<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hacker &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/hacker/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 05 Jun 2020 07:49:17 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Hacker &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Digitale Kopfgeldjäger</title>
		<link>https://www.politik-digital.de/news/digitale-kopfgeldjaeger-150130/</link>
					<comments>https://www.politik-digital.de/news/digitale-kopfgeldjaeger-150130/#respond</comments>
		
		<dc:creator><![CDATA[Katharina Schuchmann]]></dc:creator>
		<pubDate>Thu, 01 Sep 2016 07:57:10 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Grey Hat]]></category>
		<category><![CDATA[Handel]]></category>
		<category><![CDATA[White Hat]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Bug]]></category>
		<category><![CDATA[Black Hat]]></category>
		<category><![CDATA[Bug Bounty]]></category>
		<category><![CDATA[DefCon]]></category>
		<category><![CDATA[Exploit]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=150130</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p><a href="http://politik-digital.de/wp-content/uploads/Lego-Cowboy.jpg"><img fetchpriority="high" decoding="async" class="alignnone wp-image-150131 size-full" src="http://politik-digital.de/wp-content/uploads/Lego-Cowboy.jpg" alt="Lego Cowboy" width="640" height="425" /></a></p>
<p>Dass Technologien Macken und Netzwerke Lücken haben, damit sind wir alle dank andauernder Updatezyklen ausreichend vertraut. Immer mal wieder generiert eine Schwachstelle große mediale Aufmerksamkeit wie zuletzt die angreifbaren Qualcomm Chips, die in bis zu einer Millionen Android Geräten verbaut waren. Aber wie kommen solche Sicherheitslücken überhaupt ans Licht? Und wie verhindern wir, dass sie ausgenutzt werden?</p>
</div><div class="uncode_text_column" ><p>Der Patch, also das Sicherheitsupdate, vieler Hersteller, die auf Android setzen und Qualcomm Chips verwenden, ließ lange auf sich warten. Ein bekanntes Problem der Android-Lieferkette und der Grund, weshalb der potentielle „Quadrooter“-Angriff überhaupt so bekannt wurde. Standardmäßig haben Hersteller nämlich 90 Tage Zeit, ein Patch für eine Sicherheitslücke bereitzustellen, bevor diese öffentlich gemacht wird. So hatte die Firma „Check Point Software Technologies Ltd“ die von ihnen gefundene Schwachstelle im April an Qualcomm gemeldet und nun Anfang August, nach Ablaufen der Frist, auf dem Hackerkongress DefCon in Las Vegas vorgestellt.</p>
<h3>Mit Sicherheitslücken zur Berühmtheit</h3>
<p>„Check Point“ ist eine Sicherheitsfirma und die Veröffentlichung einer Sicherheitslücke wie der Quadrooter-Angriff ist in erster Linie ruf- und damit profitfördernd. Liest man beispielweise die Blogeinträge des Unternehmens zu gefundenen Schwachstellen, wird man an mehreren Stellen auf die Sicherheitskonzepte und -dienstleistungen Check Points hingewiesen. Auch für Privatpersonen, die Schwachstellen in Systemen fanden, war das Veröffentlichen von Lücken lange ein Weg, den eigenen Namen in Programmierer_innen-Kreisen zu etablieren. Vor allem in den frühen Jahren der Informations- und Kommunikationstechnologien, wo es an standardisierten Qualifikationen und Zeugnissen mangelte, konnte man so sein Können unter Beweis stellen.</p>
<p>Heutzutage stehen Programmierer_innen vor einem breiteren Spektrum an Möglichkeiten, wenn ihnen eine Schwachstelle begegnet. Firmen haben früh begriffen, dass das ‚crowdsourcing‘ von Sicherheit ungemein effektiv sein kann und angefangen, kleinere Summen als Finderlohn auszuzahlen. Solche Belohnungssysteme haben sich unter dem Namen „Bug Bounty“ (also in etwa: Kopfgeld für Schädlinge) etabliert. Der erste Weg, den man also einschlagen kann, wenn man eine Sicherheitslücke entdeckt hat, ist das entsprechende Unternehmen zu informieren, in vielen Fällen eine kleine Summe zu kassieren, den Patch des Entwicklers abzuwarten und dann den Rufzuwachs durch die Assoziation mit dem gefundenen Risiko zu genießen.</p>
<h3>Der Handel mit Unsicherheiten</h3>
<p>Wesentlich lukrativer geht es allerdings auf dem Schwarzmarkt zu. Motivierte Kriminelle sind häufig bereit, ein Vielfaches der offiziellen Bug Bounties zu zahlen. Nachteile sind natürlich, dass man sich so potentiell strafbar macht und im weiteren Sinne auch jegliche Kontrolle über die Nutzung der Unsicherheit verliert. Ob ein_e Käufer_in die Information für sich nutzt oder weiterverkauft, wird kaum nachzuverfolgen sein &#8211; an Interessent_innen mangelt es jedenfalls nicht. Gerüchteweise hat auch das FBI für etwa $1 Million eine Sicherheitslücke erstanden, um das iPhone des San Bernardino-Täters zu knacken. Ob sie dazu auf Schwarzmarktgebote zurückgriffen, ist nicht bekannt, häufig aber auch gar nicht notwendig.</p>
<p>Denn in den letzten zehn Jahren sind zunehmend ganz legale Zwischenhändler für Systemunsicherheiten auf den Plan getreten. Hierin besteht nun also eine weitere Möglichkeit Schwachstellen loszuwerden, will man sich weder an das Unternehmen selbst wenden noch die Risiken des Schwarzmarktes in Kauf nehmen. Solche Händler operieren meist international und bieten ihren Kunden jährliche Abonnements mit je nach Preisklasse verschieden ausführlichen Berichten und Anwendungsanleitungen zu Sicherheitslücken. Transparenz ist kein Anliegen solcher Firmen wie z.B. „Zerodium“, deren Kundenbasis laut <a href="https://www.zerodium.com/faq.html" target="_blank" rel="noopener noreferrer">eigener Aussage</a> aus großen Unternehmen in der Tech- sowie Finanzbranche als auch Regierungsorganisationen bestehen, welche mindestens <a href="https://www.wired.com/2015/11/heres-a-spy-firms-price-list-for-secret-hacker-techniques/" target="_blank" rel="noopener noreferrer">$500,000</a> pro Jahr zahlen. Diese Summen erklären auch, wie Zerodium, die vor Kurzem eine Preisliste für Unsicherheiten veröffentlichten, in der Lage ist, bis zu eine halbe Million Dollar für eine Lücke in Apples iOS zu zahlen. Apple selbst hat Anfang dieses Monates als größtmögliche Belohnung „nur“ $200.000 ausgelobt.</p>
<h3>Ring frei für den Preiskampf</h3>
<p>Dabei handelt es sich zwar schon um die Königsklasse der Unsicherheiten; was sich aber eindeutig feststellen lässt, ist ein rapider Anstieg der Preise, die für Sicherheitslücken gezahlt werden. 2013 war die höchste Belohnung, die Facebook je an eine_n Kopfgeldjäger_in gezahlt hatte $33.500, Googles Top Auszahlung wurde mit $31.336 beziffert &#8211; heutzutage zahlt Google schon bis zu das Dreifache dieser Summe. Das Sicherheitsunternehmen Bugcrowd spricht sogar davon, dass ihre Sicherheitsforscher_innen in den letzten zwölf Monaten einen Zuwachs von 47% in der Durschschnittsauszahlung pro „Bug“ verzeichneten.</p>
<p>Zu erkennen ist also ein Preiskampf um Sicherheitslücken, der die Belohnungen immer weiter in die Höhe treibt. Das liegt daran, dass zum einem die Nachfrage nach Sicherheitslücken das Angebot weit überschreitet. Zum anderen ist es auch nicht einfach für jeden möglich, in das Geschäft um die Sicherheitslücken einzusteigen und so anderen deren Gewinn streitig zu machen, da ein hohes Niveau an technischem Know-How gefragt ist. Erstmal eine erfreuliche Entwicklung für alle Sicherheitsforscher_innen, darüber hinaus aber ergeben sich aber zwei Probeme. Erstens: Wenn Firmen mit immer höheren Sicherheitskosten konfrontiert sind, sind sie theoretisch irgendwann gezwungen höhere Preise zu verlangen, um ihre Kosten zu decken. Da aber gerade Technologie-Giganten wie Apple oder Google die weltweit höchsten Gewinne erzielen, sollten steigende Kosten zumindest kurzfristig kein Problem darstellen. Zu hinterfragen wäre vielleicht eher, ob Steuergelder in solche Preiskämpfe miteinfließen sollten. Denn im Endeffekt üben Zwischenhändler wie Zerodium mit ihren teilweise astronomischen Belohnungen großen Druck auf den Markt aus und das Kapital solcher Firmen stammt unter anderem aus den Abonnementzahlungen verschiedener Regierungen.</p>
<p>Das zweite Problem ist die undurchsichtige Struktur solcher Zwischenhändler, generell mangelt es nicht an Kritik an den Geschäften innerhalb der Cybersicherheitsbranche. Zurückführen kann man das auf die Dual-Use Natur von Technologien – in zweierlei Hinsicht. Einerseits können verschiedene Anwendungen sowohl im zivilen wie auch militärischen Bereich von Nutzen sein. Andererseits können z.B. Sicherheitslücken für offensive sowie defensive Vorgehen eingesetzt werden. Soll heißen, weiß man um eine Sicherheitslücke, kann man sie schließen &#8211; oder ausnutzen.</p>
<p>Mit der Einführung von Bug Bounty Programmen und wiederholtem Erhöhen von Belohnungen scheinen Firmen sich angesichts immer neuer Technologien, Lücken und Krimineller jedenfalls nicht ausschließlich auf das Moralverständnis von Sicherheitsforscher_innen verlassen zu wollen.</p>
<p>Titelbild: <a href="https://www.flickr.com/photos/92583992@N00/7808358716/" target="_blank" rel="noopener noreferrer">Lego Cowboy</a> von <a href="https://www.flickr.com/photos/92583992@N00/" target="_blank" rel="noopener noreferrer">Chris Sheppard </a>via <a href="https://www.flickr.com" target="_blank" rel="noopener noreferrer">flickr</a>, licenced <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY 2.0 </a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/digitale-kopfgeldjaeger-150130/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple und Microsoft: Die Speerspitzen des Datenschutzes?</title>
		<link>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/</link>
					<comments>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 May 2016 13:33:38 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Supreme Court]]></category>
		<category><![CDATA[Tech Unternehmen]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Kriminalität]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Online-Durchsuchungen]]></category>
		<category><![CDATA[All Writs Act]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=149217</guid>

					<description><![CDATA[Tech-Unternehmen wehren sich gegen die Ermittlungspraxis von FBI und Co. Diese ziehen hierfür nämlich uralte Gesetze aus dem Hut, die [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/vorhängeschlösser-abgeschlossen-337569-by-meinerestrrampe-via-Pixabay-licensed-CC0-e1462781178279.jpg"><img decoding="async" class="alignnone size-large wp-image-149220" src="http://politik-digital.de/wp-content/uploads/vorhängeschlösser-abgeschlossen-337569-by-meinerestrrampe-via-Pixabay-licensed-CC0-e1462781178279-630x276.jpg" alt="vorhängeschlösser abgeschlossen 337569 by meinerestrrampe via Pixabay licensed CC0" width="630" height="276" /></a>Tech-Unternehmen wehren sich gegen die Ermittlungspraxis von FBI und Co. Diese ziehen hierfür nämlich uralte Gesetze aus dem Hut, die der digitalen Neuzeit nicht gewachsen sind. Dabei begleitet uns offenbar eine traurige Erkenntnis: Nicht der Staat ist Vorreiter im Datenschutz, sondern Apple und Microsoft.</p>
