<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Kryptografie &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/kryptografie/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Sun, 29 Mar 2020 15:52:15 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Kryptografie &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>„Changing the world is hard“: Auf dem Weg zu einem neuen Internet?</title>
		<link>https://www.politik-digital.de/news/changing-the-world-is-hard-auf-dem-weg-zu-einem-neuen-internet-136794/</link>
					<comments>https://www.politik-digital.de/news/changing-the-world-is-hard-auf-dem-weg-zu-einem-neuen-internet-136794/#respond</comments>
		
		<dc:creator><![CDATA[Florian Schmitt]]></dc:creator>
		<pubDate>Fri, 31 Jan 2014 12:19:17 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Anonymität]]></category>
		<category><![CDATA[Legitimation]]></category>
		<category><![CDATA[Freiheit]]></category>
		<category><![CDATA[Machtmissbrauch]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Micah L. Sifry]]></category>
		<category><![CDATA[Demokratie]]></category>
		<category><![CDATA[Paradoxon]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Gesellschaft]]></category>
		<category><![CDATA[Whistleblower]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<category><![CDATA[Partizipation]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[Jacob Applebaum]]></category>
		<category><![CDATA[politisches System]]></category>
		<category><![CDATA[.#eddcon]]></category>
		<category><![CDATA[Christoph Bieber]]></category>
		<category><![CDATA[digitale Kontrolle]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=136794</guid>

					<description><![CDATA[Allerorten wird das Allheilmittel der Transparenz gegen digitale Kontrolle und Machtmissbrauch angeführt. Einzelne Whistleblower aus dem Umfeld von Julian Assange [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/EinbruchDerDunkelheit-II.jpg"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-136798" alt="EinbruchDerDunkelheit-II" src="http://politik-digital.de/wp-content/uploads/EinbruchDerDunkelheit-II.jpg" width="640" height="426" /></a> Allerorten wird das Allheilmittel der Transparenz gegen digitale Kontrolle und Machtmissbrauch angeführt. Einzelne Whistleblower aus dem Umfeld von Julian Assange und Wikileaks, aber auch Edward Snowden gelten als Magier dieser Zauberformel. Inwiefern bereichern Leakings unsere politische Öffentlichkeit sowie eine neue demokratische Informationsstruktur? Und wie können die Vermittlungsprobleme hin zur traditionellen Politik und zum politischen System gelöst werden? Diese und andere Fragen wurden auf der internationelen Konferenz „Einbruch der Dunkelheit“ in Berlin diskutiert.<br />
In der Folge der Enthüllungen Edward Snowdens wird das Verhältnis von Gesellschaft und Technik schon seit einiger Zeit intensiv diskutiert. Die Möglichkeiten digitaler Selbstermächtigung (z.B. durch Verschlüsselung) einerseits und kollektiver politischer Gegenentwürfe andererseits spielen in diesem Zusammenhang eine wichtige Rolle. <a href="http://futurezone.at/netzpolitik/dld-verschluesselt-alles-was-sich-verschluesseln-laesst/46.971.749" target="_blank" rel="noopener noreferrer">„Verschlüsselt alles, was sich verschlüsseln lässt“</a>, forderte <a href="http://dld-conference.com/" target="_blank" rel="noopener noreferrer">unlängst</a> der Sprecher des Chaos Computer Clubs (CCC) Frank Rieger.<br />
Am vergangenen Wochenende fand die internationale Konferenz <a href="http://www.einbruch-der-dunkelheit.de/" target="_blank" rel="noopener noreferrer">„Einbruch der Dunkelheit. Theorie und Praxis der Selbstermächtigung in Zeiten digitaler Kontrolle“</a> (im Folgenden: #eddcon), in der Berliner Volksbühne statt. Organisiert wurde sie von der <a href="http://www.kulturstiftung-des-bundes.de/cms/de/index.jsp" target="_blank" rel="noopener noreferrer">Kulturstiftung des Bundes</a>, konzipiert von der <a href="http://berlinergazette.de/" target="_blank" rel="noopener noreferrer">Berliner Gazette</a>. Die Vorträge, Diskussionsrunden und Workshops thematisierten u.a. die Themen Anonymisierung und Verschlüsselung. Wiederholt wurde jedoch problematisiert, dass technische Lösungen allein nicht ausreichten, dass wir vielmehr eine gesellschaftspolitische Debatte über das Internet selbst brauchten, die langfristig zur <a href="http://www.zeit.de/2014/05/internet-hacker-nsa" target="_blank" rel="noopener noreferrer">Neuerfindung des Internets</a> sowie zu einer demokratischen Informationsstruktur führe.<br />
Einige zentrale Konfliktlinien dieser Problematik traten bei dem von Tilmann Baumgärtel moderierten Streitgespräch zwischen dem amerikanischen Netzexperten <a href="https://twitter.com/Mlsif" target="_blank" rel="noopener noreferrer">Micah L. Sifry</a>, dem Internetaktivisten <a href="https://twitter.com/ioerror" target="_blank" rel="noopener noreferrer">Jacob Applebaum</a> und dem Politikwissenschaftler <a href="https://twitter.com/drbieber" target="_blank" rel="noopener noreferrer">Christoph Bieber</a> hervor. Titel: „Transparenz: Was können wir von Manning, Assange und Snowden lernen?“. Das Schlagwort der Transparenz wird in den letzten Jahren vielerorts als Allheilmittel verwendet. Dieses Verständnis von totaler Transparenz gilt zurecht als naiv.<br />
Transparenz bezeichnet ein <a href="http://www.zeit.de/kultur/2011-02/interview-eva-horn/seite-1" target="_blank" rel="noopener noreferrer">„Paradox der Demokratie“</a>, weil Demokratien aus Öffentlichkeit und politischer Partizipation Legitimation beziehen. Aus diesem Grund ist Transparenz für Demokratien in einem gewissen Maß notwendig – für demokratische Entscheidungen genauso wie für die Kontrolle von Machtmissbrauch. Die allgegenwärtige Forderung nach totaler Transparenz kann aber, wie die NSA-Enthüllungen zeigen, auch in die totale Überwachung führen und <a href="http://sz-magazin.sueddeutsche.de/texte/anzeigen/39059" target="_blank" rel="noopener noreferrer">„nimmt totalitäre Züge an“</a>, wie der Philosoph <a href="http://de.wikipedia.org/wiki/Byung-Chul_Han" target="_blank" rel="noopener noreferrer">Byung-Chul Han</a> argumentiert.<br />
Daraus wird offenbar, dass Transparenz differenziert gedacht werden muss: im Verhältnis des Bürgers zum Staat, im Verhältnis des Staates zum Bürger sowie im Verhältnis des Individuums zu sich selbst und zu anderen Individuen. Die Forderung nach totaler Transparenz auf allen Ebenen beträfe somit nicht nur den Staat, sondern auch die Privatsphäre aller seiner Bürger_innen. Das Argument, wir hätten alle nichts zu verbergen, widerspricht, wie es der Philosoph Volker Gerhardt auf der #eddcon ausführte, unserer Subjektivität. Jede_r sollte von sich auch etwas zu verbergen haben – wir seien eben nicht gezwungen, alles von uns öffentlich zu machen, und das sei auch gut so. Allerdings muss auch ein demokratischer Staat, aus Sicherheits- und Funktionalitätsgründen, Geheimnisse haben, was hingegen nicht bedeutet, dass er alles geheim halten darf, wie dies in totalitären Staaten praktiziert wird.<br />
<a href="http://politik-digital.de/wp-content/uploads/Sifry-Applebaum-Bieber-III.jpg"><img decoding="async" class="size-full wp-image-136800 alignnone" alt="Sifry-Applebaum-Bieber-III" src="http://politik-digital.de/wp-content/uploads/Sifry-Applebaum-Bieber-III.jpg" width="526" height="239" /></a><br />
Zurück zum Anfang des Paradoxons. Wie Micah L. Sifry in seinem Vortrag auf der #eddcon deutlich machte: Um politisch zu partizipieren, müssen wir in bestimmten Fällen sehen können, was die Regierung tut. Transparenz ist notwendig für Beteiligung, wozu er das Beispiel Nahrungsmittel anführt. Wüssten wir nicht, was in der Ernährungsindustrie vor sich geht, wären wir nicht in der Lage, uns dem zu widersetzen. Sifry sprach in seinem Vortrag hauptsächlich über die Open-Data-Bewegung in den USA, die er als legitimes Korrektiv gewählter Regierungen betrachtet. Denn deren Vertrauen sei durch die Überwachungspraktiken nicht gewählter Geheimdienste beschädigt.<br />
Am Beispiel des Programmierers und Hackers Aaron Swartz, der Anfang 2013 Suizid beging, beleuchtet Sifry die Unzulänglichkeit des Engagements einzelner Hacker und Whistleblower, die unter großen staatlichen Druck geraten können, solange sie allein agieren. Das Internet mache uns zu atomisierten Zuschauern, individuellen Sprechern, allerdings sei die organisierte, kollektive Aktion weitaus schwieriger zu erreichen. Um sich organisieren zu können und politisch zu werden, müsse die Transparenz-Bewegung – die eigentlich (noch) nicht als „Bewegung“ im umfassenden Sinne zu bezeichnen sei, wie Sifry später betonte – in Netzwerken agieren. Die Bereitstellung von Daten kann in diesem Sinne nur der erste Schritt sein – es mangele an der Weiterverarbeitung, um damit politisch etwas bewegen zu können.<br />
Dieses Problem bestimmte entsprechend die Diskussion mit Jacob Applebaum und Christoph Bieber im Anschluss an Sifrys Vortrag. Auch Bieber problematisierte den fehlenden Transfer von Online-Netzwerken in das politische System. So könnten sowohl von der Straße, als auch von Leaking-Bewegungen aus dem Internet Impulse für den politischen Diskurs ausgehen, jedoch müsse diese politische Energie in die institutionalisierte Politik übertragen werden. Dazu bedürfe es zunächst der Aufbereitung durch klassische Medien.<br />
Über die Frage, ob politischer Widerstand von der Straße den gleichen sozialen Wert habe wie der politische Widerstand im Internet, gab es keine Einigkeit. Applebaum versteht Transparenz als Methode zur Schaffung sozialer Gerechtigkeit und betonte die Bedeutung entsprechender Online-Werkzeuge. Es brauche allerdings Strategien und Taktiken für diesen Machtkampf. Auch Bieber hält das Internet für ein wichtiges Instrument, hob aber hervor, dass dies alleine nicht ausreiche, um auch in der breiten Gesellschaft nachhaltig Akzeptanz für politische Bewegungen zu schaffen. Einig waren sich beide mit Micah Sifry: „Changing the world is hard“, es sei aber nicht unmöglich.<br />
Bilder: (C) <a href="http://www.kulturstiftung-des-bundes.de/cms/de/index.jsp" target="_blank" rel="noopener noreferrer">Kulturstiftung des Bundes</a>/ <a href="http://www.christian-ditsch.de/" target="_blank" rel="noopener noreferrer">Christian Ditsch</a>.<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" class="alignnone size-full wp-image-130752" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/changing-the-world-is-hard-auf-dem-weg-zu-einem-neuen-internet-136794/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Empathie und Quantencomputer &#8211; Digitale Presseschau 2/2014</title>
		<link>https://www.politik-digital.de/news/empathie-und-quantencomputer-digitale-presseschau-22014-136096/</link>
					<comments>https://www.politik-digital.de/news/empathie-und-quantencomputer-digitale-presseschau-22014-136096/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 10 Jan 2014 15:01:20 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[Martin Weigert]]></category>
		<category><![CDATA[Quantencomputer]]></category>
		<category><![CDATA[Rassismus]]></category>
		<category><![CDATA[Ole Reißmann]]></category>
		<category><![CDATA[Seda Gürses]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Campact]]></category>
		<category><![CDATA[Strafregime]]></category>
		<category><![CDATA[Empathie]]></category>
		<category><![CDATA[Patrick Breitenbach]]></category>
		<category><![CDATA[evemassacre]]></category>
		<category><![CDATA[Peter Tauber]]></category>
		<category><![CDATA[George Dyson]]></category>
		<category><![CDATA[Post Privacy]]></category>
		<category><![CDATA[Harald Katzmair]]></category>
		<category><![CDATA[Shitstorm]]></category>
		<category><![CDATA[Konformismus]]></category>
		<category><![CDATA[Klicktivismus]]></category>
		<category><![CDATA[Macht]]></category>
		<category><![CDATA[Michael Seemann]]></category>
		<category><![CDATA[Mobverhalten]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=136096</guid>

					<description><![CDATA[Diese Woche bleibt die Tagespolitik außen vor. Stattdessen wagen wir uns in die „zweite Phase der Zivilisierung“, an den Quantencomputer [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Diese Woche bleibt die Tagespolitik außen vor. Stattdessen wagen wir uns in die „zweite Phase der Zivilisierung“, an den Quantencomputer und die „Ökologie der Geschwindigkeiten“. Vor welchem Hintergrund sind konkrete Ereignisse und Entwicklungen wie im Fall von Justine Sacco oder im Fall des wachsenden Einflusses von Netzwerken und Algorithmen zu betrachten? Sind die Netzwerkstrukturen von Campact vielleicht die neue Form von politischem Aktivismus? Oder unterlaufen sie ihn? Den Schluss bilden die Fragen, wie Nutzerinnen und Nutzer sich ihre elektronischen Geräte wieder aneignen können und ob es im Überwachungsskandal nicht vielmehr um das Strafregime als um die Privatsphäre geht.</p>
