<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Apple &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/apple/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 05 Jun 2020 08:10:55 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Apple &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>eHealth: der wachsende Markt der mobilen Gesundheitslösungen</title>
		<link>https://www.politik-digital.de/news/ehealth-der-wachsende-digitale-gesundheitsmarkt-150235/</link>
					<comments>https://www.politik-digital.de/news/ehealth-der-wachsende-digitale-gesundheitsmarkt-150235/#comments</comments>
		
		<dc:creator><![CDATA[Carlotta Duken]]></dc:creator>
		<pubDate>Thu, 15 Sep 2016 08:46:03 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Gesundheit]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Digital Health]]></category>
		<category><![CDATA[digitales Gesundheitssystem]]></category>
		<category><![CDATA[eHealth]]></category>
		<category><![CDATA[Finanzierung]]></category>
		<category><![CDATA[mHealth]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Gesundheits-Apps]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Gesundheitsmarkt]]></category>
		<category><![CDATA[Deutschland]]></category>
		<category><![CDATA[BITKOM]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=150235</guid>

					<description><![CDATA[Der eHealth Markt boomt. Um 10% wachsen jährlich die Angebote für online und mobile Gesundheits- und Medizinangebote in Europa. Die [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/14445634744_816f9db8b2_z.jpg"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-150240" src="http://politik-digital.de/wp-content/uploads/14445634744_816f9db8b2_z.jpg" alt="NEC-Medical-137" width="638" height="346" /></a>Der eHealth Markt boomt. Um 10% wachsen jährlich die Angebote für online und mobile Gesundheits- und Medizinangebote in Europa. Die Digitalisierung des Gesundheitsmarkts birgt rechtliche, finanzielle und praktische Herausforderungen. Investieren lohnt sich dennoch, denn am Ende profitieren alle.</p>
<p>Der Zukunftsmarkt des 21. Jahrhundert liegt weder in Aktien oder Immobilien, sondern in unserer Gesundheit. <a href="http://www.bmg.bund.de/themen/gesundheitssystem/gesundheitswirtschaft/gesundheitswirtschaft-im-ueberblick.html" target="_blank" rel="noopener noreferrer">Laut Bundesministerium für Gesundheit</a> investiert kein anderer Sektor so viel in Forschung und Entwicklung (F&amp;E) wie die Gesundheitsbranche. Im Jahr 2014 führte die Branche der Medizintechnik die Rangliste aller europäischen Patentmeldungen an. Neben neuen Technologien im Praxen- und Krankenhausbetrieb geht es um Gesundheits-Apps, die durch verschiedene Angebote dem Nutzer auf seinem Weg zu einem gesünderen oder fitteren Leben assistieren sollen.</p>
<p>Die rasante Vergrößerung der eHealth Branche erklärt das Zusammenspiel von Angebot und Nachfrage: während auf der einen Seite neue Innovationen in Medizin und Technik und eine immer digitalisiertere Gesellschaft entstehen, gibt es durch demographische Alterung und einem erhöhten gesellschaftlichen Bewusstsein für Gesundheit gleichzeitig mehr Bedarf für ein digitales Gesundheitsangebot. Insbesondere die wachsende Nachfrage und Notwendigkeit für mobile Gesundheitslösungen lässt den eHealth Markt stetig wachsen.</p>
<h3>Apple erobert den digitalen Gesundheitsmarkt</h3>
<p>Laut einer <a href="https://www.bitkom.org/Presse/Presseinformation/Gemeinsame-Presseinfo-von-Bitkom-und-BMJV-Fast-ein-Drittel-nutzt-Fitness-Tracker.html" target="_blank" rel="noopener noreferrer">Studie der BITKOM</a> nutzen bereits 30% aller Smartphone-Besitzer Gesundheits-Apps. Die Funktion der Anwendungen variiert stark: Informationsquelle, Schmerztagebuch, Messgerät für Vitalwerte. Die Selbstvermessung von Körperfunktionen wie Atemfrequenz, Blutdruck oder Körpertemperatur funktioniert über sogenannte „Wearables“, also tragbare Sensoren in Kleidung oder Smartphone, die verschiedene Vitalwerte aufzeichnen können. Inzwischen gibt es mehr als 100.000 dieser Anwendungen. Viele Start-Ups und Webdienste haben das Potenzial erkannt und investieren in die digitalen Gesundheitsangebote.</p>
<p>Zu den prominentesten Anbietern und Investoren in diesen Markt gehört Apple. Das Unternehmen spricht auf seiner <a href="http://www.apple.com/lae/ios/health/" target="_blank" rel="noopener noreferrer">Website</a> von einer „Gesundheitsrevolution“. Mit seinem Team für digitale Gesundheit entwickelte Apple bereits „Health“, „ResearchKit“ und „CareKit“. Mit der eigenen Gesundheits-App „Health“ kann jeder iPhone-Nutzer beispielsweise seine Fitness per Schritt- und Kilometerzähler überprüfen, Körpermesswerte eintragen oder den eigenen Schlaf analysieren lassen. Die Open Source-Frameworks „ResearchKit“ und „CareKit“ erlauben hingegen das Sammeln und Zusammentragen von Daten, mit deren Hilfe Apps entwickelt werden, die die Erkenntnisse über Krankheiten und deren Bekämpfung voranbringen. Seit 2015 ermöglicht „ResearchKit“ die einfache Erstellung und Teilnahme an medizinischen Tests und Studien. Seit diesem Jahr gibt es „CareKit“, eine Software mit der der eigene Gesundheitszustand verwaltet werden kann: der Nutzer kann seine Körperwerte, Symptome oder Auswirkungen der Medikation dokumentieren und überwachen und gegebenenfalls die Informationen an seinen Arzt oder Klinikum weiterschicken.</p>
<p>Die bisherige Resonanz auf Apple’s Gesundheitsinnovationen ist sowohl von Verbraucher– als auch von Ärzteseite sehr positiv: <a href="http://www.golem.de/news/healthkit-immer-mehr-krankenhaeuser-nutzen-apples-gesundheits-app-1502-112175.html" target="_blank" rel="noopener noreferrer">In den USA wird die App &#8220;Health&#8221; schon von vielen Krankenhäuser verwendet</a>, um den Gesundheitszustand von Patienten aus der Distanz zu kontrollieren und gegebenenfalls präventiv Komplikationen zu verhindern. Mit Hilfe des „CareKit“ <a href="http://www.heise.de/mac-and-i/meldung/Erste-Gesundheits-Apps-setzen-auf-Apples-CareKit-3192272.html" target="_blank" rel="noopener noreferrer">entstanden bereits zahlreiche Apps</a> wie „One Drop“ für Diabetiker oder „Start“ gegen Depressionen.</p>
<h3>Zukunftsmarkt eHealth: Wer profitiert?</h3>
<p>Lautet das Allheilmittel gegen zukünftige Erkrankungen also Big Data? Wie wir bereits berichteten, eröffnet der digitale Gesundheitsmarkt große Chancen für eine effizientere und kostengünstigere Gesundheitsversorgung, die auch eine Lösung für den demographischen Wandel und Ärztemangel auf dem Land darstellen können. Das Interesse an neuen Online-Angeboten und Apps liegt sowohl bei Patienten als auch bei Anbietern – Ärzten, Krankenhäusern, Krankenkassen und Unternehmen.</p>
<p>Im Idealfall profitieren von dieser Revolution des Gesundheitssystems also alle Beteiligten. Der Patient, der schneller, besser und individualisierter versorgt und therapiert werden kann. Das Krankenhaus, das digitalisierte und zentralisierte Patientendaten und Möglichkeiten der Telemedizin nutzt. Der Staat und die Privatwirtschaft selbst, die durch Innovation neue Jobmöglichkeiten schaffen und Investitionen generieren. Weltweit könnten so bis 2018 <a href="http://www.deutsche-gesundheits-nachrichten.de/2015/02/04/konsumenten-treiben-entwicklung-des-e-health-marktes-voran/" target="_blank" rel="noopener noreferrer">200 Milliarden Euro gespart</a> werden, berichten die „Deutsche Gesundheitsnachrichten“.</p>
<h3>eHealth und Datenschutz in Deutschland</h3>
<p>Neben all den Vorzügen einer digitalen Gesundheitswelt sind aber vor allem Datenschützer alarmiert. Gesundheitsdaten sind besonders sensibel und bedürfen hoher Sicherheitsstandards, um nicht in den falschen Händen zu landen. Anwendungen, die den Gesundheitszustand einer Person regelmäßig vermessen und dokumentieren, sind wertvolle Daten, an denen insbesondere Krankenkassen und Pharmaunternehmen interessiert sind. Krankenkassen locken bereits mit Prämien für besonders gesunde Lebensweisen ihrer Kunden.</p>
<p>In Deutschland trifft der elektronische Gesundheitssektor auf eine hoffnungsvolle Ausgangssituation. Laut der diesjährigen Veröffentlichung des Sachverständigenrats für Verbraucherfragen nutzen in Deutschland etwa 45 Millionen Menschen Smartphones. Auch bedienen sich fast alle Krankenhäuser und Arztpraxen einer digitalen Datenverarbeitung. Trotz wachsenden Markts blieb der große Boom von eHealth in Deutschland bisher aus. Das liegt einerseits daran, dass die Digitalisierung in Krankenhäusern und Arztpraxen im internationalen Vergleich weiterhin Verbesserungspotenzial hat, also beispielsweise im elektronischen Datenaustausch zwischen Krankenhäusern oder der Digitalisierung von internen Abläufen. Ein zweiter <a href="https://ehealthblog.de/linktipps/deutschland-nutzt-e-health-potenzial-nicht-aus/" target="_blank" rel="noopener noreferrer">Grund</a> liegt darin, dass viele Start-Ups und innovative Unternehmen durch die unsicheren rechtlichen Rahmenbedingungen abgeschreckt werden. Insbesondere beim Thema Datenschutz werden Sachverhalte teilweise in verschiedenen Bundesländern unterschiedlich ausgelegt und stellen so eine Unsicherheit für Unternehmen dar.</p>
<h3>Rechtlicher Rahmen in Deutschland und der EU</h3>
<p>Um in seiner medizinischen Digitalisierung nicht von Ländern wie den USA abgehängt zu werden, rüstete Deutschland letztes Jahr mit dem <a href="http://www.bmg.bund.de/themen/krankenversicherung/e-health-gesetz/e-health.html" target="_blank" rel="noopener noreferrer">E-Health Gesetz</a> auf: Bis 2018 sollen alle Arztpraxen und Krankenhäuser mit einer Telematik-Infrastruktur verbunden sein und jeder Patient über eine elektronische Patientenakte verfügen. Einfacher Datenverkehr zwischen Krankenhäusern, Fachaustausch über Videokonferenzen und Televisiten von Patienten würden so zum Alltag jedes Arztes und Pflegekraft gehören. Im Zentrum des Gesetzes steht der Ausbau der digitalen Infrastruktur, die für eine bessere Vernetzung und Vereinfachung des Datenaustausches notwendig ist.</p>
<p>Auch auf europäischer Ebene bildet eHealth ein zentrales Element der Digitalen Agenda, die 2010 von der Europäischen Kommission vorgestellt wurde. Eine verstärkte und effizientere Nutzung von Technologien soll zu höheren Gesundheitsleistungen beitragen, deren Kosten senken und gleichzeitig neue Jobs schaffen.</p>
<h3>Herausforderung der Finanzierung</h3>
<p>Viele Bereiche des eHealth Sektors wie Gesundheits-Apps oder -Software werden sich in den nächsten Jahren weiter vergrößern. Die Finanzierung der Telematik-Infrastruktur bleibt wohl die größte Herausforderung. Denn die Umstellung von analog auf digital ist teuer und auf große Investitionen angewiesen – Geld, das viele Krankenhäuser nicht haben. Langfristig werden sich die Investitionen auszahlen, denn das Einsparpotenzial von eHealth ist groß: eine bessere digitale Verwaltung und Vernetzung von Daten bedeutet unter anderem weniger Arztbesuche, individueller zugeschnittene Therapien, weniger Verdopplung von Arbeit und Untersuchungen. Die gesteigerte Effizienz des Krankensystems, beispielsweise durch Ferndiagnosen oder Online-Rezeptausstellungen, würde die Gesamtkosten der pro-Kopf-Krankenkassenbeiträge senken.</p>
<p>Um das ganze Potenzial von eHealth auszuschöpfen, müssen Nutzer bereitwillig ihre Daten an Ärzte und Krankenhäuser weitergeben. Im Krankheitsfall sind dazu sogar 75% aller Deutschen bereit, berichtet die <a href="https://www.bitkom.org/Presse/Presseinformation/Gemeinsame-Presseinfo-von-Bitkom-und-BMJV-Fast-ein-Drittel-nutzt-Fitness-Tracker.html" target="_blank" rel="noopener noreferrer">BITKOM</a>. Um das Vertrauen weiter zu steigern, braucht es mehr Sicherheit und Transparenz bezüglich der Speicherung und Verwendung von Daten der digitalen Apps oder Programme. Außerdem verlangt es nach entsprechenden Rahmenbedingungen, um den Standort Deutschland für Investoren attraktiver zu machen. Das eHealth-Gesetz bildet eine gute Grundlage für Deutschlands digitalen Gesundheitsmarkt; aber nur bei konsequenter Umsetzung der neuen Richtlinien hat Deutschland eine Chance, im internationalen Vergleich aufzuholen.</p>
<p>&nbsp;</p>
<p>Titelbild: <a href="https://www.flickr.com/photos/neccorp/14445634744/in/photolist-o1vDW1-qY4yxc-9biVkj-751pp6-dx9hXw-d52ED3-98TizC-e3vXtG-7dFXR9-fGGWse-xmtLD-7x6SsM-xXe7P-pc7k2u-9HUs18-aYPRFc-e6ozvb-nJ7P9M-7JekWW-8NV3hH-fGZyeE-hRLTUV-pxCj6J-kzwq5P-cp4c1Q-iR1sAE-giLQdY-5Efiwa-7p8CH1-pcuLz-d2TmHm-6LyK5M-aiqKtD-jnppze-fGZAY3-e19V5J-fGH3uD-q6bu3C-hL15ix-ctvCkC-nB5JZn-8VENMy-bv4Mv6-6y5h3e-cc59Sw-53RKPh-aexHoJ-dzXg3D-8uKeGF-aBnCE3/" target="_blank" rel="noopener noreferrer">NEC-Medical-137</a> von <a href="https://www.flickr.com/photos/neccorp/" target="_blank" rel="noopener noreferrer">NEC Corporation of America</a> via <a href="https://www.flickr.com/" target="_blank" rel="noopener noreferrer">flickr</a>, licenced <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY 2.0</a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/ehealth-der-wachsende-digitale-gesundheitsmarkt-150235/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Apple und Microsoft: Die Speerspitzen des Datenschutzes?</title>
		<link>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/</link>
					<comments>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 May 2016 13:33:38 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Online-Durchsuchungen]]></category>
		<category><![CDATA[All Writs Act]]></category>
		<category><![CDATA[Supreme Court]]></category>
		<category><![CDATA[Tech Unternehmen]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Kriminalität]]></category>
		<category><![CDATA[Passwort]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=149217</guid>

