<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Kryptographie &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/kryptographie/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Tue, 24 Mar 2015 11:56:25 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Kryptographie &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bruce Schneiers Data and Goliath: Mehr als eine Anleitung zur Selbsthilfe</title>
		<link>https://www.politik-digital.de/news/bruce-schneiers-data-and-goliath-mehr-als-eine-anleitung-zur-selbsthilfe-145144/</link>
					<comments>https://www.politik-digital.de/news/bruce-schneiers-data-and-goliath-mehr-als-eine-anleitung-zur-selbsthilfe-145144/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 24 Mar 2015 11:56:25 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Computersicherheit]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Kryptographie]]></category>
		<category><![CDATA[Digitale Kommunikation]]></category>
		<category><![CDATA[Bruce Schneier]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=145144</guid>

					<description><![CDATA[Bruce Schneiers Buch „Data and Goliath“ stellt nicht nur Ausmaß und Gefahren globaler Massenüberwachung anschaulich und leicht verständlich dar. Es [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Data-vs-Goliath.jpg"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-145154" src="http://politik-digital.de/wp-content/uploads/Data-vs-Goliath.jpg" alt="Data vs Goliath" width="640" height="280" /></a>Bruce Schneiers Buch „Data and Goliath“ stellt nicht nur Ausmaß und Gefahren globaler Massenüberwachung anschaulich und leicht verständlich dar. Es bietet darüber hinaus auch konkrete Lösungsansätze und leistet damit einen wertvollen Beitrag zu Bewusstmachung und Diskussion der durch Edward Snowden aufgeworfenen Fragen.</p>
<blockquote><p>“Jeden Morgen, wenn Sie Ihr Mobiltelefon einstecken, gehen Sie mit dem Netzbetreiber implizit einen Handel ein: „Ich möchte Anrufe tätigen und entgegen nehmen können. Im Gegenzug ermächtige ich den Betreiber, jederzeit zu wissen, wo ich mich aufhalte.“</p></blockquote>
<p>Bruce Schneiers Buch „<em>Data and Goliath“ </em>beginnt damit, den Handel zu beschreiben, den die meisten von uns täglich unbewusst eingehen: im Tausch gegen Bequemlichkeit nehmen wir einen Zustand der Dauerüberwachung bereitwillig in Kauf. In einer von Daten und digitaler Kommunikation dominierten Welt ist es Geheimdiensten und Konzernen somit ein Leichtes, uns millionenfach auszuspähen.</p>
<p>Schneier ken<a href="http://politik-digital.de/wp-content/uploads/Data-and-GoliathWeb.jpg"><img decoding="async" class=" size-full wp-image-145149 alignright" src="http://politik-digital.de/wp-content/uploads/Data-and-GoliathWeb.jpg" alt="Data-and-GoliathWeb" width="160" height="243" /></a>nt sich aus: Als Experte für Kryptographie und Computersicherheit, Mitbegründer einer Computersicherheitsfirma und Vorstandsmitglied der <a href="https://www.eff.org/" target="_blank" rel="noopener noreferrer">Electronic Frontier Foundation</a> steht der Amerikaer dem britischen <em>Guardian</em> bei dessen <a href="http://www.theguardian.com/us-news/edward-snowden" target="_blank" rel="noopener noreferrer">Berichterstattung</a> zu den von Edward Snowden entwendeten NSA-Dokumenten beratend zur Seite. Schneier beherrscht seine Materie nicht nur fachlich, er schafft es zudem, anschaulich und leicht verständlich darzustellen, wie globale Überwachung funktioniert und wie den daraus resultierenden gesellschaftlichen und politischen Herausforderungen zu begegnen ist.</p>
<p><strong>Worum geht’s genau?</strong></p>
