<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Die dunklen Seiten des WWW &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/category/die-dunklen-seiten-des-www/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 16 Sep 2022 11:58:43 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Die dunklen Seiten des WWW &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Interview mit der Bundesbeauftragten für Antidiskriminierung, Ferda Ataman, zum Thema digitalisierte Diskriminierung</title>
		<link>https://www.politik-digital.de/news/interview-mit-der-unabhaengigen-bundesbeauftragten-fuer-antidiskriminierung-ferda-ataman-zum-thema-digitalisierte-diskriminierung-164396/</link>
					<comments>https://www.politik-digital.de/news/interview-mit-der-unabhaengigen-bundesbeauftragten-fuer-antidiskriminierung-ferda-ataman-zum-thema-digitalisierte-diskriminierung-164396/#respond</comments>
		
		<dc:creator><![CDATA[Hannah Clar]]></dc:creator>
		<pubDate>Fri, 16 Sep 2022 09:58:34 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Die dunklen Seiten des WWW]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Ferda Ataman]]></category>
		<category><![CDATA[Ampelkoalition]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Algorithmus]]></category>
		<category><![CDATA[Diskriminierung]]></category>
		<category><![CDATA[Anti-Diskriminierungsstelle]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/?p=164396</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p><strong>Im Rahmen des <a href="https://www.politik-digital.de/themenseite/digitalisierung-als-diskriminierungstreiber-wie-algorithmen-strukturelle-ausgrenzung-reproduzieren-164373/">kürzlich erschienen Artikels zu digitalisierter Diskriminierung</a>, wurde eine Interviewanfrage an Ferda Ataman, unabhängige Bundesbeauftrage für Antidiskriminierung, zum Thema digitalisierte Diskriminierung, gestellt. Hier finden Sie das schriftliche Interview, welches von unserer Praktikantin Hannah Clar geführt wurde, in voller Länge.</strong></p>
</div><div class="uncode_text_column" ><p><strong>Clar:</strong> Aus dem von der Anti-Diskriminierungsstelle des Bundes (ADS) in Auftrag gegebene Forschungsprojekt Diskriminierungsrisiken bei Verwendung von Algorithmen“ aus dem Jahre 2019 gingen verschiedene Erkenntnisse hervor, unter anderem Feststellungen, wie die Anti-Diskriminierungsstelle selbst vorzugehen hat, um gegen digitalisierte Diskriminierung vorzugehen.</p>
<p><strong>Wie steht es um diese Ansprüche?</strong></p>
<p>Man kam zu der Erkenntnis, dass Ersteller von Algorithmen beraten und sensibilisiert werden müssten, um eine von vornherein diskriminierende Programmierung zu vermeiden. Es wurde zudem gefordert, dass die ADS in Entscheidungsprozesse bei Beschaffung von Algorithmen durch staatliche Behörden/Institutionen einbezogen werden sollte. Durch direkte Analysen und das Testen von Algorithmen, sollen diskriminierende Strukturen schneller erkannt werden.</p>
<p>Hier werden verschiedene Fragen aufgeworfen. Zum einen, in welchen Aspekten die ADS Fortschritte gemacht hat und ob es neue oder geplante Projekte gibt. Zum anderen, wie die aktuellen Entscheidungsprozesse ablaufen und welche Rolle die ADS in diesen spielt.</p>
<p><strong>Welchen der von Ihnen angeführten Punkte halten Sie für besonders akut?</strong></p>
</div><div class="uncode_text_column" ><p><strong>Ataman</strong> (Antwort auf alle vorstehenden Fragen): &#8220;Es gibt viel zu tun, um Diskriminierungsrisiken durch Algorithmen gut zu begegnen und wir stehen zugegebenermaßen immer noch am Anfang. Mein eigenes Amt ist ja noch ganz neu. Im April 2022 wurde das Allgemeine Gleichbehandlungsgesetz geändert und die Position einer Unabhängigen Bundesbeauftragten für Antidiskriminierung geschaffen, die gleichzeitig die Antidiskriminierungsstelle des Bundes leitet. Ich habe dieses Amt im Juli übernommen. Und zu meinen Befugnissen als Beauftragte gehört auch, dass Bundesbehörden mich bei allen Vorhaben, die meine Zuständigkeit berühren, zukünftig beteiligen müssen. Das gilt auch bei der Frage der Beschaffung von algorithmischen Entscheidungssystemen durch staatliche Stellen. Wichtig ist, dass Testing-Möglichkeiten geschaffen werden, um Diskriminierungsrisiken zu identifizieren. Ich werde diese Punkte als Unabhängige Beauftragte einbringen, wenn die Bundesregierung hier einen Gesetzentwurf vorlegt.&#8221;</p>
</div><div class="uncode_text_column" ><p><strong>Clar:</strong> Die Ampel-Koalition positioniert sich in Ihrem Koalitionsvertrag noch deutlicher als ihre Vorgänger gegen Diskriminierung. Zudem verweist der Vertrag auf die Ausweitung des Allgemeinen Gleichbehandlungsgesetzes, eine Möglichkeit, die sowohl in Ihrem Forschungsprojekt als auch im <a href="https://algorithmwatch.org/de/digital-autonomy-policy-brief-5/">Policy Brief #5 von der Nicht-Regierungsorganisation AlgorithmWatch</a> gefordert wird.</p>
<p><strong>Hat der Regierungswechsel bezüglich der Arbeit (Abläufe, Herangehensweise etc.) gegen digitalisierte Diskriminierung nennenswerte Veränderungen herbeigeführt oder sind diese zu erwarten?</strong></p>
