<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheit &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Sun, 25 Sep 2022 13:16:00 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Sicherheit &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>„Video-Ident-Verfahren“ von Hackergruppe „CCC“ als leicht zu täuschen enthüllt</title>
		<link>https://www.politik-digital.de/news/video-ident-verfahren-von-hackergruppe-ccc-als-leicht-zu-taeuschen-enthuellt-164354/</link>
					<comments>https://www.politik-digital.de/news/video-ident-verfahren-von-hackergruppe-ccc-als-leicht-zu-taeuschen-enthuellt-164354/#respond</comments>
		
		<dc:creator><![CDATA[Hannah Clar]]></dc:creator>
		<pubDate>Thu, 18 Aug 2022 09:13:30 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Personalausweis]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Versicherung]]></category>
		<category><![CDATA[ChaosComputerClub]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/?p=164354</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Das zur digitalen Personenidentifizierung genutzte „Video-Ident-Verfahren“, konnte bei verschiedenen Anbietern durch den Chaos Computer Club (CCC) ohne großen Aufwand getäuscht werden, wodurch es der Gruppe möglich war, sich Zugang zu mitunter vertraulichen Informationen zu verschaffen.</p>
</div><div class="uncode_text_column" ><p>Durch die fortschreitende Digitalisierung ist es seit mehreren Jahren möglich, seine Identität für eine Anmeldung auch online nachzuweisen, so können bspw. Behördengänge vermieden werden. In den Videoanrufen kontrolliert ein*e Mitarbeiter*in die Übereinstimmung von den bereits angegebenen Daten, der Person und dem Ausweisdokument. Dabei müssen Gesicht wie Dokument lediglich auf dem Videoanruf klar sichtbar sein und in verschiedene Richtungen bewegt werden, um deren Echtheit zu belegen.</p>
</div><div class="uncode_text_column" ><p>Der CC-Club täuschte mehrere Unternehmen durch Fälschung der Ausweisdokumente, unter anderem mithilfe einer Open-Source Anwendung, die öffentlich zugänglich ist. Zudem spielte der Gruppe die schlechte Qualität der Anrufe in die Hände, wodurch kleine Ungereimtheiten nicht auffielen. Unter anderem konnte auf konkrete Gesundheitsdaten einer Person zugegriffen werden, die ihr Einverständ-nis vorab zu diesem Versuch gegeben hatte.</p>
</div><div class="uncode_text_column" ><p>Das genaue Vorgehen der auf Computersicherheit spezialisierten NGO ist auf deren <a href="https://www.ccc.de/updates/2022/chaos-computer-club-hackt-video-ident">Website</a> nachzulesen, um welche sechs Unternehmen es sich bei den erfolgreichen handelt, haben die Expert*innen aber nicht bekanntgegeben. Allerdings folgte auf die Bekanntgabe der Sicherheitslücke eine Anordnung der für die Digitalisierung der Krankenkassen zuständigen Gematik GmbH, welche die weitere Nutzung der Anwendung verbot.</p>
</div><div class="uncode_text_column" ><p>Grundsätzlich sollte die Verifizierung von Personen im digitalen Raum längst durch den Wechsel zum <a href="https://www.politik-digital.de/news/ausweis-des-21-jahrhunderts-4923/">digitalen Personalausweis</a> realisiert worden sein. Doch nur wenige Bürger*innen verfügen bislang über diesen, zumal es auch hier <a href="https://www.faz.net/aktuell/wirtschaft/digitaler-personalausweis-kritik-an-digitalpolitik-des-bundes-18149276.html">starke Kritik</a> an der von der Bundesregierung eingesetzten Technologie gibt.