<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyberkriminalität &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/cyberkriminalitaet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Tue, 10 Nov 2020 10:58:49 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Cyberkriminalität &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Oxford Statement zum Schutz vor ausländischer Wahlbeeinträchtigung</title>
		<link>https://www.politik-digital.de/news/auslaendische-wahlbeeintraechtigung-163594/</link>
					<comments>https://www.politik-digital.de/news/auslaendische-wahlbeeintraechtigung-163594/#respond</comments>
		
		<dc:creator><![CDATA[Marvin Neukirch]]></dc:creator>
		<pubDate>Mon, 09 Nov 2020 11:15:11 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Medienpolitik]]></category>
		<category><![CDATA[Völkerrecht]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Wahlrecht]]></category>
		<category><![CDATA[Online-Wahl]]></category>
		<category><![CDATA[Wahlbetrug]]></category>
		<category><![CDATA[Online-Wahlkampf]]></category>
		<category><![CDATA[Demokratie]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Internetnutzer]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/?p=163594</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Transparente und faire Wahlen sind der Grundpfeiler einer jeden Demokratie. Wenn ein Wahlausgang von externen Akteur*innen beeinflusst worden ist, stellt dies die Legitimation und Stabilität der gewählten Regierung infrage. Der demokratische Prozess kann nicht mehr als solcher bezeichnet werden. Die Wahlkämpfe haben sich aufgrund der Digitalisierung jedoch stark verändert. Kampagnen und Werbung finden nun vermehrt im Internet statt. Dies begünstigt die Reichweite der Kandidat*innen. Allerdings wird dadurch gleichzeitig die Einflussnahme von außen vereinfacht. Die Universität Oxford hat 158 der weltweit führenden internationalen Jurist*innen zusammengebracht, um Konsensschutzmaßnahmen zu formulieren, die nach geltendem Völkerrecht für ausländische Cyberoperationen mit nachteiligen Auswirkungen auf die Wahlen gelten. Dr. Henning Lahmann ist einer der 158 Unterzeichnenden dieser Erklärung und hat mit uns über mögliche Sanktionen, russische Einflussnahme, die Stabilität der Demokratie und die Bundestagswahl 2021 gesprochen.</p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-3 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="column-background background-element" style="opacity: 1;">
											<div class="background-wrapper">
												<div class="background-inner"></div>
												<div class="block-bg-overlay style-color-uydo-bg" style="opacity: 0.5;"></div>
											</div>
										</div><div class="uncont" ><div class="uncode-single-media  text-left"><div class="single-wrapper" style="max-width: 100%;"><div class="tmb tmb-light  tmb-media-first tmb-media-last tmb-content-overlay tmb-no-bg"><div class="t-inside"><div class="t-entry-visual"><div class="t-entry-visual-tc"><div class="uncode-single-media-wrapper"><img fetchpriority="high" decoding="async" class="wp-image-163603" src="https://www.politik-digital.de/wp-content/uploads/2020/11/dsi_lahmann5717x3811.jpg" width="500" height="640" alt="" srcset="https://www.politik-digital.de/wp-content/uploads/2020/11/dsi_lahmann5717x3811.jpg 500w, https://www.politik-digital.de/wp-content/uploads/2020/11/dsi_lahmann5717x3811-234x300.jpg 234w" sizes="(max-width: 500px) 100vw, 500px" /></div>
					</div>
				</div></div></div></div></div><div class="uncode_text_column text-small" ><p>Dr. Henning Lahmann ist Senior Researcher am Digital Society Institute der ESMT Berlin. Seine Arbeit konzentriert sich auf Cybersicherheit und transnationale Sicherheut, Desinformations- und Informationsoperationen, Menschen- und Bürgerrechte, Datenschutz und Privatsphäre und Internet Governance.</p>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-9 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><strong>Herr Dr. Lahmann, die „Oxford-Erklärung zum völkerrechtlichen Schutz vor ausländischen Wahlbeeinträchtigungen durch digitale Mittel“ soll verdeutlichen, dass das Völkerrecht digitale Angriffe auf außerstaatliche Wahlen verbietet. Welche Bedeutung hat Wahlmanipulation in unserer heutigen Zeit?</strong></p>