</div><div class="uncode_text_column" ><p><strong>Ataman:</strong> &#8220;Klar ist: Das Thema Diskriminierungsschutz gehört auf die Agenda, und zwar jetzt. Es gab schon kurz nach dem Regierungswechsel die erste substanzielle Änderung des AGG seit vielen Jahren, die mir als Beauftragte und damit auch der Antidiskriminierungsstelle die Beteiligungsrechte gegeben hat, die ich erwähnt habe. Aber wie Sie selbst ansprechen, hat die Regierung sich noch eine grundsätzlichere AGG-Reform vorgenommen, die laut Koalitionsvertrag „Schutzlücken schließen, den Rechtsschutz verbessern und den Anwendungsbereich des Gesetzes“ ausweiten soll. Ich will mit daran arbeiten, dass dieser Anspruch auch erfüllt wird und die AGG-Novelle Menschen, die Diskriminierung erleben, tatsächlich hilft. Denn das Gesetz, das wissen wir seit langem, ist zu schwach und macht es Menschen zu schwer, zu ihrem Recht zu kommen. Das gilt auch im Umgang mit algorithmischen Systemen und die Bundesregierung steht da wirklich in der Pflicht. Als Antidiskriminierungsstelle haben wir ein Rechtsgutachten vergeben, das für uns ganz genau prüfen soll, ob und wie das Allgemeine Gleichbehandlungsgesetz angepasst werden muss, um mit Diskriminierung durch algorithmische Systeme angemessen umgehen zu können. Das Gutachten werde ich in einigen Monaten vorlegen können.</p>
<p>Ein Verbandsklagerecht und auch ein Klagerecht der Antidiskriminierungsstelle in Fällen von grundsätzlicher Bedeutung gehören aus meiner Sicht jedenfalls zu den Verbesserungen, die unbedingt kommen sollten.&#8221;</p>
</div><div class="uncode_text_column" ><p><strong>Clar:</strong> In den Schlussfolgerungen, welche Sie aus dem Forschungsprojekt ziehen, führen Sie auch verschiedene gesetzliche Möglichkeiten gegen digitale Diskriminierung vorzugehen auf.</p>
<p><strong>Wurden diese Vorschläge bereits von der Ampel-Koalition aufgegriffen oder rechnen Sie damit, dass dies in Zukunft passiert? </strong><strong>Rechnen Sie zudem mit Gesetzesentwürfen/gesetzlichen Anpassungen während der aktuellen Legislaturperiode?</strong></p>
</div><div class="uncode_text_column" ><p><strong>Ataman:</strong> &#8220;Wir sind ja mittendrin in der gesetzgeberischen Debatte, aktuell aber vor allem auf EU-Ebene, wo es um die Europäische Verordnung zu Künstlicher Intelligenz geht. Viele Expert*innen kritisieren, dass der Vorschlag den Diskriminierungsschutz eher als Nebensache behandelt. Ich sehe das auch kritisch. Die Betroffenen und ihre Rechte kamen im ersten Entwurf der Kommission eigentlich gar nicht vor. Wir dringen hier darauf, dass die Bundesregierung in den Verhandlungen möglichst viel für den Schutz vor Diskriminierung herausholt. Parallel gibt es jetzt auch einen ersten Entwurf für eine Konvention des Europarats zu Künstlicher Intelligenz, die besonders den Schutz der Grundrechte in den Blick nimmt.</p>
<p>Mir ist vor allem wichtig, dass wir Dokumentationspflichten für die Anwender algorithmischer Systeme in allen Bereichen haben, in denen Diskriminierung verboten ist, damit vor Gericht überhaupt nachgewiesen werden kann, nach welchen Kriterien eine Entscheidung gefällt wurde. Dass es Transparenzpflichten gibt und die Betroffenen überhaupt darüber informiert werden, dass z.B. in einem Bewerbungsverfahren Algorithmen eingesetzt werden. Und dass wir genau hinschauen, ob bestimmte Änderungen am bestehenden Antidiskriminierungsrecht</p>
<p>nötig sind, damit es zukünftig noch durchgesetzt werden kann. Um nur ein Beispiel zu nennen: Die Antidiskriminierungsstelle hat bisher keinen Auskunftsanspruch gegenüber privaten Unternehmen. Da hilft uns dann die schönste Dokumentation von Entscheidungskriterien eines Algorithmus nichts, wenn wir sie nicht anfordern können.</p>
<p>Ob auch nationale Gesetzgebung nötig wird, werden wir sehen, wenn die europäischen Verhandlungen abgeschlossen sind. Ich bin aber ziemlich sicher, dass wir am Ende der Legislaturperiode eine Rechtslage haben werden, die deutlich klarer ist.&#8221;</p>
</div><div class="uncode_text_column" ><p><strong>Clar:</strong> Der Policy Brief #5 von AlgorithmWatch ähnelt insbesondere in Bezug auf die Schlussfolgerungen und Handlungsansätze stark der Ihren.</p>
<p><strong>Bestätigt das Ihre Arbeit? Wie ist das weitere Vorgehen? Welchen Einfluss hat dies auf Sie?</strong></p>
</div><div class="uncode_text_column" ><p><strong>Ataman:</strong> &#8220;Tatsächlich kommt AlgorithmWatch zu sehr ähnlichen Empfehlungen wie das Gutachten, das Carsten Orwat vom KIT Karlsruhe für die Antidiskriminierungsstelle des Bundes erarbeitet hat. Und das ist auch gar nicht überraschend, denn beide liegen auf einer Linie mit den allermeisten Analysen aus der Wissenschaft und auch von europäischen und internationalen Fachgremien, die inzwischen vorliegen. Natürlich fühlen wir uns darin bestätigt, dass wir mit unseren grundsätzlichen Empfehlungen auf dem richtigen Kurs sind. Wir werden uns mit Organisationen wie AlgorithmWatch in Zukunft laufend inhaltlich austauschen. Ich finde es wichtig, dass wir in beiden Richtungen einen Wissenstransfer organisieren zwischen denen, die sich seit Jahren mit Algorithmen und KI beschäftigen, und denen, die Expert*innen für Antidiskriminierung sind. Da machen wir auch gute Fortschritte.&#8221;</p>
</div><div class="uncode_text_column" ><p><strong>Clar:</strong> Es besteht die Möglichkeit, dass es zu keinen konkreten Maßnahmen gegen digitale Diskriminierung kommt, oder diese erst in einigen Jahren wirken.</p>
<p><strong>Wie können sich Nutzer*innen aktuell schützen? Gibt es eventuell konkrete Plattformen/Betreiber*innen etc., die zu meiden sind?</strong></p>
</div><div class="uncode_text_column" ><p><strong>Ataman:</strong> &#8220;Es ist sehr schwierig, Einzelpersonen zu empfehlen, wie sie sich schützen können. Solange es keine Transparenzpflichten gibt, wissen sie ja oft gar nicht, dass ein algorithmischer Entscheidungsmechanismus zum Einsatz kommt. Und eigentlich sollte unser Ansatz doch auch ein anderer sein: Damit wir einen guten Schutz vor Diskriminierung erreichen, müssen wir uns an diejenigen richten, die gestalten können: Das sind die Anbieter*innen von KI und die Unternehmen, die solche Anwendungen nutzen. Das ist die Politik, die die Rahmenbedingungen setzen muss. Und das sind all diejenigen, die in Beratungsstellen aktiv mit Menschen arbeiten, die Diskriminierung erleben.</p>
