<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>PRISM &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/prism/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 12 Sep 2014 14:46:52 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>PRISM &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Löschen, Schwärzen, Trollen &#8211; Digitale Presseschau KW37</title>
		<link>https://www.politik-digital.de/news/loeschen-schwaerzen-trollen-digitale-presseschau-kw37-141856/</link>
					<comments>https://www.politik-digital.de/news/loeschen-schwaerzen-trollen-digitale-presseschau-kw37-141856/#respond</comments>
		
		<dc:creator><![CDATA[Julia Rieder]]></dc:creator>
		<pubDate>Fri, 12 Sep 2014 14:46:52 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Recht auf Vergessen]]></category>
		<category><![CDATA[Spähaffäre]]></category>
		<category><![CDATA[Minority Report]]></category>
		<category><![CDATA[Predictive Policing]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Debattenkultur]]></category>
		<category><![CDATA[Informationsfreiheit]]></category>
		<category><![CDATA[NSA-Untersuchungsausschuss]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[personalisierte Werbung]]></category>
		<category><![CDATA[Troll]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Facebook]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=141856</guid>

					<description><![CDATA[Diese Woche dreht sich in unserer Presseschau alles um Informationen: Wie man sie nutzen kann, um Verbrechen vorauszusagen; woher der [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Diese Woche dreht sich in unserer Presseschau alles um Informationen: Wie man sie nutzen kann, um Verbrechen vorauszusagen; woher der NSA-Untersuchungsausschuss sie nehmen soll, wenn nicht aus den ihm vorliegenden Akten; und wer eigentlich darüber entscheidet, ob sie aus dem Internet verschwinden oder nicht. Außerdem: Ein Troll erzählt seine Geschichte. Na, wenn das nicht informativ ist.</p>
<h3>Video der Woche</h3>
<p>https://www.youtube.com/watch?v=lpAKTOGcfuw<br />
Im Mai entschied der Europäische Gerichtshof, dass jeder Bürger im Internet ein „Recht auf Vergessen“ hat. Eigentlich eine gute Sache, doch nach welchen Kriterien Google über die seither eingetroffenen 100.000 Löschanträge entscheidet, ist unklar. Unser Video der Woche erklärt, wie ein neu ins Leben gerufener Expertenbeirat Google jetzt helfen soll, die richtige Balance zwischen Privatsphäre und Informationsfreiheit zu wahren und wer in Zukunft über Löschanträge entscheiden könnte.</p>
<h3><a href="http://www.spiegel.de/spiegel/spiegelblog/warum-der-spiegel-ein-eingestuftes-originaldokument-veroeffentlicht-a-991134.html#spRedirectedFrom=www&amp;referrrer=" target="_blank" rel="noopener noreferrer">Kuschen vor Big Brother</a></h3>
<p>Apropos Informationsfreiheit: Die Bundesregierung weigert sich, ein Dokument mit Handlungsanweisungen zur Ausspähaffäre um Angela Merkels Handy herauszugeben und begründet das mit der Sorge „um nachteilige Auswirkungen auf internationale Beziehungen“. SPIEGELblog erklärt, warum das eine Frechheit ist, und veröffentlicht stattdessen ein Faksimile.<br />
<a href="http://www.spiegel.de/spiegel/spiegelblog/warum-der-spiegel-ein-eingestuftes-originaldokument-veroeffentlicht-a-991134.html#spRedirectedFrom=www&amp;referrrer=" target="_blank" rel="noopener noreferrer"><em>SPIEGELblog</em></a></p>
<h3><a href="http://www.zeit.de/politik/deutschland/2014-09/nsa-ausschuss-akten-geschwaerzt" target="_blank" rel="noopener noreferrer">Der NSA-Ausschuss sieht schwarz</a></h3>
<p>Ein Untersuchungsausschuss soll die Regierung kontrollieren, er ist ein wichtiges Instrument der Demokratie. Doch wie soll man untersuchen und aufklären, wenn man keine Informationen bekommt? Vor dieser Frage stehen aktuell die Mitglieder des NSA-Untersuchungsausschusses, denn die Akten zu NSA, BND und Prism, die sie zu Gesicht bekommen, sind häufig bis auf die Anrede geschwärzt. So bleibt nicht nur im Dunkeln, was die Bundesregierung über die Spähaktivitäten amerikanischer Geheimdienste wusste, sondern auch, in welchem Maße deutsche Dienste spionieren. Das wollen sich die Grünen nicht gefallen lassen und erwägen eine Klage.<br />
<a href="http://www.zeit.de/politik/deutschland/2014-09/nsa-ausschuss-akten-geschwaerzt" target="_blank" rel="noopener noreferrer"><em>zeit.de</em></a></p>
<h3><a href="http://www.sueddeutsche.de/digital/ermitteln-mit-predictive-policing-algorithmen-polizei-software-soll-die-zukunft-voraussagen-1.2121942" target="_blank" rel="noopener noreferrer">Die Polizei als Hellseher</a></h3>
<p>Während die Parlamentarier noch versuchen, Licht ins Dunkel der Geheimdienstaktivitäten zu bringen, gibt es schon wieder Neues zum Thema Überwachung im öffentlichen Raum. „Predictive Policing“ heißt die Technologie, die es jetzt auch deutschen Behörden erlauben soll, mittels verschiedener Computerprogramme Verbrechen vorherzusagen. Klingt nach Minority Report, ist in den USA jedoch schon längst Realität. Aber sind Nullen und Einsen wirklich gute Polizisten? Ist das nicht eine Form von Rasterfahndung? Und wie verhindert man, dass Unschuldige aufgrund ihrer Hautfarbe oder sozialen Kontakte ins Visier geraten? Fragen über Fragen.<br />
<a href="http://www.sueddeutsche.de/digital/ermitteln-mit-predictive-policing-algorithmen-polizei-software-soll-die-zukunft-voraussagen-1.2121942" target="_blank" rel="noopener noreferrer"><em>sueddeutsche.de</em></a></p>
<h3><a href="http://www.nytimes.com/2014/09/11/upshot/on-facebook-nobody-knows-youre-a-voter-well-almost-nobody.html?referrer=&amp;abt=0002&amp;abg=0" target="_blank" rel="noopener noreferrer">Wählen Sie Facebook!</a></h3>
<p>Sie haben grade im Internet eine Reise gebucht und jetzt zeigt Ihnen Facebook nur noch Anzeigen für Hotels auf Costa Rica? Ein typisches Beispiel für personalisierte Werbung. Ähnliches gibt es jetzt auch politischer Ebene. In den USA nutzen politische Akteure nämlich seit einiger Zeit ein Tool, um Wählerlisten mit Facebookprofilen abzugleichen und anschließend zielgruppenspezifische Wahlwerbung zu platzieren. Eine große Arbeitserleichterung für Wahlkämpfer und ein gutes Geschäft für Facebook.<br />
<a href="http://www.nytimes.com/2014/09/11/upshot/on-facebook-nobody-knows-youre-a-voter-well-almost-nobody.html?referrer=&amp;abt=0002&amp;abg=0" target="_blank" rel="noopener noreferrer"><em>nytimes.com</em></a></p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/medien/hass-im-netz-ich-bin-der-troll-13139203.html" target="_blank" rel="noopener noreferrer">Ich bin der Troll</a></h3>
<p>Viel wurde in letzter Zeit geschrieben über die mangelnde Debattenkultur im Netz, über Sexismus und Rassismus sowie die Frage, ob das Deaktivieren der Kommentarfunktion einer Zensur gleichkommt. Darüber könnte man sachlich diskutieren. Oder man könnte es wie Uwe Ostertag machen und mit einem polemischen Kommentar provozieren – denn Ostertag ist ein Troll. Timo Steppat hat ihn besucht und versucht auf faz.net herauszufinden, wie ein Mensch tickt, der jeden Tag etwa 200 Kommentare verfasst. Uwe Ostertag selbst hat den Beitrag <a href="https://sites.google.com/site/brotundgames/medienfutter" target="_blank" rel="noopener noreferrer">kritisch kommentiert</a> – was auch sonst?<br />
<a href="http://www.faz.net/aktuell/feuilleton/medien/hass-im-netz-ich-bin-der-troll-13139203.html"><em>faz.net</em></a><br />
Foto: Screenshot<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignleft  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/loeschen-schwaerzen-trollen-digitale-presseschau-kw37-141856/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Löschen, Schwärzen, Trollen &#8211; Digitale Presseschau KW37</title>
		<link>https://www.politik-digital.de/news/loeschen-schwaerzen-trollen-digitale-presseschau-kw37-2-141857/</link>
					<comments>https://www.politik-digital.de/news/loeschen-schwaerzen-trollen-digitale-presseschau-kw37-2-141857/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 12 Sep 2014 14:46:52 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Debattenkultur]]></category>
		<category><![CDATA[Informationsfreiheit]]></category>
		<category><![CDATA[NSA-Untersuchungsausschuss]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[personalisierte Werbung]]></category>
		<category><![CDATA[Troll]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Recht auf Vergessen]]></category>
		<category><![CDATA[Spähaffäre]]></category>
		<category><![CDATA[Minority Report]]></category>
		<category><![CDATA[Predictive Policing]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=141856</guid>