<h3 id="docs-internal-guid-4d69dcf0-5847-8592-3bf8-784861aa2cc8">Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=ytEHc4Z1ZHs&amp;feature=youtu.be&amp;hd=1" title="Georg Mascolo über die Rolle der Journalisten" width="840" height="473" src="https://www.youtube.com/embed/ytEHc4Z1ZHs?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p dir="ltr">Der ehemalige Chefredakteur vom Spiegel, Georg Mascolo, über Journalisten und deren Verantwortung gegenüber Staatsgeheimnissen.</p>
<h3><a href="http://breakingthewaves.net/2014/01/05/emporung-aktivieren-konformismus-und-mobverhalten-im-netz/" target="_blank" rel="noopener noreferrer">Debatte um Konformismus</a></h3>
<p><a href="http://netzwertig.com/2014/01/02/konformismus-im-netz-die-meinung-der-anderen/" target="_blank" rel="noopener noreferrer">Martin Weigert</a> und <a href="http://breitenbach.tumblr.com/post/70670485565/verbannung-und-hyperzivilisierung-im-netz" target="_blank" rel="noopener noreferrer">Patrick Breitenbach</a> haben mit ihren Blogeinträgen zu Konformismus und Shitstorms in Sozialen Medien eine rege Diskussion angestoßen. Beide bezogen sich auf rassistische Tweets, deren Urheber durch die massenhafte Reaktion ganz reale Folgen zu spüren bekamen. Weigert sieht darin sogar eine Gefahr für die Demokratie. Auf breakingthewaves.net kritisiert ihn evemassacre dafür, die Sanktionierung von Rassismus als Konformismus zu verunglimpfen. Davon zu trennen sei das „Mobverhalten“ im Internet, sowohl bei Hypes als auch bei Shitstorms. Einig sind sie sich mit dem neuen CDU-Generalsekretär <a href="http://blog.petertauber.de/?p=2023" target="_blank" rel="noopener noreferrer">Peter Tauber</a>, dass mehr Empathie nötig sei. Breitenbach sieht darin sogar <a href="http://blog.karlshochschule.de/2014/01/08/the-day-after-shitstorm-die-zweite-stufe-der-zivilisierung/" target="_blank" rel="noopener noreferrer">eine neue Phase der „Zivilisierung“.</a></p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/debatten/die-nsa-und-der-quantencomputer-das-ueber-hirn-12742939.html" target="_blank" rel="noopener noreferrer">Nichts wird geheim bleiben – von den Plänen eines Quantencomputers</a></h3>
<p>Die Empörung über den Datenklau durch die US-amerikanische National Security Agency (NSA) hierzulande ist groß. Die NSA zeigt sich allerdings gänzlich unbeeindruckt und will jetzt noch einen draufsetzen: ein Quantencomputer soll gebaut werden, der auf Basis quantenmechanischer Zustände und nicht auf Basis der Gesetze klassischer Physik operiert. Solch ein Computer wäre theoretisch in der Lage, alle bisher digital vorstellbaren Verschlüsselungen zu „knacken“. Wird das Wettrennen zwischen Verschlüsselung und Entschlüsselung zugunsten eines allwissenden Staates entschieden? Der Wissenschafts- und Technikhistoriker George Dyson blickt im Feuilleton der Frankfurter Allgemeinen mit Sorge auf das Vorhaben.</p>
<h3><a href="http://www.theeuropean.de/harald-katzmair/7624-macht-im-digitalen-zeitalter" target="_blank" rel="noopener noreferrer">Das Internet und die Macht der Geschwindigkeit</a></h3>
<p>Ein interessanter philosophischer Beitrag erschien diese Woche von Harald Katzmair im The European. Shitstorms und im Sekundentakt reagierende Finanzmärkte repräsentieren für ihn eine Sphäre der Wirklichkeit, die für das Projekt der Demokratie ernsthafte Probleme schafft. Um handlungsfähig zu bleiben bedürfe es einer „integrativen Macht“, die in der Lage ist, die unterschiedlich schnellen Welten, in denen wir leben, zu verbinden. Insgesamt bietet der Artikel aber primär Denkanstöße und weniger in Handlung umsetzbare Ideen.</p>
<h3><a href="http://www.spiegel.de/netzwelt/netzpolitik/online-kampagnen-wie-campact-mit-klicks-die-welt-veraendern-will-a-942394.html" target="_blank" rel="noopener noreferrer">Die Macht im Visier: Campact will mehr als nur Unterschriften</a></h3>
<p>Die Online-Plattform Campact sammelt seit bald zehn Jahren Unterstützer für ihre Petitionen zu ganz unterschiedlichen Themen und hat jetzt rund eine Million „Mitglieder“. Briefe und Anrufe werden in gebündelter Form an politische Machthaber adressiert, um sie zum Handeln zu bringen. „Klicktivismus“ nennen Kritiker solche politische Beteiligungsverfahren und warnen davor, dass dieser „echtes“ politisches Engagement ersetzen würde. Campact teilt diese Meinung sicherlich nicht, organisiert jetzt aber auch Treffen für die Unterstützer und „echte“ Demonstrationen. Diese lieferten Fotos und das sei gut für die Presse und um die Mächtigen unter Druck zu setzen, berichtet spiegel-online.de.</p>
<h3><a href="http://irights.info/seda-gurses-bei-der-privatsphare-darf-es-keine-zweiklassengesellschaft-geben" target="_blank" rel="noopener noreferrer">Unsere Geräte und das Strafregime</a></h3>
<p>Es ist die alte Diskussion: Im Interview mit iRights.info spricht die Informatikerin Seda Gürses über „Privacy“ und die Notwendigkeit der Verschlüsselung, damit elektronische und vernetzte Geräte wieder „unsere“ Geräte werden. Dafür sei es besonders wichtig, dass Verschlüsselung universell zugänglich sei und die Politik handele. Michael Seemann als Vertreter des Post-Privacy-Ansatzes hingegen betont in einem <a href="http://mspr0.de/?p=3916" target="_blank" rel="noopener noreferrer">Blogpost,</a> dass das Strafregime nicht in die Privatsphäre eindringen müsse, um fatale Folgen zu haben. Es gehe um eine Kritik des Strafregimes und nicht des Aufhebens der Privatsphäre.<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a><br />
Koautor: Nicolas Krotz</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/empathie-und-quantencomputer-digitale-presseschau-22014-136096/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Why DMCA? Global village, people!</title>
		<link>https://www.politik-digital.de/uncategorized/netzrecht-urh9-shtml-3123/</link>
					<comments>https://www.politik-digital.de/uncategorized/netzrecht-urh9-shtml-3123/#respond</comments>
		
		<dc:creator><![CDATA[hneymanns]]></dc:creator>
		<pubDate>Wed, 29 Jan 2003 23:00:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Urheberrecht]]></category>
		<category><![CDATA[Kopierschutz]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[Meinungsfreiheit]]></category>
		<category><![CDATA[Medienunternehmen]]></category>
		<category><![CDATA[Privatkopie]]></category>
		<category><![CDATA[Digital Rights Management]]></category>
		<category><![CDATA[Copyright]]></category>
		<category><![CDATA[USA]]></category>
		<category><![CDATA[Digital Millennium Copyright Act]]></category>
		<category><![CDATA[Verbraucherschutz]]></category>
		<category><![CDATA[John Perry Barlow]]></category>
		<category><![CDATA[geistiges Eigentum]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzrecht-urh9-shtml-3123/</guid>

					<description><![CDATA[Interview 22-1-2003 mit John Perry Barlow]]></description>
										<content:encoded><![CDATA[<p>Interview 22-1-2003 mit John Perry Barlow<!--break-->
                  </p>
<p>
                  <br />
                  <strong>John Perry Barlow ist Mitbegründer der<br />
                  <a href="http://www.eff.org/%7Ebarlow/" target="_blank" rel="noopener noreferrer">Electronic Frontier Foundation</a> (EFF) und Fellow am Berkman Center for Internet and Society der Harvard Law School. Außerdem war er Texter der Gruppe<br />
                  <a href="http://www.dead.net" target="_blank" rel="noopener noreferrer">Grateful Dead</a>.</strong></p>
<p>
                  <strong><br />
                    <img decoding="async" height="113" alt="John Perry Barlow" src="/salon/photos/jbarlow.jpg" width="87" align="left" /><br />
                  </strong><br />
                  <strong>politik-digital:</strong> 1998 unterschrieb Bill Clinton den Digital Millennium Copyright Act (DMCA), gemäß den WIPO (World Intellectual Property Organization) -Verträgen. Wo liegen Ihrer Meinung nach die größten Fehler des DMCA, die größten Verletzungen von Freiheiten der Bürger?</p>
<p>
                  <br />
                  <strong>John Perry Barlow:</strong> Der größte Fehler des DMCA ist, dass die Verknüpfung von Gesetzgebung und technischem Fortschritt dort zu einer Monopolbildung führt, wo man gerade kein Monopol haben will – im demokratischen Prozess. Für den demokratischen Prozess ist es unverzichtbar, dass verschiedene Sichtweisen dargestellt werden können und eine einfache und offene Kommunikation möglich ist. Doch ein Gesetz wie DMCA bringt die großen Medienunternehmen in den Besitz alles Gedachten und Gesagten – und das betrifft auch jene Ideen, die schon längst frei zugänglich und nicht urheberrechtlich geschützt sind.<br />
                  <br />So wird eine faire Nutzung von Ideen und Informationen drastisch eingeschränkt, vor allem weil das Copyright auf Bereiche angewandt wird, für die es nicht vorgesehen war. IBM benutzt z.B. das Gesetz, um den Gebrauch und den Absatz ihrer Druckerpatronen zu schützen. Wenn jemand die Druckerpatronen von IBM nachbaut, macht er sich strafbar [Es dürfen also nur IBM-Patronen in die IBM-Drucker, Anm. d. Ü.]. Und das ist nur eines von vielen Beispielen. Das andere Problem des Gesetzes ist der Versuch, die Infrastruktur von Computern und Internet neu zu definieren.</p>
<p>
                  <br />
                  <strong>politik-digital:</strong> Es gab schon vor DMCA Copyright-Gesetze. Worin unterscheidet sich der DMCA von seinen Vorgängern?</p>
<p>
                  <strong>John Perry Barlow:</strong> Durch den DMCA werden Behälter ermöglicht, die man nicht legal öffnen kann. Gleichzeitig kann man Inhalte in diese Behälter bringen, die eigentlich schon im öffentlichen Raum stehen – eine Art plötzliche Privatisierung, die einen beträchtlichen Flankenschutz vom Gesetzgeber erhält. Erscheint beispielsweise Alice im Wunderland als elektronisches Buch – der Urheberschutz von Alice im Wunderland ist ja schon lange abgelaufen – und jemand will sich das Buch, dann muss er den Kopierschutz brechen. Hat man ein Tool, um den Kopierschutz zu brechen, dann landet man im Gefängnis wie der russische Programmierer, der in den Vereinigten Staaten inhaftiert wurde.</p>
<p>
                  <br />
                  <strong>politik-digital:</strong> Das Ganze erinnert ein bisschen an die Debatte über Verschlüsselung vor einigen Jahren. Da versuchte der Staat auch, Einschränkungen von Kryptographie vorzunehmen, in dem technische Schranken gegen die Verbreitung starker Verschlüsselungsverfahren eingeführt werden sollten. Im Endeffekt konnten die staatlichen Akteure ihre Position aber nur sehr begrenzt durchsetzen, oder?</p>
<p>
                  <strong>John Perry Barlow:</strong> Das erinnert mich ganz stark an die Debatte über Verschlüsselung, an der ich ja aktiv beteiligt war. Aber was die Copyright-Gesetze angeht, bin ich nicht halb so optimistisch. Denn in der Auseinandersetzung um die Verschlüsselung waren wir in der Lage zu zeigen, dass die Beschränkung der Verschlüsselung-Algorithmen ein direkter Eingriff in das Recht auf Redefreiheit war. Die Einschränkungen waren verfassungswidrig. Was den DMCA betrifft, scheinen sich die Richter entschieden zu haben, die Verfassung zu ignorieren. Bei allem, was wir vor Gericht gegen den DMCA vorgebracht haben, hat das Gericht die verfassungsrechtlichen Bedenken nicht einmal in Betracht gezogen.<br />
                  <br />Das ist ziemlich offensichtlich: Wir hatten z.B. einen Fall, wo der Beklagte auf seiner Website Links zu DeCSS gesetzt hatte, den Entschlüsselungscode für DVDs. Es waren nur Links! Er wurde verurteilt, gegen den DMCA verstoßen zu haben, für etwas, dass ich klar und deutlich Ausübung der Redefreiheit nennen würde.</p>
<p>
                  <strong>politik-digital:</strong> Bei der Frage um Verschlüsselung spielte die American Civil Liberties Union (ACLU) einen wichtige Rolle. Gibt es eine Zusammenarbeit mit der ACLU gegen den DMCA?</p>
<p>
                  <strong>John Perry Barlow:</strong> Die ACLU beschäftigt sich nur äußerst widerwillig und langsam mit diesem Thema. Denn sie wissen, dass sie damit ihre traditionelle Basis gegen sich aufbringen, die Unterhaltungsindustrie. Ich habe einmal einen Preis von ACLU bekommen und es gab ein großes, festliches Hollywood-Dinner. Als ich den Preis entgegen nahm, wurde ich fast von der Bühne gebuht. Ich habe ihnen nämlich gesagt, dass sie – wenn ihnen wirklich etwas an der Redefreiheit liegen würde – sich noch einmal über das Copyright Gedanken machen müssten. Die Unterhaltungsindustrie ist immer so lange für die Redefreiheit, wie es ihren Geschäften nützt.</p>
<p>
                  <strong>politik-digital:</strong> In den USA ist der Teil der DMCA, der am meisten in der Kritik steht, in Überarbeitung, der Abschnitt 1201. Glauben Sie, dass die Fehler, die Sie gerade angesprochen haben, behoben werden können?</p>
<p>
                  <strong>John Perry Barlow:</strong> Ich weiß es nicht. Der Kongressabgeordnete Rick Boucher hat gerade eine Gesetzesvorlage eingebracht, die den Verbraucherschutz in Bezug auf den DMCA wieder herstellen will. Allerdings weiß ich nicht, ob der Entwurf verabschiedet wird oder nicht.</p>