					<description><![CDATA[Tech-Unternehmen wehren sich gegen die Ermittlungspraxis von FBI und Co. Diese ziehen hierfür nämlich uralte Gesetze aus dem Hut, die [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/vorhängeschlösser-abgeschlossen-337569-by-meinerestrrampe-via-Pixabay-licensed-CC0-e1462781178279.jpg"><img decoding="async" class="alignnone size-large wp-image-149220" src="http://politik-digital.de/wp-content/uploads/vorhängeschlösser-abgeschlossen-337569-by-meinerestrrampe-via-Pixabay-licensed-CC0-e1462781178279-630x276.jpg" alt="vorhängeschlösser abgeschlossen 337569 by meinerestrrampe via Pixabay licensed CC0" width="630" height="276" /></a>Tech-Unternehmen wehren sich gegen die Ermittlungspraxis von FBI und Co. Diese ziehen hierfür nämlich uralte Gesetze aus dem Hut, die der digitalen Neuzeit nicht gewachsen sind. Dabei begleitet uns offenbar eine traurige Erkenntnis: Nicht der Staat ist Vorreiter im Datenschutz, sondern Apple und Microsoft.</p>
<p>Apple und Microsoft kämpfen für den Datenschutz und gegen den US-amerikanischen Staat. Sie wehren sich gegen die zunehmende Vereinnahmung durch die Ermittlungsbehörden, die sich teilweise uralter Gesetze bedienen, um die Konzerne zur Aufhebung der Verschlüsselung oder Geheimhaltung zu zwingen. Doch auch wenn es den Unternehmen vorgeworfen wird: das ist keine reine PR-Maßnahme. Längst hat das Silicon Valley erkannt, dass Datenschutz ein wichtiger Grundpfeiler digitaler Geschäftsmodelle ist, während das FBI immer öfter den einfachsten Weg zu möglichst effizienten Ermittlungswerkzeugen sucht.</p>
<h3>Eine Hintertür zu sämtlichen iPhones</h3>
<p>Einen vorläufigen Höhepunkt erreichte das Kräftemessen des Silicon Valley mit dem amerikanischen Staat im Februar. Um das Attentat in San Bernadino, bei dem 14 Menschen starben und 22 verletzt wurden, vollständig aufzuklären, wollte das FBI Zugriff auf das iPhone des Attentäters Syed Rizwan Farook. Das Knacken des Geräte-Passworts wäre mit einem leistungsstarken Rechner zwar kein Problem, doch das Smartphone des Attentäters lief mit dem Betriebssystem iOS 9. Dieses bietet eine Einstellung, die den Zugriff auf die Daten des Geräts nach zehn gescheiterten Versuchten unwiderruflich unterbindet. Deshalb wollte das FBI, dass Apple diese Funktion mittels einer Software ausschaltet, sodass die Ermittler das Passwort so oft wie nötig gefahrlos raten können.</p>
<p>Doch Apple wehrte sich gegen diese Maßnahme, weil ein solches Programm nichts anderes als eine universelle Hintertür zu allen Kundengeräten wäre. Das FBI widerspricht dieser Darstellung natürlich vehement und argumentiert, dass man die Software zum Umgehen der automatischen Löschfunktion nur für diesen einen Fall brauche. Doch der Tech-Riese fürchtet vor allem einen „gefährlichen Präzedenzfall“, da sich die zu entwickelnde Technologie eben nicht auf ein einzelnes Gerät beschränken ließe. Eine solche Software sei das elektronische Äquivalent zu einem Generalschlüssel.</p>
<h3>FBI könnte die Sperre selbst knacken</h3>
<p>Hinter diesem öffentlich ausgetragenen Streit verbirgt sich jedoch viel mehr, als es auf den ersten Blick scheint. Das FBI behauptet, dass nur Apple die technischen Voraussetzungen hätte, um Zugriff auf die Daten des iPhone zu bekommen. „Bullshit“, <a href="https://twitter.com/Snowden/status/707299113449230336">konterte der NSA-Whistleblower Edward Snowden</a>. Denn Sicherheitsexperten gehen davon aus, dass die Behörde die Passwort-Sperre problemlos selbst knacken könnte – <a href="https://www.aclu.org/blog/free-future/one-fbis-major-claims-iphone-case-fraudulent">und das mit recht einfachen Mitteln</a>. Den Software-Riesen zur Programmierung einer entsprechenden Software zu zwingen, ist jedoch die deutlich einfachere Option – und sie würde der Behörde endlich den Weg für weitere ähnliche Situationen freimachen. Der Guardian berichtete, dass sich das FBI offenbar <a href="https://www.theguardian.com/technology/2016/feb/17/inside-the-fbis-encryption-battle-with-apple">monatelang auf einen solchen Fall vorbereitet habe</a>. Es geht den Ermittlern offenbar nicht nur um diesen schlimmen Einzelfall; sie wollen universellen Zugriff auf die Geräte von Apple. In einer anderen Ermittlung verlangte die Behörde ebenfalls die Programmierung einer Software zur Umgehung der Verschlüsselung – mithilfe derselben gesetzlichen Regelung wie im San Bernadino-Fall. Das Ziel war jedoch deutlich harmloser als der Attentäter: es ging um einen Drogendealer.</p>
<p>Dass das FBI zwischenzeitlich einen anderen Weg fand, um an die Daten des iPhones des Attentäters Farook zu kommen, ist letztlich keine Überraschung. <a href="http://www.spiegel.de/netzwelt/netzpolitik/apple-versus-fbi-iphone-hack-kostete-mehr-als-1-3-millionen-dollar-a-1088616.html">Angeblich sehr kostspielig</a>, mithilfe <a href="http://www.sueddeutsche.de/digital/cellebrite-diese-firma-soll-apples-iphone-fuer-das-fbi-knacken-1.2920172">einer israelischen Firma</a>, die zum sogenannten militärisch-digitalen Komplex gehört. Dieser Fall zeigt vor allem, dass die US-Ermittlungsbehörde nur zu gerne einen einfachen und universellen Zugang zu Smartphones von Tätern und Tatverdächtigen hätte.</p>
<h3>Ermittler zwingen Microsoft zur Geheimhaltung</h3>
<p>Die Tech-Unternehmen haben spätestens seit den NSA-Enthüllungen von Edward Snowden verstanden, dass Datenschutz ein wichtiges Verkaufsargument und sogar ein eigenes Geschäftsmodell ist. So wehrte sich zuletzt auch Microsoft gegen den US-Staat und klagte gegen das Justizministerium der Vereinigten Staaten. Im Fokus der Debatte: die Cloud-Dienste des Unternehmens. Laut Angaben des Konzerns musste Microsoft in den vergangenen eineinhalb Jahren in über 5.000 Fällen die Daten der eigenen Nutzer auf gerichtliche Anordnung – entsprechend des Wunsches von Ermittlern – herausgeben.</p>
<p>Doch nicht die schiere Zahl der Erlasse ist das Problem, sondern dass Microsoft die Nutzer seiner Cloud-Dienste in knapp der Hälfte der Fälle nicht über die Durchsuchung informieren durfte. Der Grund: eine Geheimhaltungsanordnung. Wiederum in zwei Drittel dieser Fälle gilt diese Geheimhaltung sogar auf unbegrenzte Zeit. Die Begründung der Ermittler: die Kenntnisnahme der Tatverdächtigen würden die Untersuchungen behindern – eine Annahme, die lediglich auf dem Urteil der Behörden beruht, die laut Klageschrift viel zu oft jene „reason to believe“ anwenden. Diese Praxis, <a href="http://online.wsj.com/public/resources/documents/microsoftcomplaint.pdf">so Microsoft</a>, verstoße gegen die Verfassung und dürfe keinesfalls zur Routine werden. Transparenz und Datenschutz sind auch in diesem Fall zwei gewichtige Verkaufsargumente. Der Branche ist mittlerweile bewusst, dass die Käufer – beziehungsweise Nutzer – schnell das Weite suchen, wenn sie dem Produkt nicht vertrauen. Auf der anderen Seite sind es die Unternehmen Leid, dass sie von den Ermittlungsbehörden als Mittel zum Zweck gesehen werden.</p>
<h3>Hervorragende PR für Apple und Microsoft</h3>
<p>Man möchte den Konzernen an dieser Stelle nicht nur rein opportunistisches Gewinnstreben vorwerfen, schließlich sind die Klagen bürgerrechtlich gut begründet. Doch eine gewisse Marketing-Absicht, die Apple und Microsoft hier bewusst hervorrufen, lässt sich nicht abstreiten. Solche öffentlichkeitswirksamen Fälle, in denen die Unternehmen zum Beispiel ausführliche „Briefe an die Kunden“ veröffentlichen, sind gute PR-Maßnahmen. Genau das werfen die Ermittler beispielsweise Apple vor, da sich der Konzern laut FBI jahrelang an das Gesetz gehalten hätte, um sich nun dagegen zu wehren. <a href="http://www.apple.com/customer-letter/">Das gibt der Konzern auch offen zu</a> – mit einem kleinen „aber“. Denn nicht der sogenannte „All Writs Act“, auf den sich die Ermittler berufen, sei das Problem, sondern die großzügige Auslegung seitens des FBI und der Gerichte. „Bis zu diesem Zeitpunkt haben wir alles getan, was in unserer Macht stand und dem Recht entsprach, um ihnen [dem FBI] zu helfen.“ Doch die neuerliche Forderung einer Backdoor ging dem Unternehmen zu weit.</p>
<h3>Ein Gesetz aus dem Jahre 1789</h3>
<p>Denn würde Apple dieser Forderung nachkommen, so hätte dies in der Zukunft möglicherweise massive Auswirkungen. Der „All Writs Act“, mit dem das FBI versucht, den Konzern zur Programmierung einer Software zur Umgehung des Auto-Lösch-Funktion zu zwingen, stammt aus dem Jahre 1789. Er erlaubt es Bundesrichtern, gerichtliche Anordnungen gegen Personen oder Unternehmen zu erlassen. Die Implikationen, die sich im konkreten Fall ergeben, seien „abschreckend“ – so formuliert es Apple-CEO Tim Cook. Wenn das FBI Unternehmen mithilfe einer gerichtlichen Verfügung zwingen könnte, eine solche Software zu programmieren, warum sollten Tech-Konzerne dann nicht mithilfe des „All Writs Act“ auch dazu aufgefordert werden, Überwachungsprogramme für die Behörden zu programmieren?</p>
<p>Es zeigt sich auch in diesem Fall mal wieder, dass die Gesetze nicht mit der Geschwindigkeit der technologischen Entwicklung mithalten können. Das Recht hängt auf der rechten Spur bergauf hinter einem LKW fest, während die Technologie auf der linken Spur mit 300 Sachen überholt.</p>
<p>Ähnlich verhält es sich auch im Streit Microsofts mit dem Staat. Das Gesetz, mit dem der Software-Riese zur Herausgabe der Kundendaten gezwungen wird, ist der „Electronic Communications Private Act“ (ECPA) aus dem Jahre 1986 – lange bevor man wusste, dass die digitale Revolution das Leben der Menschheit umkrempeln würde. Das Gesetz wird folgendermaßen interpretiert: die Cloud ist eine Art Lagerhalle, für die ein Durchsuchungsbefehl vorliegt. Der gilt aber nur für den Lageristen, jedoch nicht für den Besitzer der Daten. Dieser muss aus diesem Grund nicht informiert werden, obwohl diese Auslegung nichts mit der Wirklichkeit zu tun hat. Schließlich ist eine Cloud heutzutage vielmehr ein persönlicher Aktenschrank. Doch dann müsste der Besitzer laut Verfassung über die Durchsuchung informiert werden.</p>
<p>Selbst das Weiße Haus hat bereits vor einiger Zeit Zweifel am ECPA geäußert und empfahl dem Kongress, das Gesetz an die digitale Neuzeit anzupassen. Doch die Mühlen des Legislative mahlen langsam, die Lager sind zerstritten. Bisher wurde noch kein akzeptabler Vorschlag eingereicht.</p>
<p>Und nicht nur das nationale Recht stößt dabei an seine Grenzen. Bereits 2013 befand sich Microsoft mit den US-Behörden im Clinch. Damals wollte die Regierung die Daten eines Nutzers, die von Microsoft in Irland gespeichert werden. Der Konzern lehnte das Gesuch ab – mit der Begründung, dass die Daten nicht im Rechtsgebiet der USA lägen. Der Staat konterte: Microsoft sei ein amerikanisches Unternehmen und fiele somit auch unter das entsprechende Recht. Man sieht: nicht nur die Geschwindigkeit des technologischen Fortschritts wird zunehmend zu einem juristischen Problem, sondern auch die Globalisierung.</p>
<h3>Tech-Unternehmen: Die Speerspitzen des Datenschutzes</h3>
<p>Erneut stehen wir vor der Erkenntnis, dass die Gesetzeslage dem technologischen Fortschritt weiterhin hinterherläuft. Gleichzeitig nehmen die Unternehmen diese Klagen natürlich zum Anlass, wichtige PR-Botschaften unter die Leute zu bringen: „Wir kämpfen für den Datenschutz!“ Verlieren die Kunden das Vertrauen in die Produkte, mündet das in realen Verlusten für Apple und Co. Währenddessen versuchen die Ermittlungsbehörden, möglichst umfassenden Zugang zu elektronischen Geräten und Daten zu bekommen – eine erschreckende Vorstellung. So wurden Apple und Microsoft zu Speerspitzen der digitalen Bürgerrechte – wenn auch nicht aus reinem Idealismus. Doch dass ausgerechnet Tech-Unternehmen den Datenschutz verteidigen, entbehrt nicht einer gewissen Ironie. Oder <a href="https://twitter.com/Snowden/status/699984388067557376">wie Edward Snowden es ausdrückte</a>: „Das FBI erschafft eine Welt, in der die Bürger auf Apple angewiesen sind, um ihre Rechte zu verteidigen – anstatt umgekehrt.“</p>
<p>&nbsp;</p>
<p>Bild: <a href="https://pixabay.com/de/users/meineresterampe-26089/">Meineresterampe </a>via <a href="https://pixabay.com/">Pixabay </a>licensed under <a href="http://creativecommons.org/publicdomain/zero/1.0/">CCO</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Geschäftspartner von Pekings Gnaden: Westliche IT-Firmen in China</title>
		<link>https://www.politik-digital.de/news/geschaeftspartner-von-chinas-gnaden-westliche-it-firmen-in-china-147724/</link>
					<comments>https://www.politik-digital.de/news/geschaeftspartner-von-chinas-gnaden-westliche-it-firmen-in-china-147724/#respond</comments>
		