					<description><![CDATA[Diese Woche dreht sich in unserer Presseschau alles um Informationen: Wie man sie nutzen kann, um Verbrechen vorauszusagen; woher der [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Diese Woche dreht sich in unserer Presseschau alles um Informationen: Wie man sie nutzen kann, um Verbrechen vorauszusagen; woher der NSA-Untersuchungsausschuss sie nehmen soll, wenn nicht aus den ihm vorliegenden Akten; und wer eigentlich darüber entscheidet, ob sie aus dem Internet verschwinden oder nicht. Außerdem: Ein Troll erzählt seine Geschichte. Na, wenn das nicht informativ ist.</p>
<h3>Video der Woche</h3>
<p>https://www.youtube.com/watch?v=lpAKTOGcfuw<br />
Im Mai entschied der Europäische Gerichtshof, dass jeder Bürger im Internet ein „Recht auf Vergessen“ hat. Eigentlich eine gute Sache, doch nach welchen Kriterien Google über die seither eingetroffenen 100.000 Löschanträge entscheidet, ist unklar. Unser Video der Woche erklärt, wie ein neu ins Leben gerufener Expertenbeirat Google jetzt helfen soll, die richtige Balance zwischen Privatsphäre und Informationsfreiheit zu wahren und wer in Zukunft über Löschanträge entscheiden könnte.</p>
<h3><a href="http://www.spiegel.de/spiegel/spiegelblog/warum-der-spiegel-ein-eingestuftes-originaldokument-veroeffentlicht-a-991134.html#spRedirectedFrom=www&amp;referrrer=" target="_blank" rel="noopener noreferrer">Kuschen vor Big Brother</a></h3>
<p>Apropos Informationsfreiheit: Die Bundesregierung weigert sich, ein Dokument mit Handlungsanweisungen zur Ausspähaffäre um Angela Merkels Handy herauszugeben und begründet das mit der Sorge „um nachteilige Auswirkungen auf internationale Beziehungen“. SPIEGELblog erklärt, warum das eine Frechheit ist, und veröffentlicht stattdessen ein Faksimile.<br />
<a href="http://www.spiegel.de/spiegel/spiegelblog/warum-der-spiegel-ein-eingestuftes-originaldokument-veroeffentlicht-a-991134.html#spRedirectedFrom=www&amp;referrrer=" target="_blank" rel="noopener noreferrer"><em>SPIEGELblog</em></a></p>
<h3><a href="http://www.zeit.de/politik/deutschland/2014-09/nsa-ausschuss-akten-geschwaerzt" target="_blank" rel="noopener noreferrer">Der NSA-Ausschuss sieht schwarz</a></h3>
<p>Ein Untersuchungsausschuss soll die Regierung kontrollieren, er ist ein wichtiges Instrument der Demokratie. Doch wie soll man untersuchen und aufklären, wenn man keine Informationen bekommt? Vor dieser Frage stehen aktuell die Mitglieder des NSA-Untersuchungsausschusses, denn die Akten zu NSA, BND und Prism, die sie zu Gesicht bekommen, sind häufig bis auf die Anrede geschwärzt. So bleibt nicht nur im Dunkeln, was die Bundesregierung über die Spähaktivitäten amerikanischer Geheimdienste wusste, sondern auch, in welchem Maße deutsche Dienste spionieren. Das wollen sich die Grünen nicht gefallen lassen und erwägen eine Klage.<br />
<a href="http://www.zeit.de/politik/deutschland/2014-09/nsa-ausschuss-akten-geschwaerzt" target="_blank" rel="noopener noreferrer"><em>zeit.de</em></a></p>
<h3><a href="http://www.sueddeutsche.de/digital/ermitteln-mit-predictive-policing-algorithmen-polizei-software-soll-die-zukunft-voraussagen-1.2121942" target="_blank" rel="noopener noreferrer">Die Polizei als Hellseher</a></h3>
<p>Während die Parlamentarier noch versuchen, Licht ins Dunkel der Geheimdienstaktivitäten zu bringen, gibt es schon wieder Neues zum Thema Überwachung im öffentlichen Raum. „Predictive Policing“ heißt die Technologie, die es jetzt auch deutschen Behörden erlauben soll, mittels verschiedener Computerprogramme Verbrechen vorherzusagen. Klingt nach Minority Report, ist in den USA jedoch schon längst Realität. Aber sind Nullen und Einsen wirklich gute Polizisten? Ist das nicht eine Form von Rasterfahndung? Und wie verhindert man, dass Unschuldige aufgrund ihrer Hautfarbe oder sozialen Kontakte ins Visier geraten? Fragen über Fragen.<br />
<a href="http://www.sueddeutsche.de/digital/ermitteln-mit-predictive-policing-algorithmen-polizei-software-soll-die-zukunft-voraussagen-1.2121942" target="_blank" rel="noopener noreferrer"><em>sueddeutsche.de</em></a></p>
<h3><a href="http://www.nytimes.com/2014/09/11/upshot/on-facebook-nobody-knows-youre-a-voter-well-almost-nobody.html?referrer=&amp;abt=0002&amp;abg=0" target="_blank" rel="noopener noreferrer">Wählen Sie Facebook!</a></h3>
<p>Sie haben grade im Internet eine Reise gebucht und jetzt zeigt Ihnen Facebook nur noch Anzeigen für Hotels auf Costa Rica? Ein typisches Beispiel für personalisierte Werbung. Ähnliches gibt es jetzt auch politischer Ebene. In den USA nutzen politische Akteure nämlich seit einiger Zeit ein Tool, um Wählerlisten mit Facebookprofilen abzugleichen und anschließend zielgruppenspezifische Wahlwerbung zu platzieren. Eine große Arbeitserleichterung für Wahlkämpfer und ein gutes Geschäft für Facebook.<br />
<a href="http://www.nytimes.com/2014/09/11/upshot/on-facebook-nobody-knows-youre-a-voter-well-almost-nobody.html?referrer=&amp;abt=0002&amp;abg=0" target="_blank" rel="noopener noreferrer"><em>nytimes.com</em></a></p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/medien/hass-im-netz-ich-bin-der-troll-13139203.html" target="_blank" rel="noopener noreferrer">Ich bin der Troll</a></h3>
<p>Viel wurde in letzter Zeit geschrieben über die mangelnde Debattenkultur im Netz, über Sexismus und Rassismus sowie die Frage, ob das Deaktivieren der Kommentarfunktion einer Zensur gleichkommt. Darüber könnte man sachlich diskutieren. Oder man könnte es wie Uwe Ostertag machen und mit einem polemischen Kommentar provozieren – denn Ostertag ist ein Troll. Timo Steppat hat ihn besucht und versucht auf faz.net herauszufinden, wie ein Mensch tickt, der jeden Tag etwa 200 Kommentare verfasst. Uwe Ostertag selbst hat den Beitrag <a href="https://sites.google.com/site/brotundgames/medienfutter" target="_blank" rel="noopener noreferrer">kritisch kommentiert</a> – was auch sonst?<br />
<a href="http://www.faz.net/aktuell/feuilleton/medien/hass-im-netz-ich-bin-der-troll-13139203.html"><em>faz.net</em></a><br />
Foto: Screenshot<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignleft  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/loeschen-schwaerzen-trollen-digitale-presseschau-kw37-2-141857/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alles Snowden, oder was? – Digitale Presseschau 23/2014</title>
		<link>https://www.politik-digital.de/news/alles-snowden-oder-was-digitale-presseschau-232014-140216/</link>
					<comments>https://www.politik-digital.de/news/alles-snowden-oder-was-digitale-presseschau-232014-140216/#respond</comments>
		
		<dc:creator><![CDATA[Jakob Werlitz]]></dc:creator>
		<pubDate>Fri, 06 Jun 2014 15:06:12 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Privacy-Paradox]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Reset The Net]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Totalversagen]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[Völkerrecht]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Geheimdienste]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Spähaffäre]]></category>
		<category><![CDATA[Jahrestag]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Boris Hänßler]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Daniel Leisegang]]></category>
		<category><![CDATA[Netzpolitik]]></category>
		<category><![CDATA[Desinteresse]]></category>
		<category><![CDATA[Sascha Lobo]]></category>
		<category><![CDATA[Post-Snowden]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=140216</guid>