<p>In der Zwischenzeit greift die Unterhaltungsindustrie hart durch und schafft neue technische Beschränkungen gegen die Redefreiheit und die Verbreitung von Informationen. Besonders beängstigend ist, dass Intel, Microsoft und einige Chiphersteller jetzt mit dem Model des „trusted computing“ aus der Deckung kommen, was soviel heißen soll, dass du deinem Computer trauen kannst. Es bedeutet aber nichts anderes, als dass Microsoft deinem Computer trauen kann und Hollywood deinem Computer trauen kann. Da findet Digital Rights Management (DRM) direkt in der Hardware und dem Betriebssystem statt!</p>
<p>
                  <strong>politik-digital:</strong> Wie sollten denn Digital Rights gesichert werden? Songwriter, Autoren und Sänger haben doch schließlich auch ein berechtigtes Interesse an Kopierschutz.</p>
<p>
                  <strong>John Perry Barlow:</strong> Ich bin ja selbst Songwriter. Das derzeitige System hat doch riesige Tücken und Fehler. Heute werden einem professionellen Durchschnittsmusiker für Urheberrechte weniger als sechshundert Dollar pro Jahr gezahlt. Den Rest behalten die Musikkonzerne. Es ist also ein Trugschluss, dass dieses Gesetz die Rechte der Texter und Musiker schützt.<br />
                  <br />Meiner Meinung nach ist es in unserem Interesse, dass unsere Arbeit verbreitet wird. Für Musik und andere immaterielle Produkte im Allgemeinen gelten meiner Meinung nach auch andere Regeln als für materielle Produkte. Bei materiellen Produkten gibt es einen Zusammenhang zwischen Verfügbarkeit (Knappheit) und Wert: ein knappes Gut ist teurer. Bei Musik und Gedanken gibt es aber einen Zusammenhang zwischen Vertrautheit und Wert.<br />
                  <br />Das zeigt meine persönliche Erfahrung mit den Grateful Dead ganz deutlich. Wir haben unsere Arbeit auch kostenlos zugänglich gemacht, als wir anfingen, erfolgreich zu sein. Und interessanterweise verkauften sich alle unsere CDs äußerst gut, gerade weil wir Mitschnitte von unseren Konzerten erlaubten und frei zugänglich machten.<br />
                  <br />Was wir vor allem im Auge behalten müssen, sind die Rechte der Songwriter und Autoren, und nicht die der großen Institutionen. Denn die sind nur daran interessiert, die digitale Verbreitung abzuwürgen.</p>
<p>
                  <strong>politik-digital:</strong> Aber ist das nicht eher ein moralisches Problem?</p>
<p>
                  <strong>John Perry Barlow:</strong> Es ist auch ein wirtschaftliches Problem. Philosophisch müssen wir den Begriff „geistiges Eigentum“ komplett neu überdenken, obwohl es ein noch junger Begriff ist. Vor vierzig Jahren gab es so etwas noch nicht. Bei der Einführung des Rechts auf und den Schutz des „geistigen Eigentums“ handelte es sich zunächst um einen Schutz der Idee für eine bestimmte, und zwar relativ begrenzte Zeit. Aber auch schon damals hat man geistiges Eigentum nicht wirklich besessen und ich halte es für irreführend zu glauben, dass man es jetzt besitzt. Das wäre, als würde man Freundschaften besitzen.<br />
                  <br />Es sind Dienstleistungen, und keine Produkte. Also müssen wir sie auch wie Dienstleistungen behandeln, denn man kann – wie schon gesagt – immaterielle Güter nicht als Produkte definieren. Tut man das aber, so führt das dazu, dass die Leute Tauschbörsen im Netz als ebenso kriminell ansehen wie den Ladendiebstahl. Da gibt es aber einen großen Unterschied. Wenn du in einen Laden gehst und ein Kleidungsstück klaust, ist es weg. Die Ware und ihr wirtschaftlicher Wert ist für das Geschäft verloren. Wenn du im Netz einen meiner Songs runterlädst, habe ich ihn immer noch. Er wird sogar wertvoller, wenn ihn mehr Leute haben.<br />
                  <br />Wir müssen also die wirtschaftlichen Regeln überdenken. Der bestehende Kopierschutz ist völlig ausreichend, so lange es das geistige Eigentum schützt, in dem es nur die Container, die Behälter des geistigen Eigentums, reguliert. Wenn es aber das reguliert, was die Wirtschaft Content nennt, ist das ein falsches Model. Denn Content hat keinen Container. Also müssen wir uns etwas anderes einfallen lassen.</p>
<p>
                  <br />
                  <strong>politik-digital:</strong> Nehmen wir einen Verleger, der ein Buch druckt – das Buch ist hierbei der regulierte Container – und es später elektronisch zugänglich macht, sagen wir als pdf oder ebook. Welches Interesse hätte ein Verleger einen Autor zu veröffentlichen. Oder brauchen wir bald keine Verleger mehr?</p>
<p>
                  <strong>John Perry Barlow:</strong> Vielleicht werden die Verleger überflüssig. Ich glaube aber sie werden es nicht, denn momentan werden mehr Bücher verkauft als je zuvor. Und noch einmal, ich glaube, es gibt eine Symbiose zwischen dem Verkauf von diesen Containern und der Online-Verfügbarkeit ihres Inhalts. Nehmen wir die Filmindustrie. Ich kann jeden Film bekommen bevor er angelaufen ist und dennoch: Die Filmindustrie macht mehr Umsatz als je zuvor. Ich kann jede DVD umsonst bekommen, aber der DVD-Verkauf steigt weiter. Wieso? Ich denke, es gibt Interesse der Verleger, weiterhin Bücher in physischer Form zu veröffentlichen und sie dann online zugänglich zu machen. Denn ich glaube, niemand will ein Buch auf dem Computer lesen. Ich zumindest nicht!</p>
<p>
                  <strong>politik-digital:</strong> Und wenn sich elektronisches Papier durchsetzt…</p>
<p>John Perry Barlow: Lassen Sie uns über elektronisches Papier sprechen, wenn es wirklich auf dem Markt ist. Lassen Sie uns über Probleme sprechen, wenn sie sich abzeichnen, denn wir wissen nicht, ob alle Vorhersagen eintreffen. Viele Einschätzungen über den Einfluss des Internets haben sich als falsch herausgestellt.</p>
<p>
                  <strong>politik-digital:</strong> Sie sagen also, der DMCA oder das deutsche Gesetz, sind auf eine völlig digitalisierte Welt zugeschnitten, eine Welt in der die Computer Bücher und Theater ersetzen?</p>
<p>
                  <strong>John Perry Barlow:</strong> Genau, aber so eine Welt existiert noch nicht und wird vielleicht niemals existieren. Und wenn man die gesamte Architektur des Informationssystems auf eine Situation zuschneidet, die vielleicht nie eintreten wird, ist das unmoralisch. Wir müssen als Gesellschaft für Experimente offen sein und so das effizienteste Geschäftsmodell finden. Die European Union Copyright Directive (EUCD) macht genau das Gegenteil. Sie verbaut die Möglichkeit für Experimente und spielt damit wenigen großen Medienunternehmen in die Hände. Diese Unternehmen haben die Direktive in der EU durchgedrückt und drücken jetzt sie in Deutschland, Frankreich und den anderen Mitgliedstaaten durch.</p>
<p>
                  <strong>politik-digital:</strong> Sie engagieren sich vor allem global. Die DMCA und das deutsche Gesetz setzen die internationalen WIPO-Verträge um…</p>
<p>
                  <strong>John Perry Barlow:</strong> Aber die WIPO-Verträge wurden von der Unterhaltungsindustrie in Hollywood diktiert…</p>
<p>
                  <strong>politik-digital:</strong> Sind die Nationalstaaten dann nicht der falsche Ansprechpartner? Die nationalen Gesetzgeber behaupten, die WIPO-Verträge und die EUCD ließen keinen Spielraum: „Es gibt diese Verträge und wir müssen sie in nationales Recht umsetzen…“</p>
<p>
                  <strong>John Perry Barlow:</strong> Dass die Entscheidungen in den großen Institutionen wie WIPO und EUCD gefällt werden, ist ein Problem. Bisher habe ich noch niemand kennen gelernt, der für WIPO arbeitet und vorher nicht in der Medienindustrie oder dem Lizenzierungsgeschäft tätig war. WIPO und Medienindustrie sind ein und das selbe. Die Öffentlichkeit hat keine vernünftige Möglichkeit, diesen Prozess zu beeinflussen.</p>
<p>
                  <strong>politik-digital:</strong> Sehen Sie hier einen Wandel? Die Diskussionen um eDemokratie fand in den neunziger Jahren immer auch auf globaler Ebene statt. Auch die Electronic Frontier Foundation (EFF) operiert global und erreicht mit relativ wenig Leuten ziemlich viel. Ist es unmöglich mit Bertelsmann und AOL Time-Warner zu konkurrieren?</p>
<p>
                  <strong>John Perry Barlow:</strong> Für eine so kleine Organisation wie die EFF, die sich mit der gesamten Industrie angelegt hat, schlagen wir uns sehr erfolgreich. Wir gewinnen öfter als wir verlieren.<br />
                  <br />Aber auf dem Level der EU ist es sehr schwierig, Einfluss auszuüben. Die einzige Möglichkeit für die Öffentlichkeit wieder in diesen Prozess einzutreten, ist die nationalstaatliche Ebene. Ich kann mir nicht vorstellen, die nötigen Ressourcen aus europäischer Ebene zu sammeln, die die EUCD in Brüssel hätten verhindern können. Aber ich kann mir so eine Koalition in Deutschland vorstellen oder in Frankreich. Und genau das versuchen wir.</p>
<p>
                  <strong>politik-digital:</strong> Nehmen wir an, es gäbe keinen DMCA. Microsoft könnte immer noch technische Beschränkungen in die Software bauen wie etwa die Registrierung von Windows oder die Benachteiligung von Programmen von Drittanbietern. Können Marktkräfte dieses Problem lösen?</p>
<p>
                  <strong>John Perry Barlow:</strong> Es gab eine Zeit, da war jede Software kopiergeschützt, und es gab Firmen, die ganz legal Codes produziert haben, mit denen man den Kopierschutz knacken konnte. Die Firmen haben alle Codes geknackt und letztlich hat die Software-Industrie verstanden, dass die Leute keinen Kopierschutz wollen. Die Industrie hat das akzeptiert, denn trotz der Software-Piraterie verkauften sich die Programme sehr gut. Würde heute so etwas passieren, würde der Verkäufer von solchen Codes angeklagt. Das ist aber schlecht für den Wettbewerb und die technische Entwicklung.</p>
<p>
                  <strong>politik-digital:</strong> Was ist ihr Ratschlag an die deutschen Gesetzgeber?</p>
<p>John Perry Barlow: Der deutsche Gesetzgeber sollte sich fragen, ob der wirtschaftliche Schaden so groß ist, dass es sich lohnt, solche riskanten Langzeit-Effekte in Kauf zu nehmen. Ich glaube nicht, dass eine Demokratie funktioniert, wenn eine kleine Interessengruppe alle Informationen besitzt. Wie Mussolini sagte: „Faschismus sollte Korporatismus heißen, weil es die effektive Vermischung von Kapitalgesellschaft und Staat ist.“</p>
<p>
                  <strong>politik-digital:</strong> In Deutschland konzentriert sich die Diskussion auf das Thema „Privatkopie“. Trifft es die privaten Nutzer am Stärksten?</p>
<p>
                  <strong>John Perry Barlow:</strong> Wir wollen digitale Informationen effektiv nutzen und wir müssen in der Lage sein, uns zwischen verschiedenen Umgebungen zu bewegen. Wie viele Computer haben Sie gehabt? Nach 18 Monaten ist ein Computer veraltet. Wenn nur eine Kopie erlaubt ist, muss man sich beim nächsten Computer alles neu kaufen. Das ist eine sehr große wirtschaftliche Belastung für alle Computernutzer zugunsten einer kleinen Anzahl Herstellern.<br />
                  <br />Außerdem ist das Teilen und Tauschen für Menschen die natürlichste Sache der Welt. Das ist fundamental für menschliches Verhalten, den wir bereichern den Geist, indem wir kreative Arbeit teilen. Nur so blüht Kreativität. Ich meine, es gibt viele Gründe dafür, dieses Gesetz zu verhindern.</p>
<p>
                  <strong>politik-digital:</strong> Gab es Fälle in den USA, in denen User, die eine Privatkopie gemacht haben, vor Gericht gestellt wurden?</p>
<p>
                  <strong>John Perry Barlow:</strong> Bis jetzt noch nicht. Bisher wurde der DMCA auf CDs und Software mit Kopierschutz angewandt. Die Musik und Bücher waren lange nicht kopiergeschützt. Das hat erst jetzt angefangen und so langsam bekommen die Menschen den wahren Druck des DMCA zu spüren. Anfangs konnte der Kopierschutz konnte mit einem einfachen Filzstift umgangen werden.</p>
<p>
                  <br />
                  <strong>politik-digital:</strong> Aber ist das nicht die Lösung: Kopierschutz kann größtenteils technisch umgangen werden, indem man den Kopierschutz mir Software oder einem Extra-Chip umgeht? Man kann doch schon jetzt Mikrochips kaufen und damit seine Playstation modifizieren und kopierte Spiele und DVDs abspielen. Wäre das die richtige Antwort auf ein falsches Gesetz?</p>
<p>
                  <strong>John Perry Barlow:</strong> Ich halte es für eine sehr schlechte Idee, Gesetze zu verabschieden, die dann von der Gesellschaft ignoriert werden. Daraus ergibt sich nur eine generelle Ablehnung des Rechtssystems. Und meiner Meinung nach hat die Gesellschaft schon gezeigt was sie von Kopierschutz hält.</p>
<p>
                  <strong>politik-digital:</strong> Und die technische Lösung, die wir gerade angesprochen haben, bevorzugt diejenigen, die wissen, wo man solche Chips und Cracks bekommt.</p>
<p>
                  <strong>John Perry Barlow:</strong> Das Gesetz benachteiligt die Alten und technisch Ahnungslosen und begünstigt die Jungen und technisch Bewanderten. Das sieht nicht aus wie eine gerechte Sache.</p>