<p>An der Stelle haben wir zuletzt angesetzt. Wir haben das Projekt AutoCheck von AlgorithmWatch gefördert, das einen Ratgeber zu „Automatisierten Entscheidungssystemen und Diskriminierung“ erarbeitet und Schulungsprogramme für die Antidiskriminierungsberatung entwickelt hat. Dadurch wollen wir die Berater*innen ansprechen, die überall im Land täglich Menschen unterstützen, die Diskriminierung erfahren. Sie sollen in die Lage versetzt werden, einen</p>
<p>Zusammenhang eines Diskriminierungsfalls mit algorithmischen Systemen besser zu erkennen. Das hilft in erster Linie den Betroffenen, weil sie besser beraten werden können. Es hilft uns aber auch dabei, solche Fälle besser zu dokumentieren, damit wir politische Schlüsse aus ihnen ziehen und dann eventuell auch die Öffentlichkeit besser über einzelne, problematische Anwendungen aufklären können.&#8221;</p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Picture by <a href="https://pixabay.com/de/users/tobiasgolla-901494/">Tobias Golla</a> on <a href="https://pixabay.com/de/photos/bundestag-regierung-reichstag-732071/">pixabay</a></p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-3"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/interview-mit-der-unabhaengigen-bundesbeauftragten-fuer-antidiskriminierung-ferda-ataman-zum-thema-digitalisierte-diskriminierung-164396/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitalisierung als Diskriminierungstreiber? Wie Algorithmen strukturelle Ausgrenzung reproduzieren</title>
		<link>https://www.politik-digital.de/news/digitalisierung-als-diskriminierungstreiber-wie-algorithmen-strukturelle-ausgrenzung-reproduzieren-164373/</link>
					<comments>https://www.politik-digital.de/news/digitalisierung-als-diskriminierungstreiber-wie-algorithmen-strukturelle-ausgrenzung-reproduzieren-164373/#respond</comments>
		
		<dc:creator><![CDATA[Hannah Clar]]></dc:creator>
		<pubDate>Wed, 31 Aug 2022 10:31:43 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Die dunklen Seiten des WWW]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Algorithmus]]></category>
		<category><![CDATA[Digitalisierungspolitik]]></category>
		<category><![CDATA[Diskriminierung]]></category>
		<category><![CDATA[AlgorithmWatch]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/?p=164373</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-4"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Stellen Sie sich vor, Sie sind eine Frau und sowohl Sie als auch Ihr Mann fühlen sich körperlich krank. Sie geben beide die gleichen Symptome bei einer Gesundheitsapp ein, um über das Krankheitsbild aufgeklärt zu werden. Ihrem Mann wird empfohlen sich von einem Arzt untersuchen zu lassen, Ihnen hingegen reicht laut der App etwas Bettruhe aus. Woran kann das liegen? Es ist keine Neuigkeit, dass auch in verschiedenen medizinischen Aspekten Sexismus reproduziert wird und Frauen die Ernsthaftigkeit ihres Leidens abgesprochen wird, dies belegen mehrere Studien (bspw. <a href="https://www.nejm.org/doi/full/10.1056/nejm199907223410401">¹</a> <a href="https://pubmed.ncbi.nlm.nih.gov/12913047/">²</a> <a href="https://www.who.int/news-room/questions-and-answers/item/gender-and-health">³</a> ). Aber in diesem Fall hat ein ganz rationales und objektiv handelndes Programm die Entscheidung getroffen, oder? Nicht wirklich! Mit der sich immer schneller entwickelnden Digitalisierung, macht sich auch die Diskriminierung, in digitalen Räumen breit. Doch während der bewusste „Hass im Netz” bereits öffentlich wirksam thematisiert und teilweise bekämpft wird, sorgt programmierte Diskriminierung für eine viel breiter Gefächerte, wenn auch oft nicht direkt zu erkennbare, Einschränkung im alltäglichen Leben.</p>
</div><div class="uncode_text_column" ><p>Die aus der analogen Welt bekannten Formen der Diskriminierung, bspw. aufgrund von Geschlecht, Ethnie oder Sexualität, treten in der digitalen Welt in neuer Art und Weise zu Tage. Neben offensichtlicher, meist bewusst verübter Diskriminierung, wie Hasskommentare und Beiträge, kommt es zunehmend zu passiver Ausgrenzung durch Algorithmen, welche schlichtweg das unbewusst diskriminierende Verhalten der Menschen, die sie entwickelt haben bzw. nutzen reproduzieren und teilweise auch verstärken. Beispiele, für diese programmierte Diskriminierung gibt es zuhauf. In der Netflix-Dokumentation <a href="https://www.netflix.com/watch/81328723?trackId=255824129&amp;tctx=0%2C0%2CNAPA%40%40%7C148935e1-553a-4d62-b41b-7734d4ffc5f4-102622036_titles%2F1%2F%2Fcoded%20bias%2F0%2F0%2CNAPA%40%40%7C148935e1-553a-4d62-b41b-7734d4ffc5f4-102622036_titles%2F1%2F%2Fcoded%20bias%2F0%2F0%2Cunknown%2C%2C148935e1-553a-4d62-b41b-7734d4ffc5f4-102622036%7C1%2C%2C">„Coded Bias“</a> (zu Deutsch: Vorprogrammierte Diskriminierung), erklärt Joy Buolamwini, Programmiererin im MIT Media Lab, wie ihr Gesicht von einem Gesichtserkennungsprogramm, erst durch das Tragen einer weißen Maske erkannt wurde. Buolamwini ist Schwarz und die dunklere Farbe ihrer Haut konnte von dem Programm nicht erkannt werden, weil seine Programmierer*innen dem Algorithmus eine Datenbank mit mangelnder Diversität zugrunde legten. Das heißt, damit der Algorithmus fähig ist, Gesichter zu erkennen, müssen ihm möglichst viele Bilder von Gesichtern als Lernmaterial zu Verfügung gestellt werden. Da die Programmier-Szene aber hauptsächlich von weißen Männern dominiert wird, wurde höchstwahrscheinlich schlichtweg nicht berücksichtigt auch bzw. genügend Gesichter von nicht-weißen Frauen und Männern in die Datenbank einzuspeisen. Hier geht es also weniger um gewollte Ausgrenzung, vielmehr wird von sich selbst, als die gesellschaftliche Norm ausgegangen und „Abweichungen“ davon werden häufig vergessen.</p>
