<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Constanze Kurz &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/constanze-kurz/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 18 Oct 2013 16:41:24 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Constanze Kurz &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>&#034;Bitte gönnen Sie sich diese Post!&#034; – Die digitale Presseschau KW 42</title>
		<link>https://www.politik-digital.de/news/bitte-goennen-sie-sich-diese-post-die-digitale-presseschau-kw-42-133669/</link>
					<comments>https://www.politik-digital.de/news/bitte-goennen-sie-sich-diese-post-die-digitale-presseschau-kw-42-133669/#respond</comments>
		
		<dc:creator><![CDATA[Nicolas Morgenroth]]></dc:creator>
		<pubDate>Fri, 18 Oct 2013 16:41:24 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Revolution]]></category>
		<category><![CDATA[EUDataP]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Fred Breinersdorf]]></category>
		<category><![CDATA[Thomas Stadler]]></category>
		<category><![CDATA[John F. Nebel]]></category>
		<category><![CDATA[Post Privacy]]></category>
		<category><![CDATA[Jörg Heiser]]></category>
		<category><![CDATA[Kontrollverlust]]></category>
		<category><![CDATA[Urheberrechtsstreit]]></category>
		<category><![CDATA[Michael Seemann]]></category>
		<category><![CDATA[Utopie]]></category>
		<category><![CDATA[Bernd Graff]]></category>
		<category><![CDATA[Zwangslizenz]]></category>
		<category><![CDATA[Carina Pesch]]></category>
		<category><![CDATA[Syrien]]></category>
		<category><![CDATA[Creative Memory of the Syrian Revolution]]></category>
		<category><![CDATA[Constanze Kurz]]></category>
		<category><![CDATA[Dystopie]]></category>
		<category><![CDATA[Frank Rieger]]></category>
		<category><![CDATA[EU-Datenschutzabkommen]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=133669</guid>

					<description><![CDATA[Wenn Gewalt eskaliert, dann bietet das Internet für unbewaffnete und leicht verletzbare Menschen einen Weg, sich zu äußern und Einfluss [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Wenn Gewalt eskaliert, dann bietet das Internet für unbewaffnete und leicht verletzbare Menschen einen Weg, sich zu äußern und Einfluss zu nehmen. So erklärt Carina Pesch die sich ausbreitende Nutzung der Möglichkeiten des Internets unter syrischen, vor allem weiblichen, Oppositionellen. Derweil fordert Jörg Heiser von der zeitgenössischen Kunstszene, das Internet nicht nur zu nutzen, sondern auch zum Gegenstand zu nehmen. Ob Privatsphäre dabei noch eine Rolle spielen sollte, oder doch eher Post-Privacy, wird woanders heftig debattiert. Mit ordentlich Wut im Bauch macht ein Drehbuchautor einen konstruktiven Vorschlag zum Urheberrechtsstreit. Und Constanze Kurz und Frank Rieger wagen einen breiten und kritischen Blick auf die Auswirkungen der Digitalisierung auf Arbeit und Alltag. In dem Video der Woche geht es schließlich um das EU-Datenschutzabkommen, das am Montag, dem 21.10. beschlossen werden soll.</p>
<h3>Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=JkUZEn9oKZg&amp;hd=1" title="Rette deine Privatsphäre! - Stoppt den &quot;Lobby-Krieg&quot; gegen EU-Datenschutz!" width="840" height="473" src="https://www.youtube.com/embed/JkUZEn9oKZg?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
Rette deine Privatsphäre! &#8211; Privacy League/EUDataP<br />
&nbsp;</p>
<h3><a href="http://blog.zdf.de/hyperland/2013/10/wohin-im-krieg-friedensaktivisten-und-frauen-in-syrien-fluechten-ins-internet/" target="_blank" rel="noopener noreferrer">“Die Revolution ohne Internet kann ich mir nicht vorstellen. Aber die Revolution ist nicht nur im Internet.”</a></h3>
<p>Die Bedeutung von Social Media und Internet für die Aufstände im Nahen Osten und Nordafrika der letzten zwei Jahre ist kontrovers. Carina Pesch ist sich jedoch sicher, dass sie zumindest in Syrien jetzt „essentieller denn je“ seien. Auf Hyperland beschreibt sie, wie unbewaffnete Oppositionelle die Möglichkeiten des Internets ausnutzen, um der fortwährenden Eskalation von Gewalt zu entkommen oder ihr sogar etwas entgegenzusetzen. Gerade Frauen, die anfangs stark bei den Protesten mitwirkten, seien durch männliche Gewalt und fehlende Anerkennung von den Straßen und aus der medialen Berichterstattung verdrängt worden. Das Internet böte nun viel genutzte Möglichkeiten, weiterhin aktiv und öffentlich zu bleiben, wie das <a href="http://nfsjworkshop.wordpress.com/" target="_blank" rel="noopener noreferrer">Netzwerk Syrischer Journalistinnen</a> oder das Online-Kunstprojekt <a href="http://www.creativememory.org/?lang=en" target="_blank" rel="noopener noreferrer">„The Creative Memory of the Syrian Revolution“</a> zeigen.<br />
&nbsp;</p>
<h3><a href="http://www.sueddeutsche.de/digital/urheberrecht-verschenkt-meine-filme-1.1794040" target="_blank" rel="noopener noreferrer">Sie wollen nicht kaufen? Schenkt&#8217;s ihnen!</a></h3>
<p>Im Internet floriert der illegale Filmmarkt, die großen Vermarktungsgesellschaften sind allerdings nicht die Hauptleidtragenden. Fred Breinersdorf, Jurist und Drehbuchautor von mehreren Tatorten sowie von „Sophie Scholl“, will nun eine „radikale neue“ Lösung, die sowohl Urhebern ihre Rechte und Einnahmen sichert, als auch die „schützenswerten Interessen“ der Öffentlichkeit beachtet. In einem detaillierten Beitrag auf süddeutsche.de schlägt er vor, Filme im Internet per Zwangslizenz zu verschenken. So sollten Seitenbetreiber Filme frei im Internet bereitstellen können, jedoch unter der Bedingung, dass sie die Urheber an den Einnahmen durch Werbung oder anderes beteiligen. Davon erhofft Breinersdorf sich nicht nur ein Ende des Missbrauchs seiner Rechte, sondern auch die Chance auf eine Vielzahl von Online-Programmkinos.<br />
&nbsp;</p>
<h3><a href="http://www.carta.info/65492/zwei-sichtweisen-die-post-privacy-falle/" target="_blank" rel="noopener noreferrer">Privatsphäre ist tot. Es lebe die Privatsphäre!</a></h3>
<p>Post-Privacy sagen die einen. Privatsphäre ist alles, worum es geht, sagen die anderen. Für Michael Seemann ist die Zeit gekommen, in der Datenschutz zur Illusion wird. Eine Antwort auf NSA und den gläsernen Bürger ist nur die Flucht nach vorne zur totalen Transparenz. Denn, so <a href="http://www.carta.info/65473/zwei-sichtweisen-macht-privilegien-und-privatsphare/" target="_blank" rel="noopener noreferrer">Seemann auf Carta</a>, Kontrollverlust betrifft alle und die Mächtigen haben mehr zu verlieren. John F. Nebel stimmt der Diagnose des Kontrollverlusts auf <a href="http://www.metronaut.de/2013/10/privatsphaere-z/" target="_blank" rel="noopener noreferrer">metronaut.de</a> zu, sieht jedoch das Problem des durch Herrschaft produzierten informationellen Vorsprungs: „Die Mächtigen lesen Deine Akte, Du nicht ihre“. Das sieht auch <a href="http://www.carta.info/65492/zwei-sichtweisen-die-post-privacy-falle/" target="_blank" rel="noopener noreferrer">Thomas Stadler</a> so und fordert Privatsphäre als einzige Waffe gegen staatliche Überwachung ein. Er will den maximal transparenten Staat mit größtmöglich intransparenten Bürgern. Die Debatte ist sicher nicht zu Ende.<br />
&nbsp;</p>
<h3><a href="http://www.sueddeutsche.de/digital/e-mail-ueberwachung-im-alltag-sehr-uebles-verhalten-1.1793066" target="_blank" rel="noopener noreferrer">Bitte gönnen Sie sich diese Post!</a></h3>
<p>Derweil holt Bernd Graff die theoretische Debatte um Privatsphäre auf den praktischen Boden der digitalen Selbstverteidigung zurück. In dem Blog „Keep me covered!“ auf süddeutsche.de erklärt er, verständlich für Laien und analog-veranlagte Menschen, wie die Datensammlung bzw. Überwachung über E-Mails funktioniert. Wie einfach es ist, über E-Mails Informationen über die Empfänger zu erhalten, und dass auch gerade Unternehmen dies tatkräftig ausnutzen, nimmt der Autor dann zum Anlass, um einfach durchführbare Gegenstrategien aufzuzeigen. Um den Lesern die Tragweite zu verdeutlichen, empfiehlt er Seiten wie <a href="https://emailprivacytester.com/" target="_blank" rel="noopener noreferrer">emailprivacytester.com</a>, mithilfe derer man sich selber probeweise „überwachen“ kann. Sein Fazit: „Bitte gönnen Sie sich diese Post!“<br />
