<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Frank Rieger &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/frank-rieger/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Thu, 15 May 2014 15:33:47 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Frank Rieger &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Wer reguliert das Internet? Ein Überblick über Lösungsansätze</title>
		<link>https://www.politik-digital.de/news/wer-reguliert-das-internet-ein-ueberblick-ueber-loesungsansaetze-139691/</link>
					<comments>https://www.politik-digital.de/news/wer-reguliert-das-internet-ein-ueberblick-ueber-loesungsansaetze-139691/#comments</comments>
		
		<dc:creator><![CDATA[Felix Idelberger]]></dc:creator>
		<pubDate>Thu, 15 May 2014 15:33:47 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Internet Governance]]></category>
		<category><![CDATA[Jeanette Hofmann]]></category>
		<category><![CDATA[Frank Rieger]]></category>
		<category><![CDATA[Regulierung]]></category>
		<category><![CDATA[Internet Governance Forum]]></category>
		<category><![CDATA[NETmundial]]></category>
		<category><![CDATA[EuroDIG]]></category>
		<category><![CDATA[Multikstakeholder]]></category>
		<category><![CDATA[ICANN]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=139691</guid>

					<description><![CDATA[Wenn man mal wieder verzweifelt eine verloren geglaubte Datei oder einen Link sucht, kommt neuerdings mit Sicherheit der Spruch: „Frag [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/internetgovernance_puzzle_cut.jpg"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-139692" alt="internetgovernance_puzzle_cut" src="http://politik-digital.de/wp-content/uploads/internetgovernance_puzzle_cut.jpg" width="639" height="280" /></a>Wenn man mal wieder verzweifelt eine verloren geglaubte Datei oder einen Link sucht, kommt neuerdings mit Sicherheit der Spruch: „Frag doch die NSA“. Obwohl scherzhaft gemeint, ist die Vorstellung keinesfalls lustig! Regeln fürs Internet? Ja! Aber: Wer soll die aufstellen und wie?</p>
<p style="text-align: left">In seinen Anfangsjahren galt das Internet als freier und anarchischer Ort, an dem niemand uns vorschrieb, was wir dort zu tun oder zu lassen hatten. Machen wir uns nichts vor, diese Zeit ist seit Langem vorbei und wird auch nicht wiederkommen. Das Leben vieler Menschen spielt sich zunehmend online ab, viele Unternehmen verdienen ihr Geld mit dem Internet – daraus ergeben sich handfeste Interessen, die Entwicklung des Internets und seiner Strukturen zu beeinflussen. Auch Regierungen spielen in diesem Zusammenhang eine wichtige Rolle, denn deren Funktionsträger haben die offizielle Aufgabe, den Staat und seine Bürger auch online vor Bedrohungen zu schützen. Das Internet bedarf also offenkundig der Regulierung. Es bleibt nur die Frage „<a href="https://www.youtube.com/watch?v=2hnE4dB9CXo" target="_blank" rel="noopener noreferrer">Wer soll uns regulieren?</a>“, mit der <a href="http://frank.geekheim.de/" target="_blank" rel="noopener noreferrer">Frank Rieger</a>, Sprecher des <a href="http://www.ccc.de" target="_blank" rel="noopener noreferrer">Chaos Computer Clubs</a> (CCC), seinen Vortrag auf der re:publica &#8217;14 betitelte. Sollten das Regierungen, Geheimdienste, die globale Internetwirtschaft oder Multikstakeholder-Organisationen sein?</p>
<h3>Historische Bedeutung von NETMundial</h3>
<p>Ausgelöst durch die von Edward Snowden aufgedeckten weltweiten NSA-Bespitzelungen, initiierte die brasilianische Präsidentin Dilma Roussef gemeinsam mit der Internet Cooperation for Assigned Names and Numbers (ICANN) die globale Multistakeholder-Konferenz „<a href="http://www.netmundial.br" target="_blank" rel="noopener noreferrer">NETmundial</a>“ über die Zukunft des Internets, die vom 23.-24. April 2014 in São Paulo stattfand und an der knapp 1.500 Personen aus 93 Ländern teilnahmen.<br />
<a href="http://www.hiig.de/en/staff/dr-jeanette-hofmann/" target="_blank" rel="noopener noreferrer">Jeanette Hofmann</a>, Berliner Politikwissenschaftlerin und Expertin für Urheberrecht und Internetregulierung, hat in einem <a href="https://www.youtube.com/watch?v=I5U8Cs91oJ4" target="_blank" rel="noopener noreferrer">Vortrag</a> auf der re:publica&#8217;14 die NETmundial als historisches Ereignis bezeichnet. Sie begründete diese Einschätzung mit dem Hinweis darauf, dass zum ersten Mal als Ergebnis einer solchen Multistakeholder-Konferenz ein <a href="http://netmundial.br/wp-content/uploads/2014/04/NETmundial-Multistakeholder-Document.pdf" target="_blank" rel="noopener noreferrer">gemeinsames Dokument</a> vorgestellt werden konnte, in dem die Menschenrechte als Fundament für die Struktur und Regulierung des Internets verankert wurden. Obwohl das Dokument für die Akteure nicht bindend ist, sieht Hofmann, die maßgeblich an der Organisation der Konferenz beteiligt war, dieses Ergebnis als einen wichtigen Schritt in die richtige Richtung, um belastbare Strukturen für das Internet zu schaffen.<br />
Mit Begeisterung erzählte <a href="https://twitter.com/achdujeh" target="_blank" rel="noopener noreferrer">Hofmann</a>, dass die Akteure – aus den vier Gruppen Regierung, Wirtschaft, NGOs und Wissenschaft – sich die Redezeit gleichmäßig aufteilten. Das führte dazu, dass sich selbst Minister in eine Schlange stellen mussten und maximal zwei Minuten Redezeit hatten. Trotz dieser positiven Nachrichten musste Hofmann zugestehen, dass schlussendlich nicht alle Teilnehmer das <a href="http://netmundial.br/wp-content/uploads/2014/04/NETmundial-Multistakeholder-Document.pdf" target="_blank" rel="noopener noreferrer">Abschlussdokument</a> mittragen wollten. Es offenbarten sich große Kontroversen, insbesondere in der Frage, ob Netzneutralität als Prinzip für die Struktur des Internets festzuschreiben sei. Ein anderer großer Streitpunkt war die „Innovation ohne Zustimmung“ (permissionless innovation). Die Startup-Szene hält diese Bedingung für unabdingbar für das Umsetzen von Ideen, während Inhaltsanbieter ihre Urheberrechte verletzt sehen. Zum Schluss hatten sich die Teilnehmer auf folgende Internet Governance-Prinzipen geeinigt: 1. die Menschenrechte als ihr grundlegendes Fundament; 2. die rechtliche Haftung von Mittelsunternehmen (Netzanbietern) zu beschränken; 3. die kulturelle und sprachliche Vielfalt im Internet zu schützen und zu fördern, 4. das Internet als ein ungeteiltes Netz zu erhalten; 5. dass alle Akteure sich für ein sicheres, stabiles und wehrhaftes Internet einsetzen; 6. eine offene Systemarchitektur einzusetzen und technische Probleme kollaborativ zu lösen; 7. Innovation ohne Zustimmung zu ermöglichen.<br />