</div><div class="uncode_text_column" ><p><strong>Dr. Henning Lahmann:</strong> Wie eine Reihe von Wahlen und anderer demokratischer Entscheidungsprozesse in vielen – keineswegs nur westlichen – Ländern in den vergangenen Jahren gezeigt hat, sind solche Vorgänge unter den Bedingungen der digitalen Transformation, insbesondere durch die Nutzung informationstechnischer Infrastrukturen für die Durchführung, den relativen Bedeutungsverlust etablierter Medien und den Aufstieg von Social Media als leitendem Informationsmedium in einem nicht antizipiertem Maße verwundbar gegenüber Eingriffen durch ausländische Akteur*innen. Wahlbeeinflussung hat es schon immer gegeben, aber es lässt sich nicht von der Hand weisen, dass das Problem durch die Digitalisierung eine neue Dimension angenommen hat.</p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-2"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><strong>Was waren Ihre Beweggründe dazu, diese Erklärung zu unterschreiben?</strong></p>
</div><div class="uncode_text_column" ><p>Ich habe mich schon länger mit den Phänomenen Cybersicherheit und Desinformation befasst und war auch an dem Workshop beteiligt, der die Erklärung ausgearbeitet hat. Das Thema wird uns in den nächsten Jahren weiter begleiten, insofern fand ich es wichtig, als Community der Völkerrechtler*innen ein Zeichen zu setzen, um zu signalisieren, dass dem Phänomen mit den Mitteln des Rechts begegnet werden muss.</p>
</div><div class="uncode_text_column" ><p><strong>Geltende Völkerrechtsbestimmungen sind in der Theorie für alle Staaten bindend. Dennoch gilt die Umsetzung vieler Bestimmungen als schwierig. In welcher Form können Staaten dazu motiviert werden, sich an diese Grundsätze zu halten?</strong></p>
</div><div class="uncode_text_column" ><p>Die Durchsetzung völkerrechtlicher Regeln war schon immer schwierig, da es keine übergeordnete Durchsetzungsinstanz gibt und sich Machtverhältnisse unmittelbar auf den Willen auswirken, sich an das Recht zu halten. Die Entwicklung digitaler Infrastrukturen hat das Problem verschärft, da Fehlverhalten im Netz nicht leicht bestimmten Akteur*innen, z.B. einem Staat, zugeordnet werden können und es deshalb oft nicht gelingt, Verantwortlichkeit zu etablieren. Aber wenn genug Staaten signalisieren, dass sie das im Statement als völkerrechtswidrig beschriebene Verhalten nicht tolerieren werden und entsprechend (kollektive oder unilaterale) Gegenmaßnahmen treffen werden, wenn es doch zu Wahlbeeinflussung von außen kommt, hat das zunächst einmal eine normstabilisierende Wirkung und kann auf diese Weise auch das Verhalten von Staaten beeinflussen.</p>
</div><div class="uncode_text_column" ><p><strong>In welcher Form können digitale Wahleingriffe von außen sanktioniert werden? </strong></p>
<p>
</div><div class="uncode_text_column" ><p>Staaten kennen eine Reihe möglicher Maßnahmen; naheliegend sind Sanktionen entweder gegen einzelne verantwortliche Personen (z.B. Regierungsmitglieder*innen, Geheimdienstoffiziere) oder ganze Staaten, wie nach 2016 gegen Russland geschehen; die EU hat in dieser Hinsicht ihre offizielle Politik verschärft (EU Cyber Diplomacy Toolbox); natürlich können laufende Cyberangriffe auch direkt im Netz unterbunden werden, mit möglicherweise empfindlichen Folgen für die Angreifer*innen – auch wenn sich Staaten in dieser Hinsicht wegen der Gefahr weiterer Eskalation zurückhalten sollten. In Betracht käme theoretisch auch eine Sanktionierung in internationalen Foren wie der UN oder dem Internationalen Gerichtshof, aber das ist aus verschiedenen Gründen (z.B. Vetorecht USA, China, Russland im UN-Sicherheitsrat, fehlende Unterwerfung unter die Rechtsprechung des IGH) eher unwahrscheinlich.</p>