&nbsp;</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/nsa-affaere-in-der-kunst-das-schweigen-der-vernetzungsjunkies-12619171.html" target="_blank" rel="noopener noreferrer">Kunst ohne Hammer</a></h3>
<p>Bei der Bundestagswahl waren die Themen Überwachung und Netzpolitik weitestgehend zur Bedeutungslosigkeit verdammt, während Politiker fröhlich über Twitter zwitscherten und per Facebook ihre Basis mobilisierten. Ähnliches attestiert Jörg Heiser der zeitgenössischen Kunstszene, welche stark von der digitalen Vernetzung und dem Informationsreichtum des Internet profitiere, jedoch keinen Pinselstrich zur NSA und dem gläsernen Bürger verliere. Auf faz.net plädiert er für eine Beschäftigung der Kunstszene mit diesen abstrakten Themen, um Digitalisierung, Überwachung, Vernetzung und Kontrollverlust erfahrbar zu machen. Als positive Beispiele nennt der Autor schließlich ein paar Projekte, denen noch diese <a href="http://www.ctrl-verlust.net/zkmb-de-kontrollverlust-und-kunst-ein-werksbericht/" target="_blank" rel="noopener noreferrer">Beschreibung von Kunstprojekten</a> von Michael Seemann hinzugefügt werden kann.<br />
&nbsp;</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/debatten/automatisierung-des-denkens-die-freisetzung-12615442.html" target="_blank" rel="noopener noreferrer">Digitalisierung zwischen Utopie und Dystopie</a></h3>
<p>Was passiert mit der Gesellschaft, wenn Maschinen und Algorithmen immer bedeutender für ihr Funktionieren werden? Constanze Kurz und Frank Rieger wagen einen großen Blick auf die digitale Gesellschaft auf faz.net. Sie fragen nach den sozialen und wirtschaftlichen Auswirkungen der Revolution der Informationstechnologie und setzen bei der Arbeit an. In ihrer kurzen Analyse fallen sie keinem technologischen Determinismus anheim, sondern fragen nach den Mechanismen in der Gesellschaft, in welchen die neuen Technologien eingebettet werden. Was bedeutet Digitalisierung des Alltags und der Arbeitswelt, wenn sie mit Kommerzialisierung einhergeht, Daten privatisiert werden und sich Kapital konzentriert? Auch wenn die Autoren eine eindeutige Antwort schuldig bleiben, so betonen sie doch, dass viel politische Gestaltung im Gegensatz zum Vertrauen auf Marktmechanismen notwendig ist, um nicht in eine „hässliche Dystopie“ zu rutschen.<br />
&nbsp;<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/bitte-goennen-sie-sich-diese-post-die-digitale-presseschau-kw-42-133669/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ignoranz als Programm? – Die digitale Presseschau KW 41</title>
		<link>https://www.politik-digital.de/news/ignoranz-als-programm-die-digitale-presseschau-kw-41-133503/</link>
					<comments>https://www.politik-digital.de/news/ignoranz-als-programm-die-digitale-presseschau-kw-41-133503/#respond</comments>
		
		<dc:creator><![CDATA[Nicolas Morgenroth]]></dc:creator>
		<pubDate>Fri, 11 Oct 2013 14:04:18 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[digital gap]]></category>
		<category><![CDATA[G-10-Kommission]]></category>
		<category><![CDATA[Global Institute of Technology]]></category>
		<category><![CDATA[Huffington Post]]></category>
		<category><![CDATA[CDU]]></category>
		<category><![CDATA[kommentarkultur]]></category>
		<category><![CDATA[Rassismus]]></category>
		<category><![CDATA[Netzpolitik]]></category>
		<category><![CDATA[Constanze Kurz]]></category>
		<category><![CDATA[BND]]></category>
		<category><![CDATA[digital native]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=133503</guid>

					<description><![CDATA[Auf die programmatische Ignoranz von CDU und Frau Merkel gegenüber netzpolitischen Themen reagiert Constanze Kurz vom Chaos Computer Club kämpferisch [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Auf die programmatische Ignoranz von CDU und Frau Merkel gegenüber netzpolitischen Themen reagiert Constanze Kurz vom Chaos Computer Club kämpferisch und fordert staatliche Kurse in „digitaler Selbstverteidigung“. Ignoranz wider Willen: Die G-10-Kommission, die den BND beaufsichtigen soll, das aber wegen mangelnder technischer Kompetenz gar nicht kann. Also doch digitale Selbstverteidigung? Sowohl eine umfassende, globale Studie zur Internetnutzung, als auch unbedarfte Selbstentblößungen von bürgerlichem Rassismus auf Facebook scheinen darauf hinzuweisen, dass diese nicht als selbstverständliche Bürgerpflicht angesehen werden kann. Diese Themen und eine regulär bezahlte, qualitätsjournalistische Kritik zum Start der deutschen Huffington Post bietet diese Woche unsere digitale Presseschau.</p>
<h3>Video der Woche</h3>
<p><iframe hcb-fetch-image-from="http://www.youtube.com/watch?v=q-ofqrpHbjk" title="Bevölkerungsscanner" width="840" height="473" src="https://www.youtube.com/embed/q-ofqrpHbjk?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
Kameras und die richtige Software erschaffen eine neue Überwachungsdimension – Ein Ausschnitt aus dem „Elektrischen Reporter“.<br />
&nbsp;</p>
<h3><a href="http://www.tagesspiegel.de/medien/digitale-welt/netzpolitik-nach-der-wahl-neuland-wagen/8888902.html" target="_blank" rel="noopener noreferrer">Kopf aus dem Sand</a></h3>
<p>Überforderte Minister, eine teilnahmslose Kanzlerin und ein netzpolitischer Sprecher, der im Bereich der Bürgerrechte keinen gesetzlichen Handlungsbedarf erkennen kann: So beschreibt Constanze Kurz vom Chaos Computer Club den aus netzpolitischer Sicht erschreckenden Zustand der CDU. Doch es sei „keine Zeit, den Kopf in den Sand zu stecken“. Für zeitgemäße Technologiepolitik müsse weiterhin gekämpft werden, gerade auch deshalb, weil Deutschland als westliche Demokratie in Fragen von  „Überwachung“ oder „Netzsperren“ als wegweisend gelte.  „Wir können der Wahlgewinnerin nicht durchgehen lassen, in ihrem Wahlprogramm keinerlei Aussage zur Netzneutralität, zur Funkzellenabfrage, zur Informationsfreiheit(…) oder zum Beschäftigtendatenschutz gemacht zu haben“. Die Netzpolitik sei längst im Zentrum der Politik angekommen – insbesondere wirtschaftliche Fragen würden immer stärker durch Technologie-Regulierung entschieden. Aus diesem Grund müssten netzpolitische Forderungen für die Koalitionshandlungen offensiv formuliert werden. Wir bräuchten „staatliche Anreize und Initiativen, auch auf internationaler Ebene, um dem Bürger tatsächliche Hilfe bei der digitalen Selbstverteidigung seiner Daten gegen geheimdienstliche und kriminelle Banden zu geben“.</p>
<h3><a href="http://www.zeit.de/digital/datenschutz/2013-10/bnd-internet-ueberwachung-provider" target="_blank" rel="noopener noreferrer">Geheimdienstliche Banden</a></h3>
<p>Apropos geheimdienstliche Banden: Der Bundesnachrichtendienst durchwühlt (auch) Daten von deutschen Internetprovidern. Grundsätzlich aber darf der BND nur ausländische Telekommunikationsbeziehungen generell überwachen, also Daten nach Stichworten durchsuchen – vorausgesetzt die geheim tagende G-10-Kommission des Bundetages bewilligt das. Nun aber hat der BND auch die Daten von sechs deutschen Zugangsanbietern (1&amp;1, Freenet, Strato, QSC, Lambdanet und Plusserver) angezapft, also von Providern, die vor allem den Datenverkehr von Deutschen abwickeln. Technisch sei es schwer nachzuvollziehen, woher die gesammelten Daten wirklich stammen, schreibt Kai Biermann auf zeit.de. „Zwar wäre es möglich, dass die Provider nur die Daten von Ausländern an den Dienst übergeben, aber so funktioniert das Verfahren nicht.“ Die Provider müssten die Datenbündel kompletter Leitungen an den BND weiterleiten, der dann 20 Prozent des Datenverkehrs filtern darf. Hält sich der BND an diese Regeln? Bleibt das Fernmeldegeheimnis der deutschen Bundesbürger gewahrt? Biermann hält die G-10-Kommssion für das falsche Aufsichtsorgan. Die Kommission habe gar nicht die Expertise, um das Vorgehen des BNDs umfassend zu überprüfen. Denn dort säßen Juristen, die lediglich auf Grundlage der Gesetzes überprüften und nicht auf Basis der Technik. „Das Fazit der Geschichte: Diejenigen, die Ahnung vom Netzverkehr haben, weil sie ihn organisieren, dürfen nicht widersprechen und müssen tun, was ihnen der BND sagt. Diejenigen, die den BND kontrollieren sollen, haben keine Ahnung von der Technik.“</p>
<h3><a href="http://www.sueddeutsche.de/digital/kommentarkultur-auf-facebook-keineswegs-unsichtbar-1.1791428" target="_blank" rel="noopener noreferrer">Rassismus am Facebook-Stammtisch</a></h3>