</p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Quelle:<a href="https://www.tagesschau.de/inland/regional/nordrheinwestfalen/wdr-story-49745.html"> www.tagesschau.de</a></p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-2"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Picture by <a href="https://pixabay.com/de/users/mohamed_hassan-5229782/">mohamed_hassan</a> on <a href="https://pixabay.com/de/illustrations/gesch%c3%a4ft-bild-unterzeichnen-3079910/">pixabay</a></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-4"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/video-ident-verfahren-von-hackergruppe-ccc-als-leicht-zu-taeuschen-enthuellt-164354/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sicherheit, Selbstbestimmung, Fairness und Teilhabe – Verbraucherpolitik im digitalen Wandel</title>
		<link>https://www.politik-digital.de/news/sicherheit-selbstbestimmung-fairness-und-teilhabe-verbraucherpolitik-im-digitalen-wandel-156638/</link>
					<comments>https://www.politik-digital.de/news/sicherheit-selbstbestimmung-fairness-und-teilhabe-verbraucherpolitik-im-digitalen-wandel-156638/#respond</comments>
		
		<dc:creator><![CDATA[Jonas Hartmann]]></dc:creator>
		<pubDate>Thu, 05 Sep 2019 13:17:59 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[SPD]]></category>
		<category><![CDATA[Verbraucherpolitik]]></category>
		<category><![CDATA[Telekom]]></category>
		<category><![CDATA[Verbraucherpolitik im digitalen Wandel]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Friedrich-Ebert-Stiftung]]></category>
		<category><![CDATA[Datenschutzgrundverordnung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Teilhabe]]></category>
		<category><![CDATA[Algoritmen]]></category>
		<category><![CDATA[Selbstbestimmung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=156638</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-5"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Die Friedrich-Ebert-Stiftung (FES) hat am 2. September in Berlin ihre Handlungsempfehlungen für die Verbraucherpolitik im digitalen Zeitalter vorgestellt. Das Positionspapier, welches von einer breit aufgestellten Projektgruppe ausgearbeitet wurde, bezieht sich auf die drei Handlungsfelder: Sicherheit von digitalen Produkten, Selbstbestimmung in der digitalen Sphäre, sowie Fairness und Teilhabe bei künstlicher Intelligenz und automatisierten Entscheidungen.</p>
</div><div class="uncode_text_column" ></p>
<h3>Neue Anforderungen an die Verbraucherpolitik</h3>
<p>Als die wesentlichen Trends der aktuellen Zeit, welche sich in veränderten Anforderungen an die Verbraucherpolitik widerspiegeln, nennt FES-Referent Dr. Robert Philipps eine Veränderung der Konsumwelt durch neue digitale und vernetzte Produkte und die Sammlung, Auswertung und Nutzung von Verbraucherdaten. Auch die dadurch entstehenden personalisierten Angebote und eine Automatisierung von Verfahren durch KI-basierte Algorithmen, die beispielsweise Entscheidungen bei Auswahlverfahren vorbereiten oder selbstständig treffen können, stellen neue Herausforderungen dar. Die positiven Aspekte dieser Entwicklungen sieht er in einer Erweiterung von Konsummöglichkeiten, in Prosuming-Konzepten, also der Möglichkeit für Verbraucher selbst als Mitarbeiter bzw. Anbieter tätig zu werden, sowie in einer erhöhten Markttransparenz beispielsweise durch Vergleichsportale.</p>