</div><div class="uncode_text_column" ><p><strong>Mit welchen Methoden versuchen Staaten heute, die Wahl in anderen Staaten zu beeinflussen?</strong></p>
</div><div class="uncode_text_column" ><p>Da gibt es viele verschiedene Methoden. Bekannt geworden ist natürlich in erster Linie die gezielte Verbreitung politischer Desinformation über Social Media, unterstützt durch Bots, Micro-Targeting und anderer Technologien, um das Wahlverhalten der Zielbevölkerung zu beeinflussen. Inwieweit dies aber überhaupt eine nennenswerte Auswirkung hat, ist bislang noch gar nicht ausgemacht. Darüber hinaus sind natürlich auch Cyberangriffe direkt gegen die digitale Wahlinfrastruktur denkbar, also das Verursachen von Ausfällen der IT-Systeme oder theoretisch sogar das direkte Verändern von Wahlergebnissen. Das ist überall dort ein Risiko, wo diese Infrastruktur an die globalen Netze angeschlossen ist und es keinen sogenannten „Paper-Trail“ gibt, anhand dessen Wahlergebnisse zur Not manuell überprüft und verifiziert werden können.</p>
</div><div class="uncode_text_column" ><p><strong>Wenn man an digitale Wahlbeeinflussung denkt, fällt schnell die US-Wahl aus dem Jahr 2016 in den Blickpunkt. Der US-Auslandsgeheimdienst CIA hat im Anschluss der Wahl dazu ermittelt. Eine russische Einflussnahme wurde in dem daraus folgenden Bericht bestätigt. Auch im Zuge des Brexit-Referendums wurde gegen eine russische Einflussnahme ermittelt. Lässt sich hier eine Policy erkennen?</strong></p>
</div><div class="uncode_text_column" ><p>Russland verfolgt seit einigen Jahren im Rahmen seiner hybriden Konfliktführung eine Strategie der Informationsbeeinflussung. Dabei geht es weniger darum, bestimmte Kandidat*innen in westlichen Ländern an die Macht zu verhelfen, auch wenn das ein gewünschter Nebeneffekt sein kann. Wichtiger ist es dem Kreml, allgemein Verwirrung und Chaos zu stiften und dadurch das Vertrauen westlicher Bevölkerungen in die Institution der Demokratie zu unterminieren. Hierdurch erhofft man sich eine Schwächung des Westens insgesamt, insbesondere im Verhältnis zu strategischen Interessen Russlands.</p>
</div><div class="uncode_text_column" ><p><strong>Blickt man auf Belarus, sieht man ein Land in bürgerkriegsähnlichen Zuständen. Die Wahl im August 2020 gilt als sicher manipuliert. Hier fand die Manipulation jedoch nicht von außen, sondern von innen durch die amtierende Regierung Aljaksandr Lukaschenkos statt. Befindet sich die Demokratie in einer Krise?</strong></p>
</div><div class="uncode_text_column" ><p>Belarus ist vielleicht nicht das beste Beispiel, um die Krise der Demokratie zu diagnostizieren, da die Wahlen in diesem Land noch nie frei oder fair waren und es immer zu Manipulationen durch das diktatorische Regime gekommen ist. Davon abgesehen lässt sich aber schon beobachten, dass das Vertrauen in die Demokratie in den letzten Jahren in vielen Ländern gelitten hat. Umfragen legen das recht konsistent nahe. Daran ist aber kaum die Beeinflussung von außen schuld – es ist wahrscheinlicher, dass ausländische Akteur*innen einfach Wege gefunden haben, diese Vertrauenskrise für ihre eigenen Zwecke auszunutzen und auf diese Weise zu verschärfen.</p>
</div><div class="uncode_text_column" ><p><strong>Wie gefährdet sehen Sie die deutsche Demokratie hinsichtlich einer möglichen Wahlmanipulation?</strong></p>