<p>Auf Süddeutsche.de wundert sich Hakan Tanriverdi über die sorglose Offenheit von Facebook-Nutzerinnen beim Verfassen von Kommentaren. Offenbar sei vielen nicht bewusst, dass ihre Daten dauerhaft auffindbar sind. Der Autor gibt zu bedenken, „dass der virtuelle Raum auf Dauer angelegt ist und nicht unterscheidet, ob eine Aussage stundenlang überdacht oder in Rage verfasst wurde auf Facebook bleibt sie mit dem Namen verknüpft.“ Während Kommentare früher in der Informationsflut leichter untergingen, könnten sie heute mithilfe neuer Facebook-Funktionen wie der Chronik oder „Graph Search“ auch auf lange Sicht nachvollzogen werden. So lasse sich auch innerhalb von „zwei Minuten“ ersehen, dass Rassismus alles, nur kein Randphänomen sei und tief im Bürgertum verankert ist.</p>
<h3><a href="http://bits.blogs.nytimes.com/2013/10/07/young-people-are-not-as-digitally-native-as-you-think/?_r=0" target="_blank" rel="noopener noreferrer">Digital/Analog: Neue globale Ungleichheiten</a></h3>
<p>Weniger als ein Drittel der weltweiten Jugendlichen sind „Digital Natives“, so das Hauptergebnis einer Studie, die Eric Pfanner im „Bits“-Blog der New York Times vorstellt. Die Studie wurde vom Global Institute of Technology und der International Telecommunication Union veröffentlicht und ist die erste umfassende, globale Studie zu dem Thema. Weitere Ergebnisse der Studie in Kürze: Während die Nutzung des Internets insgesamt immer noch eine Frage des Einkommens sei, habe sich die Lücke zwischen den Generationen zumindest in den Industriestaaten nahezu geschlossen. Während dort nun auch die älteren Generationen „online“ sind beschränke sich die Internetnutzung in ärmeren Ländern sehr stark auf die Jugend.</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/medien/deutsche-ausgabe-der-huffington-post-ein-angebot-das-man-ablehnen-kann-12605199.html" target="_blank" rel="noopener noreferrer">Ein Anti-Modell?</a></h3>
<p>Keine Bezahlung, stattdessen Reichweite: Auf diesem Geschäftsmodell basiert das Online-Angebot der Zeitung Huffington Post, die nun auch in Deutschlandgestartet ist. „Aufmerksamkeit ersetzt zunehmend Geld als Zahlungsmittel“. Das sei eine der größeren Entwicklungen im Medienbereich, schreibt Steffan Niggemeier von der Frankfurter Allgemeinen Zeitung. Und ein „Antimodell“: Die Grenzen zwischen Bürgerreportern und Journalisten würden verschwimmen und der Wert des Journalismus sinken. Während freie Journalisten über erbärmliche Honorare klagten, würden Menschen, die ein „anderes Interesse haben, über ein Thema zu berichten als das, mit professionellem Journalismus Geld zu verdienen“ gerne für sie einspringen – und beispielsweise Marketing in eigener Sache betreiben. Neben den kostenlosen Gastbeiträgen wolle die Huffington Post außerdem auch klassische Nachrichten anbieten und beschäftigt zu diesem Zweck 15 bezahlte Redakteure. Vieles spreche, so Niggemeier, dafür, dass die vor allem eins tun werden: „Inhalte von anderswo abschreiben, umschreiben, großschreiben.“<br />
&nbsp;<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/ignoranz-als-programm-die-digitale-presseschau-kw-41-133503/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fragen über Fragen &#8211; Digitale Presseschau KW 20</title>
		<link>https://www.politik-digital.de/news/fragen-ueber-fragen-digitale-presseschau-kw-20-128884/</link>
					<comments>https://www.politik-digital.de/news/fragen-ueber-fragen-digitale-presseschau-kw-20-128884/#comments</comments>
		
		<dc:creator><![CDATA[Ludwig Lagershausen]]></dc:creator>
		<pubDate>Fri, 17 May 2013 15:27:02 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Eurasisches Medienforum]]></category>
		<category><![CDATA[Wahlkampf]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Chaos Computer Club]]></category>
		<category><![CDATA[Yoani Sanchez]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Kuba]]></category>
		<category><![CDATA[Constanze Kurz]]></category>
		<category><![CDATA[Nico Lumma]]></category>
		<category><![CDATA[Deutsche Telekom]]></category>
		<category><![CDATA[Kasachstan]]></category>
		<category><![CDATA[Gunter Dueck]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=128884</guid>

					<description><![CDATA[Was erwartet uns in der Zukunft? Werden wir völlig digitalisiert und gläsern sein, oder dürfen wir auch noch ein paar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Was erwartet uns in der Zukunft? Werden wir völlig digitalisiert und gläsern sein, oder dürfen wir auch noch ein paar Geheimnisse behalten? Trifft man sich zukünftig auch noch physisch, oder nur noch digital? Gibt es in ferner Zukunft noch Parteien oder wird die Demokratie abgeschafft? Hmm&#8230; gibt’s die Antwort darauf vielleicht bei Facebook? Oder doch eher bei Twitter? Hoffentlich lassen sich die Antworten leichter als manche Parteienseiten im Internet finden.</p>
<h3>Video der Woche</h3>
<p>https://www.youtube.com/watch?v=PRxfL03WIH4<br />
Die Realität in Kuba ist leider viel trauriger, als man bei den Gedanken an feine Havanna-Zigarren und edlen Rum denken möchte. Das Castro-Erbe des gelebten Sozialismus formte ein Land, wo Menschen stundenlang für ein paar Scheiben Brot anstehen müssen; auch freier Internetzugang ist ein Privileg, von dem vor allem Regierungskritiker meilenweit entfernt sind. Yoani Sanchez hat es dennoch geschafft. Sie betreibt einen Blog, auf dem sie sich kritisch über die Zustände in ihrem Heimatland Kuba und die Regierung äußert. Welchen Kampf es dafür auszufechten gilt und welche Möglichkeiten ihr das Internet in ihrem Ringen um Freiheit und Gerechtigkeit bietet, erzählt sie in diesem Video von der re:publica.</p>
<h3><a href="http://www.heise.de/security/meldung/Vorsicht-beim-Skypen-Microsoft-liest-mit-1857620.html" target="_blank" rel="noopener noreferrer">Kein Respekt vor dem Briefgeheimnis?</a></h3>
<p>Skype macht das Leben leichter: egal wo man sich befindet, mit dem Dienst für Chat- und Telefonie im Internet ist weltweite Kommunikation kein Problem. Geschäftspartner und Privatmenschen machen weltweit davon Gebrauch, ohne auch nur einen Cent für Gespräche und Chats zu bezahlen. Was viele nicht wissen: mit der Anmeldung gibt man sein Einverständnis, dass Anbieter Microsoft in den Chats mitlesen darf. So wurden nun Vorfälle aus den USA bekannt, wo Microsoft verschlüsselte https-URLs – die gut und gerne mal vertrauliche Informationen enthalten können – mitlas. Skype rechtfertigt diese Praxis mit einem Verweis auf die Datenschutzbestimmungen; so werde nur mitgelesen, um Spam, Betrug und Phishing aufzuspüren. Bemerkenswert dabei ist nur, dass bisher ausschließlich die mit Eigentümerinformationen gefütterten verschlüsselten https-URLs mitgelesen wurden, nicht jedoch freie http-URLs.</p>
<h3><a href="http://wissen.dradio.de/netzpolitik-politisch-mitbestimmen-im-netz.36.de.html?dram:article_id=246408" target="_blank" rel="noopener noreferrer">Was wird aus der Online-Partizipation?</a></h3>
<p>Die Piraten erregten großes Aufsehen mit den Entscheidungen auf ihrem Bundesparteitag. Die Vorreiter in Sachen E-Democracy und Online-Partizipation bekamen keine Zweidrittelmehrheit für eine Ständige Online-Mitgliederversammlungen und verbindliche Abstimmungen via Internet zustande, die Projekte sind damit vorerst gescheitert. Constanze Kurz, Sprecherin des Chaos-Computer-Clubs, erklärt im Audio-Interview mit dem DRadio, welche Bedenken derartige Tools zwecks Datenschutz und Anonymität bereiten, und welche Chancen sie den technisierten Verfahren trotz dieser Niederlage bei den Piraten einräumt.</p>
<h3><a href="http://blog.zeit.de/zweitstimme/2013/05/16/die-webseiten-der-parteien-fur-die-bundestagswahl-weiterhin-fast-unsichtbar-in-google-ergebnislisten/" target="_blank" rel="noopener noreferrer">Hat jemand die Parteien im Wahlkampf gesehen?</a></h3>