<p>Apple und Microsoft kämpfen für den Datenschutz und gegen den US-amerikanischen Staat. Sie wehren sich gegen die zunehmende Vereinnahmung durch die Ermittlungsbehörden, die sich teilweise uralter Gesetze bedienen, um die Konzerne zur Aufhebung der Verschlüsselung oder Geheimhaltung zu zwingen. Doch auch wenn es den Unternehmen vorgeworfen wird: das ist keine reine PR-Maßnahme. Längst hat das Silicon Valley erkannt, dass Datenschutz ein wichtiger Grundpfeiler digitaler Geschäftsmodelle ist, während das FBI immer öfter den einfachsten Weg zu möglichst effizienten Ermittlungswerkzeugen sucht.</p>
<h3>Eine Hintertür zu sämtlichen iPhones</h3>
<p>Einen vorläufigen Höhepunkt erreichte das Kräftemessen des Silicon Valley mit dem amerikanischen Staat im Februar. Um das Attentat in San Bernadino, bei dem 14 Menschen starben und 22 verletzt wurden, vollständig aufzuklären, wollte das FBI Zugriff auf das iPhone des Attentäters Syed Rizwan Farook. Das Knacken des Geräte-Passworts wäre mit einem leistungsstarken Rechner zwar kein Problem, doch das Smartphone des Attentäters lief mit dem Betriebssystem iOS 9. Dieses bietet eine Einstellung, die den Zugriff auf die Daten des Geräts nach zehn gescheiterten Versuchten unwiderruflich unterbindet. Deshalb wollte das FBI, dass Apple diese Funktion mittels einer Software ausschaltet, sodass die Ermittler das Passwort so oft wie nötig gefahrlos raten können.</p>
<p>Doch Apple wehrte sich gegen diese Maßnahme, weil ein solches Programm nichts anderes als eine universelle Hintertür zu allen Kundengeräten wäre. Das FBI widerspricht dieser Darstellung natürlich vehement und argumentiert, dass man die Software zum Umgehen der automatischen Löschfunktion nur für diesen einen Fall brauche. Doch der Tech-Riese fürchtet vor allem einen „gefährlichen Präzedenzfall“, da sich die zu entwickelnde Technologie eben nicht auf ein einzelnes Gerät beschränken ließe. Eine solche Software sei das elektronische Äquivalent zu einem Generalschlüssel.</p>
<h3>FBI könnte die Sperre selbst knacken</h3>
<p>Hinter diesem öffentlich ausgetragenen Streit verbirgt sich jedoch viel mehr, als es auf den ersten Blick scheint. Das FBI behauptet, dass nur Apple die technischen Voraussetzungen hätte, um Zugriff auf die Daten des iPhone zu bekommen. „Bullshit“, <a href="https://twitter.com/Snowden/status/707299113449230336">konterte der NSA-Whistleblower Edward Snowden</a>. Denn Sicherheitsexperten gehen davon aus, dass die Behörde die Passwort-Sperre problemlos selbst knacken könnte – <a href="https://www.aclu.org/blog/free-future/one-fbis-major-claims-iphone-case-fraudulent">und das mit recht einfachen Mitteln</a>. Den Software-Riesen zur Programmierung einer entsprechenden Software zu zwingen, ist jedoch die deutlich einfachere Option – und sie würde der Behörde endlich den Weg für weitere ähnliche Situationen freimachen. Der Guardian berichtete, dass sich das FBI offenbar <a href="https://www.theguardian.com/technology/2016/feb/17/inside-the-fbis-encryption-battle-with-apple">monatelang auf einen solchen Fall vorbereitet habe</a>. Es geht den Ermittlern offenbar nicht nur um diesen schlimmen Einzelfall; sie wollen universellen Zugriff auf die Geräte von Apple. In einer anderen Ermittlung verlangte die Behörde ebenfalls die Programmierung einer Software zur Umgehung der Verschlüsselung – mithilfe derselben gesetzlichen Regelung wie im San Bernadino-Fall. Das Ziel war jedoch deutlich harmloser als der Attentäter: es ging um einen Drogendealer.</p>
<p>Dass das FBI zwischenzeitlich einen anderen Weg fand, um an die Daten des iPhones des Attentäters Farook zu kommen, ist letztlich keine Überraschung. <a href="http://www.spiegel.de/netzwelt/netzpolitik/apple-versus-fbi-iphone-hack-kostete-mehr-als-1-3-millionen-dollar-a-1088616.html">Angeblich sehr kostspielig</a>, mithilfe <a href="http://www.sueddeutsche.de/digital/cellebrite-diese-firma-soll-apples-iphone-fuer-das-fbi-knacken-1.2920172">einer israelischen Firma</a>, die zum sogenannten militärisch-digitalen Komplex gehört. Dieser Fall zeigt vor allem, dass die US-Ermittlungsbehörde nur zu gerne einen einfachen und universellen Zugang zu Smartphones von Tätern und Tatverdächtigen hätte.</p>
<h3>Ermittler zwingen Microsoft zur Geheimhaltung</h3>
<p>Die Tech-Unternehmen haben spätestens seit den NSA-Enthüllungen von Edward Snowden verstanden, dass Datenschutz ein wichtiges Verkaufsargument und sogar ein eigenes Geschäftsmodell ist. So wehrte sich zuletzt auch Microsoft gegen den US-Staat und klagte gegen das Justizministerium der Vereinigten Staaten. Im Fokus der Debatte: die Cloud-Dienste des Unternehmens. Laut Angaben des Konzerns musste Microsoft in den vergangenen eineinhalb Jahren in über 5.000 Fällen die Daten der eigenen Nutzer auf gerichtliche Anordnung – entsprechend des Wunsches von Ermittlern – herausgeben.</p>
<p>Doch nicht die schiere Zahl der Erlasse ist das Problem, sondern dass Microsoft die Nutzer seiner Cloud-Dienste in knapp der Hälfte der Fälle nicht über die Durchsuchung informieren durfte. Der Grund: eine Geheimhaltungsanordnung. Wiederum in zwei Drittel dieser Fälle gilt diese Geheimhaltung sogar auf unbegrenzte Zeit. Die Begründung der Ermittler: die Kenntnisnahme der Tatverdächtigen würden die Untersuchungen behindern – eine Annahme, die lediglich auf dem Urteil der Behörden beruht, die laut Klageschrift viel zu oft jene „reason to believe“ anwenden. Diese Praxis, <a href="http://online.wsj.com/public/resources/documents/microsoftcomplaint.pdf">so Microsoft</a>, verstoße gegen die Verfassung und dürfe keinesfalls zur Routine werden. Transparenz und Datenschutz sind auch in diesem Fall zwei gewichtige Verkaufsargumente. Der Branche ist mittlerweile bewusst, dass die Käufer – beziehungsweise Nutzer – schnell das Weite suchen, wenn sie dem Produkt nicht vertrauen. Auf der anderen Seite sind es die Unternehmen Leid, dass sie von den Ermittlungsbehörden als Mittel zum Zweck gesehen werden.</p>
<h3>Hervorragende PR für Apple und Microsoft</h3>
<p>Man möchte den Konzernen an dieser Stelle nicht nur rein opportunistisches Gewinnstreben vorwerfen, schließlich sind die Klagen bürgerrechtlich gut begründet. Doch eine gewisse Marketing-Absicht, die Apple und Microsoft hier bewusst hervorrufen, lässt sich nicht abstreiten. Solche öffentlichkeitswirksamen Fälle, in denen die Unternehmen zum Beispiel ausführliche „Briefe an die Kunden“ veröffentlichen, sind gute PR-Maßnahmen. Genau das werfen die Ermittler beispielsweise Apple vor, da sich der Konzern laut FBI jahrelang an das Gesetz gehalten hätte, um sich nun dagegen zu wehren. <a href="http://www.apple.com/customer-letter/">Das gibt der Konzern auch offen zu</a> – mit einem kleinen „aber“. Denn nicht der sogenannte „All Writs Act“, auf den sich die Ermittler berufen, sei das Problem, sondern die großzügige Auslegung seitens des FBI und der Gerichte. „Bis zu diesem Zeitpunkt haben wir alles getan, was in unserer Macht stand und dem Recht entsprach, um ihnen [dem FBI] zu helfen.“ Doch die neuerliche Forderung einer Backdoor ging dem Unternehmen zu weit.</p>
<h3>Ein Gesetz aus dem Jahre 1789</h3>
<p>Denn würde Apple dieser Forderung nachkommen, so hätte dies in der Zukunft möglicherweise massive Auswirkungen. Der „All Writs Act“, mit dem das FBI versucht, den Konzern zur Programmierung einer Software zur Umgehung des Auto-Lösch-Funktion zu zwingen, stammt aus dem Jahre 1789. Er erlaubt es Bundesrichtern, gerichtliche Anordnungen gegen Personen oder Unternehmen zu erlassen. Die Implikationen, die sich im konkreten Fall ergeben, seien „abschreckend“ – so formuliert es Apple-CEO Tim Cook. Wenn das FBI Unternehmen mithilfe einer gerichtlichen Verfügung zwingen könnte, eine solche Software zu programmieren, warum sollten Tech-Konzerne dann nicht mithilfe des „All Writs Act“ auch dazu aufgefordert werden, Überwachungsprogramme für die Behörden zu programmieren?</p>
<p>Es zeigt sich auch in diesem Fall mal wieder, dass die Gesetze nicht mit der Geschwindigkeit der technologischen Entwicklung mithalten können. Das Recht hängt auf der rechten Spur bergauf hinter einem LKW fest, während die Technologie auf der linken Spur mit 300 Sachen überholt.</p>
<p>Ähnlich verhält es sich auch im Streit Microsofts mit dem Staat. Das Gesetz, mit dem der Software-Riese zur Herausgabe der Kundendaten gezwungen wird, ist der „Electronic Communications Private Act“ (ECPA) aus dem Jahre 1986 – lange bevor man wusste, dass die digitale Revolution das Leben der Menschheit umkrempeln würde. Das Gesetz wird folgendermaßen interpretiert: die Cloud ist eine Art Lagerhalle, für die ein Durchsuchungsbefehl vorliegt. Der gilt aber nur für den Lageristen, jedoch nicht für den Besitzer der Daten. Dieser muss aus diesem Grund nicht informiert werden, obwohl diese Auslegung nichts mit der Wirklichkeit zu tun hat. Schließlich ist eine Cloud heutzutage vielmehr ein persönlicher Aktenschrank. Doch dann müsste der Besitzer laut Verfassung über die Durchsuchung informiert werden.</p>
<p>Selbst das Weiße Haus hat bereits vor einiger Zeit Zweifel am ECPA geäußert und empfahl dem Kongress, das Gesetz an die digitale Neuzeit anzupassen. Doch die Mühlen des Legislative mahlen langsam, die Lager sind zerstritten. Bisher wurde noch kein akzeptabler Vorschlag eingereicht.</p>
<p>Und nicht nur das nationale Recht stößt dabei an seine Grenzen. Bereits 2013 befand sich Microsoft mit den US-Behörden im Clinch. Damals wollte die Regierung die Daten eines Nutzers, die von Microsoft in Irland gespeichert werden. Der Konzern lehnte das Gesuch ab – mit der Begründung, dass die Daten nicht im Rechtsgebiet der USA lägen. Der Staat konterte: Microsoft sei ein amerikanisches Unternehmen und fiele somit auch unter das entsprechende Recht. Man sieht: nicht nur die Geschwindigkeit des technologischen Fortschritts wird zunehmend zu einem juristischen Problem, sondern auch die Globalisierung.</p>
<h3>Tech-Unternehmen: Die Speerspitzen des Datenschutzes</h3>
<p>Erneut stehen wir vor der Erkenntnis, dass die Gesetzeslage dem technologischen Fortschritt weiterhin hinterherläuft. Gleichzeitig nehmen die Unternehmen diese Klagen natürlich zum Anlass, wichtige PR-Botschaften unter die Leute zu bringen: „Wir kämpfen für den Datenschutz!“ Verlieren die Kunden das Vertrauen in die Produkte, mündet das in realen Verlusten für Apple und Co. Währenddessen versuchen die Ermittlungsbehörden, möglichst umfassenden Zugang zu elektronischen Geräten und Daten zu bekommen – eine erschreckende Vorstellung. So wurden Apple und Microsoft zu Speerspitzen der digitalen Bürgerrechte – wenn auch nicht aus reinem Idealismus. Doch dass ausgerechnet Tech-Unternehmen den Datenschutz verteidigen, entbehrt nicht einer gewissen Ironie. Oder <a href="https://twitter.com/Snowden/status/699984388067557376">wie Edward Snowden es ausdrückte</a>: „Das FBI erschafft eine Welt, in der die Bürger auf Apple angewiesen sind, um ihre Rechte zu verteidigen – anstatt umgekehrt.“</p>
<p>&nbsp;</p>