<p>
                  <strong>politik-digital:</strong> Es kommt zu einer neuen digitalen Spaltung…</p>
<p>
                  <strong>John Perry Barlow:</strong> Ja, eine neue digitale Spaltung, die bisher größte Spaltung zwischen jung und alt, die ich kenne. Ich würde es sogar noch drastischer ausdrücken. Wir sollten uns nicht in der Hoffnung zurücklehnen, dass Anarchie wird das Problem schon lösen wird. Ich glaube nicht, dass Anarchie eine gute Lösung für irgend etwas ist.</p>
<p>
                  <strong>politik-digital:</strong> Muss die Antwort auf technische Beschränkung nicht eine technische Antwort sein?</p>
<p>
                  <strong>John Perry Barlow:</strong> Das wäre der Idealfall. Doch hier liegt das Problem von DMCA und EUCD. Gesetz und Technologie entfalten gemeinsam eine ungeheure Macht.</p>
<p>
                  <strong>politik-digital:</strong> Denken Sie an Lawrence Lessig’s „Code-is-law“, wo das Medium „Recht“ neben Infrastruktur und Marktkräften nur eines Regulierungsmitteln ist. Spielt „Recht“ wirklich noch eine so wichtige Rolle?</p>
<p>
                  <strong>John Perry Barlow:</strong> Als Larry diese Zeile geschrieben hat, war ich anderer Meinung, weil ich viel misstrauischer gegenüber Regierungen und Gesetzen bin als er. Aber ich war bereit zu glauben, dass wir das Medium „Recht“ brauchen, um das übereifrige Verhalten der Protektionisten zu korrigieren. Allerdings wurde „Recht“ dann zum Verbündeten der Protektionisten. Larrys Vorschlag wollte den technischen Zwang auflösen, hat ihn am Ende aber vergrößert. Es tut mir Leid, dass die Dinge mit Unterstützung des Rechts schlimmer geworden sind.<br />
                  <br />Auch in Deutschland wird sich die Lage mit diesem Gesetz verschlechtern. Aber es ist furchtbar schwierig, öffentliche Aufmerksamkeit für dieses Thema zu bekommen. Wenn du in einem Gespräch, das sich bis dato mit Fußball beschäftigt hat, anfängst über digitale Reche zu sprechen, wirst du kein beliebter Kerl.</p>
<p>
                  <strong>politik-digital:</strong> War die EFF in der Global Internet Liberty Campaign (GILC)?</p>
<p>
                  <strong>John Perry Barlow:</strong> Ja und sie ist es immer noch. Aber auch für eine Organisation wie die UN, die viel Geld von den Nationalstaaten bekommt, ist es schwierig eine globale Kampagne zu führen. Die einzigen globalen Kampagnen, die funktionieren, sind die von McDonalds und Nike.</p>
<p>
                  <strong>politik-digital:</strong> Setzen Sie Hoffnungen in die World Summit of Information Society (WSIS)?</p>
<p>
                  <strong>John Perry Barlow:</strong> Nein, nicht wirklich. Ich kann mich irren, aber es sieht eher so aus, als ob das Ganze von den üblichen Verdächtigen auf die Beine gestellt worden ist. Das ist eine Veranstaltung der Medienunternehmen.</p>
<p>
                  <strong>politik-digital:</strong> Und der Gipfel findet in der International Telecommunications Union (ITU) statt und das ist Big Business&#8230;</p>
<p>
                  <strong>John Perry Barlow:</strong> Ja, die PTTs (Post, Telegrafen- und Telekomunikationsunternehmen, Anm. d. R.) sind dabei, und die sind einer Meinung mit den Medienunternehmen. Es gibt natürlich Ausnahmen, aber für gewöhnlich sind ihre Interessen die selben.<br />
                  <br />Das aggressive Verhalten der Medienriesen stimmt mich aber auch optimistisch. Es erinnert mich an die letzten Tage des Kommunismus. Ich glaube, sie wissen, dass mehr und mehr Druck und Zwang nicht mehr funktionieren wird. Der Wind hat sich gedreht.</p>
<p>
                  <strong>politik-digital:</strong> Der Plattenindustrie schwimmen also die Felle weg und deshalb klammern sie sich an den DMCA?</p>
<p>
                  <strong>John Perry Barlow:</strong> Ihr Wirtschaftsmodell passt nicht mehr in die Umgebung, in der sie operieren. Die Vorstellung, eine Wirtschaft mit immateriellen Produkten, immateriellen Dienstleistungen könnte nicht gedeihen, ist lächerlich. Sie wird gedeihen! Mit welchem Wirtschaftssystem, das muss sich noch zeigen. Aber deswegen einfach am alten System festzuhalten ist dumm.</p>
<p>
                  <strong>politik-digital:</strong> Ihre Einschätzung lässt ein bisschen Hoffnung: Auch wenn Gesetze wie der DMCA verabschiedet werden, ist noch nicht alles platt gewalzt, denn in ein paar Jahren kann alles wieder ganz anders aussehen.</p>
<p>
                  <strong>John Perry Barlow:</strong> Dennoch sollten wir nicht die Zeit damit verschwenden, Fehler zu machen, die wir später korrigieren müssen, denn so kann dauerhafter Schaden entstehen.<br />
                  <br />Wenn erst einmal die Architektur des Internet im Sinne von DRM grundlegend geändert ist, ergibt das einen ausgezeichneten Überwachungs- und Kontrollmechanismus für Redefreiheit. Das bleibt für immer. Die Platten- und Filmindustrie kann ihr Geschäftsmodell vollständig ändern, aber wenn wir das Internet einmal in diesem Sinne umstrukturiert haben, dann kann man das nicht mehr rückgängig machen. Das ist die eine Sache.<br />
                  <br />Die andere Sache ist, dass die Medienkonzerne einen großen Teil unserer Geschichte löschen werden. Werke der letzten hundertfünfzig Jahre, die nicht mehr unter Copyright stehen, werden niemals digitalisiert werden. Wir werden einen großen Teil des menschlichen Wissens verlieren.</p>
<p>Mr. Barlow, vielen Dank für dieses Interview.</p>
<p>Das Interview führte: Dr. Harald Neymanns<br />
                  <br />Übersetzt von: Jens Mau<br />
                  <br />Der Titel wurde – als Content ohne Container – gestiftet von: Jan Engelmann, Journalistenbüro Acker 10, Berlin<br />
                  </p>
<p>
                    
                  </p>
</p>
<table cellpadding="2" width="146" border="0">
<tbody>
<tr>
<td bgcolor="#FFCC33">
<div class="tidy-2">Erschienen am 30.01.2003</div>
</td>
</tr>
</tbody>
</table>
<p>
                    
                  </p>
<p>                  <!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/uncategorized/netzrecht-urh9-shtml-3123/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Freiheit versus Sicherheit</title>
		<link>https://www.politik-digital.de/news/econsumer-datenschutz-regul-shtml-2659/</link>
					<comments>https://www.politik-digital.de/news/econsumer-datenschutz-regul-shtml-2659/#respond</comments>
		
		<dc:creator><![CDATA[hneymanns]]></dc:creator>
		<pubDate>Wed, 13 Mar 2002 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[E-Commerce]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Medienpolitik]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/econsumer-datenschutz-regul-shtml-2659/</guid>

					<description><![CDATA[Verschlüsselung im Internet. Privatsspäre im Netz ist ein heikles Thema, wer Anspruch auf sie erhebt, macht sich verdächtig.]]></description>
										<content:encoded><![CDATA[<p>Verschlüsselung im Internet. Privatsspäre im Netz ist ein heikles Thema, wer Anspruch auf sie erhebt, macht sich verdächtig.<!--break-->
                    </p>
<p>Dass Kryptographie eine Schlüsseltechnologie für die Entwicklung des Internet war und weiterhin ist, wird kaum bestritten. Zahlreiche Anwendungsbereiche konnten erst mit dem Einsatz von Verschlüsselungstechnologien entwickelt werden. So kann der hochgelobte E-Commerce sein Potenzial nur durch den Einsatz sicherer Verfahren entfalten, denn sowohl im B2B (Business to Business) als auch im B2C (Business to Customers) Bereich müssen Informationen übertragen werden, die man ungern mit zu vielen anderen teilt. Gleiches gilt für die Übertragung medizinischer Daten. Rechtsgeschäfte im Internet werden durch den Einsatz von Verschlüsselungstechnologien, hier als<br />
                    <a href="/archiv/egovernment/digsig1.shtml">digitale Signaturen</a>, zur eindeutigen Identifikation ermöglicht. Und natürlich geht es auch darum, Individuen zu schützen, die ihre Kommunikation privat halten wollen.</p>
<p>Die Einsatzmöglichkeiten von Verschlüsselungstechnologien sind sehr vielfältig, und in vielen Bereichen funktionieren sie mehr oder weniger unbemerkt. Mittlerweile gehört es zur Standardausstattung eines Webshop, die Kreditkarteninformationen automatisch zu verschlüsseln. Für die Kunden geschieht das ohne zusätzlichen Aufwand und ungefragt. In anderen Bereichen ist der Einsatz nicht so selbstverständlich: Private emails werden fast immer unverschlüsselt verschickt, auch wenn im Internet kostenlose Programme verfügbar sind, mit denen emails sehr sicher verschlüsselt werden können.</p>
<p>Woher kommt dieser Unterschied in der Nutzung und Integration von Verschlüsselungsprodukten in den unterschiedlichen Anwendungsmöglichkeiten? Um darauf einzugehen, muss man sich die Debatten um die Regulierung von Verschlüsselung anschauen. Diese Diskussion wurde in den neunziger Jahren des letzten Jahrhunderts kontrovers und konfrontativ geführt. Die Meinungen, wie mit dem &#8216;Problem&#8217; Verschlüsselung umgegangen werden soll, waren und sind weiterhin sehr gegensätzlich.</p>
<p>Anfang der neunziger Jahre wurde die Diskussion zwar nicht eröffnet, erlebte jedoch durch die Verfügbarkeit von Pretty Good Privacy (<br />
                    <a href="http://www.pgpi.org/" target="_blank" rel="noopener noreferrer">PGP</a>) einen starken Aufschwung. Phil Zimmermann hatte das Verschlüsselungsprogramm geschrieben und verbreitete den Quellcode, um ihn auch international zu diskutieren. Damit hatte er gegen Exportbeschränkungen verstoßen, denn der Export von Kryptographie wurde von der<br />
                    <em>United States Munition List</em> beschränkt. Kryptographie war über Jahrhunderte eine Domäne der Diplomatie, der Geheimdienste und des Militärs. Durch die Ausbreitung der Computernetze, die universitäre Forschung seit den 70er Jahren und offen sichtbar durch PGP wurde diese Vorherrschaft in Frage gestellt.</p>
<p>Die Positionen waren damit schnell abgeklärt: Auf der einen Seite waren die Sicherheitsbehörden und alle ihnen nahestehenden Organisationen. Sie fürchteten &#8211; so ihr generelles Argument &#8211; den Anstieg der (internationalen) Kriminalität, da Abhörmaßnahmen etc. beim Einsatz von Verschlüsselungstechnologien nicht mehr greifen würde. Auf der anderen Seiten standen zunächst Bürgerrechtler, wie etwa die American Civil Liberties Union (<br />
                    <a href="http://www.aclu.org/" target="_blank" rel="noopener noreferrer">ACLU</a>), die internetbezogene Electronic Frontier Foundation (<br />
                    <a href="http://www.eff.org/" target="_blank" rel="noopener noreferrer">EFF</a>) oder in Deutschland der Förderverein Informationstechnik und Gesellschaft (<br />
                    <a href="http://www.fitug.de/" target="_blank" rel="noopener noreferrer">FITUG</a>). Sie sahen durch die Beschränkungen den Schutz der Privatsphäre in Gefahr. Bürger, so dass Argument, müssten sich gerade im transparenten Internet mit den stärksten verfügbaren Verfahren schützen können. Später, nachdem vor allem das World Wide Web wirtschaftlich interessant wurde, standen sowohl die Produzenten von Verschlüsselungstechnologien als auch die Firmen, die Verschlüsselungsprodukte nutzen wollten, mehrheitlich auf der Seite der Regulierungsgegner.</p>
<p>Lawrence Lessig, Rechtsprofessor an der<br />
                    <a href="http://www.stanford.edu/" target="_blank" rel="noopener noreferrer">Stanford University</a>, schreibt in seinem 1999 erschienen Buch &#8221;<br />
                    <a href="http://code-is-law.org/" target="_blank" rel="noopener noreferrer">Code and other Laws of Cyberspace</a>&#8220;, dass vier Regulierungsmechanismen auf die Struktur und die Nutzung des Internet einwirken. Diese vier Mechanismen sind Recht, soziale Norm, Markt sowie Architektur/Code. Dabei, so führt Lessig weiter aus, sind die Mechanismen verschiedenen Akteuren zugeordnet. Recht ist primär das Medium von Politik und Gerichten, soziale Normen eher das der Gesellschaft, Markt ein Medium der Wirtschaft, und Architektur/Code liegt in den Händen der Programmierer, vor allem aber der Hard- und Softwareunternehmen.<br />
                    <br />Dabei ist zu beachten, dass alle Mechanismen gleichzeitig wirken, allerdings mit unterschiedlicher Stärke. Im Internet, so Lessigs Argument, gibt es eine Verschiebung, die mehr und mehr Gestaltungsmöglichkeiten auf das Regulierungsmedium Architektur/Code legt.</p>
<p>An der Debatte um Kryptographie sind vor allem zwei Aspekte bemerkenswert. Zum einen sind die Versuche und die Instrumente der Regulierung von staatlicher Seite interessant, das &#8216;Problem&#8217; in den Griff zu kriegen; und zum anderen die Koalitionsbildung aus Bürgerrechtlern und freier Wirtschaft.<br />
