werden, können elektronische Kommunikationsdaten bei strafrechtlichen Ermittlungen eine wichtige Rolle spielen. Die Massenspeicherung dieser Daten vorzuschreiben birgt jedoch ernsthafte Gefahren für das Recht auf Privatsphäre und Kommunikationsfreiheiten. Diese Risiken werden durch die wachsende Menge an elektronischen Kommunikationsdaten sowie durch die Ausgereiftheit der Technologien zur Aufzeichnung dieser Daten nur noch verstärkt (zum Beispiel wird die nächste Generation von Telekommunikationssystemen 5G in der Lage sein, Standortdaten mit viel größerer Genauigkeit als frühere Systeme zu lokalisieren, was die Risiken für den Datenschutz bei der Speicherung von Standortdaten verschärft).

3.1 Zwei Ebenen von Eingriffen

Die Praktiken der Vorratsdatenspeicherung greifen auf zwei Ebenen in das Recht auf Privatsphäre ein: auf der Ebene der Datenspeicherung und auf der Ebene des späteren Zugriffs der Strafverfolgungsbehörden auf diese Daten. Der EUGH erkannte im Fall Digital Rights Ireland an, dass die Aufbewahrung von Kommunikationsdaten bereits einen Eingriff in das Recht auf Privatsphäre darstellt (Joined Cases C-293/12 and C-594/12 Digital Rights Ireland (2014) para. 34). Dies deckt sich mit der Haltung des EGMR, der in der Rechtssache Marper/UK feststellte, dass bereits die bloße Aufbewahrung von Daten das Recht auf Privatleben beeinträchtigt, unabhängig davon, ob und wie später auf sie zugegriffen wird (S. and Marper v. the United Kingdom (GC), nos. 30562/04 and 30566/04, para. 67, ECHR 2008).

Bern Canton - panoramio (14).jpg

Vor diesem Hintergrund ist es problematisch, dass sich die Aufmerksamkeit der Politik von der Regulierung der Datenspeicherung auf die Regulierung des Zugriffs auf gespeicherte Daten zu lenken scheint. Es wird immer öfter vorgebracht, dass die Regulierung des Zugangs zu Vorratsdaten ausreiche, um die durch die Zwangsspeicherung von Kommunikationsdaten verursachten Eingriffe abzuschwächen. Zum Beispiel brachte Europol vor, dass die breiten Eingriffe auf der Ebene der Speicherung durch eine strenge Zugangsregelung zu gespeicherten Daten ausgeglichen werden sollten. Ein solches Bestreben übersieht die Eingriffstiefe einer einfachen Massenspeicherung von Kommunikationsdaten, die von den höchsten Gerichten Europas ausdrücklich problematisiert wird. Solange ein Eingreifen auf beiden Ebenen nicht absolut notwendig und verhältnismäßig ist, bleibt die Praxis der Datenspeicherung illegal.

3.2 Der einschneidende Charakter von Metadaten

Metadaten – der Gegenstand der Verfahren der Vorratsdatenspeicherung – werden oft als unschuldig und ihre Speicherung als harmlos angesehen, da sie den Inhalt der Kommunikation nicht offenbaren (diese These wurde oft bemüht, um die – nun gekippte – Vorratsdatenspeicherungsrichtlinie zu rechtfertigen. Siehe Elspeth Guild and Sergio Carrera, ‚The political and judicial life of metadata: Digital rights Ireland and the trail of the data retention directive‘ (2014) 65 CEPS Liberty and Security in Europe Papers, p. 1). Der einschneidende Charakter von Metadaten wurde jedoch zunehmend beleuchtet, was auch der Haltung des EUGH zugrunde liegt, nämlich dass Metadaten „sehr genaue Rückschlüsse auf das Privatleben der Personen, deren Daten gespeichert wurden, ermöglichen können“ (Joined Cases C-293/12 and C-594/12 Digital Rights Ireland (2014) para. 27; Joined Cases Joined Cases C-203/15 and C-698/15 Tele2/ Watson (2016) para. 99).

In Deutschland beantragte ein Politiker den Zugriff auf seine Standortdaten, die von der Deutschen Telekom unter der früheren deutschen Vorratsdatenspeicherungsgesetzgebung erhoben wurden und veröffentlichte die Ergebnisse auf einer interaktiven Karte. Obwohl die Datenpunkte für sich genommen unbedeutend sind, ergibt sich aus ihrer Kombination ein klares Bild seines Tagesablaufs, seiner Reisegewohnheiten und seiner Vorlieben für Freizeitaktivitäten. Eine Forschungsarbeit der Stanford University, die untersuchte, wie Telekommunikations-Metadaten die Privatsphäre verletzen, ergab, dass es möglich ist, aus Anruf-Metadaten den Status einer romantischen Beziehung abzuleiten. Die Studie kam auch zu dem Schluss, dass es möglich ist, sensible Rückschlüsse über Metadaten zu ziehen: Anrufe bei religionsgebundenen Nummern können religiöse Einstellungen offenbaren, während Anrufe bei bestimmten Gesundheitsdiensten medizinische Zustände offenbaren können (Jonathan Mayer, Patrick Mutchler and John C. Mitchell, ‘Evaluating the Privacy Properties of Telephone Metadata’ (2016) 113 Proceedings of the National Academy of Sciences 5536). Es wurde auch hervorgehoben, dass Telekommunikations-Metadaten äußerst aufschlussreich sein können, wenn bestimmte Telefonnummern ausschließlich für einen einzigen Zweck verwendet werden, wie etwa Suizid-Hotlines oder Hotlines für Opfer häuslicher Gewalt (Andrew Guthrie Ferguson, The Rise of Big Data Policing: Surveillance, Race and the Future of Law Enforcement (NYU Press, 2019) p. 112.). Betreffzeilen von E-Mails sind ebenfalls eine Art von Metadaten, die oft den Inhalt von E-Mails wiedergeben.

3.3 Chilling Effects von Meinungsfreiheit

Der invasive Charakter der Vorratsdatenspeicherung kann zu Chilling Effects des Rechts der freien Meinungsäußerung führen, was vom EUGH sowohl in Digital Rights Ireland als auch in Tele2/Watson anerkannt wurde (Digital Rights Ireland para. 28; Tele2/Watson para. 101). Die Praktiken der Vorratsdatenspeicherung könnten von der Kontaktaufnahme mit zweckgebundenen Rufnummern abschrecken, da Metadaten dieser Anrufe wie oben erörtert äußerst aufschlussreich sein können. Eine deutsche Studie aus dem Jahr 2008 fand in der Tat Belege für einen solchen Effekt: Die Mehrheit der Forschungsteilnehmer:innen berichtete, dass sie aufgrund der (früheren) Vorratsdatenspeicherungsgesetzgebung davon absehen würden, eine Eheberatungsstelle, eine:n Psychotherapeut:in oder eine Drogenberatungsstelle zu kontaktieren. Die Praktiken der Datenspeicherung bedrohen auch die Fähigkeit von Journalist:innen, ihr Recht auf freie Meinungsäußerung auszuüben. Insbesondere der investigative Journalismus, der sich in hohem Maße auf vertrauliche Quellen stützt, ist durch eine unterschiedslose Vorratsdatenspeicherung gefährdet. Whistleblower:innen könnten sich entmutigt fühlen, weil die Vorratsdatenspeicherung traditionelle Quellenschutzmaßnahmen untergraben könnte. Während der EUGH gefordert hat, dass jede Maßnahme zur Vorratsdatenspeicherung eine Ausnahme für Kommunikation von Berufsgeheimnisträger:innen vorsieht (Joined Cases C-293/12 and C-594/12 Digital Rights Ireland (2014) para. 58; Joined Cases Joined Cases C-203/15 and C-698/15 Tele2/ Watson (2016) para. 105), hat die Europäische Journalisten Föderation in Frage gestellt, wie eine vage Ausnahme für den Schutz journalistischer Quellen in der Praxis umgesetzt werden könnte. Infolgedessen stellen die Praktiken der Vorratsdatenspeicherung nach wie vor eine Gefahr für die journalistische Berichterstattung und damit für die Pressefreiheit dar. Angesichts des zunehmenden Drucks auf die Pressefreiheit in ganz Europa muss die Möglichkeit ernsthaft in Betracht gezogen werden, dass die Gesetzgebung zur Vorratsdatenspeicherung missbraucht werden könnte, um Journalisten weiter einzuschüchtern.

4. Unbedingt erforderlich: Bewiesen oder angenommen?

Auf der Grundlage von Artikel 52 Absatz 1 der Charta muss eine Beschränkung der Ausübung des Rechts auf Privatsphäre unerlässlich sein und den von der Union anerkannten Zielen des Allgemeinwohls oder der notwendigen Wahrung der Rechte und Freiheiten anderer entsprechen, da diese Beschränkungen dem Grundsatz der Verhältnismäßigkeit unterliegen. Nach der Rechtsprechung des EUGH dürfen Ausnahmen und Einschränkungen in Bezug auf das Recht auf Privatsphäre nur auferlegt werden, wenn sie absolut notwendig sind. In der Rechtssache Digital Rights Ireland stellte der EUGH klar, dass der durch die Richtlinie über die Vorratsdatenspeicherung verursachte Eingriff in das Recht auf Privatsphäre nicht auf das absolut Notwendige beschränkt sei. Der EUGH bestätigte ferner die Auffassung des EGMR, dass die bloße Nützlichkeit nicht ausreiche, um die Erforderlichkeit zu begründet (siehe: Silver and Others v. the United Kingdom, 25 March 1983, para. 97, Series A no. 61; Joined Cases C-92/09 and C-93/09 Volker und Markus Schecke (2010) para. 86). Mit anderen Worten legitimiert die bloße Tatsache, dass die Vorratsdatenspeicherung für die Strafverfolgung nützlich sein könnte, keinen derart weitreichenden Eingriff in das Recht auf Privatsphäre.

Im Jahr 2017 veröffentlichte der EDSB das Necessity Toolkit, in dem die Voraussetzung der Erforderlichkeit in Bezug auf EU-Maßnahmen, die in das Recht auf Privatsphäre und den Schutz personenbezogener Daten eingreifen, näher erläutert wird. Darin wurde dargelegt: Die Prüfung der Erfordernis bedarf „einer kombinierten, faktengestützten Bewertung der Wirksamkeit der Maßnahme mit Blick auf das angestrebte Ziel und auf die Frage, ob sie im Vergleich zu anderen Optionen für das Erreichen desselben Ziels weniger eingreifend ist“. Darüber hinaus impliziert das Erfordernis der absoluten Notwendigkeit wie es vom EUGH entwickelt wurde auch eine strenge gerichtliche Überprüfung, was bedeutet, dass der Gesetzgeber einen begrenzten Ermessensspielraum bei der Wahl einer Maßnahme hat, wenn diese einen schwerwiegenden Eingriff in die Grundrechte darstellt. In den Proportionality Guidelines, die das Necessity Toolkit ergänzen, stellte der EDSB klar, dass die Prüfung der Verhältnismäßigkeit voraussetzt, dass die durch eine Maßnahme bewirkten Vorteile nicht durch ihre Nachteile aufgewogen werden. Eine Beurteilung der Verhältnismäßigkeit ist erst dann gerechtfertigt, wenn die Maßnahme die Prüfung der Notwendigkeit bereits erfüllt hat.

4.1 Politische Statements beweisen keine Erfordernis

Während der überzeugende Nachweis der Notwendigkeit von Verfahren zur Vorratsdatenspeicherung von sich aus schwierig ist, liegt es auf der Hand, dass bloße politische Erklärungen, die auf den Nutzen der Vorratsdatenspeicherung hinweisen, die Erfordernis einer Massenspeicherung von Telekommunikationsdaten nicht ausreichend begründen. Es ist bemerkenswert, dass gerade diese politischen Erklärungen als Belege für die Notwendigkeit von Praktiken der Vorratsdatenspeicherung herangezogen wurden. Als die Kommission 2011 gebeten wurde, die Richtlinie zur Vorratsdatenspeicherung und ihre Notwendigkeit zu bewerten, kam sie zu dem Schluss, dass die meisten Mitgliedstaaten die Vorratsdatenspeicherung für wertvoll halten statt einen echten Nachweis für den Mehrwert von Vorratsdatenspeicherung zu erbringen (European Commission, ‚Evaluation report on the Data Retention Directive (Directive 2006/24/EC)‘ (18 April 2011) p. 23).

Im jüngsten Reflexionsprozess des Rates fehlt erneut eine kritische Bewertung der Notwendigkeit der Vorratsdatenspeicherung, wobei der Rat lediglich feststellt, dass die Vorratsdatenspeicherung für die Untersuchung von Straftaten wichtig sei. Die Pläne für die neue Studie der Kommission zur Vorratsdatenspeicherung machen erneut deutlich, dass die Notwendigkeit der Vorratsdatenspeicherung einfach angenommen und nicht kritisch bewertet wird.

Ingo Zamperoni 2016 03.jpg

Bloße politische Aussagen über den Nutzen der Datenspeicherung sind bedeutungslos, ohne greifbare Beweise für den marginalen Nutzen der Vorratsdatenspeicherung im Vergleich zu bestehenden Alternativen. Bloße politische Erklärungen können nicht ausreichen, um die Notwendigkeit der Datenspeicherung im rechtlichen Sinne zu belegen.

4.2 Die Privatsphäre weniger verletzende Alternativen

Die Strafverfolgungsbehörden verfügen bereits über zahlreiche Ermittlungsinstrumente und Ressourcen zur Ermittlung von Straftaten. Um zu beurteilen, ob eine Vorratsdatenspeicherung absolut notwendig ist, ist es wichtig, weniger in die Privatsphäre eingreifende Alternativen für die Strafverfolgungsbehörden zu prüfen und zu beurteilen, ob diese für die Strafverfolgung ausreichen. Wenn mit weniger eingreifenden Optionen ähnliche Ergebnisse erzielt werden können, werden die Praktiken der Vorratsdatenspeicherung illegal bleiben (As held by the CJEU in Schecke: Joined Cases C-92/09 and C-93/09 Volker und Markus Schecke (2010) paras. 81-86).

Über die auch als Quick Freeze bekannte Methode der umgehenden Sicherung von Daten können Strafverfolgungsbehörden Telekommunikationsanbieter anweisen, Standort- und Verkehrsdaten für einen längeren Zeitraum zu speichern, wenn diese Daten bei der Untersuchung eines bestimmten Verbrechens von Nutzen sind (siehe weitergehend: Elspeth Guild and Sergio Carrera, ‘The political and judicial life of metadata: Digital rights Ireland and the trail of the data retention directive’ (2014) 65 CEPS Liberty and Security in Europe Papers, p. 2). Gezielte Ermittlungstechniken, wie das umgehende Sichern von Daten, greifen in geringerem Maße in die Grundrechte ein, da sie nicht die gesamte europäische Bevölkerung unter Beobachtung stellen. Einige der gezielten Ermittlungsmethoden, die den Strafverfolgungsbehörden zur Verfügung stehen, werden jedoch nach wie vor kaum ausgeschöpft, während es wenig Anhaltspunkte dafür gibt, dass sie bei der Verbrechensbekämpfung weniger erfolgreich sind. Tatsächlich haben Studien gezeigt, dass die Strafverfolgungsbehörden Straftaten mit gezielten Methoden ebenso wirksam ermitteln wie mit pauschalen Maßnahmen. Eine Studie des Max-Planck-Instituts für ausländisches und internationales Strafrecht aus dem Jahr 2012 ergab, dass eine anlasslose Datenspeicherung im Vergleich zu weniger einschneidenden Ermittlungsmethoden nicht zu einer höheren Aufklärungsraten führte.

Der EDSB hat die Kommission bereits 2011 kritisiert, weil sie es versäumt hat, weniger invasive Alternativen zur Datenspeicherung zu untersuchen (European Data Protection Supervisor, ‚Opinion of the European Data Protection Supervisor on the Evaluation report from the Commission to the Council and the European Parliament on the Data Retention Directive (Directive 2006/24/EC‘ (23 September 2011) paras. 53-57). Vor diesem Hintergrund ist es auffällig, dass im Reflexionsprozess des Rates keine Alternativen zur Vorratsdatenspeicherung erörtert wurden und dass die Pläne für die neue Studie der Kommission zur Vorratsdatenspeicherung deutlich machen, dass keine zielgerichteten Untersuchungstechniken untersucht werden sollen. Ohne die Evaluierung weniger in die Privatsphäre eingreifender Alternativen und den Nachweis des Nettonutzens der Vorratsdatenspeicherung im Vergleich zu diesen Alternativen kann die absolute Notwendigkeit von Vorratsdatenspeicherungspraktiken nicht bewertet werden, sodass eine anlasslose Vorratsdatenspeicherung illegal bleiben wird.