<p>Auch wenn sich die Parteien bisher wenig kämpferisch zeigen: bald ist Bundestagswahl, es ist Wahlkampf! Will man sich im Internet über relevante Suchwörter wie &#8216;Wahlkampf&#8217;, &#8216;Bundestagswahl&#8217; oder auch &#8216;Energiewende&#8217; erkundigen, dann, so sollte man meinen, blinken sofort die Parteienhomepages auf dem Bildschirm und preisen sich und ihre Programme für die Wahl an. Ein Irrglaube! Wikipedia sowie verschiedene Seiten von Medien und Behörden besiedeln hier die vorderen Plätze. Möchte man Parteien in den Suchergebnissen sehen, müssen die Namen der Parteien oder der Spitzenkandidaten schon in die Suche eingefügt werden. Wie ist so etwas möglich? Schließlich sollten gerade die Parteien als Träger der politischen Machtwillens daran interessiert sein, sich im Internet öffentlichkeitswirksam zu platzieren. In Design, Struktur und Programmierung ihrer Webseiten haben die Bundesparteien also noch erheblichen Nachholbedarf, wollen sie nicht weiterhin in den Google-Ergebnislisten unsichtbar bleiben.</p>
<h3><a href="http://www.nzz.ch/aktuell/feuilleton/medien/social-media-werden-auch-fuer-die-politik-wichtiger-1.18080721" target="_blank" rel="noopener noreferrer">Wanna follow me, my Friend?</a></h3>
<p>Von den Politikern lange als neumodischer Randnotiz verschrien, sind die Sozialen Netzwerke heute aus der Politik beinahe nicht mehr wegzudenken. Nicht nur Spitzenpolitiker nutzen Facebook und Twitter regelmäßig, um über ihre Ansichten zu informieren. Laut einer Studie der Universität St. Gallen sind gut zwei Drittel aller deutschen Bundestagsabgeordneter online aktiv, obwohl man sich lange nicht in diese &#8216;jugendlichen&#8217; Sphären hineintraute. Obwohl die Studie auch besagt, dass auf den sozialen Netzwerken eher junge Abgeordnete aus urbanen Wahlkreisen aktiv seien als ältere Parlamentarier und jene aus ländlichen Gegenden. Auch die Parteien sind mit Profilen unter anderem auf dem Videoportal Youtube vertreten, um dort junge Wählern zu erreichen; gerade in Wahlkampfzeiten stellen diese Medien ein viel beachtetes Werbemittel dar. Online-Kommunikationsexperte Nico Lumma: „Ohne Social Media werden die die Politiker junge Wähler immer schwerer erreichen können. Für die Politik ist das die Neuauflage von etwas, was früher als Mundfunk bezeichnet wurde.“</p>
<h3><a href="http://www.kircher-burkhardt.com/#!/blog/godfather-gunter-dueck-big-data-kann-die-gesellschaft-verandern" target="_blank" rel="noopener noreferrer">Wie soll das bloß werden?</a></h3>
<p>Wie sieht die Zukunft aus? Wird die Welt bald nur noch von Robotern und Maschinen regiert, wie sieht der volldigitalisierte Alltag aus? Und ist er womöglich näher als gedacht? Gunter Dueck, in vieltätiger Funktion mit Technik, Internet und Zukunft verbandelt, gibt in diesem lesenswerten Interview einen waghalsigen Ausblick auf die zukünftigen Lebens- und Arbeitsbedingungen in einer Big-Data-Welt. Der ehemalige IBM-Manager, dessen Vorträge bei der re:publica regelmäßig große Begeisterung auslösen, prognostiziert darin eine surreal anmutende Welt mit computergesteuertem Straßenverkehr und telefonierenden Waschmaschinen. Für das noch aktuelle Hier und Jetzt rät er der Netzgemeinde, das ethnozentristische Geweih abzuwerfen, um ihrer kulturell verengten Sicht endlich einen größeren Horizont zu geben. Im Klartext: Augen auf, sonst verschlaft ihr die Zukunft!</p>
<h3><a href="http://www.faz.net/aktuell/wirtschaft/datenverkehr-die-telekom-benachteiligt-andere-anbieter-im-internet-12182561.html?utm" target="_blank" rel="noopener noreferrer">Amigo-Affäre?</a></h3>
<p>Mit ihren Plänen zur Geschwindigkeitsdrosselung hat die Telekom in den letzten Wochen viel Unmut auf sich gezogen. Und obwohl sie von fehlenden Gesetzen und Regelungen zur Netzneutralität profitiert, könnte es nun kartellrechtliche Probleme geben. Die Telekom plant, eigene Angebote sowie Formate von Partnerunternehmen von der Datendrosselung auszunehmen. Trotz aller rechtfertigenden Argumente (Kapazitätsmangel, Kosten des Netzausbaus, etc.) muss sich die Telekom in ihrer marktbeherrschenden Position so den Vorwurf gefallen lassen, Online-Dienste mit datenlastigem Service zu Kooperationsverträgen mit ihr drängen zu wollen. Denn Google, YouTube und viele weitere Plattformen werden auch in Zukunft als freundlicher Gratis-Anbieter wahrgenommen werden; eine Kooperation mit der Telekom scheint da eine naheliegende Lösung für sie zu sein. Christoph Wagner in der FAZ: „Sachliche Gründe für die unterschiedliche Behandlung von Anbieterdaten lassen sich […] schwerlich finden.“</p>
<h3><a href="http://blog.zdf.de/hyperland/2013/05/das-internet-ist-ein-tsunami/" target="_blank" rel="noopener noreferrer">Freies Internet? Viel zu gefährlich!</a></h3>
<p>Das Internet als Kommunikationsmittel bietet bekanntlich viele Möglichkeiten der Freiheit. Für so manches autoritäre Regime viel zu viel Freiheit; so gibt es reichlich Beispiele autokratisch regierter Staaten, wo man bestrebt ist, seine Bürger per Zensur vor allzu demokratielastigen Inhalten zu schützen. Kasachstan ist so ein Land, das mit dem seit 1991 an der Macht klebenden Autokraten Nursultan Nasarbajew in der Rangliste der Pressefreiheit der Reporter ohne Grenzen Jahr um Jahr auf den hintersten Plätzen zu finden ist. Seine Tochter nutzte indes das von ihr ins Leben gerufene Eurasische Medienforum, um politische Meinungsführer aus aller Welt ausgiebig vor den Gefahren des Internets als „Katalysator von Unwahrheiten“ und „Tsunami, den es zu managen gilt“ zu warnen. Welchen Zweck ein Medienforum dann erfüllt ist zumindest unklar.</p>
<h3><a href="http://www.zeit.de/digital/datenschutz/2013-04/harper-reed-datenschutz" target="_blank" rel="noopener noreferrer"> </a></h3>
<div><img decoding="async" title="Klett-Cotta " alt="" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110.png" width="403" height="70" /></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/fragen-ueber-fragen-digitale-presseschau-kw-20-128884/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>&#034;Das Netz kann nicht immer Kampagnen demaskieren&#034;</title>
		<link>https://www.politik-digital.de/uncategorized/constanze-kurz-ccc-interview-netzpolitik-oeffentlichkeit-4765/</link>
					<comments>https://www.politik-digital.de/uncategorized/constanze-kurz-ccc-interview-netzpolitik-oeffentlichkeit-4765/#respond</comments>
		
		<dc:creator><![CDATA[Sebastian Dörfler]]></dc:creator>
		<pubDate>Thu, 18 Feb 2010 14:33:27 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Chaos Computer Club]]></category>
		<category><![CDATA[Bundestag]]></category>
		<category><![CDATA[Netzpolitik]]></category>
		<category><![CDATA[Constanze Kurz]]></category>
		<category><![CDATA[Internet-Enquete]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/constanze-kurz-ccc-interview-netzpolitik-oeffentlichkeit-4765/</guid>

					<description><![CDATA[Die Debatte über die Auswirkungen einer vernetzten Gesellschaft ist in vollem Gange. Die Sprecherin des <a title="www.ccc.de" target="_blank" href="http://www.ccc.de/" rel="noopener noreferrer">Chaos Computer Clubs</a>, Constanze Kurz, im Interview über das Ende der Netzöffentlichkeit, den Kampf gegen eine &#34;Sprechblasen-Rhetorik&#34; der Politik und den neuen Ton der Regierung gegenüber dem Netz.
<p>
]]></description>
										<content:encoded><![CDATA[<p>Die Debatte über die Auswirkungen einer vernetzten Gesellschaft ist in vollem Gange. Die Sprecherin des <a title="www.ccc.de" target="_blank" href="http://www.ccc.de/" rel="noopener noreferrer">Chaos Computer Clubs</a>, Constanze Kurz, im Interview über das Ende der Netzöffentlichkeit, den Kampf gegen eine &quot;Sprechblasen-Rhetorik&quot; der Politik und den neuen Ton der Regierung gegenüber dem Netz.</p>
<p>
<!--break-->
</p>
<p>
<b>Frank Schirrmacher fragt, wie das Internet unser Denken verändert – wie verändert es aber die Politik?<br />
</b>
</p>
<p>
<img decoding="async" height="160" width="124" align="left" title="Foto: Constanze Kurz" alt="Foto: Constanze Kurz" src="/wp-content/uploads/constanze_kurz2_0.jpg" />Erstens bietet es die Möglichkeit, eine Art von Gegenöffentlichkeit zu schaffen, Themen zu setzen und inhaltlich zu analysieren, wie beim Zugangserschwerungsgesetz zu mobilisieren und dies schließlich in konkrete politische Handlungen umzusetzen. Zweitens wenden sich nun viel mehr Leute mit ihren Anliegen direkt an ihre Abgeordneten. Das ist in dieser Häufigkeit eine Neuentwicklung. Viele Leute befassen sich jetzt mit den Gesetzentwürfen, analysieren sie oder betrachten sie humoristisch in „mash-ups“– ohne Spaß lässt sich schließlich keine Kampagne bauen. Drittens können sich die Leute nun viel einfacher in Arbeitskreisen zusammentun, um etwas auf die Beine zu stellen.
