<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Thalis Weizmann &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/author/tweizmann/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Wed, 24 Jun 2020 07:41:41 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Thalis Weizmann &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Schöne neue Welt</title>
		<link>https://www.politik-digital.de/news/kommentar-legislaturbericht-bundesregierung-digitale-agenda-152694/</link>
					<comments>https://www.politik-digital.de/news/kommentar-legislaturbericht-bundesregierung-digitale-agenda-152694/#respond</comments>
		
		<dc:creator><![CDATA[Thalis Weizmann]]></dc:creator>
		<pubDate>Fri, 07 Jul 2017 09:59:47 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Bundesregierung]]></category>
		<category><![CDATA[Digitale Agenda]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[digitale Sicherheit]]></category>
		<category><![CDATA[Digitale Bildung]]></category>
		<category><![CDATA[Digitale Infrastruktur]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152694</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Der Legislaturbericht der Digitalen Agenda ist erschienen. Die Bundesregierung will damit die Herausforderungen der Digitalisierung angehen. Aber handelt es sich um realistische Maßnahmen oder hohle Phrasen?</p>
</div><div class="uncode_text_column" ><p>Das Wort „Agenda“ besticht in der politischen Rhetorik oftmals durch seinen kontroversen Einsatz. Das Agendasetting klingt erstmal verheißungsvoll nach der Neusprechvariante von Reformen und großen Tatendrang. Ob die Zielsetzungen und Erwartungen auch erfüllt wurden, zeigt sich aber oft erst aus der Retroperspektive. Die Digitale Agenda 2014 bis 2017 ist da keine Ausnahme. Entsprechend vorsichtig hat sich auch der damalige Wirtschaftsminister Sigmar Gabriel 2014 bei ihrer Vorstellung auf der Bundespressekonferenz geäußert. Die Digitale Agenda solle zur Debatte über das strategische Programm zum Thema Digitalisierung einladen, aber eben keine vollendeten Antworten liefern, so Gabriel. Allerdings solle sich die Agenda mit den zentralen wirtschaftlichen Herausforderungen der Digitalisierung, den sicherheitspolitischen Konsequenzen und dem Ausbau der Infrastrukturen beschäftigen. Jetzt, vier Jahre später, pünktlich vor der anstehenden Bundestagswahl steht eine erste Bilanz der Digitalen Agenda als Hochglanzbroschüre zur Verfügung. Sieben Handlungsfelder werden abgedeckt; von der digitalen Transformation der öffentlichen Verwaltung, über Nutzungsmöglichkeiten in Bildung, Forschung, Kultur und Medien, zu der Implementierung von europäischen Rahmenbedingungen für ein gemeinsames Regelwerk im Netz. Doch fällt die Zwischenbilanz so erfolgreich aus, wie sie durch die Bundesregierung propagiert wird?</p>
<p>Dazu lohnt es sich, einige der Zielsetzungen genauer unter die Lupe zu nehmen:</p>
<h3>Der Ausbau digitaler Infrastrukturen</h3>
<p>Die Bundesregierung hat erkannt, dass ein Ausbau der digitalen Infrastrukturen notwendig ist, um eine flächendeckende Vernetzung zu gewährleisten. In dem <a href="https://de.statista.com/infografik/1064/top-10-laender-mit-dem-schnellsten-internetzugang/" target="_blank" rel="noopener noreferrer">„State of the Internet Report“</a> des US-Unternehmens Akami liegt Deutschland beispielsweise im Ländervergleich mit einer durchschnittlichen Downloadgeschwindigkeit von 15.3 Mbit/s auf Platz 25. Ganz vorne liegen Südkorea und Norwegen mit 23,5 bis 28,6 Mbit/s. Zielvorstellung der Bundesregierung ist es daher, bis zum Jahr 2018 eine durchschnittliche Downloadgeschwindigkeiten von 50 Mbit/s zu erreichen. Vor allem der Ausbau in ländlichen Gebieten soll dafür staatlich subventioniert werden. Außerdem sollen Breitbandverbindungen bei Bauarbeiten direkt mit verlegt und geprüft werden, „ob und in welcher Form privates Kapital für den Ausbau der passiven Breitbandinfrastruktur, z.B. für den Tiefbau, eingesetzt werden kann“. Letzteres ist nicht ganz unkritisch, denn als maßgebliches Innovationsforum wird die „Netzallianz Digitales Deutschland“ genannt. Dabei handelt es sich um eine Kooperation der größten deutschen Telekommunikationsunternehmen und Verbänden. In den Jahren 2015 und 2016 soll die Netzallianz jeweils 8 Milliarden Euro in schnelleres Internet investiert haben. Im Jahr 2014 gab es allerdings eine <a href="https://www.heise.de/newsticker/meldung/Telekom-Unternehmen-fordern-Qualitaetsklassen-im-Internet-2413132.html" target="_blank" rel="noopener noreferrer">Kontroverse um die Einführung von „Qualitätsklassen“</a> für monetäre Gegenleistungen bei schnellen Internetverbindungen. Damit könnte die Netzneutralität in Gefahr geraten. Wer mehr Geld zahlt, bekäme auch eine höhere „Qualitätsklasse“ und damit eine schnellere Verbindung. Obwohl sich die Mitglieder der Netzallianz im Zuge der Kritik gegen eine Gefährdung der Netzneutralität ausgesprochen haben, bleibt mit ihrer maßgeblichen Mitwirkung an der Agenda ein fahler Beigeschmack. Außerdem ist bislang offen, welche Summen überhaupt für den Ausbau investiert werden sollen. Fraglich ist auch, ob es bis nächstes Jahr überhaupt gelingt, das im Koalitionsvertrag gesetzte Ziel, die „weißen Flecken“ in Deutschland mit einer 50 Mbit/s Geschwindigkeit auszustatten, einzuhalten. Bislang sei dies lediglich zu 75 % geschehen. Hinzu kommt, dass der Bundesverband Glasfaseranschluss (Buglas) <a href="https://www.golem.de/1001/72754.html" target="_blank" rel="noopener noreferrer">schon 2010 forderte</a>, dass das 50 Mbit/s Ziel nicht ausreiche und für Deutschland langfristig ein 100 Mbit/s Ausbau notwendig sei.</p>
<h3>Bildung- und Forschung</h3>
<p>Die digitale Agenda sieht auch eine Bildungsoffensive vor, um die Digitalisierung in der Forschung und auf dem Arbeitsmarkt zu lancieren. Zusammen mit den Bundesländern soll eine Strategie für digitales Lernen entwickelt werden. Technikfolgenabschätzungen zum ethischen Handeln sollen durch ein unabhängiges öffentliches Institut erfolgen. Insgesamt zielt die Agenda mehr auf wissenschaftliche und wirtschaftliche Bildungsmaßnahmen ab. Zu einer schulischen Integration eines verstärkten Informatikunterrichts und der politischen Debatte um die Digitalisierung äußert sich die Bundesregierung hier nicht. Das ist eine verpasste Chance, denn der „Digital Divide“ – also die Spaltung zwischen Fachleuten und Anwendern, denen das nötige technische Know-how fehlt, wächst. Die umfassende Ausbildung von Lehrkräften für die Vermittlung relevanter Kenntnisse ist entscheidend, um Lernende auf einen Arbeitsmarkt vorzubereiten, der immer häufiger Grundkenntnisse der Informatik voraussetzt. Außerdem hilft die Beschäftigung mit Digitaltechnologien dabei, mündigere Verbraucher zu schaffen.</p>
<h3>Digitale Sicherheit</h3>