</div><div class="uncode_text_column" ><p>Durch das Verhältniswahlsystem ist die Bundesrepublik grundsätzlich weniger anfällig für Manipulation von außen als das in Ländern mit Mehrheitswahlrecht (USA, UK, Präsidentschaftswahl in Frankreich) der Fall ist. Trotzdem ist natürlich frühzeitige Aufmerksamkeit geboten. Deutschland hat noch einen weiteren Vorteil, nämlich ein im Vergleich zu anderen westlichen Ländern relativ stabiles, weiterhin einflussreiches Mediensystem, das journalistischen Grundsätzen verpflichtet ist; dazu gehören die öffentlich-rechtlichen Rundfunkanstalten, aber auch die großen Printmedien. Trotzdem hat die Polarisierung auch in Deutschland stark zugenommen, nicht zuletzt im Zuge der Pandemie, und Stimmen vom Rand gewinnen an Einfluss. Hier können ausländische Akteur*innen Anknüpfungspunkte für Desinformation und andere destabilisierende Operationen finden.</p>
</div><div class="uncode_text_column" ><p><strong>Im kommenden Jahr findet die Bundestagswahl 2021 statt. Mit den Erfahrungen der jüngeren Vergangenheit sind Eingriffe von außen zu erwarten. Was kann die Bundesregierung vorab tun, um eine transparente Wahl zu gewährleisten und sich gegen Angriffe von außen zu schützen?</strong></p>
</div><div class="uncode_text_column" ><p>Die Bundesregierung muss mithilfe der zuständigen Behörden (Polizei, BfV, BND) schadhafte Operationen früh erkennen und diese vor allem zum frühestmöglichen Zeitpunkt gegenüber der Bevölkerung publik machen, um Transparenz und Vertrauen herzustellen. Was Cyberangriffe gegen Wahlinfrastrukturen angeht, mache ich mir weniger Sorgen, weil in Deutschland das meiste noch immer im Kern analog stattfindet. Darüber hinaus muss möglichen ausländischen Akteur*innen frühzeitig unmissverständlich signalisiert werden, dass Versuche der Beeinflussung sanktioniert werden.</p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Die vollständige Oxford-Erklärung zum völkerrechtlichen Schutz vor ausländischen Wahlbeeinträchtigungen durch digitale Mittel finden Sie <a href="https://www.elac.ox.ac.uk/the-oxford-statement-on-international-law-protections-against-foreign-electoral-interference-through">hier</a>.</p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-4"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Photo by <a href="https://unsplash.com/@markuswinkler?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Markus Winkler</a> on <a href="https://unsplash.com/?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a></p>
</div><div class="uncode_text_column" ><p>Dr. Henning Lahmann Photo by privat/ESMT</p>
</div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-6"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-6" data-row="script-row-unique-6" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-6"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/auslaendische-wahlbeeintraechtigung-163594/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet der Dinge – Leben in der smarten Welt</title>
		<link>https://www.politik-digital.de/themen/internet-der-dinge-leben-in-der-smarten-welt-140764/</link>
					<comments>https://www.politik-digital.de/themen/internet-der-dinge-leben-in-der-smarten-welt-140764/#comments</comments>
		
		<dc:creator><![CDATA[Jakob Werlitz]]></dc:creator>
		<pubDate>Thu, 03 Jul 2014 09:40:28 +0000</pubDate>
				<category><![CDATA[Themen]]></category>
		<category><![CDATA[Das Internet der Dinge]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Internet der Dinge]]></category>
		<category><![CDATA[Sharing Economy]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Gadgets]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Internet of things]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Cloud-Computing]]></category>
		<category><![CDATA[Kevin Ashton]]></category>
		<category><![CDATA[Big Data]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=140764</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-7"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Das Internet der Dinge ist keine Zukunftsmusik, es ist real. Wir nutzen es bereits tagein, tagaus und es ist absehbar, was uns in naher Zukunft noch bevorsteht. Während die Wirtschaft jubelt, warnen Datenschützer vor den Risiken, die diese Entwicklung mit sich bringt. Doch worum geht es dabei eigentlich genau und was ist so revolutionär daran? Mit unserer diesjährigen Sommerreihe wollen wir den „Dingen“ auf den Grund gehen und das Phänomen aus seiner Dunstwolke ziehen. In mehreren Beiträgen sollen Instrumente, Technologien und Dienste vorgestellt werden, in denen sich die Idee bereits manifestiert.</p>