<p>Probleme ergeben sich laut dem <a href="http://library.fes.de/pdf-files/wiso/15633.pdf" target="_blank" rel="noopener noreferrer">Positionspapier</a> in allen drei betrachteten Bereichen, vor allem durch die Erhebung personenbezogener Daten und deren Missbrauch. Im Bereich der Sicherheit fordert die Projektgruppe daher ein IT-Sicherheitsrecht, das definierte Mindeststandards, eine Updatepflicht für Hersteller und Zulassungsverfahren bei bestimmten Produkten vorsieht. Zur Durchsetzung des Rechts auf Privatsphäre und informationelle Selbstbestimmung, die im digitalen Bereich heute nicht gegeben sind, empfiehlt die FES in erster Linie eine Stärkung der Rechtsdurchsetzung.</p>
<p>Möglich sei jedoch auch eine Förderung von datensparsamen Produkten oder die Entwicklung neuer digitaler Lösungsoptionen, die Datenströme kontrollieren und steuern könnten. Zum Thema Fairness und Teilhabe hat sich die Projektgruppe insbesondere mit Algorithmen auseinandergesetzt, also den automatisierten Verfahren zum Treffen von Entscheidungen. Probleme bestehen hier bei intransparenten Verfahren und Fällen von Diskriminierung. Gefordert wird daher eine gesetzliche Verpflichtung zur Nachvollziehbarkeit, eine gesetzliche Verschärfung der Haftung von Anbietern und eine gleichzeitige Stärkung der Aufsichtsbehörden.</p>
<p>Im Anschluss an die Vorstellung des Papiers kamen die Podiumsgäste unter der Moderation von Prof. Dr. Christian Thorun, Geschäftsführer des ConPolicy Instituts für Verbraucherpolitik, zusammen, um die vorgestellten Punkte zu diskutieren. Als Diskussionsgäste waren Sabine Frank, Leiterin für Regulierung, Verbraucher- und Jugendschutz bei der Google Germany GmbH, Sarah Ryglewski, Mitglied des Deutschen Bundestags und neue Parlamentarische Staatssekretärin im Bundesfinanzministerium, Klaus Müller, Vorstand der Verbraucherzentrale und Mitglied der Datenethikkommission der Bundesregierung, Peter Bihr, Managing Director der The Waving Cat GmbH und Dr. Claus Dieter Ulmer, Konzernbeauftragter für den Datenschutz der Deutschen Telekom Gruppe geladen.</p>
<h3>Frage der Haftbarkeit</h3>
<p>Eine der wichtigsten Herausforderungen der digitalen Veränderungen für die Verbraucherpolitik sehen Peter Bihr und Klaus Müller in der Schwierigkeit, bei komplexen und oft vernetzten Systemen die Fehlerursache ausfindig zu machen. Daher sei eine Anpassung des Produkthaftungsgesetz an die Entwicklungen im digitalen Bereich nötig. Müller ist überzeugt, der Hersteller müsse für Updates und Wartung der Produkte verantwortlich sein, da nur dieser das nötige Know-How zur Verfügung hätte. Sabine Frank lehnt eine solche Regelung ab, da Software immer fehlerhaft sei. Wie auch Dr. Claus Dieter Ulmer sieht sie eine Verantwortung beim Verbraucher, der ein Bewusstsein für Datensicherheit entwickeln müsse. Sarah Ryglewski erachtet Vorschriften und gesetzliche Regelungen an den Stellen für sinnvoll, wo es extreme Sicherheitsprobleme gibt, wie beispielsweise bei der Verschlüsselung von Emails. Von Prof. Dr.-Ing. Adam Wolisz kam aus dem Publikum der Einwand, dass jegliche Form der Rechtsschaffung im digitalen Bereich heute nur „Archäologieforschung“ sei. Aufgrund der immer schneller voranschreitenden Entwicklung dauere die Gesetzgebung zu lang, um zeitgemäße Gesetze zu verabschieden. Sarah Ryglewski sieht die Lösung für dieses Problem in einer besseren generelleren Formulierung von Gesetzen mit Antizipation zukünftiger Entwicklungen. Klaus Müller erkennt eine Möglichkeit in einer Pflichtversicherung für den digitalen Bereich, um Schäden zu einem gewissen Grad auszugleichen, wenn die Frage der Haftbarkeit nicht geklärt werden kann.</p>