<p>Bild: <a href="https://pixabay.com/de/users/meineresterampe-26089/">Meineresterampe </a>via <a href="https://pixabay.com/">Pixabay </a>licensed under <a href="http://creativecommons.org/publicdomain/zero/1.0/">CCO</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Intelligente Stromzähler: Einfallstor für Hacker</title>
		<link>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/</link>
					<comments>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/#comments</comments>
		
		<dc:creator><![CDATA[Robert Meyer]]></dc:creator>
		<pubDate>Mon, 21 Dec 2015 09:22:53 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Das Internet der Dinge]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[Smart Grid]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[intelligente Stromzähler]]></category>
		<category><![CDATA[intelligentes Stromnetz]]></category>
		<category><![CDATA[Smart Meter]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Stromnetz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Dragonfly]]></category>
		<category><![CDATA[Energiewende]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147655</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Intelligente Stromzähler sind künftig unumgänglich. Die sogenannten Smart Meter stehen jedoch im Verdacht, besonders anfällig für Hacker-Angriffe zu sein. Das hat nicht nur Auswirkungen auf den einzelnen Verbraucher. Im schlimmsten Fall könnten so ganze Stromnetze lahmgelegt werden.</p>
</div><div class="uncode_text_column" ><p>Eine fortschreitende Vernetzung erhöht die potenziellen Angriffsflächen von kritischen Infrastrukturen. „Die Erfahrung bei anderen Technologien zeigt, dass Sicherheitssysteme über kurz oder lang immer »geknackt« wurden, wenn der Anreiz dazu nur hoch genug ist.“ So ernüchternd lautet die Einschätzung des Deutschen Bundestags in seiner 2015 erschienenen Technikfolgenabschätzung zum Thema „Moderne Stromnetze“. Bei Smart Metern wird es nicht anders laufen. Dieser Ansicht sind fast alle Experten. Auch Dominik Spannheimer vom Übertragungsnetzbetreiber <a href="http://www.50hertz.com/de/" target="_blank" rel="noopener noreferrer">50Hertz</a> sagt <a href="http://www.sdtb.de/index.php?id=2500&amp;termin=1&amp;tid=3051&amp;tbl=%2FKalender.164.0.html" target="_blank" rel="noopener noreferrer">auf einer Podiumsdiskussion Mitte November</a>: „Es gibt keine hundertprozentige IT- und damit auch Netz-Sicherheit.“</p>
<p>Einerseits kann das Eindringen auf physischem Wege geschehen. Kritische Infrastrukturen sind heute noch zentralisiert und dadurch weitgehend abgesichert – sei es nur der Zaun um das Umspannwerk. In Zukunft wird es aufgrund der großen Zahl von installierten Smart Metern deutlich mehr Angriffspunkte geben. Wer Zugang zu Smart Metern hat, kann diese auch manipulieren. Jedoch ist der Aufwand für einen solchen Einbruch meist zu hoch.</p>
<h3>Wie gehen Angreifer vor?</h3>
<p>Vielmehr versuchen sich Angreifer, über lückenhafte Software und Kommunikationsschnittstellen in das System einzuklinken. Das ist laut Experten oft auch der viel einfachere Zugang. Ein Einfallstor sind zum Beispiel sogenannte SCADA-Systeme, die der Überwachung und Visualisierung der Steuerungsprozesse in einem System dienen. Auch einer der bekanntesten Cyber-Würmer machte sich an diesen zu schaffen: Stuxnet. Veraltete Virensoftware, fehlende Systemupdates, schwache Authentifizierung (Passwörter) oder selten durchgeführte Sicherheitstests sind Schwachstellen von solchen Systemen. Der Bundestag betont in seiner Technikfolgenabschätzung: „Stuxnet ist unter dem Strich weniger in seiner Eigenschaft als konkrete Schadsoftware alarmierend – wichtig ist vielmehr der nun vorliegende Nachweis über die Möglichkeit von Angriffen solcher Qualität. […] Durch Stuxnet wird deutlich, dass die gesamte Sicherheitskonzeption von Systemen zur Prozesssteuerung dringlich zu überdenken und, wo notwendig, der aktuellen Bedrohungslage anzupassen ist.“</p>
<p>Ein großes Problem ist dabei die Standardisierung der Technik. Hätte jedes Messgerät eine andere Software, wäre der Aufwand, in genügend Systeme einzudringen, viel höher. Durch Standard-Komponenten wird es natürlich leichter, in mehr als nur einen einzigen Smart Meter einzudringen. Knacken Hacker einen, knacken sie alle.</p>
<p>Eine der größten Bedrohungen für die Sicherheit von Systemen und damit auch einem intelligenten Stromnetz ist und bleibt darüber hinaus der Faktor Mensch. Ungeschulte Mitarbeiter oder alltägliche Fehler können ein Einfallstor für Angreifer sein. Schon alleine das Öffnen infizierter E-Mails reicht aus, um in ein System einzudringen. Bei einem Test sind kürzlich <a href="http://www.netzpiloten.de/phishing-polizei-sicherheit-mensch/" target="_blank" rel="noopener noreferrer">mehr als 50 Prozent der Polizeibeamten auf solche Phishing-Mails hereingefallen</a>. Dass dieses Szenario auf dem Strommarkt nicht nur in der Theorie existiert, beweist eine als „Dragonfly“ bekanntgewordene Hacker-Gruppe. Die IT-Sicherheitsfirma <a href="http://www.netzpiloten.de/phishing-polizei-sicherheit-mensch/" target="_blank" rel="noopener noreferrer">Symantec</a> <a href="http://www.symantec.com/connect/blogs/dragonfly-western-energy-companies-under-sabotage-threat" target="_blank" rel="noopener noreferrer">berichtete im Sommer 2014</a> über einen breit angelegten Angriff auf die IT-Anlagen der westlichen Energiewirtschaft. „Dragonfly“ nutzt üblicherweise verseuchte E-Mails, um in die Systeme einzudringen. Die eingeschleuste Malware spionierte dann Systeminformationen und Passwörter aus. Wenn die Gruppe die Möglichkeiten genutzt hätte, die ihr offenstanden, so Symantec, hätte die Energieversorgung in den betroffenen Ländern großen Schaden nehmen können. Unter anderem wurden Netzbetreiber, Energieproduzenten und Hersteller für die Industrie infiziert. Betroffen waren vor allem Spanien und die USA. Aber auch deutsche Unternehmen gerieten ins Fadenkreuz der professionell vorgehenden Hacker.</p>
<h3>Was können Angreifer im Stromnetz anrichten?</h3>
<p>Sobald sich die Angreifer Zugang zum System geschaffen haben, stehen ihnen fast alle Möglichkeiten offen. Auf der anderen Seite können Eindringlinge auch systemische Krisen auslösen. Über Smart Meter gelangen sie in die Kommunikationsinfrastruktur und können so durch böswillige Kommandos dem Netzbetreiber sowie dem Smart Grid erheblichen Schaden zufügen. Durch das Senden verfälschter Informationen an den Betreiber können unter anderem falsche Steuerungsaktionen ausgelöst werden. Überlastungen im Stromnetz wären eine mögliche Folge. Wenn die Angreifer die Kontrolle über das System haben, dürfte es auch ein leichtes sein, beispielsweise die Energiezufuhr in U-Bahnen auszuschalten. Doch es könnte auch weitaus gravierendere Folgen haben, so eine entsprechende <a href="https://www.infosys.tuwien.ac.at/staff/skopik/ait/2012_giinf.pdf" target="_blank" rel="noopener noreferrer">Studie aus Österreich von 2012</a>: „So könnte etwa ein (klassischer) IT-Angriff (z. B. ein Wurm) zum Totalausfall des Stromnetzes führen.“</p>
<h3>Wie wahrscheinlich sind solche Szenarien?</h3>
<p>Die Bedrohungslage ist deutlich. Doch existiert diese nur in der Theorie? Grundsätzlich gilt: Je vernetzter ein System ist, beispielsweise eine Stadt, desto größer ist die Zahl potenzieller Angriffsflächen. Bereits 2012 stellte das Innenministerium fest, dass es immer mehr Cyber-Attacken auf Informationsstrukturen gibt, die gleichzeitig zunehmend professioneller durchgeführt werden. „Zwei bis drei Mal pro Woche bekommen wir einen Angriff mit“, schildert Dominik Spannheimer seine Erfahrungen beim Netzbetreiber 50Hertz.</p>
<p>Smart Meter stehen in besonderem Verdacht, anfällig für Angriffe auf sich selbst und das gesamte Stromnetz zu sein. „In verschiedenen Untersuchungen von IT-Experten wurde gezeigt, dass die Sicherheit marktgängiger Smart Meter mit nicht allzu komplexen und relativ verbreiteten Angriffstechniken kompromittiert werden kann“, stellt der Bundestag in seiner Technikfolgenabschätzung fest. Bereits die Kontrolle über wenige Smart Meter reicht aus, <a href="//www.syssec-project.eu/m/page-media/3/costache-ec2nd11.pdf" target="_blank" rel="noopener noreferrer">so eine Studie</a>, um gefährliche Spannungsspitzen zu verursachen, die letztendlich zum Blackout führen können. Die öffentliche Sicherheit wäre in der Folge gefährdet.</p>
<p>Der Roman <a href="http://www.randomhouse.de/Buch/BLACKOUT-Morgen-ist-es-zu-spaet-Roman/Marc-Elsberg/e394832.rhd" target="_blank" rel="noopener noreferrer">„Blackout“ von Marc Elsberg</a> beschrieb vor einigen Jahren genau dieses Szenario. Unter anderem hatten Angreifer Smart Meter manipuliert, um das europäische Stromnetz lahmzulegen. Möglich ist das Szenario, wenn auch nicht sehr wahrscheinlich. Die geschilderte Aneinanderreihung fällt wohl in die Kategorie „One in a Million“. Dennoch werden wir uns in Zukunft auf Stromausfälle einstellen müssen. Auf der Podiumsdiskussion Mitte November über die Netzsicherheit warnt Karsten Pieschke von der <a href="http://www.psi.de/de/home/" target="_blank" rel="noopener noreferrer">PSI AG</a>: Wir dürfen uns bezüglich der Netzsicherheit bloß nicht in falsche Sicherheit wiegen. Die PSI AG bietet Leitsystemsoftware für große Versorgungsnetze. Die Software optimiert und steuert den weitaus größten Teil der Deutschen Strom- und Gasnetze sowie viele Versorgungsnetze in Europa und Asien. Vor allem lokale Blackouts werden häufiger vorkommen, so Pieschke. Intelligente Stromzähler und Netze, merkt Dominik Spannheimer an, machen das Roman-Szenario aber durchaus wahrscheinlicher.</p>
<h3>Was kann man dagegen machen?</h3>
<p>IT-Systeme sind niemals zu 100 Prozent sicher. Mit dieser ernüchternden Erkenntnis müssen wir heutzutage leben. Dennoch kann man versuchen, die Wahrscheinlichkeit für erfolgreiche Angriffe auf das Stromnetz zu reduzieren. Dazu braucht es effektive Sicherungsmaßnahmen. Der Deutsche Bundestag zieht bisher aber ein kritisches Fazit: Insbesondere „in den Verteilnetzen, in denen die Automatisierung von Prozessen und die Nutzung von IT bisher keineswegs zum Standard gehören, stellt dies vielfach absolutes Neuland dar.“ Problem ist häufig die Finanzierung, da IT-Sicherheit oftmals noch als Kosten, nicht als Zukunftsinvestition gesehen wird. Viele Sicherungsmethoden sind in der Theorie bekannt, werden in der Praxis aber kaum angewandt, da sie entweder zu teuer oder zu komplex sind.</p>
<p>Das <a href="https://www.bsi.bund.de/DE/Home/home_node.html" target="_blank" rel="noopener noreferrer">Bundesamt für Sicherheit in der Informationstechnik (BSI)</a> hat einen Mindeststandard für die IT-Sicherheit von Smart Metern entwickelt, der in den Augen vieler ausreichend ist. Sandro Gaycken, Direktor der <a href="https://de.esmt.org/" target="_blank" rel="noopener noreferrer">European School of Management and Technology</a> und Berater für Cyber-Security, ist jedoch skeptisch. Acht bis zehn Jahre brauche es definitiv noch, bis es gute Sicherheitskonzepte gibt. Viele der heutigen Technologien und deren Markt seien noch nicht ausgereift genug.</p>