Gründe für die Uneinigkeit in einigen Punkten erkennt Hofmann in der alt bekannten gegensätzlichen politischen Diskussionskultur und in den stark differierenden politischen Entscheidungsstrukturen der unterschiedlichen Staaten. Als Beispiele nannte sie die skeptische Haltung der Regierungen Chinas, Russlands und Indiens gegenüber dem Multistakeholder-Ansatz.<br />
Obwohl das Ergebnis der NETMundial medial überwiegend positiv aufgenommen wurde, hat die Konferenz mitnichten eine Antwort auf Frank Riegers Frage „Wer soll uns regulieren?“ gefunden. Es bleiben zu viele Zweifel, ob der Multistakeholder-Ansatz tatsächlich ein gleichermaßen demokratisch wie effizienter Lösungsweg sein kann. Multistakeholder-Organisation wird oft der <a href="http://www.economist.com/node/21531011" target="_blank" rel="noopener noreferrer">Vorwurf</a> gemacht, dass ihre Mitglieder zu langsam entscheiden und die Resultate unvorhersehbar seien.</p>
<h3>Mehr nationale Internetregulierung mit Wirtschaftsbeschränkungen verbunden</h3>
<p>Die wenigsten Regierungen dürften sich leicht mit der Vorstellung anfreunden, ihre Kompetenzen teilweise auf nicht-staatliche Akteure – seien es Gruppen aus der Wirtschaft oder Zivilgesellschaft – zu übertragen. Stattdessen haben einzelne Regierungsvertreter (Indien, Südafrika und Brasilien) vorgeschlagen, die Aufsicht über das Internet einer neuen globalen Behörde zu überlassen. Es ist umstritten, ob ausgerechnet die UN, die in den vergangenen Jahren selten mit Durchschlagskraft geglänzt hat, der richtige Ort ist, um einen sich so dynamisch entwickelnden Bereich wie das Internet zu regulieren. Doch steckt möglicherweise bei einigen Befürwortern die Überlegung dahinter, auf die Unfähigkeit der UN-Behörden zu spekulieren.<br />
Doch auch Staaten, die Zensurmaßnahmen eingeführt haben, können die Realität des globalen Internets nicht ignorieren. Eine komplette Abschottung vom Datenverkehr der restlichen Welt kann weder in ihrem Interesse sein, noch ist sie technisch umsetzbar, sofern diese Staaten weiter am globalen Handelsverkehr teilhaben wollen. Die Teilnahme dieser Staaten an der NETMundial demonstrierte jedoch immerhin ihre generelle Bereitschaft, über die Prinzipien des Internets zu verhandeln.</p>
<h3>Die heiße Phase hat begonnen</h3>
<p>Die Suche nach einer Antwort auf die Frage, nach welchen Prinzipien und von wem das Internet in der Zukunft verwaltet werden soll, ist derweil ein laufender Prozess, innerhalb dessen NETMundial ein wichtiger Meilenstein war. Auf die NETmundial wird nun zunächst das <a href="http://www.intgovforum.de/" target="_blank" rel="noopener noreferrer">Internet Governance Forum für Deutschland</a> und im Anschluss die europäische Konferenz <a href="http://eurodig.org/" target="_blank" rel="noopener noreferrer">EuroDIG</a> (12-13. Juni 2014 in Berlin) folgen. Multistakeholder-Konferenzen erfreuen sich seit einigen Jahren wachsender Beliebtheit. Dank des prinzipiell offenen Zugangs für alle soll Entscheidungen mehr Legitimation verliehen werden. Frank Rieger vom CCC hingegen hält auf diese Weise getroffene Entscheidungen jedoch nicht für fair, weil „die Stärkeren mit mehr Geduld und Ressourcen“ am Ende gewännen.<br />
Auch aus demokratietheoretischer Perspektive sind Multistakeholder-Konferenzen nicht unproblematisch, weil Lobbyisten, gleich aus welcher Ecke der Gesellschaft sie kommen, zu Mitgesetzgebern werden können, obwohl sie keine Wählerschaft vertreten. Sollte sich der Multikstakeholder-Ansatz als fruchtbar erweisen, um nicht nur unverbindliche Erklärungen hervorzubringen, sondern auch Dokumente mit spezifischen Maßnahmen zu erstellen, dann wird sich die Legitimationsfrage in Zukunft noch viel dringender stellen.</p>
<h3>Die Internetunternehmen warten nicht bis zu einer Einigung</h3>
<p>Während Experten jedoch mühsam über Formen der Internet-Governance diskutieren, schaffen Unternehmen wie Google, Facebook, Amazon, Microsoft und Yahoo längst ständig neue Fakten, die nur noch schwer rückgängig zu machen sind. Gemeinsam mit 30 anderen Webseiten vereinigten sie 2013 <a href="http://www.theconnectivist.com/2013/06/the-expanding-consolidation-of-the-consumer-internet/" target="_blank" rel="noopener noreferrer">50 Prozent</a> aller Klicks weltweit auf sich. Selbst wenn Prinzipien, wie sie die NETmundial herausarbeitete, dauerhaft als Norm international etabliert werden könnten, werden diese nicht die Macht der großen Suchmaschinen tangieren. In den USA wurde kürzlich entschieden, dass Google seine Suchergebnisse beliebig sortieren darf, da diese vom Recht auf freie Meinungsäußerung gedeckt sein sollten. Ganz anders haben in dieser Woche die Richter des Europäischen Gerichtshofs <a href="http://www.lto.de/recht/hintergruende/h/eugh-urteil-c-131-12-google-suchergebnisse-loeschen-recht-auf-vergessenwerden/" target="_blank" rel="noopener noreferrer">geurteilt</a>, indem sie die Suchmaschinenbetreiber verpflichteten, Ergebnisse aus ihrer Suche auf Wunsch zu entfern, sofern diese diese Persönlichkeitsrechte verletzen.<br />
Der Auffassung, dass es Unternehmen frei stehen sollte, auf welche Weise sie ihre Dienste anbieten – denn de jure ist niemand gezwungen, ihre Dienste in Anspruch zu nehmen –, stehen gute <a href="http://irights.info/ben-scott-das-internet-ist-zu-einem-offentlichen-gut-geworden" target="_blank" rel="noopener noreferrer">Gründe</a> gegenüber, das Internet als öffentliches Gut aufzufassen und bestimmte Bereiche öffentlich zu regulieren. Das Internet nimmt inzwischen einen so prominenten Platz in der politischen Debatte ein, dass es als quasi öffentlicher Diskussionsraum nicht profitorientierten Unternehmen überlassen werden sollte. In jedem Fall sollte die Debatte weiter geführt werden, inwieweit wir als Gesellschaft das Internet als öffentliches Gut betrachten und Diskriminierungsaspekte berücksichtigen möchten.<br />
Auch <a href="https://twitter.com/frank_rieger" target="_blank" rel="noopener noreferrer">Frank Rieger</a> konnte in seinem Vortrag keine abschließende Antwort auf seine Frage „Wer soll uns regulieren“ geben. Dennoch gab er seinen Zuhörern Vorschläge mit auf den Weg, wie seiner Ansicht nach die Zukunft des Internets aussehen könnte. Anstatt die Struktur und Regulierung des Internets vollständig in staatliche Hände zu geben oder den Multistakeholder-Ansatz zu verfolgen, schlägt er genossenschaftliche Strukturen für die Bereitstellung der Infrastruktur vor, ähnlich den öffentlich-rechtlichen Rundfunkanstalten. Dazu zählt Rieger auch ausdrücklich Suchmaschinen. Allen, denen ein offenes und freies Internet ein Anliegen ist, sollten sich daher Gedanken darüber machen, wie eine demokratische Institution für diese Aufgabe und ihre Entscheidungsregeln aussehen und wie deren Etablierung erreicht werden könnte.<br />
