<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Datensicherheit &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/datensicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Mon, 02 Nov 2020 11:12:16 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Datensicherheit &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Digitale Selbstverteidigung – Sichere Daten im Homeoffice und unterwegs</title>
		<link>https://www.politik-digital.de/news/digitale-selbstverteidigung-163546/</link>
					<comments>https://www.politik-digital.de/news/digitale-selbstverteidigung-163546/#respond</comments>
		
		<dc:creator><![CDATA[Marvin Neukirch]]></dc:creator>
		<pubDate>Mon, 02 Nov 2020 09:39:54 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[digitale Überwachung]]></category>
		<category><![CDATA[Internetnutzer]]></category>
		<category><![CDATA[Sicherheit im Internet]]></category>
		<category><![CDATA[Medienpolitik]]></category>
		<category><![CDATA[Berlin]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/?p=163546</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Die „digitalen Big 5“ Google, Apple, Facebook, Amazon und Microsoft dominieren die weltweite Technikbranche. Heute gibt es kaum Anwendungen auf dem Computer oder Smartphone, die nicht aus der Schmiede einer dieser Riesen stammen. Während sie auf den weltweiten Märkten in Konkurrenz stehen, gleichen sie sich in einer Eigenschaft: Sie alle speichern unzählbare Mengen an Daten über ihre Nutzer*innen ab. Welche genauen Informationen abgespeichert werden oder wer Zugriff auf diese erhält weiß niemand. „Eine Ballung von Daten bedeutet eine Ballung von Macht“, sagt Stefan Mey. Er ist freier Technologiejournalist in Berlin, schreibt Bücher, hält Vorträge und gibt Workshops zu digitaler Selbstverteidigung. In seiner Beilage <a href="http://shop.oberauer.com/werkstatt/journalisten-werkstatt/366/digitale-selbstverteidigung">„Digitale Selbstverteidigung“</a> der Reihe „Journalisten_Werkstatt“ zeigt er, wie man sich gegen die Datensammlung schützen kann. Im Interview spreche ich mit Ihm über Datenschutz, Homeoffice und den technologischen Fortschritt.</p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><strong>Herr Mey, wenn man sich die öffentliche Meinung zum Thema Datenschutz anschaut, stößt man auf unterschiedlichste Ansichten. Häufig fällt der Satz „Ich habe ja nichts zu verbergen“. Wie ist Ihre Haltung zu solchen Aussagen? </strong></p>
</div><div class="uncode_text_column" ><p><strong>Stefan Mey:</strong> Natürlich sind die meisten Menschen nicht Ziel von individueller Überwachung. Sie sind zusammen mit Milliarden anderen Nutzer*innen Objekt von Massenüberwachung. Auch das ist politisch gefährlich. Macht über Daten ist Macht über Menschen, und Macht kann missbraucht werden. Insofern denke ich, dass Massenüberwachung dann doch jeden etwas angeht. Mithilfe der Daten, die bei großen IT-Konzernen anfallen und auf die Geheimdienste Zugriff haben, ist es möglich, sich potenziell in jede Einzelperson und Menschengruppe reinzuzoomen. Außerdem glaube ich nicht so richtig, dass irgendjemand nichts zu verbergen hat. Jeder hat Dinge, die er gern mit der Welt teilt, und Dinge, die er lieber für sich behält. Das Problem ist: aus den Daten, die durch Klicks, Freundschaftsanfragen, Online-Käufe und Suchanfragen entstehen, lassen sich so gut wie alle Aspekte eines Lebens rekonstruieren. Das gilt für Banales, aber auch für private und besonders schutzwürdige Informationen. Das kann etwa die politische Ausrichtung eines Menschen sein, die sexuelle Orientierung, die Religion, die individuelle wirtschaftliche Situation oder der körperliche oder mentale Gesundheitszustand.</p>
</div><div class="uncode_text_column" ><p><strong>Warum herrscht innerhalb der Bevölkerung ein vermeintlich geringer Widerstand gegen die offensichtliche Datenspeicherung der „Big 5“? </strong></p>
</div><div class="uncode_text_column" ><p>Das Problem der Datenballungen ist individuell schwer greifbar, sondern überwiegend ein abstraktes gesellschaftspolitisches Phänomen. Menschen tun sich allgemein schwer, auf abstrakte Probleme individuell zu reagieren. In der Bundesrepublik hat Datenschutz einen viel größeren Stellenwert als in anderen Ländern, aber auch hier ist digitale Selbstverteidigung überwiegend noch ein Nischenphänomen. Das ist leider so.</p>
</div><div class="uncode_text_column" ><p><strong>In Ihrem Werk nennen Sie diverse Möglichkeiten, sich dem Datenklau und der Überwachung zu entziehen. Von gängigen Themen wie der Passwortsicherheit, über die Verschlüsselung von E-Mails, bis hin zum Surfen im Darknet. Glauben Sie, dass einige Maßnahmen die Bürger*innen nicht technisch überfordern? </strong></p>
</div><div class="uncode_text_column" ><p>Viele Maßnahmen der digitalen Selbstverteidigung sind gar nicht so kompliziert umzusetzen, wie manche vielleicht denken. Mithilfe des populären Mail-Programms Thunderbird kann man beispielsweise in weniger als einer Minute E-Mail-Verschlüsselung auf dem PC einrichten. Und selbst der Umstieg von Windows oder MacOS hin zu einem alternativen PC-Betriebssystem wie Linux Ubuntu oder Linux Mint ist längst keine Raketenwissenschaft mehr. Im Internet finden sich für alle Spielarten digitaler Selbstverteidigung gute und allgemein verständliche Anleitungen, die auch Laien ansprechen.</p>
</div><div class="uncode_text_column" ><p><strong>Wenn ich mich also sicher im World Wide Web bewegen möchte, muss ich gänzlich auf Facebook, WhatsApp, Amazon und co. verzichten oder ist ein Spagat zwischen digitaler Selbstverteidigung und alltäglichem Konsum möglich? </strong></p>
</div><div class="uncode_text_column" ><p>Es ist eine individuelle Entscheidung, wie sehr einen die Datensammelei und die Überwachung im Netz stören. Und man muss sich fragen, inwiefern man vielleicht besonders interessant für Überwachung ist, weil man etwa im journalistischen Bereich arbeitet oder im Politik-Betrieb. Insofern sollte jeder selbst entscheiden, wie viel digitale Souveränität man will. Ein nahezu hundertprozentiger Schutz vor Überwachung und Cyberattacken ist nur mit extrem hohem Aufwand möglich. Wenn man sich tatsächlich mal in der Situation eines Edward Snowdens befindet, muss man sich über Dutzende Dinge Gedanken machen: nicht nur über die Software, die man verwendet, sondern auch über das Betriebssystem, die verwendete Hardware, die gewählten Netz-Zugänge usw. Für die meisten Menschen stellt es aber schon einen großen Sprung dar, wenn sie ein paar grundlegende Maßnahmen in ihr digitales Leben einbauen: wenn sie beispielsweise anfangen, ihre E-Mails zu verschlüsseln, wenn sie sichere Passwörter für wichtige Profile und Geräte wählen und wenn Sie Open-Source-Programme nutzen, etwa den nicht-kommerziellen Firefox-Browser oder das freie Office-Paket LibreOffice.</p>
</div><div class="uncode_text_column" ><p><strong>Einige Ihrer Handlungsempfehlungen richten sich vor allem an Journalist*innen oder Menschen, die im Allgemeinen im Homeoffice tätig sind. Wie ist Ihre persönliche Erfahrung im Umgang mit Ihren Kolleg*innen, sind sie sich der eigenen Gefahr der Überwachung bewusst? </strong></p>
</div><div class="uncode_text_column" ><p>Journalist*innen sind in puncto Datenschutz und IT-Sicherheit nicht Avantgarde. Ihre Herangehensweise ähnelt dem der meisten Menschen: Im Hinterkopf weiß man, dass es das Problem der Massenüberwachbarkeit gibt, dass das ziemlich unschön ist und dass man sich irgendwann einmal um den Schutz der eigenen Daten und Geräte kümmern sollte. Aber getan hat man bisher meist noch nicht viel.</p>
</div><div class="uncode_text_column" ><p><strong>Gerade in Zeiten von Corona arbeiten immer mehr Menschen aus dem Homeoffice. Müssen die einzelnen Unternehmen, oder gar der Staat, aktiv werden, um diese Menschen hinsichtlich des Datenschutzes zu sensibilisieren?</strong></p>
</div><div class="uncode_text_column" ><p>Wenn Unternehmen ihre Mitarbeiter*innen ins Home Office schicken, bedeutet das oft, dass diese nicht mehr im gesicherten Unternehmens-IT-System und nicht mehr auf abgesicherten Unternehmensgeräten arbeiten. Stattdessen nutzen sie eigene, potenziell unsichere Hardware und Software. Insofern ist es eigentlich im Interesse der Unternehmen, dass sie Ihre Mitarbeiter*innen im sicheren Umgang mit IT schulen und ihnen vielleicht auch besonders sichere Hard- und Software zur Verfügung stellen. Der Staat sollte das Thema Datenschutz insgesamt ernster nehmen. Zum Beispiel könnte er mehr Fördermittel für datensparsame Open-Source-Projekte bereitstellen und Datenschutzverstöße der großen IT-Konzerne konsequenter verfolgen. Gut wäre es, wenn Behörden und Ministerien mit gutem Beispiel vorangehen und ihre eigene IT auf Open Source umstellen. Dass die öffentliche Verwaltung fast ausschließlich das Microsoft-Betriebssystem Windows nutzt, halte ich für ziemlich fahrlässig.</p>
</div><div class="uncode_text_column" ><p><strong>Durch den technologischen Fortschritt haben sich unzählige neue Möglichkeiten für uns ergeben. Online-Banking, Online-Shopping, Telemedizin in Form von Online-Rezepten und Videosprechstunden viele (sensible) Dinge können heute einfach von zu Hause erledigt werden. Sehen Sie die Gesamtentwicklung als Chance oder Gefahr?</strong></p>
</div><div class="uncode_text_column" ><p>Technologie ist immer beides: Gefahr und Chance. Die Entwicklungen des Internets haben viele großartige Dinge ermöglicht. Aber es ist leider so, dass mit jedem neuen Digitalisierungsschub mehr Daten entstehen, die für Überwachung missbraucht werden können. Für dieses Dilemma gibt es keine Lösung. Das Schöne an digitaler Selbstverteidigung ist, dass man in Eigenregie den Missbrauch der eigenen Daten begrenzen kann. Die Idee ist, dass man mit technischen Mitteln dafür sorgt, dass Daten gar nicht erst unnötigerweise entstehen oder übermitteln werden können. Dann kommen Unternehmen und Regierungen nicht in die Versuchung, sie für eigene Zwecke zu sammeln und auszuwerten.</p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-2"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Photo by <a href="https://unsplash.com/@neonbrand?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">NeONBRAND</a> on <a href="https://unsplash.com/s/photos/digital-security?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-4"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/digitale-selbstverteidigung-163546/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kenias digitales Identifikationssystem: Zwischen Digitalisierungseuphorie und nicht existentem Datenschutz</title>
		<link>https://www.politik-digital.de/news/kenias-digitales-identifikationssystem-157330/</link>
					<comments>https://www.politik-digital.de/news/kenias-digitales-identifikationssystem-157330/#respond</comments>
		