</p>
<p>
<b>Bleiben die Aktiven im Netz da nicht nur unter sich?<br />
</b>
</p>
<p>
Es geht erst langsam in die Köpfe, dass es keine reine Netzöffentlichkeit mehr gibt. Weit über die Hälfte der Bevölkerung ist online und nimmt so einen Großteil der Nachrichten wahr. Da sind nicht nur picklige Jugendliche im Netz, sondern erwachsene Menschen. Das Netz ist eine Möglichkeit, seine eigene Meinung zu äußern, es kostet nichts. Ob sie dann gehört wird, ist eine andere Frage. Es ist immer noch eine andere Sache, im FAZ-Feuilleton ein Thema zu setzen, als eine Nachricht über Twitter zu verbreiten.
</p>
<p>
<b>Im <a title="Demokratie 2.0" target="_blank" href="http://www.mdr.de/mdr-figaro/hoerspiel/feature/7068891.html" rel="noopener noreferrer">MDR-Feature „Demokratie 2.0“</a> haben Sie das Netz gegen die „Sprechblasen-Rhetorik“ der Politik in Stellung gebracht…<br />
</b>
</p>
<p>
Das ist vielleicht etwas idealistisch. Das Netz kann nicht immer politische Kampagnen demaskieren. Das kommt auf die Protagonisten an und die Wege, wie etwas veröffentlicht wird. Die Parteien werden nicht schlafen und ihre eigenen Kampagnen im Netz etablieren. Ob man da dauerhaft gegenhalten kann? Das wird auch für eine kleine Partei wie die Piraten schwierig, wenn die anderen Parteien anfangen, ernsthaft mit dem Netz zu arbeiten. Bei den nächsten Landtagswahlen werden sie noch nicht so weit sein, aber bei der nächsten Bundestagswahl.
</p>
<p>
<b>Ist das Netz überhaupt der geeignete Ort für eine kritische Gegenöffentlichkeit? Jaron Lanier hat zuletzt im <a title="Lanier-Interview" target="_blank" href="http://www.spiegel.de/spiegel/0,1518,674057,00.html" rel="noopener noreferrer">Interview</a> gesagt, dass das Netz zu einem neuen Mitmachzwang führe und nur Konformismus zulasse.<br />
</b>
</p>
<p>
Wir haben an vielen Projekten gesehen, dass das so sein kann. Aber das Netz bietet genug Möglichkeiten, sich dem Konformitätsdruck zu entziehen. Zudem gibt es kaum technische Barrieren, vor allem für die junge Generation, die die digitale Kultur mit der Muttermilch aufgesogen hat. Die ganze Frage des Informations-Overloads ist vor allem eine Frage des richtigen Umgangs. Die meisten Leute finden die Sachen, die sie suchen. Eine Chance des Netzes ist, die Transparenz in den Verfahren zu erhöhen – dass ein normaler Bürger mitbekommt, wie die ganze Gesetzgebungsverfahrenstechnik funktioniert und wer eigentlich mit wem diskutiert bis der Bundestag einem Gesetz zustimmt.
</p>
<p>
<b>Schafft es tatsächlich mehr Transparenz, wenn Politiker nun anfangen zu twittern?<br />
</b>
</p>
<p>
Es ist ein Schritt zu mehr Transparenz, wenn Politiker twittern &#8211; sofern sie es selbst tun. Bei manchen kann man daraus eine politische Persönlichkeit ableiten. Andere twittern die gleichen Sprechblasen, die sie in Talkshows sagen. Wichtig ist, dass wirklich aus der Innenseite des politischen Prozesses berichtet wird. Seit Jahrzehnten wird von Politikverdrossenheit geredet, aber das Netz bietet die Chance, die Bürger in diese Prozesse wieder hineinzubringen – wenn sich die etablierte Politik mehr öffnen würde. Das würde sich auch in der Wahlbeteiligung zeigen. Das Gerede von einer politisch desinteressierten Jugend halte ich für Unsinn. Wir dürfen uns das Netz aber auch nicht von PR-Beratern wegnehmen lassen. Wir kennen die Technik besser und müssen das nutzen.
</p>
<p>
<b>Hat sich der Umgang mit dem Netz mit der neuen Regierung geändert?<br />
</b>
</p>
<p>
Der Innenminister lädt nun netzpolitische Aktivisten zu sich ein. Und einige jüngere Politiker haben jetzt wichtige Positionen. Außerdem sollen mit der Enquete-Kommission netzpolitische Themen über alle Fraktionen hinweg aufgegriffen werden. Die Gegenöffentlichkeit war natürlich vorher schon da und konnte die Themen setzen. Aber die Relevanz wird jetzt gesehen. Ob das nur Symbolpolitik ist, wird sich auch daran zeigen, wie die Arbeit der Enquete-Kommission umgesetzt wird: Gibt es öffentliche Sitzungen, vielleicht einen Video-Stream, welche Agenda hat die Kommission? Außerdem warten wir noch auf wichtige Entscheidungen des Bundesverfassungsgerichts, wie das Urteil zur Vorratsdatenspeicherung Anfang März. Ich wünsche mir dazu eine andere Reaktion als die von Herrn Schäuble, der immer sagte, „das Gericht bestätigt meine Gesetzgebung“, obwohl seine Vorschläge als verfassungswidrig erklärt wurden.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/uncategorized/constanze-kurz-ccc-interview-netzpolitik-oeffentlichkeit-4765/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#034;Der normale Computernutzer kann sich nicht schützen&#034;</title>
		<link>https://www.politik-digital.de/chattranscripte/der-normale-computernutzer-kann-sich-nicht-schuetzen-499/</link>
					<comments>https://www.politik-digital.de/chattranscripte/der-normale-computernutzer-kann-sich-nicht-schuetzen-499/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 24 Apr 2007 23:00:00 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Online-Durchsuchung]]></category>
		<category><![CDATA[Constanze Kurz]]></category>
		<category><![CDATA[Frank Rieger]]></category>
		<category><![CDATA[Chaos Computer Club]]></category>
		<category><![CDATA[Bundespolitik]]></category>
		<category><![CDATA[Überwachung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/der-normale-computernutzer-kann-sich-nicht-schuetzen-499/</guid>

					<description><![CDATA[Constanze Kurz und Frank Rieger vom Chaos Computer
Club sprachen am 25. April 2007 im tagesschau-Chat in Kooperation
mit politik-digital.de über den umstrittenen Einsatz von Bundestrojanern
auf Privat-PCs. Sie erklärten, dass man sich kaum davor schützen
kann: &#34;Was hilft, den gesamten Rechner nie ans Netz zu stecken&#34;.]]></description>
										<content:encoded><![CDATA[<p>Constanze Kurz und Frank Rieger vom Chaos Computer<br />
Club sprachen am 25. April 2007 im tagesschau-Chat in Kooperation<br />
mit politik-digital.de über den umstrittenen Einsatz von Bundestrojanern<br />
auf Privat-PCs. Sie erklärten, dass man sich kaum davor schützen<br />
kann: &quot;Was hilft, den gesamten Rechner nie ans Netz zu stecken&quot;.<!--break--></p>
<p>
<b>Moderatorin:</b> Liebe Politik-Interessierte, herzlich<br />
willkommen zum tagesschau-Chat. Unsere Gäste sind heute Constanze<br />
Kurz und Frank Rieger vom Chaos Computer Club (CCC). Erstmal vielen<br />
Dank Frau Kurz und Herr Rieger, dass Sie sich Zeit für unsere<br />
User nehmen. Haben Sie Fragen zu Bundestrojanern auf dem Privat-PC,<br />
dem elektronischen Fingerabdruck im Pass oder ähnlichen Themen,<br />
dann ist jetzt die Gelegenheit, sie zu stellen. Denn der Chaos Computer<br />
Club beschäftigt sich mit den Auswirkungen der technischen<br />
Entwicklung auf unser Leben. Kann es losgehen?
</p>
<p>
<b>Constanze Kurz:</b> Gern.
</p>
<p align="center">
<img decoding="async" src="/salon/photos/ckurz2.jpg" /><br />
<i>Constanze Kurz, Chaos Computer Club</i>
</p>
<p>
<b>nixZuVerbergen:</b> Wie soll der Bundestrojaner denn<br />
auf meinen Computer kommen? Als E-Mail-Anhang? Als Script in der<br />
E-Mail? Als präparierter Download? Oder geschieht der Zugriff<br />
auf meine Daten im Internet (an „Vermittlungsstellen&quot;)?
</p>
<p>
<b>Frank Rieger:</b> Es gibt verschiedenste Wege. Wir<br />
vermuten, dass je nach konkretem Einsatz unterschiedliche Methoden<br />
verwendet werden. Das Anhängen an herunter geladene Dateien<br />
wird in anderen Ländern schon praktiziert. Der Angriff auf<br />
Schwachstellen im Rechner ist eine andere Variante.
</p>
<p>
<b>Alex:</b> Guten Tag, wird der Schwerpunkt der Trojaner<br />
bei PCs liegen oder sind Macs sicherer?</p>
<p><b>nixZuVerbergen:</b> Kann der Trojaner auch unter Linux<br />
funktionieren?
</p>
<p>
<b>Frank Rieger:</b> Die Behörden werden sich sicher<br />
nicht auf einen Rechnertyp festlegen. So wie auch heute schon können<br />
Angriffe sowohl gegen PCs als auch gegen Macs oder Linux gefahren<br />
werden.
</p>
<p>
<b>Constanze Kurz:</b> Man kann davon ausgehen, dass<br />
derjenige, der ausgespäht werden soll und sein Betriebssystem<br />
bereits vorher den Ermittlungsbehörden bekannt sind.