</div><div class="uncode_text_column" ><p>Buzzwords sind so eine Sache: In den immer unübersichtlicheren und vielstimmigeren Netzöffentlichkeiten sind sie notwendig und verwirrend zugleich. Sie organisieren und ermöglichen einen gemeinsamen Diskurs und verwässern gleichzeitig den Gegenstand, weil sie zu viele Einzelaspekte unter sich vereinigen. Das <b>Internet der Dinge </b>ist ein solches Buzzword. Es schwirrt seit einer gefühlten Ewigkeit durch Kongresse, Artikel und Diskussionsrunden. 1999 von Technik-Pionier Kevin Ashton eingeführt, avancierte der Begriff „Internet of Things“ (IoT) in den letzten Jahren zum „Next Big Thing“ der IT-Branche. Mehr noch, es gilt als Triebfeder einer „<a href="http://www.bmbf.de/de/9072.php">vierten industriellen Revolution</a>“, in deren Folge sich unsere Gegenwartskultur grundlegend umkrempeln wird.<br />
Nicht verwunderlich also, dass sich über das weite Feld technischer Neuerungen, die unter dem Sammelbegriff zusammengefasst werden können, bereits ein Meer an <a href="http://www.itespresso.de/2013/06/25/studie-bis-2020-generiert-das-internet-of-everything-144-billionen-us-dollar/">Verheißungen</a> und Verwünschungen gelegt hat. Es wird munter gewarnt und entwarnt, gefachsimpelt und philosophiert. Doch bei all den Ausblicken und Prognosen kann schnell übersehen werden, dass das Internet der Dinge längst seinen Weg in unseren Alltag, unsere Geräte und Wohnungen gefunden. Die großen IT-Konzerne der Gegenwart haben in entsprechende Technologien <a href="http://www.boersennews.de/nachrichten/videos/siemens-investiert-in-internet-der-dinge/759995">investiert</a>, forschen <a href="http://www.silicon-saxony.de/news/news-detail/archive/2014/january/article/bosch-forscht-fuer-internet-der-dinge-und-dienste.html?tx_ttnews%5bday%5d=07&amp;cHash=ae2962a6a9c50068371760ce0947b82d">selbstständig</a> an entsprechenden Geräten oder <a href="http://www.spiegel.de/wirtschaft/unternehmen/google-kauft-nest-labs-fuer-3-2-milliarden-dollar-a-943362.html">kaufen Startups</a> auf. Die technologische Revolution ist in vollem Gange.</p>
<h3>Zur Sache: Was passiert da eigentlich genau?<b> </b></h3>
<p>Bereits Anfang der 1990er Jahre hatte der Informatiker Mark Weiser von „Ubiquitous Computing“ gesprochen. Die Bezeichnung, die sich in der US-Debatte bis heute durchgesetzt hat, bringt das Phänomen auf den Punkt: Rechner, wohin das Auge blickt. Die Idee ist zunächst so einfach wie einleuchtend: Nachdem wir im Web 2.0 unser Leben ins Internet gestellt haben, verlängern wir nun das Internet in die reale Welt. Intelligente Sensoren und eine Netzverbindung machen aus jedem Ding eine potenzielle Datenquelle.<br />
Wo früher Computer und in jüngerer Zeit Mobilfunkgeräte und Tablets die Schnittstellen im globalen Netz darstellten, sind nun Gegenstände die Pfeiler einer umfassenden Struktur. Nahezu jeder Gegenstand kann von nun an senden und empfangen. Cloud-Computing, Apps und Big Data helfen im Weiteren, die generierten Daten zu organisieren, zu verbinden und zu nutzen. Schon heute verwenden wir viele dieser Dienste und profitieren davon, teils ohne es wahrzunehmen. Das Smartphone speichert fortlaufend unseren Aufenthaltsort, das Auto misst die Temperatur, unser iPhone weiß, wie weit wir gelaufen sind, und schließt die Jalousien, wenn es zu hell ist. Während in der öffentlichen Wahrnehmung häufig technische Geräte wie das Smartphone im Vordergrund stehen, reicht das Spektrum an Anwendungsfeldern weit darüber hinaus. Ob in Wirtschaft, Wissenschaft oder öffentlicher Infrastruktur, <a href="http://postscapes.com/what-exactly-is-the-internet-of-things-infographic" target="_blank" rel="noopener noreferrer">die Nutzungsmöglichkeiten</a> scheinen nahezu unbegrenzt.</p>