<h3>Wie soll man mit der Bedrohung umgehen?</h3>
<p>Praktisch versuche man bei 50Hertz zum Beispiel, Internet und Stromsysteme klar voneinander zu trennen, um Angriffe zu vermeiden. Auch der schlichte physische Schutz von Smart Metern, beispielsweise mit Schlössern, wäre ein Mittel der Sicherung. Regelmäßige Tests der Systeme und Updates sollten vor allem bei den Netzbetreibern und Energieunternehmen selbstverständlich sein. Insgesamt ist es aber trotzdem schwierig, die Sicherheit im Smart Grid zu gewährleisten, da es viele Beteiligte und kaum zentrale Stellen gibt, wodurch die Zahl der Angriffsflächen steigt. Die Offenheit des digitalen Raums hat außerdem zur Folge, dass Angriffe verschleiert und auch fremde Computer für die Attacken missbraucht werden können. Die Möglichkeiten zur Abwehr sowie die Rückverfolgung sind dadurch enorm begrenzt.</p>
<p>Die KRITIS-Strategie des Innenministeriums setzt angesichts der Unvermeidbarkeit solcher Angriffe vor allem auch einen Schwerpunkt auf die Nachsorge. Eine offene Risikokommunikation oder Selbstverpflichtungen oder Selbsthilfe-Fähigkeiten werden von Nöten sein. Das Krisenmanagement muss effizient sein und der Regelbetrieb schnell wiederaufgenommen werden.</p>
<p>Intelligente Stromnetze können niemals zu 100 Prozent sicher sein. Es ist vor allem eine Frage unseres Umgangs mit den möglichen Bedrohungen. Mit einer passenden Vorsorge ist es zumindest möglich, die Wahrscheinlichkeit und Häufigkeit erfolgreicher Angriffe zu verkleinern und ihre Folgen zu minimieren.</p>
<p><em><strong>Lesen Sie den <a href="http://politik-digital.de/news/smart-meter-1-147605/" target="_blank" rel="noopener noreferrer">ersten Teil der Reihe</a>:</strong></em> Eine erfolgreiche Energiewende braucht nicht nur umweltfreundliche Stromquellen, sondern auch geeignete Abnehmer. Hier kommen intelligente Stromzähler ins Spiel. Darauf aufbauende „Smart Grids“ ermöglichen eine effiziente Energienutzung in einem von starken Schwankungen und dezentralisierten erneuerbaren Energien gekennzeichneten System.</p>
<p><em><strong>Lesen Sie den <a title="Smart Meter: Der Datenschutz bleibt auf der Strecke" href="http://politik-digital.de/news/smart-meter-datenschutz-147749/" target="_blank" rel="noopener noreferrer">dritten Teil der Reihe</a>:</strong></em> Nicht nur finanziell sind intelligente Stromzähler kein gutes Geschäft. Auch beim Datenschutz gibt es zahlreiche Bedenken gegen die sogenannten Smart Meter. Verbraucherverbände warnen vor einer „Zwangsdigitalisierung“.</p>
<p>Bild: <a href="https://www.flickr.com/photos/nayukim/5704133786" target="_blank" rel="noopener noreferrer">Nayu Kim</a>, <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY-SA 2.0</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Manipuliert und vorgeführt – Digitale Presseschau 28/2014</title>
		<link>https://www.politik-digital.de/news/manipuliert-und-vorgefuehrt-digitale-presseschau-282014-140928/</link>
					<comments>https://www.politik-digital.de/news/manipuliert-und-vorgefuehrt-digitale-presseschau-282014-140928/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 11 Jul 2014 15:41:16 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[NSA-Ausschuss]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Ausschuss für die digitale Agenda]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Friedmann Karig]]></category>
		<category><![CDATA[NSA-Skandal]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[NSAUA]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Snowden-Enthüllungen]]></category>
		<category><![CDATA[Internet der Dinge]]></category>
		<category><![CDATA[Spionage-Affäre]]></category>
		<category><![CDATA[Recht auf Vergessen]]></category>
		<category><![CDATA[btADA]]></category>
		<category><![CDATA[NSA-Affäre]]></category>
		<category><![CDATA[EuGH]]></category>
		<category><![CDATA[Hacker]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=140928</guid>

					<description><![CDATA[Die einen wollen unbedingt und können nicht so richtig, die anderen könnten zwar vielleicht, haben aber eigentlich gar keine Lust [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Die einen wollen unbedingt und können nicht so richtig, die anderen könnten zwar vielleicht, haben aber eigentlich gar keine Lust dazu – die Netzpolitik in Deutschland ist zum Davonlaufen. Gutes Stichwort für den CIA-Vertreter der US-Botschaft. Der muss nämlich erst einmal seine Koffer packen. Tschüss und auf Wiedersehen! Auch wir Nutzer könnten uns verabschieden und dem experimentierfreudigen sozialen Netzwerk unseres Vertrauens zumindest für 99 Tage die kalte Schulter zeigen. Doch Vorsicht, auch in der analogen Welt nistet sich das Internet peu à peu ein.</p>
<h3>Video der Woche</h3>
<p>https://www.youtube.com/watch?feature=player_detailpage&#038;v=-c8s2pC8Gw8#t=519<br />
Juhu juhu, was hatten wir uns gefreut! Endlich ein eigenständiger Ausschuss, endlich unsere Themen! Mit dem Bundestagsausschuss für die digitale Agenda (BTADA) hatte die Netzpolitik ihre eigene kleine Bühne im Bundestag bekommen. Doch Skepsis und Kritik ließen nicht lange auf sich warten: zu viel Gerede, zu wenig Einfluss, reiner „Debattierklub“. Klingt ja nicht sehr motivierend. Beim ZDF Info-Netzmagazin „Elektrischer Reporter“ (<a href="http://www.youtube.com/watch?feature=player_detailpage&amp;v=-c8s2pC8Gw8#t=519" target="_blank" rel="noopener noreferrer">ab Minute 08:39</a>) kommen die „Betroffenen“ selbst zu Wort, mit unterschiedlichen Einschätzungen: die Mitglieder des Ausschusses.</p>
<h3><a href="http://www.golem.de/news/nsa-ausschuss-die-sprengkraft-der-geheimen-akten-1407-107752.html" target="_blank" rel="noopener noreferrer">Aufklärung mit Hindernissen</a></h3>
<p>Vorsicht, Déjà vu-Gefahr! Auch der NSA-Untersuchungsausschuss steht unter akutem Zahnloser-Tiger-Verdacht. Das Gremium, dessen Aufgabe es ist, die Spionageaffäre aufzuarbeiten, tritt in vielen Bereichen auf der Stelle. Das hat vor allem damit zu tun, dass die Mitglieder des Ausschusses relevante Dokumente gar nicht oder nur in Teilen einsehen dürfen. Dafür gibt es zwar Gründe, doch die so verhinderten Aufklärer wollen sich damit nicht abfinden.<br />
<em><a href="http://www.golem.de/news/nsa-ausschuss-die-sprengkraft-der-geheimen-akten-1407-107752.html">golem.de</a></em></p>
<h3><a href="http://berlinergazette.de/open-the-snowden-files/" target="_blank" rel="noopener noreferrer">Öffnet den Datenberg!</a></h3>
<p>Inakzeptabel und nicht im Sinne der Aufklärung ist auch, dass die von Whistleblower Edward Snowden enthüllten Dokumente nur einer kleinen Insidergruppe zur Verfügung stehen. Immerhin handelt es sich bei der Spionageaufklärung um ein öffentliches Interesse, und dem könnte doch auch öffentlich nachgegangen werden. Viel zu gefährlich, heißt es, kaum umzusetzen und so weiter. Berliner Gazette-Herausgeber Krystian Woznicki meint: Doch, es geht, und es muss auch gehen – Open the Snowden Files!<br />
<em><a href="http://berlinergazette.de/open-the-snowden-files/">berlinergazette.de</a></em></p>
<h3><a href="http://www.zeit.de/politik/deutschland/2014-07/nsa-botschaft-resident-ausweisung" target="_blank" rel="noopener noreferrer"> „Geradezu niedlich“ </a></h3>
<p>Kaum auszumalen, was Im Fall der Veröffentlichung passieren würde. Sehr gut ausmalen kann sich hingegen der CIA-Vertreter der US-Botschaft nun, was passiert, wenn seine Behörde einen Maulwurf in deutschen Regierungskreisen bezahlt: Er fliegt aus dem Land. So geschehen am gestrigen Tag. Hier werde jedoch eine Mücke zum Elefanten gemacht, während der eigentlich Elefant immer noch mitten im Raum stehe: die Massenüberwachung unschuldiger Bürger. Kai Biermann von Zeit Online weiß, wieso das so ist.<br />
<em><a href="http://www.zeit.de/politik/deutschland/2014-07/nsa-botschaft-resident-ausweisung">zeit.de</a></em></p>
<h3><a href="http://www.zeit.de/digital/datenschutz/2014-07/google-urteil-eugh-link-loeschen-streisand-effekt" target="_blank" rel="noopener noreferrer"> Ungewollte Aufmerksamkeit</a></h3>
<p>Kommen wir vom Elefanten zum nächsten Schwergewicht: Internet-Gigant Google. Der muss nach einem EuGH-Urteil bestimmte Seiten aus seinen Suchergebnissen löschen. In Deutschland läuft das Vergessen-Werden auf Hochtouren. Emsig wird beantragt und gelöscht. Google selbst spielt brav mit und streicht kompromisslos. Doch was, wenn das alles gar nichts bringt? Und was, wenn es sogar kontraproduktiv wäre? Der Streisand-Effekt lehrt die „Vergessenen“ das Fürchten.<br />
<em><a href="http://www.zeit.de/digital/datenschutz/2014-07/google-urteil-eugh-link-loeschen-streisand-effekt">zeit.de</a></em></p>
<h3><a href="http://www.friedemannkarig.de/blog/2014/07/09/das-experiment/" target="_blank" rel="noopener noreferrer">Der ganz normale Wahnsinn</a></h3>
<p>Einzelne Ergebnisse streichen ist eine Sache; sämtliche positiven oder negativen Posts aus dem Feed zu nehmen, eine andere. Die heimliche Facebook-Studie an hunderttausenden Nutzern erregte auch in dieser Woche die Gemüter. Doch wenigstens in einer Hinsicht ist das Ganze gut: Es erinnert uns daran, dass ein Unternehmen nun mal ein Unternehmen und Manipulation im Netz schon fast alltäglich ist. Darüber sollten wir mal sprechen, meint Friedmann Karig. Oder wir lassen es einfach mal bleiben, sagen unseren digitalen Freunden adieu und suchen das Glück im Analogen – zumindest für 99 Tage. Das ist die Idee der <a href="http://readwrite.com/2014/07/08/facebook-mood-emotion-quit-99-days" target="_blank" rel="noopener noreferrer">Aktion „99 Days of Freedom“</a>.<br />
<em><a href="http://www.friedemannkarig.de/blog/2014/07/09/das-experiment/">friedemannkarig.de</a></em></p>
<h3><a href="http://www.ndr.de/nachrichten/netzwelt/hacker224_page-2.html" target="_blank" rel="noopener noreferrer">Nicht nur smart, sondern auch sicher muss es sein.</a></h3>
<p>Während Facebook munter an unserem Seelenleben herumdoktert, wollen andere die Kontrolle über unsere Gegenstände erlangen. Das Internet der Dinge öffnet der Manipulation durch Hacker wortwörtlich Tür und Tor, es sei denn… tja, es sei denn, wir lernen aus den Fehlern der Vergangenheit und sorgen bei den Technologien für entsprechende Sicherheitsstandards. Das wäre doch mal was. Sebastian Zimmer vom Chaos Computer Club sieht das ganz genauso.<br />
<em><a href="http://www.ndr.de/nachrichten/netzwelt/hacker224_page-2.html">ndr.de</a></em><br />
Bild: Screenshot aus dem Video<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignnone  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="378" height="66" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/manipuliert-und-vorgefuehrt-digitale-presseschau-282014-140928/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vermitteln statt verbieten &#8211; Digitale Presseschau KW 30</title>
		<link>https://www.politik-digital.de/news/vermitteln-statt-verbieten-digitale-presseschau-kw-30-130516/</link>