					<description><![CDATA[„Wie schön, dass du geboren bist“´, so beginnt ein bekanntes Geburtstagslied. Tatsächlich müssen wir Edward Snowden dankbar sein, dass wir [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>„Wie schön, dass du geboren bist“´, so beginnt ein bekanntes Geburtstagslied. Tatsächlich müssen wir Edward Snowden dankbar sein, dass wir erfahren durften, wie wir systematisch ausspioniert werden. Doch ein Jahr danach will keine richtige Feierstimmung aufkommen. Die Regierungen haben versagt, die Menschen scheinen gleichgültig zu sein, und unser Rechtssystem hinkt hinterher. Ein Jahr nach den Prism-Enthüllungen ist politisch zwar viel zu wenig passiert, trotzdem haben aber alle was dazu zu sagen. Neu ist, dass die europäischen Geheimdienste von nun an auch fleißig mithören werden.</p>
<h3>Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=qKk8MHFLNNE#t=31" title="Reset the Net: June 5th, 2014" width="840" height="473" src="https://www.youtube.com/embed/qKk8MHFLNNE?start=31&#038;feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
Die Presseschau beginnt in dieser Woche mit der Lösung und nicht dem Problem. Nach der Devise „Das Internet ist, was wir daraus machen“ rief das Aktionsbündnis „Reset The Net“ zum Jahrestag der Snowden-Enthüllungen Menschen rund um den Globus dazu auf, sich in digitaler Selbstverteidigung zu üben. Wider die Resignation kann jeder von uns seinen Teil dazu beitragen. Im Video der Woche erfahren Sie, wie wir mit vielen kleinen Schritten unser Netz zurückerobern können, und wo die Allmacht von NSA und Konsorten an ihre Grenzen stößt.</p>
<h3>Ein Jahr Snowden &#8211; mit einem tränenden und einem lachenden Auge</h3>
<p>5. Juni ist Snowden-Tag – das zumindest könnte meinen, wer dieser Tage einen Blick ins Netz wirft. Inspiriert von dem eher fragwürdigen „Jubiläum“, haben Medien zurückgeblickt, resümiert, bedauert und appelliert. So legt zum Beispiel Daniel Leisegang in seinem <a href="https://www.blaetter.de/archiv/jahrgaenge/2014/juni/ein-jahr-snowden-die-sabotierte-aufklaerung" target="_blank" rel="noopener noreferrer">Beitrag „Sabotierte Aufklärung“</a> Ausmaß und Folgen des politischen Versagens in der globalen Überwachungsaffäre dar. Seine These: Die Politik spielt mit ihrer eigenen Legitimität. Es ist Zeit, dass wir selbst aktiv werden.<br />
Wer es ein bisschen konkreter will, der kann sich das politische Hin und Her auf <a href="http://www.sueddeutsche.de/politik/deutsche-politiker-zur-nsa-affaere-ausgespaeht-wir-nein-doch-oooh-1.1978144" target="_blank" rel="noopener noreferrer">„Süddeutsche.de“</a> auch an Hand von Politikerzitaten aus einem Jahr NSA-Skandal zu Gemüte führen! Aber Vorsicht &#8211; es könnte Sie an Satire erinnern!<br />
<em><em><a href="https://www.blaetter.de/archiv/jahrgaenge/2014/juni/ein-jahr-snowden-die-sabotierte-aufklaerung" target="_blank" rel="noopener noreferrer">www.blaetter.de</a></em> | <a href="http://www.sueddeutsche.de/politik/deutsche-politiker-zur-nsa-affaere-ausgespaeht-wir-nein-doch-oooh-1.1978144" target="_blank" rel="noopener noreferrer">www.sueddeutsche.de</a></em></p>
<h3><a href="http://www.heise.de/tr/artikel/Skandal-Egal-2215573.html" target="_blank" rel="noopener noreferrer">Das Privacy-Paradox: Datenschutz was?</a></h3>
<p>Weniger lustig als vielmehr ernüchternd hingegen ist das, was die Spähaffäre mit den Nutzern von PC und Smartphone gemacht hat: nämlich so gut wie nichts. Während sich die Netzmenschen fragen, warum sie mit ihren Themen so allein auf weiter Flur operieren, zeigen sich die Endverbraucher im Umgang mit Onlinediensten gänzlich unbeeindruckt von den Debatten um ihre Daten. Zu Recht fragt Boris Hänßler: Skandal egal?<br />
<a href="http://www.heise.de/tr/artikel/Skandal-Egal-2215573.html" target="_blank" rel="noopener noreferrer"><em>www.heise.de</em></a></p>
<h3>Zeit für einen Überblick</h3>
<p>Wer glaubt, das wäre schon alles gewesen in Sachen Jahrestag, der hat sich zu früh gefreut. Gut aber, dass es zwei interessante Dossiers gibt, die uns die verschiedenen Aspekte, Perspektiven und Teilbereiche der Affäre ein wenig vorsortieren.<br />
<a href="http://www.spiegel.de/thema/ein_jahr_snowden/" target="_blank" rel="noopener noreferrer">Spiegel Online</a> beispielsweise geht mit gutem Beispiel voran und hält neben einer Bilanz der netzpolitischen Verhaltensstarre und dem obligatorischen Sascha Lobo-Kommentar auch weitere spannende Einblicke bereit.<br />
Unter dem Schlagwort POST-SNOWDEN wartet außerdem die <a href="http://berlinergazette.de/feuilleton/dossiers/post-snowden/" target="_blank" rel="noopener noreferrer">Berliner Gazette</a> mit einem Dossier auf, das wie gewohnt hintergründig von Drohnen bis zum Recht auf Vergessen viele aufschlussreiche Blickpunkte der Debatte aufgreift.<br />
<a href="http://www.spiegel.de/thema/ein_jahr_snowden/" target="_blank" rel="noopener noreferrer">www.spiegel.de</a> <em>|</em> <a href="http://berlinergazette.de/feuilleton/dossiers/post-snowden/" target="_blank" rel="noopener noreferrer">www.berlinergazette.de</a></p>
<h3><a href="http://www.zeit.de/politik/deutschland/2014-06/nsa-ausschuss-voelkerrecht/komplettansicht" target="_blank" rel="noopener noreferrer">Alt und unwirksam: Das internationale Recht und die Massenausspähung</a></h3>
<p>Doch was ist, wenn der weltweite Spionageskandal gar kein Spionageskandal ist? Völkerrechtlich lässt sich durchaus darüber streiten, ob und inwiefern die Five-Eyes mit ihrem globalen Spähprogramm in diesem Sinne tätig sind. Doch ist ein solches Völkerrecht dann noch zeitgemäß und sind unsere internationalen Gesetzeswerke noch anwendbar auf unsere digitale Lebenswirklichkeit? Nur wenig deutet darauf hin.<br />
<em><a href="http://www.zeit.de/politik/deutschland/2014-06/nsa-ausschuss-voelkerrecht/komplettansicht" target="_blank" rel="noopener noreferrer">www.zeit.de</a></em></p>
<h3><a href="http://www.zeit.de/2014/23/datenschutz-ueberwachung-privatsphaere" target="_blank" rel="noopener noreferrer">Auf den Spuren des großen Bruders USA</a></h3>
<p>Die NSA ist mit Sicherheit Klassenbeste im Bereich der Massenüberwachung. Aber, und auch das ist klar, sie ist nicht alleine. Wer glaubt, die europäischen Geheimdienste hätten den Run auf unsere Daten gänzlich verschlafen, der irrt. Nach dem Motto „Was die können, das können wir schon lange“ erforscht auch der vermeintliche Datenhafen Europa Möglichkeiten der Totalüberwachung seiner Bürger. Im Namen der Sicherheit versteht sich.<br />
<em><a href="http://www.zeit.de/2014/23/datenschutz-ueberwachung-privatsphaere" target="_blank" rel="noopener noreferrer">www.zeit.de</a></em><br />
Bild: <a href="https://www.flickr.com/photos/cyzen/" target="_blank" rel="noopener noreferrer">flickr/Mike Herbst</a> <a href="https://creativecommons.org/licenses/by-nc/2.0/" target="_blank" rel="noopener noreferrer">(CC BY-NC 2.0)</a><br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignnone  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/alles-snowden-oder-was-digitale-presseschau-232014-140216/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Es gibt kein Gesetz gegen PRISM und Co. &#8211; Müssen wir uns selbst helfen?</title>
		<link>https://www.politik-digital.de/netzstandpunkte/es-gibt-kein-gesetz-gegen-prism-und-co-muessen-wir-uns-selbst-helfen-133105/</link>
					<comments>https://www.politik-digital.de/netzstandpunkte/es-gibt-kein-gesetz-gegen-prism-und-co-muessen-wir-uns-selbst-helfen-133105/#respond</comments>
		
		<dc:creator><![CDATA[Alinka Rother]]></dc:creator>
		<pubDate>Wed, 09 Oct 2013 15:36:19 +0000</pubDate>
				<category><![CDATA[Netzstandpunkte]]></category>
		<category><![CDATA[Leaking]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Geheimdienst]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=133105</guid>

					<description><![CDATA[Die ersten Enthüllungen über die Bespitzelung der Bevölkerung durch die NSA und andere Geheimdienste liegen mehr als vier Monate zurück. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Die ersten Enthüllungen über die Bespitzelung der Bevölkerung durch die NSA und andere Geheimdienste liegen mehr als vier Monate zurück. Bis heute hat die Politik wenig oder gar nichts getan, um die Vorgänge wirklich umfassend aufzuklären und den Schutz der Privatsphäre wiederherzustellen. Fehlender politischer Wille, grundlegende Werte- und Normenverschiebungen, mangelnde Einflussmöglichkeiten, Unwissen oder Inkompetenz – niemand weiß genau, welchen Grund die politische Untätigkeit in Deutschland hat.<br />
So oder so: Der Ton der Netzgemeinschaft wird zunehmend verzweifelter. Immer mehr Blogger, Aktivisten und Journalisten glauben nicht mehr an eine baldige staatliche Lösung. Zuletzt hat Journalist Stefan Plöchinger die Leser in der Süddeutschen Zeitung <a href="http://www.sueddeutsche.de/digital/nsa-affaere-einbruch-in-den-schutzraum-1.1763930">aufgefordert</a>, den Regierungen nicht mehr zu trauen, „solange diese totale Sicherheit über grundlegende Freiheiten stellen – womit ja auch Freiheit vor dem Staat gemeint ist.“ Es gelte, die Staatsspitzel vor digitale Hürden zu stellen, auch wenn das ein denkbar schwaches Mittel sei.<br />
Lässt sich die Überwachung durch die Geheimdienste überhaupt noch durch Gesetze eindämmen? Oder besteht nicht die Gefahr, dass sich diejenigen, die mit genug Macht ausgestattet sind, über jede Regelung hinwegsetzen, um Daten zu sammeln? Und wenn das so wäre, was hieße das für den mündigen Bürger?<br />
Geheimdienste halten sich nicht an Datenschutzgesetze, meint der Blogger und Netzaktivist Michael Seemann. Nur eines können die ausufernde Schnüffelei wirklich stoppen: die Abschaffung der Geheimdienste. Bis dahin müsse Transparenz geschaffen werden – zum Beispiel durch Leaking und notfalls auch gegen den Willen und die Funktionsfähigkeit der Geheimdienste. Katharina Nocun, Geschäftsführerin der Piratenpartei Deutschland, meint, im Maschinenraum der Gesetzgebung müssten nur die richtigen Knöpfe gedrückt werden. In ihrem Beitrag für politik-digital.de schreibt sie, die exzessive Ausweitung der Überwachungsbefugnisse der Geheimdienste sei politisch gewollt und könne auch nur durch politischen Willen wieder gestoppt werden. Nocun verlangt, dass die politischen Vertreter unsere Daten und Grundrechte verteidigen &#8211; im Zweifel für die Bürgerrechte.<br />
&nbsp;<br />
<br/><div class="subcolumns">
             <div class="c75l">
               <div class="subcl">
                 <div class="entry-content-position">
                   </p>
<h2>Pro-Standpunkt von Michael Seemann</h2>
<p>Das Schicksal wollte es, dass die gerade stattgefundene Bundestagswahl mitten in die Aufregung um die Snowden-Enthüllungen fiel. Wir hatten gerade erfahren, dass all unsere Daten potentiell von der NSA, dem GCHQ und wahrscheinlich vielen anderen Geheimdiensten an vielen Stellen abgeschöpft, gespeichert und analysiert werden. Auch kann niemand behaupten, das Thema hätte nicht genügend mediale Aufmerksamkeit gehabt: Wir erleben seit Monaten ein Sperrfeuer der Berichterstattung in allen Medien und ständig neue Enthüllungen.<br />
Derweil sahen wir die Bundesregierung abwechselnd straucheln und ausweichen, lügen und sich lächerlich machen. Wer aber nach Spuren dieses Skandals im Endergebnis der Wahlauszählung sucht, wird nicht fündig. Das Thema spielte keine Rolle. Vor der Wahl versuchte Frau Merkel den größten Datenschutz-GAU der Weltgeschichte damit wegzulächeln, dass sie sich nun intensiver um den Abschluss der europäischen Datenschutzverordnung bemühen werde. Man war an das Titelbild des Magazins der Titanic aus den 1980ern erinnert: &#8220;Waldsterben verboten!&#8221;.<br />
Geheimdienste halten sich nicht an Datenschutzgesetze, jedenfalls nicht an die anderer Länder. Der Verweis auf den gesetzlichen Datenschutz ist also nichts als eine Nebelkerze. Aber was sollte Merkel auch anderes tun: ihre Machtlosigkeit eingestehen?<br />
Alles wird also so bleiben wie es ist, denn gegen Schnüffelei unter Ausnutzung der aktuell vorhandenen Technik ist kein gesetzliches Kraut gewachsen. Außer eines vielleicht: Geheimdienste abschaffen. Das kann nur jedes Land für sich tun, aber irgendwer muss ja mal den Anfang machen. Ansonsten müssen wir auf zwei, vier, viele Snowdens hoffen, die unbestelltes Licht ins Dunkle bringen, denn wie wir gelernt haben, sind Geheimdienstkontrollen &#8211; in den USA wie auch in Deutschland &#8211; nicht wirkungsvoll.<br />
Geheimdienste sind gefährliche Institutionen, die unbemerkt eine freie und offene Gesellschaft in ihr Gegenteil verkehren können. Der Glücksfall Snowden tut, was die Politik längst hätte tun müssen: Er macht die Geheimdienste transparent. Notfalls gegen ihren Willen, notfalls gegen ihre Funktionsfähigkeit.</p>
<h2>Contra-Standpunkt von Katharina Nocun</h2>
<p>Es ist nicht wahr, dass es keine Gesetze gegen Prism und Tempora gibt.<br />
Abgeordnete und Regierungsmitglieder schwören bei Amtsantritt seit jeher auf die Verfassung ihres jeweiligen Landes. Sowohl das Grundgesetz als auch die europäische Menschenrechtscharta als auch die amerikanische Verfassung wurden einst als Bollwerke gegen totalitäre Staatskonstrukte angelegt. Dieses Bollwerk niederzureißen und auszuhöhlen ist der eigentliche Akt des organisierten Terrors gegen die freie Gesellschaft.<br />
Bei den Überwachungsorgien der Geheimdienste handelt es sich um ein politisches Problem und kein technisches. Hier ist die Politik gefordert, im Maschinenraum der Gesetzgebung die richtigen Knöpfe zu drücken, um die Überwachungsprogramme zu beenden. Die exzessive Ausweitung der Überwachungsbefugnisse der Geheimdienste ist politisch gewollt und kann daher auch nur durch politischen Willen wieder gestoppt werden. Demokratien sind als Festungen gegen totalitäre Bestrebungen angelegt. Und egal, wie klug unser Grundgesetz ausgearbeitet wurde, kann das Projekt an der falschen Bemannung scheitern, die &#8211; statt die Festung zu verteidigen &#8211; Trojanische Pferde ehrfürchtig in Empfang nimmt. Das passiert, wenn Parteien Bürgerrechte zur Verhandlungsmasse deklarieren und auf der Viehauktion von Koalitionsverhandlungen und im Poker um Ministerialposten meistbietend verschachern.<br />
Ich verlange von unseren politischen Vertretern auf Bundes- und Europaebene, dass sie das Freihandelsabkommen mit den USA als Pfand benutzen, um unsere Daten und Grundrechte zu verteidigen und nicht in vorauseilendem Gehorsam die Waffen strecken. Wer diesen Weckruf nicht hört, wird in einer überwachten Gesellschaft aufwachen, die uns zu Feiglingen und Konformisten erzieht, statt zu selbstbestimmten Individuen. Die seit 2001 unter Rot-Grün, Schwarz-Rot und Schwarz-Gelb auf den Weg gebrachten grundrechtswidrigen Terrorgesetze und Geheimdienstermächtigungen gehören restlos gestrichen. Die Demokratie darf sich nicht länger von Interessen der Außen- und Sicherheitspolitik mit Trojanischen Pferden wie dem Supergrundrecht auf Sicherheit hacken lassen. Stattdessen muss Sie unsere intellektuelle Privatsphäre verteidigen und die Machtbalance zwischen Bürgern und Staat wahren. Im Zweifel für die Bürgerrechte.<br />
Ein Verfassungsschutz, der die Verfassung nicht schützt, sondern sie systematisch bricht, gehört abgeschafft, und dasselbe gilt für BND und MAD. Politisch braucht es den Willen, Technologien zu fördern und den inländischen und ausländischen Geheimdiensten die Zähne zu zeigen, anstatt Hintertüren offen zu halten. Freie Software und quelloffene Verschlüsselungstechnik müssen der Standard für jegliche Behördenkommunikation werden, damit unsere Steuererklärung nicht in den USA, Großbritannien oder sonstwo landet. Um die unheilige Allianz zwischen den digitalen Monopolisten und Geheimdiensten aufzubrechen, brauchen wir auf europäischer Ebene ein wehrhaftes Kartellrecht und eine Wettbewerbspolitik, die klare Kante zeigt für offene Standards und gegen illegale Datenweitergabe und Marktmachtmissbrauch.<br />
Whistleblowerschutz und harte Strafen für Datenschutzverstöße und Missachtung der Grundrechte sind Dinge, die wir politisch auf den Weg bringen müssen. Ziel ist ein internationales Abkommen für den Frieden und die Freiheit im Internet. Das ist keine Utopie, ähnliche Abkommen hat die Staatengemeinschaft bei anderen Waffen bereits geschlossen.<br />
Überwachung ist die gefährlichste Waffe gegen die Freiheit in der digitalen Gesellschaft. Wenn wir die Demokratie im digitalen Zeitalter lebenswert erhalten wollen, haben wir keine andere Wahl als Überwachung abzuwählen.<br />
&nbsp;<br />