<p>Das Buch ist in drei Teile gegliedert und einen ausführlichen Glossar gegliedert. Der erste Teil, „<em>The World We’re Creating“</em>, befasst sich mit der Bedeutung von Daten, die als „Nebenprodukt“ der Nutzung von Computern und vergleichbaren Technologien entstehen und sowohl von Konzernen als auch von Regierungen massenhaft gesammelt und analysiert werden. Hier dürfte es selbst gut informierte Laien und Experten bisweilen gruseln, denn Schneier macht anhand einer Fülle von Beispielen unmissverständlich klar, wie verräterisch, langlebig und daher begehrt Kommunikationsdaten sind. „Google weiß besser, was ich denke, als ich selbst“, schreibt er. „Denn Google erinnert sich an alles – perfekt und für immer.“</p>
<p>Im zweiten Teil mit dem Titel „<em>What’s at Stake“ </em>erläutert Schneier die negativen Auswirkungen der Massenüberwachung auf politischen Aktivismus, Redefreiheit und gesellschaftliche Veränderung und illustriert, wie leicht Überwachung missbraucht und zum Instrument von Diskriminierung und Manipulation werden kann. Schneier widerspricht einmal mehr der Idee, dass Privatsphäre nur für diejenigen erstrebenswert ist, die etwas zu verbergen haben. Und er erklärt, warum Übergewichtung nationaler Sicherheit auf Kosten der Privatsphäre schädlich und wenig sinnvoll ist.</p>
<p>Der dritte Teil des Buches, „<em>What To Do About It“, </em>greift die Erkenntnisse und Schlussfolgerungen der ersten beiden Teile auf und richtet sich an Elektronikkonzerne, Regierungen und die sogenannten Endnutzer, also an uns alle. Schneier macht es sich zur Aufgabe, umfassend Antworten und Lösungsvorschläge anzubieten. Dieser Teil ist sicherlich insbesondere für diejenigen Leser, die mit der Materie vertraut und angesichts der nur schleppend folgenden Veränderungen frustriert sind, der interessanteste. Aber schafft Schneier es, Fragen zu stellen, die nicht bereits tausendfach wiederholt und mit nur mäßigem Erfolg diskutiert worden sind? Bringt er neue Argumente, die endlich wirkliches Verständnis dafür vermitteln, warum das Problem Massenüberwachung uns alle nicht nur theoretisch und abstrakt, sondern jederzeit praktisch und konkret betrifft? Die Antwort lautet ja.</p>
<h3>Was kann es?</h3>
<p>Auf dem Cover des Buches findet sich eine Bewertung des <a href="http://en.wikipedia.org/wiki/Malcolm_Gladwell" target="_blank" rel="noopener noreferrer">kanadischen Autors Malcolm Gladwell</a>:</p>
<p><em>„The public conversation about surveillance in the digital age would be a good deal more intelligent if we all read Bruce Schneier first“</em>, also:</p>
<p>„Die öffentliche Debatte über Überwachung im digitalen Zeitalter fiele wesentlich intelligenter aus, wenn wir alle zuerst Bruce Schneier gelesen hätten.“</p>
<p>Gladwell hat Recht: Bruce Schneiers Buch ist nicht nur extrem gut lesbar, spannend und sinnvoll strukturiert. Als einer der wenigen Experten weltweit mit direkten Zugriff auf die Snowden-Dokumente befindet sich Schneier zudem in der außergewöhnlichen Position, Informationen aus diesen teilweise hochkomplexen und technischen Geheimunterlagen allgemeinverständlich wiedergeben zu können. Schneiers Verdienst besteht darin, dass es ihm nicht nur gelingt, Laien gut zu informieren, sondern auch denjenigen neue Argumente an die Hand zu geben, die mit dem Thema Sicherheit und Überwachung versus Privatsphäre und Bürgerrechte bereits länger vertraut sind. Denn, so Schneier, unsere Herausforderung bestehe nicht allein darin, den Überwachungsstaat zu reformieren, sondern vor allem darin, ihn und die Kontrolle, die er über uns ausübt, zu verstehen. Zu diesem Verständnis kann „<em>Data and Goliath“ </em>maßgeblich beitragen. Mehr noch, Schneier bietet im letzten Teil tatsächlich konkrete Lösungsvorschläge an, die bei der Errichtung einer globalen sicheren Kommunikationsinfrastruktur helfen können.</p>