4.3 Verfügbar und praktisch heißt nicht gleich notwendig

Die Verfügbarkeit einer riesigen Datenmenge für Strafverfolgungsbehörden könnte den falschen Eindruck erwecken, dass eine Vorratsdatenspeicherung notwendig sei. Die bloße Annehmlichkeit der Vorratsdatenspeicherung für die Strafverfolgungsbehörden könnte einen Anreiz für die Strafverfolgungsbehörden darstellen, von der Vorratsdatenspeicherung Gebrauch zu machen, anstatt ihre derzeit bestehenden Ermächtigungen auszuloten, wie z.B. den Zugriff auf Daten aufgrund eines Gerichtsbeschlusses, der in den meisten Fällen ausreichend sein dürfte (wie bereits hier dargelegt: European Digital Rights Initiative, ‚Shadow Evaluation Report on the Data Retention Directive (2006/24/EC)“ (17 April 2011) p. 12). Es liegt auf der Hand, dass diese Alternativen für die Strafverfolgung weniger praktisch sind. Die Annehmlichkeit ist jedoch offensichtlich nicht die höchste oder einzige Priorität, wenn es darum geht, die Notwendigkeit einer solchen in die Privatsphäre eingreifenden Praxis zu beurteilen. Die bloße Zweckmäßigkeit für die Strafverfolgung beweist nicht, dass die Vorratsdatenspeicherung ein notwendiges Instrument für die Verhinderung oder Ermittlung von Straftaten ist.

4.4 Freiwillige Datenspeicherung

Telekommunikationsdaten, die für Strafverfolgungsbehörden zur Untersuchung von Straftaten notwendig sein könnten, werden derzeit bereits von Telekommunikationsanbietern für ihre eigenen Geschäftszwecke wie z.B. Rechnungsstellung, Betrugsbekämpfung und individuelle Netzbeschwerden aufbewahrt. Die Strafverfolgungsbehörden haben bereits die Befugnis, mit einem Durchsuchungsbefehl Zugang zu diesen Daten zu verlangen. Wenn die Daten für laufende Ermittlungen relevant sein könnten, aber zu früh gelöscht würden, können die Strafverfolgungsbehörden auf Antrag eine umgehende Sicherung der Daten anordnen. Die weit verbreitete Praxis der freiwilligen Datenspeicherung lässt weitere Zweifel an der Notwendigkeit und den marginalen Vorteilen einer obligatorischen Datenspeicherung aufkommen. Die freiwillige Vorratsdatenspeicherung für kommerzielle Zwecke wirft jedoch auch ernsthafte Bedenken hinsichtlich des Datenschutzes auf.

Obwohl diese Form der freiwilligen Datenspeicherung in der Praxis weniger zentralisiert und daher vielleicht weniger zugänglich für die Strafverfolgungsbehörden ist, birgt sie für Einzelpersonen dieselben Risiken wie die Pflicht zur Datenspeicherung auf Vorrat. In seiner Rechtsprechung betrachtet der EUGH eine solche Vorratsspeicherung kommerzieller Daten als eine Einschränkung der in Artikel 5 Absatz 1 der ePrivacy-Richtlinie festgelegten Vertraulichkeit der Kommunikation (siehe bspw.: Case C-119/12 Probst (2012) para. 23; Joined Cases C-203/15 and C-698/15 Tele2/Watson (2016) para. 89). Da es sich bei diesen Datenspeicherungen um Ausnahmen handelt, erfordern sie eine strenge Auslegung, ganz gleich ob es sich dabei um eine Datensicherung auf der Grundlage von Erwägungsgrund 29 wie z.B. Rechnungsstellung, Feststellung von technischen Störungen in Einzelfällen oder aber eine Einschränkung nach Artikel 15 Absatz 1 wie der anlasslosen Vorratsdatenspeicherung handelt.

Die bevorstehende ePrivacy-Verordnung wird zwangsläufig zusätzliche Bestimmungen für die erlaubte Verarbeitung im Vergleich zu Artikel 6 der ePrivacy-Richtlinie hinzufügen, was möglicherweise zu einer Zunahme der freiwilligen Datenspeicherung führen wird. Es muss jedoch klar bleiben, dass diese Arten der Verarbeitung als Ausnahmen von der Vertraulichkeit der Kommunikation betrachtet werden und daher eine strenge Auslegung in Übereinstimmung mit der Rechtsprechung des EUGH erfordern.

Die Tatsache, dass Telekommunikationsanbieter freiwillig eine große Menge von Kommunikationsdaten für ihre kommerziellen Zwecke aufbewahren, wirft die Frage auf, ob es überhaupt noch zusätzlichen Bedarf für eine verpflichtende Datenspeicherung gibt. Gleichwohl hat auch die freiwillige Vorratsdatenspeicherung schwerwiegende nachteilige Auswirkungen auf die Grundrechte und -freiheiten der EU-Bürger, sodass die strikte Notwendigkeit einer solchen freiwilligen Vorratsdatenspeicherung ebenfalls kritisch beurteilt werden muss.

5. Probleme mit der Wirksamkeit der Vorratsdatenspeicherung

Ferner lässt an der Notwendigkeit der Vorratsdatenspeicherung zweifeln, dass nicht einmal bewiesen ist, ob die Vorratsdatenspeicherung tatsächlich ein wirksames Mittel zur Bekämpfung schwerer Kriminalität ist. Wenn die Maßnahmen kein wirksames Mittel zur Bekämpfung der schweren Kriminalität sind, kann die Gesetzgebung auch nicht notwendig sein. In ihrer Bewertung der Richtlinie über die Vorratsdatenspeicherung verwies die Kommission darauf, dass die Vorratsdatenspeicherung eine „sehr wichtige Rolle“ bei strafrechtlichen Ermittlungen spiele und manchmal „unverzichtbar“ sei (European Commission, ‚Evaluation report on the Data Retention Directive (Directive 2006/24/EC)‘ (18 April 2011) pp. 23, 31). Wie der EDSB hervorhob, stützt sich dieses Argument auf die Auffassung der Mehrheit der Mitgliedstaaten, was eher einen Wunsch als einen Beweis dafür darstellt, dass die Daten ein wirksames Mittel zur Verbrechensbekämpfung darstellen (European Data Protection Supervisor, ‚Opinion of the European Data Protection Supervisor on the Evaluation report from the Commission to the Council and the European Parliament on the Data Retention Directive (Directive 2006/24/EC‘ (23 September 2011)). In den Plänen für die neue Studie der Kommission wird erneut eine kritische Bewertung der Wirksamkeit der Praktiken der Datenspeicherung ausgespart.

Bei der Vorratsdatenspeicherung geht man oft davon aus, dass die gespeicherten Daten erstens korrekt sind und zweitens zu einem korrekten Ergebnis führen. Es gibt jedoch verschiedene Beispiele dafür, dass Telekommunikationsdaten selbst entweder ungenau oder falsch sind oder falsch interpretiert werden. Datenfehler, ungenaue Interpretationen und falsch positive Ergebnisse werfen ernsthafte Fragen über die Wirksamkeit der Vorratsdatenspeicherung bei der Untersuchung von Schwerverbrechen auf.

5.1 Datenfehler

Im Juni 2019 wurde aufgedeckt, dass falsche Telekommunikationsdaten in mehr als 10.000 Strafverfahren in Dänemark seit 2012 als Beweismittel herangezogen wurden. Die Datenfehler wurden durch ein fehlerhaftes IT-System verursacht, das die von verschiedenen Anbietern aufgezeichnete Telekommunikationsdaten in ein einheitliches Format konvertierte. Einige Daten gingen während des Konvertierungsprozesses verloren, was zu unvollständigen Anrufprotokollen führte. Das System zeichnete Standortdaten falsch auf, was manchmal zu Abweichungen von Hunderten von Metern führte. Diese schweren Fehler bedeuteten, dass unschuldige Personen fälschlicherweise mit einem Tatort in Verbindung gebracht werden konnten, während Kriminelle fälschlicherweise von den Ermittlungen ausgeschlossen wurden. Tatsächlich wurden 32 Personen aus der Untersuchungshaft entlassen, weil die Standortdaten als Beweismittel in ihren Fällen unzuverlässig waren.

Fehler bei der Aufzeichnung von IP-Adressen haben ebenfalls zu unrechtmäßigen Verhaftungen geführt. Um die von den Telekommunikationsanbietern gespeicherten IP-Adressen in verwertbare Beweise für die Strafverfolgung umzuwandeln, müssen sie manuell neu eingetippt werden. Wie der British Interception of Communications Commissioner berichtet, kommt es in diesem Prozess „weit öfter als hinnehmbar“ zu Fehlern. Dies gilt insbesondere bei schweren Verbrechen, wie z.B. in Fällen von Kindesmissbrauch, bei denen sich die Strafverfolgung eher auf Seiten der Geschwindigkeit bewegt als die Richtigkeit der Beweise sicherzustellen.

Diese Datenfehler machen deutlich, dass das blinde Vertrauen in die Genauigkeit und Objektivität technologischer Lösungen fehl am Platze ist. Dies wiederum lässt nicht nur Zweifel an der Notwendigkeit und Wirksamkeit einer in die Privatsphäre eingreifenden Praxis wie der Vorratsdatenspeicherung aufkommen, sondern macht auch die schwerwiegenden Auswirkungen der Vorratsdatenspeicherung auf die Grundfesten eines Strafrechtssystems deutlich.

5.2 Falschpositive

Es wird zwar oft argumentiert, dass eine anlasslose Datensammlung besonders nützlich ist, wenn die Strafverfolgungsbehörden in einem Fall keine Verdächtigen haben, aber es besteht eindeutig die Gefahr, dass eine solche Anwendung von Vorratsdatenspeicherungspraktiken zu Falschpositiven führt. Standortdaten, die in der Nähe eines Tatorts aufgezeichnet wurden, können fälschlicherweise eine Verbindung zu der Straftat implizieren. In den Vereinigten Staaten wurde ein Mann in einer strafrechtlichen Untersuchung nur deshalb verdächtig, weil die Standortdaten seines Smartphones in der Nähe des Tatorts eines Einbruchs aufgezeichnet wurden, wie NBC News berichtete. Sich auf Telekommunikationsdaten zu verlassen, um nach Verdächtigen zu „fischen“, stellt einen grundlegenden Wandel in der Art und Weise dar, wie Strafverfolgungsbehörden Verbrechen untersuchen und birgt das Risiko, den Grundsatz der Unschuldsvermutung zu untergraben.

5.3 Der besorgniserregende Trend zum „technological solutionism“

Bevor irgendein Vorschlag zur Legitimierung der Praktiken der Vorratsdatenspeicherung vorgelegt wird, ist es unerlässlich, ihre Wirksamkeit im Hinblick auf das Potenzial der oben genannten Fehler kritisch zu untersuchen. Die Verlockung der Technologie an sich kann das Streben nach Datensammlung nicht rechtfertigen. Technologie ist nicht von Natur aus korrekt, objektiv oder wirksamer als nicht-technische Lösungen. Genau diese Annahme durchzieht jedoch seit langem die Diskussionen über die Bekämpfung von Sicherheitsbedrohungen und in jüngster Zeit auch über die Bekämpfung der Coronavirus-Krise.

Regierungen erforschen verschiedene digitale Werkzeuge als Strategie zur Bewältigung der Pandemie. Die mögliche Umsetzung dieser digitalen Strategien (hauptsächlich in Form von Tracing-Apps) hat zu zahlreichen Diskussionen über die Wirksamkeit dieser Technologien und ihre Auswirkungen auf die Privatsphäre geführt. Experten mahnen dazu, eine Strategie zu vermeiden, die auf einem „technological solutionism“ basiert, d.h. auf der Annahme, dass Technologie jede komplexe Situation für die Menschheit lösen kann.

Abgesehen von der möglichen Implementierung von Tracing-Apps hat die Kommission vorgeschlagen, Telekommunikations-Metadaten in großem Umfang zu sammeln und zu analysieren, um das Virus zu bekämpfen. Die Kommission hat jedoch wieder einmal nicht bewiesen, dass solche Daten tatsächlich eine nützliche Information zur Bekämpfung des Virus darstellen. Im Falle der Tracing-Apps haben Experten die Wirksamkeit in Frage gestellt, da es unmöglich ist, die Nähe zwischen Personen über Bluetooth zu bestimmen und korrekte Schlüsse über die mögliche Übertragung des Virus zu ziehen.

Im Falle der Telekommunikationsdaten haben die Experten vor allem die Erforderlichkeit der Verwendung solcher Daten in Frage gestellt. Der niederländische Gesetzgeber hat eine Änderung des Telekommunikationsgesetzes vorgeschlagen, um die Sammlung und Analyse von Telekommunikationsdaten zur Bekämpfung der Pandemie zu legalisieren. Die niederländische Datenschutzbehörde hat jedoch davor gewarnt, dass die Notwendigkeit dieser Änderung nicht ausreichend nachgewiesen wurde. Darüber hinaus hat der Gesetzgeber weder weniger aufdringliche Alternativen erörtert, noch hat er offengelegt, welche spezifischen Daten gesammelt werden müssen und für welches Ziel. Der Gesetzgeber muss jedoch bereits vor der Beurteilung der Notwendigkeit einer solchen Änderung nachweisen, dass die Verwendung von Telekommunikationsdaten tatsächlich ein wirksames Mittel zur Bekämpfung des Virus ist. Bei einer solchen Beurteilung sind auch die Risiken von Datenfehlern oder Fehlinterpretationen zu berücksichtigen. Beispielsweise kann es vorkommen, dass Personen durch weite Teile des Landes fahren, sich aber in ihren Fahrzeugen aufhalten. Die Analyse ihrer Telekommunikationsdaten wird fälschlicherweise den Eindruck erwecken, dass sie zur Verbreitung des Virus in bestimmten Regionen beigetragen haben.

Obwohl die Verwendung von Telekommunikationsdaten zur Bekämpfung einer Pandemie eine andere Abwägungsübung erfordert als ihre Verwendung zur Bekämpfung der Schwerkriminalität, wirft der Ansatz der Kommission und der nationalen Regierungen ähnliche Bedenken auf. Der Eifer der Kommission, Telekommunikationsdaten zu nutzen, und die Annahme, dass dies ein wirksamer und notwendiger Weg ist, um verschiedene Probleme zu lösen, ohne weniger invasive Alternativen zu erkunden, zeigt eine besorgniserregende Tendenz zum „technological solutionism“.

6. Ein inhärent hohes Datensicherheitsrisiko

Verfahren der Datenaufbewahrung vervielfachen die Risiken für die Datensicherheit, darunter Datenlecks, Missbrauch und Fehlverwendung. Es liegt auf der Hand, dass je mehr Daten gespeichert werden, desto mehr Daten können bei einem Bruch der Sicherheitsvorkehrungen missbraucht werden oder abhanden kommen. Da Telekommunikationsanbieter über riesige Mengen sensibler Daten verfügen, sind sie besonders attraktive Ziele für komplexe und ausgeklügelte Cyberangriffe. Die unbefugte Offenlegung von oder der unbefugte Zugriff auf gespeicherte Telekommunikationsdaten verschlimmert die mit der Vorratsdatenspeicherung verbundenen Risiken für die Privatsphäre erheblich. Dies veranlasste den EUGH zu der Forderung, dass jede Maßnahme zur Vorratsdatenspeicherung gleichzeitig wirksame Schutzmaßnahmen gegen Missbrauch und unrechtmäßigen Zugang zu den gespeicherten Daten vorsieht (Joined Cases C-293/12 and C-594/12 Digital Rights Ireland (2014) para. 54; Joined Cases Joined Cases C-203/15 and C-698/15 Tele2/ Watson (2016) para. 122; Opinion 1/15 (2017) para. 54.). Es ist jedoch wichtig, darauf hinzuweisen, dass die Vorratsspeicherung von Kommunikationsdaten von Natur aus anfällig für Sicherheitsverstöße ist, unabhängig davon, welche Schutzvorkehrungen getroffen werden, um dies zu verhindern.

6.1 Cyberangriffe

Der jüngste Jahresbericht der Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) dokumentierte 157 bedeutende Sicherheitsvorfälle im Telekommunikationssektor in der gesamten EU im Jahr 2018, wovon 5% auf Cyberangriffe entfielen (dies entspricht etwa 8 bedeutenden Sicherheitsverletzungen) (European Union Agency for Network and Information Security, ‘Annual Report Telecom Security Incidents 2018’ (2019) p. 9). Forscher von Cybereason entdeckten einen groß angelegten, weltweiten Angriff gegen Telekommunikationsunternehmen, bei dem Anrufprotokolle von bestimmten „high-value targets“ aus mindestens zehn Telekommunikationsnetzen gestohlen wurden. Im Jahr 2017 wurde der spanische Telekommunikationsanbieter Telefonica Opfer eines globalen Ransomware-Angriffs. Die Auswirkungen des Angriffs waren zwar begrenzt, aber er verdeutlicht die Verwundbarkeit selbst großer Anbieter mit hoch entwickelten Sicherheitsvorkehrungen.