Foto: <a href="https://www.flickr.com/photos/graells/" target="_blank" rel="noopener noreferrer">graells/flickr</a> (<a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY 2.0</a>)<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignnone  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/wer-reguliert-das-internet-ein-ueberblick-ueber-loesungsansaetze-139691/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>&#034;Bitte gönnen Sie sich diese Post!&#034; – Die digitale Presseschau KW 42</title>
		<link>https://www.politik-digital.de/news/bitte-goennen-sie-sich-diese-post-die-digitale-presseschau-kw-42-133669/</link>
					<comments>https://www.politik-digital.de/news/bitte-goennen-sie-sich-diese-post-die-digitale-presseschau-kw-42-133669/#respond</comments>
		
		<dc:creator><![CDATA[Nicolas Morgenroth]]></dc:creator>
		<pubDate>Fri, 18 Oct 2013 16:41:24 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Syrien]]></category>
		<category><![CDATA[Creative Memory of the Syrian Revolution]]></category>
		<category><![CDATA[Constanze Kurz]]></category>
		<category><![CDATA[Dystopie]]></category>
		<category><![CDATA[Frank Rieger]]></category>
		<category><![CDATA[EU-Datenschutzabkommen]]></category>
		<category><![CDATA[Revolution]]></category>
		<category><![CDATA[EUDataP]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Fred Breinersdorf]]></category>
		<category><![CDATA[Thomas Stadler]]></category>
		<category><![CDATA[John F. Nebel]]></category>
		<category><![CDATA[Post Privacy]]></category>
		<category><![CDATA[Jörg Heiser]]></category>
		<category><![CDATA[Kontrollverlust]]></category>
		<category><![CDATA[Urheberrechtsstreit]]></category>
		<category><![CDATA[Michael Seemann]]></category>
		<category><![CDATA[Utopie]]></category>
		<category><![CDATA[Bernd Graff]]></category>
		<category><![CDATA[Zwangslizenz]]></category>
		<category><![CDATA[Carina Pesch]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=133669</guid>

					<description><![CDATA[Wenn Gewalt eskaliert, dann bietet das Internet für unbewaffnete und leicht verletzbare Menschen einen Weg, sich zu äußern und Einfluss [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Wenn Gewalt eskaliert, dann bietet das Internet für unbewaffnete und leicht verletzbare Menschen einen Weg, sich zu äußern und Einfluss zu nehmen. So erklärt Carina Pesch die sich ausbreitende Nutzung der Möglichkeiten des Internets unter syrischen, vor allem weiblichen, Oppositionellen. Derweil fordert Jörg Heiser von der zeitgenössischen Kunstszene, das Internet nicht nur zu nutzen, sondern auch zum Gegenstand zu nehmen. Ob Privatsphäre dabei noch eine Rolle spielen sollte, oder doch eher Post-Privacy, wird woanders heftig debattiert. Mit ordentlich Wut im Bauch macht ein Drehbuchautor einen konstruktiven Vorschlag zum Urheberrechtsstreit. Und Constanze Kurz und Frank Rieger wagen einen breiten und kritischen Blick auf die Auswirkungen der Digitalisierung auf Arbeit und Alltag. In dem Video der Woche geht es schließlich um das EU-Datenschutzabkommen, das am Montag, dem 21.10. beschlossen werden soll.</p>
<h3>Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=JkUZEn9oKZg&amp;hd=1" title="Rette deine Privatsphäre! - Stoppt den &quot;Lobby-Krieg&quot; gegen EU-Datenschutz!" width="840" height="473" src="https://www.youtube.com/embed/JkUZEn9oKZg?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
Rette deine Privatsphäre! &#8211; Privacy League/EUDataP<br />
&nbsp;</p>
<h3><a href="http://blog.zdf.de/hyperland/2013/10/wohin-im-krieg-friedensaktivisten-und-frauen-in-syrien-fluechten-ins-internet/" target="_blank" rel="noopener noreferrer">“Die Revolution ohne Internet kann ich mir nicht vorstellen. Aber die Revolution ist nicht nur im Internet.”</a></h3>
<p>Die Bedeutung von Social Media und Internet für die Aufstände im Nahen Osten und Nordafrika der letzten zwei Jahre ist kontrovers. Carina Pesch ist sich jedoch sicher, dass sie zumindest in Syrien jetzt „essentieller denn je“ seien. Auf Hyperland beschreibt sie, wie unbewaffnete Oppositionelle die Möglichkeiten des Internets ausnutzen, um der fortwährenden Eskalation von Gewalt zu entkommen oder ihr sogar etwas entgegenzusetzen. Gerade Frauen, die anfangs stark bei den Protesten mitwirkten, seien durch männliche Gewalt und fehlende Anerkennung von den Straßen und aus der medialen Berichterstattung verdrängt worden. Das Internet böte nun viel genutzte Möglichkeiten, weiterhin aktiv und öffentlich zu bleiben, wie das <a href="http://nfsjworkshop.wordpress.com/" target="_blank" rel="noopener noreferrer">Netzwerk Syrischer Journalistinnen</a> oder das Online-Kunstprojekt <a href="http://www.creativememory.org/?lang=en" target="_blank" rel="noopener noreferrer">„The Creative Memory of the Syrian Revolution“</a> zeigen.<br />
&nbsp;</p>
<h3><a href="http://www.sueddeutsche.de/digital/urheberrecht-verschenkt-meine-filme-1.1794040" target="_blank" rel="noopener noreferrer">Sie wollen nicht kaufen? Schenkt&#8217;s ihnen!</a></h3>
<p>Im Internet floriert der illegale Filmmarkt, die großen Vermarktungsgesellschaften sind allerdings nicht die Hauptleidtragenden. Fred Breinersdorf, Jurist und Drehbuchautor von mehreren Tatorten sowie von „Sophie Scholl“, will nun eine „radikale neue“ Lösung, die sowohl Urhebern ihre Rechte und Einnahmen sichert, als auch die „schützenswerten Interessen“ der Öffentlichkeit beachtet. In einem detaillierten Beitrag auf süddeutsche.de schlägt er vor, Filme im Internet per Zwangslizenz zu verschenken. So sollten Seitenbetreiber Filme frei im Internet bereitstellen können, jedoch unter der Bedingung, dass sie die Urheber an den Einnahmen durch Werbung oder anderes beteiligen. Davon erhofft Breinersdorf sich nicht nur ein Ende des Missbrauchs seiner Rechte, sondern auch die Chance auf eine Vielzahl von Online-Programmkinos.<br />
&nbsp;</p>
<h3><a href="http://www.carta.info/65492/zwei-sichtweisen-die-post-privacy-falle/" target="_blank" rel="noopener noreferrer">Privatsphäre ist tot. Es lebe die Privatsphäre!</a></h3>