                 </div>
               </div>
             </div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/netzstandpunkte/es-gibt-kein-gesetz-gegen-prism-und-co-muessen-wir-uns-selbst-helfen-133105/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Game over &#8211; Digitale Presseschau KW 36</title>
		<link>https://www.politik-digital.de/news/game-over-digitale-presseschau-kw-36-132135/</link>
					<comments>https://www.politik-digital.de/news/game-over-digitale-presseschau-kw-36-132135/#comments</comments>
		
		<dc:creator><![CDATA[Alinka Rother]]></dc:creator>
		<pubDate>Fri, 06 Sep 2013 14:12:55 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Netzneutralität]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Bundestagswahl]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Geheimdienst]]></category>
		<category><![CDATA[NSA]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=132135</guid>

					<description><![CDATA[Die Verschlüsselung der eigenen Daten scheint sinnlos geworden zu sein. Denn die Geheimdienste können trotzdem mitlesen, schreibt der Guardian unter [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Die Verschlüsselung der eigenen Daten scheint sinnlos geworden zu sein. Denn die Geheimdienste können trotzdem mitlesen, schreibt der Guardian unter Berufung auf den Whistleblower Edward Snowden. Und die Agenten setzen alles daran, ihr Überwachungssystem aufrecht zu erhalten – von Einsicht keine Spur. Für Stefan Plöchinger von der Süddeutschen Zeitung ist das Grund genug,  dem Staat bis auf Weiteres nicht mehr zu vertrauen.<br />
Auf Twitter läuft die Debatte über die neuen Enthüllungen des Guardian schon auf Hochtouren. Das allerdings heißt so viel nicht: Denn viele Twitterdebatten spiegeln keinesfalls „die Netzgemeinschaft“ als solche wieder – vielmehr finden manche Diskussionen zwischen dem immer gleichen Personenkreis statt. Das und mehr in der wöchentlichen Presseschau.</p>
<h3>Video der Woche</h3>
<p>http://www.youtube.com/watch?v=uy1af0A2Bn0<br />
Das heutige Video der Woche hat es sogar bin in den <a href="http://www.theguardian.com/commentisfree/video/2013/sep/05/germany-election-ad-viral-video" target="_blank" rel="noopener noreferrer">Guardian</a> geschafft: Der „Geh wählen“ Metallmix 2023 der IG Metall. Auf eher unkonventionelle Art und Weise fordert die Industriegewerkschaft insbesondere junge Menschen auf, am 22.September wählen zu gehen.</p>
<h3><a href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security" target="_blank" rel="noopener noreferrer">NSA knackt Codes &#8211; Die Kryptoparty ist vorbei</a></h3>
<p>Stimmt es, was Guardian, New York Times und ProPublica Neues über die NSA-Methoden veröffentlicht haben, könnte das den letzten Rest Vertrauen in die Privatheit von Online-Kommunikation zerbröseln. Wie die Zeitungen unter Berufung auf interne, von Snowden geleakte Geheimdienstpapiere berichten, können der US-amerikanische Geheimdienst NSA und sein britisches Pendant GCHQ selbst den Teil des Internetverkehrs einsehen, der verschlüsselt wurde. Protokolle wie HTTPS oder SSL, mit denen etwa Banken ihren Kunden die Sicherheit aller Online-Geschäfte garantieren wollen,  wären damit nicht sicherer als ein Schließfach aus Pappe. Das Vorgehen der NSA gleiche dabei dem eines Diebes, der den Tresor selber mit konstruiert hat – und zum High-Tech-Werkzeug greift, falls er einen unbekannten Schutzraum knacken muss. Die NSA habe Kontrolle über internationale Verschlüsselungsstandards, lasse Hintertüren in Programmcodes einbauen und setze Supercomputer zum Dekodieren ein. Brisant für große Internetgiganten wie Google oder Facebook: Der Geheimdienst implementiert die Schwachstellen in Zusammenarbeit mit den Technologieunternehmen, nicht alleine. Welche Unternehmen aber kooperieren, ist unbekannt.<br />
Alle Codes haben NSA und GCHQ angeblich noch nicht entschlüsseln können – doch um dieses Ziel zu erreichen, dürften die US-Agenten auf ein Jahresbudget von 254,9 Mio. Dollar zurückgreifen. Zum Vergleich: Das Ausspähprogramm Prism koste jährlich 20 Mio. Dollar.</p>
<h3><a href="http://www.sueddeutsche.de/digital/nsa-affaere-einbruch-in-den-schutzraum-1.1763930" target="_blank" rel="noopener noreferrer">Was bleibt?</a></h3>
<p>Der Staat, oder zumindest die Geheimdienste, scheinen also sogar mitzulesen, was verschlüsselt wurde. Stefan Plöchinger von der Süddeutschen Zeitung zieht angesichts der aktuellen Enthüllungen ein ernüchterndes Fazit: Die Spitzelaktionen der Geheimdienste seien „total“ angelegt und würden auf einem Generalverdacht gegen die eigene Bürger basieren. Vor allem aber gebe es seitens der Geheimdienste keinerlei Einsicht, dass hier zentrale Grundwerte der modernen Demokratie – wie die Privat- und Intimsphäre – verraten werden. Denn die Geheimdienste würden fieberhaft daran arbeiten, ihre Fähigkeiten nun nicht zu verlieren – zum Beispiel durch massiven Druck auf die Medien. Was bleibt dem mündigen Bürger nach diesem Vertrauensbruch? Zumindest dürfe er den Regierungen nicht mehr trauen, „solange diese totale Sicherheit über grundlegende Freiheiten stellen &#8211; womit ja auch Freiheit vor dem Staat gemeint ist.“ Und es gelte, die Staatsspitzel vor digitale Hürden zu stellen, auch wenn das den neuen Informationen zufolge ein denkbar schwaches Mittel sei.</p>
<h3><a href="http://www.sueddeutsche.de/digital/exporte-von-ueberwachungstechnologie-trojaner-fuer-diktatoren-1.1762651" target="_blank" rel="noopener noreferrer">Reiselust</a></h3>
<p>Überwacht wird – das scheint die bittere Realität sein – rund um den Globus. Und deutsche Firmen unterstützen autokratische Regime bei der Überwachung ihrer Bürger, so steht es in der Süddeutschen Zeitung zu lesen. Neu veröffentlichte WikiLeaks-Dokumente legen nahe, dass deutsche Unternehmen Überwachungstechnologien an Turkmenistan und ähnliche Länder verkaufen (wollen). Denn der Markt für Überwachungstechnik ist milliardenschwer. Firmen wie Atis oder Gamma Group senden ihre Reisevertreter regelmäßig in autoritäre Regime. So wurde bereits 2011 bekannt, dass die Gamma Group ein Angebot für eine „Überwachungslösung“, an den turkmenischen Präsidenten schickte  – für ein Programm, das mächtiger ist als PRISM. Die neuen Daten belegen nun auf eindrucksvolle Weise das weiterhin andauernde Engagement der deutschen Firmen in autoritären Staaten. Alleine dieses Jahr waren Mitarbeiter deutscher Firmen demnach in Turkmenistan, Oman, Kasachstan und Äquatorialguinea zu Gast. Allerdings seien die Exporte von Überwachungstechnologie in der Regel legal und werden das auch bleiben – zumindest wenn es nach dem Willen der Bundesregierung gehe.</p>
<h3><a href="http://www.zeit.de/digital/internet/2013-08/netzneutralitaet-bundestagswahl-wahlprogramm/komplettansicht" target="_blank" rel="noopener noreferrer">Die feinen Unterschiede</a></h3>
<p>„Ein neutrales Netz ist das wichtigste Ordnungsprinzip des Internets“. Die Parteien aber üben sich in Zurückhaltung, schreibt Angela Gruber auf Zeit Online. Im Bundestagswahl trete die Netzneutralität bislang nicht in Erscheinung. Angesichts drängender Fragen zur Rolle von Unternehmen in der digitalen Welt und den Zugangsmöglichkeiten der Bürger sei das ein Fehler. Denn an der Netzneutralität entscheide sich, wie das Internet in Zukunft funktionieren wird. Ansatzpunkte für eine Debatte aber sind vorhanden, zeigt ein Blick in Wahlprogramme der Parteien. Dort kommt auch die Netzneutralität zur Sprache. Dabei fallen zunächst zwei Dinge auf: Zum einen definieren die Parteien den Begriff Netzneutralität nicht immer gleich. Und zum anderen gebe es durchaus unterschiedliche Ansätze, wie ein wertneutrales Internet sichergestellt werden soll. Die feinen Unterschiede zwischen den Parteien arbeitet Angela Gruber in ihrem Artikel anschaulich heraus.</p>
<h3><a href="http://olereissmann.de/2013/09/wir-sind-die-001-prozent-die-second-screen-twitter-blase/" target="_blank" rel="noopener noreferrer">Twitter? Überbewertet!</a></h3>
<p>„Was sagen denn die User dazu?“, tönt es immer öfter durch Fernsehsendungen. Danach liest jemand Kommentare aus dem Internet vor, u. a. von Twitter. Ole Reißmann (SPIEGEL ONLINE) ist genervt davon, welches Meinungsgewicht Twitter-Nutzern in Medienberichten zugebilligt wird. Also hat er den Anteil ausgerechnet, den aktive User des Microblogging-Dienstes an der Gesamtzahl der Wahlberechtigten haben – ausgehend von denjenigen Kommentatoren, die Meinungen zum TV-Duell zwischen Merkel und Steinbrück beisteuerten. Nach einer Korrektur beträgt der Wert 0,058 Prozent. Reißmann fragt außerdem danach, wer die Twitterer – deren genaue Zahl für Deutschland unter Verschluss bleibe – eigentlich sind. Seine Vermutung: Geht es um die Rezeption des TV-Duells, seien hauptsächlich Politiker, Journalisten, Werber und Berliner Blogger beteiligt gewesen. Die agierten innerhalb einer Blase, weil ihre Kommunikationspartner weitestgehend aus demselben Personenkreis stammten. Eines seien sie gewiss nicht: Das Netz.<br />
Mitarbeit: <a href="http://politik-digital.de/user/tmayer/" target="_blank" rel="noopener noreferrer">Tobias Mayer</a><br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/game-over-digitale-presseschau-kw-36-132135/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Big big Data &#8211; Digitale Presseschau KW 35</title>
		<link>https://www.politik-digital.de/news/big-big-data-131787/</link>
					<comments>https://www.politik-digital.de/news/big-big-data-131787/#respond</comments>
		