<p>In dem Bereich der digitalen Sicherheit will die Bundesregierung Deutschland zum „Verschlüsselungsstandort Nr. 1“ machen, um die Kommunikation von Bürgern und Unternehmen gleichermaßen zu schützen. Dieses Versprechen mutet komisch an, wenn man sich die jüngsten Vorstöße der großen Koalition für mehr Überwachungsmaßnahmen ansieht. Darunter fällt zum Beispiel die Ausweitung der Anwendung umstrittener Staatstrojaner gegen Smartphones und andere Geräte über <a href="https://netzpolitik.org/2017/staatstrojaner-bundestag-beschliesst-diese-woche-das-krasseste-ueberwachungsgesetz-der-legislaturperiode/" target="_blank" rel="noopener noreferrer">einen Verfahrenstrick bei der Gesetzgebung</a>. Trotz des weltweiten Debakels mit der Wanna-Cry Ransomware, eine Schadsoftware, die auf NSA-Technologie zurück geht, will die Bundesregierung in der Strafverfolgung das Wissen um Sicherheitslücken systematisch aufkaufen und ausnutzen. Das dadurch neue Unsicherheitsfaktoren entstehen wird scheinbar billigend in Kauf genommen. Ein anderes Beispiel ist die anlasslose Vorratsdatenspeicherung (VDS) von Metadaten, <a href="http://www.tagesschau.de/multimedia/video/video-303255.html" target="_blank" rel="noopener noreferrer">die durch den Entscheid des Oberverwaltungsgerichtes in Münster und die Bundesnetzagentur gekippt wurde</a>. Auch Telekommunikationsunternehmen kritisieren den Gesetzesentwurf zur VDS, da sie die Sicherheit ihrer Kundendaten nicht mehr garantieren könnten. Mit Entschädigungsklagen der Unternehmen für damit zusammenhängende Zwangsinvestitionen ist zu rechnen. Es wird daher schwierig, das in der Agenda angesprochene Vertrauen und den Schutz der Privatsphäre zu gewährleisten, wenn die Bundesregierung auf die sicherheitspolitischen Herausforderungen mit mehr kontroversen Überwachungsmaßnahmen reagiert.</p>
<h3>Fazit</h3>
<p>Insgesamt scheint die Digitale Agenda wenig Antworten auf die konkrete Ausgestaltung und Finanzierung der angesprochenen Maßnahmen zu geben. Stattdessen lesen sich die Beschreibungen der einzelnen Handlungsfelder eher wie eine Mischung aus einer Bestandsaufnahmen aller bisherigen Probleme und einem zeitlich gesehen zu optimistischen Wunschzettel. Auch die widersprüchlichen Lösungen – vor allem im Bereich der digitalen Sicherheitspolitik – sind zu kritisieren. Dass sich die Kompetenzen für die Handlungsfelder zudem immer noch über die Institutionen (BMWi, BMI, BMVI) zersplittern, erschwert das Einhalten des sehr optimistischen Zeitplans noch zusätzlich. Gabriel hatte also Recht: Die Agenda liefert keine vollständigen Antworten – und die Antworten, die sie liefert sind dürftig. Die Skepsis, dass dieser Legislaturbericht kurz vor der Wahl vor allem eine Rechtfertigung für den Status Quo der Digitalpolitik darstellt, lässt sich jedenfalls nicht entkräften.</p>
<p><strong>Image by:</strong> <a href="https://pixabay.com/users/geralt-9301/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=1938203">Gerd Altmann</a> from <a href="https://pixabay.com/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=1938203">Pixabay</a></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-2"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/kommentar-legislaturbericht-bundesregierung-digitale-agenda-152694/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zensur und Reaktionismus</title>
		<link>https://www.politik-digital.de/news/netzwerkdurchsetzungsgesetz-beschlossen-152706/</link>
					<comments>https://www.politik-digital.de/news/netzwerkdurchsetzungsgesetz-beschlossen-152706/#respond</comments>
		
		<dc:creator><![CDATA[Thalis Weizmann]]></dc:creator>
		<pubDate>Wed, 05 Jul 2017 07:51:20 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Netzwerkdurchsuchungsgesetz]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[Zensur]]></category>
		<category><![CDATA[Meinungsfreiheit]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152706</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Im Schatten der „Ehe für Alle“ hat die Bundesregierung das Netzwerkdurchsetzungsgesetz beschlossen. Social Media Plattformen sollen in die Pflicht genommen werden, diskriminierende Inhalte und Falschinformationen zu löschen. Kritiker befürchten eine unkontrollierte Zensur der Meinungsfreiheit.</p>
</div><div class="uncode_text_column" ><p>Welche Auswirkungen haben soziale Netzwerke auf die Gesellschaft? Diese Frage treibt die deutsche Politik besonders im Vorfeld der Bundestagswahl an. Während des „arabischen Frühlings“ wurde noch die hohe demokratische Mobilisationskraft dieser Instrumente gelobt, seit geraumer Zeit stehen allerdings eher negative Aspekte im Vordergrund: Gezielte Manipulation des Wahlkampfes durch Socialbots und Hacker, sowie Desinformationskampagnen via Fake News sind nicht erst seit den US-Präsidentschaftswahlen ständige Schreckgespenster der Bundesregierung.</p>
<h3>Kritiken an voreiliger Zensur</h3>
<p>Mit dem nun verabschiedeten Netzwerkdurchsetzungsgesetz soll gegen hate speech, Falschmeldungen und strafbare Inhalte auf sozialen Netzwerken wie Facebook, Twitter, Youtube und Co. vorgegangen werden. Die Mehrheit der Union und der SPD stimmten für das Gesetz, dass die Plattformbetreiber dazu zwingen, offensichtlich strafbare Inhalte wie z.B. die Verbreitung von verfassungswidriger Propaganda, Kinderpornographie, Diskriminierung, Hassreden und Hetze innerhalb von 24 Stunden zu löschen. Leisten die Unternehmen dem nicht Folge, können sie mit Bußgeldern in Höhe von bis zu 50 Millionen Euro sanktioniert werden. Bürgerrechtler und Kritiker des Gesetzes sehen hier das Problem, dass die Plattformbetreiber im Zweifelsfall vorab Inhalte zensieren werden, um einer Bestrafung zu entgehen. Daher könnten auch rechtmäßige Äußerungen, die durch Artikel 5 des Grundgesetzes zur Meinungsfreiheit gedeckt sind, vorauseilend gelöscht werden. Vergangene Fälle, wie <a href="http://www.faz.net/aktuell/feuilleton/medien/facebook-zensiert-ikonisches-vietnam-kriegsfoto-14427324.html" target="_blank" rel="noopener noreferrer">durch Facebook zensierte historische Kriegsfotografien</a> beweisen, dass dies kein bloßes Hirngespinst ist. Im Gegensatz zum Entwurf enthält das fertige Gesetz die Klausel, dass soziale Netzwerke erst ab einer Anzahl von zwei Millionen registrierten Nutzern von den Regelungen betroffen sind. Damit soll verhindert werden, dass deutsche Startups in ihrer Entwicklung behindert werden. Bei besonders kniffligen Fällen soll innerhalb von sieben Tagen gelöscht werden. Bei Uneinigkeit kann die endgültige Entscheidung über die Löschung auch an eine anerkannte Einrichtung der Selbstregulierung übertragen werden. Der zentrale Kritikpunkt des Gesetzentwurfes, die geringe Zeitfrist für die Löschung gemeldeter Inhalte, wurde nicht geändert. Vertreter der Zivilgesellschaft und der Medien, wie der Deutsche-Journalisten-Verband <a href="https://www.heise.de/newsticker/meldung/Kritiker-Bundespraesident-muss-Netzwerkdurchsetzungsgesetz-stoppen-3760650.html" target="_blank" rel="noopener noreferrer">appellieren nun an den Bundespräsidenten, das Gesetz nicht zu unterzeichnen</a>.</p>
<h3>Intransparente Richtlinien</h3>