		<dc:creator><![CDATA[Josip Pejić]]></dc:creator>
		<pubDate>Thu, 17 Dec 2015 09:13:31 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Digitaler Wandel weltweit]]></category>
		<category><![CDATA[IT-Firmen]]></category>
		<category><![CDATA[Lu Wei]]></category>
		<category><![CDATA[Tim Cook]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[Apple]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147724</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Im chinesischen Wuzhen findet gerade die Internetmesse „Light of Internet Expo&#8221; statt. Doch westliche IT-Firmen haben es in China nicht leicht. Mit immer rigideren Methoden drängt die chinesische Führung deren Einfluss auf dem Internetmarkt zugunsten heimischer Unternehmen zurück. Dass das im Westen kaum jemanden abschreckt, zeigt, wie wichtig der chinesische Internetmarkt für sie ist.</p>
</div><div class="uncode_text_column" ><p>Lu Wei ist keine besonders imposante Erscheinung. Mit seiner verhältnismäßig geringen Körpergröße, seiner fülligen Statur und seinen ungelenken Schritten wirkt der 55-jährige Chinese behäbig und träge. Steht er westlichen Unternehmern wie Apple-Chef Tim Cook oder Amazons Jeff Bezos gegenüber, so überragen ihn diese gerne mal um einen ganzen Kopf. Und dennoch: Wenn Lu spricht, halten die Silicon-Valley-Bosse den Atem an. Denn Lu ist der Direktor der Zentralen Führungsgruppe für Internetsicherheit und damit Chinas oberster Internetzensor. Wer auf dem größten und am schnellsten wachsenden Internetmarkt der Welt Geschäfte machen will, muss zuerst an ihm vorbei &#8211; und Lu macht es seinen amerikanischen Counterparts alles andere als einfach. Denn ausländische IT-Firmen sind in China zurzeit nicht besonders willkommen. Im Gegenteil, stellt doch die Stärkung und Unabhängigkeit der heimischen IT-Industrie ein zentrales politisches Ziel der Führung unter Präsident Xi Jinping dar.</p>
<h3>Geschäfte nur zu chinesischen Konditionen</h3>
<p>Eine Internetpartnerschaft mit China gibt es dementsprechend nur zu chinesischen Konditionen. Und wie diese aussehen, mag so manchem westlichen Konzernlenker flau im Magen werden lassen: So müssen US-amerikanische und europäische Unternehmen hilflos dabei zusehen, wie der chinesische Staat heimische Computerfirmen wie etwa die Online-Handelsplattform Alibaba, den Smartphone-Hersteller Xiaomi oder den Suchmaschinenbetreiber Baidu offen protegiert und mit kräftigen Finanzspritzen päppelt, während ihnen selbst zunehmend die Daumenschrauben angelegt werden. Beispiele für die Gängelung westlicher IT-Firmen durch chinesische Behörden gibt es genug: So wurde etwa dem amerikanischen Softwarehersteller Symantec 2014 aus heiterem Himmel die Lizenz entzogen, chinesische Behörden mit seinen Produkten zu beliefern. Microsoft durfte im selben Jahr seine Windows-Betriebssysteme nicht länger auf Regierungscomputern installieren, da diese in Zukunft über das Windows-ähnliche chinesische Betriebssystem NeoKylin laufen sollten. Und auch Apple hatte bereits Probleme mit chinesischen Zertifikaten, die letztlich dazu führten, dass das Unternehmen sein iPhone 6 und iPhone 6 Plus verspätet auf den chinesischen Markt bringen und infolgedessen empfindliche Umsatzeinbußen hinnehmen musste. Darüber hinaus wurden nicht wenige westliche IT-Firmen vom chinesischen Ministerium für öffentliche Sicherheit mit fadenscheinigen Begründungen auf die Pekinger Verbotsliste gesetzt, die von Sicherheitsbedenken über Wettbewerbsverzerrung bis hin zu marktmonopolistischem Verhalten reichten. Und als wäre das alles nicht genug, behält sich die chinesische Führung das Recht vor, ausländische IT-Firmen jederzeit und umfassend zu kontrollieren, indem sie ihnen beispielsweise die Nutzung eigener Rechenzentren untersagt und sie somit von staatlichen Servern abhängig macht. Wer nicht bereit ist, nach Pekings Regeln zu spielen, dem bleibt nichts anderes übrig als das Feld zu räumen.</p>
<h3>Eine bittere Erfahrung</h3>
<p>Eine bittere Erfahrung, die auch der US-amerikanische Internet-Gigant Google 2010 machen musste. Nachdem der Suchmaschinenbetreiber aufgrund der Zensur seiner Suchergebnisse wiederholt mit der chinesischen Führung aneinander geraten war, beschloss die Konzernführung im März 2010, sich aus dem chinesischen Markt zurückzuziehen. Zunächst wurden die Suchanfragen vom chinesischen Festland auf Server in Hongkong umgeleitet, wo die Suchergebnisse unzensiert angezeigt werden konnten. Jedoch ruderte der Konzern aus Angst, seine Lizenz zum Betrieb von Webseiten in China komplett zu verlieren, schon bald zurück und entfernte die automatische Umleitung seiner Suchergebnisse wieder. Das Resultat der Plänkelei war, dass Google am Ende erhebliche Marktanteile zu Gunsten seines chinesischen Rivalen Baidu verlor, der seitdem als unangefochtene Nummer Eins auf dem chinesischen Markt gilt.</p>
<h3>Um ein gutes Verhältnis zu Peking bemüht</h3>
<p>Das Beispiel Googles scheint bei westlichen IT-Konzernen Eindruck hinterlassen zu haben. Heute traut sich kaum noch jemand, sich den strengen Vorschriften der Zentralregierung zu widersetzen. Stattdessen sind alle tunlichst um ein gutes Verhältnis zu Peking bemüht. Eines der extremsten Beispiele dafür dürfte wohl Facebook-Boss Mark Zuckerberg sein. Kaum ein anderer Silicon-Valley-CEO drängt seit Jahren so hartnäckig darauf, mit seiner Firma endlich wieder chinesischen Boden betreten zu dürfen, wie der 31-jährige Zuckerberg. Stellt doch das Land mit über 670 Millionen Internetnutzern einen der wichtigsten Wachstumsmärkte für das seit 2009 in China gesperrte Facebook dar. Dementsprechend ist sich Zuckerberg für keine Aktion zu schade, um Chinas großen Anführer Xi Jinping von sich zu überzeugen. So lernte er in nur fünf Jahren fließend Mandarin sprechen und überraschte Xi bei ihrer letzten Begegnung auf dem Internet Industry Forum 2015 in Seattle mit seinen Chinesisch-Künsten. Kurz zuvor hatte Zuckerberg Lu Wei – den Mann, der für Facebooks Sperrung in China verantwortlich ist – in seinem kalifornischen Büro hofiert und dabei wie zufällig das Buch „China regieren“ von Staatschef Xi Jinping auf seinem Schreibtisch liegen gelassen. Seinem chinesischen Gast erklärte er, er ließe das Buch auch an seine Mitarbeiter austeilen, da es ihnen helfen solle, die Besonderheiten des chinesischen Sozialismus besser zu verstehen. Den Vogel schoss Zuckerberg jedoch ab, als er Xi im Oktober 2015 bei einem von US-Präsident Obama veranstalteten Dinner im Weißen Haus bat, seiner damals noch ungeborenen Tochter einen Namen zu geben. Verschiedene internationale Medien berichteten, der chinesische Präsident hätte Zuckerbergs Bitte mit versteinerter Miene und einem einfachen „Nein“ zurückgewiesen. Ein Assistent Xis bemühte sich daraufhin um Schadensbegrenzung und erklärte Zuckerberg, seine Bitte brächte eine zu große Verantwortung mit sich.</p>
<h3>Das Recht, unsere Freunde selbst zu wählen</h3>
<p>Gebracht hat Zuckerberg seine Charme-Offensive bislang wenig &#8211; anders als seinen Kollegen von Apple, IBM, Microsoft oder Amazon bleibt ihm der Zutritt zum chinesischen Internetmarkt weiterhin verwehrt. Zu groß sind das Misstrauen und die Furcht der kommunistischen Führung, die Kontrolle über die Internetaktivitäten chinesischer Nutzer auf der Plattform zu verlieren. So fand Oberzensor Lu Wei unlängst auf einer Konferenz denn auch deutliche Worte, um Chinas Haltung gegenüber westlichen (Medien-) Unternehmen zu beschreiben: „Ich kann nicht ändern, wie Sie sind. Aber ich habe das Recht, meine Freunde selbst zu wählen. Ich muss sicherstellen, dass diejenigen, die zu uns kommen, unsere Freunde sind. Wir heißen niemanden willkommen, der hierher kommt, um Geld zu verdienen, den chinesischen Markt zu übernehmen und am Ende China zu verleumden. Das ist wie bei einer Familie, die keine unfreundlichen Leute als Gäste zu sich einlädt.“ Lus Äußerung kommt zu einer Zeit, in der Peking und Washington sich schon seit längerem gegenseitig beschuldigen, einander mit Hilfe von Computern und Software auszuspionieren. China befürchtet, die USA könnten durch die massive Verbreitung amerikanischer Software kritische Infrastrukturen des Landes, wie z.B. Banken, Kraftwerke, Krankenhäuser oder Mobiltelefonnetze, komplett lahmlegen. Die USA hingegen werfen Peking vor, immer wieder Cyber-Angriffe auf amerikanische Institutionen und Unternehmen zu lancieren und u.a. sensible Daten zu stehlen. US-Präsident Obama verfügte deshalb im April 2015 einen Exekutiverlass, wonach die Verantwortlichen hinter solchen Angriffen in Zukunft mit drastischen Sanktionen belegt werden sollen. Um die Situation nicht vollends eskalieren zu lassen, haben die Führungen beider Länder kürzlich beschlossen, einen Vertrag zum gegenseitigen Schutz vor Cyberangriffen auszuhandeln, in dem sie zusichern, nicht als erstes eine Cyber-Attacke auf den jeweils anderen zu starten. Vor diesem Hintergrund bemühte sich Lu Wei denn auch, ein Zeichen der Entspannung an US-amerikanische IT-Firmen zu senden, indem er ihnen versicherte, dass ihnen die Tür zum Reich der Mitte nach wie vor offen stünde, solange sie in friedlicher Absicht kämen: „Wir sind für alle IT-Unternehmen der Welt offen. Solange Sie nicht Chinas nationalen Interessen oder den Interessen chinesischer Verbraucher schaden, heißen wir Sie und Ihr Geschäft in China willkommen.“ Ob und inwiefern das auch für Mark Zuckerberg gilt, bleibt vorerst abzuwarten.</p>
<p>Bild: <a href="https://www.flickr.com/photos/globalx/">Global X</a>, <a href="https://creativecommons.org/licenses/by-nd/2.0/" target="_blank" rel="noopener noreferrer">CC BY-SA 2.0</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/geschaeftspartner-von-chinas-gnaden-westliche-it-firmen-in-china-147724/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chinas Sonderweg und Deutschlands Feigenblatt</title>
		<link>https://www.politik-digital.de/news/chinas-sonderweg-und-deutschlands-feigenblatt-141677/</link>
					<comments>https://www.politik-digital.de/news/chinas-sonderweg-und-deutschlands-feigenblatt-141677/#respond</comments>
		
		<dc:creator><![CDATA[Lukas Böhm]]></dc:creator>
		<pubDate>Thu, 28 Aug 2014 13:20:50 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Paypal]]></category>
		<category><![CDATA[Mercator Institute for China Studies]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Merics]]></category>
		<category><![CDATA[E-Commerce]]></category>
		<category><![CDATA[#schlandnet]]></category>
		<category><![CDATA[taobao]]></category>
		<category><![CDATA[Zensur]]></category>
		<category><![CDATA[Alibaba]]></category>
		<category><![CDATA[Tencent]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[AliPay]]></category>
		<category><![CDATA[Uiguren]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Baidu]]></category>
		<category><![CDATA[weibo]]></category>
		<category><![CDATA[Monopol]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[weixin]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[DeMail]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Digital Mobiltiy in China]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Feigenblatt]]></category>
		<category><![CDATA[Silicon Valley]]></category>
		<category><![CDATA[Hu Yong]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=141677</guid>