6.2 Missbrauch und Fehlanwendung durch Behörden

Über Cyberangriffe hinaus besteht auch die Gefahr, dass auf Vorrat gespeicherte Daten von Behörden missbraucht und fehlerhaft verwendet werden. Die bloße Verfügbarkeit von Kommunikationsdaten kann einen Anreiz für Strafverfolgungsbehörden schaffen, diese Daten auch dann zu verwenden, wenn sie nicht absolut notwendig sind. Fälle, in denen die Gesetzgebung zur Vorratsdatenspeicherung missbraucht wurde, um Zugang zu journalistischen Quellen zu erhalten, sind gut dokumentiert. Es besteht auch die Gefahr, dass auf Vorrat gespeicherte Daten für Zwecke verwendet werden, die in der Gesetzgebung, die eine solche Vorratsspeicherung vorschreibt, ursprünglich nicht vorgesehen waren. Beispielsweise wurden Telekommunikations-Metadaten zunehmend zur Steuerung von Migration oder zur Bekämpfung der COVID-19-Pandemie verwendet, womit die Massenüberwachung von Telekommunikationsdaten über die Grenzen der Untersuchung von schweren Straftaten hinaus normalisiert wird. Aufgezeichnete Daten, die den Strafverfolgungsbehörden zur Verfügung stehen, stehen auch den Geheimdiensten zur Verfügung, was es schwierig (wenn nicht gar unmöglich) macht, nachzuvollziehen, für welche Zwecke sie verwendet werden.

Karikatur Merkel Politikerdiäten.jpg

6.3 Ein hoher Preis

Jede Praxis der Datenspeicherung birgt diese immanenten Sicherheitsrisiken, unabhängig von bestehenden Schutzmaßnahmen. Wie EDRi im Jahr 2011 sagte, „nur gelöschte Daten sind sichere Daten“ (European Digital Rights Initiative, ‘Shadow Evaluation Report on the Data Retention Directive (2006/24/EC)’ (17 April 2011) p. 8). Das inhärent hohe Risiko von Sicherheitsverletzungen ist ein hoher Preis, der für jede Form der Datenvorhaltung zu zahlen ist und der eindeutig nicht durch den minimalen Nutzen, den sie mit sich bringt, ausgeglichen wird, da die Notwendigkeit und Wirksamkeit der Datenvorhaltung zu Strafverfolgungszwecken nach wie vor unbewiesen ist.

7. Ein falscher Ruf nach Harmonisierung

Bei den Bemühungen, eine europäische Gesetzgebung zur Vorratsdatenspeicherung wiederzubeleben, wurde wiederholt betont, dass es im Interesse der Rechtssicherheit von entscheidender Bedeutung ist, einen harmonisierten europäischen Rahmen für die Vorratsdatenspeicherung zu verabschieden. Die Verpflichtungen zur Vorratsdatenspeicherung unterscheiden sich in den EU-Mitgliedstaaten erheblich, sowohl hinsichtlich ihres Umfangs als auch ihres rechtlichen Status. Während des Reflexionsprozesses des Rates argumentierte Europol, dass fragmentierte nationale Vorschriften eine wirksame Strafverfolgung behinderten und drängte daher auf die Annahme eines harmonisierten Ansatzes für die Vorratsdatenspeicherung, entweder als neuer Rechtsakt oder durch die überarbeitete ePrivacy-Verordnung. Der EU-Koordinator für Terrorismusbekämpfung schlug in ähnlicher Weise die Verabschiedung eines harmonisierten EU-Instruments zur Vorratsdatenspeicherung vor, um in der gesamten EU gleiche Ausgangsbedingungen für alle Beteiligten zu schaffen. Der Rat stellte in seiner Schlussfolgerung fest, dass die Fragmentierung der nationalen Verfahren zur Vorratsdatenspeicherung dazu führen kann, dass die Bemühungen der Strafverfolgungsbehörden insbesondere in grenzübergreifenden Fällen eingeschränkt werden und betonte die Notwendigkeit, eine EU-Regelung für die Vorratsdatenspeicherung zu schaffen.

Während die mangelnde Harmonisierung sowohl den Bürger:innen als auch den Telekommunikationsanbietern und Strafverfolgungsbehörden in der Tat von Nachteil ist, ist eine einseitige Konzentration auf einen neuen europäischen Rahmen für die Vorratsdatenspeicherung als Lösung irreführend. Häufig basiert der Ruf nach Harmonisierung auf der fälschlichen Annahme, dass der derzeitige EU-Ansatz zur Vorratsdatenspeicherung unklar sei, was die Unsicherheit schürt. Der EUGH hat jedoch klar festgelegt, welche Schutzmaßnahmen umgesetzt werden müssen, damit die Vorratsdatenspeicherung als absolut notwendig und verhältnismäßig angesehen werden kann. Eine Anpassung der nationalen Vorratsdatenspeicherungsverfahren an die vom Gerichtshof aufgezählten Anforderungen würde die gewünschte Harmonisierung bewirken.

Die EU-Mitgliedstaaten haben bisher nur minimalen politischen Willen gezeigt, die Urteile des Gerichtshofs umzusetzen, wobei viele von ihnen illegale Vorratsdatenspeicherungsgesetze beibehalten haben. Die allgemeine Ignoranz der Urteile des Gerichtshofs zeigt sich auch im Reflexionsprozess des Rates, der überhaupt keine Vorschläge für eine Datenspeicherungspraxis vorgelegt hat, die in irgendeiner Weise zielgerichtet auf die betreffenden Personen wirkt. Die Europäische Kommission ist zwar gesetzlich verpflichtet dafür zu sorgen, dass die Praktiken der Mitgliedstaaten mit dem EU-Recht vereinbar sind, scheint jedoch nicht bereit zu sein, die Urteile des Gerichtshofs durchzusetzen und hat sich geweigert, Vertragsverletzungsverfahren gegen Mitgliedstaaten mit illegalen Vorratsdatenspeicherungs-Maßnahmen einzuleiten. In den Plänen für die neue Studie der Kommission wird diese Frage wieder einmal übersehen: Während sie die Notwendigkeit eines harmonisierten Rahmens betont, ignoriert sie die Durchsetzung der Urteile des Gerichtshofs als Mittel zur Gewährleistung der Harmonisierung.

Unter dem Vorwand der Harmonisierung scheinen die Mitgliedstaaten bestrebt zu sein, die Rechtsprechung des Gerichtshofs zu umgehen und eine anlasslose Datenspeicherung zu legitimieren und ignorieren damit EU-Recht. Der Druck zur Vorratsdatenspeicherung findet auf mehreren Ebenen statt: Es gibt nicht nur Bemühungen, eine neue EU-Gesetzgebung zur Vorratsdatenspeicherung einzuführen oder ein günstigeres Umfeld für die Vorratsdatenspeicherung in der überarbeitetene ePrivacy-Verordnung herbeizuführen, sondern der EUGH sieht sich auch politischem Druck ausgesetzt, seine Urteile zu revidieren. Derzeit sind vier Fälle vor dem Gerichtshof anhängig, in denen es um Datenspeicherungsregelungen in Frankreich, Belgien und dem Vereinigten Königreich geht (Cases C-623/17, C-511/18 and C-512/18, and C-520/18.) und die ähnliche Fragen aufwerfen wie die, über die der Gerichtshof bereits in der Rechtssache Tele2/Watson entschieden hat. (Die Entscheidung ist heute gefallen, dazu mehr hier.)

Wenn eine harmonisierte Gesetzgebung zur Datenspeicherung gefordert wird, ist es Sache der Strafverfolgungsbehörden, ihre minimalen Nutzen im Vergleich zu weniger einschneidenden alternativen Maßnahmen nachzuweisen sowie ihre Verhältnismäßigkeit angesichts der weitreichenden negativen Folgen für die Grundrechte, die durch inhärent hohe Sicherheitsrisiken noch verschärft werden. An die Notwendigkeit einer Harmonisierung zu appellieren, um die Einführung eines Mittels für Vorratsdatenspeicherung zu untermauern, ist verfehlt, da die Durchsetzung der Urteile des Gerichtshofs in ähnlicher Weise eine Harmonisierung bewirken kann und im Hinblick auf die Einhaltung des EU-Rechts eindeutig die bevorzugte Lösung darstellt. In seinen Schlussanträgen zu den anhängigen Rechtssachen wiederholte der Generalanwalt noch einmal, dass eine anlasslose Vorratsdatenspeicherung mit dem EU-Recht unvereinbar ist, und betonte, dass nicht die praktische Effektivität der Maßstab für nationale Sicherheitsmaßnahmen ist, sondern vielmehr die rechtliche Effektivität, d.h. die Achtung der Rechtsstaatlichkeit und der Grundrechte (Case C-623/17 Privacy International (2020), Opinion of AG Campos Sanchez-Bordona, para. 39). Der EGMR hat kürzlich auch darauf hingewiesen, dass er die Vorratsdatenspeicherung nach wie vor verurteilt; in der Rechtssache Gaughran/Vereinigtes Königreich vertrat er die Auffassung, dass eine Vorratsdatenspeicherung ohne jegliche Schutzvorkehrungen das Recht auf Privatsphäre verletzt (Gaughran v. the United Kingdom, no. 45245/15, ECHR 2020). Da die höchsten Gerichte Europas die Mitgliedstaaten wiederholt daran erinnern, dass eine anlasslose Datensammlung rechtswidrig ist, sollte es den Mitgliedstaaten nicht gestattet sein, ihre eigenen verfassungsmäßigen Auflagen zu umgehen. Solange die absolute Notwendigkeit von Verfahren zur Vorratsdatenspeicherung nicht bewiesen ist und kein Vorschlag zu einer wirklich zielgerichteten Datenerhebung ernsthaft in Erwägung gezogen wird, werden Bestrebungen, die Vorratsdatenspeicherung wieder von den Toten auferstehen zu lassen, weiterhin gegen EU-Recht und die Grundrechte von über 500 Millionen Europäern verstoßen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

—————————————————————–

Grafikquellen      :

Oben      —           hypnotoad

—————————–

2.) von Oben      —       Plakat „Doppelleben – Der Film“

Author DWolfsperger       /      Source      –  Own work

This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Germany license.

—————————–

3.) von Oben        —     Bern Canton

———————————-

4.) von Oben      —             Ingo Zamperoni bei einem Fototermin in Hamburg

Abgelegt unter Deutschland, Europa, Kultur, Politik und Netz | Keine Kommentare »

Rechte Anschlagserie Berlin

Erstellt von DL-Redaktion am 2. Oktober 2020

Polizei und ZITiS
können Geräte von Verdächtigen nicht entschlüsseln

Berlin-Tempelhof Polizeipraesidium 05-2014.jpg

Quelle:     Netzpolitik ORG.

Von  Matthias Monroyin Überwachung

Die Berliner Polizei scheitert daran, Handy und Laptop eines Neonazis zu knacken. Das geht aus dem Abschlussbericht der Ermittlungsgruppe zu Brandstiftungen und Sprühereien im Bezirk Neukölln hervor. Auch Bundesbehörden und Firmen haben sich an den Geräten die Zähne ausgebissen.

Die Aufklärung einer rechten Anschlagsserie in Berlin wird durch die Verschlüsselung von Geräten, die von der Polizei bei Verdächtigen beschlagnahmt wurden, deutlich erschwert. So steht es im Abschlussbericht der Ermittlungsgruppe „Fokus“. Demnach hat die Polizei mehrere behördliche und private Stellen um Hilfe bei der Entschlüsselung gebeten, jedes Mal erfolglos.

Der eingestufte Bericht hat 72 Seiten, in einer viel kürzeren offenen Version fehlen die Ausführungen zur digitalen Forensik. Dort heißt es lediglich in einer Fußnote, es werde „weiterhin an der Dekryptierung zweier verschlüsselter Datenträger eines Tatverdächtigen gearbeitet“.

Seit mehreren Jahren werden linke Aktivisten und Projekte im Berliner Stadtteil Neukölln mit Brandstiftungen und Sprühereien heimgesucht, verdächtigt werden drei polizeilich bekannte Mitglieder der rechten Szene. Weil die Polizei nur schleppend ermittelte, hatte Innensenator Andreas Geisel (SPD) vor über einem Jahr die Ermittlungsgruppe „Fokus“ eingesetzt. „Unabhängige“ BeamtInnen sollten darin die bisherige Arbeit ihrer KollegInnen überprüfen. Neue Beweise gegen die drei Hauptverdächtigen Sebastian T., Tilo P. und Julian B. gibt es nach Ende der neuen Untersuchung jedoch nicht.

Geräte fast ein Jahr beim BKA

Im Rahmen einer Durchsuchung bei Sebastian T. hatte die Polizei vor zwei Jahren ein Handy und einen Laptop beschlagnahmt. Das Telefon der Marke Haier war mit einer Boot-Pin gesichert, Angaben zur Art der Verschlüsselung des Samsung-Rechners sind im eingestuften Bericht geschwärzt.

Zuerst hatte sich das Berliner Landeskriminalamt an der Entschlüsselung versucht. Zuständig ist das auf Mobilfunkforensik spezialisierte Dezernat 71 „Forensische Informations- und Kommunikationstechnik“, das digitale Spuren sichert, untersucht und bewertet.

Nachdem die Abteilung „trotz Einsatz der größten Leistungsreserven für Passwortberechnungen“ erfolglos blieb, schickten die ErmittlerInnen die Geräte im Mai 2018 mit der Bitte um Unterstützung an das Bundeskriminalamt. Hierzu hatte das LKA mit der Staatsanwaltschaft eine Frist für den „Entschlüsselungsversuch“ abgestimmt, die im März 2019 endete. Dann gab auch das BKA die Geräte unverrichteter Dinge zurück.

Anschließend wurden Telefon und Laptop einer „auf Entschlüsselung spezialisierten Firma“ übergeben, deren Name ebenfalls geschwärzt ist. Es handelt sich dabei vermutlich nicht um einen Dienstleister, sondern einen Hersteller entsprechender Technik. Denn im Text heißt es weiter, dass „Softwarelösungen“ dieser Firma auch bei anderen Stellen zum Einsatz kommen. Nur wenige Wochen später musste diese aber auch dem LKA mitteilen, „diese Art der Kryptierung nicht entschlüsseln zu können“.

Welcher Hersteller sich an den Geräten versuchte ist unklar, der wohl bekannteste Anbieter in diesem Bereich ist die israelische Firma Cellebrite, die Anwendungen zur digitalen Forensik auch an viele deutsche Polizeibehörden verkauft.

Wörterbuchdatei für Brute-Force-Angriff

Abermals wandten sich die ErmittlerInnen an eine Bundesbehörde. In Berlin war „dienstlich bekannt“, dass die beim Bundesinnenministerium angesiedelte Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) „über neueste und leistungsstarke Technik“ zum Brechen von Verschlüsselung verfügt.

Im Juni 2019 haben die Berliner BeamtInnen das Handy deshalb im Original an die ZITiS in München übergeben. Die Daten des Laptops wurden bereits Ende Mai, also während der noch laufenden Untersuchung durch die Entschlüsselungsfirma, als Hashwerte an die ZITiS digital übermittelt.

Der Bericht der Ermittlungsgruppe beschreibt, wie die Geräte mit einem Brute-Force-Angriff entschlüsselt werden sollten, also dem massenhaften Ausprobieren von Passwörtern. Zunächst hatte ZITiS versucht, die Firmware mittels Reverse Engineering zu analysieren.

Für die Angriffe mit einem Hochleistungsrechner hat das LKA eine „Wörterbuchdatei“ mit möglichen Bestandteilen der Passwörter erstellt und an die ZITiS geschickt. Sie basiert auf unverschlüsselten, beschlagnahmten Asservaten des Verdächtigen T., darunter drei Mobiltelefone, SIM-Karten, diverse Speichermedien und Festplatten sowie weitere Geräte. Nach einer späteren Durchsuchung kamen ein weiteres Mobiltelefon und eine CD hinzu.