</div><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span><strong>Das Problem der fehlenden Transparenz</strong></span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p>Dies ist nur eines von vielen Beispielen zu programmierter Diskriminierung. Doch während eine nur beschränkt funktionierende Gesichtserkennung schnell zu entdecken ist, gibt es Algorithmen bei denen eine potenziell diskriminierende Programmierung zunächst überhaupt nicht in Betracht gezogen, geschweige denn erkennbar ist. So arbeitete Amazon zeitweise mit einem Programm, welches eine Vorauswahl bei den eingeschickten Bewerbungen treffen sollte, um den Auswahlprozess zu beschleunigen oder zumindest zu erleichtern. Auch dieser Algorithmus wurde vorab mit Daten gefüttert. In diesem Fall, mit den Attributen von Personen, die in der Vergangenheit eingestellt wurden und sich erfolgreich im Unternehmen etablierten. Dieses Vorgehen führte dazu, dass das Programm größtenteils weiße Männer als Kandidaten vorschlug, da die zuvor von Menschen getroffenen Entscheidungen schlichtweg reproduziert wurden. Für die Bewerber*innen war dieser Prozess allerdings völlig undurchsichtig, durch die jeweils individuelle Ablehnung, konnte das Muster dahinter nicht bemerkt werden. Es besteht also zunehmend die Gefahr, nicht aufgrund von mangelnden Qualifikationen, sondern durch unfaire Algorithmen einen Job nicht zu bekommen.</p>
</div><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span>Wer übernimmt die Verantwortung?</p></span><span><p></span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p>Natürlich sind diese Beispiele auch der Politik und dem Staat nicht verborgen geblieben. Seit einiger Zeit widmet sich deswegen auch die im Familienministerium angesiedelte <a href="https://www.antidiskriminierungsstelle.de/DE/ueber-uns/ueber-uns-node.html">Antidiskriminierungsstelle des Bundes</a> (ADS) dem Thema. Die ADS berät Menschen, die Diskriminierung erfahren haben, klärt durch leicht zugängliche Artikel und Videos auf, führt Forschungsprojekte durch bzw. gibt diese in Auftrag und formuliert aus den Ergebnissen Handlungsvorschläge für die Politik. Zudem unterstützt sie verschiedene Nicht-Regierungsorganisationen, welche sich ebenfalls der Bekämpfung unterschiedlichen Aspekten von Diskriminierung widmen. Zu diesen von der ADS unterstützten NRO zählt auch <a href="https://algorithmwatch.org/de/">AlgorithmWatch</a>, die sich auf die Beobachtung, Analyse und Bewertung von Algorithmen spezialisiert haben.</p>
</div><div class="uncode_text_column" ><p>Aber das Melden dieser diskriminierenden Vorfälle, sofern sie überhaupt entdeckt werden, führt meist zu keinerlei Konsequenzen für die Anbieter oder Unternehmen. Viele Opfer von digitalisierter Diskriminierung geben sich meist mit einer Entschuldigung oder Schmerzensgeld zufrieden, auch weil sie Angst haben, dass ein tatsächlicher Gerichtsprozess viel Zeit, Energie und Geld kosten würde. Obwohl es bereits Organisationen wie AlgorithmWatch gibt, die durch intensive Recherche und <a href="https://unding.de/">Diskriminierungs-Melde-Tools</a>  auf die Problematik aufmerksam machen, kann es nur durch flächendeckend staatliches Eingreifen, bzw. durch Präventivmaßnahmen zu einer tatsächlichen Besserung der Situation kommen.</p>
</div><div class="uncode_text_column" ><p>AlgorithmWatch veröffentlichte am 10. Februar 2022 den <a href="https://algorithmwatch.org/de/digital-autonomy-policy-brief-5/">Policy-Brief #5</a>, der neben einer detaillierten Darstellung der programmierten Diskriminierung auch klare Lösungsansätze formulierte und Forderungen an die aktuelle Bundesregierung stellte. Und tatsächlich findet man in dem aktuellen Koalitionsvertrag die Ankündigung, dass das Allgemeine Gleichstellungsgesetz auf den digitalen Raum ausgeweitet werden soll. Ein wichtiger Schritt, der eine stabilere rechtliche Grundlage für juristische Verfahren schaffen würde und sowohl von der Antidiskriminierungsstelle des Bundes (ADS) als auch von AlgorithmWatch als sinnvollen Schritt erachtet wird.</p>
</div><div class="uncode_text_column" ><p>Nachfragen bei der ADS, welche Ziele und Zukunftspläne bestehen und inwiefern der die Ankündigung der neuen Regierung bereits Einfluss auf ihre Arbeit genommen hat, blieben leider unbeantwortet. Die Entscheidung, über welches Budget die ADS künftig verfügt, liegt im Bundestag bzw. bei der derzeitigen Regierung. Diese hat in ihrem Koalitionsvertrag angegeben, sie wolle effektiver gegen Diskriminierung vorgehen. Eine sichtbare Besserung ist bis jetzt nicht zu erkennen.</p>
</div><div class="uncode_text_column" ><p>Vorprogrammierte Diskriminierung bleibt also weiterhin ein eher mangelhaft thematisiertes Problem. Die dafür zuständigen Behörden scheinen bis dato noch keine feste Strategie entwickelt zu haben. Somit wird es wohl weiterhin die Aufgabe der Vertreter*innen der Zivilgesellschaft sein, mit Aufklärung oder dem zur Verfügung stellen von Meldeportalen, ein Bewusstsein für das Thema zu schaffen.</p>