					<description><![CDATA[Im September könnte mit dem chinesischen Internetkonzern Alibaba der größte Börsengang aller Zeiten anstehen. Das befeuert auch im Westen die [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Feigenblatt-Brücke-Format-1.jpg"><img decoding="async" class="alignnone size-large wp-image-141681" alt="Feigenblatt Brücke Format 1" src="http://politik-digital.de/wp-content/uploads/Feigenblatt-Brücke-Format-1-630x275.jpg" width="630" height="275" /></a>Im September könnte mit dem chinesischen Internetkonzern Alibaba der größte Börsengang aller Zeiten anstehen. Das befeuert auch im Westen die Suche nach Alternativen zu den dauergescholtenen US-Internetkonzernen. Allerdings taugt das Beispiel des größten E-Commerce Marktes der Welt für Europa nicht als Vorbild.<br />
Google, Apple, Facebook, Amazon. Sie wissen, was jetzt kommt. Das mit den Datenkraken, NSA-Kooperationen, windigen Änderungen der AGBs, der „Dienst gegen Daten“-Philosophie, Big Data. Und am Ende erklären wir Ihnen, warum das Silicon Valley demnächst auch in Ihrem Wohnzimmer die Möbel umstellt. Metaphorisch zumindest. Und an den Geschäftspraktiken dieser vier Konzerne gibt es ja weiß Gott auch eine Menge zu kritisieren. Da diese Artikel mittlerweile Auoren wie Leser eher ermüden, heute mal eine andere Perspektive.<br />
Die Marktmacht der vier US-Unternehmen erscheint vielen KonsumentInnen im Westen quasi als gottgegeben. Dasselbe gilt für die damit verbundene Abhängigkeit von den USA. Auch wenn diese offensichtlich ist, vergessen wir zu oft: Sie gilt nicht überall.</p>
<h3>Googles Marktanteil in China unter zwei Prozent</h3>
<p>Es gibt nämlich durchaus digitale Märkte, in denen keines dieser Unternehmen richtig Fuß gefasst hat und das bis auf Weiteres wohl auch nicht tun wird. Besser gesagt, es gibt <i>den</i> digitalen Markt, den <a href="http://ystats.com/uploads/report_abstracts/1097.pdf">größten der Welt</a>: Asien, und hier vor allem China. Das Reich der Mitte, mit der größten Bevölkerung weltweit, betreibt eine äußerst restriktive Politik gegen ausländische IT-Unternehmen. Das hängt damit zusammen, dass die Zentralregierung Chinas die IT-Wirtschaft als einen der <a href="http://german.china.org.cn/china/2012-07/22/content_25977892.htm">strategisch wichtigen Wirtschaftszweige</a> erkannt hat – und mit Verweis auf chinesische Sicherheitsinteressen den Zugang erschwert.<br />
Und das zeigt Wirkung. Fast zu allen uns bekannten Anwendungen und Anbietern gibt es in China ein einheimisches Pendant. Statt bei Amazon kaufen ChinesInnen bei taobao, das angeschlossene Zahlsystem heißt nicht PayPal, sondern Alipay. Twitter heißt hier Weibo. In China wird zudem nicht gegoogelt, sonder ge-baidut. Google brachte es dagegen in China im ersten Quartal 2014 nur auf einen Marktanteil von <a href="http://www.komdat.com/blog/suchmaschinen-marktanteile-q1-2014">1,65 Prozent</a>. WhatsApp heißt in der chinesischen Variante WeChat, beziehungsweise Wēixìn (was so viel wie „kleine Nachricht“ bedeutet) und arbeitet zudem mit offenen Programmierschnittstellen (APIs). Das bedeutet, dass eine Großzahl weiterer Services und Funktionen anderer Anbieter an WeChat andocken kann.<br />
Warum es für China kaum Nachteile hat, ausländischer Technik und ausländischen Anwendungen den Zutritt zu erschweren, zeigt sich bei einem Vergleich der Nutzerstatistiken. WeChat kratzt aktuell an der Marke von <a href="http://www.techinasia.com/wechat-438-million-active-users-q2-2014/">440 Millionen</a> aktiven Nutzern. Zum Vergleich: WhatsApp hat weltweit etwa <a href="http://blog.whatsapp.com/613/500000000">500 Mio. Nutzer</a>. Die chinesische Amazon-Alternative taobao rangiert laut dem Webanalysetool Alexa weltweit sogar auf <a href="http://www.alexa.com/siteinfo/taobao.com">Platz neun</a> – und damit sogar einen Platz vor <a href="http://www.alexa.com/siteinfo/amazon.com">Amazon</a>.</p>
<h3>China ist in der Digitalisierung voraus</h3>
<p>China ist der größte E-Commerce Markt der Welt. Und das gigantische Land, das ohne Zweifel Defizite bei Demokratie, Meinungsfreiheit und Minderheitenrechten aufweist, ist auf einem relevanten Gebiet den westlichen Demokratien voraus: Die Digitalisierung ist hier schon <a href="http://www.merics.org/fileadmin/templates/download/china-monitor/China_Monitor_No_15.pdf">weiter vorangeschritten</a> als in den meisten europäischen Ländern. Der mobile Internetzugriff in China lag 2013 bei 83 Prozent der Gesamtzugriffe (zum Vergleich Deutschland: 45 Prozent). Aus der schieren Macht eines solchen Marktes erklären sich auch die ernstzunehmenden (weil nutzerstarken) Alternativen zu den ewigen „Magic Four“ des Silicon Valley.<br />
Aus Sicht des chinesischen Staates ergibt es gleich mehrfach Sinn, das Netz nicht aus der Hand zu geben: Einerseits erwachsen in dem gut geschützten und gleichzeitig gigantischen Markt Produkte, die mit einer großen heimischen Nutzerbasis ins Ausland exportiert werden können – so beginnt <a href="http://meedia.de/2014/08/28/vor-dem-boersengang-unglaublicher-gewinnsprung-fuer-internet-gigant-alibaba/?utm_campaign=NEWSLETTER_MITTAG&amp;utm_source=newsletter&amp;utm_medium=email">Alibaba (der Konzern hinter taobao)</a>, Marktanteile in Südafrika, Indonesien und Indien zu erobern, und er <a href="http://www.heise.de/newsticker/meldung/Chinesische-Online-Handelsplattform-Alibaba-expandiert-nach-Europa-173895.html">schielt auch nach Europa</a> und in die <a href="http://www.it-times.de/news/alibaba-expandiert-im-us-amerikanischen-e-commerce-markt-99292/">USA</a>. Andererseits stellt das Internet die chinesischen Zensoren vor eine wahre Mammutaufgabe. Um dieser zu begegnen, wird das Internet in manchen Regionen von Zeit zu Zeit auch mal <a href="http://winfuture.de/news,48294.html">ganz abgeschaltet</a>.</p>
<h3>Mikroblogs genießen mehr Vertrauen als die Medien</h3>
<p>Denn im chinesischen Internet erwächst eine Parallelgesellschaft, die im Analogen nicht existieren kann. Zu groß sind die Redekontrollen und sozialen Zwänge, in die die staatlich verordnete Parteitreue ihre BürgerInnen treibt. Widerstand ist in China digital. Das <a href="http://www.merics.org/fileadmin/templates/download/china-monitor/China_Monitor_No_5_gesamt.pdf">Vertrauen der ChinesInnen</a> in Online-Aktivisten und ihre Mikroblogs ist um ein Vielfaches höher als das in die staatlichen Medien. Oder, wie es der chinesische Medienwissenschaftler Hu Yong ausdrückt: „Wer im Netz nicht über die Regierung lästert, ist politisch inkorrekt“.<br />
Das ist dann auch die chinesische Interpretation des Begriffes „Cyber Security“. Während wir im Westen dabei über die Verhinderung von Straftaten und Datenschutz nachdenken, ist in China vor allem die Sicherheit des Staates vor seinen eigenen BürgerInnen damit gemeint. Mit diesem Argument und dem Verweis auf die Besonderheit der Volksrepublik in eigentlich allen Bereichen – Bevölkerung, Regierungsform, Wirtschaftssystem – werden Restriktionen vom Rest des Weltmarktes auch als irgendwie dazugehörig angesehen.</p>
<h3>Die Digitale Agenda glaubt noch an die DeMail</h3>
<p>Das chinesische Beispiel kann aber auch ein Lehrstück sein für die Bemühungen in Europa und Deutschland, ernsthafte Alternativen zu den in Misskredit geratenen amerikanischen Platzhirschen zu etablieren. Die <a href="http://politik-digital.de/digitale-agenda-das-hausaufgabenheft/">Digitale Agenda</a> der Bundesregierung nennt noch immer die <a href="http://www.sueddeutsche.de/digital/digitale-agenda-wuenschen-und-wollen-in-neuland-1.2096496">DeMail</a> als sichere Zukunftstechnologie „made in Germany“. Das hat ihr nicht nur den Spott der Netzgemeinde eingebracht, sondern kann auch mit Blick auf China nicht optimistisch stimmen: Das einzige Land der Welt, in dem sich (staatlich geförderte) Alternativen etablieren konnten, hat fast 1,4 Milliarden Einwohner. Es ist zudem nicht Teil eines größeren Binnenmarktes und kann ausländischen Mitbewerbern die Regeln für den Markteintritt gewissermaßen diktieren.<br />
Abgesehen davon, dass all diese vermeintlichen Erfolgsfaktoren auf Deutschland nicht zutreffen, werden in China Andersdenkende und Oppositionelle in bestenfalls noch als unfair zu bezeichnenden Gerichtsprozessen verurteilt und ganze Volksgruppen – zuletzt wieder wie beim traurigen <a href="http://www.tagesschau.de/ausland/china-unruhen-100.html">Beispiel</a> der Uiguren – unterdrückt und diskriminiert. Dass sich Deutschland hiervon unterscheidet, wird kaum ein demokratisch gesinnter Mensch ändern wollen.<br />
Die Antwort auf den NSA-Skandal und Googles Monopol kann deswegen auch nicht in nationalen Alternativprogrammen liegen. Ideen wie Schlandnet und die bereits zitierte DeMail werden sich in Deutschland nicht als Alternativen etablieren. Was die bisherigen Kommentare zu diesen zwei Technologien angeht, ist das vielleicht auch gar nicht so schlecht: Man ist sich relativ einig, dass beispielsweise die <a href="http://www.zeit.de/digital/datenschutz/2013-03/de-mail-sicher-bundesregierung">DeMail ein Einfallstor für Datendiebe</a> ist.</p>
<h3>Schluss mit den Egotrips</h3>
<p>Der deutsche Markt ist schlicht zu klein, um in ihm Alternativen zu global operierenden und optimierten Diensten reifen zu lassen. Selbstverständlich kann auch mal ein Start-Up aus Berlin den nächsten großen Wurf landen, aber es wird sich in der Marktwirtschaft (und damit ist diesmal nicht die chinesische gemeint) von Anfang an mit den Monopolen zu messen haben. Technologische Antworten auf die NSA-Affäre und echte Alternativen können, wenn überhaupt, auf europäischer Ebene entwickelt werden. Dafür braucht es umfassende und konzertierte Förderung sowie einen sicheren europäischen Rechtsrahmen – und keine feigenblatthaften Egotrips in der europäischen Kleinstaaterei.</p>
<h3>tl;dr</h3>
<ol start="1">
<li>Google, Amazon, Apple, Facebook sind nicht überall Marktführer: Die größte Ausnahme bildet China, wo es eine Vielzahl eigener Konzerne und Dienste gibt, die über große Userzahlen verfügen.</li>
<li>Chinas Erfolgsfaktoren hierfür sind vor allem ein erschwerter Marktzugang für ausländische Bewerber und staatliche Kontrolle im Internet.</li>
<li>Dass die chinesischen „Erfolgsfaktoren“ in Deutschland nicht gelten, ist ein weiterer Grund, Programmen wie DeMail oder Schlandnet eine Absage zu erteilen. Wenn überhaupt, können alternative Dienste nur auf europäischer Ebene entstehen.</li>
</ol>
<p>Foto: <a href="https://www.flickr.com/photos/schneiderstefan/">Stefan Schneider</a><br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignleft  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="441" height="77" /></a><br />
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/chinas-sonderweg-und-deutschlands-feigenblatt-141677/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Staaten, Daten, Demokratie. – Digitale Presseschau KW32</title>
		<link>https://www.politik-digital.de/news/staaten-daten-demokratie-digitale-presseschau-kw32-141344/</link>
					<comments>https://www.politik-digital.de/news/staaten-daten-demokratie-digitale-presseschau-kw32-141344/#respond</comments>
		
		<dc:creator><![CDATA[Lukas Böhm]]></dc:creator>
		<pubDate>Fri, 08 Aug 2014 13:04:01 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Digitale Agenda]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Breitbandausbau]]></category>
		<category><![CDATA[Heribert Prantl]]></category>
		<category><![CDATA[filter bubble]]></category>
		<category><![CDATA[heise.de]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[lokale Netzwerke]]></category>
		<category><![CDATA[Netzneutralität]]></category>
		<category><![CDATA[Mesh Netzwerke]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[No Border]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[No Nation]]></category>
		<category><![CDATA[Gaza]]></category>
		<category><![CDATA[Verstaatlichung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=141344</guid>