		<dc:creator><![CDATA[Alinka Rother]]></dc:creator>
		<pubDate>Fri, 30 Aug 2013 14:11:49 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Yahoo]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Mark Zuckerberg]]></category>
		<category><![CDATA[PRISM]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=131787</guid>

					<description><![CDATA[NSA, Überwachung, Datenspionage – Themen, die uns wohl noch lang beschäftigen werden. Und so stehen sie auch dieses Mal wieder [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>NSA, Überwachung, Datenspionage – Themen, die uns wohl noch lang beschäftigen werden. Und so stehen sie auch dieses Mal wieder im Zentrum unserer wöchentlichen Presseschau: Während einige große Online-Unternehmen noch immer dementieren, an den Überwachungsprogrammen des amerikanischen Geheimdienstes beteiligt gewesen zu sein, schreiben andere über die grundsätzlichen Gefahren der Überwachungsmaschinerie. Frank Schirrmacher beispielsweise fürchtet den Verlust von Ideen und Geist im politischen Geschäft westlicher Demokratien, wenn Kandidaten ihre Wahlen nur noch durch exzessive Überwachungsstrategien gewinnen wollen. Und abseits des Westens positionieren sich die Online-Unternehmen schon wieder neu. Durch ausgeklügelte Marketingstrategien sollen neue Kunden in den Schwellenländern geworben werden.</p>
<h3>Video der Woche</h3>
<p><iframe hcb-fetch-image-from="http://www.youtube.com/watch?v=OINa46HeWg8" title="I Forgot My Phone" width="840" height="473" src="https://www.youtube.com/embed/OINa46HeWg8?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
&#8220;I forgot my Phone&#8221; &#8211; Der Titel des Videos von <a href="http://www.youtube.com/user/charstarleneTV?feature=watch">charstarleneTV</a>  spricht für sich.</p>
<h3><a href="http://blog.zdf.de/hyperland/2013/08/das-geschaeft-mit-den-internetprofilen/" target="_blank" rel="noopener noreferrer">Stillstand</a></h3>
<p>Bisher können Online-Werber in Deutschland völlig ungestört mit den Internet-Profilen ihrer User agieren. Denn es herrsche politischer Stillstand, schreibt Christiane Schulzki-Haddouti im ZDF-Blog „Hyperland“. Mithilfe von Cookies, die auf den Rechner des Nutzers geladen werden, sobald er eine bestimmte Homepage besucht, kann der User identifiziert und mit entsprechenden Anzeigen konfrontiert werden. Eigentlich hatte eine europäische ePrivacy-Richtlinie die Einwilligung des Nutzers vor dem Setzen eines Cookies verlangt. Mittlerweile aber sei die Umsetzungsfrist bereits seit zwei Jahren abgelaufen – ohne dass etwas passiert sei.  Datenschutzbehörden fordern deshalb eine Anpassung des deutschen Telemediengesetzes an die Richtlinie der EU. Allerdings sei auch international keine einheitliche Linie festzustellen: Während in einigen Ländern Einwilligungslösungen zum Einsatz kommen, würden andere auf Widerspruchslösungen zurückgreifen. „Eine völlig unbefriedigende Situation, die leider hauptsächlich die Internet-Anbieter und Nutzer ausbaden müssen”, so der Bundesdatenschutzbeauftragte Peter Schaar.</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/im-zeitalter-von-big-data-wir-wollen-nicht-12545592.html" target="_blank" rel="noopener noreferrer">Weckruf</a></h3>
<p>„Wir erleben eine Veränderung der sozialen Ordnung in den westlichen Demokratien, die so grundsätzlich zu sein scheint, dass die „Beendigung der Debatte“ geradezu verantwortungslos wäre.“, schreibt Frank Schirrmacher in der Frankfurter Allgemeinen Zeitung. Big Data erschaffe die größte Überwachungsmaschine, die es je gegeben habe und die in diesem Ausmaß von niemandem vorhergesehen worden sei. Die Überwachung sei heute zum „ökonomischen Rational“ verkommen: Letztendlich würden alle Märkte, Produkte, Konsumenten und Bürger überwacht und evaluiert. Und das sollte uns beunruhigen. Schirrmacher verdeutlicht das am Beispiel des amerikanischen Wahlkampfes, der mithilfe immenser Datensammlungen über potenzielle Wähler geführt wurde. Eine Politik, die aus solchen zivilen Überwachungsmärkten entsteht, wolle niemanden mehr überzeugen, sondern Wahlen durch exzessive Überwachungsstrategien gewinnen. Damit senke die Überwachungsmathematik im politischen Geschäft die Kosten für Ideen und für den Geist. Wir sollten die Aussage Snowdens, er wolle in einer solchen Gesellschaft nicht leben, als Chance für eine Selbstvergewisserung unserer Gesellschaft begreifen, fordert Schirrmacher die Leser am Ende seines Artikels auf.</p>
<h3><a href="http://www.zeit.de/digital/internet/2013-08/internet-zugang-entwicklungslaender" target="_blank" rel="noopener noreferrer">Humanitäres Engagement?</a></h3>
<p>Wenn Mark Zuckerberg seinen Facebook-Status aktualisiert, schaut die ganze Welt hin. Zumindest der Teil der Welt mit Internetzugang. Um den anderen Teil, die Offliner, ging es in Zuckerbergs Post vom 20. August: Zwei Drittel der Menschheit hat gegenwärtig noch keinen Internetanschluss – ein Zustand, den Zuckerberg mit der von ihm gegründeten Initiative <a href="http://internet.org/">Internet.org</a> ändern will, in der sich Technologieunternehmen, gemeinnützigen Organisationen und lokale Gemeinden vernetzen.<br />
Zeit.de findet, dass für die beteiligten Unternehmen kein humanitäres Engagement im Vordergrund stehe, wohl aber Profitstreben. Was dem Offliner zum Kunden fehle, sei das passende Netz. In ihrem Artikel beschreibt Angela Gruber, welche Strategie Branchengrößen wie Facebook, Google und Twitter in Schwellenländern zur Kundenakquise verfolgen, ermöglicht durch deren Marktmacht. Google z. B. kooperiert auf den Philippinen, auf Sri Lanka und in Thailand mit Mobilfunkfirmen, damit die User ein besonders attraktives Angebot bekommen: Die Nutzung der Google-Dienste erfolgt kostenlos, jedoch muss ein Account beim Unternehmen angelegt werden. So würde sich die Konzerne die Vormachtstellung in Ländern sichern, in denen das Netz tatsächlich noch Neuland ist.</p>
<h3><a href="http://www.welt.de/politik/ausland/article119345422/NSA-zahlte-Google-offenbar-Millionen-fuer-Daten.html" target="_blank" rel="noopener noreferrer">Endlosschleife</a></h3>
<p>Es hört und hört nicht auf: Wöchentlich erreichen uns neue Meldungen über die allumfassende Überwachung durch den amerikanischen Geheimdienst NSA. Nun hat der Guardian Beweise für die Verstrickung großer Computer- und Internetfirmen in die Datenspionage des US-Geheimdienstes NSA veröffentlicht. Originalauszüge aus NSA-Dokumenten untermauern den Verdacht, dass Unternehmen wie Google, Facebook und Yahoo mehrere Millionen Dollar für ihre Kooperation mit dem amerikanischen Geheimdienst erhalten haben. Denn laut Gesetzgebung der USA müssen Firmen dafür entschädigt werden, wenn sie zur Kooperation mit der Regierung verpflichtet werden. Die Reaktionen der Unternehmen fallen unterschiedlich aus, steht in der Welt zu lesen: Während Google nach wie vor betont, nie an „<a href="http://www.spiegel.de/netzwelt/netzpolitik/prism-tempora-xkeyscore-nsa-ueberwachung-im-ueberblick-a-912377.html">PRISM</a>“ oder anderen Überwachungsprogrammen mitgewirkt zu haben, bekennt Yahoo, am „PRISM“-Programm beteiligt gewesen zu sein. Facebook dagegen hält an seiner Aussage fest, keine Ausgleichszahlungen für eine Beteiligung an Überwachungsprogrammen erhalten zu haben.</p>
<h3><a href="http://www.taz.de/!122586/" target="_blank" rel="noopener noreferrer">Anonym</a></h3>
<p>Die taz stößt eine alte Diskussion neu an: Sollen Kommentatoren im Internet dazu verpflichtet werden, ihre tatsächlichen Namen offenzulegen? Anlass zur erneuten Debatte ist die Entscheidung der US-amerikanischen Online-Zeitung Huffington Post, ab Mitte September bei jeder Nutzerregistrierung die Angabe eines Klarnamens zu verlangen. Befürworter des Vorgehens versprechen sich davon, dass die Diskussionskultur zivilisierter würde, weil Nutzer unter ihrem echten Namen sachlicher und freundlicher schrieben. Laut taz habe die Huffington bereits 2010 erklärt, dass die „Generation Facebook“ ohnehin daran gewöhnt sei, Beiträge unter dem eigenen Namen zu veröffentlichen – Anonymität interessiere sie kaum.<br />
Als Gegenposition zieht die taz u. a. den Technikjournalisten Mathew Ingram heran. Für ihn bedeute eine Klarnamenpflicht den Verlust von Kommentaren, da viele User sich lieber im Schutze der Anonymität äußerten. Die Diskussion ist eröffnet – ein oder zwei entsprechende Leserkommentare sollen in der kommenden sonntaz erscheinen.<br />
Mitarbeit: <a href="http://politik-digital.de/user/tmayer/" target="_blank" rel="noopener noreferrer">Tobias Mayer</a><br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/big-big-data-131787/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Suchtrend: &#034;Datenschutz&#034;</title>
		<link>https://www.politik-digital.de/infografiken_btw13/suchtrend-datenschutz-132222/</link>
					<comments>https://www.politik-digital.de/infografiken_btw13/suchtrend-datenschutz-132222/#respond</comments>
		