</div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-5"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Picture by <a href="https://pixabay.com/de/illustrations/hacker-computer-geist-cyber-code-4031973/">pixel2013</a> on <a href="https://pixabay.com/de/illustrations/gesch%c3%a4ft-bild-unterzeichnen-3079910/">pixabay</a></p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-7"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-7" data-row="script-row-unique-7" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-7"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/digitalisierung-als-diskriminierungstreiber-wie-algorithmen-strukturelle-ausgrenzung-reproduzieren-164373/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Netzpiraten. Die Kultur des elektronischen Verbrechens</title>
		<link>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/</link>
					<comments>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/#respond</comments>
		
		<dc:creator><![CDATA[clerche]]></dc:creator>
		<pubDate>Fri, 29 Jun 2007 07:41:25 +0000</pubDate>
				<category><![CDATA[Die dunklen Seiten des WWW]]></category>
		<category><![CDATA[Bücherreport]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Subkultur]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Cyber-Terrorismus]]></category>
		<category><![CDATA[Raubkopierer]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Cracker]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Musikpiraterie]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Virenprogrammierer]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Meinungsfreiheit]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/</guid>

					<description><![CDATA[<p class="teaser">
Ausgangspunkt des Sammelbandes &#34;Netzpiraten - Die Kultur des elektronischen Verbrechens&#34; ist die Annahme, dass &#34;das Verbrechen im 21. Jahrhundert zunehmend im Netz stattfindet&#34; (7). Wer sind diese Verbrecher? Wie sehen sie aus? Wer definiert die Bilder und Bedeutungen davon? All diesen Fragen gehen die Autoren nach, wenn sie unterschiedliche Spezies von Netzverbrechen behandeln.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-8"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Ausgangspunkt des Sammelbandes &#8220;Netzpiraten &#8211; Die Kultur des elektronischen Verbrechens&#8221; ist die Annahme, dass &#8220;das Verbrechen im 21. Jahrhundert zunehmend im Netz stattfindet&#8221; (7). Wer sind diese Verbrecher? Wie sehen sie aus? Wer definiert die Bilder und Bedeutungen davon? All diesen Fragen gehen die Autoren nach, wenn sie unterschiedliche Spezies von Netzverbrechen behandeln.</p>
</div><div class="uncode_text_column" ><p>In Abgrenzung zum Bild des genialischen Einzeltäters &#8211; von den verschiedensten Medien stereotyp als &#8220;Hacker&#8221; bezeichnet &#8211; führen die Herausgeber im Vorwort den Begriff der &#8220;Subkulturen&#8221; ein, der aber leider nicht genauer definiert wird. Interessant ist aber der theoretische Verweis auf die Subkulturforschung der Cultural Studies, jener erfolgreichen Forschungsrichtung, die sich als erste wissenschaftlich mit Alltagskulturen und Medien beschäftigt hat.</p>
<p>So unterschiedliche Gruppen wie Virenprogrammierer, Raubkopierer, Kopierschutz-Knacker, Script-Kiddies, Datenkrieger, Cracker und Hacker werden viel differenzierter besprochen, als es in der Berichtererstattung zum Thema Netzverbrechen sonst üblich ist. Ziel dieses Ansatzes ist die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; (9). Das Buch möchte dazu einen vorurteilslosen Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internets werfen.</p>
<p>Merkt man dem Sammelband an, dass es vor den Anschlägen des 11. Septembers &#8211; dem Wort des Jahres 2001 &#8211; geschrieben worden ist? Ich denke, dass die Frage wenig Einfluss auf den Gegenstand des Buches hat. Schon der Untertitel kündigt das an. Denn es geht den Herausgebern um &#8220;die Kultur des elektronischen Verbrechens&#8221;, also um eine Bestandsaufnahme, die sowohl rückblickend als auch zukünftige Entwicklungen aufzeigen will. Auch in der digitalen Welt wandelt sich nicht alles so schnell, wie oft behauptet wird. Da tut es gut, anzuhalten, den Kompass neu einzustellen und die Landkarten der eigenen Wahrnehmung zu verschärfen. Das von Telepolis herausgegebene Buch eignet sich dafür bestens. Die Ereignisse des konventionellen Terrorismus und wirklicher Viren haben jedenfalls das Wesen elektronischen Verbrechens nicht grundlegend verändert, sondern eher dramatisiert. Das Buch erhält seinen besonderen Lesewert dadurch, dass es nicht von der Geschichte eingeholt wurde.</p>
<p>Was hat es mit dem verlockend klingenden Titel des Buches &#8220;Netzpiraten&#8221; auf sich? Nur ein guter PR-Trick? Nein! Die Metapher, die genauer im Beitrag von Bernhard Günther beschrieben wird, soll andeuten, dass die &#8220;Grenze zwischen Illegalität und kultureller Innovation hauchdünn&#8221; (8) ist. Die Piraten früherer Zeiten, die uns als Helden aus so wunderbaren Filmen wie &#8220;Der Rote Korsar&#8221; oder &#8220;Der Herr der sieben Meere&#8221; in Erinnerung geblieben sind und sehnsuchtsvolle Phantasien von einem freien und letztlich gerechteren Leben vorspielten, sind demnach die direkten Vorfahren der heutigen Netzpiraten, unabhängigen Outlaws, die ihrer Zeit voraus sind. Zum einen wird so der Vorwurf der Legitimierung von Verbrechen abgeschwächt, da die segelnden Piraten zu den \&#8217;Guten\&#8217; Hollywoods zählten, die als wagemutige Freibeuter korrupten Spaniern die Piaster und Dublonen abnahmen bzw. aus Sicht der Spanier raubten. Zum anderen soll dem einseitigen negativen Bild der Netzpiraten, dass der Software- und Medienindustrie als Feindbild dient, ein vielschichtigeres entgegengesetzt werden. Beispielsweise wird die Auseinandersetzung im Bereich &#8220;Musikpiraterie&#8221; zwischen der Unterhaltungsindustrie und Tauschbörsen wie Napster, als Kampf zwischen Profitinteressen und dem Recht auf freien Tausch von Dateien von Person zu Person interpretiert. Der Beitrag von David McCandles schildert detailliert die Welt der Musikpiraten und ihrer Jäger. Seine Gesinnung, der wohl alle Autoren zustimmen würden, bringt er direkt am Anfang seines Beitrages auf den Punkt: &#8220;Das Internet wurde ausschließlich zu einem Zweck geschaffen &#8211; zum freien Austausch von Information&#8221; (35).</p>