					<comments>https://www.politik-digital.de/news/vermitteln-statt-verbieten-digitale-presseschau-kw-30-130516/#comments</comments>
		
		<dc:creator><![CDATA[Ludwig Lagershausen]]></dc:creator>
		<pubDate>Fri, 26 Jul 2013 11:39:27 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Bundesregierung]]></category>
		<category><![CDATA[Geiger]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Hansjörg]]></category>
		<category><![CDATA[Geheimdienst]]></category>
		<category><![CDATA[Intelligence Kodex]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Julia Zeh]]></category>
		<category><![CDATA[Kultusministerium Baden-Württemberg]]></category>
		<category><![CDATA[Feminismus]]></category>
		<category><![CDATA[NDR]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Orwell]]></category>
		<category><![CDATA[BND]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Internetminister]]></category>
		<category><![CDATA[Social-Media-Verbot]]></category>
		<category><![CDATA[hate speech]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=130516</guid>

					<description><![CDATA[Was geht vor sich im Netz? Es ist zum Verzweifeln. Lücken-, ufer- und anlasslose Überwachung wohin man surft, Geheimdienste fernab [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Was geht vor sich im Netz? Es ist zum Verzweifeln. Lücken-, ufer- und anlasslose Überwachung wohin man surft, Geheimdienste fernab jeder Kontrolle, Hackerangriffe auf die Hardware zuhause, in Hass entweichende Männlichkeit&#8230; Man sollte sich mit den Problemen auseinandersetzen? Das Ländle macht vor, wie es NICHT geht&#8230;</p>
<h3>Video der Woche</h3>
<p>https://www.youtube.com/watch?v=q_0_1_Qz2gY<br />
Kommentar von Julia Zeh im ZDF: Sie sorgt sich um den Rechtsstaat, der gerade durch aus dem Ruder laufende Überwachung ausgeplündert wird wie ein Haus von einem Einbrecher. Dass die „Hausverwaltung“, also die Bundesregierung, dabei durch Abwesenheit glänzt statt zu handeln und das fragile Rechtsstaatsgebäude im Stich lässt, sich dafür aber extremer Beliebtheit erfreuen kann&#8230;-ja, dies macht nicht nur Frau Zeh „fassungslos“!</p>
<h3><a href="http://www.spiegel.de/netzwelt/netzpolitik/stefan-heumann-und-ben-scott-digitale-agenda-nach-prism-a-912374.html" target="_blank" rel="noopener noreferrer">Wohin damit?</a></h3>
<p>Die Enthüllungen zum NSA-Spionageskandal zeigen deutlich, dass politische Einflussnahme im Internet notwendiger denn je ist, wenn das WWW nicht den Geheimdiensten überlassen werden soll. Doch ein Blick in die Wahlprogramme, in die Prioritätensetzung und das gegenwärtige Handeln der Politik lässt nichts Gutes erahnen: So richtig nach „Anpacken“ sieht das nämlich nicht aus. Stefan Heumann und Ben Scott raten dringend dazu, einzelne digitale Themen nicht länger separat, sondern zusammengefasst und unter starker Führung von ganz oben zu behandeln. Schwierig erscheint dabei beiden Autoren die Kompetenzverteilung, denn die Probleme werden weder von einem Ausschuss oder einem eigenständigen Ministerium zu lösen sein. Doch wo sollte Netzpolitik verortet werden? Innen, Außen, Verteidigung, Wirtschaft – viele offene Fragen sind zu klären, die Problematik dürfte sich in den nächsten Jahren eher noch weiter verschärfen.</p>
<h3><a href="http://wdrblog.de/digitalistan/archives/2013/07/das_weltfremde_facebook-verbot.html" target="_blank" rel="noopener noreferrer">Nicht von dieser Welt</a></h3>
<p>Statt sich mit sozialen Netzwerken auseinanderzusetzen, verbietet das baden-württembergische Kultusministerium den Lehrern die dienstliche Kommunikation – sowohl mit Schülern als auch im Kollegenkreis. Ein Unding in den Augen von Dennis Horn, der den einfachen und bequemen Weg des Verbots kritisiert. Dabei wäre es mehr als hilfreich und vor allem notwendig, die Schüler an die Hand zu nehmen, wenn sie sich im als &#8216;gefährlich&#8217; interpretierten Internet bewegen oder sich um Umgang mit Social Media üben. Denn wie sähe die Alternative aus? Kommunikation per Post? Etwa Briefe schreiben? Angesichts der Tatsache, dass junge Leute heute beinahe alles über Facebook und Co. regeln (worunter sogar schon die E-Mail-Nutzung leidet), ein aussichtsloses Unterfangen gepaart mit einer sehr fragwürdigen Verbotshandhabe.</p>
<h3><a href="http://www.ndr.de/ratgeber/netzwelt/antifeminismus101.html" target="_blank" rel="noopener noreferrer">Die dunkle Seite der &#8220;Partizipation&#8221;</a></h3>
<p>Hate Speech – das ist die gezielte Verbreitung von Hass-Kommentaren im Internet. Der Norddeutsche Rundfunk musste diese Erfahrung jüngst mit dem sensiblen und emotional aufgeladenen Thema Feminismus machen. Die Kommentarfunktion unter einem Online-Artikel wurde von (scheinbar organisierten) Gruppen missbraucht, um Frauen und deren feministische Anliegen und Einstellungen gezielt zu missbrauchen. Es wurden derart viele verletzende und gegen die Kommentarregeln verstoßende Statements gepostet, dass die Redaktion des NDR nicht mehr mit den Löscharbeiten hinterherkam und das Forum schloss. Der Soziologe Hinrich Rosenbrock beobachtet zudem, dass Nutzer mit anderer Meinung oft verunglimpft werden und die Anti-Feministen durch feministische Themen einen „Angriff auf ihre Männlichkeit“ fürchten.</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/nsa-affaere-wer-nicht-frei-kommunizieren-kann-der-fuehrt-kein-freies-leben-12290175.html" target="_blank" rel="noopener noreferrer">Weniger Orwell, klarere Regelungen</a></h3>
<p>Bundeskanzler(in) – Kanzleramt – Spitzenbeamte: im Grunde wusste jeder, der mit den Geheimdiensten zusammenarbeitet, Bescheid über all das, was Edward Snowden zur Zeit offenbart. Lückenlose Überwachung allenthalben; die NSA durchleuchtet Freunde und Partner, wo sie nur kann. Das darf nicht so weitergehen, findet auch Hansjörg Geiger. Mit datenschützerischer sowie nachrichtendienstlicher Vergangenheit und mit ausreichend Einblick ausgestattet, fordert er einen „Intelligence Kodex“: Klare Regelungen, was zwischen Partnerländern wie den USA und der Bundesrepublik auf dem Gebiet der Überwachung erlaubt und verboten sein sollte. Die gute Nachricht dabei: Geiger ist gegen eine ufer- und anlasslose Speicherung aller Daten, denn „Das ist falsch, das ist Orwell“.</p>
<h3><a href="http://blog.zdf.de/hyperland/2013/07/der-feind-im-eigenen-netz/?utm_source=twitterfeed&amp;utm_medium=twitter" target="_blank" rel="noopener noreferrer">Öfter mal updaten!</a></h3>
<p>Der WLAN-Router, einmal installiert, ist er als treuer Freund stets zu Diensten. Aber so richtig kümmern werden sich aber wohl die Wenigsten um ihn. Er ist zumeist einfach da und versorgt uns mit kabellosem Internet. Doch oft werden sie – unbemerkt – Ziel von Hacker-Angriffen. Denn ist ein Router erst einmal in fremder Hand, kann er zum Spam-Versand oder zur Verbreitung illegaler Inhalte dienen. Diese Sicherheitslücken, die Fremdeinwirkung zulassen, müssten durch stetes Updaten und Aktualisieren behoben werden. Der Willen der Hersteller, ältere Geräte aufzurüsten, ist dabei aber leider sehr überschaubar.</p>
<h3><a href="http://www.zeit.de/digital/datenschutz/2013-04/harper-reed-datenschutz" target="_blank" rel="noopener noreferrer"> </a></h3>
<div><img decoding="async" title="Klett-Cotta " alt="" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110.png" width="403" height="70" /></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/vermitteln-statt-verbieten-digitale-presseschau-kw-30-130516/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Druck machen &#8211; Digitale Presseschau KW 26</title>
		<link>https://www.politik-digital.de/news/druck-machen-digitale-presseschau-kw-26-129819/</link>
					<comments>https://www.politik-digital.de/news/druck-machen-digitale-presseschau-kw-26-129819/#respond</comments>
		
		<dc:creator><![CDATA[Ludwig Lagershausen]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 15:10:04 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[De-Mail]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Algorithmus]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Elektrischer Reporter]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Hardware-Hacking]]></category>
		<category><![CDATA[Geheimdienst]]></category>
		<category><![CDATA[Johannes Scheller]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Tempora]]></category>
		<category><![CDATA[Netzneutralität]]></category>
		<category><![CDATA[Demokratie]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=129819</guid>

					<description><![CDATA[Nimmt die Überwachung allmählich überhand? Dank PRISM und Tempora wissen Geheimdienste detailreich über das Leben der Bürgerinnen und Bürger Bescheid. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Nimmt die Überwachung allmählich überhand? Dank PRISM und Tempora wissen Geheimdienste detailreich über das Leben der Bürgerinnen und Bürger Bescheid. Ein europäisches „Gegeninternet“ scheint zwar auf den ersten Blick eine reizvolle Idee, ist aber leider fernab jeder Realität. Aber man kann auch im Kleinen aktiv werden: „Runter von der Couch!&#8221; heißt es also, Meinung sagen, für die eigenen Rechte einstehen, Druck machen! Edward Snowden und Johannes Scheller machen es uns vor. Nicht weniger als die schwer greifbare „Zivilgesellschaft“ steht in der Pflicht, sich zu wehren.</p>
<h3>Video der Woche</h3>
<p>https://www.youtube.com/watch?v=AZdkdLxYbeo<br />
Die Wüstenstadt Vegas unweit der vielen Casinos und Amüsiermeilen im berühmten namensverwandten Las Vegas war lange ein verlassener Ort am Ende der Welt. Doch neuerdings ist er auch die Wiege vieler Internet-Start-Ups, die von hier aus die virtuelle Welt erobern wollen. Man will hier ein neues Sillicon Valley schaffen und aus der brachliegenden Innenstadt von Vegas einen lebendigen Ort des Zusammenlebens machen.<br />
Sonntag zur Prime-Time: Na klar, Tatort. Aber ist das alles realistisch, was wir dort gezeigt bekommen? @TatortWatch geht dem via Twitter nach und lädt zum Diskutieren über strittige Szenen ein.<br />
Aus ein paar Tuningarbeiten an einer Strickmaschine entwickelte Fabienne Serièrre eine neue Art des Hackens: Hardware-Hacking, also das Bauen von Maschinen, die es nicht zu kaufen gibt. Statt Computerprogramme umzuprogrammieren, verhelfen Hardware-Hacker technischen Geräten zu neuen Funktionalitäten.</p>
<h3><a href="http://blog.zdf.de/hyperland/2013/06/prism-debatte-kein-google-ist-auch-keine-loesung/" target="_blank" rel="noopener noreferrer">Unrealistisch</a></h3>
<p>Dass Google Weltmarktführer unten den Suchmaschinen (und vielen weiteren Anwendungen) ist, hat sich nicht erst seit Überwachungsenthüllungen à la PRISM herumgesprochen. Wie man sich allerdings gegen diese US-amerikanischen Spionagepraktiken effektiv zur Wehr setzen kann, darauf gibt es bisher gehaltvolle. SPD-Innenpolitiker Dieter Wiefelspütz empört sich über das Vorgehen der US-Geheimdienste und fordert eine „europäische Alternative zu den amerikanischen Internet-Konzernen“, vor allem aus Datenschutzgründen. Doch wie könnten derartige Alternativen aussehen? Oder besser gefragt: Würden solche Alternativen auf dem Markt überhaupt eine Überlebenschance haben?</p>