Sechs Tage für vier Buchstaben

Im Oktober meldete die Hackerbehörde schließlich für das Telefon des Verdächtigen einen „Teilerfolg“: So sei es gelungen, eine versuchsweise installierte Kryptierung „gleicher Art“ mit einem Passwort aus vier Buchstaben zu überwinden. Hierfür soll der Rechner dem Bericht zufolge allerdings sechs Tage gebraucht haben. Die Passwörter für das Handy und den Laptop müssen komplexer gewesen sein, denn ein halbes Jahr später, im April 2020, stellte die ZITiS ihre Anstrengungen ein. Eine Dekryptierung sei „in absehbarer Zeit […] sehr unwahrscheinlich“.

LKA 1 Keithstr (3).JPG

Woher weiß ein Uniformierter denn wer Mensch ist ?

Beim LKA hatte man* inzwischen von der gerade eingerichteten „Entschlüsselungsplattform“ bei der EU-Polizeiagentur Europol gehört. Die Abteilung ist auf die Entschlüsselung von Geräten spezialisiert und will dafür ebenfalls Supercomputer nutzen. Eine dort erfolgte „Unterstützungsanfrage“ des Dezernats 71 wurde jedoch abschlägig beantwortet, Europol verfügt demnach über weniger technische Ressourcen als die ZITiS.

Die Berliner ErmittlerInnen wollen jedoch nicht aufgeben. In Absprache mit der Staatsanwaltschaft nahm das LKA Kontakt zu einer im Bericht geschwärzten Stelle auf, bei der es sich um eine Behörde handeln dürfte. Denkbar ist, dass diese im Ausland liegt.

Zu den Spezialisten beim Knacken verschlüsselter Mobiltelefone gehört beispielsweise das FBI, das auch schon bei ausländischen Mordermittlungen um Unterstützung gefragt wurde. Nicht ausgeschlossen also, dass die Berliner Polizei irgendwann doch noch weitere Beweise erhält, um die Neonazis in Berlin-Neukölln vor Gericht zu bringen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————

Grafikquellen      :

Oben        —        The building of the police headquarters, Berlin, Germany

——————————————–

Unten    —      Mordkommission Berlin

Abgelegt unter Berlin, Bildung, Kriminelles, Politik und Netz | Keine Kommentare »

Datenschutzkonferenz

Erstellt von DL-Redaktion am 15. September 2020

Deutsche Verwaltung nutzt Microsoft-Produkte nicht rechtskonform

Building92microsoft.jpg

Quelle      :        Netzpolitik ORG.

Von  Jana Ballweber

Deutschlands Datenschützer:innen beklagen, dass Behörden und öffentliche Einrichtungen flächendeckend fast ausschließlich mit Microsoft-Produkten arbeiten – trotz erheblicher Datenschutzbedenken. Ein EU-Papier zeigt, dass diese Abhängigkeit nicht nur ein deutsches Problem ist.

Der Einsatz von Microsoft 365 in deutschen Behörden und öffentlichen Einrichtung entspricht nicht den Anforderungen des Datenschutzes. Zu diesem Ergebnis kommt eine Arbeitsgruppe der Datenschutzkonferenz, die sich aus den Datenschutzbeauftragten von Bund und Ländern zusammensetzt. Das berichtet der Spiegel in seiner aktuellen Ausgabe [€].

Zu Microsoft 365 gehören Office-Produkte wie Word, Excel und PowerPoint, aber auch der Cloud-Service OneDrive und die Kommunikationsplattform Microsoft Teams. Letztere gewann besonders in der Corona-Pandemie an Bedeutung, da Behörden, Schulen und Universitäten sie zur Kommunikation einsetzen.

Flächendeckende Abhängigkeit von Microsoft

Nachdem die Datenschützer:innen Verträge und Unterlagen ausgewertet hatten, seien sie zu dem Schluss gekommen, dass „kein datenschutzgerechter Einsatz von Microsoft 365 möglich sei“, zitiert das Nachrichtenmagazin aus dem bislang internen Papier des Gremiums. Bereits im vergangenen Jahr stellte eine Marktanalyse im Auftrag des Bundesinnenministeriums [PDF] fest, dass 96 Prozent aller Behörden Produkte aus Microsoft-Office-Paket verwenden. Die Verfasser:innen forderten die Verantwortlichen auf, das Problem der Abhängigkeit anzugehen:

Die vorliegende Marktanalyse zeigt, dass die Bundesverwaltung in hohem Maße von dem Software-Anbieter Microsoft abhängig ist. Das kann kritische Folgen haben, die angesichts der Marktentwicklung noch weiter zunehmen dürften. Daraus ergibt sich dringender Handlungsbedarf […].

Eine Umstellung aller öffentlichen Institutionen auf datenschutzkonforme Lösungen wird mit zunehmender Marktmacht des US-Konzerns immer schwieriger. Deutlich in der Kritik steht die Praxis, bei Software-Lösungen nicht im Vorhinein gründlich zu prüfen, ob sie allen Anforderungen des Datenschutzes genügen.

Bayern zieht nicht mit, EU warnt ebenfalls

Laut Spiegel-Informationen sind allerdings nicht alle Landesdatenschutzbeauftragten der Meinung, dass dringend gehandelt werden muss. Besonders aus Bayern kommt Widerspruch. In einer Rundmail bezeichnet die dortige Datenschutzbehörde Formulierungen des Papiers als rechtlich fragwürdig und spricht sich gegen dessen Veröffentlichung aus. Der Unternehmenssitz der Microsoft Deutschland GmbH befindet sich in München.

Der Bundesdatenschutzbeauftragte Ulrich Kelber bestätigte dem Spiegel, dass es sowohl innerhalb der Datenschutzkonferenz als auch mit Microsoft noch Abstimmungsbedarf gebe. Er hofft auf eine zeitnahe Bewertung des Einsatzes von Microsoft-Produkten.

Auch auf EU-Ebene gibt es rechtliche Zweifel zur Vorherrschaft von Microsoft 365 in Behörden. Bereits im Juli dieses Jahres veröffentlichte der Europäische Datenschutzbeauftragte einen Bericht zur Untersuchung des Einsatzes von Microsoft-Diensten bei EU-Institutionen. Untersucht wurde, ob die Lizenzvereinbarungen zwischen Microsoft und den EU-Behörden mit dem europäischen Datenschutzrecht vereinbar ist.

Bench - Colmore Square (8600629950).jpg

Dem Bericht zufolge räumten die Behörden Microsoft zu viele Befugnisse beim Datenschutz ein, sodass sie selbst zu wenig Kontrolle über die Bestimmungen hätten. Auch bei der Datenweitergabe, -verarbeitung und beim Datentransfer in Drittstaaten außerhalb der EU gebe es dringenden Verbesserungsbedarf.

Zahnlose Datenschutzbehörden

Der Einsatz von Microsoft-Diensten in Schulen steht in Deutschland ebenfalls schon seit Längerem in der Kritik. Ende Juli warf der Jurist Peter Hense im Interview mit der Süddeutschen Zeitung den Bildungsministerien in Baden-Württemberg und Bayern vor, sich wissentlich über datenschutzrechtliche Bestimmungen hinwegzusetzen und Eltern unter Druck zu setzen, dem Einsatz von Microsoft Office an den Schulen zuzustimmen.

Bei einer Datenschutzfolgeabschätzung in den Niederlanden habe man eine Reihe von Datenabflüssen an Microsoft registriert, so Hense. Die deutschen Datenschutzbehörden seien „unterfinanziert, unterbesetzt, unterkompetent“ und könnten deshalb nicht genug gegen die Verstöße großer Konzerne wie Microsoft unternehmen, die ihre Vorherrschaft in der Verwaltung und anderen öffentlichen Institutionen weiter ausbauen könnten.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————–

Grafikquellen      :

Oben      —      Building 92 at Microsoft Corporation headquarters in Redmond, Washington. Photographed by user Coolcaesar on 30 May 2016.

Abgelegt unter Amerika, Europa, Medien, Politik und Netz | Keine Kommentare »

CCC hackt Corona

Erstellt von DL-Redaktion am 30. August 2020

Kontaktlisten aus beliebter Restaurantsoftware

Zeichnung: Jens Spahn sagt "Hartz 4 bedeutet nicht Armut"; in seiner Hand ein Bündel Scheine (Monatsgehalt), im Hintergrund sind Dienstwagen und freies Zugfahren angedeutet.

Spahn – Jonglierer mit fünf Finger

Quelle       :    Netzpolitik. ORG

Von Markus Reuter

Erst griff die Polizei auf die Listen in Restaurants zurück und jetzt haben Hacker:innen die digitale Form solcher Listen gehackt. Gefunden haben sie auch Reservierungen von Spitzenpolitikern wie Gesundheitsminister Jens Spahn.

Mitglieder des Chaos Computer Clubs (CCC) haben mehrere Schwachstellen bei Gastronovi entdeckt, einem Cloud-System für gastronomische Betriebe. Laut dem CCC seien in Corona-Listen und Reservierungen mehrere Millionen sensible Datensätze einsehbar gewesen. Vor der Veröffentlichung hat der CCC die Softwarefirma kontaktiert, damit diese die Lücken schließen konnte.

Herausgekommen war die Sicherheitslücke nach einem gemeinsamen Restaurantbesuch von Mitgliedern des CCC, nachdem diese sich in eine digitale „Corona-Liste“ eintragen sollten. Die vollmundigen Sicherheitsversprechen hätten den Argwohn der Hacker:innen erregt, heißt es in der Pressemitteilung.

87.000 Corona-Kontakte und fast 5 Millionen Personendatensätze

Verschiedene Schwachstellen ermöglichten den Zugriff auf insgesamt 87.313 Corona-Kontakterhebungen von 180 Restaurants, die das System aktiv nutzten. Im betroffenen System wurden jedoch nicht nur Corona-Kontaktlisten, sondern auch Reservierungen, Bestellungen und Kassenumsätze gespeichert. Gastronovi wirbt damit, monatlich über 96 Millionen Euro Umsatz von 7,7 Millionen Kund:innen sowie 600.000 Reservierungen über das System abzuwickeln. Laut der Referenzen zählen unter anderem die Berliner Filiale des Hofbräu München und das luxuriöse Carlton Hotel in St. Moritz zu den Kund:innen der Firma.

Persönliche Daten von Besucher:innen werden vor allem bei Reservierungen und Corona-Registrierungen erfasst. Hier konnte der CCC insgesamt Zugriff auf 4,8 Millionen Personendatensätze aus über 5,4 Millionen Reservierungen erlangen. Dabei reichten die dort vorliegenden Daten fast zehn Jahre zurück. Gastronovi versteht sich als „Auftragsverarbeiter“. Das heißt, dass die Verantwortung zur Löschung bei den Gastronom:innen liegen soll. Das Unternehmen bestätigte eine Sicherheitslücke in einem Blog-Eintrag auf seiner Website, eine Presseanfrage von netzpolitik.org am frühen Freitagmorgen blieb bislang unbeantwortet.

Update: Gastronovi hat netzpolitik.org am Freitagnachmittag ein Statement (PDF) geschickt.

Gastronovi gibt an, den Vorfall den Datenschutzbehörden gemeldet zu haben. Zwei Stunden, nachdem der CCC das Unternehmen über die Sicherheitslücke informiert habe, sei diese geschlossen worden. Weiter schreibt Gastronovi auf seiner Website: „Die Sicherheitslücken wurden ausschließlich von den Hackern des CCC entdeckt. Die Daten unserer Kunden sowie die Daten deren Gäste wurden daher zu keinem Zeitpunkt unsachgemäß verwendet!“ Zum Ausmaß des Datenlecks verliert die Firma indes kein Wort.

Gesundheitsminister Spahn auch in den Daten

Unter den betroffenen Personen sind auch Spitzenpolitiker, berichtet tagesschau.de. So seien unter anderem Reservierungen der Büros von Gesundheitsminister Jens Spahn und SPD-Generalsekretär Lars Klingbeil in den Daten aufgetaucht.

Bei der Überprüfung der Software fielen den Hacker:innen gleich mehrere Schwachstellen auf. So konnte durch eine fehlerhafte Prüfung der Zugriffsrechte administrativer Vollzugriff auf sämtliche im System gespeicherten Daten erlangt werden. Andere Fehler in einer Programmierschnittstelle (API) ermöglichten Nutzer:innen auch ohne besondere Rechte den Zugriff auf schützenswerte Daten. So konnte zum Beispiel Restaurant A auf die Corona-Daten von Restaurant B zugreifen, schreibt der CCC.

Zudem waren die Passwörter unzureichend geschützt, sie konnten mittels einfacher API-Abfrage abgerufen werden. Teilweise waren die Passwörter im Klartext verfügbar. Für neuere Accounts sei „immerhin eine zeitgemäße Hashing-Methode verwendet“ worden. Dennoch hätten in einer Stichprobe über 25 Prozent der Passwörter aus ihren Hashes geborgen werden können. Triviale Passwörter wie „1234“ deuteten auf das Fehlen einer angemessenen Passwortrichtlinie hin, etwa im Hinblick auf Mindestlänge und Komplexität.

CCC rät vom Eintragen in digitale Listen ab

„Viele digitale Corona-Listen wurden mit der heißen Nadel gestrickt und machen schwer zu haltende Datenschutzversprechen“, sagt CCC-Sprecher Linus Neumann. Etablierte Cloud-Services hätten bestehende Systeme oft nur hastig „umfunktioniert“, statt sich spezifisch mit den Sicherheits- und Datenschutzanforderungen des Contact-Tracings auseinanderzusetzen. „Die sensiblen Daten landen dann nicht etwa beim Restaurant, sondern auf einem großen Haufen irgendwo im Internet, wo sie die nächsten Jahre auf interessierte Hacker:innen warten.“

Vorstellung der Plakatkampagne Henriette Reker zur Oberbürgermeisterinnen-Wahl 2020 -0392.jpg

Endlich: Das Schweigen der Maulwürfe

Der CCC rät davon ab, sich in digitale Listen einzutragen. Auch bei papierbasierter Erfassung empfiehlt der CCC das Einrichten einer gesonderten pseudonymen E-Mail-Adresse nur für diesen Zweck. Viele kostenlose Dienstanbieter ermöglichen zum Beispiel eine Weiterleitung von eingehenden Nachrichten an die eigentliche E-Mail-Adresse. Fünfzehn Minuten Aufwand gewährleisten Datensparsamkeit ohne das Risiko, eine wichtige Warnung zu verpassen.

Vom Gesetzgeber erwartet sich der CCC eine klare gesetzliche Regelung, um das Vertrauen der Bürger:innen nicht zu verspielen. Hierbei kritisiert der Club auch die Nutzung der Corona-Kontaktlisten aus Restaurants für polizeiliche Ermittlungen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————————

Grafikquellen      :

Oben     —         Twitter    –  Darth Wutze (@HuWutze)     Wikimedia – Commons

——————————-

Unten     —      Vorstellung der Plakatkampagne Henriette Reker zur Oberbürgermeisterinnen-Wahl 2020 . Zwei Monate vor der Oberbürgermeisterinnenwahl am 13. September 2020 stellte Henriette Reker am 20. Juli 2020 gemeinsam mit Katrin Göring-Eckardt und Jens Spahn ihre Plakatkampagne vor. Ort: Dresenhofweg, nordwestlich von Köln-Blumenberg. Hier soll in den nächsten Jahren der Stadtteil Kreuzfeld entstehen. Foto: Ankunft Jens Spahn, Bundesminister für Gesundheit, in Mercedes-Limousine mit Personenschützern. Begrüßung durch Henriette Reker, Oberbürgermeisterin von Köln

Abgelegt unter Gesundheitspolitik, P.CDU / CSU, Politik und Netz, Regierung | Keine Kommentare »

Online-Tracking

Erstellt von DL-Redaktion am 8. August 2020

Lebensverlängernde Maßnahmen für ein kaputtes Geschäftsmodell

Clinicians in Intensive Care Unit.jpg

Quelle :  Netzpolitik ORG

VonTomas Rudl und Ingo Dachwitz

Die Welt der Online-Werbung ist kaputt. Seit Jahren weisen Daten- und Verbraucherschützer darauf hin, dass das allgegenwärtige Tracking im Netz in der heute praktizierten Form weitgehend illegal ist. Das Wirtschaftsministerium startet nun einen Versuch, das Geschäftsmodell zu retten, ohne wirklich etwas daran zu ändern.

Tracking ist die Grundlage weiter Teile der heutigen Online-Werbe-Welt und damit des Internets. Mit Hilfe von Cookies und anderen Methoden sammeln Werbetreibende über Websites und Geräte hinweg Informationen über Nutzer:innen, häufig unter Einbindung diverser Drittfirmen. Die so entstehenden individuellen Profile sollen die Werbewirksamkeit erhöhen, indem Werbung auf Persönlichkeits- und Nutzungsmuster von Menschen abgestimmt wird.