		<dc:creator><![CDATA[Sarah Merz]]></dc:creator>
		<pubDate>Fri, 10 Jan 2020 10:49:10 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Datensouveränität]]></category>
		<category><![CDATA[digitale Identifikationssysteme]]></category>
		<category><![CDATA[Humba Numba]]></category>
		<category><![CDATA[Nanjala Nyabola]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Kenia]]></category>
		<category><![CDATA[#Road2IGF]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=157330</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-5"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Am 25. November 2019 fand unter dem Titel Road2IGF „Data, Sovereignty, Democracy and a Global South Perspective“ eine Veranstaltung statt, die sich mit Themen der Datensicherheit und Datenhoheit im globalen Süden beschäftigte. Eine der Vortragenden war die kenianische politische Analystin Nanjala Nyabola, deren Heimatland vor kurzem ein digitales Identifikationssystem eingeführt hat, welches oft mit zahlreichen neuen Risiken für die Bevölkerung und Sicherheit der von ihnen bereitgestellten Daten in Verbindung gebracht wird.</p>
</div><div class="uncode_text_column" ><p>Als WarmUp-Event zum IGF Gipfel am darauf folgenden Wochenende fanden unter dem Titel #Road2IGF zwei Vorträge und eine anschließenden Podiumsdiskussion zum Thema „Data, Sovereignty, Democracy and a Global South Perspective“ statt. Dabei wurde vor allem eine konkrete Frage aufgeworfen: Wie können wir Menschen die Macht über ihre eigenen Daten zurückgeben? Eine Frage die weitaus komplexer ist, als es auf den ersten Blick erscheint und auf die es keine einfache Antwort gibt.</p>
<p>Wie Datenschutz und Datensouveränität im globalen Süden gehandhabt wird, lässt sich sehr gut am Beispiel Kenias zeigen, welches von einer der Rednerinnen des Events, <a href="https://twitter.com/nanjala1?lang=de">Nanjala Nyabola</a>, vorgestellt wurde: Nanjala Nyabola versteht sich selbst als politische Analystin, die nicht nur Einblicke in die Politik Afrikas jenseits der eurozentristischen Perspektive eröffnet, sondern auch konkrete Beispiele und Umstände aus ihrem Heimatland und Forschungsobjekt Kenia aufzeigt. Ihre Forschungsergebnisse und Gedanken sind in umfassenderem Maße in ihrem Buch <a href="https://www.nanjalawrites.com/books/">„Digital Democracy, Analogue Politics: How the Internet Era is Transforming Kenya</a>“ nachzulesen.</p>
<p>Zu Beginn ihres Vortrages erzählt Nyabola, wie eine Auslandsreise von ihr durch eine Verkündung der kenianischen Regierung unterbrochen wurde. Diese gab bekannt, ein neues Identifikationssystem (ID) einführen zu wollen, für das sich jede*r Kenianer*in innerhalb von 30 Tagen registrieren lassen sollte. Dieses „National Integrated Identity Management System“ (NIIMS) sollte eine „single source of truth“ sein, auf der alle Daten über Personen vom GPS-Standpunkt über Gesundheitsdaten bis hin zur DNA gespeichert werden sollten. Gleichzeitig würde es ohne sie weder möglich sein öffentliche Dienstleistung, noch medizinische Hilfe in Anspruch zu nehmen. Dabei wolle der Staat die Daten nicht nur sammeln, so Nyabola, sondern sie auch mit anderen bereits existierenden staatlichen und privaten Datenbanken verbinden. Mit der Einführung des National Integrated Identity Management System (NIIMS) solle auch jeder Bürger eine Humba Numba bekommen, eine Art Sozialversicherungsnummer.</p>
<h3>Klage gegen das ID-System</h3>
<p>Als besonders problematisch erachtet Nyabola aber die Tatsache, dass es dadurch zum Ausschluss bestimmter Minderheiten kommt. Denn Ethnie ist in Kenia ein brisantes Thema. Es gibt über 43 unterschiedliche und viele davon staatlich anerkannt. Anderen hingegen wird immer wieder versucht der Status der Staatsbürgerschaft Kenias vorzuenthalten oder sie sind aktuell staatenlos, wie z.B. die Minderheit der Shona. Nicht anerkannte Minderheiten haben oft nicht die notwendigen Papiere, um sich für eine ID zu registrieren oder die Ausstellung wird durch Korruption und Diskriminierung bewusst hinausgezögert. Besonders betroffen davon sind Muslime und die Nubian. Außerdem warnt die Organisation „<a href="https://www.justiceinitiative.org/uploads/8f3b665c-93b9-4118-ad68-25ef390170c3/briefing-kenya-nims-20190923.pdf">Open Society Justice Initiative</a>“ davor, dass Kenia eine „well-documented history of using these kinds of powers disproportionately against ethnic and religious minorities and other marginalized groups“ hat (Übersetzung: Gut dokumentierte Geschichte davon, diese Art von Machtungleichheiten gegen ethnische oder religiöse Gruppen oder andere Magnetisierte zu nutzen.</p>
<p>Den Menschen, die keine ID innerhalb der vorgesehenen 30 Tage bekommen, weil sie z.B. in entlegenen ländlichen Gebieten leben, droht neben der Verweigerung des Zugangs zur öffentlichen Infrastruktur auch der Verlust ihrer Identität gegenüber dem Staat. Aber auch aus der Perspektive des Datenschutzes hatte der ursprüngliche Entwurf des ID-Systems große Schwächen. Es ist intransparent; für Bürger*innen sollte es keine Möglichkeit geben, die über sie gesammelten Daten einzusehen.</p>
<p>Einige Menschenrechtsorganisationen erkannten die Gefahr der Situation und entschieden sich gegen das ID-System zu klagen. Mit Erfolg. Das Oberste Gericht untersagte dem Staat das Erfassen von DNA- und GPS-Daten. Zudem erklärte es den Anmeldeschluss nach 30 Tagen für rechtswidrig. Das geplante Weiterreichen der Daten innerhalb und außerhalb der Behörden wurde ebenfalls untersagt. Mit diesen erzwungenen Änderungen startete das NIIMS-System.</p>
<h3>Datensicherheit?</h3>
<p>Erhoben werden sollten nun die Nationalität, Geburtsort, Abstammung, Familienstand, Bildung, Behinderungen, Agrar-Aktivitäten und biometrische Daten, wie ein Bild und Fingerabdrücke. Doch ist der kenianische Staat in der Lage, diese Daten sicher zu verwahren und damit auch ihre Besitzer*in zu schützen?</p>
<p>Leider hat Kenia noch kein klares Gesetz, das reguliert, wie Daten gesammelt und sicher gelagert werden. Wie die Persönlichkeitsrechte der Bürger gewahrt bleiben sollen oder wie im Fall einer Datenverletzung vorgegangen wird, bleibt also ungeklärt. Auch wenn die Weitergabe an Dritte vom Gericht als rechtswidrig eingestuft wurde, bleibt es möglich, dass private Firmen Teilaufgaben in der Organisation des Registers übernehmen und so Zugang zu Millionen sensibelster Daten bekommen, da dies rechtlich nicht ausgeschlossen ist.</p>
<p>Nyabola vertritt außerdem den Standunkt, dass Identitäten speziell in einem Land wie Kenia nicht statisch sind. Über die Jahre verändern sie sich mit den Erfahrungen die der Mensch macht, deshalb ruft sie dazu auf, dass wir den Menschen außerhalb von festen Kategorien erfassen und als Individuum behandeln müssen. Die Erfassung der Ethnie ist ein Überbleibsel aus der Zeit der britischen Kolonialherrschaft, gleichzeitig ist es ohnehin möglich die meisten Kenianer*innen über ihren Nachnamen einer der vielen Untergruppe zuzuordnen.</p>
<h3>Versprechungen und Ängste</h3>
<p>Doch warum will der Staat das NIIMS-System überhaupt einführen, wenn es so viele Schwierigkeiten und ungeklärte Fragen dazu gibt?</p>
<p>Der <a href="https://www.globalgovernmentforum.com/kenya-creates-africas-first-national-digital-id-scheme/">kenianische Präsident äußerte sich</a> dazu auf einer Tec-Konferenz: Unsere Vision ist es, innerhalb der nächsten fünf Jahre alle Teile des Landes miteinander zu vernetzten und dadurch allen Bürger_innen zu ermöglichen an der digitalen Bewegung teilzuhaben. Außerdem sei sein Ziel, die Bürger besser zu verstehen und ihnen einen effektiveren öffentlichen Dienst zu bieten. Die Korruption solle bekämpft und noch nicht weiter definierte politische Herausforderungen bezwungen werden.</p>
<p>Doch woher kommt diese Software, die sich auf dem afrikanischen Kontinent ausbreiten soll? Aus Kenia? Zumindest aus Afrika? Oder doch wieder aus Europa? Das bleibt unklar. Fakt hingegen ist, dass das nicht das erste Mal wäre, dass der afrikanische Kontinent zum „Versuchslabor“ für internationale Konzerne wird. China hatte vor einiger Zeit versucht, KI basierte Überwachungssysteme an afrikanische Städte zu verkaufen, um ihre KIs zu trainieren, die Gesichter von schwarzen Menschen treffsicher zu unterscheiden.</p>
<p>Nyabola hingegen findet eine andere Antwort auf das wofür. Für sie ist klar, dass der kenianische Staat ein digitales Panoptikum aufbauen will. Gemeint ist das von dem Philosophen Jeremy Bentham erfundene Gefängnis, das aus einem Kreis aus Zellen besteht, welche sich alle zur Mitte öffnen, in der sich ein Turm befindet. In diesem Turm ist ein einzelner Wachmann, der hinter einem Vorhang verborgen ist, so dass die Insassen in den Zellen nie wissen, ob sie gerade beobachtet werden oder nicht. Und genauso verhält es sich auch mit der Überwachung, die der kenianische Staat gegenüber seinen Bürger*innen mit dem ID-System ausüben will. Es entsteht jederzeit das Gefühl, vom Staat beobachtet zu werden, unabhängig davon, ob das aktuell tatsächlich passiert oder nicht. Mit dem ständigen Gefühl der Überwachung im Nacken lässt sich das Verhalten von Menschen effektiv und ressourcenschonend kontrollieren.</p>
<h3>„Google is no Goverment, that will use Data against you“</h3>
<p>Die Frage der Datensicherheit der Bürger*innen geht letztlich mit der Frage nach dem Vertrauen in den Staat einher. Der kenianische Staat legt ein Register seiner gesamten Bevölkerung an, gleichzeitig ist sich niemand sicher, ob er in der Lage ist, diese Daten sicher zu verwalten. „Google is no Goverment, that will use Data against you“ ist ein Zitat von Nyabola, das die Beziehung zwischen dem kenianischen Staat, seinen Bürgern und ihren Daten illustriert. Sowohl die Zustimmung zur Verwendung der eigenen Daten, also Datensouveränität, als auch Datensicherheit sind in Kenia noch in weiten Teilen rechtlich ungeklärt.</p>
<p>Schon heute nutzen ca. 80% der Kenianer_innen ein Smartphone und haben damit Zugang zum Internet, was das Thema Datenschutz immer wichtiger werden lassen sollte. Immer mehr Menschen werden sich der Chancen bewusst, die das Internet ihnen in einem System mit beschränkter Presse- und Meinungsfreiheit bietet. Anders sieht es bei den Risiken aus. Um dieses Problem zu lösen, ist vor allem Digital-Bildung notwendig, damit ein Bewusstsein für Datensicherheit und Datensouveränität entstehen kann. Auf Seiten des Staates besteht vor allem dringender Handlungsbedarf bei dem Ausbau der Datenschutzgesetzte. Ziel muss es sein, ein System aufzubauen das „safe, based on consent, and (…) based on laws“ (Übersetzung: sicher, basierend auf Zustimmung und Gesetzten) ist, wie es die kenianische<a href="https://twitter.com/thekhrc/status/1111678261308854272"> Twitternutzerin @NiNanjira</a> formuliert.</p>
<p><strong>Photo by:</strong> <a href="https://pixabay.com/de/illustrations/kenia-flagge-fingerabdruck-land-653064/">Kurious on Pixabay</a></p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-7"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-7" data-row="script-row-unique-7" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-7"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/kenias-digitales-identifikationssystem-157330/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Verschlüsselung wird endgültig Mainstream</title>
		<link>https://www.politik-digital.de/news/verschluesselung-wird-endgueltig-mainstream-149727/</link>
					<comments>https://www.politik-digital.de/news/verschluesselung-wird-endgueltig-mainstream-149727/#comments</comments>
		