<p>Dass die Verantwortung für Kontrolle und Zensur alleine bei den sozialen Netzwerken liegt, ist ein zweischneidiges Schwert. Einerseits ist es zu begrüßen, wenn die Strafverfolgung Ressourcen einsparen kann und sich Plattformen strengere Richtlinien geben, um sich ihrem gesellschaftlichen Auftrag als Massenkommunikationsmedien bewusst werden. Andererseits zeigt sich in diesen internen Richtlinien oftmals ein anderes Verständnis von dem, was als strafbar gilt, sei es nun auf eine andere Kultur im Mutterkonzern oder auf bloße Profitorientierung zurück zuführen. <a href="https://www.theguardian.com/news/2017/may/21/revealed-facebook-internal-rulebook-sex-terrorism-violence" target="_blank" rel="noopener noreferrer">Der Guardian hat durch einen Leak Zugriff auf die geheimen internen Richtlinien von Facebook erhalten</a>. Was die Dokumente enthüllen zeigt, wie wenig Kontrolle und wie viel Interpretation bei der Löschung eine Rolle spielen. So sollen Kommentare, wie „Someone shoot Trump” gelöscht werden, da es hier um ein Staatsoberhaupt geht. Nach Facebook ist es dagegen nicht verwerflich, wenn Jemand beschreibt, wie einer Frau am besten das Genick gebrochen werden sollte. Video- oder Bildmaterial mit Gewalt gegen Kinder oder gegen Tiere dürfe ebenfalls geteilt werden und müsse nur in Extremfällen mit einer Warnung versehen werden. Hinzu kommt, <a href="https://www.theguardian.com/news/2017/may/25/facebook-moderator-underpaid-overburdened-extreme-content" target="_blank" rel="noopener noreferrer">dass die rund 4.500 menschlichen Facebook Moderatoren unterbezahlt und schlecht ausgebildet sind</a>. Außerdem fehle es an einer psychologischen Betreuung für das Personal, welches mit grausamen Inhalten, wie Videos von Enthauptungen oder Vergewaltigungen konfrontiert werden.</p>
<h3>Reaktionismus und Notwendigkeit</h3>
<p>Es ist also eine Atmosphäre zwischen Notwendigkeit und Reaktionismus, in dem das Netzwerkdurchsetzungsgesetz beschlossen wurde. Notwendig ist ein gesetzlich verankertes Vorgehen, weil soziale Netzwerke unser tägliches Zusammenleben prägen und damit auch ein Abbild unserer Gesellschaft sind. Auch in digitalen Räumen bedarf es Regeln, die Grausamkeiten und Diskriminierungen ausschließen und Minderheiten schützen. Der politische Reaktionismus zeigt sich aber in dem Hauruckverfahren der unausgegorenen Gesetzgebung. Statt für mehr externe Kontrolle und Transparenz bei den Plattformbetreibern zu sorgen und sich um ein ausgewogenes Verhältnis zwischen Artikel 5 des Grundgesetzes und einer legitimen Strafverfolgung zu bemühen, wird hier Verantwortung abgewälzt. Wie auch in anderen Bereichen, wo Sicherheitsbedenken und Digitalpolitik kollidieren, zeigt sich bei den Entscheidungsträgern ein Unwillen zur breiten gesellschaftlichen Debatte und einer besonnenen Vorgehensweise. Eine weitere Folge zeichnet sich schon jetzt in der Instrumentalisierung des Gesetzes für die bevorstehenden Bundestagswahlen ab. Die etablierten Volksparteien werden argumentieren, im Vorfeld der Wahl „erfolgreich“ etwas gegen Internethetze und Fake News getan zu haben. Parteien wie die rechtspopulistische AfD, können nun von einem „schwarzen Tag für das freiheitliche Deutschland&#8221; lamentieren und geben damit weiteren Hasskommentatoren eine Rechtfertigung, ihr Handeln unter dem Schleier einer gefährdeten Meinungsfreiheit zu verstecken. Das Problem menschenverachtender Inhalte bleibt nämlich bestehen. Mit der jetzigen Lösung doktert die Bundesregierung nur an ihrer oberflächlichen Sichtbarkeit herum.</p>
<p>Titelbild: Grundgesetz, by <a href="https://www.flickr.com/photos/gyst/" target="_blank" rel="noopener noreferrer">Guido A.J. Stevens</a> on <a href="https://www.flickr.com/photos/gyst/130324005/in/photolist-3VPC6S-dDaSbr-bpBwzw-78v3Jc-78yWch-cvWMB-31TDhD-3VJ5X-6qijtL-2oEkMi-2oEkFX-eGadCP-emV4jg-emV53v-enuhwL-6qdZjT-cXJCh-enugFh-emV4Dt-65KpCE-epjdAM-epjbZV-eqfonu-uxiJt-eqfss9-USDPd9-9Q1HBb-ao17RN-fKt4RL-4VnS8L-5iVUWf-6qcB6M-epj9Bi-65Kqod-epjdVx-eqfr1h-65MXMY-65Kvr5-696KWZ-4A7XzX-epjdog-eqfqPG-65MYq1-65FaVK-eqfohf-65F2bc-eXhtRZ-65Fd4c-65KtWG-5QaVoD/" target="_blank" rel="noopener noreferrer">Flickr</a>,  <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/legalcode" target="_blank" rel="noopener noreferrer">CC-BY-NC-ND 2.0</a></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-5"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzwerkdurchsetzungsgesetz-beschlossen-152706/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EU-DSGVO – Mehr Sicherheit im Datenschutz?!</title>
		<link>https://www.politik-digital.de/news/eu-dsgvo-mehr-sicherheit-im-datenschutz-152390/</link>
					<comments>https://www.politik-digital.de/news/eu-dsgvo-mehr-sicherheit-im-datenschutz-152390/#respond</comments>
		
		<dc:creator><![CDATA[Thalis Weizmann]]></dc:creator>
		<pubDate>Fri, 09 Jun 2017 10:52:01 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Staatstrojaner]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152390</guid>

					<description><![CDATA[Ab Mai nächsten Jahres gilt die neue EU-Datenschutzgrundverordnung und ePrivacy-Richtlinie. Ihre Durchsetzung wird zeigen, ob sie einen Meilenstein im europäischen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ab Mai nächsten Jahres gilt die neue EU-Datenschutzgrundverordnung und ePrivacy-Richtlinie. Ihre Durchsetzung wird zeigen, ob sie einen Meilenstein im europäischen Datenschutz oder ein verpasstes Gelegenheitsfenster darstellt.</p>
<p>Dass Datenschutz in Zeiten der umfassenden Telekommunikation immer wichtiger wird, zeigt sich an den aktuellen politischen Debatten. Während es anhand von Diskussionen, wie über den erweiterten Einsatz von Staatstrojanern in der Kriminalitätsbekämpfung, so aussieht, als ob der nationale Sicherheitssektor Datenschutzmaßnahmen eher als Hindernis versteht, scheint sich auf europäischer Ebene zumindest in der Privatwirtschaft ein Paradigmenwandel abzuzeichnen.</p>
<p>Die im Mai 2018 offiziell geltende neue EU-Datenschutzgrundverordnung (EU-DSGVO) trägt den Selbstanspruch, die individuelle Privatsphäre vor unternehmerischen Interessen zu stellen. Im Klartext sollen so Verbraucher mehr Informationen über die Nutzung ihrer Daten erhalten. Wie relevant die Frage nach der Datenhoheit ist, geht auch aus einer Eurobarometer-Umfrage hervor, nach der 7 von 10 Europäern gerne wüssten, was die Unternehmen überhaupt mit ihren gesammelten Daten anfangen.</p>
<p>Die Grundsätze der Datenverarbeitung in der neuen EU-DSGVO orientieren sich an der Rechtmäßigkeit und Transparenz, sowie an der Integrität und Vertraulichkeit. Unter anderem wird nun ein „Recht auf Vergessenwerden“ implementiert – Nutzer können also bei Unternehmen die Löschung ihrer Daten erwirken, solange es keine legitimen Gründe für eine fortwährende Speicherung gibt. Produkte sollen zudem fortan unter dem Motto „Privacy by Design“ schon bestmöglich gegen Sicherheitslücken gefeilt sein, bevor sie auf den Markt kommen.</p>
<p>In einer Welt, in der fast wöchentlich über neue Datenschutzverstöße und Schadsoftware berichtet wird, stellt dies sicherlich eine enorme Herausforderung für die Unternehmen dar. Von Experten wird die EU-DSGVO als „Hybrid zwischen Verordnung und Richtlinie“ gesehen, da sich alle Mitgliedsstaaten an die Datenschutzrichtlinien zu halten haben, aber durch bestimmte Öffnungsklauseln auch nationale Souveränität und damit nationale Regelungen ermöglicht werden. Wie zu erwarten gehören dazu auch die gesamte Strafverfolgung und geheimdienstliche Aktivitäten.</p>
<h3>Hohes Strafmaß bei Datenschutzvergehen</h3>