<p>Bemerkenswert ist der moderate und vernünftige Ton, mit dem der Autor die dargestellten Problematiken angeht. Der Untertitel des Buches, <em>The Hidden Battles to Collect our Data and Control our World, </em> beschreibt die Welt, in der wir leben, als eine Welt geheimer Kämpfe um Daten und Kontrolle. Aber Schneier liegt es fern, Überwachung, Telekommunikation oder Technologie als Schreckgespenster darzustellen. Er erläutert neben ihrem Gefahrenpotenzial auch die enormen Vorteile, die jedem Einzelnen durch technologische Innovation entstehen. Ganz pragmatisch weist er nebenbei darauf hin, dass die leichtfertige Aussage „If you don’t like it, don’t do it“ schlicht unrealistisch ist. Gleichzeitig zeigt sich Schneier besorgt darüber, wohin uns die Bereitschaft, unsere Privatsphäre aufzugeben, führen kann.</p>
<h3>Prädikat: besonders wertvoll</h3>
<p>Einige von Schneiers Vorschlägen zur Vermeidung einer dystopischen Gesellschaft in Stile George Orwells erscheinen realistischer als andere. Kaum jemand wird es sich wohl zur Gewohnheit machen, nur noch in Verkleidung vor die Tür zu gehen, um die automatische Gesichtserkennung zu erschweren. Andere Vorschläge hingegen sind sehr interessant. Wie beispielsweise die Forderung, Datensammlung und Eingriffe in die Privatsphäre sichtbarer zu machen. Momentan, so Schneier, nehmen wir unsere Internetaktivität zu sehr wie eine virtuelle Party wahr, auf der wir uns mit unseren Freunden ungestört unterhalten. Was uns dabei kaum bewusst ist: dass alles, was wir sagen und (mit)teilen, von Dritten aufgezeichnet wird. Und auch wenn das schiere Ausmaß der Überwachung für manch einen nur noch Anlass zum Zynismus sein mag, es ist es nicht so, dass wir dem Ganzen hilflos gegenüber stehen. Schneier wehrt sich entschieden gegen Defätismus. Denn ob wir uns am Ende für Überwachung, Transparenz oder Privatsphäre entscheiden würden, schreibt er: Die auf unseren Entscheidungen basierende Infrastruktur nutzen in der globalen Welt des Internets schließlich wir alle. Daher sei es höchste Zeit, dass wir die Realität anerkennen, uns eingehend damit befassenund uns um die sinnvolle Veränderung unseres Verhaltens bemühen.</p>
<p><em>„Data and Goliath“ </em>ist ein wichtiger Schritt auf diesem Weg.</p>
<p>Bild: <a href="https://www.flickr.com/photos/worldleaks/14582690537" target="_blank" rel="noopener noreferrer">World Leaks</a></p>
<p><a href="http://www.wwnorton.co.uk/book.html?id=3892" target="_blank" rel="noopener noreferrer">W.W. Norton&amp;Company Ltd.</a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/bruce-schneiers-data-and-goliath-mehr-als-eine-anleitung-zur-selbsthilfe-145144/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>„Im Zweifel für den Zweifel“? Internet und Freiheit &#8211; Digitale Presseschau 13/2014</title>
		<link>https://www.politik-digital.de/news/im-zweifel-fuer-den-zweifel-internet-und-freiheit-digitale-presseschau-132014-138708/</link>
					<comments>https://www.politik-digital.de/news/im-zweifel-fuer-den-zweifel-internet-und-freiheit-digitale-presseschau-132014-138708/#comments</comments>
		
		<dc:creator><![CDATA[Florian Schmitt]]></dc:creator>
		<pubDate>Fri, 28 Mar 2014 15:31:41 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Massenmedien]]></category>
		<category><![CDATA[Widerstand]]></category>
		<category><![CDATA[Tom Standage]]></category>
		<category><![CDATA[Kryptographie]]></category>
		<category><![CDATA[Neelie Kroes]]></category>
		<category><![CDATA[Zweifel]]></category>
		<category><![CDATA[Dezentralisierung]]></category>
		<category><![CDATA[Sandro Gaycken]]></category>
		<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[Freie Software]]></category>