<p>Post-Privacy sagen die einen. Privatsphäre ist alles, worum es geht, sagen die anderen. Für Michael Seemann ist die Zeit gekommen, in der Datenschutz zur Illusion wird. Eine Antwort auf NSA und den gläsernen Bürger ist nur die Flucht nach vorne zur totalen Transparenz. Denn, so <a href="http://www.carta.info/65473/zwei-sichtweisen-macht-privilegien-und-privatsphare/" target="_blank" rel="noopener noreferrer">Seemann auf Carta</a>, Kontrollverlust betrifft alle und die Mächtigen haben mehr zu verlieren. John F. Nebel stimmt der Diagnose des Kontrollverlusts auf <a href="http://www.metronaut.de/2013/10/privatsphaere-z/" target="_blank" rel="noopener noreferrer">metronaut.de</a> zu, sieht jedoch das Problem des durch Herrschaft produzierten informationellen Vorsprungs: „Die Mächtigen lesen Deine Akte, Du nicht ihre“. Das sieht auch <a href="http://www.carta.info/65492/zwei-sichtweisen-die-post-privacy-falle/" target="_blank" rel="noopener noreferrer">Thomas Stadler</a> so und fordert Privatsphäre als einzige Waffe gegen staatliche Überwachung ein. Er will den maximal transparenten Staat mit größtmöglich intransparenten Bürgern. Die Debatte ist sicher nicht zu Ende.<br />
&nbsp;</p>
<h3><a href="http://www.sueddeutsche.de/digital/e-mail-ueberwachung-im-alltag-sehr-uebles-verhalten-1.1793066" target="_blank" rel="noopener noreferrer">Bitte gönnen Sie sich diese Post!</a></h3>
<p>Derweil holt Bernd Graff die theoretische Debatte um Privatsphäre auf den praktischen Boden der digitalen Selbstverteidigung zurück. In dem Blog „Keep me covered!“ auf süddeutsche.de erklärt er, verständlich für Laien und analog-veranlagte Menschen, wie die Datensammlung bzw. Überwachung über E-Mails funktioniert. Wie einfach es ist, über E-Mails Informationen über die Empfänger zu erhalten, und dass auch gerade Unternehmen dies tatkräftig ausnutzen, nimmt der Autor dann zum Anlass, um einfach durchführbare Gegenstrategien aufzuzeigen. Um den Lesern die Tragweite zu verdeutlichen, empfiehlt er Seiten wie <a href="https://emailprivacytester.com/" target="_blank" rel="noopener noreferrer">emailprivacytester.com</a>, mithilfe derer man sich selber probeweise „überwachen“ kann. Sein Fazit: „Bitte gönnen Sie sich diese Post!“<br />
&nbsp;</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/nsa-affaere-in-der-kunst-das-schweigen-der-vernetzungsjunkies-12619171.html" target="_blank" rel="noopener noreferrer">Kunst ohne Hammer</a></h3>
<p>Bei der Bundestagswahl waren die Themen Überwachung und Netzpolitik weitestgehend zur Bedeutungslosigkeit verdammt, während Politiker fröhlich über Twitter zwitscherten und per Facebook ihre Basis mobilisierten. Ähnliches attestiert Jörg Heiser der zeitgenössischen Kunstszene, welche stark von der digitalen Vernetzung und dem Informationsreichtum des Internet profitiere, jedoch keinen Pinselstrich zur NSA und dem gläsernen Bürger verliere. Auf faz.net plädiert er für eine Beschäftigung der Kunstszene mit diesen abstrakten Themen, um Digitalisierung, Überwachung, Vernetzung und Kontrollverlust erfahrbar zu machen. Als positive Beispiele nennt der Autor schließlich ein paar Projekte, denen noch diese <a href="http://www.ctrl-verlust.net/zkmb-de-kontrollverlust-und-kunst-ein-werksbericht/" target="_blank" rel="noopener noreferrer">Beschreibung von Kunstprojekten</a> von Michael Seemann hinzugefügt werden kann.<br />
&nbsp;</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/debatten/automatisierung-des-denkens-die-freisetzung-12615442.html" target="_blank" rel="noopener noreferrer">Digitalisierung zwischen Utopie und Dystopie</a></h3>
<p>Was passiert mit der Gesellschaft, wenn Maschinen und Algorithmen immer bedeutender für ihr Funktionieren werden? Constanze Kurz und Frank Rieger wagen einen großen Blick auf die digitale Gesellschaft auf faz.net. Sie fragen nach den sozialen und wirtschaftlichen Auswirkungen der Revolution der Informationstechnologie und setzen bei der Arbeit an. In ihrer kurzen Analyse fallen sie keinem technologischen Determinismus anheim, sondern fragen nach den Mechanismen in der Gesellschaft, in welchen die neuen Technologien eingebettet werden. Was bedeutet Digitalisierung des Alltags und der Arbeitswelt, wenn sie mit Kommerzialisierung einhergeht, Daten privatisiert werden und sich Kapital konzentriert? Auch wenn die Autoren eine eindeutige Antwort schuldig bleiben, so betonen sie doch, dass viel politische Gestaltung im Gegensatz zum Vertrauen auf Marktmechanismen notwendig ist, um nicht in eine „hässliche Dystopie“ zu rutschen.<br />
&nbsp;<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/bitte-goennen-sie-sich-diese-post-die-digitale-presseschau-kw-42-133669/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#034;Der normale Computernutzer kann sich nicht schützen&#034;</title>
		<link>https://www.politik-digital.de/chattranscripte/der-normale-computernutzer-kann-sich-nicht-schuetzen-499/</link>
					<comments>https://www.politik-digital.de/chattranscripte/der-normale-computernutzer-kann-sich-nicht-schuetzen-499/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 24 Apr 2007 23:00:00 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Chaos Computer Club]]></category>
		<category><![CDATA[Bundespolitik]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Online-Durchsuchung]]></category>
		<category><![CDATA[Constanze Kurz]]></category>
		<category><![CDATA[Frank Rieger]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/der-normale-computernutzer-kann-sich-nicht-schuetzen-499/</guid>

					<description><![CDATA[Constanze Kurz und Frank Rieger vom Chaos Computer
Club sprachen am 25. April 2007 im tagesschau-Chat in Kooperation
mit politik-digital.de über den umstrittenen Einsatz von Bundestrojanern
auf Privat-PCs. Sie erklärten, dass man sich kaum davor schützen
kann: &#34;Was hilft, den gesamten Rechner nie ans Netz zu stecken&#34;.]]></description>
										<content:encoded><![CDATA[<p>Constanze Kurz und Frank Rieger vom Chaos Computer<br />
Club sprachen am 25. April 2007 im tagesschau-Chat in Kooperation<br />
mit politik-digital.de über den umstrittenen Einsatz von Bundestrojanern<br />
auf Privat-PCs. Sie erklärten, dass man sich kaum davor schützen<br />
kann: &quot;Was hilft, den gesamten Rechner nie ans Netz zu stecken&quot;.<!--break--></p>
<p>
<b>Moderatorin:</b> Liebe Politik-Interessierte, herzlich<br />
willkommen zum tagesschau-Chat. Unsere Gäste sind heute Constanze<br />
Kurz und Frank Rieger vom Chaos Computer Club (CCC). Erstmal vielen<br />
Dank Frau Kurz und Herr Rieger, dass Sie sich Zeit für unsere<br />
User nehmen. Haben Sie Fragen zu Bundestrojanern auf dem Privat-PC,<br />
dem elektronischen Fingerabdruck im Pass oder ähnlichen Themen,<br />
dann ist jetzt die Gelegenheit, sie zu stellen. Denn der Chaos Computer<br />
Club beschäftigt sich mit den Auswirkungen der technischen<br />
Entwicklung auf unser Leben. Kann es losgehen?
</p>
<p>
<b>Constanze Kurz:</b> Gern.