		<dc:creator><![CDATA[Katharina Schuchmann]]></dc:creator>
		<pubDate>Thu, 14 Jul 2016 14:38:44 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Metadaten]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[Facebook Messenger]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=149727</guid>

					<description><![CDATA[In kürzester Zeit hat sich verschlüsselte Kommunikation dank Whatsapp im Mainstream etabliert. Wo man vor ein paar Monaten noch Kommunikationspartner_innen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/download.jpg"><img decoding="async" class="alignnone wp-image-149728 size-full" src="http://politik-digital.de/wp-content/uploads/download.jpg" alt="Eine Hand hält ein Smartphone" width="640" height="280" /></a>In kürzester Zeit hat sich verschlüsselte Kommunikation dank Whatsapp im Mainstream etabliert. Wo man vor ein paar Monaten noch Kommunikationspartner_innen überzeugen musste, zusätzliche Messenger wie Signal oder Telegram zu installieren, profitieren heute über eine Milliarde Menschen, vielleicht sogar ohne ihr Wissen, von Verschlüsselung. Rufe nach Hintertüren zur Kriminalitätsbekämpfung werden allerdings immer lauter.</p>
<p>Wie am vergangenen Freitag angekündigt, führt Facebook nach der im April begonnenen Ende-zu-Ende Verschlüsselung von WhatsApp nun auch die Option ‚geheimer Unterhaltungen’ beim Facebook Messenger ein. Anders als bei WhatsApp werden also nur von Nutzern ausgewählte Unterhaltungen verschlüsselt. Der Gedanke hinter dieser Optionalität ist, so <a href="https://newsroom.fb.com/news/2016/07/messenger-starts-testing-end-to-end-encryption-with-secret-conversations/">Facebook</a>,  dass Nutzer_innen den Messenger geräteübergreifend gebrauchen wollen. Eine verschlüsselte Nachricht ist aber nur auf dem Ausgangs- bzw. Empfangsgerät lesbar. So soll also ermöglicht werden, den Messenger weiterhin für alltägliche Unterhaltungen auf Computern und Smartphones zu nutzen und bei Bedarf in den geheimen Modus zu wechseln.</p>
<p>Sowohl WhatsApp als auch der Facebook Messenger nutzen das Signal-Protokoll von Open Whisper Systems zur Verschlüsselung der Nachrichten. Das Protokoll ist Open-Source und kann potentiell von jedem auf Schwachstellen überprüft sowie für die Entwicklung von Ende-zu-Ende verschlüsselten Kommunikationstools verwendet werden. Vorteil bei WhatsApp und dem Facebook Messenger ist die Verbreitung der Services – anders als bei z.B. Signal, der App, die dem Protokoll seinen Namen gibt, muss man seine Kommunikationspartner_innen nicht erst davon überzeugen, den neuen Service zu installieren.</p>
<h3>Abhörgefahr durch Metadaten</h3>
<p>Der Teufel liegt allerdings wie immer im Detail. Zwar sind die Inhalte jeder Nachricht, die via Signal-Protokoll-Plattformen verfasst und versendet werden, verschlüsselt und nur von Absender und Empfänger lesbar. Ob darüber hinaus entstehende Metadaten, d.h. Verbindungsdaten wie Uhrzeit und Telefonnummer des Senders und Empfängers, aber gespeichert werden, liegt im Ermessen der Anbieter. Die Signal App tut das nicht – und wird deshalb wohl auch von Snowden und Konsorten empfohlen – WhatsApp und Facebook Messenger allerdings schon.</p>
<p>Die Gefahr liegt in der Aussagekraft solcher Metadaten. Zahlreiche Studien haben bereits nachweisen können, dass schon eine Handvoll scheinbar ‚anonymer’ Datenpunkte ausreichen, um Personen eindeutig zu identifizieren und Schlüsse über sie zu ziehen. Andererseits verzichten Facebook und WhatsApp aber darauf, die gespeicherten Verbindungsdaten für Data-Mining und darauf basierender personalisierter Werbung zu nutzen. Darin unterscheiden sie sich von Google. Potentiell analysiert würden die Metadaten also wohl nur zu Zwecken der Strafverfolgung. Die Verschlüsselung mag dementsprechend keine hundertprozentige Privatheit garantieren, ist aber dennoch ein großer Schritt in die richtige Richtung.</p>
<h3>Entschlüsselung für Sicherheitsbehörden?</h3>
<p>Missfallen findet diese Trendwende hin zur Privatsphäre allerdings bei Sicherheitsbehörden. Diese fordern immer wieder Hintertüren, also die Möglichkeit zur Entschlüsselung der Nachrichten, für Regierungsbehörden. Zuletzt erregte die Aufforderung des FBI an Apple, ihnen Zugang zum iPhone des Attentäters von San Bernardino zu gewähren, große Aufmerksamkeit. Dagegen spricht, dass eine Hintertür jegliche Verschlüsselungsanstrengungen untergrübe. Darüber hinaus wären nicht nur Sicherheitsbehörden in der Lage, durch die Hintertür in verschlüsselte Systeme einzudringen, sondern auch Kriminelle. Zudem ist Verschlüsselung nicht ausschließlich zur Absprache krimineller Machenschaften interessant, sondern auch für wirtschaftliche und politische Akteure, sowie Privatpersonen – um eben auch mal in einer geheimen Unterhaltung per Facebook Vertrauliches auszutauschen.</p>
<p>Im Hinterkopf sollte man dabei behalten, dass vertrauliche Inhalte auf WhatsApp und dem Facebook Messenger nicht sicher sind, solange Nutzer_innen die Gesprächsprotokolle weiterhin im Klartext auf ihren Geräten speichern und beispielsweise durch Beschlagnahmung, Verlust oder Diebstahl eines Gerätes ihre Daten ‚verlieren‘ können. Dennoch: Unterm Strich ist eine automatische Verschlüsselung ohne aktives Zutun der Nutzer ein großer Gewinn für den Datenschutz, weil zumindest das Abfangen oder Belauschen von Unterhaltungen unterbunden wird.</p>
<p><span class="licensetpl_attr">Titelbild: <a href="https://unsplash.com/photos/8G5DLKTadEU" target="_blank" rel="noopener noreferrer">Smartphone</a> by </span><a href="https://unsplash.com/@seandubois" target="_blank" rel="noopener noreferrer"><span class="licensetpl_attr">Sean DuBois</span></a><span class="licensetpl_attr"> via <a href="https://unsplash.com/" target="_blank" rel="noopener noreferrer">unsplash</a> licenced <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.en">CC0</a><br />
</span></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/verschluesselung-wird-endgueltig-mainstream-149727/feed/</wfw:commentRss>
			<slash:comments>9</slash:comments>
		
		
			</item>
		<item>
		<title>EuGH: Der Fall (von) Safe-Harbour</title>
		<link>https://www.politik-digital.de/news/der-fall-von-safe-harbour-147119/</link>
					<comments>https://www.politik-digital.de/news/der-fall-von-safe-harbour-147119/#comments</comments>
		
		<dc:creator><![CDATA[Katja Hellmys]]></dc:creator>
		<pubDate>Tue, 06 Oct 2015 10:37:52 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[USA]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[EuGH]]></category>
		<category><![CDATA[Save-Harbour-Abkommen]]></category>
		<category><![CDATA[Schrems]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147119</guid>