</p>
<p>
<b>soran:</b> Was genau kann der Bundestrojaner denn<br />
mit meinem Rechner anstellen?
</p>
<p>
<b>Frank Rieger:</b> Technisch ist eine komplette Fernsteuerung,<br />
das Auslesen von Dateien, das Abhören via Kamera und Mikrofon,<br />
das Abhören der Tastatureingabe et cetera möglich.
</p>
<p>
<b>Constanze Kurz:</b> Natürlich kann auch die komplette<br />
Kommunikation (E-Mail, Internettelefonie, Chat) mitgelauscht werden.
</p>
<p>
<b>Frank Rieger:</b> Es geht den Behörden vor allem<br />
um das Umgehen von Verschlüsselungsverfahren. Das heißt,<br />
Passworte sollen mitgelesen und Verschlüsselungskeys abgezogen<br />
werden.
</p>
<p>
<b>Moderatorin:</b> Nachfrage zu Erfahrungen in anderen<br />
Ländern:</p>
<p><b>mk:</b> Heißt das, andere Länder spähen<br />
uns schon aus?
</p>
<p>
<b>Frank Rieger:</b> „Uns&quot; ist hier ein bisschen<br />
weit gefasst. Solche Methoden werden seit langem in der Spionage<br />
verwendet.
</p>
<p>
<b>Constanze Kurz:</b> Wirtschaftsspionage mit technischen<br />
Mitteln wird seit Jahrzehnten erfolgreich betrieben.
</p>
<p>
<b>Moderatorin:</b> Dreimal zum gleichen Thema:
</p>
<p>
<b>levin:</b> Von der praktischen Seite her betrachtet:<br />
Gibt es nicht genug Werkzeuge, um Trojaner aufzuspüren und<br />
zu eliminieren?</p>
<p><b> tuxer:</b> Kann ich mich durch das Verwenden von Firewalls<br />
davor schützen?</p>
<p><b>StinoC:</b> Mit welchem System, und gegebenenfalls<br />
mit welcher zusätzlichen Software, kann ich mich gegen den<br />
Trojaner schützen?
</p>
<p>
<b>Frank Rieger:</b> Prinzipiell ist ein Schutz sehr<br />
schwer, solange der Rechner am Internet hängt.
</p>
<p>
<b>Constanze Kurz:</b> Der normale Computerbenutzer wird<br />
sich nicht wirkungsvoll schützen können.
</p>
<p>
<b>Frank Rieger:</b> Man kann davon ausgehen, dass bei<br />
der Vorerkundung vor dem Angriff etwaige Firewalls et cetera mit<br />
berücksichtigt werden. Antivirus-Software kann nur Trojaner<br />
finden, die dem Hersteller bekannt sind. Und die Behörden planen,<br />
ihren Trojaner geheim zu halten. (Ich weiß, das klingt ein<br />
bisschen traurig.)
</p>
<p>
<b>Snoopy:</b> Wird der Chaos Computer Club dem Trojaner<br />
„nachgehen&quot; und versuchen, ihn ausfindig zu machen?
</p>
<p>
<b>Constanze Kurz:</b> Sofern jemand tatsächlich<br />
entdeckt, dass es ein solches Spionageprogramm auf seinem Rechner<br />
hat und es dem Chaos Computer Club zur Kenntnis bringt, werden wir<br />
natürlich den Trojaner untersuchen, so gut wir können.
</p>
<p>
<b>Adam:</b> Denken Sie nicht, dass es freie Antivirus-Software<br />
geben wird, die eine Lösung dafür findet? Die „Open<br />
Source“-Gemeinde ist ja sehr kreativ.
</p>
<p>
<b>Frank Rieger:</b> Wir gehen davon aus, dass jeweils<br />
modifizierte Trojaner zum Einsatz kommen. Antivirus-Software arbeitet<br />
mit Signaturen (das heißt mit Mustern, die erkannt werden)<br />
und Heuristiken, das heißt, mit Verhaltensweisen, die erkannt<br />
werden.
</p>
<p>
<b>Belias:</b> Es gibt doch Netzwerküberwachungstools,<br />
mit denen man den Traffic beobachten kann. Kann man nicht dadurch<br />
auch einen Trojaner erkennen?
</p>
<p>
<b>Frank Rieger:</b> Eine erfolgreiche Abwehr erfordert,<br />
dass man die Verhaltensweisen, die sich nicht sehr von normalen<br />
Programmen unterscheiden, erkennen kann oder einen Trojaner zum<br />
Mustererkennen findet. Also Open Source wird da wenig helfen.
</p>
<p>
<b>Constanze Kurz:</b> Wenn es derart gute Netzwerküberwachungstools<br />
gäbe, hätten wir kein Problem mit Schadsoftware. Dem Bundestrojaner<br />
wird solche Software wenig anhaben können, sofern die Ermittler<br />
keine groben Fehler machen.
</p>
<p>
<b>Frank Rieger:</b> Prinzipiell kann man natürlich<br />
auf die Inkompetenz der Behörden vertrauen, aber sicher nicht<br />
auf Dauer.
</p>
<p>
<b>Loopie:</b> Bisher haben es unzählige Firmen<br />
und Hacker versucht, ihre Trojaner und Viren geheim zu halten. Alle<br />
ohne Erfolg. Selbst diverse Rootkits, wie zuletzt von Sony BMG lassen<br />
sich nicht dauerhaft verstecken. Die Idee ist meiner Meinung nach<br />
schon von Anfang an zum Scheitern verurteilt.
</p>
<p>
<b>Frank Rieger:</b> Wenn ein Trojaner nur einmal verwendet<br />
wird und ansonsten immer wieder modifiziert wird, geht das schon.
</p>
<p>
<b>Constanze Kurz:</b> Es gibt heute wohl Rootkits, die<br />
sich wirkungsvoll verstecken können, und zwar so gut, dass<br />
selbst Spezialisten sie nicht ausfindig machen können.
</p>
<p>
<b>demlak:</b> Es ging durch die Presse, dass bereits<br />
eine Art Bundestrojaner seit längerem im Einsatz ist. Wie ist<br />
der Kenntnisstand des Chaos Computer Clubs zu der bisher eingesetzten<br />
Software?
</p>
<p>
<b>Frank Rieger:</b> Im Bereich Industriespionage passiert<br />
das durchaus schon länger.
</p>
<p>
<b>Constanze Kurz:</b> Wir gehen davon aus, dass deutsche<br />
Geheimdienste diese Techniken anwenden, allerdings natürlich<br />
nicht in großem Umfang.
</p>
<p>
<b>Snoopy:</b> Wenn man der Regierung Glauben schenken<br />
kann, soll der Trojaner bei ausgesuchten Personen eingesetzt werden.<br />
Glauben Sie daran? Ich kann mir mittlerweile sehr gut vorstellen,<br />
dass ein flächendeckender Einsatz geplant sein könnte.
</p>
<p>
<b>Moderatorin:</b> Ist das technisch machbar?
</p>
<p>
<b>Constanze Kurz:</b> Wir denken, dass die Spionage-Software<br />
tatsächlich nur gezielt eingesetzt werden soll. Auf breiter<br />
Basis wäre auch die Entdeckungsgefahr viel zu groß.
</p>
<p>
<b>Frank Rieger:</b> Solange die Regierung nicht die<br />
Hersteller zwingt, Hintertüren für sie in weit verbreitete<br />
Produkte einzubauen&#8230; Was ich angesichts des Schäuble-Wahns<br />
nicht ausschließen würde.
</p>
<p>
<b>Moderatorin:</b> Mal ganz persönlich:</p>
<p><b>SomeBdyElse:</b> Mir ist zu Ohren gekommen, dass Chaos<br />
Computer Club-Mitglieder Jobangebote bekommen haben, die mit dem<br />
Trojaner in Zusammenhang stehen könnten. Ist da was dran?
</p>
<p>
<b>Constanze Kurz:</b> Ja, wir haben einige Mitglieder,<br />
die so etwas berichtet haben.
</p>
<p>
<b>Moderatorin:</b> Und die Reaktion?
</p>
<p>
<b>Frank Rieger:</b> Die angesprochenen Mitglieder haben<br />
die Anfrage direkt publiziert. Damit war dann Ende.
</p>
<p>
<b>Constanze Kurz:</b> Man muss sich klar machen, dass<br />
die Ermittlungsbehörden in Sachen Bundestrojaner Personal und<br />
Kompetenz hinzukaufen müssen, insofern ist das nicht überraschend.
</p>
<p>
<b>gubrats:</b> Kann der Trojaner auch Daten auf meinen<br />
Rechner hochladen? Also könnten mir Beweise untergeschoben<br />
werden?
</p>
<p>
<b>Constanze Kurz:</b> Das kann er, ebenso wie Daten,<br />
die auf deiner Festplatte sind, manipulieren.
</p>
<p>
<b>Frank Rieger:</b> Das ist eines der Kernprobleme beim<br />
Bundestrojaner. Die Beweissicherheit ist damit hinüber.
</p>
<p>
<b>Moderatorin:</b> Nachfrage zum Personal:
</p>
<p>
<b>soran:</b> Wäre es nicht sinnvoll, ein Chaos<br />
Computer Club-Mitglied auf diesem Wege in das Bundesministerium<br />
des Innern einzuschleusen. Als Gegentrojaner?
</p>
<p>
<b>Constanze Kurz:</b> Wir sind doch kein Geheimdienst.<br />
Wir arbeiten nicht mit solchen Methoden.