</p>
<p align="center">
<img decoding="async" src="/salon/photos/ckurz2.jpg" /><br />
<i>Constanze Kurz, Chaos Computer Club</i>
</p>
<p>
<b>nixZuVerbergen:</b> Wie soll der Bundestrojaner denn<br />
auf meinen Computer kommen? Als E-Mail-Anhang? Als Script in der<br />
E-Mail? Als präparierter Download? Oder geschieht der Zugriff<br />
auf meine Daten im Internet (an „Vermittlungsstellen&quot;)?
</p>
<p>
<b>Frank Rieger:</b> Es gibt verschiedenste Wege. Wir<br />
vermuten, dass je nach konkretem Einsatz unterschiedliche Methoden<br />
verwendet werden. Das Anhängen an herunter geladene Dateien<br />
wird in anderen Ländern schon praktiziert. Der Angriff auf<br />
Schwachstellen im Rechner ist eine andere Variante.
</p>
<p>
<b>Alex:</b> Guten Tag, wird der Schwerpunkt der Trojaner<br />
bei PCs liegen oder sind Macs sicherer?</p>
<p><b>nixZuVerbergen:</b> Kann der Trojaner auch unter Linux<br />
funktionieren?
</p>
<p>
<b>Frank Rieger:</b> Die Behörden werden sich sicher<br />
nicht auf einen Rechnertyp festlegen. So wie auch heute schon können<br />
Angriffe sowohl gegen PCs als auch gegen Macs oder Linux gefahren<br />
werden.
</p>
<p>
<b>Constanze Kurz:</b> Man kann davon ausgehen, dass<br />
derjenige, der ausgespäht werden soll und sein Betriebssystem<br />
bereits vorher den Ermittlungsbehörden bekannt sind.
</p>
<p>
<b>soran:</b> Was genau kann der Bundestrojaner denn<br />
mit meinem Rechner anstellen?
</p>
<p>
<b>Frank Rieger:</b> Technisch ist eine komplette Fernsteuerung,<br />
das Auslesen von Dateien, das Abhören via Kamera und Mikrofon,<br />
das Abhören der Tastatureingabe et cetera möglich.
</p>
<p>
<b>Constanze Kurz:</b> Natürlich kann auch die komplette<br />
Kommunikation (E-Mail, Internettelefonie, Chat) mitgelauscht werden.
</p>
<p>
<b>Frank Rieger:</b> Es geht den Behörden vor allem<br />
um das Umgehen von Verschlüsselungsverfahren. Das heißt,<br />
Passworte sollen mitgelesen und Verschlüsselungskeys abgezogen<br />
werden.
</p>
<p>
<b>Moderatorin:</b> Nachfrage zu Erfahrungen in anderen<br />
Ländern:</p>
<p><b>mk:</b> Heißt das, andere Länder spähen<br />
uns schon aus?
</p>
<p>
<b>Frank Rieger:</b> „Uns&quot; ist hier ein bisschen<br />
weit gefasst. Solche Methoden werden seit langem in der Spionage<br />
verwendet.
</p>
<p>
<b>Constanze Kurz:</b> Wirtschaftsspionage mit technischen<br />
Mitteln wird seit Jahrzehnten erfolgreich betrieben.
</p>
<p>
<b>Moderatorin:</b> Dreimal zum gleichen Thema:
</p>
<p>
<b>levin:</b> Von der praktischen Seite her betrachtet:<br />
Gibt es nicht genug Werkzeuge, um Trojaner aufzuspüren und<br />
zu eliminieren?</p>
<p><b> tuxer:</b> Kann ich mich durch das Verwenden von Firewalls<br />
davor schützen?</p>
<p><b>StinoC:</b> Mit welchem System, und gegebenenfalls<br />
mit welcher zusätzlichen Software, kann ich mich gegen den<br />
Trojaner schützen?
</p>
<p>
<b>Frank Rieger:</b> Prinzipiell ist ein Schutz sehr<br />
schwer, solange der Rechner am Internet hängt.
</p>
<p>
<b>Constanze Kurz:</b> Der normale Computerbenutzer wird<br />
sich nicht wirkungsvoll schützen können.
</p>
<p>
<b>Frank Rieger:</b> Man kann davon ausgehen, dass bei<br />
der Vorerkundung vor dem Angriff etwaige Firewalls et cetera mit<br />
berücksichtigt werden. Antivirus-Software kann nur Trojaner<br />
finden, die dem Hersteller bekannt sind. Und die Behörden planen,<br />
ihren Trojaner geheim zu halten. (Ich weiß, das klingt ein<br />
bisschen traurig.)
</p>
<p>
<b>Snoopy:</b> Wird der Chaos Computer Club dem Trojaner<br />
„nachgehen&quot; und versuchen, ihn ausfindig zu machen?
</p>
<p>
<b>Constanze Kurz:</b> Sofern jemand tatsächlich<br />
entdeckt, dass es ein solches Spionageprogramm auf seinem Rechner<br />
hat und es dem Chaos Computer Club zur Kenntnis bringt, werden wir<br />
natürlich den Trojaner untersuchen, so gut wir können.
</p>
<p>
<b>Adam:</b> Denken Sie nicht, dass es freie Antivirus-Software<br />
geben wird, die eine Lösung dafür findet? Die „Open<br />
Source“-Gemeinde ist ja sehr kreativ.
</p>
<p>
<b>Frank Rieger:</b> Wir gehen davon aus, dass jeweils<br />
modifizierte Trojaner zum Einsatz kommen. Antivirus-Software arbeitet<br />
mit Signaturen (das heißt mit Mustern, die erkannt werden)<br />
und Heuristiken, das heißt, mit Verhaltensweisen, die erkannt<br />
werden.
</p>
<p>
<b>Belias:</b> Es gibt doch Netzwerküberwachungstools,<br />
mit denen man den Traffic beobachten kann. Kann man nicht dadurch<br />
auch einen Trojaner erkennen?
</p>
<p>
<b>Frank Rieger:</b> Eine erfolgreiche Abwehr erfordert,<br />
dass man die Verhaltensweisen, die sich nicht sehr von normalen<br />
Programmen unterscheiden, erkennen kann oder einen Trojaner zum<br />
Mustererkennen findet. Also Open Source wird da wenig helfen.
</p>
<p>
<b>Constanze Kurz:</b> Wenn es derart gute Netzwerküberwachungstools<br />
gäbe, hätten wir kein Problem mit Schadsoftware. Dem Bundestrojaner<br />
wird solche Software wenig anhaben können, sofern die Ermittler<br />
keine groben Fehler machen.
</p>
<p>
<b>Frank Rieger:</b> Prinzipiell kann man natürlich<br />
auf die Inkompetenz der Behörden vertrauen, aber sicher nicht<br />
auf Dauer.
</p>
<p>
<b>Loopie:</b> Bisher haben es unzählige Firmen<br />
und Hacker versucht, ihre Trojaner und Viren geheim zu halten. Alle<br />
ohne Erfolg. Selbst diverse Rootkits, wie zuletzt von Sony BMG lassen<br />
sich nicht dauerhaft verstecken. Die Idee ist meiner Meinung nach<br />
schon von Anfang an zum Scheitern verurteilt.
</p>
<p>
<b>Frank Rieger:</b> Wenn ein Trojaner nur einmal verwendet<br />
wird und ansonsten immer wieder modifiziert wird, geht das schon.
</p>
<p>
<b>Constanze Kurz:</b> Es gibt heute wohl Rootkits, die<br />
sich wirkungsvoll verstecken können, und zwar so gut, dass<br />
selbst Spezialisten sie nicht ausfindig machen können.