<p>Um die Verordnung durchzusetzen, können Unternehmen bei einem Verstoß mit drakonischen Strafen belegt werden. Bei Pflichtverletzungen gegenüber den Kontrollinstanzen drohen Geldstrafen von bis zu 10.000.000 € oder 2 Prozent des Jahresumsatzes. Bei gravierenden Verstößen drohen Strafen von bis zu 20.000.000 € oder 4 Prozent des Jahresumsatzes. Unter Letztere fällt auch die Übermittlung von personenbezogenen Daten an Empfänger in einem Drittland. Die EU-DSGVO will hier nicht nur für europäische Unternehmen in Europa oder dem Ausland gelten, sondern auch internationale Firmen mit einbeziehen, die einen Firmensitz in Europa haben. Aber gerade hier wird es interessant: Wie kann ein international agierendes Unternehmen wie Google, Facebook und Co. durch europäisches Recht sanktioniert werden? Datenaustausche über das Internet bevorzugen nicht die Verbindungen mit den geringsten physischen Distanzen, sondern orientieren sich nach der optimalsten und schnellsten Leitung. Und diese kann mitunter auch den Umweg über einen anderen Kontinent nehmen – zumal die sogenannten „backbones“ des Internets immer noch in den USA liegen. Wenn die Verordnung nur für die Datenverarbeitung in den europäischen Niederlassungen gilt, wie kann dann effektiv der Austausch mit anderen Ländern auf die Durchsetzung der Gesetze kontrolliert werden? Kann europäisches Recht auch dann durchgesetzt werden, wenn personenbezogene Daten über Umwege auf ausländischen Servern landen?</p>
<p>Für ein „Recht auf Vergessen werden“ wurde bereits 2014 durch den EUGH der Stein ins Rollen gebracht. Auslöser waren die Klagen von Betroffenen, deren Insolvenzverfahren auch noch nach ihrem Abschluss über Suchmaschinen unter dem Personennamen auffindbar waren. Ein weiterer Meilenstein war die Einstellung von „Safe Harbor“ im Jahr 2015. Das Abkommen zwischen den USA und der EU sah vor, dass der Austausch von personenbezogenen Daten aus Europa nur mit Ländern, die über ein angemessenes Datenschutzniveau verfügen, passiert. Durch den österreichischen Studenten Max Schrems und seinen Mitstreitern wurde im Lichte der Snowden-Enthüllungen Klage gegen Facebook in Irland eingereicht und das „Safe Harbor“ Abkommen letztendlich aufgrund von geringen Schutzmechanismen gegen Datenschutzverstöße eingestellt. Allerdings wird das 2016 eingesetzte „Privacy Shield“ Abkommen, demnach Europäer eigentlich in den USA Klagemöglichkeiten bei Datenmissbrauch hätten, von der Zivilgesellschaft und Teilen des EU-Parlaments ebenfalls als durchsetzungsschwach kritisiert. Unter der Trump-Administration ist es zudem höchst zweifelhaft, ob sich europäische Klagen in Amerika zu bindenden Urteilen übertragen lassen.</p>
<h3>Dark Data und Identity Theft</h3>
<p>Ein Risiko besteht für Unternehmen auch in den sogenannten „Dark Data“. Dabei handelt es sich um Datensätze, die firmenintern mittels Netzwerkoperationen über Sensoren und Telematik generiert werden, aber unstrukturiert sind. Die Unternehmen wissen meist selbst nicht, was zu welchem Zweck gespeichert wurde. Oder der Zweck hat sich, wie beispielsweise bei der GPS-Lokalisierung eines Kunden, schon längst erfüllt. Im schlimmsten Fall geraten vermeintlich triviale Daten durch Sicherheitslücken in die Hände von Cyber-Kriminellen, die damit Identitätsraub begehen können. Wie damit nach EU-DSGVO umzugehen ist, steht noch in den Sternen, denn der Risikobereich für personenbezogene Daten, der festlegen soll, wann eine Verletzung gemeldet wird, ist Auslegungssache der europäischen Aufsichtsbehörden.</p>
<p>Parallel zur EU-DSGVO setzt auch die neue ePrivacy Verordnung ein, die die alte ePrivacy Richtlinie von 2002 ablöst. Während diese noch Messenger wie WhatsApp nicht berücksichtigte und unter Sanktionsdefiziten litt, schließt die neue Verordnung Messenger, Chats, Internettelefonie und Webmail mit ein. Die Sanktionen für Datenschutzverletzungen orientieren sich dabei ebenfalls an den veranschlagten Bußgeldern der EU-DSGVO. Prinzipiell ist der Wandel von einer Richtlinie zu der erweiterten Verordnung zu begrüßen. Allerdings merkt Ingo Dachwitz von netzpolitik.org kritisch an, dass noch Optimierungsbedarf bei den Fragen nach Tracking in sensiblen Bereichen wie dem Gesundheitswesen oder der Auswertung von Metadaten besteht. Auch die Vorratsdatenspeicherung ist als nationale sicherheitspolitische Maßnahme von den neuen europäischen Verordnungen unberührt.</p>
<p>Hier zeigt sich ab, dass noch viele Fragen zu klären sind. Während die europäischen Unternehmen in der Umsetzung der EU-DSGVO weiter unter Zugzwang stehen, bleibt ungewiss, wie international agierende Firmen sich verhalten werden. Datenminimierung, Zweckbindung und Transparenz sind wichtige Eckpfeiler der neuen Verordnung – stehen aber auch im Widerspruch zu den Geschäftsmodellen der großen Datenverarbeitungsmaschinerie. Auch das Gelegenheitsfenster zur Kontrolle und Eindämmung von ausufernden Überwachungspraktiken der Sicherheitsbehörden bleibt ungenutzt. Eine genaue Beurteilung der EU-Datenschutzgrundverordnung und ePrivacy-Verordnung ist erst nach der europaweiten Durchsetzung möglich. Dennoch lässt sich schon jetzt festhalten, dass beide Verordnungen richtige Tendenzen zu einem konsequenteren Datenschutz sind. Ob ihre Ausgestaltung aber beim Verbraucher für mehr Nachvollziehbarkeit über die Nutzung seiner Daten sorgt, wird sich daran messen, ob die Regelungen auch außerhalb von Europa akzeptiert werden.</p>
<p>&nbsp;</p>
<p>Titelbild: Jana Donat/politik-digital, CC-BY-SA 3.0</p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/eu-dsgvo-mehr-sicherheit-im-datenschutz-152390/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>„WannaCry“ – Geheimdienste in der Schuld</title>
		<link>https://www.politik-digital.de/news/wannacry-geheimdienste-in-der-schuld-152193/</link>
					<comments>https://www.politik-digital.de/news/wannacry-geheimdienste-in-der-schuld-152193/#respond</comments>
		
		<dc:creator><![CDATA[Thalis Weizmann]]></dc:creator>
		<pubDate>Thu, 18 May 2017 11:46:27 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Geheimdienste]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransonware]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152193</guid>

					<description><![CDATA[&#160; Nach der weltweiten Ransomwareattacke mit „WannaCry“ werden sicherheitspolitische Forderungen nach häufigen Backups und Updates laut. Dabei wird die Kritik [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p>Nach der weltweiten Ransomwareattacke mit „WannaCry“ werden sicherheitspolitische Forderungen nach häufigen Backups und Updates laut. Dabei wird die Kritik an der eigentlichen Herkunft der Schadsoftware seitens der Politik zumeist ausgeklammert.</p>
<p>Aufgrund der starken Vernetzung kritischer Infrastrukturen, öffentlicher Verwaltung und privater Telekommunikationsunternehmen genießt das Thema Cyber-Sicherheit einen enorm hohen Stellenwert – schließlich geht es nicht nur um den Schutz sensibler Daten, sondern auch um das Funktionieren gesellschaftsrelevanter Bereiche des Zusammenlebens.</p>
<p>Die Cyber-Sicherheitsstrategie der Bundesregierung sieht den Schutz Kritischer Informationsinfrastrukturen, sichere IT-Systeme in Deutschland und die Stärkung der IT-Sicherheit in der öffentlichen Verwaltung als oberste Zielsetzungen. Die zentrale IT-Sicherheitsbehörde des Bundes, das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert dabei die Gefahrenlage. Als Bedrohungsszenarien werden neben DDOS-Angriffen, die gezielt Systeme überlasten oder einschränken, auch das Aufspielen von Schadsoftware und die Verwendung von Spionagemethoden benannt. Doch wie wahrscheinlich sind diese Szenarien im Rahmen von großangelegten Cyberangriffen?</p>
<h3>Ransomware als Gefahr für kritische Infrastrukturen</h3>