		<dc:creator><![CDATA[Redaktion politik-digital.de]]></dc:creator>
		<pubDate>Thu, 22 Aug 2013 10:20:37 +0000</pubDate>
				<category><![CDATA[Infografiken zur #btw13]]></category>
		<category><![CDATA[Tempora]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[XKeyscore]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=132222</guid>

					<description><![CDATA[An zahlreichen Stellen im Netz wurde in den vergangenen Wochen über Datenschutz und die Abhör-Aktivitäten diverser Geheimdienste diskutiert. Bei der [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Snowden_NSA_Tempora_Prism_XKeyScore_7.jpg"><img decoding="async" class="alignnone size-large wp-image-132223" alt="Snowden_NSA_Tempora_Prism_XKeyScore_7" src="http://politik-digital.de/wp-content/uploads/Snowden_NSA_Tempora_Prism_XKeyScore_7-630x354.jpg" width="630" height="354" /></a>An zahlreichen Stellen im Netz wurde in den vergangenen Wochen über Datenschutz und die Abhör-Aktivitäten diverser Geheimdienste diskutiert. Bei der Suche via Google zeigt sich, dass der Einstieg in das Thema vor allem über die Person „Snowden“ geschieht. Das Interesse an dem Whistleblower steht deutlich über dem Suchinteresse an den einschlägigen Begriffen wie NSA, Tempora, Prism oder XKeyScore.<br />
<a style="font-size: 16px" href="http://www.google.de/elections/ed/de" target="_blank" rel="noopener noreferrer">www.google.de/wahlen</a><br />
Bild: politik-digital.de</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/infografiken_btw13/suchtrend-datenschutz-132222/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interview Stiftung Warentest: „Ein guter Provider ist der, der keine Einsicht in die Daten hat&#034;</title>
		<link>https://www.politik-digital.de/news/interview-stiftung-warentest-ein-guter-provider-ist-der-der-keine-einsicht-in-die-daten-hat-131200/</link>
					<comments>https://www.politik-digital.de/news/interview-stiftung-warentest-ein-guter-provider-ist-der-der-keine-einsicht-in-die-daten-hat-131200/#respond</comments>
		
		<dc:creator><![CDATA[Christoph Eisfeld]]></dc:creator>
		<pubDate>Mon, 19 Aug 2013 10:12:08 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Tempora]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[E-Mail made in Germany]]></category>
		<category><![CDATA[Gunnar Schwan]]></category>
		<category><![CDATA[Online- Speicherdienst]]></category>
		<category><![CDATA[Überwachungsskandal]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[XKeyscore]]></category>
		<category><![CDATA[Stiftung Warentest]]></category>
		<category><![CDATA[PRISM]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=131200</guid>