					<description><![CDATA[Der EuGH hat mit seiner jüngsten Entscheidung das Datenabkommen mit den USA zu Fall gebracht. Damit ist das bilaterale Abkommen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/EuGH-e1444314063605.png"><img decoding="async" class="alignnone size-large wp-image-147161" src="http://politik-digital.de/wp-content/uploads/EuGH-630x272.png" alt="EuGH" width="630" height="272" /></a>Der EuGH hat mit seiner jüngsten Entscheidung das Datenabkommen mit den USA zu Fall gebracht. Damit ist das bilaterale Abkommen der Europäischen Kommission mit den Vereinigten Staaten – Safe-Harbor-Abkommen – für ungültig erklärt worden.</p>
<p>Nationale Behörden sind somit befugt, die Übermittlung von Daten in die USA zu verbieten. Seine Entscheidung begründete der Europäische Gerichtshof mit dem unzureichenden Schutzniveau der USA. Die Daten europäischer Nutzer seien vor einem staatlichen Eingriff nicht ausreichend geschützt.</p>
<p>Dem Rechtsstreit voraus ging das Verfahren des 27-Jährigen Juristen Maximilian Schrems, der vor dem irischen Gerichtshof gegen die Speicherung seiner Daten bei Facebook klagte. Der Österreicher sah durch die massenhafte Speicherung seiner Daten bei dem Social-Media-Dienst sein Recht auf Schutz seiner Privatsphäre und seiner personenbezogenen Daten (Art. 6, Art. 7 GrCH – Grundrechte Charta EU) verletzt. Der High Court of Ireland legte am 25. Juli 2014 die Sache zum Vorabentscheidungsverfahren dem EuGH vor. Mit seinem Urteil entschied der Gerichtshof, dass die nationalen Behörde unabhängig von der Regelung der Europäischen Kommission, das Einhalten der Datenschutzregelungen prüfen kann. Letztentscheidungsbefugnis über die Gültigkeit einer Regelung hat allerdings auch weiterhin der Gerichtshof.</p>
<p>Bild: <a title="Europäischer Gerichtshof in Luxemburg" href="https://de.wikipedia.org/wiki/Europ%C3%A4ischer_Gerichtshof">Wikipedia (CC BY-NC-SA 2.0)</a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignnone size-medium wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011-305x53.png" alt="CC-Lizenz-630x1101" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/der-fall-von-safe-harbour-147119/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Netzkultur in Mitteldeutschland: 2. offenes Bürgerforum</title>
		<link>https://www.politik-digital.de/news/netzkultur-in-mitteldeutschland-2-offenes-buergerforum-145270/</link>
					<comments>https://www.politik-digital.de/news/netzkultur-in-mitteldeutschland-2-offenes-buergerforum-145270/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 08 Apr 2015 08:57:40 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Bürgerforum]]></category>
		<category><![CDATA[Landeszentrale für Politische Bildung]]></category>
		<category><![CDATA[swap]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=145270</guid>

					<description><![CDATA[Wendet man den Blick einmal von Berlin, Hamburg und den anderen Hochburgen der Netzcommunity ab, ist es mit der Öffentlichkeit [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: left" align="JUSTIFY"><a href="http://politik-digital.de/wp-content/uploads/swap-crop.jpg"><img decoding="async" class="alignnone size-full wp-image-145274 alignleft" src="http://politik-digital.de/wp-content/uploads/swap-crop.jpg" alt="swap-crop" width="640" height="280" /></a>Wendet man den Blick einmal von Berlin, Hamburg und den anderen Hochburgen der Netzcommunity ab, ist es mit der Öffentlichkeit von Internet-affinen Themen nicht weit her. Umso besser, dass sich nun in Halle ein Bürgerforum zu Netzkultur und digitalen Bürgerrechten zu etablieren versucht. Mitorganisator Thomas Erling von der Landeszentrale für politische Bildung Sachsen-Anhalt erklärt, warum der swap:NETZKULTUR Ende April die „re:publica Mitteldeutschlands“ sein wird.</p>
<p style="text-align: left" align="JUSTIFY"><strong>politik-digital.de:</strong> Herr Erling, Sie organisieren bereits zum zweiten Mal eine Konferenz zu Datensicherheit und Internetkultur, den sogenannten <a href="http://www.swap-netzkultur.de/" target="_blank" rel="noopener noreferrer">swap:NETZKULTUR</a> – warum ist Ihnen das Thema so wichtig?</p>
<p style="text-align: left" align="JUSTIFY"><strong>Thomas Erling:</strong> Erst mal ist zu sagen, dass es eben keine Konferenz im eigentlichen Sinne ist, sondern ein offenes Bürgerforum, das gerade für Menschen gedacht ist, die nicht professionell mit dem Thema zu tun haben.</p>
<p style="text-align: left" align="JUSTIFY"><a href="http://politik-digital.de/wp-content/uploads/Thomas-Erling_2015_crop-1.jpg"><img decoding="async" class=" wp-image-145272  alignleft" src="http://politik-digital.de/wp-content/uploads/Thomas-Erling_2015_crop-1-305x371.jpg" alt="Thomas Erling_2015_crop 1" width="197" height="240" /></a> Natürlich gibt es schon länger unter vielen anderen Formaten beispielsweise Hackertreffen, aber die sogenannten Otto Normalnutzer merken oft gar nicht, dass das Internet mittlerweile auch eine kulturelle und damit viel umfassendere Bedeutung für ihr alltägliches Leben hat. Wenn ich im ganz normalen Laden meinen Einkauf bezahle und dabei meine Payback-Karte zücke, ist die digitale Komponente daran für viele noch immer nicht deutlich. Ich finde es wichtig, dass Menschen befähigt werden, zu reflektieren, inwieweit unser normales, alltägliches Leben sich in der digitalen Welt abspielt. Für mich bedeutet politische Bildung eine Hilfe zur Befähigung der Bürgerinnen und Bürger, ihre Umwelt bzw. die Gesellschaft, in der sie leben, aktiv mitzugestalten – das betrifft letztlich und immer mehr auch die digitale Welt.</p>
<p style="text-align: left" align="JUSTIFY"><strong>politik-digital.de:</strong> Was hat es mit dem Namen der Veranstaltung auf sich: „Swap: Netzkultur“?</p>
<p style="text-align: left" align="JUSTIFY"><strong>T.E.:</strong> Das Wort „Swap“ hat eine Doppelbedeutung: In der Wirtschaftswissenschaft ist damit ein Tauschmarkt gemeint, in der Informatik bedeutet es Datenauslagerung auf unterschiedliche Speichermedien. Beides bringt auf den Punkt, was unser Swap sein soll: Ein Austausch von Wissen und Erfahrungen im digitalen Raum, und eine Wissensweitergabe von Leuten, die professionell Einblick haben, an Leute, die die digitale Welt eher alltagsweltlich benutzen. Veranstaltungen mit einem solchen Anspruch sind relativ selten, und dieses Alleinstellungsmerkmal soll der Name unterstreichen.</p>
<p style="text-align: left" align="JUSTIFY"><div class="c33l info-box"><div class="subc"> <strong>Thomas Erling</strong> leitet das Referat &#8220;Politische Kommunikation im Kontext neuer Medien&#8221; in der <a href="http://www.lpb.sachsen-anhalt.de/" target="_blank" rel="noopener noreferrer">Landeszentrale für politische Bildung Sachsen-Anhalt</a>  und verantwortet die Organisation des <a href="http://www.swap-netzkultur.de/" target="_blank" rel="noopener noreferrer">swap:Netzkultur.</a> </div></div>
<p style="text-align: left" align="JUSTIFY"><strong>politik-digital.de:</strong> Sitz der Landeszentrale ist Magdeburg, warum findet der Swap trotzdem in Halle statt?</p>
<p style="text-align: left" align="JUSTIFY"><strong>T.E.:</strong> Wir haben den Anspruch, diese Veranstaltung als jährlich wiederkehrendes Format für den Raum Mitteldeutschland zu etablieren, und Halle ist da einfach super gelegen. Viele Teilnehmer waren nach dem letzten Swap froh, dass etwas derartiges auch einmal in ihrer Nähe passiert, und nicht immer nur in Metropolen wie Köln oder Berlin. Uns schwebt vor, so etwas wie eine re:publica Mitteldeutschlands zu etablieren.</p>
<p style="text-align: left" align="JUSTIFY">Dann haben wir natürlich auch noch die vielfältige Kultur- und Wissenslandschaft in Halle; man findet hier einfach viele Partner für eine solche Veranstaltung. Die Martin-Luther-Universität ist vertreten, vor allem die Informatik und die Medienwissenschaften sind da wichtige Partner. Dann Vereine wie „Hallesche Störung“, die über die Möglichkeiten von Bürgermedien im Internet berichten, „Neuland“, die eine Kunstaustellung zum Thema machen, und natürlich die Halleschen Medien, wie Radio Corax. Wir hätten auch die Stadtverwaltung gerne dabei, was ihre partizipativen Bürgerangebote im Internet angeht, aber da warten wir noch auf eine Rückmeldung.</p>
<p style="text-align: left" align="JUSTIFY"><strong>politik-digital.de:</strong> Was erwartet die Besucher während der zwei Veranstaltungstage vom 25. bis 26. April?</p>
<p style="text-align: left" align="JUSTIFY"><strong>T.E.:</strong> Eigentlich fängt es schon am 23. an: Von Mittwoch- bis zum Samstagabend werden im Puschkino Filme über Netzkultur gezeigt, wie „Metropia“ aus dem Jahr 2009. Dann wird es Freitag und Samstag eine Buchvorstellung geben, einmal von Malte Spitz: „Was macht ihr mit meinen Daten“, und „10 Regeln für das neue Spiel“ von Michael Seemann. Höhepunkt des Freitags ist eine Podiumsdiskussion zur Frage, was der „neue“ Terror in Frankreich und anderen Ländern vor dem Hintergrund der inneren Sicherheit für den Datenschutz in Europa bedeutet. In der zweiten Podiumsdiskussion am Samstag wird es um Fragen der Digitalen Agenda gehen: Inwiefern versucht die Politik in Netzfragen innovativ zu sein, und schafft sie es? Die Staatskanzlei wird als ein wichtiger Akteur für den Netzausbau in Sachsen-Anhalt auftreten. Und natürlich wird es während der ganzen Zeit Mitmach-Workshops geben: Wie verschlüssele ich meine E-Mails? Wie kann ich mich als Bürger via Internet politisch engagieren?</p>
<p style="text-align: left">Das Interview ist zuerst in der April-Ausgabe des <a href="http://www.halle-frizz.de/halle/in-halle/-/13,13,121001,liste9.html" target="_blank" rel="noopener noreferrer">FRIZZ- Stadtmagazins Halle </a>erschienen.</p>
<p style="text-align: left">Bild: <a href="https://www.flickr.com/photos/ter-burg/8812567121" target="_blank" rel="noopener noreferrer">Sebastiaan ter Burg</a></p>
<p style="text-align: left">Porträt: Thomas Erling</p>
<p style="text-align: left"><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzkultur-in-mitteldeutschland-2-offenes-buergerforum-145270/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kontrollieren, Regulieren, Protestieren – Digitale Presseschau 24/2014</title>
		<link>https://www.politik-digital.de/news/kontrollieren-regulieren-protestieren-digitale-presseschau-242014-140380/</link>
					<comments>https://www.politik-digital.de/news/kontrollieren-regulieren-protestieren-digitale-presseschau-242014-140380/#respond</comments>
		