<h3><a href="http://www.heise.de/newsticker/meldung/Akut-gefaehrdet-Netzneutralitaet-im-Petitionsausschuss-1895492.html" target="_blank" rel="noopener noreferrer">Schwammig und unpräzise</a></h3>
<p>Da war er nun, der große Tag, an dem die Netzneutralität gerettet werden sollte: Am vergangenen Montag durfte der 19-jährige Student Johannes Scheller, der im Mai eine Petition zur gesetzlichen Festschreibung der Netzneutralität startete und fast 80.000 Mitschriften sammelte, sein Anliegen im Petitionsausschuss des Deutschen Bundestags vortragen. Dabei kritisierte er insbesondere, dass die bereits bestehende Verordnungsinitiative nicht weit genug ginge und durch „schwammige und unpräzise“ Formulierungen die Pläne der Telekom nicht verhindern könne. Scheller mahnte weiter, dass ohne gesetzliche Netzneutralität Internetprovider oder Geldbeutel darüber entscheiden, welche Inhalte der User im Netz noch zu Gesicht bekäme. Regierungspolitiker signalisierten Bereitschaft, die Forderung in ein Gesetz zu gießenund verwiesen auf „europäische Bestimmungen“ sowie darauf, dass das bestehende Telekommunikationsgesetz nicht ausreiche. Der aktuelle Entwurf könnte noch vor der Bundestagswahl im September beschlossen werden.</p>
<h3><a href="http://www.freitag.de/autoren/herrtheobald/auslegware-freiheitsrechte-1" target="_blank" rel="noopener noreferrer">Freiheit und Grenzen des Internets</a></h3>
<p>PRISM ist mächtig, Tempora scheint noch mächtiger zu sein. 200 Glasfaserverbindungen wurden angezapft, um Informationen aus E-Mails, sozialen Medien, Telefongesprächen und sonstigen Online-Informationen abzuschöpfen, alles zum Wohle unserer Sicherheit, behaupten die Regierungen. Und wer kontrolliert, dass die Daten tatsächlich nach 30 Tagen gelöscht werden? Wer versichert dem Bürger, dass seine Daten nicht missbraucht werden? Wer verbürgt sich dafür, dass dank Tempora und PRISM tatsächlich Terrorangriffe verhindert wurden? Trotz der Notwendigkeit, zur Abwehr terroristischer Angriffe Informationen aus dem Internet auszuwerten, hält „Herrtheobald“ auf freitag.de eine Debatte über Freiheiten und Grenzen des Internets und der staatlichen Überwachung für dringend nötig. Denn die oft bemühten Freiheitsrechte würden immer nur so ausgelegt, wie es Regierungen und Bürgern gerade passe.</p>
<h3><a href="http://www.taz.de/!118673/" target="_blank" rel="noopener noreferrer">Keine Angst vor Hackern</a></h3>
<p>Hacker. Das klingt nach Angriff, Cyberwar, IT-Terrorismus. Man denkt an verrückt gewordene, übernatürlich anmutende Nerds, die Systeme lahm legen und die Welt in ihren Grundfesten erschüttern wollen. Viele Menschen haben Angst vor Hackern, weil sie die Macht haben, sich Zugang zu unseren PCs zu verschaffen oder Konzerne ins Nirvana zu schicken. Ingo Arzt hält diese Sichtweise in der taz für deutlich übertrieben. Die wahre Macht ginge von Administratoren aus. Der lebende Beweis sei Edward Snowden. Er hatte die Macht, die Weltmacht USA bis auf die Knochen zu blamieren. Snowden und seinen moralischen Bedenken sei es zu verdanken, dass Licht ins Dunkel der Überwachungspraktiken und Spionage kommt.</p>
<h3><a href="http://www.zeit.de/2013/27/snowden-grundrechte-freiheitsrechte" target="_blank" rel="noopener noreferrer">Gefahr für die Demokratie</a></h3>
<p>Die Abhörprogramme Tempora und PRISM zeigen deutlich, wie sehr die Regierungen den Bürgern misstrauen und sich gegen das eigene Volk verschwören. Unschuldsvermutung? Grundrecht auf Privatsphäre und Unverletzbarkeit der Wohnung? Fehlanzeige, jede/r ist verdächtig. Auch wenn die Datensammelwut den nationalen Gesetzen in den USA und Großbritannien formal entsprechen mag, die Demokratie und entscheidende rechtsstaatliche Grundsätze unterliegen der Gefahr, ausgehöhlt zu werden, mahnt Malte Lehming auf Zeit Online. Doch wie kann diese außer Kontrolle geratene Maschinerie gebändigt werden? Wo gilt es, die Grenze zu setzen zwischen Sicherheit auf der einen und Freiheit auf der anderen Seite? Der Bürger müsse aktiv werden, fordert der Autor. Denn letztlich sei er es, der von der wahnwitzigen Überwachung betroffen ist. Europa sei nun am Zug, die Stimme zu heben.</p>
<h3><a href="http://www.zeit.de/digital/datenschutz/2013-04/harper-reed-datenschutz" target="_blank" rel="noopener noreferrer"> </a></h3>
<div><img decoding="async" title="Klett-Cotta " alt="" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110.png" width="403" height="70" /></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/druck-machen-digitale-presseschau-kw-26-129819/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacker: Die &#034;Atombomben des 21. Jahrhunderts&#034;?</title>
		<link>https://www.politik-digital.de/news/hacker-die-atombomben-des-21-jahrhunderts-126401/</link>
					<comments>https://www.politik-digital.de/news/hacker-die-atombomben-des-21-jahrhunderts-126401/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 05 Feb 2013 11:09:54 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[CFAA]]></category>
		<category><![CDATA[Europäisches Cybercrime-Zentrum EC3]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<category><![CDATA[Electronic Frontier Foundation]]></category>
		<category><![CDATA[Aaron Swartz]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=126401</guid>

					<description><![CDATA[Der Tod des Online-Aktivisten Aaron Swartz in den USA konfrontiert auch das neue europäische Cybercrime-Zentrum EC3 mit unbequemen Fragen: Müssen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/hacker-die-atombomben-des-21-jahrhunderts/hacker_slider/" rel="attachment wp-att-126682"><img decoding="async" class="alignleft size-large wp-image-126682" alt="Sind Hacker eine Bedrohung?" src="http://politik-digital.de/wp-content/uploads/hacker_slider-630x324.jpg" width="630" height="324" /></a><br />
Der Tod des Online-Aktivisten Aaron Swartz in den USA konfrontiert auch das neue europäische Cybercrime-Zentrum EC3 mit unbequemen Fragen: Müssen sich Staaten mit strengeren Gesetzen vor Hackern schützen? Oder übertreiben Regierungen die Gefahr, um die Rechtsprechung in ihrem Sinn zu verschärfen? Eine Bestandsaufnahme über staatliche Willkür, mediale Panikmache und tatsächliche Bedrohungen.<br />
An nur vier Buchstaben hat sich in den USA neuerdings ein heftiger Streit zwischen Gesetzgeber und Zivilgesellschaft entzündet, und wieder berührt er ein Kernproblem staatlichen Handelns: Er muss individuelle Freiheitsrechte und gesellschaftliche Schutzrechte gegeneinander abwägen. Grenzen ziehen, um Bürger vor Bürgern zu schützen. Mit dem <em>Computer Fraud and Abuse Act</em> (CFAA) hat der amerikanische Staat selbst diese Grenze überschritten und ein Todesopfer verantwortet &#8211; <a href="http://www.huffingtonpost.com/bennett-l-gershman/adam-swartz-prosecution_b_2496485.html" target="_blank" rel="noopener noreferrer">davon sind zumindest die Gegner des Gesetzes gegen Computerbetrug und -Missbrauch überzeugt.</a> Der 26-jährige Aaron Swartz erhängte sich, bevor ihm der Prozess gemacht wurde. Die Anklage: Swartz habe sich illegal in die Zeitschriften-Datenbank JSTOR eingehackt und fast 5 Millionen heruntergeladene Artikel frei zugänglich gemacht. Ein Verbrechen, für das der Open-Source-Jünger mit der ganzen Härte des Gesetzes rechnen musste. Bis zu 35 Jahre Haft und eine Million US-Dollar Strafe hätten dem Hacker im Fall einer Verurteilung gedroht. An dem Hacker sollte ein Exempel statuiert werden, <a href="http://www.slate.com/articles/technology/technology/2013/01/aaron_swartz_suicide_prosecutors_have_too_much_power_to_charge_and_intimidate.html" target="_blank" rel="noopener noreferrer">echauffieren sich derzeit weite Teile der Öffentlichkeit</a>. Der Staat wollte, kurz gesagt, eine Grenze ziehen.</p>
<h3>Feindbild Hacker</h3>
<p>Die Causa Swartz ist symptomatisch für eine Entwicklung, in der gesellschaftliche Überzeugungen und gesetzliche Rahmenbedingungen auseinanderdriften. Die Bürger fordern freien Informations- und Ideenaustausch im Netz. Der Staat versucht, dies mit dem Verweis auf bestehende Eigentumsrechte zu unterbinden. Die Kampagnen in Europa und den USA gegen Acta (Anti-Counterfeiting Trade Agreement), Sopa (Stop Online Piracy Act) und Pipa (Protect IP Act) sind längst zum Synonym für den Kampf gegen gesetzliche Zensurversuche geworden. Im Gegenzug werden Onlineaktivisten wie Swartz als demokratiefeindliche Hacker dargestellt, als Bedrohung für die Allgemeinheit. Der neue US-Außenminister John Kerry (Demokraten) bezeichnete ausländische Hacker unlängst als <a href="http://www.huffingtonpost.com/2013/01/24/john-kerry-hackers_n_2544534.html" target="_blank" rel="noopener noreferrer">&#8220;modern-day, 21st century nuclear weapons&#8221;</a>.<br />
Wie konkret diese Gefahr ist, ist schwer zu beurteilen. Noch unklarer ist, welche Schutzmaßnahmen gegen sie legitim sind. Im Januar eröffnete die EU-Kommissarin Cecilia Malmström das europäische Cybercrime-Zentrum EC3 in Den Haag, um den &#8220;vielfältigen Bedrohungen im Cyberspace&#8221; zu begegnen. Cyberattacken, diesen Eindruck vermitteln auch die Medien, sind an der Tagesordnung. Erst vor zwei Wochen haben die Sicherheitsexperten von Kaspersky Labs <a href="http://www.heise.de/newsticker/meldung/Operation-Roter-Oktober-Massive-Cyberspionage-aufgedeckt-1783457.html" target="_blank" rel="noopener noreferrer"><em>Operation Roter Oktober</em>, einen massiven Fall von Cyberspionage, aufgedeckt</a>. Und im Januar warnten die Virenexperten Eugene Kaspersky und Mikko Hypponen auf der <a href="http://www.sueddeutsche.de/digital/kaspersky-und-hypponen-auf-der-dld-konferenz-cyberkrieger-unter-sich-1.1579382" target="_blank" rel="noopener noreferrer">Digital-Life-Design-Konferenz in München vor den Gefahren im Internet</a>. Während Kaspersky die Cyberbedrohung als &#8220;nächstes Pearl Harbour&#8221; dramatsierte und als unausweichlich skizzierte, kritisierte Hypponen, wie undifferenziert Begriffe wie <em>Cyberwar</em> verwendet würden. Online-Betrug, Protestaktionen von Hacktivisten wie Anomynous, oder Wirtschaftsspionage würden oft gleichgesetzt mit Cyberkriegsführung.</p>
<h3>Die größte Bedrohung geht von staatlicher Sabotage aus</h3>
<p>Malware wie <em>Stuxnet</em> oder <em>Flame</em>, die gezielt zur Verfolgung außenpolitischer Ziele im Nahen Osten eingesetzt worden sind, bergen das größte Sicherheitsrisiko. Von der Verwundbarkeit &#8220;kritischer Infrastruktur&#8221; &#8211; das zeigt die Lahmlegung von Steuerelementen iranischer Atomanlagen durch Stuxnet &#8211; geht eine tatsächliche Gefahr für die Menschheit aus. Angreifbar sind Nuklearanlagen, Strom- und Verkehrsnetze. Ob Spionage und Sabotage schon als kriegerische Akte zu werten seien, ist unter Experten umstritten. Jedenfalls verfügen bereits 120 Staaten &#8220;offensiv&#8221; über Cyberwarprogramme, verriet IT-Sicherheitsexperte Sandro Gaycken Ende Januar in der <a href="http://www.3sat.de/mediathek/index.php?display=1&amp;mode=play&amp;obj=34462" target="_blank" rel="noopener noreferrer">3-Sat-Sendung <em>scobel</em></a><em>.</em> Und Hacker Felix Lindner, der Berühmtheit erlangte, als er das von der CIA als sicher eingestufte <em>Blackberry</em> hackte, spricht bei der Cyber-Entwicklung von der &#8220;Professionalisierung eines militärischen Waffenentwicklungsprozesses&#8221;.<br />