		<category><![CDATA[Europäisches Sozialmodell]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Freies Netz]]></category>
		<category><![CDATA[Open-Source]]></category>
		<category><![CDATA[Illusion]]></category>
		<category><![CDATA[Regulierung]]></category>
		<category><![CDATA[Jürgen Drommert]]></category>
		<category><![CDATA[Freiheit]]></category>
		<category><![CDATA[Mathias Müller von Blumencron]]></category>
		<category><![CDATA[Demokratie]]></category>
		<category><![CDATA[Naivität]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Portest]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=138708</guid>

					<description><![CDATA[Der Zweifel ist nicht erst seit Descartes eine Triebfeder der Moderne. Strittig ist nur seit je her, welcher der richtige [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Der Zweifel ist nicht erst seit Descartes eine Triebfeder der Moderne. Strittig ist nur seit je her, welcher der richtige Zweifel ist. Eine genaue Prüfung und Abwägung ist unabdingbar, so dass der Zweifel ein elastischer Zweifel bleibt: <a href="http://www.uni-marburg.de/fb03/politikwissenschaft/pi-nip/publikationen/zombieneu/maerzzombie" target="_blank" rel="noopener noreferrer">„Nur nicht verzweifeln!“</a>  Auch und gerade im Umgang mit dem Internet. Dieses war bislang ein Medium, das auf einer freiheitlichen Idee fußte – nie war dieser Impetus mehr bedroht als heute. Gegen diese Bedrohungen regt sich kein signifikanter Protest. Ist also das freie Internet nur noch eine Illusion? Warum es aber nach wie vor gilt, um die Freiheit zu streiten und zu kämpfen, lesen Sie in unserer Presseschau.</p>
<h3 id="docs-internal-guid-4d69dcf0-5847-8592-3bf8-784861aa2cc8">Video der Woche</h3>
<p>https://www.youtube.com/watch?v=Xf3Qy7jG1uY<br />
Das Video der Woche stammt aus der Reihe „Elektrischer Reporter“. Es werden so unterschiedliche Themen behandelt, wie die Nationalisierung des Internets, ein Projekt der Aufarbeitung der Vergangenheit auf Twitter sowie die immer beliebter werdende Ökonomie des Teilens.</p>
<h3><a href="http://www.sueddeutsche.de/digital/zukunft-des-internets-freies-netz-eine-illusion-1.1921160" target="_blank" rel="noopener noreferrer">Illusion freies Netz</a></h3>
<p>Mit der Zukunft des Internets beschäftigt sich ein Artikel von Sandro Gaycken: „Ein neues digitales Zeitalter kündigt sich an.“ Dies ist jedoch nicht pathetisch zu verstehen – Gaycken beschreibt die Zersplitterung des freien Internets in fünf Ideologien, je nach politischem System und gesellschaftlicher Wertschätzung von Freiheit und Grundrechten. Diese Zersplitterung könne katastrophale Ergebnisse zeitigen, aber in aufgeklärten Gesellschaften auch zur Weiterentwicklung des Netzes beitragen.</p>
<h3><a href="http://www.carta.info/71237/kryptographie-freie-software-dezentralisierung-vorhut-oder-letztes-aufgebot/" target="_blank" rel="noopener noreferrer">Überwachung: Wo bleibt die Demokratie?</a></h3>
<p>Das Ende der Illusionen leitet auch Jürgen Drommert auf Carta ein. Nicht nur bei der Überwachung, sondern auch in anderen gesellschaftlichen Bereichen gebe es „kein Protestpotential im Land“. Alternativen, sich etwa gegen Überwachung zur Wehr zu setzen, werden darauf folgend in drei Schritten beschrieben: Kryptographie, freie Open-Source-Software und Dezentralisierungen im Internet.</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/debatten/das-internet-der-zukunft-wir-muessen-fuer-die-freiheit-kaempfen-12860165.html" target="_blank" rel="noopener noreferrer">Für die Freiheit</a></h3>