<p>Beim zweiten Themenfeld, der Selbstbestimmung, nennt Sarah Ryglewski eine wichtige Herausforderung mit der „Verständlichmachung“, beispielsweise bei der Datenerhebung. Auch Dr. Claus Dieter Ulmer und Sabine Frank wünschen sich in Bezug auf die Datenschutzgrundverordnung eine Konkretisierung und Abstimmung der Behörden. Klaus Müller kann sich hier auch technologische Entwicklungen von privaten oder öffentlichen Akteuren vorstellen, sogenannte „digitale Notare“, die aufgrund von vom Nutzer getroffenen Voreinstellungen die Datenweitergabe bei bestimmten Anbietern blockieren oder gewährleisten, ohne dass sich der Nutzer jedes Mal aufs Neue entscheiden muss.</p>
<p>Beim Themenfeld der Fairness und Teilhabe lag der Schwerpunkt auf dem Umgang mit Algorithmen. Während Klaus Müller für Algorithmen eine Input- und Output-Kontrolle durch eine staatliche Behörde fordert, mit umgekehrter Beweispflicht bei den Unternehmen in kritischen Fällen, sieht Sabine Frank keinen Bedarf für eine behördliche Kontrolle. Bestehende Angebote wie Algorithmenwatch können diese Aufgabe schon übernehmen. Dr. Claus Dieter Ulmer schließt sich diesem Standpunkt an und betont das beidseitige Interesse von Unternehmen und Verbrauchern, Algorithmen fair zu gestalten und sie dafür den notwendigen Tests zu unterwerfen. Peter Bihr stellt zum Abschluss noch eine wichtige gesellschaftliche Frage: „In welchen Bereichen wollen wir überhaupt und wie weit wollen wir Algorithmen Kontrolle über unser Leben geben?“</p>
<p><strong>Titelbild by:</strong> politik-digital</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-7"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-7" data-row="script-row-unique-7" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-7"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/sicherheit-selbstbestimmung-fairness-und-teilhabe-verbraucherpolitik-im-digitalen-wandel-156638/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Big Mama is watching you</title>
		<link>https://www.politik-digital.de/news/big-mama-is-watching-you-154693/</link>
					<comments>https://www.politik-digital.de/news/big-mama-is-watching-you-154693/#respond</comments>
		
		<dc:creator><![CDATA[Julia Solinski]]></dc:creator>
		<pubDate>Tue, 05 Jun 2018 07:58:25 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Kinder]]></category>
		<category><![CDATA[Smart Toys]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=154693</guid>

					<description><![CDATA[Smart Toys und Apps versprechen mehr Sicherheit für Kinder und somit weniger Sorgen für Eltern. Doch viele Produkte erweisen sich [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/chase-clark-509066-unsplash_640_280.jpg"><img decoding="async" class="alignnone wp-image-154694 size-full" src="http://politik-digital.de/wp-content/uploads/chase-clark-509066-unsplash_640_280.jpg" alt="Frau mit Fernglas, Chase Clark via Unsplash, CC0, bearbeitet. " width="640" height="280" /></a>Smart Toys und Apps versprechen mehr Sicherheit für Kinder und somit weniger Sorgen für Eltern. Doch viele Produkte erweisen sich in der Praxis weniger sicher als behauptet. Hinzu kommt, dass Technik immer nur eine Teilantwort auf die Sorgen und Ziele von Kindern und Eltern sein kann.</p>
<p>Tina* ist sieben Jahre alt und auf dem Weg zur Schule. Von der Haustür nach links bis zur Straße, dort an der Ampel warten, bei Grün rüber gehen und beim Bäcker rechts abbiegen, schon kommt die Grundschule in Sicht. Ein kurzer Weg, ohne Frage. Trotzdem kann sich Tinas Vater noch nicht so recht vorstellen, das Mädchen in naher Zukunft allein zur Schule gehen zu lassen. „Ich weiß, dass sie den Weg kennt und alles“, sagt der groß gewachsene Mann, „aber was, wenn sie sich doch mal verläuft, oder mit einem Fremden mitgeht? Wie finden wir sie dann?“</p>