<p>Seit letztem Freitag gibt es einen neuen Präzedenzfall von internationaler Reichweite, der klar macht, wie fragil die vermeintlichen Sicherheitsstrukturen sein können. Die Ransomware „WannaCry“, ein Kryptotrojaner, der auf betroffenen Computersystemen Daten verschlüsselt, hat sich in Windeseile weltweit in 150 Ländern auf über 220.000 Rechnern ausgebreitet. Opfer werden dazu genötigt, den Erpressern Geldbeträge in Bitcoins zu überweisen – andernfalls werden ihre Daten gelöscht.</p>
<p>Im Gegensatz zu anderer Ransomware wie etwa „Locky“, der letztes Jahr durch das Internet wütete, verbreitet sich „WannaCry“ von einem infizierten Computer auf andere erreichbare Windows-Systeme. Während sich in Deutschland die Schäden bei der Deutschen Bahn und anderen Unternehmen in Grenzen halten, ist der National Health Service in Großbritannien empfindlich getroffen worden. Viele medizinische Daten standen über das Wochenende nicht mehr zur Verfügung und Patienten  mussten verlegt werden oder nach Hause gehen. Auch andere Länder wie die Schweiz, Frankreich, die USA, Schweden und Portugal sind betroffen. Ob es sich bei den Angreifern wirklich um Cyberkriminelle aus Nordkorea handelt, wie die New York Times titelt, ist zurzeit noch völlig unklar.</p>
<p>Allerdings gibt es bereits jetzt Forderungen, für größere Sicherheit und ein besseres Krisenmanagement zu sorgen. Neben den allgemeinen Empfehlungen an Verbraucher, Systeme durch Updates auf den neusten Stand der Technik zu bringen und mittels regelmäßiger Backups abzusichern, kommt auch die Politik zu Wort: Bundesverkehrsminister Alexander Dobrindt fordert Nachbesserungen am IT-Sicherheitsgesetz und die sofortige Meldung von Störungen an das BSI. Innenminister Thomas de Maizière hat bereits letztes Jahr in einem <a href="http://www.spiegel.de/netzwelt/web/thomas-de-maiziere-das-will-er-bei-der-cyber-sicherheit-a-1121901.html" target="_blank" rel="noopener noreferrer">Gastbeitrag</a> auf SPIEGEL Online mehr Koordination, „praktische Hilfe durch mobile Einsatzkräfte“ und eine stärkere Zusammenarbeit zwischen Staat und Wirtschaft gefordert. Entscheidend für de Maiziere ist dabei ein „vernünftiger Austausch von Informationen“.</p>
<h3>Sicherheit durch Käufe auf dem Schwarzmarkt?</h3>
<p>Doch gerade im Informationsaustausch liegt ein Problem, das momentan kaum thematisiert wird. Grundlage für „WannaCry“ ist eine Sicherheitslücke in der Windows-Dateifreigabe, die aus dem Exploits-Kanon der NSA stammt und von der Hackergruppe „The Shadow Brokers“ veröffentlicht wurde. Exploits bezeichnen Schwachstellen in Programmen, die bei der Entwicklung nicht berücksichtigt wurden. Besonders tückisch sind Zero-Day-Exploits, durch die Angreifer Sicherheitslücken nutzen, bevor überhaupt ein Patch dagegen programmiert wurde. Zero-Day-Exploits von noch unbekannten Schwachstellen in weit verbreiten Programmen können auf dem Schwarzmarkt mehrere tausend US-Dollar kosten. Auch die Geheimdienste kaufen diese Exploits munter auf, ohne die jeweiligen Unternehmen über diese Schwachstellen in ihrer Software zu informieren.</p>
<p>Im Jahr 2014 wurde bekannt, dass der BND unter der „Strategischen Initiative Technik“ für bis zu 4,5 Millionen Euro gezielt Softwareschwachstellen aus dem Dark Web aufkaufen wollte. Schon damals <a href="https://www.heise.de/security/meldung/SSL-abhoeren-Kritik-an-BND-Plaenen-zu-Zero-Day-Exploits-2445246.html" target="_blank" rel="noopener noreferrer">kritisierte</a> der Chaos Computer Club, dass der <a href="http://politik-digital.de/news/digitale-kopfgeldjaeger-150130/" target="_blank" rel="noopener noreferrer">Schwarzmarkt</a> durch solche, mit Steuergeldern finanzierten dubiosen Geschäfte noch zusätzlich angeheizt werde und dies erhebliche Folgekosten für die deutsche Wirtschaft habe.</p>
<h3>Mass Surveillance vs. Strategical Surveillance</h3>
<p>Während der BND Exploits aufkauft, kann die NSA ihren Jahresetat von über 10 Milliarden US-Dollar unter anderem dazu nutzen, mit Hilfe von staatlichen Hackern selbst im großen Stil Späh- und Schadsoftware zu programmieren. Der Exploit EternalBlue, welcher der Ransomware „WannaCry“ zugrunde liegt, kommt aus dem Portfolio der NSA-internen Equation Group – eine Gruppe von Elitehackern. Von dieser Gruppe wird auch angenommen, dass sie an dem Stuxnet-Wurm, der gezielt programmiert wurde, um die Leittechnik von Urananreicherungsanlagen im Iran anzugreifen, mitgewirkt habe. In einem <a href="https://www.usatoday.com/story/opinion/2013/10/20/nsa-call-records-program-sen-dianne-feinstein-editorials-debates/3112715/" target="_blank" rel="noopener noreferrer">Artikel</a> der US-Today von 2013 hat die damalige Senatorin Dianne Feinstein das massenhafte Abgreifen und Speichern von Daten mit der Terrorbekämpfung und der nationalen Sicherheit gerechtfertigt – ein Motiv, das sich als Todschlagargument in allen Debatten um Cyber-Security finden lässt. Schon damals sagte sie, die Mass Surveillance-Methoden der digitalen Überwachung seien legitim, um „die Nadel im Heuhaufen zu finden“.  Die dahinterstehende Logik, dass der Heuhaufen noch um ein Vielfaches vergrößert werden muss, wenn die Nadel nicht gefunden werden kann, erschließt sich allerdings nicht. Hinzu kommt, dass wir an Phänomenen wie „WannaCry“ erkennen können, dass die ungezügelte Datensammelwut der Geheimdienste über zweifelhafte oder gar unrechtliche Methoden nicht zu mehr Sicherheit führt, sondern vielmehr gegenteilig wirkt.</p>
<p>Der Leak durch die Shadow Broker ist dabei kein Einzelfall. Auch die Enthüllungen durch Edward Snowden oder der <a href="http://www.bbc.com/news/world-us-canada-37568879" target="_blank" rel="noopener noreferrer">Diebstahl</a> streng geheimer Dokumente durch den NSA-Kontraktor Harold Thomas Martin III  zeigen, dass sich immer wieder große Sicherheitslücken bei den Geheimdiensten auftun. Selbst wenn ihr Sicherheitsauftrag legitim ist, scheint eine Strategical Surveillance, die bei der Datensammlung auf Indizien statt auf <a href="https://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/" target="_blank" rel="noopener noreferrer">Massenspeicherung</a> setzt, eher dem rechtsstaatlichen Charakter einer modernen Demokratie zu entsprechen. Obendrein hilft sie durch mehr Kontrollen, auch Unsicherheiten, wie sie durch „WannaCry“ verursacht wurden, zu vermeiden. In diese Richtung zielt auch die Kritik von Linus Neumann vom Chaos Computer Club, der die fünfjährige Schweigsamkeit der NSA über die Sicherheitslücke als absolute Verantwortungslosigkeit wertet.  Nicht umsonst hat der US-Senator Frank Church im Jahr 1975 davor gewarnt, dass die Möglichkeiten der Geheimdienste einer Diktatur in die Hände spielen würden, sollte das demokratische System jemals einstürzen. Er folgerte, dass wenn es keine Privatsphäre mehr gebe, jede Form von Widerstand im Keim <a href="http://www.politico.com/story/2011/09/post-9-11-nsa-enemies-include-us-062999?o=1" target="_blank" rel="noopener noreferrer">erstickt</a> werden könne.  Church forderte daher eine stärkere parlamentarische Regulierung der amerikanischen Geheimdienste, die in dem Foreign Intelligence Surveillance Act ihre Umsetzung fand. Ironischerweise bilden eben die Erweiterung dieses Gesetzes die Grundlage für die späteren Ausspähprogramme der NSA.</p>
<p>&nbsp;</p>
<p>Titelbild: <a href="https://pixabay.com/de/schloss-sicherheit-verschlossen-1083570/" target="_blank" rel="noopener noreferrer">Encrypted</a> via pixabay, <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.de" target="_blank" rel="noopener noreferrer">CC0 Public Domain </a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/wannacry-geheimdienste-in-der-schuld-152193/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Durch die Drehtür</title>