		<dc:creator><![CDATA[Jakob Werlitz]]></dc:creator>
		<pubDate>Fri, 13 Jun 2014 12:11:10 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Protest]]></category>
		<category><![CDATA[Spähaffäre]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Jahrestag]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Edward Snwoden]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[WM]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Brasilien]]></category>
		<category><![CDATA[De-Mail]]></category>
		<category><![CDATA[Internet Governance]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[EuroDIG]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=140380</guid>

					<description><![CDATA[Fußball und Netzpolitik, wie passt das denn zusammen? Na ja, nicht so richtig. Im WM-Gastgeberland Brasilien muss die Regierung nun [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Fußball und Netzpolitik, wie passt das denn zusammen? Na ja, nicht so richtig. Im WM-Gastgeberland Brasilien muss die Regierung nun trotzdem einsehen, dass sich Protest im Netz nicht ohne Weiteres kontrollieren lässt. Kontrollieren lässt sich hingegen, wer unsere E-Mails mitliest, verspricht uns DE-Mail. Allerdings interessiert das in Deutschland im Gegensatz zu anderen Ecken der Welt ohnehin nur wenige. Woran das wohl liegt, wie die Zukunft der Internetpolitik aussieht und warum &#8220;Datenbesitz&#8221; keinen Sinn macht? Das alles in der digitalen Presseschau.</p>
<h3>Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=K_zXSJCWrWM" title="Alles Verschlüsseln" width="840" height="473" src="https://www.youtube.com/embed/K_zXSJCWrWM?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
Informationelle Selbstbestimmung fängt im Kleinen an. DE-Mail, also Verschlüsselung „Made in Germany“, soll das nun auch für all die Otto-Normal-Verbraucher da draußen ermöglichen – und zwar ohne großen Aufwand oder Sachverstand. Klingt zu schön, um wahr zu sein. Doch natürlich wird bereits Kritik laut. Trotzdem besser als nichts? Und haben wir überhaupt eine Alternative? Fragen wir mal den Fachmann, dachten sich die Kollegen von ZDF info.</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/debatten/fragen-an-experten-auf-der-netzkonferenz-eurodig-12984250-p3.html" target="_blank" rel="noopener noreferrer">Vier Fragen, vier Antworten</a></h3>
<p>Hoch die Mauern in der digitalen Welt? Auf gar keinen Fall, meint Fadi Chehadé, Präsident der Internetadressenbehörde ICANN. Pünktlich zum EuroDIG 2014, bei dem in diesen Tagen in Berlin die großen Fragen der internationalen Netzpolitik diskutiert werden, hat die Frankfurter Allgemeine ihn und drei weitere Experten auf diesem Feld zur Zukunft des Internets und der Internet Governance befragt.<br />
<em><a href="http://www.faz.net/aktuell/feuilleton/debatten/fragen-an-experten-auf-der-netzkonferenz-eurodig-12984250-p3.html">www.faz.net</a></em></p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/whistleblower-edward-snowden-der-hat-doch-gar-nichts-enthuellt-12982298.html" target="_blank" rel="noopener noreferrer">Uninteressant, weil unbekannt? – Bei den Snowden-Leaks fehlt das Entscheidende.</a></h3>
<p>Warum eigentlich verschlüsseln? Ach stimmt, da war ja was: NSA-Affäre und so. Auch in dieser Woche schlug der Jahrestag der Snowden-Enthüllungen noch kleine Wellen durch die Netzöffentlichkeit. Die viel diskutierte Frage, warum es eigentlich immer noch die meisten nicht allzu brennend interessiert, dass ihre Privatsphäre quasi nicht mehr existent ist, wurde in dieser Woche von Wolfgang Michal recht pragmatisch beantwortet. Seine These: Snowden hat gar nichts enthüllt! Wie bitte?<br />
<em><a href="http://www.faz.net/aktuell/feuilleton/whistleblower-edward-snowden-der-hat-doch-gar-nichts-enthuellt-12982298.html">www.faz.net</a></em></p>
<h3><a href="http://digitalcourage.de/blog/2014/das-erste-jahr-nach-snowden-weltweit-betrachtet" target="_blank" rel="noopener noreferrer">Globale Überwachung &#8211; globale Proteste</a></h3>
<p>Komisch nur, dass es im vergangenen Jahr dennoch zahlreiche Protestbewegungen gab, und zwar weltweit. Die Netzaktivisten von Digital Courage haben die verschiedenen Aktionen in Europa und Lateinamerika zum Jahrestag noch mal zusammengefasst. Was im Heimatland der NSA passiert und warum gerade in Südamerika das Thema Überwachung nicht mit einem bloßen Schulterzucken quittiert wird, kann hier nachgelesen werden.<br />
<em><a href="http://digitalcourage.de/blog/2014/das-erste-jahr-nach-snowden-weltweit-betrachtet">www.digitalcourage.de</a></em></p>
<h3><a href="http://blog.zdf.de/hyperland/2014/06/brasilien-im-netz-treffen-proteste-und-regierung-aufeinander/" target="_blank" rel="noopener noreferrer">Friede, Freude, Fußball-WM? Nicht in Brasilien!</a></h3>
<p>Apropos Südamerika: 3:1 gewonnen im Eröffnungsspiel, ganz Brasilien befindet sich im WM-Fieber! Nein, nicht ganz. Von Medien im In- und Ausland möglichst ignoriert, organisiert sich rund um das sportliche Megaevent weiterhin der Protest. Allerdings nicht gegen Überwachung, sondern gegen die immense Geldverschwendung bei den Vorbereitungen der WM. Während die Proteste  auf der Straße repressiv bekämpft und von den Feierlichkeiten fern gehalten werden, finden sie übers Netz dennoch ihren Weg in die Öffentlichkeit.<br />
<em><a href="http://blog.zdf.de/hyperland/2014/06/brasilien-im-netz-treffen-proteste-und-regierung-aufeinander/" target="_blank" rel="noopener noreferrer">www.blog.zdf.de/hyperland</a></em></p>
<h3><a href="http://connected.tante.cc/2014/06/09/wem-gehoert-mein-digitaler-zwilling/" target="_blank" rel="noopener noreferrer">„Der Eigentumsbegriff ist ein Irrweg“</a></h3>
<p>Noch mal zurück zum Datenskandal: Seit diesem versuchen wir angestrengt nachzudenken und zu diskutieren, wie wir „unsere Daten“ besser schützen und kontrollieren können. Stichwort: Verschlüsselung. Dabei ist noch nicht einmal gesagt, was in der digitalen Welt genau meins und deins ist. Jürgen Geuter erklärt in Sachen Daten dem Besitzdenken den Kampf an.<br />
<a href="http://connected.tante.cc/2014/06/09/wem-gehoert-mein-digitaler-zwilling/" target="_blank" rel="noopener noreferrer">www.connected.tante.cc</a><br />
Bild: Screenshot aus dem Video<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignnone  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/kontrollieren-regulieren-protestieren-digitale-presseschau-242014-140380/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Utopie ist tot &#8211; lang lebe die Utopie! &#8211; Digitale Presseschau 8/2014</title>
		<link>https://www.politik-digital.de/news/die-utopie-ist-tot-lang-lebe-die-utopie-digitale-presseschau-82014-137726/</link>
					<comments>https://www.politik-digital.de/news/die-utopie-ist-tot-lang-lebe-die-utopie-digitale-presseschau-82014-137726/#respond</comments>
		
		<dc:creator><![CDATA[Florian Schmitt]]></dc:creator>
		<pubDate>Fri, 21 Feb 2014 16:06:31 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Utopie]]></category>
		<category><![CDATA[Indien]]></category>
		<category><![CDATA[Eurozentrismus]]></category>
		<category><![CDATA[Netzneutralität]]></category>
		<category><![CDATA[Günter Haack]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Ideengeschichte]]></category>
		<category><![CDATA[Demokratie]]></category>
		<category><![CDATA[Isabelle Falque-Pierrotin]]></category>
		<category><![CDATA[Viktor Mayer-Schönberger]]></category>
		<category><![CDATA[Leena Simon]]></category>
		<category><![CDATA[Katharina Große]]></category>
		<category><![CDATA[Matthias Zimmer]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[savetheinternet.eu]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Whistleblowing]]></category>
		<category><![CDATA[Verrat]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Internet der Dinge]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Dystopie]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=137726</guid>