					<description><![CDATA[Online-Speicherdienste sind als Folge des Überwachungsskandals und der Enthüllungen durch Edward Snowden in den vergangenen Monaten in Verruf geraten. Viele [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Schlüsselloch.jpg"><img decoding="async" class="alignleft size-large wp-image-131231" alt="Schlüsselloch" src="http://politik-digital.de/wp-content/uploads/Schlüsselloch-630x472.jpg" width="630" height="472" /></a>Online-Speicherdienste sind als Folge des Überwachungsskandals und der Enthüllungen durch Edward Snowden in den vergangenen Monaten in Verruf geraten. Viele Internetnutzer fragen sich, ob ihre Daten in der Cloud sicher sind. Sind die Systeme der deutschen Anbieter gar besser geschützt und verschlüsselt als die ihrer Mitanbieter im Ausland? Die Stiftung Warentest hat Ende Juli einen aktuellen Test &#8220;Daten in der Cloud: „Online-Speicher­dienste im Test“ veröffentlicht, politik-digital.de sprach mit dem verantwortlichen Projektleiter Gunnar Schwan.<br />
<strong>politik-digital.de</strong>: Viele deutsche Unternehmen speichern ihre Kundendaten weltweit in Clouds und anderen Online-Datenbanken. Glauben Sie, dass die Unternehmen wissen, wie und wo ihre Kundendaten auf Servern verschlüsselt werden?<br />
<strong>Gunnar Schwan</strong>: Ehrlich gesagt, habe ich keine Ahnung. Wenn diese Unternehmen aber personenbezogene Daten, wie z.B. Kundendaten, nicht selbst, sondern durch andere Anbieter verarbeiten lassen, sind sie auch dort für den ordnungsgemäßen Ablauf verantwortlich. Es wird nur die Abwicklung ausgelagert, nicht die Haftung. Die sogenannte Auftragsdatenverarbeitung ist in Deutschland streng geregelt. Sie beinhaltet nicht nur eine sorgfältige Auswahl des Anbieters, sondern auch eine regelmäßige Kontrolle der beim ausgewählten Anbieter getroffenen technischen und organisatorischen Maßnahmen zum Schutz der Daten. Diese Kontrollanforderung kann nur erfüllt werden, wenn die Unternehmen entsprechend über Abläufe und Strukturen beim Anbieter informiert sind. Die Unternehmen müssen sich also so oder so mit dem Thema beschäftigen.<br />
<div class="c33l info-box"><div class="subc">Dr. Gunnar Schwan ist Diplom-Psychologe und Projektleiter bei der Stiftung Warentest. Seit 2008 untersucht er Dienstleistungen in den Bereichen Gesundheit und Multimedia, z.B. <a href="https://www.test.de/Soziale-Netzwerke-Datenschutz-oft-mangelhaft-1854798-0/" target="_blank" rel="noopener noreferrer">Datenschutz in Sozialen Netzwerken</a> </div></div><br />
<strong>politik-digital.de</strong>: Was raten Sie den Nutzern von Clouds? Können Sie z.B. aus dem <a href="https://www.test.de/Daten-in-der-Cloud-Online-Speicherdienste-im-Test-4579657-0/" target="_blank" rel="noopener noreferrer">Testbericht „Daten in der Cloud“</a> einen besonders zuverlässigen Provider hervorheben, der Datenschutz gewährleisten kann?<br />
<strong>Gunnar Schwan</strong>: Das eigentliche Problem scheint gerade nicht das Verhalten der Provider zu sein, sondern welchen Zugriff Dritte auf die vom Provider verwalteten Daten haben. Wenn der Provider Einsicht in die hochgeladenen Daten hat, haben potentiell auch Dritte Einsicht. Dies kann durch richterlichen Beschluss legitim durchgesetzt werden oder ist anscheinend im Rahmen von geheimdienstlichen Methoden (auch ohne konkreten Verdacht) möglich. Insofern ist ein guter Provider der, der keine Einsicht in die Daten hat. In unserem Testfeld traf das nur auf LaCie Wuala zu. Bei diesem Dienst werden die Daten des Nutzers vor dem Upload zum Anbieter verschlüsselt, und zwar mit einem Schlüssel, den nur der Nutzer hat. Bei anderen Diensten ohne diese Verschlüsselungspraxis bietet sich alternativ der Einsatz von Zusatzsoftware an. So kann man den bei LaCie eingebauten Schutz bei anderen Diensten beispielsweise mit BoxCryptor nachrüsten.<br />
<strong>politik-digital.de</strong>: Neben vielen technischen Sicherheitsmechanismen gibt das deutsche Bundesdatenschutzgesetz (BDSG) unter anderem die Datenhaltung in Deutschland vor. Hat das BDSG die juristische Möglichkeit, einen Riegel vor die Überwachungsprogramme der Amerikaner zu schieben?<br />
<strong>Gunnar Schwan</strong>: Ob Deutschland oder nicht, ist gar nicht die zentrale Frage. Viel wichtiger ist, ob das in Deutschland geltende Datenschutzniveau erreicht wird. Als Nutzer sollte man darauf achten, dass die Anbieterserver ausschließlich im Europäischen Wirtschaftsraum (EWR) stehen. Der EWR ist quasi eine erweiterte EU, Norwegen gehört beispielsweise auch dazu.<br />
<strong>politik-digital.de</strong>: Ist aus Ihrer Sicht mit den Enthüllungen Edward Snowdens der volle Umfang der Überwachung durch Prism, Tempora und Xkeyscore auf dem Tisch oder vermuten Sie, dass uns noch weitere Überraschungen bevorstehen?<br />
<strong>Gunnar Schwan</strong>: Die bisherigen Veröffentlichungen sind dramaturgisch aufgebaut. Das jeweils neu veröffentlichte Material ist immer brisanter bzw. erschreckender als das zuvor. Ich gehe davon aus, dass wir noch lange nicht alles gehört und gelesen haben. Interessanterweise sind die Paranoiker von gestern aus heutiger Sicht sehr hellsichtig gewesen – womöglich sind sie sogar noch zu vorsichtig mit ihren Prognosen.<br />
<strong>politik-digital.de</strong>: Wenn die Überwachungsprogramme selbst Opfer von Hackerangriffen werden und die Daten somit in falsche Hände geraten, was wäre die Konsequenz für die Nutzer?<br />
<strong><a href="http://politik-digital.de/wp-content/uploads/Dr_Gunnar_Schwan_200.jpg"><img decoding="async" class="size-full wp-image-131239 alignleft" alt="Dr_Gunnar_Schwan_200" src="http://politik-digital.de/wp-content/uploads/Dr_Gunnar_Schwan_200.jpg" width="97" height="143" /></a>Gunnar Schwan</strong>: Das Problem der verdachtsunabhängigen Vorratsdatenspeicherung ist folgendes: Wenn die Daten erst einmal vorhanden sind, werden sie auch genutzt. Außerdem passieren ständig technische oder organisatorische Fehler, egal wie zuverlässig die Sicherheitsmechanismen sein mögen. Die Daten sind dann auch noch gestreut, ein Zurückholen ist unmöglich. Diejenigen, die argumentieren, dass sie nichts zu verbergen haben, werden sich dann vielleicht bei der nächsten Einreise in die USA wundern, warum sie intensiver als normal kontrolliert werden oder ihnen sogar die Einreise verwehrt wird – natürlich ohne eine Begründung.<br />
Der Spiegel <a href="http://www.spiegel.de/netzwelt/netzpolitik/wie-michael-blume-zum-islamistenfreund-gestempelt-wurde-a-913972.html" target="_blank" rel="noopener noreferrer">berichtete</a> vor kurzem, dass ein Beamter aus Baden-Württemberg fast seinen Job verlor, weil er sich in seiner Magisterarbeit mit dem Islam beschäftigt hat und dafür auch ein Interview mit einem Islamisten führte. Der Landesverfassungsschutz bekam Kenntnis, verfolgte die Spur und zog anscheinend falsche Schlüsse. Ein Bericht in den Stuttgarter Nachrichten hätte dann fast das berufliche Aus für den Beamten bedeutet, obwohl er sich nichts zu Schulden kommen ließ.<br />
Eigentlich sollte es so sein wie in der Wissenschaft üblich: Man fängt mit einer Hypothese oder wenigstens einer Fragestellung an und interpretiert die gesammelten Daten entsprechend. Erst die Daten zu sammeln und in diesen dann nach Mustern zu suchen, führt zu Missverständnissen. Das ist vergleichbar mit einem längeren Blick in die Wolken. Irgendwann sieht man Figuren, die eigentlich gar nicht da sind.<br />
<strong>politik-digital.de</strong>: Die nun geplante „E-Mail made in Germany“ der Anbieter Telekom und United Internet (u.a. Web.de und GMX) verspricht verbesserte Datensicherheit beim E-Mail-Verkehr. Das Problem ist, dass die E-Mails den ausländischen Providern weiterhin im Volltext vorliegen. Wie könnte eine „Ende-zu-Ende-Verschlüsselung“ gewährleistet werden?<br />
<strong>Gunnar Schwan</strong>: „E-Mail made in Germany“ verkauft einen eigentlichen Standard als angebliche Neuerung. Dass E-Mails auf dem Weg vom Absender zum Anbieter, zwischen den Anbietern und dann vom Anbieter zum Empfänger verschlüsselt übertragen werden, gehört normalerweise zum technischen Standard. Problematisch ist, dass die Anbieter jederzeit Einsicht in die Nachrichten haben. Bei Google Mail beruht das Geschäftsmodell sogar darauf, die Nachrichten automatisch nach Stichworten zu durchsuchen. Am Seitenrad der Nachricht erscheint dann vermeintlich passende Werbung. Das ginge nicht, wenn Nachrichten per PGP oder S/MIME verschlüsselt wären. Denn dann können nur Absender und Empfänger Einsicht nehmen, so wie das bei Briefen Standard ist und bei E-Mails auch sein sollte. Dummerweise hat stärkerer Schutz momentan auch immer eine geringere Funktionalität zur Folge. Zum einen muss man auch seine Kommunikationspartner dazu bringen, sich mit Verschlüsselung/Entschlüsselung zu beschäftigen, andererseits fällt dann das schnelle Schreiben einer E-Mail im Browserfenster aus. Man darf dann nur noch eine Mail-Software mit Verschlüsselung benutzen, z. B. Thunderbird mit der Erweiterung Enigmail.<br />
<strong>politik-digital.de</strong>: Wie können deutsche Nutzer den eigenen Anbieter zu mehr Datensicherheit bewegen?<br />
<strong>Gunnar Schwan</strong>: Besser ist es, selbst zu verschlüsseln – wie eben skizziert – und dem Anbieter gar nicht erst in die Situation zu versetzen, Daten einsehen zu können. Denn bei Ansätzen wie Tempora haben die Anbieter offenbar auch gar keinen Einfluss auf die Datensicherheit und Datenweitergabe. Einen guten Überblick, wie man sich bei E-Mail schützen kann, gibt das Projekt „<a href="http://www.verbraucher-sicher-online.de/thema/e-mail-verschluesselung" target="_blank" rel="noopener noreferrer">Verbraucher sicher online</a>“ der Technischen Universität Berlin.<br />
<strong>politik-digital.de</strong>: Seien Sie bitte einmal kurz visionär. Sagen Sie uns, welche Konsequenzen der Überwachungsskandal aus Ihrer Sicht längerfristig für Nutzer und Politik haben wird bzw. sollte?<br />
<strong>Gunnar Schwan</strong>: Im Augenblick sieht es für mich so aus, als wenn die in Deutschland nicht geduldete Vorratsdatenspeicherung durch die Zusammenarbeit der internationalen Geheimdienste eigentlich doch stattfindet. Leider sind viele rechtliche Vorgaben nur auf nationaler Ebene bindend, das Internet funktioniert aber international. Tatsache ist, Internetnutzer können sich nicht sicher sein, was mit ihren Daten passiert und wer sie irgendwann aus welchem Grund auswertet und welche Interpretationen sich daraus ergeben. Welche Konsequenzen aus dem Überwachungsskandal von der Politik gezogen werden, hängt letztlich auch von den Bürgern ab. Wenn man aber aktuelle Umfragen ansieht, sind die Deutschen zwar nicht gerade glücklich über die ganzen Datenskandale, eine Auswirkung auf ihr Wahlverhalten hat das aber anscheinend nicht. Ich würde mir wünschen, dass sich Nutzer mehr mit dem Schutz der Privatsphäre beschäftigen und vor allem sollten jüngere Menschen für das Thema sensibilisiert werden: in der Schule und in der Familie. Beim Thema Datenschutz geht es schließlich immer auch um unsere Bürgerrechte, auf die unsere Demokratie fußt – das sollten sich die Bürger und die Politiker, aber auch die Unternehmen bewusst machen.<br />
Bilder: <a href="http://www.flickr.com/photos/chaetzle/" target="_blank" rel="noopener noreferrer">Guorun</a> <a href="http://creativecommons.org/licenses/by-nd/2.0/deed.de" target="_blank" rel="noopener noreferrer">(CC BY-ND 2.0)</a>, <a href="https://www.test.de/filestore/4577664_chat_schlueter_schwan.jpg?path=/21/75/7a99407e-994b-4ccf-a7f2-f38fe0d20d61-web.jpg&amp;key=1084AB2124160AA0F570C3F07E72DD73668FDCCD" target="_blank" rel="noopener noreferrer">Stiftung Warentest</a><br />
&nbsp;<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" class="alignnone size-full wp-image-130752" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/interview-stiftung-warentest-ein-guter-provider-ist-der-der-keine-einsicht-in-die-daten-hat-131200/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prism vs. Veggie Day</title>
		<link>https://www.politik-digital.de/infografiken_btw13/prism-vs-veggie-day-131865/</link>
					<comments>https://www.politik-digital.de/infografiken_btw13/prism-vs-veggie-day-131865/#respond</comments>
		
		<dc:creator><![CDATA[Redaktion politik-digital.de]]></dc:creator>
		<pubDate>Wed, 14 Aug 2013 19:37:36 +0000</pubDate>
				<category><![CDATA[Infografiken zur #btw13]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Bundestagsparteien]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Veggie Day]]></category>
		<category><![CDATA[Bundestagswahl]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=131865</guid>

					<description><![CDATA[Das NSA-Überwachungsprogramm “PRISM” spielt beim politischen Suchinteresse der Nutzer in letzter Zeit durchgängig eine Rolle. In der vergangenen Woche änderte [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/PrismvsVeggieDay_3.jpg"><img decoding="async" class="alignnone size-large wp-image-131863" alt="PrismvsVeggieDay_3" src="http://politik-digital.de/wp-content/uploads/PrismvsVeggieDay_3-630x354.jpg" width="630" height="354" /></a>Das NSA-Überwachungsprogramm “PRISM” spielt beim politischen Suchinteresse der Nutzer in letzter Zeit durchgängig eine Rolle. In der vergangenen Woche änderte sich dies: Ein Bericht der BILD-Zeitung darüber, dass die Grünen einen fleischlosen Tag pro Woche in Deutschlands Kantinen einführen wollen, hat für Aufregung im Bundestagswahlkampf gesorgt. Nicht nur in den sozialen Netzwerken hat das Thema heftige Reaktionen provoziert. Bei der Google-Suche hat der &#8220;Veggie Day&#8221; kurzzeitig sogar das Interesse an &#8220;PRISM&#8221; überflügelt.<br />
<a href="http://www.google.de/elections/ed/de" target="_blank" rel="noopener noreferrer">www.google.de/wahlen</a><br />
Bild: politik-digital.de</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/infografiken_btw13/prism-vs-veggie-day-131865/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenüberwachung überall &#8211; Digitale Presseschau KW 31</title>
		<link>https://www.politik-digital.de/news/digitale-presseschau-kw-31-2-130831/</link>
					<comments>https://www.politik-digital.de/news/digitale-presseschau-kw-31-2-130831/#respond</comments>
		