<p>Ein weiteres Plädoyer für die Rückeroberung des von Unfreiheit bedrohten freien Internets, liefert Mathias Müller von Blumencron. Einerseits müsse darauf geachtet werden, dass Konzerne, deren Geschäftsmodell auf der Verwertung von Daten beruht, nicht zu mächtig werden – andererseits müsse auch Sorge dafür getragen werden, dass gesetzliche Regulierungen nicht zu rigide werden, sodass freiheitliche Potentiale nicht ausgebremst werden: „Das Internet braucht Freiheit, Toleranz und den Mut, sich unbequemen Veränderungen zu stellen – und sie auszuhalten.“</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/debatten/europas-it-projekt/die-eu-und-die-digitale-revolution-ich-bin-nicht-naiv-und-europa-darf-es-auch-nicht-sein-12860365.html" target="_blank" rel="noopener noreferrer">Gegen die Naivität</a></h3>
<p>Die europäische Kommissarin für Digitale Agenda Neelie Kroes argumentiert in ihrem neuesten Beitrag gegen eine skeptizistische Verfallsgeschichte der digitalen Revolution und begreift diese als „Chance, das europäische Sozialmodell zu retten.“ Gegen Rückzug, Protektionismus und Begrenzung präsentiert sie ihre Vision einer digitalisierten Zukunft.</p>
<h3 class="western" style="margin-bottom: 0cm"><a href="http://www.intmag.de/2014/03/tom-standage/" target="_blank" rel="noopener noreferrer">Der historische Kontext von Social Media</a></h3>
<p>Der britische Journalist Tom Standage gab dem InternetMagazin ein Interview über sein neustes Buch, das versucht Social Media in einen historischen Kontext zu setzen, der bis in die Antike zurückreicht. Was uns das über unsere Gegenwart aussagt? Entscheiden Sie selbst!<br />
Bild: Screenshot Video<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a><br />
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/im-zweifel-fuer-den-zweifel-internet-und-freiheit-digitale-presseschau-132014-138708/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Der Hardliner</title>
		<link>https://www.politik-digital.de/news/der-hardliner-644/</link>
					<comments>https://www.politik-digital.de/news/der-hardliner-644/#respond</comments>
		
		<dc:creator><![CDATA[pstradtmann]]></dc:creator>
		<pubDate>Wed, 02 Dec 1998 07:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Kryptographie]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/der-hardliner-644/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica"><b>
Zum Amtsantritt schlug der ehemalige RAF-Anwalt
und Grünen-Politiker harte Töne an. Statt der
erhofften Liberalisierung forderte er eine
Aufrüstung der Sicherheitsbehörden und wahrte
damit die Kontinuität zu der Linie des
christdemokratischen Amtsvorgängers Kanther.
Der wurde auch prompt vermißt: &#34;Mit Kanther
hätten wir es leichter gehabt&#34;, stöhnte in den
ersten Wochen ein SPD-Mann angesichts der
Law-and-Order Äußerungen des neuen
Innenministers. Doch mittlerweile hat der
Hardliner eine Wende vollzogen und wandert
nicht weiter auf den Spuren seines Vorgängers.</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><b><br />
Zum Amtsantritt schlug der ehemalige RAF-Anwalt<br />
und Grünen-Politiker harte Töne an. Statt der<br />
erhofften Liberalisierung forderte er eine<br />
Aufrüstung der Sicherheitsbehörden und wahrte<br />
damit die Kontinuität zu der Linie des<br />
christdemokratischen Amtsvorgängers Kanther.<br />
Der wurde auch prompt vermißt: &quot;Mit Kanther<br />
hätten wir es leichter gehabt&quot;, stöhnte in den<br />
ersten Wochen ein SPD-Mann angesichts der<br />
Law-and-Order Äußerungen des neuen<br />
Innenministers. Doch mittlerweile hat der<br />
Hardliner eine Wende vollzogen und wandert<br />
nicht weiter auf den Spuren seines Vorgängers.</b></span><!--break--></p>
<table align="left" border="0" cellpadding="0" cellspacing="0" width="120">
<tbody>
<tr>