<h3>Apps versprechen mehr Sicherheit</h3>
<p>Für alle Eltern mit ähnlichen Sorgen gibt es heutzutage eine Reihe von Produkten, die Abhilfe versprechen und die Möglichkeiten eines einfachen Handys weit hinter sich lassen. So sendet ein Smartphone jeden Schritt seines Benutzers, wenn es mit einer entsprechenden App ausgestattet wird. Eltern können so sehen, wo ihr Kind hingeht &#8211; sogar, wo es gewesen ist.</p>
<p>Alternativ kann man auch zu einer Smartwatch greifen, einer Uhr mit GPS-Funktion. Auch damit lässt sich das Kind jederzeit orten und anrufen. Speziell für den Schutz im Straßenverkehr gibt es die App „Schutzranzen“: Mit ihr werden Autofahrerinnen** ab einem bestimmten Tempo von ihrem Smartphone auf Kinder in direkter Umgebung aufmerksam gemacht. Dazu müssen sowohl die Fahrerinnen wie die Kinder die App installiert haben oder einen tragbaren GPS-Tracker desselben Herstellers nutzen.</p>
<h3> Datenschutz nicht garantiert</h3>
<p>„Schutzengel am Handgelenk“ oder „Schutzengel im Straßenverkehr“ nennen die Hersteller ihre Produkte. „Überwachungsarchitektur“ nennt es hingegen Friedemann Ebelt vom <a href="https://digitalcourage.de" target="_blank" rel="noopener noreferrer">Verein Digitalcourage</a>. Der Bielefelder Verein hat sich den Schutz von Grundrechten und Daten zum Ziel gesetzt. Den Einsatz von Smartwatches und sogenannten Parental-Control-Apps sieht Ebelt sehr kritisch: „Wenn eine Firma im Auftrag der Eltern das Kind orten kann, dann können das potenziell auch Unbefugte innerhalb oder außerhalb der Firma.“ Absolute Sicherheit über die Weiterverwendung der Daten gebe es nicht.</p>
<p>Zahlreiche Fälle von Datendiebstahl geben dem Verein Recht. So wurden beispielsweise im November 2015 die Speicher des Spielzeugherstellers VTech gehackt. Unter den über 11 Millionen Geschädigten weltweit waren vor allem Kinder, denn VTech stellt sogenannte Smart Toys her. Diese „intelligenten“ Spielzeuge gibt es in allen möglichen Varianten zu kaufen – auch in Deutschland. Über eingebaute Kameras, Mikrofone, Lautsprecher und Internetverbindungen können Teddies, Puppen oder Roboterhunde Kindern Fragen stellen und beantworten, auf Vorlieben und Fähigkeiten der Kleinen eingehen oder Nachrichten der Eltern abspulen, die diese per Smartphone versenden. Vielen Kindern dürfte so ein Spielzeug gefallen. Allerdings weisen die Smart Toys neben dem generellen Datenleck teilweise große Sicherheitslücken auf.</p>
<h3>„Mit Technik ruhig gestellt“</h3>
<figure id="attachment_154714" aria-describedby="caption-attachment-154714" style="width: 305px" class="wp-caption alignleft"><a href="http://politik-digital.de/wp-content/uploads/smarttoys_1_gross.jpg"><img decoding="async" class="wp-image-154714 size-medium" src="http://politik-digital.de/wp-content/uploads/smarttoys_1_gross-305x189.jpg" alt="Smart toys test 9 2017" width="305" height="189" /></a><figcaption id="caption-attachment-154714" class="wp-caption-text">Diese sieben Smart Toys wurden von Stiftung Warentest unter die Lupe genommen.</figcaption></figure>