<h3>Wozu das Ganze?</h3>
<p>Durch das umfassende Zählen und Aufzeichnen erweitert sich unser Wissen immens. Unser Körper, unser Verhalten, unsere Geräte und unsere Umwelt: Das Internet der Dinge weiß Bescheid. Wir erlangen Statistiken zu beinahe jedem Aspekt unseres Lebens und können immens davon profitieren. Von der Verkehrsführung über die Logistik bis hin zum Stromverbrauch werden viele Bereiche der Wirtschaft und des Alltags transparenter und folglich optimierbar. So können Konsumenten nicht nur Zeit und Geld sparen, sondern auch Ressourcen effizienter genutzt und die Umwelt geschont werden. Durch den Abgleich von Bedarf und Angebot bieten sich auch Möglichkeiten der gemeinsamen Nutzung und optimalen Auslastung von Gebrauchsgütern – <a href="http://www.sueddeutsche.de/wirtschaft/trend-sharing-economy-teilst-du-schon-1.1989642">Sharing-Economy</a>. Kundendaten erlauben außerdem angepasste Produkte je nach Geschmack, Physiognomie oder Wohnort.<br />
Mehr als das, birgt die umfassende Vernetzung unserer Gegenstandswelt auch die Möglichkeit, von überall und jederzeit auf diese zuzugreifen. Das Smartphone wird so zur Schaltzentrale über Haus, Auto und Arbeitsplatz. Noch besser wird das Ganze allerdings, wenn sich die Fenster in meinem Haus von alleine schließen, sobald sie Regen registrieren, oder mein Kühlschrank im Alleingang Milch bestellt, sobald sie aus ist. Letztlich geht die Entwicklung genau in diese Richtung: Maschinen kommunizieren untereinander, voll automatisch, und der Mensch muss nicht einmal mehr eingreifen. Interoperabilität ist das Zauberwort und maximaler Komfort die Versprechung.</p>
<h3>Risiken und Nebenwirkungen</h3>
<p>Die Entwicklung steht zunächst in unserem Dienst. Sie macht uns sicherer, schneller, organisierter. Letztlich entsteht auf diese Weise eine virtuelle Struktur, die unbemerkt neben uns existiert, arbeitet und neue Realitäten schafft. Doch wie so oft, gilt auch hier: Nicht alles, was technisch umsetzbar ist, ist auch ethisch vertretbar, und auch darüber hinaus gibt es zahlreiche Einwände.<br />
<i>Privatsphäre:</i> Wenn jedwedes Datum unseres Lebens abrufbar ist, vernetzt und schließlich zu umfassenden Nutzerprofilen zusammengefasst wird, dann werden auch Konzepte wie Anonymität und Privatsphäre grundlegend in Frage gestellt. Datenschutz und informationelle Selbstbestimmung erhalten vor diesem Hintergrund einen völlig neuen Stellenwert und werden gleichzeitig durch die Technologie herausgefordert wie nie.<br />
<i>Diskriminierung:</i> Versicherungen interessieren sich naturgemäß  immens dafür, wie und wie viel wir essen und uns ernähren, ob wir uns die Zähne putzen oder rauchen, wie wir Auto fahren und ob wir Haus, Auto und Fahrrad angemessen gegen Einbruch und Diebstahl sichern. „<a href="http://www.br.de/themen/ratgeber/inhalt/computer/telefonica-auto-versicherung-100.html">Pay as you Drive</a>“ – Verfahren machen jetzt schon deutlich, wohin die Reise in dieser Hinsicht gehen könnte: Versicherungsprämien orientieren sich an messbaren Datenströmen. Im Rahmen der <a href="http://politik-digital.de/im-netz-der-daten/">Debatte über Big Data-Verfahren</a> wird bereits ausgiebig darüber diskutiert, wo die ethischen Grenzen einer solchen datenbasierten Einordnung liegen.<br />
<i>Entscheidungsfreiheit: </i> Die letzten Bereiche, in denen noch von einer Trennung zwischen materieller Welt und virtueller Sphäre gesprochen werden konnte, werden nun auch von der Digitalisierung ergriffen. Der Bereich dessen, was wir noch verstehen, nachvollziehen und kontrollieren können, ist und wird in diesem Geflecht immer stärker eingeschränkt. Mit der Automation geben wir immer größere und weitreichendere Entscheidungen an Maschinen und Algorithmen ab. Fragen der Verantwortung und Haftung sind hier ebenso zu stellen wie <a href="http://politik-digital.de/big-data-into-the-control/">die Frage nach Handlungsautonomie</a>.<br />