</p>
<p>
<b>demlak:</b> Es ging durch die Presse, dass bereits<br />
eine Art Bundestrojaner seit längerem im Einsatz ist. Wie ist<br />
der Kenntnisstand des Chaos Computer Clubs zu der bisher eingesetzten<br />
Software?
</p>
<p>
<b>Frank Rieger:</b> Im Bereich Industriespionage passiert<br />
das durchaus schon länger.
</p>
<p>
<b>Constanze Kurz:</b> Wir gehen davon aus, dass deutsche<br />
Geheimdienste diese Techniken anwenden, allerdings natürlich<br />
nicht in großem Umfang.
</p>
<p>
<b>Snoopy:</b> Wenn man der Regierung Glauben schenken<br />
kann, soll der Trojaner bei ausgesuchten Personen eingesetzt werden.<br />
Glauben Sie daran? Ich kann mir mittlerweile sehr gut vorstellen,<br />
dass ein flächendeckender Einsatz geplant sein könnte.
</p>
<p>
<b>Moderatorin:</b> Ist das technisch machbar?
</p>
<p>
<b>Constanze Kurz:</b> Wir denken, dass die Spionage-Software<br />
tatsächlich nur gezielt eingesetzt werden soll. Auf breiter<br />
Basis wäre auch die Entdeckungsgefahr viel zu groß.
</p>
<p>
<b>Frank Rieger:</b> Solange die Regierung nicht die<br />
Hersteller zwingt, Hintertüren für sie in weit verbreitete<br />
Produkte einzubauen&#8230; Was ich angesichts des Schäuble-Wahns<br />
nicht ausschließen würde.
</p>
<p>
<b>Moderatorin:</b> Mal ganz persönlich:</p>
<p><b>SomeBdyElse:</b> Mir ist zu Ohren gekommen, dass Chaos<br />
Computer Club-Mitglieder Jobangebote bekommen haben, die mit dem<br />
Trojaner in Zusammenhang stehen könnten. Ist da was dran?
</p>
<p>
<b>Constanze Kurz:</b> Ja, wir haben einige Mitglieder,<br />
die so etwas berichtet haben.
</p>
<p>
<b>Moderatorin:</b> Und die Reaktion?
</p>
<p>
<b>Frank Rieger:</b> Die angesprochenen Mitglieder haben<br />
die Anfrage direkt publiziert. Damit war dann Ende.
</p>
<p>
<b>Constanze Kurz:</b> Man muss sich klar machen, dass<br />
die Ermittlungsbehörden in Sachen Bundestrojaner Personal und<br />
Kompetenz hinzukaufen müssen, insofern ist das nicht überraschend.
</p>
<p>
<b>gubrats:</b> Kann der Trojaner auch Daten auf meinen<br />
Rechner hochladen? Also könnten mir Beweise untergeschoben<br />
werden?
</p>
<p>
<b>Constanze Kurz:</b> Das kann er, ebenso wie Daten,<br />
die auf deiner Festplatte sind, manipulieren.
</p>
<p>
<b>Frank Rieger:</b> Das ist eines der Kernprobleme beim<br />
Bundestrojaner. Die Beweissicherheit ist damit hinüber.
</p>
<p>
<b>Moderatorin:</b> Nachfrage zum Personal:
</p>
<p>
<b>soran:</b> Wäre es nicht sinnvoll, ein Chaos<br />
Computer Club-Mitglied auf diesem Wege in das Bundesministerium<br />
des Innern einzuschleusen. Als Gegentrojaner?
</p>
<p>
<b>Constanze Kurz:</b> Wir sind doch kein Geheimdienst.<br />
Wir arbeiten nicht mit solchen Methoden.
</p>
<p>
<b>Frank Rieger:</b> Unsere Erfahrungen bei derartigen<br />
Spielen sind nicht so besonders gut ;-).
</p>
<p>
<b>trara:</b> Ich hab es noch nicht ganz verstanden:<br />
Trojaner haben ja auch eine bestimmte Logik, sind eine bestimmte<br />
Art von Software, die eine gute Anti-Viren-Software eigentlich erkennen<br />
sollte &#8211; an der Heuristik. Warum soll der Bundestrojaner da nicht<br />
entdeckt werden?
</p>
<p>
<b>Constanze Kurz:</b> Es wird keine breite Schadsoftware,<br />
sondern eine gezielt eingesetzte Spionage-Software gegen einen konkreten<br />
Verdächtigen geben. Insofern haben die Virenhersteller keine<br />
Chance.
</p>
<p>
<b>Moderatorin:</b> Übrigens kommen im Moment sehr,<br />
sehr viele Fragen rein. Wir springen deshalb ein wenig zwischen<br />
den Themen!
</p>
<p>
<b>Wisniewski:</b> Sind Gegenmaßnahmen gegen den<br />
Trojaner „Widerstand gegen die Staatsgewalt“?
</p>
<p>
<b>Frank Rieger:</b> Das ist eine spannende Frage. Wir<br />
sind keine Juristen, aber da der Trojaner im Zweifel nicht mit Bundesadler<br />
daherkommt, wird es schwer zu erkennen sein, wer einen gerade hackt.
</p>
<p>
<b>Constanze Kurz:</b> Ich meine, dass es natürlich<br />
legitim für jeden Computerbenutzer ist, seine privaten Daten<br />
zu schützen.
</p>
<p>
<b>levin:</b> Könnte der „Bundestrojaner &quot;<br />
auch europa-, beziehungsweise EU-weit greifen?
</p>
<p>
<b>Frank Rieger:</b> Derzeit ist das eine Länder-individuelle<br />
Geschichte.
</p>
<p>
<b>StinoC:</b> Mal eine weniger praktische Frage: Bedenkt<br />
Schäuble eigentlich nicht, wie sich die Leute fühlen,<br />
bei diesem Maß an Überwachung? Wer überwacht die<br />
Überwacher noch?
</p>
<p>
<b>Frank Rieger:</b> Ich glaube, das ist dem egal.
</p>
<p>
<b>maldoror</b>: Wer legt fest, wer ein konkreter Verdächtiger<br />
ist? Wenn das richterlich geschehen soll, warum reichen dann nicht<br />
herkömmliche Methoden?
</p>
<p>
<b>Constanze Kurz:</b> Generell ist für den Bundestrojaner<br />
ein Richtervorbehalt vorgesehen. Aus der Vergangenheit haben wir<br />
allerdings gelernt, dass nicht jeder Richter die Zeit hat, so etwas<br />
genau zu prüfen.
</p>
<p>
<b>abulafia:</b> Was schätzt denn der Chaos Computer<br />
Club, wie groß der individuelle Arbeitsaufwand für die<br />
Schaffung eines individuellen Trojaners ist?
</p>
<p>
<b>Frank Rieger:</b> Es wird vermutlich mit einem Baukasten<br />
gearbeitet werden, der den Aufwand reduziert. Ich denke, der Aufwand<br />
für die Anpassung wird im Bereich von Tagen liegen, wenn die<br />
Beamten oder ihre Dienstleister wissen, was sie tun.
</p>
<p>
<b>Adam:</b> Wie sieht es mit Geschäftsgeheimnissen<br />
aus? Denken Sie nicht, dass Firmen etwas dagegen hätten, dass<br />
die Bundesregierung eine offene Tür in ihre Systeme haben will?
</p>
<p>
<b>Frank Rieger:</b> Das ist eines der Kernprobleme.<br />
Nicht nur der Zugriff auf Firmeninterna ist zu erwarten. Für<br />
Hersteller von IT-Produkten in Deutschland ist auch alleine der<br />
Verdacht, dass ihre Produkte Trojaner enthalten könnten schon<br />
ein echtes Problem.