                    <br />Schaut man sich die Ergebnisse der Politik der staatlichen Akteure in den USA und der Bundesrepublik Deutschland an, so sind sie sehr ähnlich: Ende der neunziger Jahre wurden die Exportbeschränkungen stark erleichtert. Dies geschah trotz starker Bedenken der Sicherheitsbehörden und vehementer Fürsprache für Exportbeschränkungen sowie die Einführung von Nutzungsbeschränkungen. Parallel zur Lockerung der Exportbeschränkungen wurden jedoch sowohl rechtlich wie technisch die Möglichkeiten ausgedehnt, Kommunikationsvorgänge abzuhören und gegebenenfalls zu entschlüsseln.<br />
                    <br />In der Terminologie Lessigs gab es also eine Verschiebung in den Mechanismen der Regulierung von staatlicher Seite. Wurde zunächst in den USA und der Bundesrepublik Deutschland versucht, über rechtliche Regeln Beschränkungen durchzusetzen, so wurde beim Ausbau der Abhörmöglichkeiten verstärkt auf Code/Architektur gesetzt. Gleiches gilt auch für die Versuche, über eine technische Standardisierung &#8211; als Beispiel sei hier der<br />
                    <a href="http://www.rvs.uni-bielefeld.de/lecture/adieckma/Clipper/Technologie.html" target="_blank" rel="noopener noreferrer">Clipper-Chip</a> genannt &#8211; eine Infrastruktur auszubauen, die beschränkte kryptographische Funktionen zum Standard gemacht hätte.</p>
<p>Markant daran ist, dass die Diskussionen zur Beschränkung der Krytpographie recht offen geführt, die Möglichkeiten des Abhörens sowie deren Ausbau hinter verschlossenen Türen geplant und vollzogen wurden. Hinweise auf<br />
                    <a href="http://gib.squat.net/echelon/" target="_blank" rel="noopener noreferrer">Echelon</a> oder die polizeiliche Zusammenarbeit auf europäischer Ebene unter dem Stichwort<br />
                    <a href="http://www.heise.de/tp/deutsch/special/enfo/default.html" target="_blank" rel="noopener noreferrer">Enfopol</a>, die erst durch die Arbeit engagierter Journalisten aufgedeckt wurden, sollen hier genügen.</p>
<p>Mit welchem Erfolg der Ausbau der Abhörmöglichkeiten betrieben wird, ist kaum zu bestimmen. Auch das Ausmaß der Bedrohung, die durch die Nutzung von Verschlüsselungstechnologien entstehen, wird kaum verdeutlicht. Viel mehr als ein Hinweis, dass Kryptographie für kriminelle Zwecke missbraucht wird oder werden kann, findet sich kaum, Beweise werden selten geliefert.<br />
                    <br />Aber auch wenn dem so ist, dann stellt sich die Frage, ob denn ein Ausbau von Maßnahmen gerechtfertigt ist. Denn mit jedem Ausbau gehen auch fundamentale Grundrechte verloren, das Recht auf Privatsphäre, der Schutz der Kommunikation. Und weiterhin bleibt die Frage, wie gut die Maßnahmen greifen. Kriminelle, so das starke Argument der Gegner einer Regulierung, würden auf neue Kommunikationsformen ausweichen, wenn die alten unsicher würden. Damit wären die Überwachungsmaßnahmen ein Hase-und-Igel-Spiel.</p>
<p>Wie dem auch sei: Der Einsatz von Krytpographie wird unser Verständnis von Privatsphäre verändern. Ob es sich dabei um eine Stärkung der Privatsphäre oder um eine Privatisierung gegen den Schutz vor Mißbrauch von vielen Seiten handelt, ist bislang noch unklar. Es deutet sich aber an, dass es sich eher um einen Schwund der Privatsphäre handeln wird, gegen den man sich nur mit großem Sachverstand wehren kann.</p>
<p>Bemerkenswert, und damit komme ich zum zweiten Aspekt, waren bei diesen Diskussionen auch die zumindest inhaltlichen Allianzen zwischen Wirtschaft und Bürgerrechten. Leicht vereinfacht waren beide Gruppen gegen eine staatliche Intervention.<br />
                    <br />Von wirtschaftlicher Seite war das Argument, dass sich der E-Commerce nur entfalten könne, wenn Verschlüsselung frei verfügbar sei. Und da E-Commerce global gedacht werden muss, kann dies nur funktionieren, wenn die Technologien global arbeiten. Dies wurde durch Exportbeschränkungen verhindert. Zudem, so ein zweites Argument, würden die nationalen Industrien durch die Verfügbarkeit vieler Verschlüsselungsprodukte ins Hintertreffen geraten. Und für die Bürgerrechtler stand der effektive Schutz der Privatsphäre im Mittelpunkt.</p>
<p>Man könnte zunächst frohlocken, denn immerhin hat es diese Allianz geschafft, Nutzungsbeschränkungen zu verhindern und die Voraussetzungen für eine globale Sicherheit zu schaffen. Gleichzeitig sieht die Situation ja doch so aus, dass zwar wie schon erwähnt Webshops etc. mit einer sicheren Technologie ausgestattet sind, Tools für die Verschlüsselung von privaten emails und Daten aber immer noch nicht zur Standardausstattung von Rechnern gehören. Das scheint zumindest nur auf einen Teilerfolg der Bürgerrechtler hinzudeuten: Man darf zwar, aber wenige tun es, und unterstützt wird man dabei auch nicht.</p>
<p>Damit will ich nicht sagen, dass die Kampagnen und Aufklärungsarbeit der Bürgerrechtler, Initiativen und Open-Source Gemeinde nicht auch zur verstärkten Nutzung von Verschlüsselung im privaten Bereich geführt haben. Fraglich bleibt aber, ob sich solche Initiativen gegen die Marktmacht durchsetzen können.<br />
                    <br />Schaut man sich den PC-Markt, die genutzte Software sowie die Preisstrukturen an, so wundert&#8217;s, dass sich vergleichsweise teure, gegenüber kostenlosen Betriebssystemen und email-clients, und ebenso anfällige Monokulturen wie ein Windows-PC und Outlook durchsetzen. Ohne hier eine große Microsoftschelte betreiben zu wollen, so gibt es sicherlich viele Nutzer, denen die Bedienung von Eudora oder Pegasus näher käme. Dennoch bleiben die meisten Nutzer bei den vorinstallierten Programmen.</p>
<p>&#8220;Code is law&#8221;, schreibt Lessig. Doch der Code wird hauptsächlich von großen Softwarekonzernen geschrieben, und die Marktstrukturen und Komplexität verhindern die Möglichkeiten der freien Auswahl. Der Widerstand gegen staatliche Intervention war und ist sicherlich gerechtfertigt. Doch stellt sich die Frage, ob das ausreicht. Denn somit ist die Gestaltung, zumindest für den Großteil der Nutzer, den Konzernen überlassen. Und warum ich Microsoft, Apple oder Qualcomm etc. eher trauen soll als meinen gewählten Vertretern, leuchtet mir nicht direkt ein.</p>
<p>Für die aktive Gestaltung der Kryptographiepolitik braucht man einen starken Partner. Und das kann paradoxerweise nur &#8211; ganz im Sinne der<br />
                    <a href="http://www.beck.de/mmr/archivalt/mmr9809/Aktuell/seite10.htm" target="_blank" rel="noopener noreferrer">Enquete-Kommission &#8220;Zukunft der Medien in Wirtschaft und Gesellschaft</a>&#8221; &#8211; der Staat im Sinne einer Kontroll- und Aufklärungsinstanz sein, der aktiv für den Schutz seiner Bürger und Bürgerinnen verantwortlich ist.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/econsumer-datenschutz-regul-shtml-2659/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chat mit Joachim Jacob</title>
		<link>https://www.politik-digital.de/chattranscripte/chat_mit_joachim_jacob-460/</link>
					<comments>https://www.politik-digital.de/chattranscripte/chat_mit_joachim_jacob-460/#respond</comments>
		
		<dc:creator><![CDATA[redaktion]]></dc:creator>
		<pubDate>Wed, 24 Feb 1999 22:00:00 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Bundespolitik]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[Joachim Jacob]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/chat_mit_joachim_jacob-460/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica;">
Der Bundesdatenschutzbeauftragte über eine bürgerfreundliche
Kryptografie-Gesetzgebung, Seriennummern beim Pentium III, die
Lauschaktivitäten der USA in Deutschland und seine
Kontrollmöglichkeiten des Bundesnachrichtendienstes. (25. Februar 1999)</span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica;"><br />
Der Bundesdatenschutzbeauftragte über eine bürgerfreundliche<br />
Kryptografie-Gesetzgebung, Seriennummern beim Pentium III, die<br />
Lauschaktivitäten der USA in Deutschland und seine<br />
Kontrollmöglichkeiten des Bundesnachrichtendienstes. (25. Februar 1999)</span><!--break--></p>
<table border="0" width="360">
<tbody>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Guten Tag Herr Jacob!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Joachim Jacob begrüßt die Diskussionsrunde aus Bonn in der Internet-Oase<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Willkommen im Chat von politik-digital!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">christina:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Herr Jacob, zunächst einmal finde ich es klasse, dass Sie hier sind!<br />
Meine Frage: In einer Pressemitteilung stand zu lesen, die Deutschen<br />
seien die heimlichen &#8220;Abhörweltmeister&#8221;. Befürchten Sie, dass sich<br />
diese Meisterschaft bei eMails fortsetzt oder sogar noch ausdehnt?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ich hoffe, wir können das verhindern!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Schildern Sie uns zunächst ein paar Einzelheiten zu Ihrer Person und Ihrer Arbeit.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Was macht der Bundesdatenschutzbeauftragte?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
60 Jahre alt, verheiratet, drei Kinder, Jurist. Drei zentrale<br />
Aufgabenfelder: Beratung vonn Regierung und Bundestag im<br />
Gesetzgebungsverfahren, soweit datenschutzrechtliche Fragen berührt<br />
sind, 2. Beratung und Kontrolle der Bundesverwaltung und<br />
Ansprechpartner der Bürger.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
das war sehr chatkompatibel 🙂<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">pab:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Chatten Sie das erste Mal?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ja, macht Spaß 🙂<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">stthomas:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Man hoert in letzter Zeit viel Widerspruechliches bzgl. Kryptoregulierung.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
In der Tat, schwieriges Problem<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wie stehen Sie zu diesem Thema?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ich bin für starke Verschlüsselungsverfahren<br />
</span></span></td>
</tr>
</tbody>
</table>
<table>
<tbody>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">christina:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Glauben Sie, dass die Kryptofrage ueberhaupt noch in Bonn entschieden werden kann?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">christina:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Handelt es sich nicht eher schon um ein europäisches bzw. globales Problem?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ja, alllerdings wird die europäische Entwicklung von Bedeutung sein (OECD-Richtlinie nicht zu vergessen)<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">stthomas:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Benutzen Sie selber starke Verschluesselungsverfahren, Herr Jacob?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ja, jede E-Mail von mir entspricht diesem Grundsatz<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">^joe^:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Harr Jacob, es freut mich, daß Sie hier sind! Eine Frage gerade nach<br />
den PKK-Problemen in den letzten Tagen. Behindert nicht zu intensiver<br />
Datenschutz die Arbeit der Sicherheitsorgane?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Joachim:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
hallo Herr Jacob, schön Sie hier zu treffen<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Nein, mir konnte seitens der Polizei bislang kein konkreter Fall genannt werden<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">stthomas:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wo ist Ihr oeffentlicher Schluessel zertifiziert?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wir derzeit nur mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammen<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">pab:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Herr Jacob, was halten Sie von dem neuen Intel PentiumIII?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Für mich ist wichtig, daß der Einzelne darüber entscheiden kann, ob er die Identifizierungsmöglichkeit will.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Larsandl:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Hersteller wie Sun bauen bereits identifizierbare Prozessoren. Was halten Sie davon?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Die identifizierbaren Prozessoren können die Sicherheit verbessern, es<br />
muß aber dabei bleiben, daß der Einzelne zu entscheiden hat.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Larsandl:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Denken Sie, dass eseine Loesung im Fall &#8220;Pentuim III&#8221; geben wird?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ja, erste Kontakte zwischen Intel und mir haben bereits stattgefunden.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Noch Fragen zum Thema &#8220;PentiumIII&#8221;?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Joachim:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Herr Jacob, ich habe seit dem letzten Jahr mehrfach gelesen, daß die<br />