					<description><![CDATA[Die Welt ist in Staaten organisiert. Mit einer vernetzten Welt verträgt sich dieses System aber nicht immer, wie unsere Presseschau [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Die Welt ist in Staaten organisiert. Mit einer vernetzten Welt verträgt sich dieses System aber nicht immer, wie unsere Presseschau in dieser Woche zeigt. Daten haben keine Nationalität und sie kennen keine Grenzen, besitzen kann man sie aber trotzdem. Oder? Irgendwer muss den Internetanschluss aber erst mal gewährleisten. Hier kommt er wieder ins Spiel, der Staat. Aber was, wenn er gegen seine eigene Regeln verstößt: Kann Whistleblowing Sünde sein? Fragen, Fragen, Fragen.</p>
<h3>Video der Woche</h3>
<p>https://www.youtube.com/watch?v=BoyytuDprvQ<br />
Das Informationsfreiheitsgesetz gibt jedem Menschen in Deutschland die Möglichkeit, bei Behörden und sonstigen öffentlichen Einrichtungen Informationen anzufordern: Datensätze, Briefwechsel, Baupläne und vieles mehr. Wie das funktioniert? Unser Video der Woche von FragDenStaat zeigt es!</p>
<h3></h3>
<h3><a href="http://www.heise.de/newsticker/meldung/Kommentar-Wie-die-USA-ihre-IT-Wirtschaft-zerstoeren-2283109.html">No Border, No Nation</a></h3>
<p>Damit der hübsche Big Data-Schatz der NSA bekannt werden konnte, brauchte es erst einen Whistleblower. Ein Gerichtsurteil aus den USA zeigt nun, dass es auch ganz öffentlich geht: Es verlangt von Microsoft offiziell den Zugriff auf Daten, die bei der irischen Tochter des Unternehmens liegen. Das ist schlecht für Microsoft und die amerikanische IT-Wirtschaft &#8211; und für uns Nutzer sowieso. Und es macht den Standpunkt der USA deutlich, dass Staatsgrenzen und nationales Recht beim Zugriff auf Daten keine Rolle spielen.<br />
<a href="http://www.heise.de/newsticker/meldung/Kommentar-Wie-die-USA-ihre-IT-Wirtschaft-zerstoeren-2283109.html"><em>heise.de</em></a></p>
<h3></h3>
<h3><a href="http://www.sueddeutsche.de/kultur/debatte-um-whistleblower-nothilfe-fuer-das-recht-1.2074634-2">Gibt es im Abseits noch Foul?</a></h3>
<p>Edward Snowden wird verfolgt, lebt im Asyl und wird wohl nicht so bald in seine Heimat zurückkehren können. Warum eigentlich noch mal? Die bekannte Antwort darauf lautet: Er hat Staatsgeheimnisse verraten. Aber darf ein Staat überhaupt Geheimnisse haben, wenn diese Geheimnisse mit seinem Recht und seiner Verfassung nicht mehr viel zu tun haben? Heribert Prantl geht dieser Frage auf sueddeutsche.de nach und stellt Edward Snowden zudem in eine interessante Genealogie ausgerechnet deutscher Whistleblower (auch wenn die damals noch nicht so hießen).<br />
<a href="http://www.sueddeutsche.de/kultur/debatte-um-whistleblower-nothilfe-fuer-das-recht-1.2074634-2"><em>sueddeutsche.de</em></a></p>
<h3></h3>
<h3><a href="https://medium.com/i-data/a54969aeb23e">Social Media und der Krieg</a></h3>
<p>Schon seit den frühen Tagen der Medienforschung ist bekannt, dass Menschen vor allem das lesen, was ihre eigene Meinung widerspiegelt. Im Klischee heißt das: Der Alt-68er liest die taz, der Wirtschaftsprüfer die FAZ. Die Algorithmen von Social Media scheinen diesen Effekt aber zu pervertieren: Im Dienste der „usability“ werden dem Nutzer die Informationen erspart, die nicht in sein Bild passen. Am traurigen Beispiel des aktuellen Gaza-Konflikts lässt sich das sogar visualisieren, wie es Gilad Lotan auf medium.com tut. Die Hashtags #gazaunderattack und #prayforisrael sprechen nicht nur klar getrennte Gruppen an – sie nehmen auch kaum noch Bezug aufeinander.<br />
<em><a href="https://medium.com/i-data/a54969aeb23e">medium.com</a></em></p>
<h3><a href="http://www.zeit.de/digital/mobil/2014-08/mesh-netzwerke-peer-to-peer-alternatives-internet">Das Internet nach dem Internet</a></h3>
<p>Als das Internet vor 20 Jahren begann, massentauglich zu werden, hatte es noch eine dezentrale und relativ unstrukturierte Technologie. Dass sich seit den Debatten um Netzneutralität, „Netz-Monopolen“ und nicht zuletzt die Überwachungsbemühungen diverser Drei-Buchstaben-Dienste einiges geändert hat, ist hinlänglich bekannt. Doch ausgerechnet Apples neueste iOS Version zeigt, wie es auch anders gehen kann: Wenn einzelne Geräte miteinander lokale Netzwerke bilden, wird nicht nur der flächendeckende Internetanschluss überflüssig, die Kommunikation wird zudem kaum auffindbar, berichtet Johannes Wendt auf zeit.de<br />
<a href="http://www.zeit.de/digital/mobil/2014-08/mesh-netzwerke-peer-to-peer-alternatives-internet"><em>zeit.de</em></a></p>
<h3></h3>
<h3><a href="http://www.handelsblatt.com/meinung/kolumnen/kurz-und-schmerzhaft/der-transformer-schnelles-internet-oder-autobahnschild-am-feldweg-seite-all/10292662-all.html">Breitbandausbau: &#8220;Wie ein Autobahnschild am Feldweg&#8221;</a></h3>
<p>Es geht auch deutlich. Nico Lumma macht auf handelsblatt.de seinem Ärger über den Breitbandausbau in Deutschland Luft – beziehungsweise dessen Nichtexistenz. Wenn es nichts bringt, „die Provider nochmal alle ganz lieb zu bitten“, so beschreibt er die Bemühungen von Infrastrukturminister Dobrindt, dann helfe eben nur noch eins: die Verstaatlichung der Netze.<br />
<a href="http://www.handelsblatt.com/meinung/kolumnen/kurz-und-schmerzhaft/der-transformer-schnelles-internet-oder-autobahnschild-am-feldweg-seite-all/10292662-all.html"><em>handelsblatt.de</em></a><br />
Foto: Screenshot<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignleft  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/staaten-daten-demokratie-digitale-presseschau-kw32-141344/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet der Dinge – Teil 2: Intelligentes Shopping</title>
		<link>https://www.politik-digital.de/news/internet-der-dinge-teil-2-intelligentes-shopping-140942/</link>
					<comments>https://www.politik-digital.de/news/internet-der-dinge-teil-2-intelligentes-shopping-140942/#respond</comments>
		
		<dc:creator><![CDATA[Lukas Böhm]]></dc:creator>
		<pubDate>Tue, 15 Jul 2014 14:33:13 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themen]]></category>
		<category><![CDATA[Das Internet der Dinge]]></category>
		<category><![CDATA[Smart Shopping]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[Internet der Dinge]]></category>
		<category><![CDATA[Gadgets]]></category>
		<category><![CDATA[Internet of things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[BLE]]></category>
		<category><![CDATA[Marktforschung]]></category>
		<category><![CDATA[iBeacon]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iOS7]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Smart Home]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=140942</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Haben Sie sich schon mal bei Starbucks so richtig verloren gefühlt? Bei McDonald&#8217;s, Karstadt? Die Rettung naht! Punktgenaue Ortung durch Navigationsanker ist ein weiterer Baustein im Internet der Dinge. Und darum auch in unserer Sommerreihe. Die Frage bleibt nur: Wer steuert hier eigentlich wen?</p>
</div><div class="uncode_text_column" ><p>Die Entwicklung technischer Geräte hat seit jeher  vor allem immer auf eines abgezielt: das tägliche Leben bequemer, effizienter und schneller zu machen. Konsequent zu beobachten ist das am Smartphone, das inzwischen zum täglichen Begleiter der Mehrheit aller Deutschen geworden ist: Es ersetzt nicht nur Karte, Kompass, Computer und Kontoauszug, sondern längst auch Fotoapparat und MP3-Player.<br />
Immer weniger Alltagsgegenstände scheinen eine eigene Daseinsberechtigung zu haben, wenn das, was früher einmal nicht mehr als ein Handy war, doch letztlich alles in einem ist. Viel scheint es nicht mehr zu integrieren zu geben, und spätestens mit Apples iBeacon-Technologie verschafft sich ein neuer Trend Raum: die Effizienzsteigerung des eigenen Verhaltens.<br />
Man könnte auch sagen: Wenn keine Mühen mehr übrig bleiben, die uns durch unsere vernetzten Begleiter abgenommen werden können, dann müssen eben neue Erleichterungen erfunden werden:  Mein Handy hilft mir einkaufen. Aber was kommt da noch, mit einer Technik, die in der Lage ist, mich bis auf Zentimeter genau zu orten?<br />
Die Firma Apple genießt einen geteilten Ruf: innovativ, schick, teuer und sehr verschlossen in puncto Interna und neue Produkte. Doch obwohl Apple-Nutzer schon seit drei Jahren mit kompatiblen Geräten ausgestattet werden, hat der Konzern die iBeacons-Technologie besonders erfolgreich aus dem öffentlichen Fokus rausgehalten – aus gutem Grund.</p>
<h3>Zur Sache: Was passiert da eigentlich genau?<b>    </b></h3>
<p>Weder die Idee noch die Technik ist grundlegend neu, es wird nur feiner: Es geht darum, Menschen auch in geschlossenen Räumen exakt zu orten – und zu steuern.<br />
In der Apple-Version ist die Technik als „iBeacon“ registriert, zu Deutsch „Leuchtfeuer“. Sie basiert auf der <a href="http://www.heise.de/mac-and-i/artikel/iBeacons-statt-NFC-2140159.html?artikelseite=1">Bluetooth Low Energy (BLE) Technologie</a>, die das Problem der „indoor navigation“ löst: GPS verliert in geschlossenen Räumen schnell die Verbindung und kann den Nutzer schon mal zwei Meter weiter links positionieren als geplant. Die Alternative über W-LAN belastet die Smartphone-Batterie. Und die konkurrierenden Hersteller von Android-Geräten haben mit ihrem <a href="http://t3n.de/news/apple-ibeacon-nfc-499992/">Versuch</a> auf dem Gebiet mittels NFC nicht unbedingt glanzvoll vorgelegt.<br />
<a href="http://politik-digital.de/wp-content/uploads/Jonathan-Nalder-4.jpg"><img decoding="async" class=" wp-image-140964 alignleft" src="http://politik-digital.de/wp-content/uploads/Jonathan-Nalder-4-630x421.jpg" alt="Jonathan Nalder 4" width="315" height="210" /></a>In diese Lücke stößt nun Apple und verspricht Abhilfe: Festinstallierte Sender (Beacons), klein, günstig, schlichtes Design, funken ein monotones Bluetooth-Signal, das von kompatiblen Apple-Geräten empfangen werden kann, vorausgesetzt die entsprechende App ist installiert und aktiv. Das Smartphone kombiniert die Signalstärke aller Beacons, in deren Reichweite es sich befindet, und ist so in der Lage, die Position des Nutzers zu bestimmen. Beacons dienen also als Navigationsanker, die die Position eines Endgeräts bestimmen helfen – oder genauer: die seines Benutzers. Auf Zentimeter genau.<br />
Alle Apple-Produkte seit 2011 sind mit Bluetooth 4.0 ausgestattet und somit prinzipiell in der Lage, diese Technik zu nutzen. Mit seinem aktuellen Betriebssystem (iOS 7) hat Apple zwar eine ganze Palette kompatibler Geräte. Die Sender allerdings werden aktuell noch von Drittherstellern bezogen, erst in den letzten Wochen wurden <a href="http://www.techradar.com/news/computing/apple/apple-is-working-on-its-first-ibeacon-hardware-but-what-could-it-be--1257095">Gerüchte</a> laut, Apple steige selber in die Hardware-Produktion ein.</p>
<h3>Wozu das Ganze?</h3>
<p>Für bestimmte Personengruppen kann die Technik natürlich sehr sinnvoll sein: Wenn der Aufenthaltsort von Menschen exakt bestimmt werden kann, sind Navigationssysteme für blinde oder sehbehinderte Menschen denkbar, der Blindenhund würde überflüssig.<br />
Die Bandbreite der Einsatzmöglichkeiten, die aktuell diskutiert werden, ist jedoch ungleich größer: im Museum zielgenau zum Bild des Lieblingsmalers navigiert werden, dazugehörige Informationen können mit dem Smartphone gleich mit abgerufen werden. Auf der Business-Messe ohne Umwege die Gesprächspartnerin finden. Im Flughafen vom eigenen Handy zum Gate gebracht werden, mitsamt dem Hinweis: „Jetzt Bordkarte und Reisepass bereit halten!“.<br />
Während viele dieser Einsatzmöglichkeiten das Leben tatsächlich im oben genannten Sinne erleichtern könnten, hat Apple als großen Abnehmer aber ganz andere Branchen ausgemacht: den <a href="http://www.ibeaconsblog.com/">Einzelhandel und die Werbeindustrie</a>. In einer unselig scheinenden Verbindung.<br />
In den USA lassen sich hierfür schon Beispiele finden. Das Edelkaufhaus Macy’s in New York hat die Einsatzgebiete bereits getestet: Beim Betreten des Ladens wird der potentielle Kunde auf das Sonderangebot hinten links aufmerksam gemacht. Und darauf, dass zu diesen Schuhen der Schal aus dem Erdgeschoss besonders gut passt. Die Anprobe wird überflüssig: Mein Handy hat schon mal für mich ausgerechnet, wie ich in diesem Hemd aussehe. Und bezahlen? Das wird im Vorbeigehen erledigt, weil mein Smartphone registriert, dass ich in mich in der „Sale Zone“ befinde, die mit der profan analogen Kreditkarte verbunden ist. So werden auch gleich heiß begehrte Bonuspunkte addiert. Vielen Dank für ihren Einkauf, bis zum nächsten Mal.<br />
Apple probiert diese Version der  Kundenbindung seit einiger Zeit auch in den eigenen Verkaufsstellen: „<a href="http://www.idownloadblog.com/2013/12/06/a-mixed-experience-with-ibeacon-at-the-apple-store/">Welcome to the Apple Store. Find out how to make the most of your visit today.</a>” erscheint auf dem Display des gewillten Kunden.<br />
Es zeigt sich, dass die Frage nach der Zukunft dieser Technik zwischen den Polen „Blindennavigation“ und „Push-Werbung“ wohl eher damit zu beantworten sein wird, wer am meisten Geld in ihre Weiterentwicklung investiert. Das US-amerikanische Marktforschungsinstitut <a href="https://www.abiresearch.com/press/ibeaconble-beacon-shipments-to-break-60-million-by">ABI Research</a> wagt hier einen Ausblick, der skeptisch stimmt: Als größter Markt werden die Werbung, das vernetzte Haus und „asset tracking“ genannt. Was bitte? Was mit der umschreibenden englischen Phrase (übersetzt etwa: Güternachverfolgung) gemeint ist, erschließt sich erst auf den zweiten Blick. Denn wer könnte sich dafür interessieren, von wo nach wo ich mich bewege, in welchem Laden ich einkaufe, vor welchen Produkten ich am längsten stehen bleibe, wie schnell ich mich bewege? Selbst für alle, bei denen die NSA-Affäre keine nachhaltige Überwachungsparanoia hinterlassen hat, ist die Antwort so einleuchtend wie besorgniserregend: Es interessiert genau dieselben Produzenten, die die Technik momentan anwendbar machen – alle, die etwas zu verkaufen haben.</p>
<h3>Risiken und Nebenwirkungen</h3>
<p>Wenn das Reizwort „NSA“ schon gefallen ist, lautet der erste Einwand natürlich: Datenschutz. Produzenten und Anwender (Apple fällt wie erwähnt gleich in beide Kategorien) werden nicht müde zu <a href="http://radar.oreilly.com/2014/04/ibeacons-privacy-and-security.html?cmp=tw-na-confreg-home-sld14_solid_twitter_posts">betonen</a>, dass iBeacons und vergleichbare Geräte nur in der Lage seien zu senden, nicht aber zu empfangen. Dieser Einwand kann allerdings kaum überzeugen: Denn wenn der Sender meine Position nicht kennt, so errechnet mein Smartphone sie einfach anhand der empfangenen Signale. Und den Standort muss das Smartphone natürlich mit einem App-Händler in Echtzeit abgleichen – sonst erhalte ich die Benachrichtigung über das heutige Sonderangebot zu spät.<br />
Die Nutzung der so generierten Daten ist wie so oft ungewiss und von vielen Interessen geleitet. Für Optimisten hat der gläserne Kunde allerdings auch einen Vorteil: Wenn Bedürfnisse und Konsumgewohnheiten exakt vermessen werden können, so lautet das Argument, dann wird auch nur produziert, was gebraucht wird. Das klingt besonders gut mit dem Hinweis auf die Tonnen von Backwaren, die täglich weggeworfen werden, weil sie nicht gekauft werden. Ein wenig Nachdenken hilft aber auch hier: In den hochtechnisierten und -entwickelten Gesellschaften des Westens zielt Volkswirtschaft schon lange nicht mehr darauf ab, Bedürfnisse zu befriedigen, sondern diese in einer übersättigten Masse <i>überhaupt erst zu erzeugen</i>. Auch deswegen werden Werbeindustrie und Marktforschung Hauptinteressenten dieser Innovation sein.<br />
Und als Einschub muss hier erwähnt werden, dass die weggeworfenen Backwaren auch nicht  die Folge davon sind, dass Bäckereien nicht wüssten, dass das gesamte Sortiment nach 17 Uhr nicht mehr weggeht. Sondern davon, dass eben jene Werbeindustrie errechnet hat, dass Kunden keine halb leeren Regale mögen. Und kein Brot vom Vortag.</p>
<h3>Wohin geht der Trend?</h3>
<p>Der psychologisch vermessene Kunde wird also punktgenau mit Werbung versorgt, um ihn zu Käufen zu bewegen, die er andernfalls vielleicht nicht tätigen würde. Doch auch an anderer Stelle ist Freiwilligkeit ein heikles Thema: Kunden des Herstellers Apple wissen schon seit einiger Zeit, dass sich bestimmte Anwendungen auf ihren Geräten nicht löschen lassen. Umwerfende Technologie hat ihren Preis und zu dem gehört der App-Store eben dazu. Aber wohin geht hier der Trend? Wie viele Kunden könnte Apple wiederum verlieren, wenn die Nutzung von punktgenauen Ortungsdiensten nicht mehr Option, sondern Zubehör ist? Oder wenn Geräte überhaupt nicht mehr dazu gedacht sind, sie auch einmal auszuschalten?</p>
<h3>Je vernetzter das Leben, desto angreifbarer</h3>
<p>Hinzu kommt die Frage nach der Fälschungs- und Manipulationssicherheit. Der Charme von iBeacons liegt in Preis und Einfachheit: Das Einstiegsangebot „<a href="http://estimote.com/?gclid=CLrqtuTnxL8CFQ2WtAod_CUAiw">Developer Preview Kit</a>“ des Herstellers estimote verspricht drei Sender zum Preis von 99 Dollar. Die Batterien halten lange, es wird lediglich ein einziges Signal gesendet. Dieses wäre theoretisch aber auch per Hackerangriff einfach zu kopieren – und der Nutzer somit in die Irre zu leiten. Das wird besonders heikel, wenn mittels indoor navigation auch bargeldlose Bezahlvorgänge abgewickelt werden.<br />
Der Trend zum bargeldlosen Bezahlen, den Apple mit dieser Innovation ebenso vorantreibt, wird vielfach unter dem Aspekt diskutiert, dass er Sicherheit und Diebstahlschutz verspricht – Stichwort: bezahlen mit dem <a href="http://techcrunch.com/2014/07/12/money-at-our-fingertips/">Fingerabdruck</a>. Hier jedoch schließt sich der Kreis wieder zum Datenschutz: Denn wenn es für jeden Einkauf eine eindeutige persönliche Identifizierung braucht, dann „weiß“ jede Kasse am Ende des Tages nicht nur, wann etwas eingekauft worden ist, sondern auch von wem.</p>
<h3>Fazit</h3>
<p>Das Fazit zur indoor navigation im Allgemeinen und der iBeacons-Technologie im Speziellen ist also ein geteiltes: Auch wenn jede Technik neue, faszinierende Möglichkeiten mit sich bringt und potentiell in der Lage ist, das Leben vieler Menschen positiv zu verändern, muss der Einsatz auch für den Hersteller immer rentabel sein: Hier können wir uns darauf einstellen, auf die bekannten Gesichter der Global Player zu treffen. Und dann muss immer die größte Sorge sein, was die Bloggerin Sarah Perez auf <a href="http://techcrunch.com/2014/07/08/in-five-years-ibeaconbluetooth-low-energy-device-market-to-reach-60-million-devices/">techcrunch</a> anspricht: Kann schwerfällige, analoge und vor allem nationale Gesetzgebung in der Lage sein, mit der Hochgeschwindigkeit von technischer Entwicklung mitzuhalten?</p>
<h3>Alle Teile der Sommerreihe Internet der Dinge:</h3>
<p><strong><em>Einführung:</em> <a title="Internet der Dinge – Leben in der smarten Welt" href="http://politik-digital.de/internet-der-dinge-leben-in-der-smarten-welt/" target="_blank" rel="noopener noreferrer">Leben in der smarten Welt<br />
</a><em>Teil 1</em></strong>: <strong><a href="http://politik-digital.de/internet-der-dinge-teil-1-smart-wearables/">Smart Wearables</a></strong><a href="http://politik-digital.de/internet-der-dinge-teil-2-intelligentes-shopping/" target="_blank" rel="noopener noreferrer"><strong><br />
</strong></a><em><strong>Teil 3: </strong></em><strong><a href="http://politik-digital.de/internet-der-dinge-teil-3-smart-home-2/" target="_blank" rel="noopener noreferrer">Smart Home<br />
</a><em>Teil 4:</em><a href="http://politik-digital.de/internet-der-dinge-teil-4-smart-cars/" target="_blank" rel="noopener noreferrer"> Smart Cars</a></strong><br />
<em><strong>Teil 5: </strong></em><a href="http://politik-digital.de/internet-der-dinge-teil-5-smart-country/" target="_blank" rel="noopener noreferrer"><strong>Smart Country</strong></a><br />
<strong><em>Teil 6:</em> <a href="http://politik-digital.de/internet-der-dinge-teil-6-smart-city/">Smart City</a></strong><br />
<em><strong>Teil 7: <a href="http://politik-digital.de/internet-der-dinge-teil-7-industrie-4-0/">Industrie 4.0 </a></strong></em></p>
<p>Titelbild: <a href="http://pixabay.com/en/black-icon-food-outline-symbol-29647/">Nemo</a><br />
Bild iBeacon Baum: <a href="https://www.flickr.com/photos/jnxyz/13570805343/in/photolist-i8sNUr-kZBpkM-mFdfkZ-mFdgDa-mFepFS-mFcVCt-mFdbBr-mFeuAG-o9xzAK-mFf7vN-nvbSKG-nfKb2c-nwYSE9-mFeQRS-mFcWH6-mFdd6R-mFdjxB-mFeVab-mFeS65-mFerd9">Jonathan Nalder </a><br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="378" height="66" /></a></p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/internet-der-dinge-teil-2-intelligentes-shopping-140942/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fairphone: Mehr als ein gutes Gewissen</title>
		<link>https://www.politik-digital.de/news/fairphone-mehr-als-ein-gutes-gewissen-137865/</link>
					<comments>https://www.politik-digital.de/news/fairphone-mehr-als-ein-gutes-gewissen-137865/#comments</comments>
		