<p>Einen anderen Blick auf den Krieg in Datennetzen wirft der Beitrag von Ralf Bendrath, der sich mit der Eroberung des Cyberspace durch die US-Streitkräfte beschäftigt. In wieweit hier der Begriff der Subkultur noch zutreffend ist, wird von mir bezweifelt. Aber das nur als Randnotiz.</p>
<p>Während Hackern und Viren wie &#8220;i love you&#8221; eine erhöhte Medienaufmerksamkeit sicher ist, sind die Bestrebungen staatlicher Organe, sich für die zukünftige Kriegsführung fit zu machen, nur selten Thema in den Medien. Nach den Ereignissen des 11. Septembers stehen reale Bedrohungen klar im Vordergrund. Aber im Zuge der Ausbreitung des Internet und der einsetzenden Diskussionen über den Wandel der Gesellschaft zur Wissens- bzw. Informationsgesellschaft, erhält die neue zentrale Ressource &#8220;Wissen&#8221; auch eine erhöhte Aufmerksamkeit in Militärkreisen. Ralf Bendrath fasst die neue Doktrin der US-Streitkräfte folgenderweise zusammen: &#8220;Wenn postindustrielle Gesellschaften und ihre Streitkräfte nicht mehr vor allem auf Menschen und Maschinen als Mittel von Produktion oder Destruktion angewiesen sind, (&#8230;), dann sind die Angriffsziele militärischer Operationen nicht mehr die Kräfte des Gegners, sondern seine Informationsverarbeitungssysteme&#8221; (157).</p>
<p>Sind wir auf einem Weg zum <a href="/edemocracy/cyberwar/index.shtml">Cyberwar</a>? Wie kann ein neuer Rüstungswettlauf gestoppt werden? Antworten liefert der Beitrag im Buch, aber auch das Interview von politik-digital mit Ralf Bendrath.</p>
<p>Weitere Beiträge des Sammelbandes liefern uns Einblicke in die Welt von Virenprogrammierern, erklären uns die Rolle der Viren im Globalisierungs- und Sicherheitsdiskurs, beleuchten die Schattenseite des e-Commerce in Form von Spam-Mails und weisen mit Nachdruck auf die Bedeutung von Datenschutzwerkzeugen für alle hin.</p>
<p>Dass das Buch seinem selbstgesteckten Ziel, einen vorurteilsfreien Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internet zu werfen, nicht gerecht geworden ist, liegt an der hohen Qualität der Beiträge, die dankenswerterweise nicht mit pointierten Kommentaren und Sympathien geizen, sondern klar Stellung beziehen. Denn das wichtigere Ziel hat das Buch eingelöst: Die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; &#8211; also die Verteidigung des Rechtes auf freie Meinungsäußerung und die Mobilisierung gegen den Trend einer flächendeckenden Überwachung des Internets. Jetzt sind wir an der Reihe, unseren Beitrag zur Wahrung unserer Grundrechte im Netz zu leisten. Denn der im Beitrag von Bernhard Günther zitierte us-amerikanische Internet- und Verfassungsrechtsexperte Lawrence Lessing warnt vor der riskanten und bequemen Einstellung, &#8220;dass das Internet sei wie es ist&#8221;. Dabei ist das Netz lediglich von Menschen geschaffener Code &#8211; in Form von Protokollen &#8211; &#8220;der zur Zeit massive Veränderungen erfahre&#8221; (30). Frühere Subkulturen forderten in solchen Situation: &#8220;Act up&#8221;. Wie sagen wir heute dazu?</p>
<p align="right"><i>Zitate alle aus dem Buch &#8211; Seitenzahlen in Klammern</i></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-8" data-row="script-row-unique-8" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-8"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interview mit Ralf Bendrath</title>
		<link>https://www.politik-digital.de/die-dunklen-seiten-des-www/cyberwarbendrath-shtml-2743/</link>
					<comments>https://www.politik-digital.de/die-dunklen-seiten-des-www/cyberwarbendrath-shtml-2743/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 10 Jan 2002 22:00:00 +0000</pubDate>
				<category><![CDATA[Die dunklen Seiten des WWW]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Ralf Bendrath]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Rüstungskontrolle]]></category>
		<category><![CDATA[Wissensgesellschaft]]></category>
		<category><![CDATA[Subkultur]]></category>
		<category><![CDATA[Cyber-Terrorismus]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<category><![CDATA[Geheimdienst]]></category>
		<category><![CDATA[USA]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Simulation]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/cyberwarbendrath-shtml-2743/</guid>

					<description><![CDATA[Ralf Bendrath , Dipl. Pol., promoviert an der 
<a href="http://www.fu-berlin.de" target="_blank" rel="noopener noreferrer">Freien Universität Berlin</a> zum Thema &#34;Das Militär in der Informationsgesellschaft&#34;. Daneben ist er Geschäftsführer der Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (
<a href="http://www.fogis.de/" target="_blank" rel="noopener noreferrer">FoG:IS</a>) und betreibt die Mailingsliste 
<a href="http://userpage.fu-berlin.de/%7Ebendrath/liste.html" target="_blank" rel="noopener noreferrer">Infowar.de</a>.