		<dc:creator><![CDATA[Christoph Eisfeld]]></dc:creator>
		<pubDate>Fri, 02 Aug 2013 14:32:32 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Tempora]]></category>
		<category><![CDATA[Boundless Informant]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[Google Alert]]></category>
		<category><![CDATA[Online-Petition]]></category>
		<category><![CDATA[Monitoring light]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Panik- Button]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Überwachungstool]]></category>
		<category><![CDATA[Nichtwähler]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Überwachungsstaat]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=130831</guid>

					<description><![CDATA[Lassen sich die Geheimdienste noch aufhalten? Der US-Dienst NSA überwacht die digitale Kommunikation mithilfe seines Systems Xkeyscore noch umfassender als [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Lassen sich die Geheimdienste noch aufhalten? Der US-Dienst NSA überwacht die digitale Kommunikation mithilfe seines Systems Xkeyscore noch umfassender als bisher angenommen. Einige Telekommunikationskonzerne sind ihm dabei behilflich. Aber keine Panik, vielleicht gibt es bald einen Notfall-Button auf Twitter. Eine Online-Petition fordert die Einführung eines solchen Alarmknopfs bei Belästigungen. Wer sich darüber in unterschiedlichen Medien informieren will, hat es seit gestern ein bisschen schwerer. Mit dem Inkrafttreten des neuen Gesetzes zum Leistungsschutzrecht werden viele Medien nicht mehr bei Google News gelistet. Das und mehr in der wöchentlichen Presseschau.</p>
<h3>Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=iHlzsURb0WI" title="Überwachungsstaat - Was ist das?" width="840" height="473" src="https://www.youtube.com/embed/iHlzsURb0WI?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
Ist Überwachung gut oder schlecht für die Gesellschaft? Oder sind wir bereits auf dem Weg in den Überwachungsstaat? Dieses animierte Video des Berliner YouTubers manniac erklärt, was ein Überwachungsstaat ist und wie er funktioniert. Dabei geht es um das Verhältnis von Sicherheit und Freiheit, von Staat und Bürger, um Prism und Tempora, um die Schere im Kopf und die Frage, ob man sich Sarkasmus noch leisten kann. Wer das Video gesehen hat, kann sich leicht eine Meinung über das Ausmaß und die Geschichte staatlicher Zensur und Überwachung bilden.</p>
<h3><a href="http://wdrblog.de/digitalistan/archives/2013/07/panik-button.html" target="_blank" rel="noopener noreferrer">Panik-Petition</a></h3>
<p>Die britische Aktivistin und Journalistin Caroline Criado-Perez hat sich vor Kurzem erfolgreich dafür eingesetzt, dass auch Frauen auf den britischen Banknoten abgebildet werden. Dafür erntete sie eine Menge Lob, war aber insbesondere über Twitter auch massiven Anfeindungen ausgesetzt. Twitter-User fordern nun in direkter Reaktion auf diesen Vorfall eine Art Panik-Button für Twitter. Diese Forderungen gingen in eine <span style="color: #0000ff"><a href="http://www.change.org/en-GB/petitions/twitter-add-a-report-abuse-button-to-tweets">Online-Petition</a></span> ein, die mittlerweile große Unterstützung in der Netzgemeinde findet. Über 65.000 Menschen haben die Petition bereits unterzeichnet. Jörg Schieb spricht sich im WDR-Blog für die Einführung des Buttons aus: „Es wäre absolut sinnvoll, wenn Betroffene nicht lange suchen müssten, wie sie sich in bedrohlichen Situationen an jemanden wenden können, der weiterhilft.“</p>
<h3><a href="http://www.spiegel.de/netzwelt/netzpolitik/xkeyscore-wie-die-nsa-ueberwachung-funktioniert-a-914187.html" target="_blank" rel="noopener noreferrer">Überwachung total</a></h3>
<p>Nach „PRISM“, „Tempora“ und „Boundless Informant“ wurde nun das NSA-System „Xkeyscore“ publik, das auch vom deutschen Nachrichtendienst BND genutzt wird. Und es wird klar: Die anlasslose und verdachtsunabhängige Überwachung ist noch viel weitreichender und umfassender als bisher gedacht. Xkeyscore erfasst alle ungefilterten Daten, die das System erreichen. Es ermöglicht Geheimdienstmitarbeitern, die Inhalte digitaler Kommunikation nach bestimmten Kriterien zu durchforsten oder Facebook-Nachrichten und Mails nachträglich einzusehen. Außerdem kann das Programm Meta- und Logindaten sowie Google-Suchanfragen erfassen und Daten und Nachrichten einem bestimmten Standort zuordnen. Spiegel Online beantwortet die wichtigsten Fragen zu dem von Edward Snowden aufgedeckten Spähprogramm.</p>
<h3><a href="http://www.sueddeutsche.de/digital/internet-ueberwachung-snowden-enthuellt-namen-der-spaehenden-telekomfirmen-1.1736791" target="_blank" rel="noopener noreferrer">Hilfsdienste für NSA</a></h3>
<p>Der britische Geheimdienst GCHQ steht der NSA in Sachen Überwachung in nichts nach. Im Gegenteil: Laut weiteren Enthüllungen von Edward Snowden späht der GCHQ noch massiver als die NSA. Und dabei sind ihm etliche private Internetanbieter behilflich. Geheime Powerpoint-Folien des britischen Geheimdienstes, die der Süddeutschen Zeitung (SZ) vorliegen, offenbaren das ganze Ausmaß. Es sind die Global Player unter den Telekommunikationsunternehmen, die mit dem GCHQ kooperieren: Verizon Business, British Telecommunications , Vodafone Cable, Global Crossing , Level 3, Viatel und Interoute. Einige dieser Firmen scheinen gegen Entlohnung durch den GCHQ sogar eigene Spähprogramme entwickelt zu haben. Die SZ hat nun all diese Unternehmen angeschrieben. Und siehe da: Viatel ist das einzige Unternehmen, das bestreitet, dem GCHQ „Zugang zu unserer Infrastruktur oder zu Kundendaten“ verschafft zu haben. Andere Firmen, so beispielsweise Interoute, geben vergleichsweise offen zu, Anfragen von Behörden – wenn diese „rechtlich einwandfrei“ seien – entsprechend zu bearbeiten.</p>
<h3><a href="http://www.cicero.de/berliner-republik/digital-native-auch-wir-wollen-unsere-privatsphaere/55253" target="_blank" rel="noopener noreferrer">Die „Digital Natives“ und ihre Privatsphäre</a></h3>
<p>Das Verständnis der Privatsphäre ist bei der Generation der „Digital Natives“ vollkommen anders ausgesprägt als bei älteren Generationen. Yannick Haan, der selbst dieser Gruppe entstammt, beschreibt das Verhältnis zwischen Öffentlichkeit und Privatsphäre so: „Digital natives pflegen einen neuen Umgang mit der Öffentlichkeit. Man sollte aber nicht den Fehler machen und daraus schließen, dass uns Privatspähre egal ist“. Denn die aktuellen Nachrichten über die Überwachung des gesmten Echtzeit-Internetverkehrs gehen auch den jüngeren Internetnutzern unter die Haut. Gerade sie, deren Leben online stattfindet, können nicht mehr so anonym kommunizieren wie bislang angenommen. Hahn erklärt sich die dünn besetzten Demonstrationen gegen PRISM vom vergangenen Wochenende mit dem Gefühl der politischen Ohmacht gegenüber staatlichen Überwachungsmechanismen.</p>
<h3><a href="http://www.netzpiloten.de/lsr-was-sich-ab-heute-fur-die-internetsuche-und-das-monitoring-andert/" target="_blank" rel="noopener noreferrer">Monitoring „light“</a></h3>
<p>Journalisten, die für einen Artikel recherchieren; Studenten, die aktuelle Informationen für eine Hausarbeit suchen; PR-Leute, die sich via Google Alert über das politische Geschehen informieren: Sie alle nutzen Google News. Gestern ist das Leistungsschutzrecht in Kraft getreten, das es Presseverlegern ermöglicht, in Zukunft Geld für die Nutzung ihrer Beiträge durch Dritte zu verlangen. Das betrifft insbesondere auch News-Aggregatoren wie Google. Manche Verlage stellen Google ihre Artikel dennoch kostenlos zu Verfügung, andere nicht. Was bedeutet das für die Suche auf Google News? Damit befasst sich Tobias Schwarz von den Netzpiloten. Die Antwort in aller Kürze: Die Recherche wird mühsamer und teurer.</p>
<h3><a href="http://www.habbel.de/wordpress/?p=366" target="_blank" rel="noopener noreferrer">Junge Nichtwähler könnten die Wahl entscheiden</a></h3>
<p>Zur Wahl 2013 sind über 60 Millionen Wähler zugelassen. Davon sind fast 10 Millionen unter 30 Jahre alt. Die netzaffine Generation ist über Themen wie Datenschutz, Internetsicherheit und Netzneutralität bestens informiert. Nehmen sich die Parteien dieser Thematiken nicht an, kann es passieren, das junge Wähler noch weniger Vertrauen in die Kompetenz der Parteien und Politiker haben, warnt Franz- Reinhard Habbel vom Deutschen Städte- und Gemeindebund in seinem Habbel Blog. Auch der Piratenpartei traut er die Lösung des Problems nicht zu, in seinen Augen können sie die Datenschutzproblematik nicht richtig aufgreifen und nach außen kommunizieren. Die Stimmverweigerung scheint für viele also die einzige Alternative. Zehn Millionen Wähler könnten die Bundestagswahl entscheiden, glaubt Habbel und mahnt: „Es wäre ein großer Fehler, wenn die Parteien die Themen Internet, Informationsgesellschaft und Datenschutz weiter so sträflich vernachlässigen würden. Die Volatilität der Wähler war noch nie so groß wie heute“.<br />
&nbsp;</p>
<h3><a href="http://www.zeit.de/digital/datenschutz/2013-04/harper-reed-datenschutz" target="_blank" rel="noopener noreferrer"> </a></h3>
<div><img decoding="async" title="Klett-Cotta " alt="" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110.png" width="403" height="70" /></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/digitale-presseschau-kw-31-2-130831/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