					<description><![CDATA[Was in älterern filmischen und literarischen Darstellungen als Dystopie erschien, ist zum Teil heute Realität. Günter Hack diagnostiziert in der [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Was in älterern filmischen und literarischen Darstellungen als Dystopie erschien, ist zum Teil heute Realität. Günter Hack diagnostiziert in der FAZ das Ende der Utopien. Doch vielleicht hat gerade das Internet das Potential, sich selbst neu zu erschaffen und neue Utopien zu entwickeln. Das Neue – es ist heute dringend erforderlich! Und das nicht nur in utopischer Form, sondern auch in Form neuerer rechtlicher Rahmenbedingungen für den Datenschutz, aber auch in Form einer Änderung unserer Gewohnheiten. Da hilft es auch nichts, dass die Perspektive außerhalb der westlichen Hemisphäre ganz anders aussieht, wie uns Leena Simon von ihrer Reise aus Indien berichtet. Manchmal muss mit Traditionen auch gebrochen werden, um ein neues Leben zu ermöglichen.</p>
<h3 id="docs-internal-guid-4d69dcf0-5847-8592-3bf8-784861aa2cc8">Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=95jLTIGnZQE" title="Netzneutralität ist in Gefahr! Rette das Internet!" width="840" height="473" src="https://www.youtube.com/embed/95jLTIGnZQE?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
Das Video der Woche ist diesmal ein Video der Kampagne <a href="http://savetheinternet.eu/de/" target="_blank" rel="noopener noreferrer">„Save the Internet.eu“</a>, das erklärt, warum Netzneutralität in der EU in Gefahr ist. Zudem werden Vorschläge für persönlichen Lobbyismus und Aktivismus gemacht &#8211; für die Zukunft eines offenen, freiheitlichen Internets.</p>
<h3><a href="http://www.handelsblatt.com/politik/deutschland/oxford-forscher-mayer-schoenberger-wir-geben-unsere-daten-zu-schnell-her-seite-all/9495354-all.html" target="_blank" rel="noopener noreferrer">Gehen wir zu leichtsinnig mit unseren Daten um?</a></h3>
<p>Seit einigen Wochen wird anhaltend die Warnung vor <a href="http://www.faz.net/aktuell/feuilleton/debatten/technologischer-totalitarismus-warum-wir-jetzt-kaempfen-muessen-12786805.html)" target="_blank" rel="noopener noreferrer">„technologischem Totalitarismus“</a> von Martin Schulz, Präsident des Europäischen Parlaments, diskutiert. Letzte Woche wiesen wir in der Digitalen Presseschau auf eine Antwort von Peter Schaar hin, der für mehr Datenschutz zur Sicherung der Grundrechte plädierte. Diese Woche gab Professor Viktor Mayer-Schönberger vom Internet Institute der Universität Oxford ein Interview, in dem er für mehr Verantwortung bei der Nutzung von Big Data plädiert. Für eine zeitgemäße Lösung der kritischen Probleme beim Umgang mit großen Datenmengen seien zwei Eckpfeiler notwendig: „Erstens, dass sich aus Daten Wert schöpfen lässt. Und zweitens, dass diese Wertschöpfung eben in einem rechtlichen Rahmen, der auch durchgesetzt wird, zu erfolgen hat – und zwar in klarer gesellschaftlicher Verantwortung, also nicht bloß zum Wohl der bestehenden Besitzstände, sondern vor allem auch zum Wohl der Menschen.“ Dafür sei eine „schlagkräftige und effektive Datenschutzbehörde“ unabdingbar.<br />
Zum<a href="http://www.faz.net/aktuell/feuilleton/medien/gespraech-mit-isabelle-falque-pierrotin-vor-den-netzgiganten-sind-wir-voellig-nackt-12808326.html?printPagedArticle=true" target="_blank" rel="noopener noreferrer"> gleichen Thema</a> gab die Chefin der französischen Datenschutzbehörde Isabelle Falque-Pierrotin der FAZ ein Interview. Auch sie mahnt, dass wir unsere Daten nicht zu leichtfertig hergeben sollten, plädiert jedoch für einen verbindlichen Rechtsrahmen, in dem Daten international ausgetauscht werden können. Dazu müssen auch Unternehmen wie Facebook oder Google in die Pflicht genommen werden. Jedoch seien aber auch gesellschaftspolitische Initiativen notwendig.</p>
<h3><a href="https://digitalcourage.de/blog/2014/andere-laender-andere-ueberwachung-das-beispiel-indien" target="_blank" rel="noopener noreferrer">Überwachung jenseits des Westens</a></h3>
<p>Vor dem Hintergrund hiesiger Diskussionen über Überwachung und Datenschutz präsentiert die Philosophin Leena Simon einen Blick jenseits von Eurozentrismus. Sie berichtet von ihren Erfahrungen einer dreiwöchigen Reise nach Indien: „Verglichen mit anderen Ländern leben wir in Deutschland im Datenschutzwunderland. Derweil wird allein in Indien ein Sechstel der Weltbevölkerung daran gewöhnt, dass Überwachung ganz normal und ein unvermeidbares Übel sei.“</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/literarische-utopien-wir-brauchen-eine-neue-science-fiction-12805052.html?printPagedArticle=true" target="_blank" rel="noopener noreferrer">Das Ende der Geschichten</a></h3>
<p>Günter Hack nimmt uns mit auf eine Reise in die Dys- und Utopien der Geschichte der Science-Fiction und des Cyberpunks. Für heute stellt er eine gefährliche Stagnation dieses Genres fest. Leben wir bereits in einer Dystopie, bzw. sind wir am Ende der Utopien angelangt? „Diese Stagnation der Science-Fiction ist gefährlich, denn sie verhindert, dass die Technik-Erzählung über den Status quo hinaus geht: Man hätte es nicht mehr mit dem Ende der Geschichte zu tun, sondern mit dem Ende der Geschichten.“ Hack postuliert dagegen ein neues Feld der Utopie, das unsere „zerbrochene Kultur“ erneuere, also über das Bestehende hinausgehe.</p>
<h3><a href="http://www.netzpiloten.de/internet-der-dinge-die-black-box-in-unserem-zuhause/" target="_blank" rel="noopener noreferrer">Der Nutzen des Internets der Dinge</a></h3>
<p>Katharina Große von den Netzpiloten misst das Potential des sogenannten „Internet der Dinge“ aus und stellt fest, dass unser vernetzter Alltag zu einem großen Teil automatisch abläuft und dadurch von uns nicht kontrolliert werden kann. Sie fordert stattdessen die Transparenz darüber, welches Gerät welche Daten sammelt sowie ein Recht, das Sammeln von Daten durch Geräte abzulehnen.</p>
<h3><a href="http://www.cicero.de/salon/edward-snowden-verrat-ist-demokratien-nicht-legitim/57062" target="_blank" rel="noopener noreferrer">Verrat in Demokratien</a></h3>
<p>Zum Abschluss der Presseschau ein Text, indem das Wort „Internet“ nicht ein einziges Mal vorkommt – der also den engeren Themenkreis der Netzpolitik in die verschlungenen Pfade der Ideengeschichte verlässt. Führt Whistleblowing nicht zu mehr Transparenz und damit zu mehr Demokratie? Matthias Zimmer präsentiert uns eine spannende Untersuchung der demokratischen Legitimität des Verrats. „Ist Verrat in Demokratien legitim?“ Lesen Sie selbst!<br />
Bild: Screenshot Video<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a><br />
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/die-utopie-ist-tot-lang-lebe-die-utopie-digitale-presseschau-82014-137726/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Ankunft der Netzpolitik im Bundestag &#8211; Digitale Presseschau 7/2014</title>
		<link>https://www.politik-digital.de/news/die-ankunft-der-netzpolitik-im-bundestag-digitale-presseschau-72014-137416/</link>
					<comments>https://www.politik-digital.de/news/die-ankunft-der-netzpolitik-im-bundestag-digitale-presseschau-72014-137416/#respond</comments>
		
		<dc:creator><![CDATA[Florian Schmitt]]></dc:creator>
		<pubDate>Fri, 14 Feb 2014 15:58:34 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[ADA]]></category>
		<category><![CDATA[Nationalismus]]></category>
		<category><![CDATA[Peter Schaar]]></category>
		<category><![CDATA[Ausschuss für Digitale Agenda]]></category>
		<category><![CDATA[SPD]]></category>
		<category><![CDATA[Peter Nowak]]></category>
		<category><![CDATA[Anonymität]]></category>
		<category><![CDATA[Christian Tretbar]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Reclaim our Privacy]]></category>
		<category><![CDATA[Menschenwürde]]></category>
		<category><![CDATA[deutsches Internet]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Schlandnetz]]></category>
		<category><![CDATA[Lars Klingbeil]]></category>
		<category><![CDATA[digitale Identitäten]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Souveränität]]></category>
		<category><![CDATA[Deutscher Bundestag]]></category>
		<category><![CDATA[Florian Regensburger]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Video]]></category>
		<category><![CDATA[Patrick Beuth]]></category>
		<category><![CDATA[Fragmentierung des Internets]]></category>
		<category><![CDATA[CDU]]></category>
		<category><![CDATA[AIDA]]></category>
		<category><![CDATA[Hannes Grassegger]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Grundrechte]]></category>
		<category><![CDATA[Inge Brodnig]]></category>
		<category><![CDATA[btADA]]></category>
		<category><![CDATA[Internationaler Datenverkehr]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[Jens Koeppen]]></category>
		<category><![CDATA[La Quadrature du Net]]></category>
		<category><![CDATA[Netzpolitik]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=137416</guid>