politik-digital sprach mit dem Autoren des Sammelbandes 
&#34;<a href="/buchbesprechungen/buecher/netzpiraten.shtml">Netzpiraten</a>. Die Kultur des elektronischen Verbrechens&#34; (Hrsg. Armin Medosch und Janko Röttgers) über die Krieger im Datennetz.]]></description>
										<content:encoded><![CDATA[<p>Ralf Bendrath , Dipl. Pol., promoviert an der<br />
<a href="http://www.fu-berlin.de" target="_blank" rel="noopener noreferrer">Freien Universität Berlin</a> zum Thema &quot;Das Militär in der Informationsgesellschaft&quot;. Daneben ist er Geschäftsführer der Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (<br />
<a href="http://www.fogis.de/" target="_blank" rel="noopener noreferrer">FoG:IS</a>) und betreibt die Mailingsliste<br />
<a href="http://userpage.fu-berlin.de/%7Ebendrath/liste.html" target="_blank" rel="noopener noreferrer">Infowar.de</a>.<br />
politik-digital sprach mit dem Autoren des Sammelbandes<br />
&quot;<a href="/buchbesprechungen/buecher/netzpiraten.shtml">Netzpiraten</a>. Die Kultur des elektronischen Verbrechens&quot; (Hrsg. Armin Medosch und Janko Röttgers) über die Krieger im Datennetz.<!--break--></p>
<p>
&nbsp;
</p>
<p>
<b>politik-digital:</b> Nicht-staatliche Akteure geraten verstärkt in den Fokus staatlicher Sicherheitsorgane &#8211; besonders seit den Anschlägen des 11. Septembers. Kann man eine Organisation wie Al-Quaida als Cyberterorristen bezeichnen?
</p>
<p>
<b>Ralf Bendrath:</b> Ich wäre da vorsichtig &#8211; da ist noch nichts nachgewiesen. Bisher ist noch kein einziger Fall von wirklichem Cyberterrorismus aufgetreten. Man weiß, dass die Leute von Al-Quaida Laptops benutzen und per eMail kommunizieren, aber sie nutzen nicht mal Verschlüsselungstechnologien. Wenn da von Cyberterroristen geredet wird, darf man nicht vergessen, dass das ein politischer Kampfbegriff ist. Er existiert ungefähr erst seit Mitte der neunziger Jahre. Der Begriff Information-Warfare (Info-War) ist schon viel älter &#8211; den gibt es schon seit 1977. Richtig etabliert wurde er aber erst Anfang der Neunziger.<br />
<br />
Wenn es eine rein technische Entwicklung gewesen wäre, würde es heute noch &quot;electronic warefare&quot; heißen. Auf die politische Agenda gekommen sind die Begriffe durch das neue strategische Denken von Militärstrategen und Militärhistorikern wie John Arquilla oder Futurologen wie Alvin Toffler.
</p>
<p>
<b>politik-digital:</b> Was ist das neue?
</p>
<p>
<b>Ralf Bendrath:</b> Der ürsprüngliche Begriff &#8216;Informationskrieg&#8217;, wie ihn John Arquilla und David Ronfeldt prägten, meint nicht den Krieg in Datennetzen, sondern die Organisation des Krieges nach kybernetischen Gesichtspunkten. Sie fingen an, über gesellschaftliche Veränderungen durch neue Informationstechnologien nachzudenken; ein Versuch, das, was in der Industrie seit Ende der achtziger Jahre als postmoderne Unternehmensstrukturen bekannt wurde, auf das Militär zu übertragen. Damit meine ich neue Managementkonzepte wie flache Hierarchien, Bildung von Netzwerken, projektbezogene Arbeitsgruppen und effektives Informationsmanagement. Das ist eher ein Organisationskonzept &#8211; weg vom rein Hierarchischen zum Task-Force-Konzept, d.h. mehr Selbstorganisation seitens der Einheiten. Wie kann man schneller schießen, schneller treffen, schneller entscheiden, schneller kommunizieren &#8211; Kriegsführung just-in-time.
</p>
<p>
<b>politik-digital:</b> Wodurch wurde diese Entwicklung angestoßen?
</p>
<p>
<b>Ralf Bendrath:</b> Durch den Boom des Internets und der Diskussion über die entstehende Informationsgesellschaft, boomte auch der Begriff &#8216;cyber&#8217; &#8211; dann auch im militärischen Bereich. Information-Warfare dagegen ist ein übergreifendes Konzept. Die neuen Angriffsziele sind nicht mehr ausschließlich die Kräfte des Gegners, sondern besonders seine Informationssysteme &#8211; eine Entwicklung vom klassischen Krieg weg, hin zum Krieg gegen Kommunikationsströme, d.h. den Gegner lahm legen ohne groß etwas zerstören zu müssen. So jedenfalls wünschen es sich die Militärs. Cyberwar bezeichnet in der heutigen Verwendung einen Teilbereich davon, nämlich den Krieg in Datennetzen.
</p>
<p>
<b>politik-digital:</b> Können die Akteure der Informationskriege auch als Subkulturen bezeichnet werden?
</p>
<p>
<b>Ralf Bendrath:</b> Das Militär hat auch eigene Rituale und eigene Wertvorstellungen, aber eine Subkultur im eigentlichen Sinne ist es eher nicht. Im Bereich der Geheimdienste kann man am ehesten von Subkulturen sprechen, da sie ähnlich abgeschottet arbeiten wie Hacker.