Amerikaner massiv deutsche Telefone abhören, aber auch Fax- und<br />
onlineverbindungen. Stimmt das?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">brunni:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Einen Nutzer über die CPU zu identifizieren oder Software auf eine CPU zu registrieren ist doch offensichtlich hirnverbrannt.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Joachim:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
in dem Zusammenhang wiord auch imer wieder das ECHELON-System genannt<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Dieses ist mir nicht bekannt. Ich halte es auch nicht für richtig.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">christina:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Nutzen Sie eMail für Ihre tägliche Arbeit?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
ZU Brunni: Das kommt darauf an. Entscheidend ist, wie ich als<br />
betroffener Nutzer die Nummer nutze. Wenn ich selber darüber<br />
entscheide, ist die Sache doch in Ordnung.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">stthomas:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Die Amerikaner werden sich sehr bemuehen, ihre Abhoerfaehigkeiten bei uns zu erhalten. Sollte man aktiv dagegenarbeiten?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Was verstehst Du unter &#8220;aktiv&#8221;, stthomas?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Larsandl:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wie sehen Sie die Rolle der Politik fuer das Internet und dessen zukuenftige Entwickolung?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Soweit eine Abhörfähigkeit gegeben sein sollte, ist es Aufgabe der<br />
Bundesregierung zu intervenieren und alle politischen Möglichkeiten<br />
auszuschöpfen. Der Fall zeigt, wie wichtig Verschlüsselung ist 😉<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">brunni:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Nicht wenn meine Software beim CPU-Wechsel streikt<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">brunni:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Der Zwang wird sehr schnell entstehen sobald die Seriennummer zur<br />
Registrierung der Software eingesetzt wird &#8211; vermutlich das eigentliche<br />
Ziel von Intel<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Die Politik hat verschiedene Aufgaben, u.a. internationale Absprachen<br />
zu treffen für gemeinsame Standards und Hilfen zur Selbsthilfe des<br />
Users zu geben (Aufklärung, Information, Transparenz)<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">stthomas:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Aktiv heisst, dass man in seinem Einflussbereich fuer starke<br />
Verschluesselung sorgt und keine Software benutzt, die aufgrund<br />
amerikanischer Exportregelungen kuenstlich geschwaecht ist.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Joachim:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Bei Verschlüsselung ist doch die Frage, wer alles den Schlüssel hat, z.B. bei PGP. Wer hängt hinter den Anbieterfirmen?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Larsandl:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wo wird diese Politik betrieben, ist Bonn in diesem Bereich nicht laengst entmachetet?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">stthomas:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Bei PGP hat nur der User seinen geheimen Schluessel. Die Quelltexte der Software sind fuer jedermann oeffentlich einsehbar.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
PGP ist ein starkes Verschlüsselungsverfahren, deren Quellen im<br />
Internet veröffentlicht sind. Die europäische Version ist besonders<br />
sicher.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Weitere Fragen zu PGP?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
zu Larsndl: Das Gegenteil ist der Fall, es sei denn man sieht es unter dem Umzugs-Gesichtspunkt nach Berlin 😉<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Larsandl:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
🙂<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">stthomas:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wir brauchen aber auch eigene sichere Hardware, sonst nuetzt die beste<br />
Software nichts. Kann das BSI nicht sowas entwickeln, wenn es kein<br />
anderer tut?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Das BSI kann das nicht. Von hier aus können allerdings Impulse für eine solche Entwicklung ausgehen.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">brunni:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Das BSI soll Hardware entwickeln ? </span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Joachim:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ich muß mich leider asuklinken. Herzlichen Dank, Herr jacob und einen schönen Tag noch<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ich gebe die Aufforderung zur Hardware-Entwicklung an den BSI-Präsidenten weiter.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Larsandl:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Nocheinmal zum Thema Pentium III: Wie wird es in dieser Frage<br />
weitergehen? Auch andere Hersteller werden versuchen, sich auf diese<br />
Art und Weise zu entwickeln.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Herr Jacob laesst sich fuer einen Moment entschuldigen, seine Leitung haengt gerade<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Joachim:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
has disappeared.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
tja, auch das ist (noch) das Internet 🙂<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Weitere Fragen zu PentiumIII?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
wir warten noch auf die Verbindung nach Bonn, wo Herr Jacob in einem Internet-Cafe sitzt&#8230;<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wir sind wieder online, die Internet-Oase hat wieder Netz-Saft<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
wunderbar!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Letzte Frage kam von Larsandl<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Zu Larsandl: Es bleibt beim Grundprinzip: Der User muß bestimmen<br />
können, wie die Registriernummer genutzt wird. Dafür mache ich mich<br />
stark.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">brunni:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Dem Nutzer zuliebe hat Intel das nicht implementiert. Für die angeführten Anwendungen gibt es technisch bessere Lösungen<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">stthomas:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Was fuer Kontakte hatte Sie, Herr Jacob, mit dem Sonderbotschafter fuer Kryptographie der USA, David Aaron?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
zu brunni: Jede bessere technische Lösung ist willkommen und wird von mir nachhaltig unterstützt.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">waller:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
has disappeared.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
zu stthomas: Ich hatte ein langes Gespräch mit Herrn AAron im Dezember<br />
98 im Schwerpunkt allerdings zum Thema Informationsflüsse aus der EU in<br />
die USA. Zum Thema Krytografie hat er mir deutlich gesagt, daß die USA<br />
eine liberale Politik fahren wird. Er unterstützt meine Forderung nach<br />
starken Verschlüsselungsverfahren (weltweit).<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">christina:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
In welcher Rolle sehen Sie Deutschland bei der Suche nach einer Kryptoregelung?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Deutschland wird bei der Kryptoregelung sicherlich eine Schlüsselrolle zukommen, sofern es überhaupt eine Regelung geben wird.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">pab:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Welche Forderungen und Vorstellungen haben Sie persoenlich eigentlich beim Thema &#8220;Krypto&#8221; an den Deutschen Bundestag?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Primär intensive Diskussion darüber, ob wir vor dem Hintergrund der<br />
technischen Gegebenheiten politisch überhaupt eine Kryptoregelung<br />
andenken sollten. Ein bißchen ist der Zug schon abgefahren.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wird Verschlüsselung dire nicht geknackt werden kann in Deutschland Verboten?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
😉<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Dieses kann ich mir beim augenblicklichen Diskussionsstand nicht vorstellen.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">brunni:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Welche Vorteile bei der Verbrechensbekämpfung sehen Sie in einer Kryptoregulierung ?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Seitens der Sicherheitsbehörden wird in der Diskussion deutlich<br />
gemacht, daß die staatlichen legalen Eingriffsbefugnisse -trotz<br />
Kryptogragie- realisiert werden müßten. Damit haben wir das Problem.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wer kontroliert eigentlich den BND? Dürfen die eigentlich alles machen?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Was würden Sie sagen, wenn auf eine Kryptoregelung verzichtet wird, den<br />
Diensten jedoch über Hintertüren, von denen die Nutzer nichts wissen,<br />
trotzdem ein Zugang gewährt wird?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Der BND unterliegt neben der Kontrolle des Parlamentes in bestimmten<br />
Bereichen auch meiner Kontrollbefugnis. Einen kontrollfreien Bereich<br />
gibt es nicht.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
lalula: Das ist schon so&#8230;<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Meinen Sie, das BSI sollte aus Gründen der Glaubwürdigkeit in ein ziviles und militärisches Amt zerschlagen werden?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wir können in der Tat in der Öffentlichkeit hierüber nicht deatailliert reden 😉 Insoweit ist Vertrauen angesagt!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">zenyodo:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wie sieht es mit der Ueberwachung der buerger aus, (stichwort:<br />
enfopol). Wo sehen sie da die Position des Datenschutzbeauftragten?<br />
Schutz des buergers, oder recht des Staates?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Fischer:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Vertrauen ist Kontrolle ist Besser, daß hatte bereits Lenin gesagt.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Meine Aufgabe ist es, die Bürgerrechte zum Tragen zu bringen. Dieses<br />
geschieht vor allem in meinen Beratungen des Parlaments bei<br />
Gesetzesänderungen.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Sie kontrollieren den BND also lückenlos? Gibt es nicht Bereiche, über<br />
die der BND auf eine detaillierte Darstellung verzichten kann?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Stimmt es das gespräche in bestimmte Länder aufgezeichnet werden?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
zu Fischer: Ich kenne Lenin, setze aber mehr auf die Praxis eines<br />
vertrauensvollen Verhätnisses von Staat zu Bürger und umgekehrt. Wer<br />
Vertrauen gibt, bekommt Vertrauen zurück.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Fischer:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Es mag übertrieben sein, aber ich hoffe das sie alle den Kinofilm<br />
Staatsfeind Nr.1 gesehen haben. Da kommen die Konsequenzen, also auch<br />
der Mißbrauch zum Ausdruck. Dies sollte man nicht außer acht lassen.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
zu lalula: Der Schwerpunkt der Kontrolle des BND liegt bei den<br />
parlamentarischen Gremien. Bestehende Kontrolllücken bei der<br />
Datenverarbeitung werden sicherlich durch das in Kürze zu erwartende<br />
Urteil des Bundesverfassungsgerichtes geschlossen (voraussichtlich<br />
März).<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Letzte Frage kommt von Cave (bestimmte Länder)<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
zu Staatsfeind Nr. 1: Ich hoffe, daß das in Deutschland nie möglich sein wird.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
zu Cave: Der BND darf den nicht leitungsgebundenen Fernmeldeverkehr im<br />
Ausland überwachen, wenn die parlamentarische Kontrollkommision und das<br />
parlamentarische Kontrollgremium zustimmend eingebunden waren.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wie kann mir der BfD bei SPAM helfen? Wenn Spam über T-Online reinkommt und nicht abbestellt werden kann.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Dazu gibt es ab morgen die Aktion &#8220;Deine Stimme gegen SPAM!&#8221; in Form<br />