<td width="120"><img decoding="async" src="http://www.politik-digital.de/archiv/koepfe/schily/images/schily.jpg" alt="Otto Schily" border="1" height="143" hspace="0" vspace="0" width="120" /></td>
<td rowspan="2"><spacer type="block" height="1" width="10"></spacer></td>
</tr>
<tr>
<td bgcolor="#e0e0e0"><span style="font-size: xx-small; font-family: Arial,Helvetica; color: #333333"><br />
			Otto Schily</span></td>
</tr>
<tr>
		</tr>
</tbody>
</table>
<p><span style="font-size: x-small; font-family: Arial,helvetica">&quot;Er hat sich von einigen Experten in der Zwischenzeit<br />
gut beraten lassen und ist von seiner strikten Meinung<br />
deutlich abgewichen, schlägt jetzt moderatere und<br />
pragmatischere Töne an&quot;, lobt die SPD-Innenpolitikerin<br />
Ute Vogt den Kurswechsel des Ministers. &quot;Nachdem er<br />
gesehen hat, mit welchen trickreichen Techniken sich<br />
Daten beispielsweise in einem Bild verstecken lassen,<br />
hat er eingesehen, daß es unsinnig ist, den digitalen<br />
Nachschlüssel in staatlichen Händen zu fordern&quot;, so<br />
die Innenpolitikerin. Dagegen sind dem<br />
schleswig-holsteinischen Datenschutzbeauftragten<br />
Helmut Bäumler die jüngsten Äußerungen des<br />
Ministers zur Kryptographie noch zu sybillinisch: &quot;Er<br />
hat zwar angedeutet, daß eine staatliche<br />
Verschlüsselungskontrolle in der Praxis wenig Sinn<br />
macht, aber ein deutliches Plädoyer für die Stärkung<br />
der Bürgerrechte und der Privatsphäre war das noch<br />
lange nicht&quot;, beklagt der Datenschützer. Ein Problem<br />
scheint dabei auch die besondere Struktur des<br />
Innenministeriums zu sein: &quot;Es hat zwar an der Spitze<br />
den politischen Wechsel gegeben, aber der ganze<br />
Beamtenapparat darunter ist doch noch auf dem<br />
strikten Sicherheitskurs der alten Regierung.&quot; So<br />
könnte ein Wendemanöver in Sachen Kryptographie<br />
nur im Schrittempo erfolgen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Hart geblieben ist Schily dagegen bei der Ausweitung<br />
der Ermittlungskompetenz des Bundeskriminalamtes.<br />
Auf der Innenministerkonferenz setzte er durch, daß<br />
künftig in Wiesbaden 20 Cyberpolizisten zur<br />
anlaßunabhängigen Streife nach Internet-Kriminellen im<br />
Netz gehen können. Diese BKA-Offensive sorgte zwar<br />
für Unmut, insbesondere in Bayern, wo das<br />
Kommissariat 343 bereits seit drei Jahren im<br />
Cyberspace ermittelt, aber angesichts von 1200<br />
registrierten Fällen von Internet-Kriminalität und einer<br />
vermutlich enormen Dunkelziffer &quot;ist eine solche<br />
Konzentration der Kräfte wahrscheinlich schlicht<br />
notwendig, um zu durchschlagenden Erfolgen zu<br />
kommen. Entscheidend ist aber, daß die Grenzen der<br />
Strafprozeßordnung eingehalten werden&quot;, so<br />
Datenschützer Bäumler.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Während er mit dem BKA seine Kompetenzen<br />
ausweiten konnte, mußte Schily in der Frage der<br />
Verschlüsselungspolitik auch formal Kompetenzen<br />
abgeben: Bei Verhandlungen mit hochrangigen<br />
Vertretern aus dem Bundesinnenministerium konnte<br />
sich der parlamentarische Staatssekretär im<br />
Bundeswirtschaftsministerium (BMWi), Siegmar<br />
Mosdorf, überraschend durchsetzen. Jetzt besitzt sein<br />
Ministerium die politische Federführung in der<br />
Verschlüsselungsfrage. Dennoch verliert Schily in der<br />
Kryptofrage nicht vollständig seinen Einfluß, denn aus<br />
rechtlicher Sicht muß das Innenministerium die<br />
meisten der in der Kryptopolitik behandelten Themen<br />
zumindest absegnen. Das Prinzip lautet also &quot;Teilen<br />
und Herrschen&quot;, wie Arne Brand vom Virtuellen<br />