					<description><![CDATA[Diese Woche wurde der netzpolitische Diskurs durch die offizielle Einsetzung des Ausschusses für Digitale Agenda durch den Deutschen Bundestag einigermaßen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Diese Woche wurde der netzpolitische Diskurs durch die offizielle Einsetzung des Ausschusses für Digitale Agenda durch den Deutschen Bundestag einigermaßen dominiert. Die Erwartungen an den neuen Ausschuss sind groß. Unsere Presseschau beinhaltet darüber hinaus einige Themenschwerpunkte, die auch im neuen Ausschuss diskutiert werden müssen. Peter Schaar appelliert etwa an die Verantwortung der Politik zur Wahrung der Grundrechte im digitalen Zeitalter. Die Idee eines „deutschen Internets“ soll auch im Ausschuss diskutiert werden, wie CDU und SPD betonten. Hannes Grassegger überlegt, ob wir bald mit Visum surfen müssen.</p>
<h3 id="docs-internal-guid-4d69dcf0-5847-8592-3bf8-784861aa2cc8">Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=TnDd5JmNFXE" title="Reclaim Our Privacy" width="840" height="473" src="https://www.youtube.com/embed/TnDd5JmNFXE?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
Unser Video der Woche ist der animierte Kurzfilm „Reclaim our Privacy“ der Initiative „La Quadrature du Net“, der sich gegen Überwachung richtet und zum politischen Aktivismus anregt.</p>
<h3><a href="http://www.tagesspiegel.de/themen/agenda/digitale-agenda-wie-die-grosse-koalition-das-neuland-aufteilen-will/9460612.html" target="_blank" rel="noopener noreferrer">Einsetzung des Ausschusses für Digitale Agenda im Deutschen Bundestag</a></h3>
<p>Gestern wurde der lang angekündigte Ausschuss für Digitale Agenda offiziell im Deutschen Bundestag eingesetzt. Am Tag davor fanden bereits zwei Pressekonferenzen der Regierungsfraktionen statt. Der <a href="http://www.zeit.de/digital/internet/2014-02/jens-koeppen-ausschuss-digitale-agenda" target="_blank" rel="noopener noreferrer">Ausschussvorsitzende</a> Jens Koeppen, sowie der <a href="http://www.zeit.de/digital/internet/2014-02/lars-klingbeil-ausschuss-digitale-agenda" target="_blank" rel="noopener noreferrer">netzpolitische Sprecher der SPD</a>, Lars Klingbeil, durften die Einsetzung mit Gastbeiträgen in der ZEIT begleiten. Christian Tretbar <a href="http://www.tagesspiegel.de/themen/agenda/digitale-agenda-wie-die-grosse-koalition-das-neuland-aufteilen-will/9460612.html" target="_blank" rel="noopener noreferrer">beleuchtet</a> im Tagesspiegel die personelle Besetzung des Ausschusses, samt seiner dahinter stehenden Interessenverbände, sowie die Zuständigkeitsbereiche des ADA in Konkurrenz mit anderen Ausschüssen. Patrick Beuth lässt in der ZEIT auch die <a href="http://www.zeit.de/digital/internet/2014-02/ada-ausschuss-digitale-agenda-ausblick" target="_blank" rel="noopener noreferrer">Opposition</a> in Person von Konstantin von Notz (Bündnis90/Die Grünen) zu Wort kommen.</p>
<h3><a href="http://www.handelsblatt.com/meinung/gastbeitraege/gastbeitrag-parlamente-muessen-unsere-grundrechte-verteidigen-seite-all/9470034-all.html" target="_blank" rel="noopener noreferrer">Datenschutz und Datensicherheit zur Verteidigung der Grundrechte</a></h3>
<p>Mit einem Artikel zur Bekämpfung des <a href="http://www.faz.net/aktuell/feuilleton/debatten/technologischer-totalitarismus-warum-wir-jetzt-kaempfen-muessen-12786805.html" target="_blank" rel="noopener noreferrer">„technologischen Totalitarismus“</a> machte letzte Woche der Präsident des Europäischen Parlaments, Martin Schulz (SPD), von sich reden. Das Handelsblatt sammelt die Antworten auf Schulz und bringt zusätzlich einen Beitrag des langjährigen Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, Peter Schaar, der für eine Novellierung des Datenschutzes im digitalen Zeitalter plädiert. Schaar begreift die freie Entfaltung der Persönlichkeit aus der europäischen Grundrechtsperspektive der Menschenwürde und appelliert an die Politik, diese Grundrechte zu schützen: „Die Parlamente müssen auch die Regeln und Konzepte definieren, mit denen der Grundrechtsschutz gewährleistet werden soll.“ Daher spricht er sich für die Definition von roten Linien gegen Überwachung durch Geheimdienste, <a href="http://www.br.de/radio/bayern2/sendungen/dossier-politik/vorratsdatenspeicherung-geschichte-100.html" target="_blank" rel="noopener noreferrer">Vorratsdatenspeicherung</a> und gegen Missbrauch persönlicher Daten durch Unternehmen aus.</p>
<h3><a href="http://www.nzz.ch/nzzas/nzz-am-sonntag/das-ende-des-internets-1.18239023" target="_blank" rel="noopener noreferrer">Die „Fragmentierung des Internets“ durch nationalisierte Netze?</a></h3>
<p>Über die „Fragmentierung des Internets“ durch nationale Begrenzung schreibt Hannes Grassegger in der Neuen Zürcher Zeitung. Die Idee eines „deutschen Internets“ durch die Deutsche Telekom AG machte schon vor einigen Wochen die Runde und wurde als „Schlandnetz“ verlacht, soll jedoch auch Thema im neuen Ausschuss für Digitale Agenda werden. Wie sieht dann die Zukunft des internationalen Datenverkehrs aus? Müssen wir bald mit Visum surfen? Oder sollten wir an Alternativen zum Internet, wie wir es jetzt kennen, mitarbeiten? Dass auch die Diskussion über Überwachung im Zuge des NSA-Skandals größtenteils als <a href="http://www.freitag.de/autoren/peter-nowak/vorsicht-feind-hoert-mit" target="_blank" rel="noopener noreferrer">„nationaler Souveränitätsdiskurs“</a> geführt wird, weist in eine ähnliche Richtung, wie Peter Nowak im Freitag ausführt. Dieser Diskurs endet zudem nicht selten im antiamerikanischen Ressentiment.</p>
<h3><a href="http://futurezone.at/netzpolitik/anonymitaet-ist-oft-nur-reine-schimaere/50.096.691" target="_blank" rel="noopener noreferrer">Anonymität im Internet</a></h3>
<p>Statt den zahlreichen Diskussionen über Transparenz widmet sich das neue Buch von Inge Brodnig mit dem Titel <a href="http://www.brodnig.org/buch-der-unsichtbare-mensch" target="_blank" rel="noopener noreferrer">„Der unsichtbare Mensch“</a> dem Thema Anonymität im Internet. Die Autorin gab futurezone.at ein Interview, in dem sie die Widersprüche der Anonymität zwischen Gesellschaft, Individuum und Staat beschreibt: „Anonymität ist oft nur reine Schimäre“. Hat das Spiel mit den digitalen Identitäten ein Ende?<br />
Bild: Screenshot Video<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a><br />
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/die-ankunft-der-netzpolitik-im-bundestag-digitale-presseschau-72014-137416/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Brauchen wir die elektronische Gesundheitskarte?</title>
		<link>https://www.politik-digital.de/netzstandpunkte/elektronische-gesundheitskarte-120835/</link>
					<comments>https://www.politik-digital.de/netzstandpunkte/elektronische-gesundheitskarte-120835/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 06 Sep 2012 13:50:47 +0000</pubDate>
				<category><![CDATA[Netzstandpunkte]]></category>
		<category><![CDATA[Krankenkasse]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Gesundheitssystem]]></category>
		<category><![CDATA[Elektronische Gesundheitskarte]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=120835</guid>

					<description><![CDATA[Vor rund acht Jahren wurde die Einführung der elektronischen Gesundheitskarte (eGK) beschlossen. Im Oktober vergangenen Jahres fiel der Startschuss. Seitdem [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Vor rund acht Jahren wurde die Einführung der elektronischen Gesundheitskarte (eGK) beschlossen. Im Oktober vergangenen Jahres fiel der Startschuss. Seitdem sammeln die Krankenkassen eifrig die Fotos ihrer Versicherten und verschicken die neuen Plastikkarten. Zielvorgabe des Gesetzgebers: Bis Jahresende sollen 70 Prozent der Krankenversicherten das neue Ausweisdokument in ihren Händen halten.</p>
<p>Von Anfang an gilt die elektronische Gesundheitskarte als umstritten. Seit Beginn der Diskussion gibt es heftige Auseinandersetzungen zwischen Ärzten, Politikern und Datenschützern. Einer der größten Kritikpunkte ist die Datensicherheit. Während das Gesundheitsministerium und die beteiligten Hard- und Softwareunternehmen stets auf höchste Sicherheitsstandards verweisen, äußern Kritiker ihre Bedenken. Sie fürchten Datenmissbrauch und beklagen eine Entwicklung hin zum gläsernen Patienten.</p>
<p>Offen scheint zudem die Zukunft des ambitionierten IT-Großprojektes. Während die Gesundheitskarte zur Zeit noch über vergleichsweise wenige Funktionen verfügt – auf ihrem Speicherchip werden bislang nur Stammdaten wie Name, Geburtsdatum, Anschrift und Versichertendaten gespeichert &#8211; könnte sich das bald ändern. Denn die Karte verfügt über das technische Rüstzeug, Informationen wie Rezepte, Arztbriefe oder die elektronische Patientenakte zu verwalten. Damit könnte ihr eine Schlüsselrolle auf dem Weg in ein digital vernetztes Gesundheitswesen zukommen.</p>
<p>Innovation oder Sicherheitsrisiko &#8211; brauchen wir überhaupt die elektronische Gesundheitskarte? politik-digital.de hat bei Dennis Romberg, Aktivist beim Bürgerrechte- und Datenschutzverein <a title="Homepage FoeBuD e.V." href="http://www.foebud.org/" target="_blank" rel="noopener noreferrer">FoeBuD e.V.</a>, und bei Prof. Dr. Arno Elmer, Geschäftsführer der<a title="Homepage gematik GmbH" href="http://www.gematik.de/cms/de/startseite/index.jsp" target="_blank" rel="noopener noreferrer"> gematik GmbH</a> -Gesellschaft für Telematikanwendungen der Gesundheitskarte- nachgefragt und beide um einen Kommentar gebeten. Für Herrn Romberg birgt die neue Gesundheitskarte ein erhebliches Missbrauchsrisiko. Prof. Elmer sieht diese Gefahr nicht. Für ihn könne die neue Karte sogar Datenschutz und Datensicherheit stärken.</p>
<br/><div class="subcolumns">
             <div class="c75l">
               <div class="subcl">
                 <div class="entry-content-position">
                   </p>
<h2>Pro-Standpunkt Arno Elmer</h2>
<p>Das Ziel der elektronischen Gesundheitskarte (eGK) ist es, mit bewährten Techniken die Qualität der Patientenversorgung zu verbessern. Dabei geht es vor allem darum, den Datenschutz und die Datensicherheit zu stärken, nicht zu schwächen. Denn bislang findet der Informationsaustausch im Gesundheitswesen oftmals unverschlüsselt auf dem Postweg oder per E-Mail und Fax statt. Das Risiko, dass dadurch Unterlagen verloren gehen, zu spät kommen oder gar in falsche Hände gelangen, ist unbestreitbar hoch. Gerade die eGK stellt sicher, dass der Versicherte stets Herr seiner Daten ist und es auch bleibt. Er entscheidet, welche medizinischen Daten von wem gelesen und genutzt werden dürfen. Der Versicherte kann die Karte sogar nur als Versicherungsnachweis verwenden.</p>
<p>Patientendaten sind äußerst sensible Daten, deren Sicherheit für uns an erster Stelle steht – zumal wir gesetzlich dazu verpflichtet sind. Außerdem arbeitet die gematik GmbH intensiv unter anderem mit dem Bundesdatenschutzbeauftragten und dem Bundesamt für Sicherheit in der Informationstechnik zusammen. Umso mehr sind wir immer wieder erstaunt darüber, wie viele Gerüchte über die Gesundheitskarte in der Öffentlichkeit kursieren. Schlagzeilen wie „Alles auf eine Karte“ sind schlicht und einfach falsch. Die eGK ist vor allem als Zugangsschlüssel zur Telematikinfrastruktur konzipiert. In dieser werden die medizinischen Daten der Versicherten – auf freiwilliger Basis – gespeichert. Bevor die Daten die Arztpraxis verlassen, werden sie aufwendig verschlüsselt. Um diese wieder entschlüsseln zu können, muss die eGK eingelesen und die PIN des Versicherten eingegeben werden. Auch ist der Abruf der Daten nur möglich, wenn der Arzt seinen Heilberufsausweis in das Lesegerät steckt und ebenfalls seine PIN eingibt.</p>
<p>Die verschlüsselten medizinischen Daten werden anonymisiert auf verschiedenen anwendungsspezifischen Serversystemen gespeichert. Ein erfolgreicher Hackerangriff auf ein solches System brächte dem Angreifer also keine verwertbaren Daten: Er würde nur sehr stark verschlüsselte Daten finden, die er nicht entschlüsseln und keinem bestimmten Versicherten zuordnen kann. An dieser Stelle möchte ich nachdrücklich betonen, dass keinerlei Daten von Versicherten bei der gematik gespeichert werden.</p>
<p>Noch ist der Unterschied zur bisherigen Krankenversichertenkarte klein. Doch das wirklich Neue – neben dem Foto auf der Kartenvorderseite – kommt: Zurzeit befinden wir uns im Vergabeverfahren für die Erprobung des sogenannten Online-Rollout (Stufe 1). Durch die Online-Anbindung können unter anderem beim Einlesen der eGK die Verwaltungsdaten des Versicherten automatisch aktualisiert werden. Damit entfällt der Austausch der Karte etwa nach einem Umzug des Versicherten. Wenn der Online-Rollout im kommenden Jahr in zwei Testregionen erprobt wurde, beginnt – in Abstimmung mit den Gesellschaftern der gematik – der bundesweite Rollout. Die Gesundheitskarte wird zudem derzeit technisch dafür vorbereitet, weitere medizinische Anwendungen wie etwa die Überprüfung der Arzneimitteltherapiesicherheit zu ermöglichen.</p>
<h2>Contra-Standpunkt Dennis Romberg</h2>
<p>Sechs Jahre IT-Großprojekt, viele Pannen, Sicherheitslücken und immer noch kein Ende. Die elektronische Gesundheitskarte (eGK) ist nach ihrer geplanten Einführung 2006 immer wieder verschoben und verkleinert worden. Von der urpsrünglichen Idee, alle Krankendaten, Diagnosen, Behandlungen und Rezepte zentral zu speichern, ist die Politik vorläufig wieder abgerückt – zum Glück. Was ist übrig geblieben? Eine nutzlose elektronische Versichertenkarte, die zusätzlich ein Foto enthält, aber nicht viel mehr als unsere alte Versichertenkarte kann. Warum also eine neue, milliardenteure IT-Struktur schaffen? Das Geld für die neuen Lesegeräte und die neue Infrastruktur fehlt am Ende bei der Verbesserung der medizinischen Versorgung selbst.</p>
<p>Alle Anwendungen, die über die reinen Stammdaten hinaus gehen, sind noch freiwillig. Das ist gut so, denn diese Anwendungen bergen ein erhebliches Missbrauchsrisiko. Gleichzeitig rechnet sich die elektronische Gesundheitskarte für die Krankenkassen nur, wenn möglichst viele Versicherte die Zusatzdienste – wie die elektronische Patientenakte – nutzen und ihre Datenschutzbedenken über Bord werfen.<br />
Denn erst wenn ein großer Teil der Versicherten die Zusatzdienste nutzt, stellen sich gegenüber dem alten System Kostenersparnisse ein.</p>
<p>Die Krankenkassen werden also viel daran setzen, dass die Versicherten genau das tun müssen. Wenn mir etwa das elektronische Rezept schmackhaft gemacht wird, um einen Bonus zu bekommen. Oder weil ich nur in den günstigen Tarif komme, wenn ich alle meine Diagnosen zentral speichern lasse. Schon jetzt bedrängen Krankenkassen ihre Versicherten, den ersten Schritt zu tun und ein Foto für die eGK einzuschicken. Datenschutz von Patientendaten darf jedoch keine Frage von Bonusprämien sein!</p>
<p>Die elektronische Gesundheitskarte verbessert die Qualität der medizinischen Versorgung nicht. Effizienzdenken und Einsparpotenziale standen bei ihrer Entwicklung im Mittelpunkt – statt dem Wohl der Patientinnen und Patienten. Das ist auch ein Grund, warum der deutsche Ärztetag die Karte bereits für gescheitert erklärt hat. Leichtsinnig sollen Millionen Datensätze zentral abrufbar gemacht werden – und solche Daten wecken immer Begehrlichkeiten. Oder können durch Fehlverhalten verloren gehen.</p>
<p>Großbritannien (wo Patientendatensätze verloren gingen und im Internet auftauchten) und Tschechien haben ihre IT-Großprojekte im Bereich des Gesundheitswesen spektakulär für gescheitert erklärt – nachdem bereits mehrere Millarden Euros verschwendet waren. Statt noch mehr Geld in sinnlose IT-Projekte zu stecken, muss die medizinische Versorgung wieder an oberster Stelle der Finanzierung stehen.</p>
<p>&nbsp;</p>
<p>
                 </div>
               </div>
             </div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/netzstandpunkte/elektronische-gesundheitskarte-120835/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Nur die Spitze des Eisberges&#8221;</title>
		<link>https://www.politik-digital.de/news/nur-die-spitze-des-eisberges-5293/</link>
					<comments>https://www.politik-digital.de/news/nur-die-spitze-des-eisberges-5293/#respond</comments>
		