Im Streit um das Tracking sind die Fronten verhärtet: Werbetreibende können sich ein Internet ohne die Überwachungstechnik nicht vorstellen. Nutzer:innen wollen einen besseren Schutz gegen die Aufzeichnung ihres Surfverhaltens, sind aber von den allgegenwärtigen Cookie-Bannern genervt und klicken sie weg, weil diese ihnen meist ohnehin keine Auswahlmöglichkeit bieten. Den Datenschutzbehörden zufolge ist das Tracking in der heute überwiegend praktizierten Form schlicht illegal [PDF], doch bisher scheuen sie sich, diese Rechtsauffassung auch durchzusetzen.

Hauptschauplatz des jahrealten Streits ist nach wie vor die Jagd nach der Einwilligung. Denn im Kern geht es Online-Diensten darum, sich nur irgendwie eine Einwilligung der Betroffenen abzuholen, um die gesammelten Daten dann ungehindert verwerten zu können. Das Bundesministerium für Wirtschaft und Energie (BMWi) bringt nun frischen Wind in die Debatte und stellt sich schützend vor die Werbeindustrie.

Generalüberholung des Online-Datenschutzes

Dass die Einwilligungsthematik geregelt wird, ist längst überfällig. Denn trotz anders lautender EU-Vorgaben ist das website- und geräteübergreifende Tracking laut dem deutschen Telemediengesetz heute immer noch erlaubt, ohne die Einwilligung der Nutzer:innen einzuholen. Einzige Einschränkung: Die Profile dürfen nicht unter Klarnamen gespeichert werden, sondern unter einem Pseudonym. Nutzer:innen müssen der Datensammlung aktiv widersprechen – bei hunderten unbekannten Firmen.

Eigentlich hatte das BMWi bereits für den Herbst 2019 ein gesetzliches Update für das leidige Thema angekündigt. Nach einer EuGH-Entscheidung zur Sache hatte das Ministerium nun aber auch noch ein BGH-Urteil abgewartet. Die Gerichte hatten die Position der Nutzer:innen eindeutig gestärkt, indem sie klarstellten, dass Tracking mit Cookies oder anderen Identifiern einer informierten und bewussten Einwilligung der Betroffenen bedürfen. Sie haben zudem konkretisiert, dass entsprechende Kästchen in Cookie-Bannern nicht vorausgefüllt sein dürfen. Auch einfaches Weitersurfen gilt nicht als Einwilligung.

Die nun geplanten Neuregelungen finden sich in einem kürzlich geleakten Referentenentwurf mit dem etwas sperrigen Titel „Entwurf eines Gesetzes über den Datenschutz und den Schutz der Privatsphäre in der elektronischen Kommunikation und bei Telemedien sowie zur Änderung des Telekommunikationsgesetzes, des Telemediengesetzes und weiterer Gesetze“. Es ist der Versuch einer Generalüberholung der deutschen Datenschutzgesetze für den Online- und Telekommunikationsbereich (, die weit mehr Aspekte als die in diesem Artikel beleuchtete Einwilligungsthematik berührt).

Grundsätzlich sollen Bestimmungen, die derzeit über die Datenschutzgrundverordnung (DSGVO), das Telemedien- sowie das Telekommunikationsgesetz hinweg verstreut sind, in einem neuen Gesetz zusammengeführt werden. Zudem setzt die Regierung bestimmte Vorgaben der seit 2002 geltenden ePrivacy-Richtlinie der EU in deutsches Recht um. Diese Richtlinie soll eigentlich seit Jahren überholt und zu einer Verordnung weiterentwickelt werden, die den heftig umstrittenen Bereich des Online-Trackings neu regelt. Da das Vorhaben unter dem massiven Lobby-Druck der vereinten Werbeindustrie aber seit Jahren stagniert, geht das Wirtschaftsministerium nun eigene Schritte.

Auf Konfrontationskurs mit der DSGVO

Am Freitag soll der Entwurf offiziell vorgestellt werden. Allerdings fehlt noch der Segen des Bundesministeriums für Justiz und Verbraucherschutz (BMJV), mit dem das Haus von Peter Altmaier (CDU) im Dauerstreit über das Thema Online-Tracking steht. Dass das BMJV, das in der Bundesregierung immer wieder eine Art heimliches Datenschutzministerium darstellt, dem Vorschlag in der vorliegenden Form zustimmt, darf bezweifelt werden.

Denn die Vorgaben der Gerichte zur Einwilligung in das Online-Tracking will das Wirtschaftsministerium nur scheinbar umsetzen: Im Gesetzentwurf heißt es nämlich nicht, dass eine wirksame Einwilligung dann vorliege, wenn sie den Vorgaben der Datenschutzgrundverordnung entspreche. Stattdessen soll es als Einwilligung gelten, wenn die Nutzer:innen über die Datennutzung informiert werden und sie „mittels einer Funktion diese Information aktiv bestätigen“.

Was nach einer echten Einwilligung klingt, würde in der Praxis heißen, dass Werbetreibende das Wegklicken eines Cookie-Banners als Erlaubnis zum Tracking ansehen dürfen – ein klarer Widerspruch zu den Vorgaben der DSGVO und des EuGH, die eine aktive Entscheidung der Betroffenen zur Voraussetzung machen.

Am einfachsten wäre es freilich, wenn Nutzer:innen diese Entscheidung nicht für jede Website einzeln treffen und sich pausenlos durch Cookie-Banner klicken müssten. Nachdem die Werbeindustrie den zu diesem Zweck entwickelten Browser-Standard Do Not Track (DNT) in den 2010er-Jahren zu Tode ignoriert hatte, wollte die EU genau diese Möglichkeit im Rahmen der geplanten ePrivacy-Verordnung verpflichtend machen. Das BMWi greift diesen viel diskutierten Ansatz zwar auf, handelt ihn aber lediglich in einem Satz ab.

Statt explizit festzuschreiben, dass auch die Ablehnung von Tracking durch DNT oder andere Browsereinstellungen als verbindlich anzusehen ist, will das Ministerium lediglich klarstellen, dass Nutzer:innen über ihren Browser in die Aufzeichnung ihres Online-Verhaltens einwilligen können. Das hätte zur Folge, dass diejenigen, die über ihre Browser-Einstellungen keinen Blanko-Scheck zum umfassenden Tracking geben wollen, weiterhin permanent in Form von Cookie-Bannern um Erlaubnis gebeten würden.

Undurchschaubare Geschäftsmodelle

Stattdessen bringt das Bundeswirtschaftsministerium einen anderen Ansatz ins Spiel, der die Verwaltung der Einwilligungen vereinfachen soll. Künftig sollen sogenannte Personal Information Management Systems (PIMS) als Vermittler zwischen Datenlieferant:innen und Datenverwerter:innen fungieren können. Dem Ansatz zufolge sollen Nutzer:innen dann verhältnismäßig bequem an einer Stelle festlegen, welchem Dienst sie welche Informationen geben.

Im Gespräch sind solche Modelle schon seit Jahren. So weist etwa der Bundesverband der Verbraucherzentralen in einem Positionspapier von Anfang 2020 darauf hin, dass es bei den „heute dominierenden Massengeschäften und der Komplexität der Technologie und der Geschäftsmodelle“ für Betroffene nahezu unmöglich sei, tatsächlich informierte Einwilligungen in die Verarbeitung ihrer personenbezogenen Daten zu treffen. PIMS bergen demzufolge zwar das Risiko einer weiteren Ökonomisierung persönlicher Daten, bei richtiger Ausgestaltung könnten sie aber eine Rolle spielen, den Datenschutz verbraucherfreundlicher zu gestalten.

Daran versucht sich nun der vorgeschlagene Ansatz. Demnach könnten Nutzer:innen künftig einen solchen Dienstleiter nutzen, um ihre personenbezogenen Daten zu verwalten, inklusive Verkehrs-, Standort- und Tracking-Daten. Die PIMS selbst sollen „kein wirtschaftliches Eigeninteresse an den im Auftrag der Endnutzer verwalteten Daten haben“, heißt es im Gesetz. Zudem müsste der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit den Anbieter zunächst untersuchen und ihm seinen Segen geben. Eine regelmäßige Überprüfung sieht der Entwurf derzeit nicht vor.

„Das Ziel ist aus unserer Sicht, die Souveränität der Nutzer zu steigern“, sagt Thomas Jarzombek. Der CDU-Abgeordnete hatte daran mitgewirkt, den PIMS-Ansatz in den Entwurf zu hieven. Heute würden viele Nutzer die Cookie-Banner einfach wegklicken, und es falle schwer, differenzierte Einwilligungen vorzunehmen. In einem Gutachten habe die Datenethikkommission dem Einsatz von PIMS großes Potenzial bescheinigt, genauso wie Verbraucherschützer grundsätzlich positive Signale gesendet hätten.

Genau diese Debatte um die Potenziale und Tücken des PIMS-Ansatzes ignoriert der Gesetzentwurf jedoch weitgehend, sodass selbst grundlegende Fragen weitgehend ungeklärt bleiben. Ob die Dienstleister die Daten zentral speichern oder nur die Einwilligungen der Nutzer:innen verwalten etwa. Oder ob sie dabei auch autonom im Sinne der Nutzer:innen handeln dürfen, wie es unter dem Begriff des „Datentreuhänders“ seit einiger Zeit diskutiert wird. Oder ob sie lediglich eine Benutzeroberfläche anbieten sollen, die den Nutzer:innen die direkte Steuerung erleichtert. In einem einzigen Paragraphen will das Wirtschaftministerium diese hochkomplexe Debatte abkürzen.

Fairerweise sei hinzugefügt, dass es sich um einen ersten Aufschlag handelt. Der Entwurf befinde sich nun in der Ressortabstimmung, betont Jarzombek, „und selbstverständlich sind wir in diesem Prozess immer auch aufgeschlossen für gute Argumente und Ideen“.

Schongang für die Werbeindustrie

Zur Rettung des Trackings hat das Wirtschaftministerium aber ohnehin noch eine weitere Idee: Werbetreibende sollen sich die Erlaubnis für website- und geräteübergreifendes Tracking künftig auch in Form eines Vertrages zusichern lassen können. Soll heißen: Womöglich wäre das Lesen so mancher Nachrichtenseite ohne Account künftig gar nicht mehr möglich, und das Erstellen eines Account könnte an die Erteilung einer freizügigen Tracking-Erlaubnis gekoppelt sein.

Dies könnte dann etwa fester Bestandteil der vertraglichen Bedingungen von Accounts bei Online-Medien werden, und zwar in beide Richtungen: Wer den Account einmal angelegt hat, könnte dem Tracking dann nur noch durch dessen Löschung widersprechen. In den Regeln der EU zum Thema Tracking sind vertragliche Regelungen als Rechtsgrundlage aus gutem Grund nicht vorgesehen.

Ein weiteres Indiz dafür, wo die Prioritäten des Wirtschaftsministeriums im Streit um das leidige Online-Tracking liegen, ist der vorgesehene Strafrahmen bei Verstößen. Der Entwurf bezieht sich hier auf die DSGVO, die bei den Sanktionen zwei Abstufungen vorsieht: Für gravierende Verstöße, etwa gegen die Grundsätze des Datenschutzes oder mangelnde Rechtsgrundlagen, sind Sanktionen von bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes vorgesehen. Bei weniger gravierenden Vergehen wie der Missachtung von Dokumentationspflichten beträgt das maximale Bußgeld lediglich die Hälfte. Eigentlich würden die Verstöße gegen die Tracking-Regeln in die erstgenannte Kategorie fallen, weil sie sich auf Rechtsgrundlage für die Datenverarbeitung beziehen. Der Gesetzentwurf aber sieht vor, dass die Sanktion für die Werbeindustrie bei 10 Millionen Euro oder zwei Prozent des Umsatzes gedeckelt werden.

Alles in allem bleibt das Wirtschaftsministerium mit diesem Gesetzentwurf seiner Linie treu, aus falsch verstandener Standortpolitik die Interessen der Werbeindustrie – zu der in der Tracking-Frage auch die großen Presseverlage gehören – über die der Nutzer:innen zu stellen. Das sollte jedoch nicht als Selbstverständlichkeit hingenommen werden: Zum einen sind die Hauptprofiteure des Geschäfts mit der verhaltensbasierten Werbung immer noch Firmen, die ihre Gewinne hierzulande kaum versteuern. Zum anderen machen immer mehr Websites vor, dass Werbung auch ohne Tracking funktioniert – und sogar profitabler sein kann. Statt lebensverlängernder Maßnahmen für das Auslaufmodell bräuchte es den geförderten Übergang zu einer Werbewelt ohne kommerzielle Überwachung.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

————————————————————————-

Grafikquellen      :

Oben     —      Clinicians in Intensive Care Unit

———————————

Unten        —         Spywatch

Abgelegt unter Innere Sicherheit, International, Politik und Netz, Regierung | Keine Kommentare »

Zweckentfremdung – Polizei

Erstellt von DL-Redaktion am 4. August 2020

Die Bundesregierung muss die Corona-Kontaktlisten schützen

Quelle      :     Netzpolitik ORG.

Von   – 

Die Bundesregierung hat die Corona-Listen, die in Bars und Restaurants ausliegen, nicht vor dem Zugriff der Polizei geschützt. Damit die Menschen den Corona-Maßnahmen auch vertrauen können, braucht es dringend ein Begleitgesetz. Ein Kommentar.

Die Bundesregierung muss sich entscheiden, ob sie in der Bekämpfung der Corona-Pandemie effektive und nachvollziehbare Kontaktlisten aus Restaurants und Bars für die Gesundheitsämter haben will – oder solche, in denen jede Menge Quatsch- und Fantasiedaten stehen, weil die Menschen dem System nicht vertrauen können. Derzeit entscheidet sie sich für letzteres.

Seit Wochen ist klar, dass Länderpolizeien diese Vorratsdatenspeicherung aller Gastronomiebesucher:innen für Ermittlungen nutzen. Am Anfang hieß es, nur für schwere Verbrechen, mittlerweile ist klar, dass die Listen für alles mögliche abgefragt werden, wenn es denn der Strafverfolgung dienen könnte.

Das schafft Misstrauen bei den Barbesucher:innen und Ratlosigkeit für die Gastronomie, die das umsetzen muss, wenn sie keine Strafen riskieren will.

Nutzung per Begleitgesetz einschränken

Dabei trifft die Polizei ausnahmsweise mal keine Schuld. Sie muss sogar auf diese bequemen Listen zugreifen, die womöglich Ermittlungsansätze liefern können. Sie ist dazu verpflichtet und wird es weiter tun, solange es ihr nicht ausdrücklich verboten wird.

Bis dahin werden verantwortungs- und datenschutzbewusste Menschen falsche Angaben – aber eine funktionierende Mailadresse – in den Listen hinterlassen. Doch dieser kleine Hack kann nicht die Lösung für Versäumnisse der Bundesregierung sein.

File:Corona-Graffiti am Donaukanal, Wien - Bild 1.jpg

Deswegen ist die große Koalition jetzt gefragt: Wenn Sie es ernst meint mit der Kontaktverfolgung, dann verabschiedet sie endlich ein Begleitgesetz zur Pandemie, das Bürger:innen schützt und die Pandemie bekämpft. Das wäre schon bei der Corona-Warn-App nötig gewesen. Aber die Kontaktlisten zeigen noch anschaulicher, dass eine Vorratsdatenspeicherung aller Restaurantgäste eben eine harte Auflage ist, die zeitlich beschränkt und ausschließlich zur Bekämpfung der Pandemie eingesetzt werden darf.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

———————————————————————

Grafikquellen      :

Oben      —      De stationsrestauratie in het station van Deventer

Author Anna Saini

This file is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

 

 

Abgelegt unter Gesundheitspolitik, Innere Sicherheit, Politik und Netz, Regierung | Keine Kommentare »

Neues aus der Schweiz

Erstellt von DL-Redaktion am 12. Juli 2020

Ueli Maurer stinkt‘s wieder mal

Maurer.png

Quelle       :        INFOsperber CH.

Monique Ryser / 10. Jul 2020 –

App nein, aber Cryptogeld ja. Oberster Personalchef, aber kein Verständnis für Homeoffice.

Häme und Unverständnis prasselten auf Ueli Maurer ein, weil er die Corona-App – «i chume da nid druus» – nicht installiert hat (Samstagsrundschau SRF). Dass er die Swisscovid-App nicht auf seinem Handy will, sei ihm unbenommen, es ist schliesslich freiwillig. Schlimmer, und das wurde in den aufgeregten Kommentaren und Posts nicht gesagt: Ueli Maurer war bis vor kurzem der Schweizer Digitalminister. Das Bundesamt für Informatik ist in seinem Finanzdepartement angesiedelt, Maurer leitet den Steuerungsausschuss zu E-Government, er will die Schweiz als «Zentrum für neue Technologien» positionieren, bei Fintech und Blockchain-Technologie solle die Schweiz immer «zwei Schritte Vorsprung haben» und die Zuger Venture Capital-Firma CV VC AG beschreibt ihn gar als «Blockchain-Enthusiasten» und als «good news für Switzerland … er hat das Charisma zu überzeugen.»