Ortsverein den Deal kommentiert.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Der nächste Schritt zur Neuordnung der Kompetenzen<br />
in der Kryptofrage soll folgen. So sieht ein<br />
Eckwerte-Papier der SPD-Abgeordneten Tauss und<br />
Vogt vor, Teile des &quot;Bundesamtes für Sicherheit in der<br />
Informationstechnik&quot; (BSI) aus dem<br />
Zuständigkeitsbereich des Innenministeriums<br />
herauszulösen und dem Bundeswirtschaftsministerium<br />
zuzuordnen. Vogt: &quot;In der Vergangenheit habe ich<br />
immer wieder erlebt, daß die erstklassigen Experten im<br />
BSI uns die neuesten Tricks zur Verschlüsselung<br />
demonstrieren konnten, von denen aber die politische<br />
Führung des Innenministeriums behauptet, es gäbe sie<br />
nichts.&quot; Dieses wertvolle Expertenwissen ist nach ihrer<br />
Meinung bei den politischen Entscheidungsträgern im<br />
Wirtschaftsministerium künftig besser aufgehoben .<br />
Aus dem Rest des BSI soll dann eine öffentliche,<br />
dienstleistungsorientierte Institution werden, in der sich<br />
Bürger über Fragen zu Datensicherheit informieren und<br />
beraten lassen können. Im BSI selber weiß man von<br />
diesen Plänen, will sich aber nicht offiziell dazu<br />
äußern.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">So zeichnet sich eine künftige Kompetenzverteilung in<br />
der Kryptopolitik nur langsam ab und eine<br />
&quot;abschliessende Meinungsbildung&quot; zur Frage der<br />
Verschlüsselung steht für die Bundesregierung mit<br />
Hinweis auf die &quot;kontroverse Diskussion&quot; noch aus.<br />
Eine setzliche Regelung der Krzptografie-Frage ist<br />
deshalb nach Auskunft eines Sprecher des<br />
Innenministeriums &quot;in weiter Ferne&quot;. Innenpolitikerin<br />
Vogt ist das nur Recht: &quot;Besser die jetzige Situation<br />
ohne gesetzliche Regelung, als eine Kontroverse, in<br />
der die alten Ideen vom Krypto-Chip wieder hervorgeholt<br />
werden.&quot; Sie rechnet deshalb auch erst mit einer<br />
Klärung der Verschlüsselungsfrage im Rahmen einer<br />
umfassenden Datenschutzregelung.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">               Zumindest erklärte die Bundesregierung in einem<br />
&quot;Aktionsprogramm&quot; unter Federführung des<br />
Bundeswirtschaftsministeriums bis September 1999<br />
den Einsatz kryptografischer Verfahren fördern sowie<br />
eine Sicherungsinfrastruktur für wirksame<br />
Selbstschutzmaßnahmen auf- und ausbauen zu<br />
wollen. Datenschützer Bäumler: &quot;Wichtig ist, daß die<br />
Sicherheitsfragen in den Dienst der Bürgerrechte<br />
gestellt werden.&quot; </span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica">               Für das politische Hickhack in Bonn hat Bäumler eine<br />
deutliche Erklärung: &quot;Das zentrale Dilemma in der<br />
Frage des Datenschutzes und der Kryptopolitik ist,<br />
daß hier viele Zuständigkeiten angesprochen werden,<br />
aber kein Regierungsmitglied es sich zum Anliegen<br />
macht, in den Fragen der Informationstechnik eine<br />
politische Gesamtlinie zu formulieren&quot;. So zeichne sich<br />
zwar immer deutlicher die Entwicklung ab, daß sich<br />
alle Fragen rund die Neuen Medien im<br />
Zuständigkeitsbereich des Wirtschaftsministeriums<br />
konzentrierten. &quot;Aber ist es denn sinnvoll, wenn das<br />
Thema Internet im wesentlichen nur aus der Sicht der<br />
Bonner Wirtschaftspolitiker gestaltet und entschieden<br />
wird&quot;, fragt Bäumler besorgt. Auch für Schily muß es<br />
darum gehen, im Internet mehr als einen Tummelplatz<br />
für Cyberpolizisten zu sehen.</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/der-hardliner-644/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