<i>Fremdzugriff</i><i>:</i> Garagentür auf, Alarm aus – Einbrechen leicht gemacht? <a href="http://www.spiegel.de/netzwelt/web/kuehlschrank-verschickt-spam-botnet-angriff-aus-dem-internet-der-dinge-a-944030.html" target="_blank" rel="noopener noreferrer">Fälle</a>, in denen die technische Infrastruktur gehackt wurde, haben in der Vergangenheit bereits für Aufsehen gesorgt. Auch in Wirtschaft und Politik wird die Frage nach der Sicherheit und Manipulierbarkeit entsprechender Geräte und Technologien diskutiert. Denn eines ist klar: Mit der Digitalisierung all unserer Alltagsgegenstände erweitern sich die Angriffsfläche für Cyberkriminalität sowie dadurch entstehende Schäden immens.</p>
<h3>Die Sommerreihe „Internet der Dinge“</h3>
<p>Trotz allem: Wirtschaft und Politik können und wollen den Zug nicht verpassen, sondern vielmehr  in voller Fahrt aufspringen. Es geht um Geld, neue Industriezweige, Innovationspotenziale und eine Wachstumsbranche. Die Probleme müssen weiter diskutiert werden, doch sich dem Wandel zu verschließen, ist schier unmöglich. Wir wollen das Internet der Dinge greifbar machen. Mit unserer Sommerreihe werfen wir einen Blick auf Anwendungsfelder und ganz konkrete Produkte. Wir wollen wissen, wie diese technologische Revolution im Kleinen aussieht und funktioniert, was sich verändert und mit welchen Folgen. Was bedeutet es, wenn nahezu mein gesamtes Haus mit Sensoren ausgestattet ist, und was habe ich davon? Was verbirgt sich hinter der „Smart City“ und warum sollte ich intelligente Unterwäsche tragen? Die nächsten Wochen werden es zeigen.</p>
<h3>Alle Teile der Sommerreihe Internet der Dinge:</h3>
<p><strong><em>Teil 1</em></strong>: <strong><a href="http://politik-digital.de/internet-der-dinge-teil-1-smart-wearables/">Smart Wearables</a></strong><br />
<strong><em>Teil 2:</em></strong> <a href="http://politik-digital.de/internet-der-dinge-teil-2-intelligentes-shopping/" target="_blank" rel="noopener noreferrer"><strong>Intelligentes Shopping<br />
</strong></a><em><strong>Teil 3: </strong></em><strong><a href="http://politik-digital.de/internet-der-dinge-teil-3-smart-home-2/" target="_blank" rel="noopener noreferrer">Smart Home<br />
</a><em>Teil 4:</em><a href="http://politik-digital.de/internet-der-dinge-teil-4-smart-cars/" target="_blank" rel="noopener noreferrer"> Smart Cars</a></strong><br />
<em><strong>Teil 5: </strong></em><a href="http://politik-digital.de/internet-der-dinge-teil-5-smart-country/" target="_blank" rel="noopener noreferrer"><strong>Smart Country</strong></a><em><strong>Teil 6: </strong></em><a href="http://politik-digital.de/internet-der-dinge-teil-6-smart-city/"><em><strong>Smart City</strong></em></a><br />
<em><strong>Teil 7: <a href="http://politik-digital.de/internet-der-dinge-teil-7-industrie-4-0/">Industrie 4.0 </a></strong></em><br />
Bild: <a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png">deviantart/dadallone</a>  (<a href="http://creativecommons.org/licenses/by-sa/3.0/" target="_blank" rel="noopener noreferrer">CC BY-SA 3.0</a>)<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignnone wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="378" height="66" /></a></p>
</div></div></div></div></div></div><script id="script-row-unique-7" data-row="script-row-unique-7" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-7"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/themen/internet-der-dinge-leben-in-der-smarten-welt-140764/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Der Wocheneinkauf &#8211; Digitale Presseschau KW 08</title>
		<link>https://www.politik-digital.de/news/der-wocheneinkauf-digitale-presseschau-kw-08-2-127160/</link>