<p>Ein <a href="https://www.test.de/Smart-Toys-Wie-vernetzte-Spielkameraden-Kinder-aushorchen-5221688-0/" target="_blank" rel="noopener noreferrer">Test der Stiftung Warentest</a> aus dem Jahr 2017 ergab, dass vier von sieben getesteten Spielzeugen via App den Namen des Mobilfunkanbieters, des Kindes und Identifikationsnummern an ihre Hersteller oder andere Firmen sendeten. Die drei übrigen wiesen ungesicherte Bluetooth-Verbindungen auf; in solchen Fällen genügte ein normales Smartphone, um dem Kind schon aus zehn Metern Entfernung Fragen oder Drohungen zu senden, die das Spielzeug dann aussprach, als kämen sie von den Eltern.</p>
<p>Jenseits solcher Sicherheitslecks spreche aus Sicht des Vereins Digitalcourage ein viel grundlegenderer Punkt gegen den Kauf von Smart Toys: „Die Gemeinsamkeit dieser Angebote besteht darin, dass Kinder mit Technik ruhig gestellt werden, statt sie mit anderen Menschen interagieren zu lassen“, kritisiert Ebelt.</p>
<p>Unterm Strich bleibt Eltern nur, die Vorzüge und Nachteile der neuen  technischen Möglichkeiten gut gegeneinander abzuwägen. Derweil haben Tina und ihr Vater eine Lösung für ihr Schulweg-Problem gefunden. Tina soll allein vorneweg gehen, ihr Vater mit ein paar Schritten Entfernung hinter ihr. So können beide üben: das Mädchen den Schulweg, der Vater Gelassenheit und Vertrauen in seine Tochter.</p>
<p>Informationsveranstaltungen zum Thema sowie zu vielen anderen netzpolitischen und netzkulturellen Fragen finden vom 7. bis 9. Juni 2018 bundesweit statt, im Rahmen der „<a href="https://www.netzpolitische-bildung.de" target="_blank" rel="noopener noreferrer">Aktionstage Netzpolitik &amp; Demokratie</a>“, organisiert von den Zentralen für politische Bildung. Die Autorin Julia Solinski ist Teil des projektbezogenen Mitarbeiterteams.</p>
<p>*Name von der Autorin geändert.</p>
<p>**Aus Gründen der besseren Lesbarkeit wird im Text nur ein Geschlecht ausgeschrieben; gemeint sind natürlich alle Geschlechter.</p>
<p><em>Dies ist ein Crosspost der Landeszentrale für politische Bildung Sachsen-Anhalt. Der Artikel ist zuerst <a href="https://lpb.sachsen-anhalt.de/online-angebote/online-artikel-der-lpb/#sdfootnote1sym">dort</a> erschienen. </em></p>
<p>Titelbild: © Chase Clark via <a href="https://unsplash.com/photos/T69h1_YfR-w">Unsplash</a>, <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.de">CC0</a>, bearbeitet.</p>
<p>Bild im Text: © Stiftung Warentest</p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111.png"><img decoding="async" class="alignnone size-medium wp-image-151003" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111-305x53.png" alt="CC-BY-NC 2.0" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/big-mama-is-watching-you-154693/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>„WannaCry“ – Geheimdienste in der Schuld</title>
		<link>https://www.politik-digital.de/news/wannacry-geheimdienste-in-der-schuld-152193/</link>
					<comments>https://www.politik-digital.de/news/wannacry-geheimdienste-in-der-schuld-152193/#respond</comments>
		
		<dc:creator><![CDATA[Thalis Weizmann]]></dc:creator>
		<pubDate>Thu, 18 May 2017 11:46:27 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Geheimdienste]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransonware]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152193</guid>

					<description><![CDATA[&#160; Nach der weltweiten Ransomwareattacke mit „WannaCry“ werden sicherheitspolitische Forderungen nach häufigen Backups und Updates laut. Dabei wird die Kritik [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p>Nach der weltweiten Ransomwareattacke mit „WannaCry“ werden sicherheitspolitische Forderungen nach häufigen Backups und Updates laut. Dabei wird die Kritik an der eigentlichen Herkunft der Schadsoftware seitens der Politik zumeist ausgeklammert.</p>