</p>
<p>
<b>politik-digital:</b> Wie passt der Begriff der Netzpiraten zu deinem Thema?
</p>
<p>
<b>Ralf Bendrath:</b> Der Begriff der Netzpiraten passt eher in die Szene der Raubkopierer oder Musikpiraten. Die staatlichen Datenkrieger als Piraten zu bezeichnen, ist eher schwierig. Sicherlich gibt es private, nicht-staatliche Akteure, die für staatliche Institutionen wie die NSA oder das Pentagon als Subunternehmer tätig werden, aber die würde ich eher als Cybersöldner oder Netzsöldner bezeichnen. Der Begriff &#8216;Piraten&#8217; passt da nicht so ganz. Die Firma Sytex Inc. zum Beispiel hilft der Army bei der Analyse, Aufbereitung und Verteilung von informationskriegsrelevanten Daten. Softwarefirmen bekommen klassische Rüstungsaufträge. Es werden jetzt z.B. digitale Animationen zur Visualisierung der ungeheuer großen Datenmengen erstellt. Kommandeure können sich dann per 3D-Brille und Datenhandschuh in den virtuellen Räumen bewegen. Ein anderes Beispiel ist die Verwendung von Computerspielen wie Doom zur Simulation von Gefechtssituationen. Da werden die Spielfelder einfach anhand von Einsatzkarten generiert. So können die Soldaten dann trainieren, wo sie langlaufen müssen. Aber es gibt nicht nur Ballerspiele, sondern auch Strategiespiele, wo die Taktiken und Strategien der Kriegsführung simuliert werden. Das macht die Bundeswehr auch so.
</p>
<p>
<b>politik-digital:</b> Wo hat die Entwicklung begonnen und wie wird sie wahrgenommen?
</p>
<p>
<b>Ralf Bendrath:</b> Begonnen hat die militärische Eroberung des Cyberspaces in den USA, nicht in den sogenannten Schurkenstaaten wie Irak oder Nordkorea. In der Öffentlichkeit wird fast immer nur über Cyberterroristen gesprochen, die die US-amerikanische Börse oder Flugsicherungssysteme knacken könnten, was jetzt auch wieder für Deutschland im Spiegel stand. Aber es gibt keine große öffentliche Diskussion darüber, was die US-amerikanischen Streitkräfte selber treiben. Wenn, dann nur affirmativ in Militärfachzeitschriften wie beispielsweise &quot;Air Power Journal Revue&quot;. Eine wirklich kritische Berichterstattung oder wissenschaftliche Forschung dazu gibt es fast gar nicht. In Deutschland sind wir mit FoG:IS und einigen kritischen Informatikern fast die einzigen.
</p>
<p>
<b>politik-digital:</b> Wie sieht es mit der Umsetzung von Info-War Konzepten in der Realität aus?
</p>
<p>
<b>Ralf Bendrath:</b> Was in Afghanistan bezüglich &quot;information operations&quot; passiert ist, entspricht eher der klassischen psychologischen Kriegsführung, d.h. das Abwerfen von Flugblättern und die Nutzung von Radiosendern. Eigentlich nichts neues. Aber da gibt es auch kaum Kommunikationsstrukturen wie das Internet.<br />
<br />
Im Kosovokrieg wurde auch der Einsatz der Cyberkriegsführung kaum berücksichtigt bzw. viel zu spät. Als die Liste der Angriffsziele für die Bomber schon fertig erstellt war, wurden erst die Abteilungen für Info-War hinzugezogen &#8211; viel zu spät, so dass mit den konventionellen Mitteln der Bombardierung die Kommunikationsstrukturen des Gegners zerstört wurden. Insider aus dem Pentagon haben anschließend geschätzt, dass nur rund 10 Prozent der Möglichkeiten genutzt wurden. Das wird aber zukünftig anders. Denn der Cyberkrieg beginnt zu reifen.
</p>
<p>
<b>politik-digital:</b> Wie kann man den staatlichen Cyberwar kontrollieren?
</p>
<p>
<b>Ralf Bendrath:</b> Es ist für die Öffentlichkeit kaum nachvollziehbar, welche technischen und strategischen Konzepte wirklich durchgeführt werden, welche Folgen sie im einzelnen haben, und was genau geplant wird. Auch für die zivilen Regierungen und Parlamente ist das nur schwer überprüfbar.
</p>
<p>
<b>politik-digital:</b> Welche Ideen gibt es im Bereich Cyber-Rüstungskontrolle?
</p>
<p>
<b>Ralf Bendrath:</b> Die klassische quantitative Rüstungskontrolle, die Panzer, Flugzeuge oder Raketen zählt, kann im Bereich Info-War nicht angewendet werden. Wie will man da zählen? Die Datenmengen in Terrabyte? Das geht nicht. Aber im Bereich der Normen, also im Bereich der Verwendung der Technologien, da kann sehr wohl etwas passieren. Beispielsweise durch eine internationale Konvention, die das Verbot von Angriffen auf zivile Ziele oder von Erstschlägen (no-first-use) rechtlich verankert. Aber bis es soweit ist, können 10 oder 15 Jahre vergehen, wenn man es überhaupt schafft. Natürlich könnten Staaten unilateral anfangen. Die Bundesregierung z.B. könnte sich heute hinstellen und sich öffentlich verpflichten, keine Cyberattacken auf zivile Rechnersysteme zu verüben. Aber die entsprechenden Ministerien sind da eher zurückhaltend. Ich vermute, der politische Wille fehlt noch dazu &#8211; leider.
</p>
<p>
<b>politik-digital:</b> Vielen Dank für das Gespräch!
</p>
<p>
Das Interview mit Ralf Bendrath führte Clemens Lerche.
</p>
<p>
<!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/die-dunklen-seiten-des-www/cyberwarbendrath-shtml-2743/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