einer Online-Petition von politik-digital und dem Computer-Magazin c&#8217;t,<br />
lalula. 🙂<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ich unterstütze die Initiative von politik-digital und C&#8217;t gegen Spam, die morgen startet.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Danke, das freut uns sehr!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
🙂 🙂<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Eben kam Post aus Brüssel, die freuen sich auch schon auf morgen, wenn ich das einmal einwerfen darf&#8230; weiter geht&#8217;s<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Kann der BfD helfen?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
In meinem Tätigkeitsbericht, der im Mai erscheinen wird (auch online), sind Tips zur Vermeidunf von Spam dargestellt.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Herr Jacob, wollen sie Erstunterzeichner der Petition sein?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Jaaa, ich bin dabei!!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Herr Jacob, verschlüsseln Sie eigentlich Ihre Mail und bieten Sie auch mal auf Ihrer HOmepage PGP zum Download an?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
PGP findet man doch im Internet an jeder Ecke, insofern ist das überflüssig.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">brunni:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wie soll der Staat verhindern können, daß Verbrecher PGP benutzen ?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Es sollte einen Staatlichen PGP dienst geben!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ja, aber verschlüsseln Sie Ihre Mails oder haben Sie gar keine Mail?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Dieses ist gegenwärtig (leider) nicht verhinderbar,.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">tdg:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Cryptokarten: Gibt es Richtlinien (oder Absichten, solche zu schaffen),<br />
die vorschreiben, was an personenbezogenen Daten auf Cryptokarten (z.B.<br />
Bankkarten, Studentenkarten, etc.) abgelegt werden darf. Die<br />
email-Adresse eines Ansprechpartners waere hier nicht schlecht.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><strong><br />
stellt fest, dass die Zeit schon um ist<br />
</strong></span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Es gibt solche Richtlinien nicht und sollte es auch auf absehbare Zeit nicht geben.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Letzte Fragen bitte<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">zenyodo:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wie problematisch sehen Sie noch die Überwachungsmöglichkeiten der USA<br />
und Briten in Deutschland, die Sie ja nicht kontrollieren koennen. Ist<br />
da nicht dann doch das recht des Buergers sich davor selbst zuschuetzen<br />
hoeher einzuschaetzen?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ja, darum von den Verschlüsselungsmöglichkeiten Gebrauch machen !!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Herr Jacob, wann bieten Sie richtige Online-Beratung für hilfesuchende bürger an?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ich finde jeder sollte Verschlüsselung nützen können&#8230; Auch wenn das von nachteil für die Polizei oder so ist.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wir tun unser Möglichstes (Personalproblem)<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">stthomas:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ist Ihnen bekannt, dass die Telekom bei ihrer &#8220;Rechnung Online&#8221; und ihrem neuen Webmail Dienst schwache Kryptographie einsetzt?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">brunni:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
PGP läßt sich durch keine noch so schlaue Kryptoregelung aus der Welt schaffen<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Wie der Chat Ihnen gezeigt haben dürfte, gibt es viel zu viel<br />
ungeklärte Fragen. Wäre schön, wenn Sie Ihr Personalproblem bald lösen<br />
könnten!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Mir noch nicht. Ich kümmere mich drum. Danken für den Tip:&#8211;)<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Moderator: Danke für die fünf Minuten! Danke Herr Jacob!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Herr Jacob, unsere Zeit ist leider um. Ein abschliessendes Statement?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">JoachimJacob:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Danke Ihnen allen. Es war mir ein großes Vergnügen. Bis bald!!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><strong><br />
stimmt brunni zu<br />
</strong></span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Auf ein Wiedersehen nach Bonn!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Sie haben den traumjob schlechthin&#8230;<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Mit dem Verbot wirkungsvoller Verschlüsselung werden ja einige Grundrechte eingeschränkt.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">zenyodo:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
vielleicht eher alptraumjob?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ihr habt den zahnlosen Tiger unterschlagen, das war nicht nett!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
sorry 😉<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Der Chat wird gleich wieder freigeschaltet<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">brunni:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
geht es jetzt unmoderiert weiter ? jemand von fitug hier ?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
why?zenyodo<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Larsandl:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
so, das war doch interessant<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
chat ist wieder freigeschaltet<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><strong><br />
findet das auch<br />
</strong></span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">lalula:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
Ja, Leute. Jemand von FITUG da? Wuerd mich auch interessieren?<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Cave:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
CU<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">Moderator:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
vielen dank fuer euer verstaendnis!<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">brunni</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><strong><br />
ist fitug-mitglied<br />
</strong></span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">zenyodo:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
cave: naja, er bekommt sie ja von allen seiten, wenn es nicht klappt.<br />
</span></span></td>
</tr>
<tr valign="top">
<th align="right"><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;">zenyodo:</span></span></th>
<td><span style="font-size: x-small; font-family: arial,helvetica;"><span style="font-size: x-small; font-family: arial,helvetica;"><br />
was ist fitug?<br />
</span></span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="390" cellspacing="0" cellpadding="2">
<tbody>
<tr>
<td align="center">
<center><br />
<em><a href="mailto:redaktion@politik-digital.de?subject=Artikel:"><span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif;">Kommentieren<br />
Sie diesen Artikel!</span></a></em></center><br />
<span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif;"><br />
</span><br />
<center><br />
<span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif;"><em><a href="http://www.politik-digital.de/salon/diskussion/">Diskutieren<br />
Sie mit anderen in unserem Forum!</a></em></span></center></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<hr align="left" noshade="noshade" size="1" width="390" />
<p><span style="font-size: x-small; font-family: Arial,helvetica;"><span style="font-size: x-small; font-family: Arial,helvetica;"><strong>Weiterführende Links:</strong></span></span></p>
<ul>
<li><a href="http://www.politik-digital.de/edemocracy/cyberwar/">Dossier Cyberwar</a></li>
<li><a href="http://www.politik-digital.de/netzpolitik/cybercrime/">Internet, Kriminalität und Datenschutz</a></li>
<li><a href="http://www.politik-digital.de/salon/chat/">politik-digital Chat</a></li>
<li><a href="http://www.politik-digital.de/salon/termine/">Chat Termine bei politik-digital</a><strong><span style="color: #666666;">Links im Internet:</span></strong></li>
<li><a href="http://www.bds.de/">Deutscher Multimedia Verband</a></li>
<li><a href="http://www.erikamann.com/">Homepage von Erika Mann</a></li>
</ul>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/chat_mit_joachim_jacob-460/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kein übertriebener Perfektionismus</title>
		<link>https://www.politik-digital.de/uncategorized/kein-uebertriebener-perfektionismus-909/</link>
					<comments>https://www.politik-digital.de/uncategorized/kein-uebertriebener-perfektionismus-909/#respond</comments>
		
		<dc:creator><![CDATA[pstradtmann]]></dc:creator>
		<pubDate>Thu, 05 Nov 1998 08:00:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Pentium III]]></category>
		<category><![CDATA[Telefonüberwachung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[Joachim Jacob]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/kein-uebertriebener-perfektionismus-909/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica"><b>Joachim Jacob, Bundesdatenschutzbeauftragter
über eine bürgerfreundliche Krypto-Regelung, seine Position zum Pentium III und
Deutschlands heimlicher Weltmeisterschaft im Abhören.</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>Joachim Jacob, Bundesdatenschutzbeauftragter<br />
über eine bürgerfreundliche Krypto-Regelung, seine Position zum Pentium III und<br />
Deutschlands heimlicher Weltmeisterschaft im Abhören.</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><br />
<b><span style="color: #ff6600"><br />
politik-digital:</span></b> Welche Forderungen hätten Sie in puncto einer Krypto-Regulierung an die neue<br />
Bundesregierung?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b> Eine eventuelle Krypto-Regulierung müßte sehr deutliche Vorteile für die<br />
Verbrechensbekämpfung mit sich bringen und der voraussichtliche Erfolg muß<br />
die Kosten und andere Nachteile für die Bürger, wie z. B. Auflagen für den<br />
Einsatz und die Dechiffriermöglichkeit des verwendeten Schlüssels, deutlich<br />
überwiegen. Aber die Sicherheitsbedürfnisse der Bürger und der Industrie<br />
dürften nicht beeinträchtigt werden. Die Enquete-Kommission des Deutschen<br />
Bundestages  Zukunft der Medien in Wirtschaft und Gesellschaft  hat in ihrem<br />
Zwischenbericht  Sicherheit und Schutz im Netz einstimmig festgestellt, daß<br />
es keine Krypto-Regulierung geben sollte. Und die neue Bundesregierung hat<br />
bereits zugesagt, daß sie auf der Grundlage dieses Berichtes prüfen wird, ob<br />
und welcher Sicherheitsbedarf durch die breite Nutzung der<br />
Verschlüsselungstechniken entsteht und welche Maßnahmen erforderlich sind.<br />
Auch will sie den Einsatz kryptographischer Verfahren zum Schutz der<br />
Vertraulichkeit der elektronischen Kommunikation von Bürgern fördern.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Wo besteht bei den bekanntgewordenen Entwürfen der<br />
Telekommunikations-Überwachungs-Verordnung, der sog. TKÜV, noch<br />
Veränderungsbedarf?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Bekannt geworden ist ein Entwurf zur TKÜV vom Mai 1998. Insbesondere die<br />
sehr kritische Berichterstattung hierzu in der Presse hat quasi zu einem<br />
Rückzug geführt. Die Verordnung muß jedoch gemacht werden, ohne sie kann es<br />
zu erheblichen Defiziten in der inneren Sicherheit kommen. Nur, sie muß<br />
angemessen gemacht werden, nicht zu einem übertriebenen Perfektionismus<br />
führen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Die TKÜV gilt nicht mehr nur für den klassischen Fernmeldeverkehr, sie gilt<br />
&#8211; wie der Name schon sagt &#8211; für jegliche Telekommunikation und das ist mehr<br />
als telefonieren in öffentlichen Netzen. So sah der Entwurf vor, daß nicht<br />
nur die Anbieter öffentlicher Netze, sondern auch Betreiber von Corporate<br />
Networks und Nebenstellenanlagen verpflichtet werden sollten,<br />
Überwachungseinrichtungen, Raum, Technik und Software, ständig bereit zu<br />
halten. Das bedeutet fast jeder Betrieb, jedes Hotel oder jedes Krankenhaus<br />
müßte eine solche Einrichtung unterhalten! Und gerade das Beispiel<br />
Krankenhaus  macht deutlich, daß hier schützenswerte Rechte, wie das<br />
Arztgeheimnis, mit dem Anliegen der inneren Sicherheit hart konkurrieren<br />
können. Dann sollten die Überwachungseinrichtung auch noch vorgeschrieben<br />