<p>Aufgrund der starken Vernetzung kritischer Infrastrukturen, öffentlicher Verwaltung und privater Telekommunikationsunternehmen genießt das Thema Cyber-Sicherheit einen enorm hohen Stellenwert – schließlich geht es nicht nur um den Schutz sensibler Daten, sondern auch um das Funktionieren gesellschaftsrelevanter Bereiche des Zusammenlebens.</p>
<p>Die Cyber-Sicherheitsstrategie der Bundesregierung sieht den Schutz Kritischer Informationsinfrastrukturen, sichere IT-Systeme in Deutschland und die Stärkung der IT-Sicherheit in der öffentlichen Verwaltung als oberste Zielsetzungen. Die zentrale IT-Sicherheitsbehörde des Bundes, das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert dabei die Gefahrenlage. Als Bedrohungsszenarien werden neben DDOS-Angriffen, die gezielt Systeme überlasten oder einschränken, auch das Aufspielen von Schadsoftware und die Verwendung von Spionagemethoden benannt. Doch wie wahrscheinlich sind diese Szenarien im Rahmen von großangelegten Cyberangriffen?</p>
<h3>Ransomware als Gefahr für kritische Infrastrukturen</h3>
<p>Seit letztem Freitag gibt es einen neuen Präzedenzfall von internationaler Reichweite, der klar macht, wie fragil die vermeintlichen Sicherheitsstrukturen sein können. Die Ransomware „WannaCry“, ein Kryptotrojaner, der auf betroffenen Computersystemen Daten verschlüsselt, hat sich in Windeseile weltweit in 150 Ländern auf über 220.000 Rechnern ausgebreitet. Opfer werden dazu genötigt, den Erpressern Geldbeträge in Bitcoins zu überweisen – andernfalls werden ihre Daten gelöscht.</p>
<p>Im Gegensatz zu anderer Ransomware wie etwa „Locky“, der letztes Jahr durch das Internet wütete, verbreitet sich „WannaCry“ von einem infizierten Computer auf andere erreichbare Windows-Systeme. Während sich in Deutschland die Schäden bei der Deutschen Bahn und anderen Unternehmen in Grenzen halten, ist der National Health Service in Großbritannien empfindlich getroffen worden. Viele medizinische Daten standen über das Wochenende nicht mehr zur Verfügung und Patienten  mussten verlegt werden oder nach Hause gehen. Auch andere Länder wie die Schweiz, Frankreich, die USA, Schweden und Portugal sind betroffen. Ob es sich bei den Angreifern wirklich um Cyberkriminelle aus Nordkorea handelt, wie die New York Times titelt, ist zurzeit noch völlig unklar.</p>
<p>Allerdings gibt es bereits jetzt Forderungen, für größere Sicherheit und ein besseres Krisenmanagement zu sorgen. Neben den allgemeinen Empfehlungen an Verbraucher, Systeme durch Updates auf den neusten Stand der Technik zu bringen und mittels regelmäßiger Backups abzusichern, kommt auch die Politik zu Wort: Bundesverkehrsminister Alexander Dobrindt fordert Nachbesserungen am IT-Sicherheitsgesetz und die sofortige Meldung von Störungen an das BSI. Innenminister Thomas de Maizière hat bereits letztes Jahr in einem <a href="http://www.spiegel.de/netzwelt/web/thomas-de-maiziere-das-will-er-bei-der-cyber-sicherheit-a-1121901.html" target="_blank" rel="noopener noreferrer">Gastbeitrag</a> auf SPIEGEL Online mehr Koordination, „praktische Hilfe durch mobile Einsatzkräfte“ und eine stärkere Zusammenarbeit zwischen Staat und Wirtschaft gefordert. Entscheidend für de Maiziere ist dabei ein „vernünftiger Austausch von Informationen“.</p>
<h3>Sicherheit durch Käufe auf dem Schwarzmarkt?</h3>