Über die technisch-finanziellen Kapazitäten und die strategischen Interessen an Cyberwaffen verfügen nur Staaten &#8211; nicht <a href="http://www.heise.de/newsticker/meldung/Operation-Payback-18-Monate-Haft-fuer-britischen-Hacker-1791338.html" target="_blank" rel="noopener noreferrer">Protesthacker wie der gerade verurteilte Brite</a>, der unter dem Pseudonym &#8220;Nerdo&#8221; Firmen wie Paypal mit DDoS-Attacken beträchtlich schadete, weil sie Geldtransfers der Enthüllungsplattform <em>Wikileaks</em> boykottiert hatten. Das Kernproblem der Cyberattacken sei die Attribution, stellte Völkerrechtler Robin Geiß in der scobel-Sendung fest. &#8220;Denn wenn Sie nicht wissen, wer der Gegner ist, ist die Eskalationsgefahr enorm und dem Missbrauch Tür und Tor geöffnet&#8221;.</p>
<h3>Beschneidung der Bürgerrechte im Namen der Landesverteidigung</h3>
<p>In Deutschland wehrt das seit 2011 operierende nationale Cyberabwehrzentrum in Bonn nach eigenen Angaben jeden Tag 2.500 Attacken auf IT-Systeme der Bundesverwaltung ab,  darunter im Schnitt fünf Spionageangriffe. Die USA verdächtigen bei Angriffen auf ihre Sicherheitssysteme pauschal China, Russland und den Iran. Doch das Problem liegt nicht nur in der vagen Benennung vermeintlicher Feinde, sondern auch im Umgang mit den eigenen Bürgern. Nach einer vom EU-Parlament in Auftrag gegebenen Studie warnen Forscher vor der Nutzung US-amerikanischer Cloud-Dienste wie Google, Facebook oder Dropbox. Der Grund: <a href="http://www.spiegel.de/netzwelt/netzpolitik/cloud-computing-eu-bericht-warnt-vor-ueberwachung-durch-die-usa-a-876789.html" target="_blank" rel="noopener noreferrer">US-Geheimdienste können auch die Daten der User aus EU-Staaten einsehen.</a> Dazu berechtigt sie der &#8220;Patriot Act&#8221;, der den Geheimdienstbehörden nach den Anschlägen vom 11. September weitgehende Überwachungsrechte eingeräumt hatte. &#8220;Deshalb ist es so bedenklich, wenn wir versuchen, Cybersicherheit über militärische Verteidigung und Abschreckung zu verstehen&#8221;, urteilt der Jurist Geiß.<br />
Dass solche Überwachungsszenarien auch in Deutschland möglich sind, hat 2011 die Aufdeckung des <em>Staatstrojaners</em> gezeigt, der von verschiedenen Landeskriminalämtern zur Bespitzelung unter Terrorverdacht stehender Bürger eingesetzt wurde. Seither wird eine intensive Debatte um Datenschutz und den Ausbau von Anti-Terrorgesetzen geführt. Vergangene Woche nahm die Regierungskommission zur Überprüfung der Anti-Terrorgesetze ihre Arbeit auf. Bundesinnenminister Hans-Peter Friedrich erwartet Hinweise darauf, &#8220;welche zusätzlichen gesetzlichen Grundlagen und Werkzeuge unsere Sicherheitsbehörden im Kampf gegen jede Form des Terrorismus noch benötigen&#8221;.<br />
In den USA kämpfen Organisationen wie die <em>Electronic Frontier Foundation</em> (EFF) gegen die stete Aushöhlung der Bürgerrechte. Unter anderem <a href="https://www.eff.org/deeplinks/2013/01/part-2-effs-additional-improvements-aarons-law" target="_blank" rel="noopener noreferrer">bemängeln sie die unpräzisen Formulierungen des Gesetzes CFAA</a>, die Online-Aktivisten unter Generalverdacht stellten und drakonische Strafen erlaubten. Die EFF arbeitet an einem Zusatz für das Gesetz CFAA, um Bürger vor willkürlichen Auslegungen zu schützen. Es soll in Ahnlehnung an den tragischen Todesfall &#8220;Aaron&#8217;s Law&#8221; heißen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/hacker-die-atombomben-des-21-jahrhunderts-126401/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Parole heißt Verteidigung</title>
		<link>https://www.politik-digital.de/presseschau/die-parole-heisst-verteidigung-120709/</link>
					<comments>https://www.politik-digital.de/presseschau/die-parole-heisst-verteidigung-120709/#respond</comments>
		
		<dc:creator><![CDATA[Daniel Schumacher]]></dc:creator>
		<pubDate>Fri, 31 Aug 2012 15:27:08 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Diplomatie]]></category>
		<category><![CDATA[Tim Berners-Lee]]></category>
		<category><![CDATA[Leistungsschutzrecht]]></category>
		<category><![CDATA[Ansgar Heveling]]></category>
		<category><![CDATA[John Draper]]></category>
		<category><![CDATA[Lifelogger]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Urheberrecht]]></category>
		<category><![CDATA[Suchmaschinen]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=120709</guid>

					<description><![CDATA[Zwei Urgesteine verteidigen die Freiheit des Netzes bzw. den Nutzen von Hackern, der Politiker Ansgar Heveling (CDU) nimmt das Leistungsschutzrecht [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Zwei Urgesteine verteidigen die Freiheit des Netzes bzw. den Nutzen von Hackern, der Politiker Ansgar Heveling (CDU) nimmt das Leistungsschutzrecht in Schutz und Lifelogger sind voller Datendrang. Außerdem: Suchmaschinen sind eigentlich auch nur Ratingagenturen. Dies und mehr in der heutigen Ausgabe der digitalen Presseschau.</p>
<p><iframe hcb-fetch-image-from="http://www.youtube.com/watch?v=Zxbi9ex7Wnc&amp;feature=player_embedded" title="Diplomatie in digitalen Zeiten" width="840" height="473" src="https://www.youtube.com/embed/Zxbi9ex7Wnc?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Diplomatie 2.0 &#8211; In Syrien hat der US-Botschafter Robert Ford eine neue Art von Diplomatie für sich entdeckt. Da er kaum Einfluss auf Assad und sein Gefolge hat(te), suchte er via Twitter und Facebook das Gespräch mit der syrischen Bevölkerung sowie mit Anhängern von Assad. Auch in Zukunft sollen amerikanische Diplomaten lernen mit dem Netz umzugehen und dem Beispiel Fords zu folgen. ZDFs Elektrischer Reporter hat mit dem US-Botschafter in Deutschland gesprochen.</p>
<p><a href="http://www.fr-online.de/leute/tim-berners-lee-freiheit-statt-freibier,9548600,16973800.html"><strong>Freiheit statt Freibier</strong></a></p>
<p>Er gilt als Erfinder oder Vater des Internets. Am letzten Tag der Campus Party Europe hat der 57-jährige Brite Tim Berners-Lee in einer Rede vor hunderten &#8220;Campuseros&#8221; für ein offenes und buntes Internet geworben. Wie der Journalist Marin Majica bei der Frankfurter Rundschau berichtet, wünscht sich Berners-Lee ein dezentrales Internet, um auch in Zukunft Probleme der Menschheit lösen zu können. Beim Urheberrechtsstreit bezieht der Physiker und Informatiker Berners-Lee eine klare Position: Das Netz solle frei im Sinne von &#8220;Freiheit&#8221; sein und nicht im Sinne von &#8220;Freibier&#8221;. Musiker und andere Kreative sollten von ihrer Arbeit ihre Familien ernähren können.</p>
<p><a href="http://www.medienpolitik.net/2012/08/cdu-fraktion-bleibt-bei-harter-linie-fur-ein-presse-leistungsschutzrecht/"><strong>CDU-Fraktion bleibt bei harter Linie für ein Presse-Leistungsschutzrecht</strong></a></p>
<p>Am Mittwoch hat das Bundeskabinett einen Entwurf zum Presse-Leistungsschutzrecht verabschiedet. In einem auch auf medienpolitik.net veröffentlichten Interview für das Magazin promedia erläutert Internet Enquete-Mitglied Ansgar Heveling (CDU) seine Position im Streit von Verlagen vs. Suchmaschinen und über die Notwendigkeit eines Leistungsschutzrechtes.</p>
<p><a href="http://www.vocer.org/de/artikel/do/detail/id/251/suchmaschinen-auf-der-suche-nach-einem-korrektiv.html"><strong>Suchmaschinen: Auf der Suche nach einem Korrektiv</strong></a></p>
<p>Suchmaschinen besetzen in der Onlinewelt eine Bottleneck-Position. Zu dieser Ansicht kommen die Medienexperten Hans Hege und Eva Flecken auf dem Portal Vocer.org. Nicht nur, dass Suchalgorithmen die neuen Meinungsbildner sind &#8211; nein, für Hege und Flecken ist das Ranking der Suchmaschinen das Rating für den Nutzer. Deswegen liege auch ein Vergleich mit der Eurorettung und den Ratingagenturen nahe.</p>
<p><a href="http://www.zeit.de/digital/internet/2012-08/john-draper-hacking"><strong>Vom Nutzen des Hackings</strong></a></p>
<p>Hacker gibt es nicht erst seit dem Film Hackers im Jahr 1995. Einer, der es wissen muss, ist John Draper alias Captain Crunch. Er hat schon in den Siebzigern das System von AT&amp;T mit einer Trillerpfeife geknackt. Im Interview mit Kai Biermann von Zeit Online erklärt Draper, warum eine Gesellschaft Hacker brauche und die heutige Gesellschaft von Kontrollfreaks dominiert werde. Am Ende kommt der Großvater der Hackergemeinde zu dem Schluss, dass Geld die Welt regiere und wir nichts dagegen tun könnten.</p>
<p><a href="http://www.freitag.de/autoren/the-guardian/voller-datendrang"><strong>Voller Datendrang</strong></a></p>
<p>Wollen Sie wirklich immer genau wissen, was Sie den ganzen Tag (und Nacht) über machen? Nein? Sogenannte Lifelogger schon. Diese möchten nämlich so viele Daten wie möglich über ihre eigene Person sammeln, um sie dann später abzugleichen und zu analysieren. Was bringt das? Na, Erkenntnis über das eigene Leben &#8211; Sei es wie viele Stufen man steigt oder wie viel man jeden Tag liest. Der Journalist und Autor Leo Hickmann hat das Leben eines Lifeloggers gelebt und über die Sinnhaftigkeit dieser Datensammelwut berichtet.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/die-parole-heisst-verteidigung-120709/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Presseschau 21/2012</title>
		<link>https://www.politik-digital.de/presseschau/digitale-presseschau-212012-116915/</link>
					<comments>https://www.politik-digital.de/presseschau/digitale-presseschau-212012-116915/#respond</comments>
		
		<dc:creator><![CDATA[Ralf Pauli]]></dc:creator>
		<pubDate>Fri, 25 May 2012 16:15:22 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Urheberrecht]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Open Data]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=116915</guid>

					<description><![CDATA[Das Theater um Facebooks Börsengang in der vergangenen Woche zeigt: Neue Medien sehen sich gerne selbst als Hauptdarsteller gesellschaftsrelevanter Themen [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3>Das Theater um Facebooks Börsengang in der vergangenen Woche zeigt: Neue Medien sehen sich gerne selbst als Hauptdarsteller gesellschaftsrelevanter Themen &#8211; und inspirierten junge Künstler zu unserem Video der Woche. Kreative Urheber spielen überhaupt die Hauptrolle in der aktuellen digitalen Presseschau. Ebenfalls im Rampenlicht: das skandalisierbare Publikum, die Regie führende Politik oder die Enfants terribles der digitalen Welt.</h3>
<h3>[youtube http://www.youtube.com/watch?v=2_hkk6lFTb4&amp;w=630&amp;h=354]</h3>