werden, ihre Anschaffung hätte kleinere Betriebe ruinieren können. Dieser<br />
Ansatz war aus meiner Sicht unverhältnismäßig, hier muß das rechte Maß<br />
gefunden werden.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Zur Zeit erarbeitet das BMWi einen neuen Entwurf. Inwieweit dieser sich von<br />
dem im Mai 1998 vorgelegten unterscheiden wird und ob meine Empfehlungen<br />
berücksichtigt werden, werde ich sehen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Deutschland gilt als Weltmeister im Abhören von Telefonaten. Blüht uns<br />
dieser Titel auch bei E-Mails?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Nach den letzten Zahlen, die das BMJ im August 1998 vorgestellt hat, sind<br />
wir bei der Telefonüberwachung immer noch Spitze. Ohne mich auf eine<br />
bestimmte Größenordnung festlegen zu wollen, muß ich leider vermuten, daß es<br />
mit einer steigenden Anzahl von Nutzern gerade auch im E-Mail-Bereich auch<br />
mehr Überwachungen geben wird. Diese Entwicklung ist in dieser Form bereits<br />
im Bereich des Mobilfunks eingetreten. Leider gibt es keine Statistik, die<br />
genau aufführt, was überwacht wurde. Ich plädiere deshalb für eine stärkere<br />
Transparenz bei den Überwachungsmaßnahmen. Dem Bundestag sollte jährlich ein<br />
Bericht vorgelegt werden, in dem &#8211; auch je Bundesland &#8211; die Art der<br />
überwachten Einrichtung, der Anlaß, der Verlauf, die Zahl der Betroffenen<br />
und die Kosten der Überwachungen beschrieben werden. Nur so kann eine<br />
effektive parlamentarische Kontrolle gewährleistet werden.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Was bedeutet für den PC-Anwender ein Pentium-III-Computer mit<br />
auslesbarer Seriennummer des Prozessors?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Die Kommunikationspartner eines Pentium-III-Computers können sich<br />
vergewissern, mit welchen PC sie korrespondieren, und sie können dieses<br />
Gerät sicher wiedererkennen. Meist ist dann auch derselbe Benutzer dran! Das<br />
setzt allerdings voraus, daß weder an der Hard- noch an der Software<br />
manipuliert wurde.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Intel betont, mit der Technik werde die Sicherheit von<br />
Internet-Anwendungen erhöht. Mit der angeblich fälschungssicheren<br />
Seriennummer könne sich ein Kunde künftig beispielsweise bei seiner Bank<br />
registrieren lassen und so eindeutig bei Geldgeschäften identifiziert<br />
werden. Ist das nicht von Vorteil?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Im Prinzip ja, solange die Nummer auch den tatsächlichen jeweiligen<br />
Benutzer identifiziert, kann es der Sicherheit dienen. Aber erst einmal<br />
identifiziert die Nummer halt nur das Gerät. Die Nummer ersetzt nun einmal<br />
keine digitale Signatur.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Eine einmal aktivierte Seriennummer des Prozessors läßt sich auch ohne<br />
Zustimmung des PC-Anwenders abfragen. Andere Hersteller wie Sun Microsystems<br />
bauen schon identifizierbare Prozessoren. Droht die geheime Überwachung des<br />
PC-Users?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Das ist unverkennbar die Kehrseite. Wenn über die Weitergabe dieser<br />
Nummer nicht fallweise entschieden werden kann, gibt es kaum noch Anonymität<br />
im Netz.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Verbraucher-Schützer rufen auf zum Boykott des Prozessor-Herstellers.<br />
Sie glauben dem Intel-Versprechen nicht, daß die Nummer, vom Anwender beim<br />
Start seines Rechners ausgeschaltet, nicht mehr aktiviert werden könne. Wie<br />
läßt sich die Privatsphäre eines Computer-Anwenders schützen?<br />
</span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Ich verstehe den Widerstand. Die Verfügung des Nutzers über sein Gerät<br />
muß grundsätzlich gewährleistet sein; hier muß eine überzeugende Lösung<br />
gefunden werden. &#8211; Wenn nicht aus Einsicht, dann auf Druck.</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/uncategorized/kein-uebertriebener-perfektionismus-909/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Völliger Unfug</title>
		<link>https://www.politik-digital.de/uncategorized/voelliger-unfug-907/</link>
					<comments>https://www.politik-digital.de/uncategorized/voelliger-unfug-907/#respond</comments>
		
		<dc:creator><![CDATA[pstradtmann]]></dc:creator>
		<pubDate>Thu, 12 Mar 1998 08:00:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Medienpolitik]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[Wassenaar-Abkommen]]></category>
		<category><![CDATA[Erika Mann]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/voelliger-unfug-907/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica"><b>Die SPD-Europaabgeordnete
<a href="http://www.erikamann.com/">Erika Mann</a> über die Bedeutung
des Wassenaar-Abkommens und den Mangel an Multimedia-Kompetenz
in der Bonner Bundesregierung und die Notwendigkeit einer New Media-Task Force.</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>Die SPD-Europaabgeordnete<br />
<a href="http://www.erikamann.com/">Erika Mann</a> über die Bedeutung<br />
des Wassenaar-Abkommens und den Mangel an Multimedia-Kompetenz<br />
in der Bonner Bundesregierung und die Notwendigkeit einer New Media-Task Force.</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><br />
<b><span style="color: #ff6600"><br />
politik-digital:</span></b> Haben sich mit dem Abkommen von Wassenaar die USA nun ein Kryptoverbot<br />
durch die Hintertür in Europa erreicht?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Erika Mann:</b> Nein, ganz sicher nicht. Das Abkommen von Wassenaar wird an dem Ziel<br />
der EU die Verschlüsselung zuzulassen nichts ändern. Ich halte es dennoch<br />
nicht für klug, daß Deutschland dieses Abkommen ohne große politische Debatte<br />
unterschrieben hat. Dieses Abkommen hat unnötige Unsicherheit in der<br />
digitalen Wirtschaft und bei den Bürgern gesorgt.<br />
Ermutigende Signale kommen aus Frankreich. Frankreich hat am 29. Januar 99<br />
Verschlüsselungstechnologien bis 128 Bit freigegeben.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Aber wie konnte es dann zu der Unterschrift in Wassenaar kommen?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Erika Mann:</b> Die deutschen Vertreter in Wassenaar haben das Spiel der USA<br />
offensichtlich nicht durchschaut. Letztlich haben wir es hier mit einem<br />
generellen Problem zu tun. Das Thema Multimedia wird in der neuen rot-grünen<br />
Regierung von zu vielen Stellen gleichzeitig bearbeitet. Oft wissen die<br />
Verantwortlichen deshalb gar nicht, wie z.B. in diesem Fall auf dem Bereich<br />
e-commerce, welche Auswirkungen das insgesamt haben kann, weil sie es wie<br />
beispielsweise Innenminister Schily nur aus Sicherheitsperspektive sehen.<br />
Es fehlt einfach jemand, der diese zahlreichen Kräfte und Initiativen in<br />
der Kultur- und Medien, der Wirtschafts-, Bildungs- und letzlich auch in der<br />
Innen- und Rechtspolitik koordiniert. Deshalb plädiere ich für die Schaffung<br />
einer ressortübergreifenden Task-Force, in der die Experten aus allen relevanten<br />
Bereichen zusammengefaßt sind. Damit verhindern wir nämlich, daß die<br />
Bundesregierung zukünftig in Sachen Multimedia-Politik nicht nur reagiert,<br />
sondern mit eigenen Konzepten und Initiativen die Multimedia-Politik auf<br />
europäischer und internationaler Ebene aktiv mitgestaltet.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Bedeutet die deutsche Unterschrift unter das Abkommen denn nun wirklich eine<br />
Gefährdung für den Multimedia Standort Deutschland, wie einige bereits befürchten?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Erika Mann:</b>  Nein, das ist völliger Unfug. Das sind bewußte Fehlinterpretationen des<br />
Vertragstextes, die von bestimmten Kreisen aus nachvollziehbaren Gründen<br />
gestreut werden. Denn wer das Abkommen genau liest, wird feststellen, das<br />
Verschlüsselungstechnologien wie PGP weiterhin angeboten werden dürfen.<br />
Restriktionen gibt es, soweit ich dies sehe, im Bereich Lizenzen, dies kann<br />
problematisch genug sein.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Wird es dann zu einer Einigung zwischen USA und Europa kommen?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Erika Mann:</b>  Die USA werden festhalten, daß sie sich trotz des Wassenaar mit ihrer<br />
Krypto-Verbotspolitik nicht werden durchsetzen können. Auch in ihren eigenen<br />
Reihen gibt es mittlerweile ermutigende Stimmen, die für die Freigabe von<br />
Verschlüsselungssoftware plädieren.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Was halten Sie von der Möglichkeit, den Bürgern über Verfahren wie P3P die<br />
Möglichkeit zu geben, mit ihren Profildaten zu handeln?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Erika Mann:</b>  Warum nicht. Ich bin in dieser Frage noch zu keiner abschließenden<br />
Bewertung gekommen, aber was spricht dagegen? Solange wir uns auf einen<br />
Rahmen einigen und die Menschen nicht genötigt werden, intimste Angaben<br />
über sich preiszugeben, um mit einem Internet-Anbieter ins Geschäft zu<br />
kommen, ist dagegen eigentlich nichts einzuwenden. Hier müssen also<br />
entsprechende Schutzmechanismen z.B. für Kinder klar definiert werde.<br />
</span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica">Das Interview mit Erika Mann führte Philipp Stradtmann.</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/uncategorized/voelliger-unfug-907/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Diese Regierung hat gar nichts verstanden!</title>
		<link>https://www.politik-digital.de/news/diese_regierung_hat_gar_nichts_verstanden-910/</link>
					<comments>https://www.politik-digital.de/news/diese_regierung_hat_gar_nichts_verstanden-910/#respond</comments>
		
		<dc:creator><![CDATA[tcole]]></dc:creator>
		<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Medienpolitik]]></category>
		<category><![CDATA[Bundesregierung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[Wassenaar-Abkommen]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/diese_regierung_hat_gar_nichts_verstanden-910/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica"><b>Tim Cole über das
fahrlässige Agieren der Schröder-Regierung bei der Verschlüsselungsfrage.</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>Tim Cole über das<br />
fahrlässige Agieren der Schröder-Regierung bei der Verschlüsselungsfrage.</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><br />
Die US-Regierung gilt in Internet-Kreisen als Betonkopf-Verein, weil sie<br />
Verschlüsselungssoftware für Kriegswaffen hält und den Export verbietet.<br />
Doch nun machen ihnen die Europäer &#8211; allen voran die neue Bundesregierung-<br />
noch was vor.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Die deutsche Unterschrift unter das sogenannte <a href="http://www.wassenaar.org/">Wassenaar-Abkommen</a><br />
ist ein Schlag ins Gesicht für alle, die sich von Schröder &amp; Co. neue Impulse in<br />
Sachen Internet-Entwicklung versprochen haben. Es beweist stattdessen: Diese Regierung<br />
hat offenbar gar nichts verstanden!<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Es geht (wie schon unter dem berüchtigten CDU-<br />
Innenminister Kanther, den der<br />
frühere Terroristen-Anwalt Schily inzwischen rechts zu überholen droht), um<br />
die &quot;Innere Sicherheit&quot;, die Allzweckwaffe der &quot;Law-and-Order&quot;-Mafia.<br />
Gangster sollen sich nicht vor Abhörern verstecken dürfen &#8211; als ob nicht gerade<br />
die wüßten, wie man sich vor Lauschern an der Wand schützt.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Für einen fraglichen Fahndungserfolg wird die Kriminalisierung ganzer Bevölkerungsgruppen<br />
in Kauf genommen, die für sich das Recht des freien Bürgers auf Privatspähre<br />
in Anspruch nimmt und Kryptosoftware wie PGP verwenden, die im Internet frei erhältlich sind,<br />
aber in Deutschland nach dem Willen von SPD und Grüne bald verboten sein werden.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Schlimmer noch: Der Wirtschaftsstandort Deutschland wird hier fahrlässig gefährdet.<br />
Garantierte Vertraulichkeit der Datenübertragung ist nämlich die Voraussetzung für<br />
E-Commerce und Internet-Nutzung durch Unternehmen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Indem sie ohne jede öffentliche Diskussion eine so schwerwiegendeEntscheidung durchpeitscht,<br />
handelt diese Bundesregierung nicht nur zutiefst undemokratisch, sondern vor allem verantwortungslos.<br />
Wer schützt uns vor diesen Beschützern?<br />
</span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica">Time Cole ist Chefredakteur des Net-Investor</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/diese_regierung_hat_gar_nichts_verstanden-910/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