Vor Kurzem hat der Bundesrat nun aber beschlossen, dass sich neu ein Ausschuss von drei Bundesräten mit der «Informatiksteuerung» befassen soll – ist das Zitat «i chume da nid druus» also eine Retourkutsche an seine Regierungskolleginnen und – kollegen, die ihm den inoffiziellen Titel Digitalminister weggenommen haben?

Le conseiller fédéral Ueli Maurer à Nyon.JPG

Der SVP-Bundesrat ist auch oberster Personalchef des Bundes, ist doch das Eidgenössische Personalamt ebenfalls in seinem Departement angesiedelt. Nun sagte er in oben zitiertem Interview auch, er gehe morgens sehr früh ins Büro und abends sehr spät heim und mit Homeoffice könne er sich nicht anfreunden. Konsequenterweise hat er während des Corona-Lockdowns auf Sitzungen verzichtet, wenn man nicht gemeinsam am Tisch sitzen konnte. Und er hat sich laut gefragt, ob man Personen, die zu Hause arbeiten, überhaupt noch brauche. Mitten in der Krise entliess er dann seine vier Referenten, «weil sie keinen Mehrwert bringen», wie der Blick zitierte. Referentinnen und Referenten hat jeder Bundesrat und jede Bundesrätin. Sie bereiten die Bundesratsgeschäfte vor – das können über hundert pro Sitzung sein – sie holen Zusatzinformationen rein, fassen zusammen, schreiben Entscheidungsgrundlagen und sind auf Themen spezialisiert. Oder einfacher gesagt, sie helfen, wenn der Chef «nid druus chunnt». Dass sie keinen «Mehrwert» haben, stellte Ueli Maurer übrigens erst nach geschlagenen viereinhalb Jahren fest. Ob es gute Personalführung ist, vier Leute mit dieser Begründung zu entlassen, kann ihm die Chefin des Personalamtes sicher mal erklären – wenn es ihn denn interessiert. Denn das Problem von Ueli Maurer ist ja vielleicht nicht, dass er «nid druus chunnt», sondern dass er ganz einfach das Interesse am Job verloren hat. Das würde aber heissen, dass auch er keinen Mehrwert mehr bringt.

FREIE NUTZUNGSRECHTE

© Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Bei einer Online-Nutzung ist die Quellenangabe möglichst schon am Anfang des Artikels mit einem Link auf infosperber.ch zu versehen. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

Für das Verbreiten von gekürzten oder abgeänderten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

—————————————————————–

Grafikquelle       :

Oben     —Ueli Maurer delivering the opening speech in May 2012 at the 42. St. Gallen Symposium at the University of St. Gallen.

———————————

Unten         —         Ueli Maurer à Nyon, place du Château, le 24 avril 2013. Après une séance „extra muros“ au Musée national de Prangins, le Conseil fédéral au complet est allé saluer la population à Nyon, sur la place du Château.

Abgelegt unter Europa, Kultur, Politik und Netz, Positionen | Keine Kommentare »

Polizei in Sozialen Medien

Erstellt von DL-Redaktion am 7. Juli 2020

Warum Polizeibehörden nicht beliebig twittern dürfen

Ede-wageningen-paashaas.JPG

Fotobeispiel : Polizei München twittert ein Foto von „Hasi“, dem Kuscheltier-Hasen

Quelle      :         Netzpolitk ORG

Von Friedrich Schmitt

er  ist Jurist und wissenschaftlicher Mitarbeiter am Institut für Öffentliches Recht der Universität Freiburg. Dieser Artikel basiert auf einer im Jahrbuch Informationsfreiheit und Informationsrecht 2019 erschienen Untersuchung zur polizeilichen Öffentlichkeitsarbeit auf Twitter.

Wer im Internet nach der Polizei sucht, merkt schnell: Viele Polizeibehörden haben die sozialen Medien für sich und ihre Öffentlichkeitsarbeit entdeckt. Sie bedienen sich auf Twitter, Facebook und Instagram oft eines informellen Umgangstons und kommunizieren scheinbar auf Augenhöhe mit privaten Nutzer:innen. Aus der Perspektive des Verfassungsrechts hat polizeiliche Öffentlichkeitsarbeit aber nicht in erster Linie „locker“ oder „lustig“ zu sein. Polizeiliche Kommunikation muss vor allem rechtsstaatlichen Mindeststandards genügen, die Grundrechte achten und mit der Freiheit der öffentlichen Meinungsbildung vereinbar sein.

Polizeibehörden haben keine Meinungsfreiheit

Unter der Ordnung des Grundgesetzes ist der Einzelne grundsätzlich frei, seine Freiheit wird nur punktuell durch Ge- und Verbote beschränkt. Der Staat ist dagegen nie im eigentlichen Sinne „frei“, seine Befugnisse richten sich nach rechtlich festgelegten Kompetenzen und außerhalb dieser Kompetenzen dürfen staatliche Stellen – das heißt auch die Polizei – nicht tätig werden.

Im Gegensatz zu Individuen sind staatliche Stellen deshalb keine Träger von Grundrechten und haben insbesondere keine Meinungsfreiheit. Im Gegenteil: Der Staat ist an die Grundrechte gebunden, das heißt, er muss die Grundrechte der Bürger:innen achten und schützen. Polizeibehörden können sich in der Konsequenz nicht auf „ihre“ Meinungsfreiheit oder andere Grundrechte berufen, wenn sie sich im Rahmen ihrer Öffentlichkeitsarbeit beispielsweise auf Twitter äußern.

Öffentlichkeitsarbeit ist nur in den Grenzen der Kompetenzordnung zulässig

Nach der Rechtsprechung des Bundesverfassungsgerichts ist die staatliche Öffentlichkeitsarbeit gleichwohl „in Grenzen nicht nur verfassungsrechtlich zulässig, sondern auch notwendig“. Die Öffentlichkeitsarbeit – und dies schließt die Öffentlichkeitsarbeit in den sozialen Medien ein – ist deshalb das Recht und die Pflicht aller staatlichen Stellen, auch der Polizeibehörden.

Dieses Recht gilt allerdings nur in den Grenzen der gesetzlichen Kompetenzordnung: Das heißt, Polizeibehörden dürfen nur im Rahmen ihrer gesetzlichen Aufgabe, Gefahren für die öffentliche Sicherheit und Ordnung abzuwehren, Öffentlichkeitsarbeit betreiben. Außerhalb dieses – ohnehin weiten – Aufgabenkreises dürfen Polizeibehörden nicht handeln und folglich auch nicht kommunizieren. Praktisch bedeutet dies, dass sich Polizeibehörden keineswegs beliebig zu jedem Thema einlassen dürfen: Fotos von niedlichen Tieren gehören grundsätzlich nicht zum polizeilichen Aufgabenkreis.

Polizeibehörden müssen neutral, sachlich und richtig kommunizieren

Die polizeiliche Öffentlichkeitsarbeit unterliegt außerdem der staatlichen Pflicht zu neutraler, sachlicher und richtiger Kommunikation. Damit sind Grenzen für die polizeiliche Öffentlichkeitsarbeit verbunden.

Das Gebot staatlicher Neutralität wird in der Rechtsprechung des Bundesverfassungsgerichts vor allem als Gebot politischer Neutralität ausgelegt. Für Berufsbeamt:innen gilt grundsätzlich: „Beamtinnen und Beamte dienen dem ganzen Volk, nicht einer Partei. Sie haben ihre Aufgaben unparteiisch und gerecht zu erfüllen und ihr Amt zum Wohl der Allgemeinheit zu führen.“

Wenn also polizeiliche Twitter-Profile den Accounts politischer Parteien, von ausgewählten Glaubensgemeinschaften oder sonst eindeutig partikular engagierten Organisationen folgen, so verstößt dieses Verhalten gegen den Grundsatz der staatlichen Neutralität. Polizeibehörden dürfen sich im Rahmen ihrer Öffentlichkeitsarbeit – egal ob offline oder online – weder politisch noch religiös positionieren.

Nach dem Gebot der Sachlichkeit sind staatliche Informationen mit angemessener Zurückhaltung mitzuteilen. Nicht vereinbar mit diesem Grundsatz sind diffamierende oder verfälschende Darstellungen. Wenn sich die Polizei München unter dem Hashtag #WiesnWache dennoch eines lockeren Plaudertons und Kraftausdrücken bedient oder sich neuerdings über Menschen lustig macht, die sich nach der Reichweite von Beschränkungen aufgrund der Corona-Pandemie erkundigen, verstößt die Behörde deshalb gegen das Sachlichkeitsgebot.

Die Praxis polizeilicher Öffentlichkeitsarbeit zeigt, dass Social-Media-Aktivitäten für Verstöße gegen das Gebot der Richtigkeit anfällig sind. Polizeiliche Fehlinformationen bergen dabei Gefahren für den Prozess der freien und öffentlichen Meinungsbildung, der auf eine zutreffende Tatsachengrundlage angewiesen ist. Vertieft werden diese Gefahren durch den Umstand, dass die Öffentlichkeit staatlichen Informationen regelmäßig besondere Glaubwürdigkeit zuschreibt und deshalb ihr Vertrauen schenkt.

Konkrete Beispiele für polizeiliche Verstöße gegen das Gebot der Richtigkeit sind vor diesem Hintergrund eine (Falsch-)Meldung zu Molotowcocktails, die nie flogen, ein Tweet zu einem elektrischen Türknauf, der nicht mit dem Stromnetz verbunden war, oder die nur mutmaßende Zurechnung einer Straftat zu einer Demonstration. Kommt es zu polizeilichen Fehlinformationen, sind diese richtig zu stellen.

Polizeiliche Öffentlichkeitsarbeit darf nicht in Grundrechte eingreifen

Polizeibehörden müssen bei ihrer Öffentlichkeitsarbeit darüber hinaus die Grundrechte von möglicherweise betroffenen Personen achten. Insofern werden die Grundrechte vor allem praktisch relevant, wenn die Polizei in ihrer Öffentlichkeitsarbeit Versammlungen thematisiert oder kommentiert: Am Beispiel einer polizeilichen Fotoveröffentlichung, die eine Versammlung und dabei erkennbar einzelne Teilnehmer:innen abbildete, hat die jüngere Rechtsprechung zum einen erkannt, dass die damit verbundenen Grundrechtseingriffe rechtswidrig sind: Es gibt keine Befugnisnorm, die die Polizei zu Grundrechtseingriffen im Rahmen ihrer Öffentlichkeitsarbeit ermächtigt.

Zum anderen führt der Zweck „Öffentlichkeitsarbeit“ keineswegs zu einer Besserstellung der Polizei: Der mit den Veröffentlichungen verbundene „Abschreckungs- und Einschüchterungseffekt“ bleibt davon nicht nur unberührt, die Versammlungsteilnehmer:innen müssen in den Worten des Gerichts vielmehr „mit einem erheblich gesteigerten Verbreitungsgrad der Lichtbilder und einem entsprechend breiten […] Bekanntwerden ihrer Versammlungsteilnahme rechnen“.

Im Klartext bedeutet dies: Polizeibehörden dürfen Bildnisse von Versammlungsteilnehmern nicht für ihre Öffentlichkeitsarbeit bei Twitter (oder anderen sozialen Medien) veröffentlichen.

Missliebige Äußerungen erlauben keine Blockierungen

Enge Grenzen ziehen die Grundrechte im Übrigen, wenn Polizeibehörden einzelne Twitter-Profile blockieren. Zwar sind polizeiliche Stellen unstreitig dazu befugt, auf Grundlage ihres „virtuellen Hausrechts“ andere Nutzer:innen von ihren Profilen auszuschließen. Die Rechtsprechung hat aber mit Blick auf die Social-Media-Präsenzen öffentlich-rechtlicher Rundfunkanstalten Voraussetzungen für die Ausübung des „virtuellen Hausrechts“ entwickelt, die auch für Polizeibehörden gelten (dürften).

Die wesentliche Bedingung für Blockierungen sind danach „Störungen der Aufgabenwahrnehmung“. Welches Verhalten aber „stört“, richtet sich nicht maßgeblich nach der jeweiligen Netiquette, sondern ist in Übereinstimmung mit den Grundrechten zu bestimmen: Äußerungen, die von der Meinungsfreiheit geschützt werden, sind grundsätzlich keine „Störungen“, sondern die Ausübung verfassungsrechtlich gesicherter Freiheit. Dies gilt auch für überspitzte und missliebige Äußerungen – denn gerade die Kritik an staatlichen Stellen steht nach der gefestigten Rechtsprechung des Bundesverfassungsgerichts unter dem besonderen Schutz des Grundgesetzes.

Die Deutungshoheit über polizeiliches Handeln liegt bei der Gesellschaft

Die Öffentlichkeitsarbeit ist zwar das Recht und die Pflicht aller staatlichen Stellen. Es ist deshalb im Grundsatz nicht zu beanstanden, dass viele Polizeibehörden Gebrauch von den Möglichkeiten sozialer Medien machen. Dabei darf aber nicht aus dem Blick geraten, dass es sich bei der polizeilichen Öffentlichkeitsarbeit um die Ausübung hoheitlicher Gewalt handelt, die nur in den Grenzen des (Verfassungs-)Rechts zulässig ist und sich deshalb nicht „frei“ auf Twitter und Co. entfalten kann.

Wenn die scheinbar „auf Augenhöhe“ – tatsächlich aber von einer mit Hoheits- und Zwangsbefugnissen ausgestatteten Behörde – praktizierte Öffentlichkeitsarbeit der Polizei dabei auf die Erlangung der Deutungshoheit über polizeiliches Handeln zielt, so ist schließlich mit dem Bundesverfassungsgericht darauf hinzuweisen: In einer Demokratie muss sich die Willensbildung „vom Volk zu den Staatsorganen, nicht umgekehrt von den Staatsorganen zum Volk hin, vollziehen“. Mit anderen Worten: Die Berichterstattung und der Diskurs über polizeiliches Handeln sind gesellschaftliche Vorgänge, die die Polizei weder an sich ziehen noch steuern darf.

Die Polizeibehörden sollten sich deshalb auf die Erfüllung ihrer gesetzlichen Aufgaben beschränken und nicht zum Akteur im Prozess der öffentlichen Meinungsbildung aufschwingen.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————–

Grafikquelle      :    Station Ede-Wageningen, bloemenwinkel, uitgeputte paashaas

Abgelegt unter Deutschland, Innere Sicherheit, Justiz-Kommentare, Politik und Netz | Keine Kommentare »

Die CIA stähten Assange aus

Erstellt von DL-Redaktion am 4. Juli 2020

US-Geheimdienste spähten Assange aus

Sheldon Adelson 21 June 2010.jpg

Quelle      :     INFOsperber CH.

Von Rafael Lutz 

Gerichtsakten bestätigen: Hinter der Überwachung Julian Assanges stand das Sicherheitsteam des US-Milliardärs Sheldon Adelson.

Seit Jahren läuft eine Kampagne gegen den WikiLeaks-Gründer Julian Assange, der mit seiner Enthüllungsplattform WikiLeaks etliche Verbrechen der USA und weiterer Staaten aufgedeckt hat. So zum Beispiel das «Collateral Murder»-Video, das 2010 enthüllte, wie US-Streitkräfte während des Irakkriegs Journalisten gezielt ermordeten und weltweit für grosses Aufsehen sorgte. Dem WikiLeaks-Gründer, der gegenwärtig im Hochsicherheitsgefängnis Belmarsh in London sitzt, drohen in den USA 175 Jahre Gefängnis.

EXKLUSIV: So brachte die CIA in London Assange unter Kontrolle (1. Teil)Red. Julian Assange hat in Madrid gegen die spanische Sicherheitsfirma UC Global Strafanzeige erstattet. UC Global habe Räume der ecuadorianischen Botschaft in London verwanzt und der CIA Zugang verschafft. Unterdessen führt die spanische Justiz ein Untersuchungsverfahren. In einer dreiteiligen Folge informiert Infosperber aus dem Inhalt der Strafanzeige sowie über notariell beglaubigte Aussagen von geschützten Zeugen. Über die Stellungnahme von UC GLobal berichtet Infosperber, sobald diese zugänglich wird. Ein Anwalt von UC Global bestritt gegenüber NDR, dass UC Global innerhalb der Botschaft Audioaufnahmen machte und mit der CIA zusammenarbeitete. Für natürliche und juristische Personen gilt bis zu einem rechtskräftigen Urteil die Unschuldsvermutung.