		<link>https://www.politik-digital.de/news/durch-die-drehtuer-152038/</link>
					<comments>https://www.politik-digital.de/news/durch-die-drehtuer-152038/#respond</comments>
		
		<dc:creator><![CDATA[Thalis Weizmann]]></dc:creator>
		<pubDate>Wed, 03 May 2017 08:42:22 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Global Player]]></category>
		<category><![CDATA[Lobbyismus]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Beeinflussung]]></category>
		<category><![CDATA[Drehtüre]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152038</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-6"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Vertrauen ist gut, Wissen ist besser. Der Wechsel aus der Politik in die Digitalindustrie bietet Vorteile, kann aber ohne die notwendige Transparenz demokratische Prozesse erodieren.</p>
<p>Drehtüren sind bequem und bekanntermaßen zu beiden Seiten geöffnet. In der Wirtschaft bezeichnet der Drehtür-Effekt einen plötzlicher Wechsel aus der Politik in ein Unternehmen – oder andersrum. Die Vorteile für beide Seiten liegen auf der Hand: Know-how wird zwischen dem privaten und öffentlichen Sektor ausgetauscht und die wechselseitige Kommunikation wird vertieft. So können Unternehmen ein besseres Verständnis für politische Entscheidungsprozesse gewinnen. Allerdings rufen allzu schnelle Wechsel berechtigte Skepsis hervor. Interessenkonflikte und die illegitime Verbreitung von Insiderwissen sind eine Gefahr. Gerade bei Telekommunikationsunternehmen scheint sich die amerikanische Spreu vom internationalen Weizen zu trennen. Mit Facebook, Google, Microsoft und anderen als einflussreich geltenden Globalplayern, drängen sich mächtige Akteure auf den europäischen Markt, die politische Einflussnahme ausüben.</p>
<h3>Drehtüren in der EU</h3>
<p>Wie der Drehtür-Effekt beispielsweise bei der Europäischen Kommission und dem Europäischen Parlament aussieht, hat das europäische Chapter von Transparency International Anfang des Jahres in einer<a href="http://transparency.eu/wp-content/uploads/2017/01/Access-all-areas.pdf" target="_blank" rel="noopener noreferrer"> Studie</a> untersucht. Demnach sind mit Auslaufen des letzten Mandates zur EU-Wahl, welche im Jahr 2014 stattfand, 485 Mitglieder des EU-Parlaments ausgetauscht worden, von denen jetzt 30 Prozent bei Lobbyorganisationen tätig sind. Bei der EU-Kommission sind es sogar rund 50 Prozent der ehemaligen Kommissare, die nun in einer Brüssel nahen Lobbyorganisationen arbeiten.</p>
<p>Nach der Analyse stellt Google den einflussreichsten Lobbyisten der EU. In den letzten zwei Jahren sollen sich Lobbyisten auf Googles Gehaltsliste über 124-mal mit EU-Kommissaren oder deren Vertrauten getroffen haben. Laut Transparency International EU kämen mehrmals pro Woche Treffen zwischen Vertretern der EU und Google zu Stande und übertreffen damit die Absprachen mit Microsoft um das Doppelte. <a href="https://www.googletransparencyproject.org/articles/googles-european-revolving-door" target="_blank" rel="noopener noreferrer">Das Google Transparency Project </a>listet 80 Fälle, in denen es zu einem Drehtür-Effekt zwischen europäischen Regierungen, EU-Institutionen und Google kam. Mit 65 Fällen betreffe die überwiegende Mehrheit davon direkte Wechsel aus politischen Positionen zu Google. Von den 23 Personen, die Google seit 2009 aus EU-Institutionen angeworben habe, arbeiten laut Transparency mindestens elf in direkten Lobbyingstellen. Allerdings ist auch bei diesen Daten Vorsicht geboten. Hinter dem Google Transparency Project steckt die Campaign for Accountability, eine US-amerikanische NGO. Das Projekt wird auch von Oracle kofinanziert, die sich wiederum seit 2010 mit Google im Rechtsstreit über Java-Lizenzen für Android befinden.</p>
<p>Welchen Einfluss ein Unternehmen wie Google auf die Politik der Europäischen Union nimmt, bleibt weitgehend undurchsichtig. Eine omnipräsente Einflussnahme des Unternehmens, wie sie etwa Dave Eggers in seinem Roman „The Circle“ beschreibt, ist aufgrund der europäischen Datenschutzrichtlinien nicht zu erwarten. Dass Google ein Interesse an einer Änderung der europäischen Digitalpolitik zu seinen Gunsten hat, um seinen Absatz zu steigern, lässt sich aber an einer Klage der EU-Kommission aus dem letzten Jahr erkennen, bei der es um die unlautere Monopolpolitik und Vermarktungsstrategie von Googles <a href="http://money.cnn.com/2016/04/20/technology/google-android-lawsuit-europe/" target="_blank" rel="noopener noreferrer">Android Betriebssystem</a> ging.</p>
<p>Auch die im Mai nächsten Jahres in Kraft tretende neue EU-Datenschutz-Grundverordnung dürfte ein Dorn im Auge von Google und Co. sein. Diese bezieht auch außereuropäische Unternehmen mit Niederlassungen in Europa in die strengeren Auflagen zum Schutz personenbezogener Daten ein. Inwiefern die Neuregelungen Konsequenzen für den laxen Datenschutz durch diverse außereuropäische Unternehmen haben, bleibt abzuwarten.</p>
<h3>Das Vertrauen in die Politik ist in Gefahr</h3>
<p>Die Verflechtung zwischen Politik und Wirtschaft über Drehtür-Effekte kann sich jedenfalls in einem Vertrauensverlust gegenüber den EU-Institutionen äußern. Bevorzugungen von unternehmerischen Interessen durch intransparente Seilschaften erzeugen bei der Bevölkerung ein einseitiges Klima profitorientierter Ausrichtung. So ein Klima passt aber nicht zu demokratischen Prozessen und untergräbt letztendlich ihre Repräsentationsfunktionen. Die Politik verkäme zum „Handlanger der Wirtschaft“. Auch um legitime Lobbyarbeit vor dem Stigma eines politischen rent-seeking zu schützen, sollte es daher eine verpflichtende Karenzzeit in den EU-Institutionen geben.</p>
<p>Die Durchsetzung eines legislativen Fußabdruckes würde zudem einen transparenten Umgang mit ökonomischen Interessen fördern und der Wählerschaft aufzeigen, wann wer mit wem über was gesprochen hat. Auch andere gesellschaftsrelevante Bereiche könnten in dieser Hinsicht mehr Transparenz erfahren. Im Rahmen seiner Digital News Initiative verteilt Google rund 24 Millionen Euro an 124 journalistische Projekte aus ganz Europa, <a href="https://netzpolitik.org/2016/google-verteilt-erneut-millionen-an-europaeische-medienprojekte/" target="_blank" rel="noopener noreferrer">darunter auch 22 aus Deutschland</a>. Auch wenn an einem solchen Sponsoring nichts negativ sein muss, ist das Potenzial für Interessenkonflikte – und somit für die Einschränkung eines unabhängigen Journalismus – doch gegeben.</p>
<p>&nbsp;</p>
<p><strong>Bild von:</strong> <a href="https://pixabay.com/de/users/SeppH-1859049/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=1681311">SeppH</a> auf <a href="https://pixabay.com/de/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=1681311">Pixabay</a> , <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.de" target="_blank" rel="noopener noreferrer">CC0 Public Domain </a></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-6" data-row="script-row-unique-6" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-6"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-8"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-8" data-row="script-row-unique-8" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-8"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/durch-die-drehtuer-152038/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Künstliche oder gekünstelte Intelligenz?!</title>