</p>
<p>
<b>Constanze Kurz:</b> Ein Problem in diesem Zusammenhang<br />
ist auch, dass beispielsweise Kriminelle die vom Bundestrojaner<br />
ausgenutzten Schwachstellen ebenfalls benutzten könnten, zum<br />
Beispiel für Wirtschaftsspionage.
</p>
<p>
<b>thomas l.:</b> Ist ein solcher Trojaner nicht einfach<br />
zu umgehen, indem man eine USB-Festplatte physikalisch trennt, wenn<br />
man online ist?
</p>
<p>
<b>Frank Rieger:</b> Der Trojaner kann sich auf dem Rechner<br />
verankern und die Daten kopieren, sobald die Platte angesteckt ist.<br />
Was hilft, ist, den gesamten Rechner nie ans Netz zu stecken.
</p>
<p>
<b>Fluxus:</b> Ist es tatsächlich denkbar, dass<br />
Softwarehersteller hier mit den Bundesbehörden zusammenarbeiten,<br />
um das Trojanerprogramm rauszubringen? Wäre das nicht viel<br />
zu schnell öffentlich? Wie schätzen Sie das ein?
</p>
<p>
<b>Moderatorin:</b> Ist der Hersteller dann nicht „erledigt&quot;<br />
in der Öffentlichkeit?
</p>
<p>
<b>Frank Rieger:</b> Bisher funktioniert das so, dass<br />
einfach Schwachstellen nicht oder verspätet gefixt werden.<br />
Der Hersteller kann dann immer behaupten, das hätte andere<br />
Gründe gehabt. Das heißt, der Nachweis, dass das Absicht<br />
des Herstellers war, wird sehr schwer.
</p>
<p>
<b>Constanze Kurz:</b> Die Bundesbehörden haben<br />
schon eine große Marktmacht als Softwarekäufer, insofern<br />
werden einige Hersteller vielleicht gern mit den Ermittlern kooperieren.<br />
Außerdem kann man sich mal fragen, ob nicht Softwarefirmen<br />
deshalb zusammenarbeiten mit den Behörden, um sich nicht dem<br />
Vorwurf auszusetzen, Terroristen zu schützen. Die Ermittler<br />
werden den Auszuspähenden und sein System schon vorher gut<br />
kennen.
</p>
<p>
<b>SdK:</b> Wie wird sichergestellt, dass man genau den<br />
richtigen Rechner „infiziert&quot;? Viele haben mehrere oder<br />
auch verschiedene Internetzugänge.
</p>
<p>
<b>Frank Rieger:</b> Das fragen wir uns auch 🙂 Es wird<br />
im Zweifel eine intensive Vorerkundung geben, aber Fehler werden<br />
passieren.
</p>
<p>
<b>Knut:</b> Online-Banking kann man wohl abhaken?
</p>
<p>
<b>Frank Rieger:</b> Wir empfehlen, Dinge, die man wirklich<br />
schützen will, auf einem nicht am Netz hängenden Rechner<br />
zu lagern. Auf Dein Konto haben sie aber ohnehin schon direkten<br />
Zugriff.
</p>
<p>
<b>CyborgMax:</b> Wie sieht es mit Krankenhäusern<br />
und Arztpraxen aus? Da sind viel sensiblere Daten.
</p>
<p>
<b>Constanze Kurz:</b> Auch Ärzte, Journalisten<br />
oder Anwälte werden betroffen sein.
</p>
<p>
<b>thomas l.:</b> Welche Gegenstrategie hat der Chaos<br />
Computer Club parat, um nicht ausspioniert zu werden?
</p>
<p>
<b>Frank Rieger:</b> Verhindern auf der politischen Ebene<br />
und wieder mehr Notizbücher kaufen (vorzugsweise essbare).
</p>
<p>
<b>Constanze Kurz:</b> Wir gehen davon aus, dass der<br />
Bundestrojaner nicht verfassungsgemäß ist.
</p>
<p>
<b>alexking:</b> Ist der Staat nicht rechtlich verpflichtet,<br />
mich zu informieren, dass gegen mich ermittelt wird?
</p>
<p>
<b>Frank Rieger:</b> Ja, hinterher. Bei den Abhöranordnungen<br />
bisher wird nicht einmal die Hälfte der Betroffenen wirklich<br />
hinterher informiert.
</p>
<p>
<b>bernd:</b> Wie schätzen Sie eigentlich die Erfolgsquote<br />
ein? Ein potentieller Terrorist wird doch eher selten auf verdächtige<br />
Mail-Anhänge klicken, oder seinen Rechner ungeschützt<br />
(sprich: Router/ Firewall) ans Internet hängen.
</p>
<p>
<b>Constanze Kurz:</b> Ja, es wird eine nachträgliche<br />
Information geben wie bei fast allen Überwachungsmaßnahmen.<br />
In der Praxis wird dies allerdings häufig nicht geschehen.
</p>
<p>
<b>Frank Rieger:</b> Offenbar glauben die Behörden,<br />
dass Terroristen nicht wirklich schlau sind. Vielleicht haben sie<br />
ja damit recht&#8230;
</p>
<p>
<b>Constanze Kurz:</b> Die wahrscheinlichste Methode<br />
bei einem versierten Computerbenutzer ist, dass er während<br />
eines anderen Downloads die Schadsoftware auf den Rechner bekommt.
</p>
<p>
<b>Moderatorin:</b> Zweimal mit Humor:
</p>
<p>
<b>Adam:</b> Denken Sie nicht, dass es in der Linux-Gemeinde<br />
eher als Herausforderung, eine Art Spiel, angesehen wird? Neue Distribution:<br />
&quot;Debian Bundestrojaner-Free&quot;?</p>
<p><b>DarkKnight:</b> Was ist, wenn sich der Staat durch<br />
diese Art der Durchsuchung einen Virus bei mir einfängt? Bin<br />
ich dann dafür verantwortlich 😉 ?
</p>
<p>
<b>Frank Rieger:</b> Adam, ja, das wird schon passieren.<br />
Die spannende Frage ist dann, wie es mit der Garantie aussieht.
</p>
<p>
<b>Constanze Kurz:</b> DarkKnight, tja, auch Bundeskriminalamt-Rechner<br />
können Schwachstellen haben. Also tu&#8217; dir keinen Zwang an.
</p>
<p>
<b>Moderatorin:</b> Als Viel-Surfer können Sie folgende<br />
Frage vielleicht beantworten:
</p>
<p>
<b>CyborgMax:</b> Haben Onlinedurchsuchungen vielleicht<br />
auch tatsächliche Vorteile in der Terrorbekämpfung? Läuft<br />
wirklich soviel Terrorplanung über IT ab?
</p>
<p>
<b>Frank Rieger:</b> Nachdem, was wir von Bundeskriminalamt-Leuten<br />
hören, benutzen deren Lieblingsverdächtige Computer genau<br />
wie andere Menschen.
</p>
<p>
<b>Constanze Kurz:</b> Ich denke, die Ermittlungsbehörden<br />
haben schon heute alle nötigen Mittel in der Hand, Terroristen<br />
zu fangen. Dafür brauchen sie wirklich nicht den Bundestrojaner.
</p>
<p>
<b>Frank Rieger:</b> Rechner beschlagnahmen et cetera<br />
sollte eigentlich reichen.