		<dc:creator><![CDATA[Nicolas Krotz]]></dc:creator>
		<pubDate>Thu, 06 Mar 2014 12:18:24 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[Foxconn]]></category>
		<category><![CDATA[Demokratisierung]]></category>
		<category><![CDATA[globale Arbeitsteilung]]></category>
		<category><![CDATA[IKT]]></category>
		<category><![CDATA[Handelsbeziehungen]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[IKT-Industrie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Versorgungskette]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Arbeitsbedingungen]]></category>
		<category><![CDATA[Cyberdemokratie]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[Fair IT]]></category>
		<category><![CDATA[Globalisierung]]></category>
		<category><![CDATA[Fairphone]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=137865</guid>

					<description><![CDATA[Zum Jahreswechsel 2014 erreichte die erste Generation des Fairphones ihre Kunden. Das &#8220;nachhaltige Smartphone&#8221; ist zwar noch weit davon entfernt, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/waage_groß.jpg"><img decoding="async" class="size-large wp-image-137959 alignnone" alt="waage_groß" src="http://politik-digital.de/wp-content/uploads/waage_groß-630x418.jpg" width="630" height="418" /></a>Zum Jahreswechsel 2014 erreichte die erste Generation des Fairphones ihre Kunden. Das &#8220;nachhaltige Smartphone&#8221; ist zwar noch weit davon entfernt, fair hergestellt zu sein. Doch diese Hoffnung hatten die Gründer auch gar nicht. Es geht ihnen darum, Aufmerksamkeit für die Handels- und Produktionsstrukturen eines immer mächtiger werdenden Wirtschaftssektors zu schaffen – die Informations- und Kommunikationstechnik (IKT). Eine netzpolitische Dimension hat das Projekt auch. Diese sollte in der Debatte nicht verloren gehen.<br />
Jedes zweite Mobiltelefon wird heute in China zusammengebaut. Zum Symbol für unverantwortliches Verhalten gegenüber seinen Mitarbeitern – wie es in der herstellenden IKT-Industrie in China üblich ist – wurde das taiwanesische Unternehmen <a href="http://de.wikipedia.org/wiki/Foxconn">Foxconn Electronics/Hon Hai Precision Industry,</a> das schon <a href="http://www.focus.de/finanzen/boerse/aktien/tid-28278/foxconn-aus-china-die-grossmacht-hinter-apple-auch-gou-ist-detailversessen-und-bei-der-qualitaet-rigoros_aid_868040.html" target="_blank" rel="noopener noreferrer">seit 2006 in der Kritik steht.</a> Der &#8220;Gigant hinter Apple&#8221; zählt mit einem Umsatz von jährlich über 130 Milliarden Dollar zu den umsatzstärksten Unternehmen der Welt. Allein in China beschäftigt es mehr als 1,3 Millionen Menschen, die u. a. das iPhone unter schwierigsten Bedingungen zusammenbauen: extrem lange Arbeitszeiten bei schlechter Bezahlung, Beschäftigung Minderjähriger und ein geringer Arbeitsschutz trotz Verwendung <a href="http://www.focus.de/digital/handy/iphone/fest-verbaute-akkus-grotesk-umweltbundesamt-dringt-auf-verbot-von-iphone-und-ipad_aid_860093.html" target="_blank" rel="noopener noreferrer">gefährlicher Chemikalien.</a> Immer wieder wird über <a href="http://www.chinalaborwatch.org/news/new-456.html" target="_blank" rel="noopener noreferrer">Selbstmorde von Foxconn-Beschäftigten berichtet.</a>  Doch der ehemalige Apple-Chef Steve Jobs zeigte wenig Verständnis und <a href="http://www.telegraph.co.uk/technology/steve-jobs/7796546/Foxconn-suicide-rate-is-lower-than-in-the-US-says-Apples-Steve-Jobs.html" target="_blank" rel="noopener noreferrer">verglich 2010 die Selbstmordrate</a> bei Foxconn ernsthaft mit der Zahl der Suizide in den USA.<br />
Der Bau eines nachhaltigen Hightech-Geräts kann heute nicht unabhängig von der globalen Arbeitsteilung umgesetzt werden. Die Identität und Arbeitsweise der vielen Hersteller kleinster Bauteile sowie von Zwischen- und Rohstoffhändlern in der Versorgungskette sind nur schwer zu rekonstruieren.<br />
<figure id="attachment_138114" aria-describedby="caption-attachment-138114" style="width: 378px" class="wp-caption alignleft"><a href="http://politik-digital.de/wp-content/uploads/8454776149_1313917269_b.jpg"><img decoding="async" class=" wp-image-138114" alt="8454776149_1313917269_b" src="http://politik-digital.de/wp-content/uploads/8454776149_1313917269_b-630x418.jpg" width="378" height="251" /></a><figcaption id="caption-attachment-138114" class="wp-caption-text">Eine Kleinstbergbaumine im Osten des Kongos</figcaption></figure><br />
Im Mittelpunkt der Debatte über die Rohstoffgewinnung stehen dabei die <a href="http://www.fairphone.com/wp-content/uploads/2013/11/Great-Recovery-Project-Periodic-Table.jpg" target="_blank" rel="noopener noreferrer">für ein Smartphone notwendigen Metalle.</a> Einige dieser Metalle, z. B. Zinn oder Tantal, werden von Minen in Provinzen des östlichen Kongos geliefert. Die <a href="http://www.zeit.de/2011/02/Kongo-Rohstoffe" target="_blank" rel="noopener noreferrer">Arbeits-bedingungen der Minenarbeiter</a> sind meistens sehr schlecht: Sie tragen keine Schutzkleidung, haben selten rechtliche und gesundheitliche Absicherung und erhalten nicht mehr als ein paar Euro am Tag.<br />
&nbsp;<br />
Im östlichen Kongo kommt hinzu, dass es u. a. aufgrund eines nicht vorhandenen staatlichen Gewaltmonopols bewaffnete Konflikte um die Kontrolle über die Minen gibt. Die Abnahme der Ressourcen durch externe Akteure wie Unternehmen kann zur Fortdauer der Konflikte beitragen, während ein regionaler Boykott die Lage der Zivilbevölkerung beeinträchtigen kann. Darüber hinaus hat der Bergbau Konsequenzen für die Umwelt. Die giftigen Seen, die durch Zinnminen entstehen, können das ganze Ökosystem beträchtlich schädigen, wie dies auch über <a href="https://www.milieudefensie.nl/publicaties/rapporten/mining-matters/view" target="_blank" rel="noopener noreferrer">indonesischer Regionen berichtet wurde.</a> Sind die Rohstoffe, die über den Weltmarkt bezogen werden, auf sozial und ökologisch nachhaltige Weise gewonnen worden? Schon beim Beantworten dieser Frage scheitert derzeit das Vorhaben, ein nachhaltiges Hightech-Gerät zu bauen.</p>
<h3><b>&#8220;Fair&#8221; – ein vielschichtiger Begriff</b></h3>
<p>Was also macht das durch Crowdfunding gegründete Fairphone-Unternehmen Fairphone B.V., das sich selbst als &#8220;social enterprise&#8221; bezeichnet, besser? Bisher fällt <a href="http://blog.faire-computer.de/fairphone-an-unfulfilled-promise/#more-586" target="_blank" rel="noopener noreferrer">die Bilanz nüchtern aus.</a> Um sich über die Bedingungen bei der Rohstoffgewinnung und bei der Fertigung ein direktes Bild zu verschaffen, hat das Fairphone-Team Reisen in den Kongo und nach China unternommen und diese <a href="http://www.flickr.com/photos/fairphone/">dokumentiert.</a> Das Team stellte fest, dass es bereits Initiativen gibt, die für bessere Verhältnisse und mehr Transparenz sorgen wollen – u. a. gefördert von Unternehmen wie <a href="http://responsibility.motorola.com/index.php/suppliers" target="_blank" rel="noopener noreferrer">Motorola,</a> <a href="http://www8.hp.com/us/en/hp-information/global-citizenship/society/supplychain.html" target="_blank" rel="noopener noreferrer">HP</a> und <a href="http://www.intel.com/content/www/us/en/corporate-responsibility/conflict-free-minerals.html" target="_blank" rel="noopener noreferrer">Intel.</a><br />
Auf diesen Zug ist Fairphone B.V. aufgesprungen und verwendet z. B. für seine Elektrolytkondensatoren Tantal aus konfliktfreien Minen im Kongo. Laut der Fairphone-Website hat sich die Situation der Minenarbeiter dort in den letzten Jahren verbessert. Doch die Herkunft der 28 verbauten Metalle neben Tantal und Zinn ist noch unbekannt. Fairphone B.V. kündigte an, die Versorgungskette Schritt für Schritt <a href="https://fairphone.zendesk.com/hc/communities/public/questions/200761987-Conflict-free-fair-materials" target="_blank" rel="noopener noreferrer">transparent machen zu wollen.</a> Selbst bei ähnlichen Unternehmen, die bemüht sind, weniger komplexe Geräte nachhaltig herzustellen, wird dies noch Jahre dauern (z. B. im Fall der <a href="https://www.nager-it.de/" target="_blank" rel="noopener noreferrer">fairen Maus von Nager IT).</a> Das Ganze muss also als eine Art &#8220;Forschungsprojekt&#8221; betrachtet werden. Für den Zusammenbau der ersten 25.000 Geräte beauftrage Fairphone B.V. den chinesischen Auftragsfertiger <a href="http://www.ahong.com.cn/en/about.php" target="_blank" rel="noopener noreferrer">A’Hong.</a><br />
<figure id="attachment_138117" aria-describedby="caption-attachment-138117" style="width: 378px" class="wp-caption alignleft"><a href="http://politik-digital.de/wp-content/uploads/8744602234_1eb3286824_b.jpg"><img decoding="async" class=" wp-image-138117" alt="8744602234_1eb3286824_b" src="http://politik-digital.de/wp-content/uploads/8744602234_1eb3286824_b-630x420.jpg" width="378" height="252" /></a><figcaption id="caption-attachment-138117" class="wp-caption-text">Das Fairphone-Team sieht sich Arbeitsbedingungen in einer chinesischen Fabrik an</figcaption></figure><br />
Über die Arbeitsprozesse in der Fabrik in Chongqing wurde ein <a href="http://vimeo.com/87670743" target="_blank" rel="noopener noreferrer">Video</a> gedreht – was bei Foxconn undenkbar wäre. Die Beschäftigten von A´Hong <a href="http://www.zeit.de/digital/mobil/2014-02/fairphone-bas-van-abel/seite-2" target="_blank" rel="noopener noreferrer">arbeiteten ungefähr 60 Stunden die Woche</a> für ca. 210-300 Euro im Monat. Für die meisten anderen Auftraggeber gelten bei A’Hong längere Arbeitszeiten. Das Gehalt entspricht dem freiwilligen Mindestlohn in der Region. In den kommenden Monaten soll ein von Fairphone B.V. eingerichteter Sozialfonds von über 90.000 Euro an die Arbeiter der Fabrik ausgeschüttet werden.<br />
&nbsp;<br />
Das Endprodukt Fairphone beruht also auf vielen Arbeitsprozessen, die nicht vereinbar sind mit Konventionen der <a href="http://www.ilo.org/global/standards/introduction-to-international-labour-standards/conventions-and-recommendations/lang--en/index.htm" target="_blank" rel="noopener noreferrer">Internationalen Arbeitsorganisation.</a> Mit A’Hong hat Fairphone B.V. einen Hersteller gewählt, der von sich behauptet, die Situation der Beschäftigen verbessern zu wollen – und überhaupt bereit war, diese geringe Menge an Geräten herzustellen. Es werden keine Leiharbeiter oder Kinder in den Fabriken beschäftigt. Das sonst geringe Mitspracherecht der Arbeiter wurde für den Fairphone-Produktionszeitraum verbessert. Überraschen sollte es daher nicht, dass es viel <a href="http://www.taz.de/%21132260/" target="_blank" rel="noopener noreferrer">Lob für das Fairphone-Projekt gibt.</a> Es zeige erstmals, was machbar ist, und übe Druck auf die großen Hersteller der Branche aus, heißt es wohlwollend von Umwelt- und Menschenrechtsorganisationen.<br />
<figure id="attachment_137890" aria-describedby="caption-attachment-137890" style="width: 305px" class="wp-caption alignleft"><a href="http://politik-digital.de/wp-content/uploads/9800393576_fb1a93cc93_b.jpg"><img decoding="async" class="size-medium wp-image-137890 " alt="9800393576_fb1a93cc93_b" src="http://politik-digital.de/wp-content/uploads/9800393576_fb1a93cc93_b-305x174.jpg" width="305" height="174" /></a><figcaption id="caption-attachment-137890" class="wp-caption-text">Das Fairphone der ersten Generation: Nachhaltig gebaut sind der herausnehmbare Akku und die zwei Simkarten-Slots</figcaption></figure><br />
Auf den großen Absatzmärkten (USA und EU) werden Smartphones gewöhnlich für ein Vielfaches der Produktionskosten verkauft. Der Börsenkonzern Apple macht enorme Gewinne mit seinen teuren Geräten. Fairphone B.V. legt daher besonderen Wert auf die Transparenz bei der Preiszusammenstellung. Auf der <a href="http://www.fairphone.com/" target="_blank" rel="noopener noreferrer">Fairphone-Website</a> kann man sich die <a href="http://www.fairphone.com/2013/09/12/costbreakdown/" target="_blank" rel="noopener noreferrer">Kostenaufstellung des Geräts herunterladen.</a> Fairphone B.V. geht also noch einen Schritt weiter und hebt sich dadurch positiv von Herstellern wie Motorola, HP und Intel ab.<br />