<p>Das Facebook-Musical: Zuckerbergs Werk als Video-Experiment in zehn Szenen.</p>
<h3></h3>
<h3><a href="http://irights.info/blog/arbeit2.0/2012/05/24/gabor-paal-warum-kreativitat-kein-masstab-fur-urheberrechte-ist/" target="_blank" rel="noopener noreferrer">Warum Kreativität kein Maßstab für Urheberrechte ist</a></h3>
<p>Der Radiojournalist Gábor Paál hinterfragt in einem Gastbeitrag für iRights.info die Verwendung der in der Urheberdebatte unreflektiert verwendeten Begriffe Kreativität und geistiges Eigentum. Seine Erfahrungen im journalistischen Alltag hätten ihn darauf gestoßen, dass Geisteswissenschaftler ihre &#8220;Werke&#8221; häufiger als geistiges Eigentum reklamierten als Naturwissenschaftler. Paál deckt in dem ursprünglich auf  SWR 2 ausgestrahlten Hörbeitrag nicht nur die Begriffsunklarheiten zwischen Leistung und Eigentum sowie Erfindung und Entdeckung auf, sondern veranschaulicht auch deren gesellschaftliche Folgen.</p>
<h3><a href="http://www.tagesspiegel.de/medien/interview-jeder-und-alles-ist-skandalisierbar/6661640.html" target="_blank" rel="noopener noreferrer">„Jeder und alles ist skandalisierbar&#8221;</a></h3>
<p>Der Medienforscher Bernhard Pörksen legt in einem Interview mit dem Tagesspiegel die neue Logik der &#8220;entfesselten Skandals&#8221; dar, der dank der digitalen Medien und unmittelbaren Beteiligung des Publikums eine Demokratisierung und einen Kontrollverlust erfahren habe. Das zeitlich und räumlich entgrenzte &#8220;Enthüllungs- und Empörungsgeschäft&#8221; habe aber auch zur Folge, das nicht mehr wie früher nur Prominente und Mächtige Opfer des Skandals werden. Pörksen erkennt in diesem Phänomen derzeit noch einen Spagat zwischen &#8220;ekelhafte[m] Spektakel&#8221; und &#8220;dringend benötigte[r] Aufklärung&#8221;.</p>
<h3><a href="http://www.golem.de/news/kulturelles-gedaechtnis-wie-speichern-wir-das-internet-1205-91936.html" target="_blank" rel="noopener noreferrer">Wie speichern wir das Internet?</a></h3>
<p>Der Bibliothekar Eric Steinhauer gibt im Interview mit iRights.info Aufschluss über die bislang ungeklärten Möglichkeiten digitaler Langzeitarchivierung. Er verweist dabei auf die paradoxe Situation der Deutschen Nationalbibliothek: Einerseits erwarte der Gesetzgeber,  dass sie das Internet regelmäßig abspeichert. Da dies gegen geltendes Urheberrecht verstoße, könne die Nationalbibliothek dieser Erwartung allerdings nicht nachkommen. Steinhauer schlägt einen Kompromiss aus Persönlichkeitsrecht, kommerziellem und öffentlichem Interesse vor, um sicherzustellen, dass digitales Wissen langfristig archiviert werden kann.</p>
<h3><a href="http://blog.zdf.de/hyperland/2012/05/das-offene-parlament/" target="_blank" rel="noopener noreferrer">Das offene Parlament</a></h3>
<p>Christiane Schulzki-Haddouti stellt in dem ZDF-Blog Hyperland das neue Open-Data-Projekt von Friedrich Lindenberg vor, das Transparanz in die Web-Präsenz des Bundestages bringen soll. Dafür verlinkt Lindenberg auf <a href="http://offenesparlament.de/" target="_blank" rel="noopener noreferrer">offenesparlament.de</a> etwa Schlagwörter mit Redebeiträgen der politischen Akteure. So lasse sich gezielt herausfinden, welche Bundestagsfraktion wie oft zu welchem Thema gesprochen hat. Obwohl die erzielten Verbesserungen bei der Sichtung der Bundestagsdaten erkennbar seien, käme die Bundestagsverwaltung  der Entwicklergemeinde noch zu wenig entgegen, findet Schulzki-Haddouti.</p>
<h3><a href="http://www.sueddeutsche.de/politik/aegyptischer-aktivist-in-deutschland-ich-bin-ein-toter-mann-1.1363276" target="_blank" rel="noopener noreferrer">&#8220;Ich bin ein toter Mann&#8221;</a></h3>
<p>Sarah Ehrmann porträtiert für Süddeutsche.de den ägyptischen Blogger Maikel Nabil Sanad, der zur Zeit mit seinem Bruder Mark in Deutschland Vorträge über seine Erfahrungen als regimekritsicher Internetaktivist gibt. Sanad wurde für seine Kritik am Militärrat verprügelt und zu drei Jahren Haft verurteilt. Gegen seine Haftbedingungen protestierte er mit einem Hungerstreik, der ihn beinahe das Leben kostete.</p>
<h3><a href="http://www.zeit.de/digital/internet/2012-05/ccc-neue-hackerethik-sigint/" target="_blank" rel="noopener noreferrer">Wann ist ein Hacker ein guter Hacker?</a></h3>
<p>Patrick Beuth hat für Zeit Online an einer Tagung des <a href="http://www.ccc.de/" target="_blank" rel="noopener noreferrer">Chaos Computer Club</a> teilgenommen, der sich die Reform der längst überholten &#8220;Hackerethik&#8221; aus den 1980ern zum Ziel gesetzt hatte. Anhand der Debatte um den Neuentwurf des Kodex hebt Beuth die Unklarheit innerhalb der Hackergemeinde über ihr moralisches Selbstbild auf. Von einer zeitgemäßen Ethik erwarteten sich die Hacker einen Leitfeiden für junge Kollegen einerseits. Andererseits hoffen sie, der Gesellschaft das &#8220;Phänomen Hacker&#8221; erklären zu können. Trotz der Uneinigkeit über Inhalt und Notwendigkeit einer neuen Ethik distanzierte sich der CCC klar von Aktionen, die im Namen von Anonymous stattgefunden haben.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/digitale-presseschau-212012-116915/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Presseschau &#8211; KW 36</title>
		<link>https://www.politik-digital.de/presseschau/digitale-presseschau-kw-36-5412/</link>
					<comments>https://www.politik-digital.de/presseschau/digitale-presseschau-kw-36-5412/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Würdinger]]></dc:creator>
		<pubDate>Fri, 09 Sep 2011 15:56:35 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[E-Democracy]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Bundeswehr]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<category><![CDATA[Datenjournalismus]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[Artkel]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/digitale-presseschau-kw-36-5412/</guid>

					<description><![CDATA[<a href="/digitale-presseschau-kw-36"><img src="/sites/politik-digital.de/files/logo-linkliste.png" align="left" height="83" width="75" /></a>Allwissende Datensammler, demokratisierende Netzwerke, ideologische Kämpfe und die twitternde Bundeswehr – dies und mehr in unserer heutigen Digitalen Presseschau.   
<p>
]]></description>
										<content:encoded><![CDATA[<p>Allwissende Datensammler, demokratisierende Netzwerke, ideologische Kämpfe und die twitternde Bundeswehr – dies und mehr in unserer heutigen Digitalen Presseschau.</p>
<p><strong><a href="http://www.sueddeutsche.de/digital/nach-der-datenpanne-bei-wikileaks-warum-wir-aus-dem-netz-der-ideologien-ausbrechen-muessen-1.1138601" target="_blank" rel="noopener noreferrer">Netz der Ideologien</a></strong></p>
<p>Einstimmig auf Platz eins gewählt: der kritische Kommentar zur WikiLeaks-Debatte von Andrian Kreye auf sueddeutsche.de. Julian Assanges Forderung nach radikaler Transparenz sei beispielhaft für die ideologische Aufladung, die seit den Anfangsjahren den Diskurs ums Digitale dominiert. Genau diese extremen Positionen aber würden meist zu starren Dogmen verkrusten und für Chaos sorgen – sowohl im Netz als auch in der realen Welt. Kreye ruft deswegen zur Ordnung  und fordert mehr Pragmatismus beim Entwurf eines neuen Gesellschaftsvertrages.</p>
<p><strong><a href="http://blog.zeit.de/open-data/2011/09/08/datenjournalismus-ddj-big-data-medien-deutschlan" target="_blank" rel="noopener noreferrer">Datenjournalismus bietet eine große Chance</a></strong></p>
<p>Auf Platz zwei unserer Digitalen Presseschau wählten wir einen Beitrag zum Thema Datenjournalismus. Hinter dem Begriff verbirgt sich die journalistische Aufarbeitung und Visualisierung großer Datensätze. Nach Meinung von Lorenz Matzat werde dies in den deutschen Medien bisher aber viel zu wenig umgesetzt. Das sei bedauernswert, denn der Datenjorunalismus biete die Chance, komplexe Sachverhalte wie den Stresstest zu Stuttgart 21 oder Entwicklungen auf dem Finanzmarkt verständlich und mit Erkenntnisgewinn darzustellen, schreibt er in seinem Beitrag für den Data-Blog auf Zeit Online.</p>
<p><strong><a href="http://wissen.dradio.de/netz-reporter-xl-die-diktatur-der-aktiven.126.de.html?dram:article_id=12175" target="_blank" rel="noopener noreferrer">Die Diktatur der Aktiven </a></strong></p>
<p>Abstimmung per Klick, Bürgerhaushalte und E-Petitionen: Erleben wir aktuell die Revolution unserer Demokratie hin zu mehr direkter Bürgerbeteiligung? Und das dank des Internets? Oder kommt die Euphorie doch etwas zu früh, sind wir überhaupt bereit dazu? Und werden nicht vielmehr Partikularinteressen gefördert, während jene außen vor bleiben, die sich in der digitalen Welt nicht zurecht finden? Eine aufschlussreiche Zwischenbilanz zur Debatte zieht das Deutschlandradio im Online-Talk mit dem Politologen Markus Linden, dem Kommunikationsstrategen Thomas Gebel und dem Blogger Michael Seemann.</p>
<p><strong><a href="http://www.faz.net/artikel/S30405/f-a-z-sachbuecher-der-woche-sie-wissen-einfach-was-das-beste-fuer-uns-internetnutzer-ist-30495279.html" target="_blank" rel="noopener noreferrer">Google weiß, was du willst </a></strong></p>
<p>Auf Platz vier chafft es in dieser Woche eine pointierte Rezension des Sachbuchs &#8220;In The Plex. How Google Thinks, Works, and Shapes Our Lives&#8221; von Steven Levy. Thomas Thiels Buchbesprechung folgt dem Autor ins Innenleben des Internet-Giganten. Dort offenbaren sich faszienierende Einsichten in die Wandlung Googles vom idealistischen Forschungsprojekt zum machtvollen Datensammler und erlauben erschreckende Ausichten auf die Zukunft unseres digitalen Daseins: Denn Google will nicht nur immer mehr Daten sammeln, sondern schon bald noch stärker als bereits heute auch das alltägliche Handeln seiner Nutzer leiten.</p>
<p><strong><a href="http://www.pcworld.com/article/239594/how_hacktivism_affects_us_all.html#tk.rss_news" target="_blank" rel="noopener noreferrer">Warum Hacker-Aktivitäten uns alle betreffen </a></strong></p>
<p>Dieser Frage geht Robert Vamosi in seinem Beitrag auf pcworld.com nach und zeigt, wie vielschichtig das Phänaomen &#8220;Hacktivism&#8221; ist. Mit WikiLeaks, Anonymous und Co. seien Hacker längst zum Politikum und zur Bedrohung des geistigen Eigentums geworden. Vor allem aber lege das Hackertum die Verletzbarkeit staatlicher und wirtschaftlicher Institutionen offen und sorge für Verunsicherung unter den Nutzern.</p>
<p><strong><a href="http://www.n-tv.de/politik/Twittern-von-der-Front-article4218251.html" target="_blank" rel="noopener noreferrer">Twittern von der Front</a></strong></p>
<p>Nachwuchswerbung auf YouTube, Gefechtsvideos aus Afghanistan und Liebesgrüße aus der Heimat auf Facebook: Sebastian Schöbel hat für n-tv.de die Präsenz der Bundeswehr in den Sozialen Medien recherchiert und mit den Online-Aktivitäten der NATO und der US-amerikanischen Streitkräfte verglichen. Das Urteil für die Bundeswehr fällt dabei ziemlich ernüchternd aus.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/digitale-presseschau-kw-36-5412/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