					<comments>https://www.politik-digital.de/news/der-wocheneinkauf-digitale-presseschau-kw-08-2-127160/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 22 Feb 2013 16:41:41 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Open Data]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[PeerBlog]]></category>
		<category><![CDATA[Shitstorms]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=127160</guid>

					<description><![CDATA[Diese Woche neu für Sie im Sortiment: offene Daten der Bundesregierung. Allerdings zeigen sich Open-Data-Konsumenten enttäuscht und befürchten eine Mogelpackung. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Diese Woche neu für Sie im Sortiment: offene Daten der Bundesregierung. Allerdings zeigen sich Open-Data-Konsumenten enttäuscht und befürchten eine Mogelpackung. Ebenfalls wurden Zweifel an der Deklaration der PeerBlog-Abschaltung genährt. Wurden etwa minderwertigere Gründe untergerührt? Außerdem sollen Netz-Verbraucher künftig auf einen Blick erkennen können, wo Hackerangriffe stattfanden. Des Weiteren: Ist Twitter stark mit Soziiden belastet? Und: Liegen die vermeintlichen Schäden von Shitstorms unterhalb der Nachweisgrenze? Doch zunächst Politik für Desinteressierte. Viel Spaß.<br />
&nbsp;</p>
<h3>Video der Woche</h3>
<p>[youtube https://www.youtube.com/watch?v=V4EJg5DSD5g&amp;feature=player_embedded#;v=6ti2S7Py25w# w=630&amp;h=354]<br />
Tilo Jung im Gespäch mit Markus Beckedahl über Netzpolitik.</p>
<h3><a href="http://meedia.de/internet/peerblog-wohl-nicht-wegen-hackern-eingestellt/2013/02/16.html" target="_blank" rel="noopener noreferrer">Das PeerBlog und die dunkle Bedrohung: eine Inszenierung?</a></h3>
<p>Das umstrittene und inzwischen offline gegangene PeerBlog kommt nicht zur Ruhe. Laut Meedia.de erscheint es zweifelhaft, dass Hackerangriffe das eigentliche Problem des Blogs gewesen sind.</p>
<h3><a href="http://blog.zdf.de/hyperland/2013/02/govdata-nicht-ganz-so-offene-daten/?utm_source=dlvr.it&amp;utm_medium=twitter" target="_blank" rel="noopener noreferrer">GovData: Die Daten weit verschlossen</a></h3>
<p>Das ZDF-Blog berichtet über die Zweifel am Open-Data-Portal, das die Bundesregierung am Dienstag startete. Was könnte man daraus entwickeln und wie ist der Stand der Dinge?</p>
<h3><a href="http://www.zeit.de/digital/internet/2013-02/friedrich-cyberattacken-meldepflicht" target="_blank" rel="noopener noreferrer">BMI fordert Meldepflicht für Hackerangriffe</a></h3>
<p>Bundesinnenminister Friedrich tat seinen Plan kund, eine Meldepflicht für Cyberattacken einzurichten. Damit soll eine bessere Kenntnis über die Ausmaße dieser Kriminalitätsform erreicht werden. Unternehmen zeigen sich jedoch skeptisch.</p>
<h3><a href="http://blogs.faz.net/wost/2013/02/21/twitter-ist-wie-die-ddr-21/" target="_blank" rel="noopener noreferrer">Twitter ist wie die DDR</a></h3>
<p>Katrin Rönicke steigt bei Twitter aus und begründet ihren Schritt mit einer grundsätzlichen Kritik am Nachrichtendienst. Was der blaue Vogel mit dem Unrechtsstaat gemein haben soll, lesen Sie auf dem FAZ-Blog.</p>
<h3><a href="http://www.wuv.de/digital/shitstorm_hysterie_und_wo_ist_der_schaden" target="_blank" rel="noopener noreferrer">Shitstorms: Wo ist der Schaden?</a></h3>
<p>Ralph-Bernhard Pfister fragt sich, wo der Schaden der Shitstorms bleibt. Werden Menschen tatsächlich ihre Produkte woanders kaufen, wenn ein Versandhändler öffentlich in Kritik gerät oder sind die vermeintlichen Folgen übertrieben?</p>
<h3><a href="http://www.zeit.de/digital/internet/2013-02/govdata-offene-daten" target="_blank" rel="noopener noreferrer">GovData &#8211; Teil 2:</a></h3>
<p>Christian Heise und Michael Hörz befassen sich auf Zeit Online noch einmal mit den Start- und den Grundsatzproblemen des deutschen Open-Government-Projekts. Einen Schwerpunkt legen die Autoren auf die Problematik der Lizenzen, die eigens vom BMI kreiert wurden.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/der-wocheneinkauf-digitale-presseschau-kw-08-2-127160/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