&nbsp;</p>
<h3><b>Moderne Demokratie oder antike Dekadenz? </b></h3>
<p>Es wird schnell deutlich: Ein nachhaltiges Smartphone zu bauen, muss ein langfristiges Projekt sein. Der Einfluss, den z. B. <a href="https://germanwatch.org/de/4956" target="_blank" rel="noopener noreferrer">europäische Firmen</a> und Politiker auf diesen Prozess haben, bleibt in bestimmten Punkten begrenzt. Demokratische Subsidiarität verlangt von den Bürgern, dass sie sich organisieren und lokale Institutionen selbst regulieren. Es liegt zwar auch an den Chinesen, Indonesiern und Kongolesen, sich bessere Arbeitsbedingungen zu erkämpfen und für eine gemäßigte Belastung der Natur zu sorgen. Doch das entbindet ausländische Abnehmer und Politik nicht davon, Transparenz zu schaffen und bessere Arbeitsbedingungen einzufordern. Die <a href="http://www.theguardian.com/sustainable-business/eu-reform-listed-companies-report-environmental-social-impact" target="_blank" rel="noopener noreferrer">deutsche Bundesregierung</a> lehnt hingegen den aktuellen <a href="http://europa.eu/rapid/press-release_STATEMENT-14-29_en.htm?locale=en" target="_blank" rel="noopener noreferrer">Vorschlag der EU-Kommission</a> für mehr Transparenz ab. Dieser sieht vor, große Unternehmen zu Berichten über ihre ökologische und soziale Auswirkung zu verpflichten, was bisher nur freiwillig geschieht.<br />
Sollen unsere &#8220;herrschaftsfreien Diskurse&#8221; mittels Geräten geführt werden, die auf Ausbeutung von Mensch und Natur beruhen? Demokratie ist historisch ein exklusives Phänomen und demokratische Teilhabe heute stark geografisch bedingt. Die digitale Vernetzung schließt nicht alle Menschen mit ein. Die <a href="http://de.wikipedia.org/wiki/Digitale_Kluft" target="_blank" rel="noopener noreferrer">digitale Kluft</a> ist vor allem ein globales Problem. Mit einem aufgeklärten Eigeninteresse &#8211; also dem Wissen, dass die Entwicklung des  Gemeinwohls im Interesse jedes einzelnen liegt &#8211; fordert die globaler werdende Zivilgesellschaft eine demokratische Globalisierung. Dabei sollte sie sich nicht auf den Wirtschaftsstrukturen in der IKT-Branche ausruhen. Gerade weil die derzeitigen Produktionsstrukturen sich nicht über Nacht umwälzen lassen, fällt ihr die Aufgabe zu, die entscheidenden Akteure unter Druck zu setzen.<br />
Im antiken Griechenland wurde die Demokratie  durch die Unfreiheit vieler Sklaven ermöglicht. Schon heute zeigt sich, dass <a href="http://www.hamburger-wahlbeobachter.de/2014/03/social-media-verzerrt-den-politischen.html" target="_blank" rel="noopener noreferrer">digitale Medien zu mehr politischer Partizipation führen,</a> und der Einfluss des Internets auf unsere politische Kultur wird weiter zunehmen. Ein Vergleich zu den antiken gesellschaftlichen Verhältnissen drängt sich umso mehr auf, wenn wir künftig unsere Wahlen elektronisch abhalten. Stattdessen sollte sichergestellt werden, dass die für eine Cyberdemokratie notwendige Technik der Idee der Demokratie nicht zuwider läuft. Auch für eine reflexive Netzpolitik gilt es daher, sich des Widerspruchs zwischen demokratischer Verantwortung und nationalen Grenzen bewusst zu werden. Würde diese Reflexivität auf &#8220;Privacy&#8221; und andere negative Freiheiten beschränkt bleiben, läuft auch der Kulturwandel durch das Internet Gefahr, kein wirklich demokratischer zu werden.<br />
Bilder: <a href="http://www.flickr.com/photos/fairphone/" target="_blank" rel="noopener noreferrer">Fairphone</a> <a href="http://creativecommons.org/licenses/by-nc-sa/2.0/" target="_blank" rel="noopener noreferrer">(CC BY-NC-SA 2.0)</a><br />
<img decoding="async" title="Klett-Cotta " alt="Buch-Cover von Marina Weisband " src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110.png" width="403" height="70" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/fairphone-mehr-als-ein-gutes-gewissen-137865/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Nicht aufgeben! &#8211; Digitale Presseschau KW 32</title>
		<link>https://www.politik-digital.de/news/nicht-aufgeben-digitale-presseschau-kw-32-131050/</link>
					<comments>https://www.politik-digital.de/news/nicht-aufgeben-digitale-presseschau-kw-32-131050/#respond</comments>
		
		<dc:creator><![CDATA[Alinka Rother]]></dc:creator>
		<pubDate>Fri, 09 Aug 2013 15:08:12 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Social Web]]></category>
		<category><![CDATA[Leistungsschutzrecht]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Daniel Bröckerhoff]]></category>
		<category><![CDATA[E-Books]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Internet der Dinge]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Ubiquitous Computing]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Online-Wahlkampf]]></category>
		<category><![CDATA[Amazon]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=131050</guid>

					<description><![CDATA[Gekaufte Freunde, ein gescheitertes Gesetz, Romane auf dem Reißbrett: Die Presseschau beinhaltet diese Woche einige wenig erfreuliche Themen. Aber es [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Gekaufte Freunde, ein gescheitertes Gesetz, Romane auf dem Reißbrett: Die Presseschau beinhaltet diese Woche einige wenig erfreuliche Themen. Aber es ist nicht alles schlecht: Big Data und Ubiquitous Computing schaffen  &#8211; sinnvoll angewandt – neues Wissen und können gesellschaftliche Emanzipation ermöglichen. Und eine Reihe von Netzaktivisten will die Hoffnung auf ein freies und uneingeschränktes Internet nicht aufgeben.</p>
<h3>Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=wwhuWM1K7-8&amp;feature=youtu.be" title="st_ry Folge 1: Das tägliche Ausspähen. (Oder: Warum Männer keinen Kredit kriegen.)" width="840" height="473" src="https://www.youtube.com/embed/wwhuWM1K7-8?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
St_ry, eine Doku im Netz, zeigt Daniel Bröckerhoff sechs Monate lang auf der Suche nach unseren Daten. Auf<a href="http://www.startnext.de/st_ry" target="_blank" rel="noopener noreferrer"> http://www.startnext.de/st_ry</a>  können die Unterstützer der Sendung entscheiden, mit welchen Themen sich Bröckerhoff auseinandersetzen soll. In Folge 1 blickt er hinter die Kulissen des sogenannten „Scorings“, des kommerziellen Sammelns, Speicherns und Auswertens unserer persönlichen Daten.</p>
<h3><a href="http://www.cicero.de/berliner-republik/zukunft-des-internets-wir-werden-nicht-mehr-offline-sein/55227" target="_blank" rel="noopener noreferrer">Das Internet der Dinge</a></h3>
<p>Wie sieht das Internet in 20 Jahren aus? Diese Frage stellte Cicero Online an Jeanette Hofmann, die Direktorin des Humboldt-Instituts für Internet und Gesellschaft.  Ein wesentliches Merkmal wird seine „Unsichtbarkeit“ sein, prophezeit Hofmann. Dank neuer Informations- und Kommunikationstechnologien könnten in Zukunft immer mehr Dinge mit digitalen Schnittstellen ausgestattet werden und auf diese Weise mit Menschen und anderen Maschinen interagieren. Dieser Trend zum „Internet der Dinge“ berge sowohl Chancen und als auch Risiken: „Ubiquitous Computing“ und „Big Data“ etwa würden Wissen generieren, auf das wir ohne die technologischen Innovationen keinen Zugriff hätten. Gleichzeitig aber verlören wir  damit wohl ein Stück unserer individuellen Autonomie, vermutet Hofmann.</p>
<h3><a href="http://sz-magazin.sueddeutsche.de/texte/anzeigen/40237/Dein-Buch-liest-dich" target="_blank" rel="noopener noreferrer">Das Ende der großen Literatur?</a></h3>
<p>Nicht nur der Mail-Verkehr und Telefonate werden überwacht. Auch aus E- Books lassen sich Daten von Nutzern herauslesen, schreibt Lara Fritzsche im Magazin der Süddeutschen Zeitung. Für E-Book-Verlage wie Apple, Google und Amazon ist das gesamte Leseverhalten der Kunden sichtbar. So können sie beispielweise erfassen, wann der Leser das Buch zur Hand nimmt und an welchen Stellen er verweilt. Und das ganz legal. Denn der Käufer eines E-Books muss dem in den Nutzungsbedingungen noch vor dem Kauf des Buches zustimmen. Die Konsequenz: Die Verlage können den Geschmack ihrer „gläsernen“ Kunden nun individuell auswerten und damit besser vorhersagen. Skeptiker befürchten, dass Bücher zukünftig auf dem Reißbrett, ganz nach den Vorlieben der potenziellen Leser, entstehen werden.</p>
<h3><a href="http://www.zeit.de/digital/datenschutz/2013-08/internet-pioniere-nsa/komplettansicht" target="_blank" rel="noopener noreferrer">Alles kaputt</a></h3>
<p>Der NSA-Skandal erschüttert viele in ihrem Glauben an das Freiheitsversprechens des Internets. Kann das Internet seine utopische Kraft zurückgewinnen? Das möchte Die Zeit von zehn Pionieren und Theoretikern des Internets wissen. Die Journalisten, Professoren, Blogger und Netzaktivisten finden höchst unterschiedliche und teils überraschende Antworten auf die Frage. Die Hoffnung auf eine offene und uneingeschränkte digitale Welt aufgeben aber möchte niemand.</p>
<h3><a href="http://www.tagesschau.de/inland/socialmedia-wahlkampf100.html" target="_blank" rel="noopener noreferrer">Nicht ohne Social Web</a></h3>
<p>Am Social Web führt auch für die Politik kein Weg mehr vorbei. Positionieren sich die Parteien im Wahlkampf dort besser als noch 2009? Die ARD hat genauer hingeschaut: Seit der letzten Bundestagswahl haben die Parteien dazugelernt. Allerdings fehle oft eine Gesamtstrategie für den Umgang mit den sozialen Medien. Insgesamt wird den Partei-Strategen ein gutes Zeugnis ausgestellt. Zumindest theoretisch wüssten die meisten, worauf es im Social Web ankomme: Dialog, Feedback und Interaktion.</p>
<h3><a href="http://www.sueddeutsche.de/digital/klickfarmen-in-bangladesch-gekaufte-freunde-1.1739441" target="_blank" rel="noopener noreferrer">&#8220;Likes&#8221; für den kleinen Geldbeutel</a></h3>
<p>Unternehmen, Parteien und Online-Spiele  verbessern ihre eigene Reputation zunehmend auch auf dubiosen Wegen: Sogenannte Klickfirmen verkaufen Facebook-Likes, Twitter-Follower und YouTube-Zuschauer. Diese Likes haben im Gegensatz zu Maschinenklicks für die Auftraggeber den Vorteil, dass die Manipulation schwerer nachvollziehbar ist. Viele dieser Klickfirmen haben ihren Sitz in Bangladesch und beschäftigen ihre Angestellten zu einem Hungerlohn, haben Pascal Paukner und Pia Ratzesberger auf sueddeutsche.de herausgefunden.</p>
<h3><a href="http://www.horizont.net/aktuell/medien/pages/protected/Wettbewerbsexperte-Justus-Haucap-Leistungsschutzrecht-ist-komplett-gescheitert_115995.html" target="_blank" rel="noopener noreferrer">Komplett gescheitert</a></h3>
<p>Vergangene Woche ist das Leistungsschutzrecht (LSR) für Presseverlage in Kraft getreten &#8211; und komplett gescheitert. So sieht es Justus Haucap, Direktor des Düsseldorfer Instituts für Wettbewerbsökonomie. Denn die Verlage seien nun einmal stärker auf Google angewiesen als umgekehrt. Es sei sogar wahrscheinlich, dass Google irgendwann selbst Geld  für die Listung bestimmter Artikel auf Google News von den Verlagen verlangen werde. Das LSR treffe mit den kleinen innovativen New-Aggregatoren nun genau die Falschen. Außerdem befürchtet Haucap eine baldige Abmahnwelle durch unseriöse Verlage und dubiose Anwälte. Solange Schwarz-Gelb regiere, werde das Gesetz aber wohl trotz aller Mängel nicht einkassiert, meint Haucap.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/nicht-aufgeben-digitale-presseschau-kw-32-131050/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Big Brother Award: Google und Apple dürfen sich (nicht) freuen</title>
		<link>https://www.politik-digital.de/news/big-brother-award-google-und-apple-duerfen-sich-nicht-freuen-128201/</link>
					<comments>https://www.politik-digital.de/news/big-brother-award-google-und-apple-duerfen-sich-nicht-freuen-128201/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 12 Apr 2013 18:30:40 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Rundfunkänderungsstaatsvertrag]]></category>
		<category><![CDATA[Datensammlung]]></category>
		<category><![CDATA[digitalcourage]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=128201</guid>