		<link>https://www.politik-digital.de/news/kuenstliche-oder-gekuenstelte-intelligenz-151919/</link>
					<comments>https://www.politik-digital.de/news/kuenstliche-oder-gekuenstelte-intelligenz-151919/#respond</comments>
		
		<dc:creator><![CDATA[Thalis Weizmann]]></dc:creator>
		<pubDate>Thu, 06 Apr 2017 08:54:55 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[CeBIT]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Digitale Welt]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=151919</guid>

					<description><![CDATA[Die CeBIT 2017 zeigt Innovationen aus der digitalen Welt – bleibt aber bei der Präsentation von künstlicher Intelligenz hinter den [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong><a href="http://politik-digital.de/wp-content/uploads/artificial-intelligence-2167835_640.jpg"><img decoding="async" class="alignnone wp-image-151920 size-full" src="http://politik-digital.de/wp-content/uploads/artificial-intelligence-2167835_640.jpg" alt="" width="640" height="346" /></a></strong>Die CeBIT 2017 zeigt Innovationen aus der digitalen Welt – bleibt aber bei der Präsentation von künstlicher Intelligenz hinter den Erwartungen zurück.</p>
<p>Mit den Innovationsprozessen der Digitalisierung verbinde ich stets eine seltsame Ambivalenz. Der IT-Begeisterte in mir ist beeindruckt von den technologischen Fortschritten und den kreativen Einsatzmöglichkeiten, die neue IT-Produkte mit sich bringen. Der Skeptiker in mir hinterfragt allerdings, ob diese schnellen und dynamischen Entwicklungen am Ende nicht unsere langsamere und komplexe Gesellschaft überfordern. Auch mein Besuch auf der diesjährigen CeBIT ist von dieser Ambivalenz geprägt.</p>
<p>Als weltweit größte Messe für Informationstechnik steht die CeBIT 2017 unter dem Motto „d!conomy – no limits“. Ursprünglich als Messe für Büro- und Informationstechnik gedacht, hat sich das Ausstellungsspektrum der CeBit seit den 2000er Jahren stark erweitert, sodass sämtliche Aspekte der Digitalisierung bedient werden. Neben E-Commerce, Gaming, VR-Technologien, Big Data und Entwicklungen des Internet of Things haben zwischen bekannten Branchenriesen auch kleine Unternehmen und deutsche Start-Ups Raum, ihre Ideen und Produkte vorzustellen. Interessante Ansätze lassen sich vor allem bei Verschlüsselungsmethoden vorfinden. Das Start-Up Cryptomator hat ein gleichnamiges Open Source-Programm geschrieben, welches erlaubt, Daten zu verschlüsseln, bevor sie auf Clouddiensten wie Google Drive, Dropbox oder OneDrive zwischengespeichert werden. Andere Sicherheitsfirmen nutzen bekannte kryptografische Methoden wie Block Chain. Dabei werden Daten durch eine eindeutig identifizierbare Prüfsumme (Hashwert) innerhalb eines Parameterblocks verschlüsselt und als solche auch in folgenden Datensätzen gespeichert. Eine Manipulation der Daten ist ohne eine Änderung der Prüfsumme also nicht mehr möglich, eine Änderung des Hashwerts wiederum würde sofort auffallen.</p>
<h3>Virtual Reality: Anwendungen noch begrenzt</h3>
<p>Interessante Entwicklungen gibt es auch auf dem Gebiet der Virtual Reality Technologien. Neben Gaming werden Anwendungen wie das geplante Google Earth 3D vorgestellt, welches zu einem virtuellen Rundflug über bekannte Weltmetropolen einlädt. Trotzdem entsteht bei mir der Eindruck, dass sich die Möglichkeiten bisher vor allem auf Entertainment konzentrieren. Medizinische Anwendungsmöglichkeiten für VR sind eher die Ausnahme. Wettrennen zwischen Drohnen, welche über VR-Brillen gesteuert werden und sich über den Livestream direkt mit verfolgen lassen, wirken zwar beeindruckend, veranschaulichen aber auch Manövrier- und Überwachungsfähigkeiten. Dabei wird deutlich, wie notwendig Reglements zum Einsatz von Drohnen über Privatgrundstücken sind.</p>
<p>In den Kinderschuhen stecken auch noch die Anwendungsmöglichkeiten für RFID-Implantate, was einige technikbegeisterte Messebesucher aber nicht davon abschreckt, sich vor Ort einen Chip implantieren zu lassen – und mir gleichzeitig kalte Schauer über den Rücken jagt. Interessanter sind da schon industrielle Drohnen, die systematisch nach Schäden unter Brücken oder an Häuserfassaden suchen oder autonom Bergungsmissionen in Katastrophengebieten fliegen. Nicht nur hier finden sich die Schlagworte artificial intelligence und deep learning wieder. Es entsteht der Eindruck, dass jeder zweite Stand auf der CeBIT sich darauf konzentriert.</p>
<h3>Viel Show, wenig Finesse</h3>
<p>Da das Partnerland der diesjährigen Messe das technikverliebte Japan ist, liegt zudem ein besonderer Fokus auf der Robotik. Gerade die Präsentation Letzterer ist aber enttäuschend. Auch weil es abseits von dystopischen Phantasien à la „Terminator“ oder „I, Robot“ sinnig ist, Robotik und künstliche Intelligenz zusammen zu denken, ist es schade wenn sich die Präsentationen auf der CeBIT zum Großteil auf Showeinlagen reduzieren. Tanzende Roboterarme und humanoide Roboter, die sich zu Musik von Michael Jackson bewegen, sind zwar Publikumsmagneten, lassen aber die technische Finesse vermissen, die die verheißungsvolle Suche nach einer künstlichen Intelligenz verspricht.</p>
<p>Der amerikanische Schriftsteller und Futurist Ray Kurzweil beschreibt in seiner These der „künstlichen Singularität“ einen Zeitpunkt, an dem die Computer anfangen, sich rasant selbst zu verbessern und dann letztendlich sogar ihren menschlichen Schöpfern überlegen sind. Von dieser Form der künstlichen Intelligenz ist auf der CeBIT allerdings noch nicht viel zu erahnen. Stattdessen versagt das Vorführmodell einer autonomen Produktionskette beim Zusammenbasteln von Spielzeugautos. Dann braucht es doch den Menschen, der unter Schweißperlen vor amüsiertem Publikum dem Programm wieder auf die Beine hilft. Die Werbebanner und Hochglanzbroschüren der IT-Unternehmen erwecken zudem den Eindruck, dass artificial intelligence“ und „best solution practise“ nun beinah jedem Produkt innewohnen, ohne jemals zu definieren, was Intelligenz nun eigentlich ist und ob die Probleme eine Lösung durch sie überhaupt rechtfertigen.</p>
<p>Ray Kurzweil, Futurist und Chef-Entwickler bei Google, war ebenfalls zur diesjährigen CeBIT geladen und versprühte Optimismus aufgrund der fortschreitenden Automatisierung der Arbeitswelt. Zwar würden dadurch Jobs wegfallen aber eben auch neue Arbeitsfelder entstehen. Wer allerdings auf der Messe vor einem autonomen Bagger steht, der Gestein weitaus effizienter abtragen kann als jeder menschliche Maschinenführer, fragt sich zwangsläufig, was mit all den Arbeitsplätzen passieren soll, die nicht den hochspezialisierten Profilen der IT-Branche entsprechen. Letztendlich müssen die Begleiterscheinungen einer „Industrie 4.0“ immer noch durch Menschen getragen werden. Nur durch clevere Reformen und eine faire Arbeitsmarktpolitik lässt sich vermeiden, dass künstliche Intelligenz, wie auch immer sie zukünftig aussehen mag, den Menschen und nicht kurzfristigen ökonomischen Interessen dient.</p>
<p>&nbsp;</p>