</p>
<p>
<b>Frank Rieger:</b> Unsere Erfahrungen bei derartigen<br />
Spielen sind nicht so besonders gut ;-).
</p>
<p>
<b>trara:</b> Ich hab es noch nicht ganz verstanden:<br />
Trojaner haben ja auch eine bestimmte Logik, sind eine bestimmte<br />
Art von Software, die eine gute Anti-Viren-Software eigentlich erkennen<br />
sollte &#8211; an der Heuristik. Warum soll der Bundestrojaner da nicht<br />
entdeckt werden?
</p>
<p>
<b>Constanze Kurz:</b> Es wird keine breite Schadsoftware,<br />
sondern eine gezielt eingesetzte Spionage-Software gegen einen konkreten<br />
Verdächtigen geben. Insofern haben die Virenhersteller keine<br />
Chance.
</p>
<p>
<b>Moderatorin:</b> Übrigens kommen im Moment sehr,<br />
sehr viele Fragen rein. Wir springen deshalb ein wenig zwischen<br />
den Themen!
</p>
<p>
<b>Wisniewski:</b> Sind Gegenmaßnahmen gegen den<br />
Trojaner „Widerstand gegen die Staatsgewalt“?
</p>
<p>
<b>Frank Rieger:</b> Das ist eine spannende Frage. Wir<br />
sind keine Juristen, aber da der Trojaner im Zweifel nicht mit Bundesadler<br />
daherkommt, wird es schwer zu erkennen sein, wer einen gerade hackt.
</p>
<p>
<b>Constanze Kurz:</b> Ich meine, dass es natürlich<br />
legitim für jeden Computerbenutzer ist, seine privaten Daten<br />
zu schützen.
</p>
<p>
<b>levin:</b> Könnte der „Bundestrojaner &quot;<br />
auch europa-, beziehungsweise EU-weit greifen?
</p>
<p>
<b>Frank Rieger:</b> Derzeit ist das eine Länder-individuelle<br />
Geschichte.
</p>
<p>
<b>StinoC:</b> Mal eine weniger praktische Frage: Bedenkt<br />
Schäuble eigentlich nicht, wie sich die Leute fühlen,<br />
bei diesem Maß an Überwachung? Wer überwacht die<br />
Überwacher noch?
</p>
<p>
<b>Frank Rieger:</b> Ich glaube, das ist dem egal.
</p>
<p>
<b>maldoror</b>: Wer legt fest, wer ein konkreter Verdächtiger<br />
ist? Wenn das richterlich geschehen soll, warum reichen dann nicht<br />
herkömmliche Methoden?
</p>
<p>
<b>Constanze Kurz:</b> Generell ist für den Bundestrojaner<br />
ein Richtervorbehalt vorgesehen. Aus der Vergangenheit haben wir<br />
allerdings gelernt, dass nicht jeder Richter die Zeit hat, so etwas<br />
genau zu prüfen.
</p>
<p>
<b>abulafia:</b> Was schätzt denn der Chaos Computer<br />
Club, wie groß der individuelle Arbeitsaufwand für die<br />
Schaffung eines individuellen Trojaners ist?
</p>
<p>
<b>Frank Rieger:</b> Es wird vermutlich mit einem Baukasten<br />
gearbeitet werden, der den Aufwand reduziert. Ich denke, der Aufwand<br />
für die Anpassung wird im Bereich von Tagen liegen, wenn die<br />
Beamten oder ihre Dienstleister wissen, was sie tun.
</p>
<p>
<b>Adam:</b> Wie sieht es mit Geschäftsgeheimnissen<br />
aus? Denken Sie nicht, dass Firmen etwas dagegen hätten, dass<br />
die Bundesregierung eine offene Tür in ihre Systeme haben will?
</p>
<p>
<b>Frank Rieger:</b> Das ist eines der Kernprobleme.<br />
Nicht nur der Zugriff auf Firmeninterna ist zu erwarten. Für<br />
Hersteller von IT-Produkten in Deutschland ist auch alleine der<br />
Verdacht, dass ihre Produkte Trojaner enthalten könnten schon<br />
ein echtes Problem.
</p>
<p>
<b>Constanze Kurz:</b> Ein Problem in diesem Zusammenhang<br />
ist auch, dass beispielsweise Kriminelle die vom Bundestrojaner<br />
ausgenutzten Schwachstellen ebenfalls benutzten könnten, zum<br />
Beispiel für Wirtschaftsspionage.
</p>
<p>
<b>thomas l.:</b> Ist ein solcher Trojaner nicht einfach<br />
zu umgehen, indem man eine USB-Festplatte physikalisch trennt, wenn<br />
man online ist?
</p>
<p>
<b>Frank Rieger:</b> Der Trojaner kann sich auf dem Rechner<br />
verankern und die Daten kopieren, sobald die Platte angesteckt ist.<br />
Was hilft, ist, den gesamten Rechner nie ans Netz zu stecken.
</p>
<p>
<b>Fluxus:</b> Ist es tatsächlich denkbar, dass<br />
Softwarehersteller hier mit den Bundesbehörden zusammenarbeiten,<br />
um das Trojanerprogramm rauszubringen? Wäre das nicht viel<br />
zu schnell öffentlich? Wie schätzen Sie das ein?
</p>
<p>
<b>Moderatorin:</b> Ist der Hersteller dann nicht „erledigt&quot;<br />
in der Öffentlichkeit?
</p>
<p>
<b>Frank Rieger:</b> Bisher funktioniert das so, dass<br />
einfach Schwachstellen nicht oder verspätet gefixt werden.<br />
Der Hersteller kann dann immer behaupten, das hätte andere<br />
Gründe gehabt. Das heißt, der Nachweis, dass das Absicht<br />
des Herstellers war, wird sehr schwer.
</p>
<p>
<b>Constanze Kurz:</b> Die Bundesbehörden haben<br />
schon eine große Marktmacht als Softwarekäufer, insofern<br />
werden einige Hersteller vielleicht gern mit den Ermittlern kooperieren.<br />
Außerdem kann man sich mal fragen, ob nicht Softwarefirmen<br />
deshalb zusammenarbeiten mit den Behörden, um sich nicht dem<br />
Vorwurf auszusetzen, Terroristen zu schützen. Die Ermittler<br />
werden den Auszuspähenden und sein System schon vorher gut<br />
kennen.
</p>
<p>
<b>SdK:</b> Wie wird sichergestellt, dass man genau den<br />
richtigen Rechner „infiziert&quot;? Viele haben mehrere oder<br />
auch verschiedene Internetzugänge.
</p>
<p>
<b>Frank Rieger:</b> Das fragen wir uns auch 🙂 Es wird<br />
im Zweifel eine intensive Vorerkundung geben, aber Fehler werden<br />
passieren.
</p>
<p>
<b>Knut:</b> Online-Banking kann man wohl abhaken?
</p>
<p>
<b>Frank Rieger:</b> Wir empfehlen, Dinge, die man wirklich<br />
schützen will, auf einem nicht am Netz hängenden Rechner<br />
zu lagern. Auf Dein Konto haben sie aber ohnehin schon direkten<br />
Zugriff.
</p>
<p>
<b>CyborgMax:</b> Wie sieht es mit Krankenhäusern<br />
und Arztpraxen aus? Da sind viel sensiblere Daten.
</p>
<p>
<b>Constanze Kurz:</b> Auch Ärzte, Journalisten<br />
oder Anwälte werden betroffen sein.
</p>
<p>
<b>thomas l.:</b> Welche Gegenstrategie hat der Chaos<br />
Computer Club parat, um nicht ausspioniert zu werden?
</p>
<p>
<b>Frank Rieger:</b> Verhindern auf der politischen Ebene<br />
und wieder mehr Notizbücher kaufen (vorzugsweise essbare).
</p>
<p>
<b>Constanze Kurz:</b> Wir gehen davon aus, dass der<br />
Bundestrojaner nicht verfassungsgemäß ist.
</p>
<p>
<b>alexking:</b> Ist der Staat nicht rechtlich verpflichtet,<br />
mich zu informieren, dass gegen mich ermittelt wird?
</p>
<p>
<b>Frank Rieger:</b> Ja, hinterher. Bei den Abhöranordnungen<br />
bisher wird nicht einmal die Hälfte der Betroffenen wirklich<br />
hinterher informiert.
</p>
<p>
<b>bernd:</b> Wie schätzen Sie eigentlich die Erfolgsquote<br />
ein? Ein potentieller Terrorist wird doch eher selten auf verdächtige<br />
Mail-Anhänge klicken, oder seinen Rechner ungeschützt<br />
(sprich: Router/ Firewall) ans Internet hängen.
</p>
<p>
<b>Constanze Kurz:</b> Ja, es wird eine nachträgliche<br />
Information geben wie bei fast allen Überwachungsmaßnahmen.<br />
In der Praxis wird dies allerdings häufig nicht geschehen.
</p>
<p>
<b>Frank Rieger:</b> Offenbar glauben die Behörden,<br />
dass Terroristen nicht wirklich schlau sind. Vielleicht haben sie<br />
ja damit recht&#8230;
</p>
<p>
<b>Constanze Kurz:</b> Die wahrscheinlichste Methode<br />
bei einem versierten Computerbenutzer ist, dass er während<br />
eines anderen Downloads die Schadsoftware auf den Rechner bekommt.