					<description><![CDATA[Zweifelhafte Ehre: Der deutsche Big Brother Award 2013 wurde heute Abend in Bielefeld verliehen. Unter den Preisträgern des Negativ-Preises sind [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Jakob-Huber-Campact-CC-BY-NC-3.0.jpg"><img decoding="async" class="alignleft size-large wp-image-128202" alt="Jakob Huber - Campact (CC BY-NC 3.0)" src="http://politik-digital.de/wp-content/uploads/Jakob-Huber-Campact-CC-BY-NC-3.0-630x420.jpg" width="630" height="420" /></a>Zweifelhafte Ehre: Der deutsche Big Brother Award 2013 wurde heute Abend in Bielefeld verliehen. Unter den Preisträgern des Negativ-Preises sind neben Google, Apple und der Deutschen Post auch die 16 Ministerpräsidenten der deutschen Bundesländer.<br />
Er gilt als die Goldene Himbeere des Datenschutzes – der Big Brother Award. Das erste Mal 1989 in Großbritannien von der Menschenrechtsorganisation <a href="https://www.privacyinternational.org/">Privacy International</a> verliehen, werden auch in Deutschland seit dem Jahr 2000 alljährlich die Gewinner des zweifelhaften Preises gekürt. Die Negativauszeichnung geht dabei an Firmen, Organisationen und Personen, die oftmals in fragwürdiger Art und Weise den Datenschutz vernachlässigt oder mit Absicht gebrochen haben. Von George Orwells Roman „1984“ inspiriert, wird der <a href="http://www.bigbrotherawards.de/">Big Brother Award in Deutschland</a> vom Bielefelder Verein <a href="https://www.foebud.org/">digitalcourage (ehemals FoeBuD)</a> verliehen und soll auf das Gefahrenpotential des Datenschutzes hinweisen.<br />
In der Kategorie &#8220;Politik&#8221; wurden in diesem Jahr gleich alle 16 Ministerpräsidenten der deutschen Bundesländer ausgezeichnet. Die Einrichtung des Gemeinsamen Beitragsservice von ARD, ZDF und Deutschlandradio als Nachfolger der GEZ war für die Juroren Anlass genug, um die Trophäe in Form einer „Datenkranke“ in diesem Jahr in die Landeshauptstädte zu verschicken. Begründung der Entscheidung ist das Fehlverhalten hinsichtlich der Entwicklung des neuen Beitragsservices: „Leider hat die Politik die Chance verpasst, mit der Haushaltsabgabe eine neue, wirklich datensparsame Methode der Erhebung der Rundfunkbeiträge einzuführen“, so Laudator Frank Rosengart.<br />
Überraschungen sehen anders aus – die Kategorie &#8220;Globales Datensammeln&#8221; konnte eigentlich nur einen klaren Sieger küren: den Internetkonzern Google Inc. „Unter dem Deckmantel einer Suchmaschine und anderen Gratis-Diensten wie Maps, Docs und YouTube“ sammele Google „Echtzeit-Daten über alles und jeden und kategorisiert Menschen für seinen Werbeprofit“, heißt es aus einer offiziellen Stellungnahme der Juroren. Die Laudatoren Rena Tangens &amp; padeluun wiesen darauf hin, dass bei diesem Preisträger keine Datenschutzverstöße kritisiert würden, sondern das Problem eher darin bestünde, dass er (u.a.) global Unmengen an Daten sammele und Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells ausforsche.<br />
Im Bereich &#8220;Arbeitswelt&#8221; kam in diesem Jahr keiner an der Apple Retail Germany GmbH vorbei. Den Big Brother Award bekam Apple für seine umfassende Videoüberwachung von Beschäftigten. Wie unlängst bekannt wurde, werden die Angestellten nicht nur in Verkaufs- und Lagerräumen, sondern auch in ihren Pausenräumen überwacht, Vor dem Hintergrund der Skandale vergangener Jahre um unzulässige heimliche Kameraüberwachungen von Mitarbeiterinnen und Mitarbeitern bei Lidl und anderen Firmen zeigten sich die Juroren überrascht, dass die Apple Retail Germany GmbH daraus nichts gelernt habe.<br />
Weitere Preisträger des Big Brother Awards 2013 sind die Deutsche Post im Bereich &#8220;Wirtschaft&#8221; für den Verkauf von Adress- und Umzugsdaten an die werbende Wirtschaft sowie die Bundespolizei in der Kategorie &#8220;Behörden und Verwaltung&#8221; für ihre Fahndung nach rassischen und/oder ethnischen Kriterien. Von den Preisträgern gibt es bislang keine Reaktion auf die Auszeichnungen.<br />
<br />
Bild: Jakob Huber &#8211; Campact (CC BY-NC 3.0)</p>
<div><img decoding="async" title="Klett-Cotta " alt="" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110.png" width="403" height="70" /></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/big-brother-award-google-und-apple-duerfen-sich-nicht-freuen-128201/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Presseschau KW 36</title>
		<link>https://www.politik-digital.de/presseschau/digitale-presseschau-kw-36-2-120920/</link>
					<comments>https://www.politik-digital.de/presseschau/digitale-presseschau-kw-36-2-120920/#respond</comments>
		
		<dc:creator><![CDATA[Alexander Wilke]]></dc:creator>
		<pubDate>Fri, 07 Sep 2012 14:52:07 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Professor Dr. Claus Leggewie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Peter Tauber]]></category>
		<category><![CDATA[Digitale Demenz]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=120920</guid>

					<description><![CDATA[Ein Interview zu den Themen neue Technik, Social Media und Mythos Beschleunigung; ein Aufruf an Deutschlands Intellektuelle, sich mehr in [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ein Interview zu den Themen neue Technik, Social Media und Mythos Beschleunigung; ein Aufruf an Deutschlands Intellektuelle, sich mehr in öffentliche Belange einzumischen; ein vielversprechendes Modell zum Thema Onlinepartizipation; die Frage, wie es Sachbücher in die Bestsellerlisten schaffen; Apples inkonsistentes Verhalten beim Verbot von informativen Apps und Peter Taubers Antwort auf Massenmails: Dies und mehr in der heutigen Ausgabe der digitalen Presseschau.</p>
<h3> Video der Woche</h3>
<p>[youtube http://www.youtube.com/watch?v=NCB_OalbLH4&amp;desktop_uri=%2Fwatch%3Fv%3DNCB_OalbLH4&amp;gl=DE;feature=player_embedded;w=630&amp;h=340]</p>
<p>In einem Interview mit dem Stifertverband äußert sich die Journalistin und Autorin Kathrin Passig auf YouTube zu den Themen neue Technik, die Auflösung örtlicher Zwänge im Beruf, durch Social Media aufgeweichtes Lagerdenken und den Mythos Beschleunigung.</p>
<h3><a href="http://carta.info/47955/in-die-arena/" target="_blank" rel="noopener noreferrer">In die Arena!</a></h3>
<p>Was in Amerika Gang und Gäbe ist, findet in Deutschland immer seltener statt: Intellektuelle bringen sich kaum noch in öffentliche Angelegenheiten und Diskussionen ein. Tobias Endler kritisiert in seinem Artikel auf Carta die zweifelhafte Einstellung der deutschen klugen Köpfe, aus Angst vor weitreichender Kritik ihre Stimme nicht zu erheben. Laut Endler liegt es aber gerade in ihrer Verantwortung, sich die Arena des öffentlichen und politischen Geschehens wieder zurück zu erobern.</p>
<h3><a href="http://www.gegenblende.de/16-2012/++co++2252f334-f35f-11e1-ae41-52540066f352" target="_blank" rel="noopener noreferrer">Claus Leggewie: Neue Formen der Teilhabe – am Beispiel der Zukunftskammern</a></h3>
<p>Prof. Dr. Claus Leggewie,  Professor für Politikwissenschaft an der Justus-Liebig-Universität Gießen, bereitet in einem umfassenden Beitrag auf GegenBlende, dem Weblog des DGB, die bisherigen Prozesse der Bürgerbeteiligung auf. Dabei zeigt er am Beispiel seines Modells der Zukunftskammer, welche Möglichkeiten diverse Deliberationsverfahren haben und welche Änderungen noch vorgenommen werden müssen, damit in Zukunft parlamentarische Entscheidungsprozesse optimiert werden.</p>
<h3><a href="http://blog.karlshochschule.de/2012/09/03/das-geschaft-mit-der-german-angst-oder-wie-bringt-man-ein-sachbuch-auf-die-bestsellerliste/" target="_blank" rel="noopener noreferrer">Das Geschäft mit der “German Angst” oder Wie bringt man ein Sachbuch auf die Bestsellerliste?</a></h3>
<p>Es klingt wie eine stets funktionierende Geheimformel: eine erkennbare Reputation, ein polarisierendes Thema und der Bezug auf genetische Faktoren &#8211; und schon ist der Platz in den Bestsellerlisten gesichert. Patrick Breitenbach schildert auf dem Blog der Karlshochschule, wie es Bücher, wie z.B. Spitzers „Digitale Demenz“, immer wieder schaffen, im Mittelpunkt zahlreicher Gespräche zu sein.</p>
<h3><a href="http://www.sueddeutsche.de/digital/anti-kriegs-app-abgelehnt-apples-gespaltenes-verhaeltnis-zum-krieg-1.1456177" target="_blank" rel="noopener noreferrer">Apples zweifelhaftes Verhältnis zum Krieg</a></h3>
<p>Eine Drohne trifft um 7 Uhr morgens ein Haus mit 8 Bewohnern am anderen Ende der Welt. Diese Nachricht würden Nutzer eines Apple-Produktes erhalten, wenn sie die App „Drones +“ hätten. Allerdings  hat der Erfinder der App, Josh Begley, die Rechnung ohne die Apple-Store-Mitarbeiter gemacht. Diese verboten aus verschiedenen Gründen die Einführung des mobilen Programms. Bei der Frage des Verbots solcher Apps ist Apple in letzter Zeit allerdings recht inkonsistent. Mehr dazu im Artikel von Inga Methling  im Onlinebereich der Süddeutschen Zeitung.</p>
<h3><a href="http://petertauber.wordpress.com/2012/09/06/meine-antwort-auf-die-massenemails-zum-leistungsschutzrecht/" target="_blank" rel="noopener noreferrer">Meine Antwort auf die Massenemails (zum Leistungsschutzrecht)</a></h3>
<p>In letzter Zeit erreichen den Bundestagsabgeordneten Peter Tauber immer wieder Emails, die teilweise unreflektiert, unpersönlich und manchmal sogar unsachlich sind. Dabei ist es laut Tauber doch gar nicht so schwer, eine ordentliche Mail zu versenden. Wie das genau funktioniert und wie man am ehesten damit rechnen kann, dass der adressierte Abgeordnete auch eine Antwort sendet, erklärt er anschaulich auf seinem Blog.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/digitale-presseschau-kw-36-2-120920/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