		<dc:creator><![CDATA[Johann Eggert]]></dc:creator>
		<pubDate>Wed, 22 Jun 2011 10:33:05 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Verbraucherschutz]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Bündnis 90/Die Grünen]]></category>
		<category><![CDATA[Facebook]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/nur-die-spitze-des-eisberges-5293/</guid>

					<description><![CDATA[Spontane Facebook-Partys sind derzeit in aller Munde. Sie sind jedoch nur eine Erscheinungsform einer tiefer gehenden Debatte über  Datensicherheit und Verbraucherschutz im Internet. politik-digital.de sprach mit der verbraucherschutzpolitischen Sprecherin von Bündnis90/Die Grünen <a href="http://www.nicolemaisch.de/" target="_blank" rel="noopener noreferrer">Nicole Maisch</a>.
<p>
]]></description>
										<content:encoded><![CDATA[<p>Spontane Facebook-Partys sind derzeit in aller Munde. Sie sind jedoch nur eine Erscheinungsform einer tiefer gehenden Debatte über Datensicherheit und Verbraucherschutz im Internet. politik-digital.de sprach mit der verbraucherschutzpolitischen Sprecherin von Bündnis90/Die Grünen <a href="http://www.nicolemaisch.de/" target="_blank" rel="noopener noreferrer">Nicole Maisch</a>.</p>
<p>&nbsp;</p>
<p>Mit der Facebook-Einladung zu „Thessas 16. Geburtstag“ gelang, worüber unzählige „digital natives“, ambitionierte Netzpolitiker und kulturkonservative Feuilletonisten bis dato nur auf netzpolitischen Insider-Veranstaltungen eifrig philosophiert hatten. Der Transfer vom Web 2.0 in das echte Leben funktionierte auf fulminante Weise. Im Zusammenspiel mit der zur selben Zeit aktivierten Gesichtserkennungsfunktion von Facebook sowie gewaltigen Datenlecks bei IT-Firmen wie Sony oder Sega rückte das Thema Datensicherheit bei Verbraucherschützern und (Netz-)Politikern aller Parteien wieder in den Fokus des Interesses. Bereits vor einigen Wochen hatte die Grünen-Bundestagsfraktion das Thema auf einer <a href="http://www.gruenes-blog.de/verbrauchermacht/" target="_blank" rel="noopener noreferrer">Veranstaltung in Berlin</a> diskutiert. politik-digital.de sprach mit der Bundestagsabgeordneten Nicole Maisch, verbraucherschutzpolitische Sprecherin der grünen Bundestagsfraktion über Verbrauchermacht im Internet.</p>
<p>Die aktuell diskutierten Datenschutzskandale, von den erfolgreichen Hackattacken auf Sony bis zur standardmäßig aktivierten Gesichtserkennung beim Online-Netzwerk Facebook sind, da ist sich Maisch sicher, in jedem Fall „nur die Spitze des Eisberges“. Mit Blick auf die Nutzerseite lautet der konkrete Ratschlag der Verbraucherschutzexpertin: „Für die Grundeinstellungen bei allen Diensten ist die höchste Sicherheitsstufe empfehlenswert und dann schaltet man selbst Schritt für Schritt frei, was man nutzen möchte. So ein „Privacy by Default“ (<em>die standardmäßige datenschutzfreundliche Einstellung von Diensten. Anm. d. Red.</em>) verbunden mit einem „Opt-In“ (<em>Verfahren, bei dem </em><em>der Nutzer sein </em><em>Einverständnis für gewissen Funktionen geben muss. Anm. d. Red.</em>) fordert am Anfang zwar ein paar Klicks mehr.<img decoding="async" title="Prof. Dr. Probst" src="/wp-content/uploads/maischneuerrand.jpg" alt="Prof. Dr. Probst" width="204" height="233" align="left" /> Aber auf Dauer sind wir damit alle sicherer im Netz unterwegs.“</p>
<p>Doch ist eine Lösung so einfach und sind 14-jährige Nutzer sozialer Medien tatsächlich sensibel genug für den von Maisch skizzierten Weg im Umgang mit ihren persönlichen Daten im Netz? Insbesondere im Zuge der Debatte über die zumeist von Jugendlichen organisierten Facebook-Veranstaltungen war in den vergangenen Tagen und Wochen verschiedentlich auch eine Altersbeschränkung bei der Nutzung sozialer Netzwerke gefordert worden. Hinsichtlich der Praktikabilität solcher Altersbeschränkungen ist die nordhessische Bundestagsabgeordnete jedoch äußerst skeptisch und favorisiert stattdessen die Erziehung zu kritischem Medienkonsum durch das Elternhaus: „Eine Altersbeschränkung im Internet lässt sich in der Praxis kaum kontrollieren. Viel wichtiger ist es, Kindern und ihren Eltern Medienkompetenz zu vermitteln. Kinder und Eltern müssen über das Internet und ihre Erlebnisse damit sprechen. Eltern brauchen Aufklärung über mögliche Gefahren, die im Netz lauern und über technische Möglichkeiten wie etwa Filter, um ihre Kinder zu schützen.“</p>
<p>Bei allen konkreten Forderungen und vermeintlichen Regelungsmöglichkeiten in der Debatte um das Thema Datenschutz im Internet wird häufig übersehen, in welchem Maße die Anbieter der Dienste für die deutschen Behörden überhaupt erreichbar sind, ob ihre Server also beispielsweise im In- oder Ausland stehen. Ein Punkt, an dem sich Nicole Maisch gegenüber politik-digital.de jedoch optimistisch gibt: „Gegenwärtig wird im Kontext des Internet viel zu schnell von der Machtlosigkeit des Datenschutzes und des Gesetzgebers gesprochen. Dabei haben gerade die das Web derzeit prägenden großen Anbieter ein vitales Interesse, nicht gegen die kulturellen Rahmenbedingungen in den jeweiligen nationalen Märkten zu verstoßen, die Akzeptanzvoraussetzungen für ihre Produkte darstellen. Deshalb gibt es bereits viele Beispiele tragfähiger freiwilliger Selbstverpflichtungen durch Wirtschaftsunternehmen. Zielführender und effektiver hingegen sind für den Bereich des Datenschutzes im Internet <a href="http://www.uni-potsdam.de/u/governance/Programm/Doktorandenkolloquium/Banspach_Praesent_Diss.pdf" target="_blank" rel="noopener noreferrer">Ko-Regulierungsansätze</a>. Sie sind darüber hinaus auch verfassungsrechtlich geboten, weil es vielfältige Schutzverpflichtungen des Gesetzgebers in diesem Bereich gibt.“</p>
<p>Für den XING-Mitarbeiter, der aktuell über sein Geschäftsnetzwerk alle 11 Millionen Nutzer des Netzwerkes zu einem <a href="http://www.spiegel.de/wirtschaft/unternehmen/0,1518,769602,00.html" target="_blank" rel="noopener noreferrer">privaten Grillabend</a> eingeladen hat, kämen entsprechende „Ko-Regulierungsansätze“ aber ohnehin zu spät.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/nur-die-spitze-des-eisberges-5293/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