<p>Titelbild:<a href="https://pixabay.com/de/k%C3%BCnstliche-intelligenz-roboter-ai-2167835/" target="_blank" rel="noopener noreferrer">artificial-intelligence</a> von geralt via pixabay, <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.de" target="_blank" rel="noopener noreferrer">CC0 public domain</a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/kuenstliche-oder-gekuenstelte-intelligenz-151919/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crypto-Wars und Sicherheitslücken</title>
		<link>https://www.politik-digital.de/news/crypto-wars-und-sicherheits-luecken-151828/</link>
					<comments>https://www.politik-digital.de/news/crypto-wars-und-sicherheits-luecken-151828/#respond</comments>
		
		<dc:creator><![CDATA[Thalis Weizmann]]></dc:creator>
		<pubDate>Mon, 27 Mar 2017 09:40:34 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<category><![CDATA[Cyber-War]]></category>
		<category><![CDATA[Crypto-War]]></category>
		<category><![CDATA[Cyber-Spionage]]></category>
		<category><![CDATA[ZITiS]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=151828</guid>

					<description><![CDATA[Die Bedrohungen durch Cyber-Kriminalität und Terrorismus sollen in Zukunft mit einer Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) bekämpft werden [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong><a href="http://politik-digital.de/wp-content/uploads/control-1027103_6401.jpg"><img decoding="async" class="alignleft size-full wp-image-151838" src="http://politik-digital.de/wp-content/uploads/Ueberwachung_Kamera_640x293_by_politik-digital_CC-BY-SA_3.0.jpg" alt="Überwachung_Kamera by politik-digital CC-BY-SA 3.0" width="640" height="293" /></a></strong>Die Bedrohungen durch Cyber-Kriminalität und Terrorismus sollen in Zukunft mit einer Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) bekämpft werden – die Behörde muss sich jedoch verschiedenen Problemen stellen.</p>
<p>Als Antwort auf die steigende Bedrohung durch Cyberkriminalität und Terrorismus hat die Bundesregierung reagiert. Um auch in Zukunft gegen Cyber-Angriffe gewappnet zu sein, setzt das Bundesinnenministerium von Thomas de Maiziére (CDU) auf Entwicklungen der deutschen IT-Sicherheitsforschung. Dazu soll die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) mit dem Standortsitz in München noch in diesem Jahr ihre Arbeit aufnehmen. ZITiS soll nach Angaben der <a href="https://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/cybersicherheitsstrategie-2016-barrierefrei.pdf;jsessionid=6A1D84BC7591AAB5B33390CD8D4FA523.2_cid364?__blob=publicationFile" target="_blank" rel="noopener noreferrer">Cyber-Sicherheitsstrategie</a> in enger Zusammenarbeit mit den Sicherheits- und Fachbehörden des Bundes stehen. Gemeinsam mit den Nachrichtendiensten sollen „bedarfsbezogen und zukunftsorientiert Methoden, Produkte und übergreifende Strategien zur operativen Umsetzung in den Sicherheitsbehörden“ entwickelt werden. Die Behörde selbst soll allerdings nicht operativ tätig werden. Die Befugnisse der ZITiS sind laut Innenministerium auf die Forschung und Entwicklung von Methoden limitiert. Dazu gehören neben der digitalen Forensik, wo Minister de Maiziére vor allem Nachholbedarf bei der biometriegestützten Gesichtserkennung sieht , auch Telekommunikationsüberwachung, Big-Data Auswertungen und Kryptoanalysen.</p>
<h3>Ein zahnloser Papierkrieg im Crypto-War?</h3>
<p>Eine Rechtfertigung für die Gründung einer solchen „Hacker-Behörde“ sind jüngste Terroranschläge und Bedrohungspotenziale durch Cyber-Kriminalität. Welche bürgerrechtliche Relevanz dahinter steckt, lässt sich in derzeit in den USA verfolgen. Unter dem Schlagwort „Crypo-Wars“ versteht man dort den Konflikt zwischen Geheimdiensten und Unternehmen bezüglich der Offenlegung von Daten. Deutlich wurde diese Auseinandersetzung während des San Bernardino Attentats im vergangenen Frühjahr. Damals wollte das FBI den Technik-Riesen Apple dazu zwingen, die Verschlüsselung des iPhones des Täters Syed Rizwan Farook offenzulegen. Das Unternehmen weigerte sich mit der Begründung, dass eine Dekryptierung auch den Zugriff auf iPhones anderer Kunden ermöglichen würde.</p>
<p>Dass Telekommunikationsanbieter wie Skype nicht abgehört werden können, bedauert auch Verfassungsschutzpräsident Hans-Georg Maaßen. Das zeigt, dass die Crypto-Wars nun auch in Deutschland angekommen sind.</p>
<p>In Besitz der Verschlüsselungsstrategie eines Soft- oder Hardwaretypens wäre ein Geheimdienst jedoch in der Lage, alle Benutzer auszuspionieren, nicht nur die eigentliche Zielperson. Das Knacken einer Verschlüsselung ist somit ein Eingriff in die Privatsphäre mit Streuwirkung. Da es keinen „digitalen Durchsuchungsbefehl“ gibt, ist der Rechtfindungsprozess eine Gradwanderung zwischen legitimer Polizeiarbeit und der potenziellen Gefahr eines flächendeckenden Missbrauchs von Daten.</p>
<h3>Herausforderungen und Probleme</h3>
<p>In einer globalisierten Welt stellt sich nun auch die Frage nach Zusammenarbeit auf internationaler Ebene. Die Antwort darauf wird mit einem Verweis auf die nationale Sicherheit und die Geheimhaltungsinteressen des Bundesnachrichtendienstes verwehrt.</p>
<p>Die Relevanz einer solchen Kooperation ist unbestritten. Die größten Anbieter von digitalen Kommunikationstechnologien und Social Media-Plattformen sitzen im Ausland. Da es einen hohen Aufwand bedeutet, sichere Verschlüsselungssysteme zu dekryptieren, wäre auch für ZITiS ein internationaler Ressourcenaustausch sinnvoll. Die Bundesregierung reagiert – eine der Leitlinien der Cyber-Sicherheitsstrategie 2016 empfiehlt die aktive Beteiligung Deutschlands an der europäischen und internationalen Cyber-Sicherheitspolitik.</p>
<p>Dass ein ungezügelter „Crypto-War“ nicht nur ein datenschutzrechtlicher Albtraum ist, sondern auch für die Sicherheitsbehörden selbst verhängnisvoll sein kann, lässt sich an dem Beispiel der „Shadow Brokers“ erkennen. Diese Hackergruppe hatte im August 2016 auf der Softwaretauschplattform GitHub einige der Programme angeboten, mit denen sich die Hackergruppe Tailored Access Operations der National Security Agency (NSA) Zugang zu Computernetzwerken verschafften. Davon waren unter anderem auch in deutschen Unternehmen weitverbreitete Router der Firma CISCO betroffen. Geht es nach der Bundesregierung, soll ZITiS dabei helfen, solche Sicherheitslücken ausfindig zu machen.</p>
<p>Ob diese dann auch zeitnah an die jeweiligen Unternehmen gemeldet und nicht etwa zu einem späteren Zeitpunkt von deutschen Sicherheitsbehörden ausgenutzt werden, bleibt abzuwarten. Da die operativen Befugnisse ausschließlich bei den jeweiligen Sicherheitsbehörden liegen, muss ZITiS theoretisch gesetzlich nicht geregelt werden. Dass die Behörde ohne Errichtungsgesetz zustande kam, verstärkt jedoch die Bedenken über ihre Rechtsmäßigkeit.</p>
<p>Neben der ungeklärten juristischen Lage hat die neue Behörde vor allem mit der Personalbesetzung zu kämpfen. Für qualifiziertes IT-Personal ist ein Jahresgehalt von rund 50.000€ brutto und die Aussicht auf eine Verbeamtung wenig verlockend. In der freien Wirtschaft locken deutlich bessere Verdienstmöglichkeiten. Zudem bleibt offen, wie sich die Zusammenarbeit mit der Polizei und den Sicherheitsbehörden gestalten wird und mit welchem Know-How bei ZITiS zu rechnen ist. Scheitert ZITiS an diesen Problemen, bleibt nur ein zahnloser Papiertiger.</p>
<p>&nbsp;</p>
<p>Titelbild: Überwachungskamera by politik-digital</p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/crypto-wars-und-sicherheits-luecken-151828/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