</p>
<p>
<b>muckisan:</b> Welche Zeichen sind (un)sichtbar, die<br />
darauf hinweisen, dass ich von Behörden online durchsucht werde?
</p>
<p>
<b>Frank Rieger:</b> Keine, wenn sie keine Fehler machen.<br />
Irgendwann kommt dann halt das Schreiben mit der Mitteilung.
</p>
<p>
<b>Michael44:</b> Mal ehrlich, würdest Du einen<br />
Anschlag am PC planen, vielleicht noch simulieren?
</p>
<p>
<b>Frank Rieger:</b> Keine Ahnung. Nach allem, was berichtet<br />
wird, nicht.
</p>
<p>
<b>Constanze Kurz:</b> Wenn man mal etwas weiterdenkt,<br />
dann wird man feststellen, dass gegen Leute, die sich in die Luft<br />
sprengen wollen, einfach auch kein Bundestrojaner hilft.
</p>
<p>
<b>ThSch:</b> Zunächst mal Grüße an alle<br />
Chaosradio-Hörer [Radiosendung des Chaos Computer Club, Anm.<br />
d. Red.] und natürlich die anwesenden Macher :-). Meine Frage:<br />
Wie kann man als Bürger kurzfristig politisch aktiv werden,<br />
um die akut drohende Totalüberwachung zu verhindern?
</p>
<p>
<b>Constanze Kurz:</b> Man kann seinem Bundestagsabgeordneten<br />
schreiben. Man kann sich im Chaos Computer Club engagieren. Man<br />
kann mit den normalen Leuten, die noch nichts davon mitbekommen<br />
haben, reden.
</p>
<p>
<b>Frank Rieger:</b> Und die im Zweifel anstehenden Verfassungsklagen<br />
supporten.
</p>
<p>
<b>Constanze Kurz:</b> Hauptsache ist, man steht dem<br />
nicht gleichgültig gegenüber und artikuliert eben seine<br />
Meinung.
</p>
<p>
<b>Moderatorin:</b> Fanpost:
</p>
<p>
<b>StinoC:</b> Hi. Das Engagement des Chaos Computer<br />
Club beeindruckt mich immer wieder!!! Bravo. Ist es wahr, dass der<br />
Bundestrojaner tatsächlich über die Steuersoftware vertrieben<br />
wird?
</p>
<p>
<b>Constanze Kurz:</b> Nein, das war ein Aprilscherz<br />
des Chaos Computer Club. Wir haben keine konkreten Hinweise, dass<br />
der Bundestrojaner über die ELSTER-Software verbreitet werden<br />
soll.
</p>
<p>
<b>FeX:</b> Was macht eigentlich der Bundesbeauftragte<br />
für Datenschutz?
</p>
<p>
<b>Constanze Kurz:</b> Er äußert sich regelmäßig<br />
zu Fragen der Überwachung, aber mehr als mahnen und meckern<br />
kann er schlicht nicht tun. Er hat keine politische Macht.
</p>
<p>
<b>Hans Hubert:</b> Ich sehe die Diskussion um den Bundestrojaner<br />
oder auch die Speicherung von Fingerabdrücken als Ablenkungsmanöver.<br />
Andere Themen (Vorratsdatenspeicherung, Speichern von Passbildern<br />
&#8230;) geraten dabei in den Hintergrund des öffentlichen Interesses<br />
und können leichter durchgesetzt werden. Teilen Sie meine Meinung?
</p>
<p>
<b>Frank Rieger:</b> Wir sehen das eher als Gesamtpaket,<br />
so wie es auch gemeint ist. Die öffentliche Meinung scheint<br />
ja gerade zu kippen, wenn man sich so die Mainstream-Presse ansieht.
</p>
<p>
<b>Constanze Kurz:</b> Auch die anderen Probleme mit<br />
den biometrischen Daten und der Vorratsdatenspeicherung beschäftigen<br />
uns. Natürlich. Der Bundestrojaner ist aber besonders widerwärtig<br />
als Überwachungsmaßnahme, da er heimlich ist und außerdem<br />
die intimsten Daten der Benutzer preisgibt.
</p>
<p>
<b>siemensi:</b> Wie sieht es beim E-Personalausweis<br />
beziehungsweise E-Pass aus. Gibt es eine Chance, dass die Funkchips<br />
da drin sicher sind?
</p>
<p>
<b>Frank Rieger:</b> Die Schnüffelchips da drin<br />
sind auch nur Computer wie alle anderen. Das heißt, sie werden<br />
Fehler haben und zu Problemen führen. Wie auch gestern in der<br />
Bundestagsanhörung zu hören war.
</p>
<p>
<b>Adam:</b> Wäre man vor dem Trojaner sicher, wenn<br />
man über einen ausländischen Provider ins Internet käme?<br />
Wie sollen denn die „deutschen&quot; Benutzer gefunden werden?
</p>
<p>
<b>Constanze Kurz:</b> Das würde nicht helfen, nein.
</p>
<p>
<b>Michael44:</b> Funkchips dienen genauso wie Paybackkarten<br />
et cetera dazu, Verbraucher und Nutzer auszuspionieren.
</p>
<p>
<b>Moderatorin:</b> Gretchenfrage: Haben Chaos Computer<br />
Club-Mitglieder Kundenkarten?
</p>
<p>
<b>Frank Rieger:</b> Zu experimentellen Zwecken schon<br />
*hust*
</p>
<p>
<b>Constanze Kurz:</b> Wir stehen RFID [Radio Frequency<br />
Identification, eine Radiowellentechnologie zur automatischen Identifizierung<br />
und Lokalisierung, Anm. d. Red.] prinzipiell kritisch gegenüber.
</p>
<p>
<b>Moderatorin:</b> Warum?
</p>
<p>
<b>Frank Rieger:</b> In der Regel erfüllt RFID keinen<br />
sinnvollen Zweck, außer Probleme, die schon einmal gelöst<br />
wurden, noch mal mit Datenerhebung zu lösen.
</p>
<p>
<b>Constanze Kurz:</b> Die Chips sind klein und für<br />
den Träger oft kaum sichtbar. Dass man damit detektiert werden<br />
kann, wissen die meisten Menschen nicht. Daher haben sie ein hohes<br />
Überwachungspotential.
</p>
<p>
<b>Spectator:</b> Hilft es, den Pass in Aluminiumfolie<br />
einzuwickeln, solange man ihn nicht vorzeigen muss?
</p>
<p>
<b>Frank Rieger:</b> Vermutlich ja, aber es löst<br />
nicht das eigentliche Problem. Die biometrische Vollerfassung wird<br />
dadurch nicht verhindert.
</p>
<p>
<b>Moderatorin:</b> Das waren 60 Minuten tagesschau-Chat<br />
bei tagesschau.de und politik-digital.de. Vielen Dank Constanze<br />
Kurz und Frank Rieger, dass Sie sich Zeit genommen haben. Das Protokoll<br />
des Chats ist wie immer in Kürze zum Nachlesen auf den Seiten<br />
von tagesschau.de und politik-digital.de zu finden. Das Tagesschau-Chat-Team<br />
dankt allen Teilnehmern für Ihr Interesse und die zahlreichen<br />
Fragen und wünscht noch einen angenehmen Tag.
</p>
<p>
<b>Constanze Kurz:</b> Auf Wiedersehen.
</p>
<p>
<b>Frank Rieger:</b> Auf Wiedersehen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/der-normale-computernutzer-kann-sich-nicht-schuetzen-499/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