Die dreisten Methoden, mit denen mehrere US-Regierungen seit bald einem Jahrzehnt gegen Assange vorgehen, steigen allmählich an die Oberfläche. Letzten Sommer berichtete die spanische Zeitung «El País» ausführlich über die spanische Sicherheitsfirma Undercover (UC) Global, die Assange in der ecuadorianischen Botschaft in London minutiös ausgespäht hatte. Dorthin war der WikiLeaks-Gründer 2012 geflüchtet, um so einer Auslieferung an die USA zu entgehen. Anstatt Assange zu schützen, gab UC Global sensible Informationen über Assange und sein Team an die US-Geheimdienste weiter. Schon seit 2010 führten die USA Assange auf der Abschussliste. Im April 2017 kam der Präsidentenwechsel in Ecuador von Rafael Correa zu Lenín Moreno den USA entgegen. Zum ersten Mal seit 1917 klagten sie einen Publizisten und Verleger wegen der Verletzung des Spionagegesetzes an.

Assanges Anwälte reichten letzten Sommer eine Strafanzeige gegen David Morales ein, den Gründer und CEO von UC Global. Er habe die Privatsphäre des australischen Staatsbürgers verletzt und die Anwalts- und Kundenprivilegien des Publizisten missbraucht. Auch Geldwäsche und Bestechung gehören zu den Vorwürfen. Der Nationale Gerichtshof in Madrid ermittelt diesbezüglich seit vergangenem Herbst. Richter José de la Mata Amaya stellte eine Europäische Ermittlungsanordnung aus und ersuchte die britische Justiz um Rechtshilfe. Grosse Schweizer Medien wie der Tages-Anzeiger oder die NZZ haben nicht darüber informiert.

Sowohl die Strafanzeige des Assange-Anwalts sowie Aussagen geschützter Zeugen aus den Gerichtsakten liegen Infosperber vor und sind am Schluss dieses Artikels für alle zugänglich verlinkt. Es wird daraus ersichtlich, wer die Hintermänner der Überwachungsaffäre waren und mit welchen Methoden Assange ausspioniert wurde. Die spanische Sicherheitsfirma UC Global arbeitete nämlich laut Gerichtsakten im Auftrag des Sicherheitsteams des US-Multimilliardärs Sheldon Adelson und der CIA.

Spender der republikanischen Partei

Adelson ist bekannt als einer der grössten Geldgeber der republikanischen Partei und Besitzer der Las Vegas Sands-Gruppe. Gemäss der Forbes-Liste der reichsten Menschen wird sein Vermögen auf rund 31 Milliarden geschätzt. Adelson besitzt Casinos über den gesamten Erdball hinweg – darunter neben Las Vegas auch in Singapur und Macau. Zudem ist er ein Verfechter einer proisraelischen US-Aussenpolitik. Bereits zur Zeit von Barack Obama lobbyierte er dafür, die Unterzeichnung des iranischen Atomdeals zu stoppen. Er schlug auch schon vor, gegen den Iran Atomwaffen einzusetzen.

Heute bereut der Multimilliardär, als junger Mann für die US-Armee und nicht für die israelische gedient zu haben. Seinem persönlichen Sicherheitsdienst stand Zohar Lahav vor, ein israelischer Staatsbürger, der schon vorher persönlicher Leibwächter von Adelson war und als Vizepräsident für den Schutz bei Adelsons Firma Las Vegas Sands diente. Er wird in der Assange-Affäre eine Rolle spielen.

Die UC Global hatte David Morales gegründet. Als Vorbild diente ihm das private Militärunternehmen Blackwater, schrieb «El País». In der ecuadorianischen Botschaft in London hatte seine UC Global bereits einen Auftrag, als Assange 2012 dort Zuflucht fand. Rafael Correa, bis 2017 Präsident von Ecuador, hatte ihn beauftragt, für die Sicherheit seiner Töchter in der ecuadorianischen Botschaft in London zu sorgen. Den konkreten Auftrag dazu erteilte gemäss den Gerichtsdokumenten der ecuadorianische Geheimdienst SENAIN (Servicio Nacional de Inteligencia de Ecuador). Dieser zahlte UC Global für die Dienstleistung.

Allerdings ging es bei Assange in der gleichen Botschaft nicht mehr darum, ihn zu beschützen, sondern ihn für die USA zu überwachen und auszuspionieren. UC Global verriet den Amerikanern intimste Details des WikiLeaks-Gründers. Morales täuschte auch die ecuadorianische Regierung, die lange nicht wusste, was für ein Spiel der CEO von UC Global spielte. Aus den Gerichtsunterlagen geht hervor, dass es zu einer Partnerschaft zwischen UC Global und Adelsons Sicherheitsteam kam.

Las Vegas Sands und die CIA

In der Hoffnung lukrative Aufträge zu ergattern, reiste Morales 2015 an eine Sicherheitsmesse in Las Vegas. Wieder zurück am Hauptsitz seines Unternehmens im spanischen Jerez de Frontera, kündigte er seinen Mitarbeitern an, von nun an «in der ersten Liga» zu spielen. «Die Amerikaner werden uns Verträge auf der ganzen Welt verschaffen», versicherte Morales seinen Mitarbeitern. Als die Angestellten wissen wollten, was er damit meinte, sagte er, dass er von nun an mit der «dunklen Seite» zusammenarbeite. Was ein Hinweis auf die Geheimdienste war. Dies sagte ein geschützter Zeuge notariell beglaubigt vor Gericht.

Morales hatte sich in Las Vegas gerade seinen ersten Auftrag gesichert. Seine UC Global sollte fortan die «Queen Miri» im Mittelmeer bewachen, die Luxusyacht von Sheldon Adelson. Merkwürdig an dem Sicherheitsvertrag mit Adelson war, dass dieser bereits ein Sicherheitsteam für seine Yacht hatte, das ihn und seine Familie jederzeit bewachte. Morales lernte in Las Vegas den damaligen Leibwächter von Adelson, Zohar Lahav, kennen. Lahav war es, der Morales persönlich rekrutierte und die Beziehung zwischen dem spanischen Sicherheitsunternehmer und Las Vegas Sands routinemässig managte.

Lahav arbeitete damals direkt unter dem Direktor für globale Sicherheit bei Las Vegas Sands, Brian Nagel. Dieser war mit der Welt der Geheimdienste eng verflochten. Nagel war vorher ehemaliger stellvertretender Direktor des US-Geheimdienstes und Cyber-Sicherheitsexperte. Nach erfolgreicher Zusammenarbeit mit den Strafverfolgungsbehörden und Geheimdiensten erhielt er eine offizielle Auszeichnung von der CIA. Gemäss den Gerichtsdokumenten war das Sicherheitsteam von Adelson ein idealer Vermittler zwischen UC Global und der CIA. Auch spielte es eine wichtige Rolle bei der Übertragung der komplexen Überwachungsaufgaben an Morales UC Global.

Laut «Guardian» hatten Las Vegas Sands und die US-Geheimdienste bereits vorher Verbindungen zueinander unterhalten. Adelsons Casino in Macau soll als Fassade für Operationen der CIA gegen China dienen. Der «Guardian» zitiert einen «streng vertraulichen» Bericht von 2010 eines unbekannten Privatdetektivs, der die Aktivitäten der US-Geheimdienste in Macau untersuchte. Der «Guardian» hat den Bericht veröffentlicht. Darin heisst es:

President Trump at the Israeli American Council National Summit (49193133993).jpg

«Eine zuverlässige Quelle hat berichtet, dass Beamte der chinesischen Zentralregierung daran glauben, dass Las Vegas Sands CIA und FBI-Agenten erlaubt hat, von seinen Einrichtungen aus zu operieren. Diese Agenten ‹überwachen offenbar Regierungsbeamte auf dem Festland›, die in den Casinos spielen.»

Gemäss chinesischen Beamten versuchten US-Agenten dort Mitglieder der chinesischen Regierung anzulocken, um sie zur Zusammenarbeit mit der US-Regierung gewinnen zu können. Ron Reese, Mediensprecher von Las Vegas Sands, bezeichnete den Bericht als «Idee für ein Filmskript» und sprach von einer «Verschwörungstheorie». Unabhängig von der Authentizität des Berichts zeigen Gerichtsdokumente und Beweismaterialien nun aber eine tatsächliche Zusammenarbeit zwischen Adelsons Las Vegas Sands und den US-Geheimdiensten: Nämlich im Fall Julian Assange. Und diese enthält alle Elemente eines Blockbuster-Spionagethrillers.

FREIE NUTZUNGSRECHTE

© Das Weiterverbreiten sämtlicher auf dem gemeinnützigen Portal www.infosperber.ch enthaltenen Texte ist ohne Kostenfolge erlaubt, sofern die Texte integral ohne Kürzung und mit Quellenangaben (Autor und «Infosperber») verbreitet werden. Bei einer Online-Nutzung ist die Quellenangabe möglichst schon am Anfang des Artikels mit einem Link auf infosperber.ch zu versehen. Die SSUI kann das Abgelten eines Nutzungsrechts verlangen.

Für das Verbreiten von gekürzten oder abgeänderten Texten ist das schriftliche Einverständnis der AutorInnen erforderlich.

———————————————————————

Grafikquellen         :

Oben       —  Photo of Sheldon Adelson, chairman of Las Vegas Sands and Hong Kong-listed subsidiary Sands China. Photo taken 19 June 2010 in Hong Kong at a press conference held at the Four Seasons Hotel, following China Sands AGM.

Unten         —     President Donald J. Trump receives a menorah from Miriam and Sheldon Adelson at the Israeli American Council National Summit Saturday, Dec. 7, 2019, in Hollywood, Fla. (Official White House Photo by Joyce N. Boghosian)

Abgelegt unter Amerika, International, Politik und Netz, Schicksale, Wirtschaftpolitik | Keine Kommentare »

Repression — Demokratie

Erstellt von DL-Redaktion am 1. Juli 2020

Abschiedsnachrichten aus Hongkong

Quelle        :      Netzpolitik   ORG.

Von Markus Reuter

Das nationale Sicherheitsgesetz aus Peking zeigt schon jetzt Wirkung, indem es Aktivist:innen zu Selbstschutzmaßnahmen wie Rücktritten, Auflösungen von Organisationen und Löschungen von Social-Media-Accounts treibt. Das Gesetzespaket könnte die demokratischen Hoffnungen der Stadt endgültig zu zerstören.

Peking hat heute das neue „Sicherheitsgesetz“ für Hongkong erlassen, am Parlament der 7-Millionen-Einwohner-Stadt vorbei. Es ist der vorläufige Höhepunkt der Unterwerfung der Stadt und seiner Bewohner:innen unter das autoritäre chinesische Regime, die mit der Aushöhlung der Pressefreiheit und dem Untergraben anderer bürgerlicher Freiheiten begonnen hatte.

Das neue Sicherheitsgesetz (PDF) hat 66 Artikel und sieht für die neuen Straftatbestände Sezession, Subversion, Terrorismus und Mitwirkung bei einer Einmischung von außen Haftstrafen von zehn Jahren bis lebenslanger Haft vor.

Unter den Straftatbestand Terrorismus können auch schon „Vandalismus“ oder „Aufruhr“, vergleichbar mit Landfriedensbruch, fallen. Eine Einmischung von außen kann schon darstellen, wenn Aktivist:innen in Zukunft einen Appell an internationale Regierungen richten. Die Definitionen sind so weit gefasst, dass eine Anwendung des Gesetzes gegen alle möglichen Formen von demokratischem Protest und Dissidenz möglich sein wird. Darüber hinaus legt das Gesetz fest, dass Peking über die Interpretation des Gesetzes entscheidet: kein Gericht in Hongkong darf es überprüfen.

Das Gesetz sieht zudem ein schärferes Vorgehen gegen Nichtregierungsorganisationen und ausländische Presseorganisationen vor. Es gilt auch für Menschen, die nicht in Hongkong wohnen und gegen dieses Gesetz woanders verstoßen. Auch Unternehmen fallen unter das Gesetz und können bestraft werden.

Drangsalierung, Überwachung, Haft

Zudem kann die Pekinger Zentralregierung mit dem Gesetz ein „Büro für nationale Sicherheit“ mit eigenen Ermittlern in Hongkong eröffnen, die nicht von der Hongkonger Regierung juristisch oder parlamentarisch kontrolliert werden. Auf dem chinesischen Festland werden solche Büros zur Drangsalierung, Überwachung, Einschüchterung, Folterung und Inhaftierung von Menschenrechtsverteidigern und Andersdenkenden eingesetzt, schreibt Amnesty International.

Das Sicherheitsgesetz weitet die Überwachungsbefugnisse aus, es erlaubt die Überwachung von Verdächtigen. Mit dem Gesetz werden Gerichtsverfahren hinter verschlossenen Türen ermöglicht. Mit dem Gesetz wird China Angeklagte für Gerichtsverfahren nach Festland-China ausliefern können.

Bis zur Verabschiedung geheim

Das Gesetz fällt unter Anhang III des Grundgesetzes von Hongkong, der Verfassung der Sonderverwaltungszone. Das bedeutet, dass das Gesetz am Tag der Verabschiedung rechtskräftig wurde, ohne dass der Legislativrat der Stadt es prüfen konnte. Es war zudem bis zur Verabschiedung geheim.

„Es ist klar, dass das Gesetz schwerwiegende Auswirkungen auf die Meinungsfreiheit, wenn nicht auf die persönliche Sicherheit der Menschen in Hongkong haben wird“, sagt Professor Johannes Chan, Rechtswissenschaftler an der Universität Hongkong, gegenüber der BBC.

Während die Pekinger Zentralregierung das Gesetz als „Schwert“ gegenüber einer kleinen Minderheit von Unruhestiftern darstellt, führt das Gesetz schon jetzt zu Akten von Selbstschutz und Selbstzensur bei Demokratie-Aktivist:innen in Hongkong, die beinahe ein Jahr, kreativ und mit großer Beteiligung demonstriert haben.

Als erste Reaktion traten bekannte Aktivist:innen wie Joshua Wong aus ihren Organisationen aus, weil sie fürchten, dass die Mitgliedschaft unter dem neuen Gesetz zu einer sofortigen Haft führen kann. Joshua Wongs Partei Demosistō löste sich nach dem Rücktritt vier ihrer Köpfe auf. Auch die Hong Kong National Front löste sich auf und verlagert ihre Arbeit nach Taiwan und London. Andere demokratische Organisationen könnten folgen.

Menschen löschen ihre Accounts und Beweismaterial gegen sie

DailyBeast berichtet von Schriftstellern, die bei den Verlagen um Löschung ihrer Texte bitten. Viele Menschen in Hongkong löschen ihre Twitter-Accounts und Inhalte auf Social Media, die Rückschlüsse auf politische Aussagen geben, weil sie Angst vor Repression haben.

Das hat auch der chinesisch-australische Künstler Badiucao festgestellt, dessen Zeichnung diesen Artikel aufmacht: „Ich verliere seit vier Tagen jeden Tag etwa 100 Follower, was sehr ungewöhnlich ist. Zudem bekomme ich Abschiedsnachrichten von Usern aus Hongkong, die mir noch ein letztes Mal schreiben, bevor sie ihren Account löschen.“

Am heutigen 1. Juli protestiert in Hongkong traditionell die Demokratiebewegung. Dieses Jahr ist die Großdemo erstmals verboten und es ist ungewiss, ob dieses Jahr wieder Hunderttausende auf die Straße gehen werden. Oder können.

Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.

——————————————————————–

Grafikquellen      :

Oben     —        emonstration vom 18. August 2019 mit 1,7 Millionen Teilnehmern (nach Angaben der Organisatoren)

——————————-

Unten      —      Demonstration gegen das Sicherheitsgesetz und „Nationalhymnen-Gesetz“ im Mai 2020

Abgelegt unter Asien, Politik und Netz, Regierungs - Werte, Schicksale | Keine Kommentare »

Internet und Browser

Erstellt von DL-Redaktion am 28. Juni 2020

Kostenlose VPN Funktion in Browser einbinden

File:Wat is VPN (Virtual Private Network)?.png

Von Jimmy Bulanik

Die private IT Sicherheit ist heute so kritisch wie die der Versorgung von sauberem Trinkwasser und regenerative Energie von Gesellschaften welche selber grünen, erneuerbaren Strom produzieren. Entkoppelt von Lebensjahren und Raum brauchen die Menschen überall dazu eine Sensibilität. Das Bedürfnis muss wirksam artikuliert werden.