</p>
<p>
<b>Moderatorin:</b> Zweimal mit Humor:
</p>
<p>
<b>Adam:</b> Denken Sie nicht, dass es in der Linux-Gemeinde<br />
eher als Herausforderung, eine Art Spiel, angesehen wird? Neue Distribution:<br />
&quot;Debian Bundestrojaner-Free&quot;?</p>
<p><b>DarkKnight:</b> Was ist, wenn sich der Staat durch<br />
diese Art der Durchsuchung einen Virus bei mir einfängt? Bin<br />
ich dann dafür verantwortlich 😉 ?
</p>
<p>
<b>Frank Rieger:</b> Adam, ja, das wird schon passieren.<br />
Die spannende Frage ist dann, wie es mit der Garantie aussieht.
</p>
<p>
<b>Constanze Kurz:</b> DarkKnight, tja, auch Bundeskriminalamt-Rechner<br />
können Schwachstellen haben. Also tu&#8217; dir keinen Zwang an.
</p>
<p>
<b>Moderatorin:</b> Als Viel-Surfer können Sie folgende<br />
Frage vielleicht beantworten:
</p>
<p>
<b>CyborgMax:</b> Haben Onlinedurchsuchungen vielleicht<br />
auch tatsächliche Vorteile in der Terrorbekämpfung? Läuft<br />
wirklich soviel Terrorplanung über IT ab?
</p>
<p>
<b>Frank Rieger:</b> Nachdem, was wir von Bundeskriminalamt-Leuten<br />
hören, benutzen deren Lieblingsverdächtige Computer genau<br />
wie andere Menschen.
</p>
<p>
<b>Constanze Kurz:</b> Ich denke, die Ermittlungsbehörden<br />
haben schon heute alle nötigen Mittel in der Hand, Terroristen<br />
zu fangen. Dafür brauchen sie wirklich nicht den Bundestrojaner.
</p>
<p>
<b>Frank Rieger:</b> Rechner beschlagnahmen et cetera<br />
sollte eigentlich reichen.
</p>
<p>
<b>muckisan:</b> Welche Zeichen sind (un)sichtbar, die<br />
darauf hinweisen, dass ich von Behörden online durchsucht werde?
</p>
<p>
<b>Frank Rieger:</b> Keine, wenn sie keine Fehler machen.<br />
Irgendwann kommt dann halt das Schreiben mit der Mitteilung.
</p>
<p>
<b>Michael44:</b> Mal ehrlich, würdest Du einen<br />
Anschlag am PC planen, vielleicht noch simulieren?
</p>
<p>
<b>Frank Rieger:</b> Keine Ahnung. Nach allem, was berichtet<br />
wird, nicht.
</p>
<p>
<b>Constanze Kurz:</b> Wenn man mal etwas weiterdenkt,<br />
dann wird man feststellen, dass gegen Leute, die sich in die Luft<br />
sprengen wollen, einfach auch kein Bundestrojaner hilft.
</p>
<p>
<b>ThSch:</b> Zunächst mal Grüße an alle<br />
Chaosradio-Hörer [Radiosendung des Chaos Computer Club, Anm.<br />
d. Red.] und natürlich die anwesenden Macher :-). Meine Frage:<br />
Wie kann man als Bürger kurzfristig politisch aktiv werden,<br />
um die akut drohende Totalüberwachung zu verhindern?
</p>
<p>
<b>Constanze Kurz:</b> Man kann seinem Bundestagsabgeordneten<br />
schreiben. Man kann sich im Chaos Computer Club engagieren. Man<br />
kann mit den normalen Leuten, die noch nichts davon mitbekommen<br />
haben, reden.
</p>
<p>
<b>Frank Rieger:</b> Und die im Zweifel anstehenden Verfassungsklagen<br />
supporten.
</p>
<p>
<b>Constanze Kurz:</b> Hauptsache ist, man steht dem<br />
nicht gleichgültig gegenüber und artikuliert eben seine<br />
Meinung.
</p>
<p>
<b>Moderatorin:</b> Fanpost:
</p>
<p>
<b>StinoC:</b> Hi. Das Engagement des Chaos Computer<br />
Club beeindruckt mich immer wieder!!! Bravo. Ist es wahr, dass der<br />
Bundestrojaner tatsächlich über die Steuersoftware vertrieben<br />
wird?
</p>
<p>
<b>Constanze Kurz:</b> Nein, das war ein Aprilscherz<br />
des Chaos Computer Club. Wir haben keine konkreten Hinweise, dass<br />
der Bundestrojaner über die ELSTER-Software verbreitet werden<br />
soll.
</p>
<p>
<b>FeX:</b> Was macht eigentlich der Bundesbeauftragte<br />
für Datenschutz?
</p>
<p>
<b>Constanze Kurz:</b> Er äußert sich regelmäßig<br />
zu Fragen der Überwachung, aber mehr als mahnen und meckern<br />
kann er schlicht nicht tun. Er hat keine politische Macht.
</p>
<p>
<b>Hans Hubert:</b> Ich sehe die Diskussion um den Bundestrojaner<br />
oder auch die Speicherung von Fingerabdrücken als Ablenkungsmanöver.<br />
Andere Themen (Vorratsdatenspeicherung, Speichern von Passbildern<br />
&#8230;) geraten dabei in den Hintergrund des öffentlichen Interesses<br />
und können leichter durchgesetzt werden. Teilen Sie meine Meinung?
</p>
<p>
<b>Frank Rieger:</b> Wir sehen das eher als Gesamtpaket,<br />
so wie es auch gemeint ist. Die öffentliche Meinung scheint<br />
ja gerade zu kippen, wenn man sich so die Mainstream-Presse ansieht.
</p>
<p>
<b>Constanze Kurz:</b> Auch die anderen Probleme mit<br />
den biometrischen Daten und der Vorratsdatenspeicherung beschäftigen<br />
uns. Natürlich. Der Bundestrojaner ist aber besonders widerwärtig<br />
als Überwachungsmaßnahme, da er heimlich ist und außerdem<br />
die intimsten Daten der Benutzer preisgibt.
</p>
<p>
<b>siemensi:</b> Wie sieht es beim E-Personalausweis<br />
beziehungsweise E-Pass aus. Gibt es eine Chance, dass die Funkchips<br />
da drin sicher sind?
</p>
<p>
<b>Frank Rieger:</b> Die Schnüffelchips da drin<br />
sind auch nur Computer wie alle anderen. Das heißt, sie werden<br />
Fehler haben und zu Problemen führen. Wie auch gestern in der<br />
Bundestagsanhörung zu hören war.
</p>
<p>
<b>Adam:</b> Wäre man vor dem Trojaner sicher, wenn<br />
man über einen ausländischen Provider ins Internet käme?<br />
Wie sollen denn die „deutschen&quot; Benutzer gefunden werden?
</p>
<p>
<b>Constanze Kurz:</b> Das würde nicht helfen, nein.
</p>
<p>
<b>Michael44:</b> Funkchips dienen genauso wie Paybackkarten<br />
et cetera dazu, Verbraucher und Nutzer auszuspionieren.
</p>
<p>
<b>Moderatorin:</b> Gretchenfrage: Haben Chaos Computer<br />
Club-Mitglieder Kundenkarten?
</p>
<p>
<b>Frank Rieger:</b> Zu experimentellen Zwecken schon<br />
*hust*
</p>
<p>
<b>Constanze Kurz:</b> Wir stehen RFID [Radio Frequency<br />
Identification, eine Radiowellentechnologie zur automatischen Identifizierung<br />
und Lokalisierung, Anm. d. Red.] prinzipiell kritisch gegenüber.
</p>
<p>
<b>Moderatorin:</b> Warum?
</p>
<p>
<b>Frank Rieger:</b> In der Regel erfüllt RFID keinen<br />
sinnvollen Zweck, außer Probleme, die schon einmal gelöst<br />
wurden, noch mal mit Datenerhebung zu lösen.
</p>
<p>
<b>Constanze Kurz:</b> Die Chips sind klein und für<br />
den Träger oft kaum sichtbar. Dass man damit detektiert werden<br />
kann, wissen die meisten Menschen nicht. Daher haben sie ein hohes<br />
Überwachungspotential.
</p>
<p>
<b>Spectator:</b> Hilft es, den Pass in Aluminiumfolie<br />
einzuwickeln, solange man ihn nicht vorzeigen muss?
</p>
<p>
<b>Frank Rieger:</b> Vermutlich ja, aber es löst<br />
nicht das eigentliche Problem. Die biometrische Vollerfassung wird<br />
dadurch nicht verhindert.
</p>
<p>
<b>Moderatorin:</b> Das waren 60 Minuten tagesschau-Chat<br />
bei tagesschau.de und politik-digital.de. Vielen Dank Constanze<br />
Kurz und Frank Rieger, dass Sie sich Zeit genommen haben. Das Protokoll<br />
des Chats ist wie immer in Kürze zum Nachlesen auf den Seiten<br />
von tagesschau.de und politik-digital.de zu finden. Das Tagesschau-Chat-Team<br />
dankt allen Teilnehmern für Ihr Interesse und die zahlreichen<br />
Fragen und wünscht noch einen angenehmen Tag.
</p>
<p>
<b>Constanze Kurz:</b> Auf Wiedersehen.
</p>
<p>
<b>Frank Rieger:</b> Auf Wiedersehen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/der-normale-computernutzer-kann-sich-nicht-schuetzen-499/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