Die Gesellschaften wie Apple, Google oder selbst Microsoft welche eigenständig einen Browser programmieren, haben auf der Welt die stärksten Kapazitäten an Server auf der Welt. Die Mozilla Stiftung mit seinem sicheren Firefox Browser ist eine Non – Profit Organisation und ratsam anzuwenden, zumal aus ihr der sicherste Browser der Welt, dem TOR Browser entstammt. Für diese Gesellschaften ist es mehr der Wille als verhältnismäßiges Kleingeld solche kostenlose VPN Funktion zu programmieren, eine Vielzahl von Server auf der Welt aufzustellen.

Die Länge der Verschlüsselung, Geschwindigkeit und Zuverlässigkeit sind von entscheidender Bedeutung

Dies führt zu einer Demokratisierung der IT Sicherheit beim digitalen Besuchen von Webseiten im Internet. Dieser Standard an Sicherheit ist zu erheben, vergleichbar wie es mit den kostenlosen HTTPS Protokollen von Let‘s Encrypt in Webseiten bereits der Fall ist. Dies wird den Markt der Browser beflügeln und das Internet sicherer gestalten.

Diese Organisationseinheiten welche Browser produzieren, hören auf ihre Kundschaft. Deshalb obliegt es den Nutzerinnen und Nutzern die private IT Sicherheit als Geschäftsmodell einzufordern. In dem Fall wird es eine Frage der Zeit sein, bis diese Funktion in ihren bestehenden Browsern eingebunden werden.

Für alle gibt es in der Kommunikation zu den Herstellern von Browser ausschließlich zu gewinnen.

Insbesondere in Zeiten der Gefahren vor Gewalt wie kalter Krieg, stetig drohender heißer Krieg ist der Schutz persönlicher Daten überlebenswichtig. Am besten mit Servern welche der EUDSGVO unterliegen. Dazu müsste die Öffentlichkeit der EU eine ebensolche Industrie aufbauen wollen.

Niemand hat die Gewissheit was wann sich wo auf der Welt in der Zukunft ereignen werden wird. Daher ist die digitale Vorsicht besser als durch Schaden die Nachtsicht erleiden zu müssen. Bis zu einem bestimmten Grad ist die Zukunft das, was wir daraus selber aktiv gestalten.

Verweise im Internet:

Apple

https://www.apple.com/contact

Google

https://www.google.com/contact

Opera

https://www.opera.com/contact

Gemeinnützige non – Profit Organisationen The Tor Browser

https://donate.torproject.org

The Amnesic Incognito Live System – TAILS Internationale Webseite

https://tails.boum.org/donate

Für Nutzerinnen und Nutzer aus Europa

https://techcultivation.org/donate.html

Let‘s Encrypt

https://letsencrypt.org

Mozilla

https://www.mozilla.org/en-US/contact

—————————————————————————–

Grafikquelle        :        Nederlands: Uitwerking van VPN in een diagram.

Author Bits of Freedom

This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

Abgelegt unter APO, Politik und Netz, Redaktion, Überregional | Keine Kommentare »

Vom Mythos Social Media

Erstellt von DL-Redaktion am 24. Juni 2020

Die Medienkritik des Designers Jan Altehenger

File:SCAF took one sniff of freedom of speech and HATED it.gif

Quelle         :      Scharf   —   Links

Politische Rezension von Hannes Sies

Der Zunft der Designer wird kritisches Denken nicht in die Wiege gelegt. Sie arbeiten in Werbeagenturen, Werbeabteilungen von Konzernen, für Medien oder freiberuflich, zumeist aber eng angelehnt an Interessen des großen Geldes. Da ist der Versuch einer gesellschaftskritischen Reflexion aller Ehren wert, wie sie Jan Altehenger hier mit seiner opulent publizierten Masterarbeit vorlegt.

Basis ist seine Online-Fragebogenstudie mit beachtlichen 1049 Teilnehmern, die 10 Fragen zu Social-Media-Gewohnheiten beantworten sollten. Der Untertitel des Buches „Mythos Social Media“ lautet: „Die Ästhetik der Täuschung“, was eine gute Zusammenfassung des Hauptergebnisses darstellt: Auf Facebook & Co. wird gelogen, dass sich die virtuellen Balken biegen, und angegeben wie ein Sack voll digitaler Mücken.

Jan Altehenger, selbst in diesem Umfeld groß geworden und ihm keineswegs entwachsen, findet für diese moralisierende Bewertung jedoch so schmeichelhafte Umschreibungen, dass die Generation Smartphone sie vielleicht gerade noch akzeptieren kann. Dabei kommt er auf der sozial-menschlichen Dimension zwar kaum über Erkenntnisse des misanthropisch-katholischen Frühaufklärers Blaise Pascal hinaus, der schon im 17.Jh. die Eitelkeit der Leute geißelte. Doch erweitert Altehenger dabei die schmunzelnde Sozialkritik Pascals auf die Welt der digitalen Alltagskultur: „Für die meisten gehört der Blick auf das Smartphone mittlerweile zum Alltag wie das Zähneputzen oder die Morgentoilette. So bauen sich völlig neue soziale Rollen und Kreise auf. Sie bilden Verbindungen und Konstrukte, die neue Zugehörigkeiten und Identitäten schaffen.“

Jan Altehenger, „Media Expert“

Das Autorenfoto zeigt Altehenger als einen gutaussehenden und -gelaunten Jüngling Anfang Zwanzig, im Künstler-Outfit, mit gewinnendem Lachen und lässig vor der Brust verschränkten Armen -die andeutungsweise offenlassen, ob er seine Leser an- oder auslacht, letzteres ggf. aber auf eine sympathisch-wohlmeinende Weise.

Gleich nach dem knappen Vorwort folgt Kapitel #dasbinich (Hashtag Das bin ich), wo Altehenger erklärt, 25 Jahre alt zu sein und nach erst sechs Jahren in den sozialen Netzwerken schon 16.000 Follower hinter sich geschart zu haben (meist auf Youtube, weniger auf Facebook, Twitter, Instagram), darunter 60 Prozent Frauen und 40% Männer. „Das Durchschnittsalter der Community beträgt etwa 14-24 Jahre“ (präzise Statistik ist nicht seine Spezialität).

Altehengers 10 Fragen erforschen, ob seine Follower selber Content ins Netz stellen, ob sie mit der dafür eingeheimsten Aufmerksamkeit zufrieden sind; wie viele Follower usw. sie haben, wie viele sie davon persönlich kennen; seine Kardinalfrage: „Wenn du ein Social-Media-Profil betrachtest, wie viel der Informationen repräsentieren deiner Meinung nach die wirkliche Identität des Menschen dahinter?“ Im Ergebnis sagt gut die Hälfte, dass zwischen 30-50 Prozent wahr wäre, eine größere Gruppe (eher jüngerer) Surfer glaubt dem Web mehr, eine kleinere weniger. Die meisten behaupten irgendwie zufrieden zu sein (wenig überraschend: sonst wären sie wohl kaum dort).

Jan Altehenger deutet dies so (Klappentext):

„Soziale Netzwerke sind wie ein permanentes Klassentreffen, jeder will zeigen, dass er es zu etwas gebracht hat. Es werden Eindrücke, Momente und Urlaubsfotos gepostet und geteilt, mit dem Bestreben nach mehr Anerkennung und Aufmerksamkeit, nach mehr Klicks, Likes und Followern.“

Altehenger (der sich selbst als „Media Expert“ der Masse einfacher User überlegen fühlt) spricht nicht von Lüge und Betrug, mit der die Selbstdarstellung geschönt wird, um andere zu beeindrucken. Es gehe vielmehr um „elektronischen Ähnlichkeit“ der digitalen Selbstinszenierung mit der Person, die in einem „Schlüsselloch-Effekt“ ja nur Teile zeigen könne, eben die Schokoladenseite. Die dabei eintretende „Ästhetik der Täuschung“ könne man auch positiv deuten als „Ästhetisierungspotenzial“ (S.74), das umso größer sei, je weniger man über die dargestellte Person erfahre. Das ist eine recht nobilisierende Benennung von eitlen, eingebildeten Menschen, die sich im Netz selbst feiern und sich anderen anpreisen wollen.

Pascal und die Selbstdarstellung als „Mythos“

Eine positive Sicht stellt auch Jan Altehengers Deutung der mittels Weglassung, Übertreibung oder Lüge erzeugten Selbstdarstellung als „Mythos“ dar. Altehenger: „Dadurch, dass wir nur einen Teil von uns in den sozialen Netzwerken präsentieren, generieren wir ein bestimmtes Bild von uns. Wir teilen nicht alles von uns und meist auch nur die positiven Erlebnisse und wollen dafür Bestätigung oder Anerkennung, meist in Form von Likes oder Kommentaren. Das sorgt dafür, dass wir von einer elektronischen Ähnlichkeit sprechen können. Denn in den sozialen Netzwerken geben wir nie alles über uns preis. Somit ist das Profil nicht zu 100 Prozent ich, sondern es hat nur eine elektronische Ähnlichkeit mit mir. Durch diese Ähnlichkeit erzeugen wir ja schon einen Mythos über uns selbst, da wir ja nicht alles über uns präsentieren. Auf den sozialen Netzwerken können wir somit auch unseren eigenen Mythos generieren und somit auch sein, wer wir wollen.“ (Interview)

File:Social network - by JClks.jpg

Ob der pompöse Begriff des „Mythos“ nicht etwas zu viel des Guten ist für oft nur eitle Heuchelei auf Facebook, für Grinse-Selfies, Angeber-Fotos usw.? Vermutlich. Aber das, so weiß der wohl in Werbepsychologie gebildete Designer sicherlich, wollen die Leute ganz bestimmt nicht hören. Über Eitelkeit, die Kunst der Verstellung und Einbildung philosophierten schon die Frühaufklärer. Blaise Pascal schrieb dazu in seinem Essay „Von der Eitelkeit des menschlichen Daseins“:

„Die Eitelkeit ist so tief im Herzen des Menschen verankert, dass ein Troßbube, ein Lastenträger sich rühmt und seine Bewunderer haben will; …Der Mensch ist also nur Verstellung, Lüge und Heuchelei, sowohl sich selber als auch den andern gegenüber. Er will nicht, dass man ihm die Wahrheit sage, er vermeidet es, sie anderen zu sagen; …selbst die Philosophen trachten danach; und die, welche dagegen schreiben, wollen den Ruhm haben, gut geschrieben zu haben; und die, welche sie lesen, wollen den Ruhm haben, es gelesen zu haben; und ich, der ich dies schreibe, habe vielleicht ebenfalls dieses Verlangen… Die Einbildung kann die Narren nicht weise machen; aber sie macht sie glücklich… Wer teilt das Ansehen aus… wenn nicht diese Fähigkeit zur Einbildung?“ Blaise Pascal, 1669 (Zit.i.veränd.Reihenfolge)

Opulente Gestaltung

Für die Gestaltung seines Buches hat Altehenger eine durchdachte Ästhetik gewählt, die an Social Media-Optik erinnert und entsprechende Illustrationen dazu geschaffen. Der Büchner-Verlag unterstützt mit einem großzügigen Layout und Farbdruck, was bei einer Buchreihe zur „gestalterischen Forschung“ auch nahe liegt. Schon das Titelbild zeigt ein Smartphone, viele Bilder zum Text sind dem nachempfunden, was ein dauerklickender und -wischender Handygucker sieht: Menüs zum wählen, liken und klicken, kleine Bildchen Marke Youtube-Mäusekino, Twitter-Hashtags, Facebook-Sites usw. Die Bilder sind in einem lockeren Stil werbegrafischer Gebrauchsgrafik gehalten, was den Inhalt der jeweiligen Texte illustriert, manchmal in leicht satirischen, eher humorigen Details.

Immer wieder muss beim Lesen das Buch um 90 Grad gedreht werden, um einem eingeschobenen Exkurs zu folgen. Das entspricht, laut Altehenger, dem taktilen Erlebnis eines Handynutzers. Für den noch nicht digital sozialisierten Leser ist das jedoch manchmal anstrengend und er fragt sich: Muss das sein? Ich hab’s doch jetzt begriffen. Aber vielleicht lockt dieses Media-Expert-Design ja die Buch-Analphabetinnen der Handy-Generationen in ein klassisches Medium zurück.

Fazit: Das Buch gibt als empirische Studie wenig her, da diese wohl nicht zu den Stärken des Autors gehört. Die Auswahl seiner Stichprobe wird nicht reflektiert: Eben meist junge Leute, die einem scheinbar von sich selbst sehr eingenommenen Jüngling wie dem Autor folgen. Sicher kein repräsentativer Querschnitt aller Youtube-Facebook-usw.-User, nicht mal dieser Altersgruppe. Statistik? Selbst Mittelwerte, geschweige denn Korrelationen sucht man vergebens, dafür gibt es originelle selbst gestrichelte Tortendiagramme -“gestalterische Forschung“ sollte evtl. mal über den Tellerrand zu den Sozialwissenschaften schauen.

Was Seitens des Autors völlig fehlt, ist die politische Dimension, sie schimmert jedoch implizit durch dieses Buch: Der Neoliberalismus braucht gute Propaganda, um den Massen die alte Karotte „Erfolg“ vorzuhängen, damit sie sich die Enteignung sozialer Errungenschaften gefallen lassen.

Die neoliberal-ungerechten Verhältnisse funktionieren nur, wenn sie von den (oft nur vermeintlichen) „Gewinnern“ der Ausbeutungsbeziehungen nicht wahrgenommen werden. Man soll sich arrangieren, selbst Rädchen in einem Getriebe werden sollen, an dessen unteren Ende das Blut der „Verlierer“ heraustropft.

Die Angst, in dieses Prekariat abzustürzen, ist neben Eitelkeit ein treibendes Motiv der Netz-Selbstdarsteller, denn Aufmerksamkeit ist spätestens bei Youtubern wie Altehenger eine Währung, die sich in harte Euros ummünzen lässt. Ihre Polung auf Egoismus, soziale Kälte und Selbstmarketing ist das Öl dieses neoliberalen Getriebes, das verhindern soll, dass sie anfangen kritisch über ihre Welt nachzudenken und sich am Ende noch solidarisieren. Stattdessen sollen sie entpolitisiert in Konsum und Eskapismus ertränkt werden, sich nur um sich selbst kümmern und möglichst alles glauben, was ihre Herrschenden ihnen von angeblich freien Medien vorsetzen lassen. Der Wettbewerb ist das oberste neoliberale Prinzip, ein kaum bemäntelter Sozialdarwinismus, der im Effekt die Schere zwischen Arm und Reich auseinander klaffen lässt.

Viele durchschauen dieses üble Spiel jedoch irgendwann und Widerstand wächst auch in der Generation Smartphone -er muss sich heute jedoch immer mühsamer durch dicke Schichten von raffinierter Propaganda, Täuschung und „Ästhetisierungspotenzial“ arbeiten. Auch wegen der emsigen Arbeit von „Media-Experts“ in Diensten der nutznießenden Großkonzerne, Geldeliten und Machthaber. Klima-Demos sind gut und notwendig. Aber wenn jetzt sogar der finstere Finanzmulti Blackrock sich als grüngewaschener Klimaheld präsentiert, ahnt man, dass mit der Greta-Hype die kritischen Potentiale der Jugend in relativ handzahme Themen gelenkt werden sollen. Weit weg von den wichtigen Fragen der Verteilung von Geld und Macht.

Man kann das Buch von Jan Altehenger dennoch mit Gewinn lesen: Als Selbstaussage eines jungen Gestalters, der ganz in den Netzen lebt, wie eben viele seiner Generation. Es kann als Ausgangspunkt von kritischen Überlegungen dienen, wie der Nachwuchs der Media-Experts sozialisiert und für ihre leider meist bedenkliche Rolle in der Medienwirtschaft normiert und entpolitisiert wird. Ein Studium der Schriften zur Propaganda vom Begründer der Werbewirtschaft, Edward Bernays, könnte hier nicht schaden und sollte zum Design-Studium gehören -inklusive der Geschichte von Bernays bösartiger Propaganda für skrupellose Industrielle und blutige Kriegsführung.

Altehenger, Jan: Mythos Social Media: Die Ästhetik der Täuschung, Marburg, Büchner-Verlag 2019, 130 S., 22,-Euro

Bernays, Edward: Propaganda, New York 1928

Pascal, Blaise: Von der Eitelkeit des menschlichen Daseins, in: Grösse und Elend des Menschen, Aus den Pensées, Frankf./M., insel verlag 1997, S.26-39

Wonke, Judith: „Nur eine elektronische Ähnlichkeit“, Interview mit Jan Altehenger über den Mythos Social Media, 3.10.2019, https://lisa.gerda-henkel-stiftung.de/nur_eine_elektronische_aehnlichkeit?nav_id=8445

Projekt Mythos Social Media

https://www.designmadeingermany.de/2019/164840/

Urheberrecht