<p>Doch gerade im Informationsaustausch liegt ein Problem, das momentan kaum thematisiert wird. Grundlage für „WannaCry“ ist eine Sicherheitslücke in der Windows-Dateifreigabe, die aus dem Exploits-Kanon der NSA stammt und von der Hackergruppe „The Shadow Brokers“ veröffentlicht wurde. Exploits bezeichnen Schwachstellen in Programmen, die bei der Entwicklung nicht berücksichtigt wurden. Besonders tückisch sind Zero-Day-Exploits, durch die Angreifer Sicherheitslücken nutzen, bevor überhaupt ein Patch dagegen programmiert wurde. Zero-Day-Exploits von noch unbekannten Schwachstellen in weit verbreiten Programmen können auf dem Schwarzmarkt mehrere tausend US-Dollar kosten. Auch die Geheimdienste kaufen diese Exploits munter auf, ohne die jeweiligen Unternehmen über diese Schwachstellen in ihrer Software zu informieren.</p>
<p>Im Jahr 2014 wurde bekannt, dass der BND unter der „Strategischen Initiative Technik“ für bis zu 4,5 Millionen Euro gezielt Softwareschwachstellen aus dem Dark Web aufkaufen wollte. Schon damals <a href="https://www.heise.de/security/meldung/SSL-abhoeren-Kritik-an-BND-Plaenen-zu-Zero-Day-Exploits-2445246.html" target="_blank" rel="noopener noreferrer">kritisierte</a> der Chaos Computer Club, dass der <a href="http://politik-digital.de/news/digitale-kopfgeldjaeger-150130/" target="_blank" rel="noopener noreferrer">Schwarzmarkt</a> durch solche, mit Steuergeldern finanzierten dubiosen Geschäfte noch zusätzlich angeheizt werde und dies erhebliche Folgekosten für die deutsche Wirtschaft habe.</p>
<h3>Mass Surveillance vs. Strategical Surveillance</h3>
<p>Während der BND Exploits aufkauft, kann die NSA ihren Jahresetat von über 10 Milliarden US-Dollar unter anderem dazu nutzen, mit Hilfe von staatlichen Hackern selbst im großen Stil Späh- und Schadsoftware zu programmieren. Der Exploit EternalBlue, welcher der Ransomware „WannaCry“ zugrunde liegt, kommt aus dem Portfolio der NSA-internen Equation Group – eine Gruppe von Elitehackern. Von dieser Gruppe wird auch angenommen, dass sie an dem Stuxnet-Wurm, der gezielt programmiert wurde, um die Leittechnik von Urananreicherungsanlagen im Iran anzugreifen, mitgewirkt habe. In einem <a href="https://www.usatoday.com/story/opinion/2013/10/20/nsa-call-records-program-sen-dianne-feinstein-editorials-debates/3112715/" target="_blank" rel="noopener noreferrer">Artikel</a> der US-Today von 2013 hat die damalige Senatorin Dianne Feinstein das massenhafte Abgreifen und Speichern von Daten mit der Terrorbekämpfung und der nationalen Sicherheit gerechtfertigt – ein Motiv, das sich als Todschlagargument in allen Debatten um Cyber-Security finden lässt. Schon damals sagte sie, die Mass Surveillance-Methoden der digitalen Überwachung seien legitim, um „die Nadel im Heuhaufen zu finden“.  Die dahinterstehende Logik, dass der Heuhaufen noch um ein Vielfaches vergrößert werden muss, wenn die Nadel nicht gefunden werden kann, erschließt sich allerdings nicht. Hinzu kommt, dass wir an Phänomenen wie „WannaCry“ erkennen können, dass die ungezügelte Datensammelwut der Geheimdienste über zweifelhafte oder gar unrechtliche Methoden nicht zu mehr Sicherheit führt, sondern vielmehr gegenteilig wirkt.</p>
<p>Der Leak durch die Shadow Broker ist dabei kein Einzelfall. Auch die Enthüllungen durch Edward Snowden oder der <a href="http://www.bbc.com/news/world-us-canada-37568879" target="_blank" rel="noopener noreferrer">Diebstahl</a> streng geheimer Dokumente durch den NSA-Kontraktor Harold Thomas Martin III  zeigen, dass sich immer wieder große Sicherheitslücken bei den Geheimdiensten auftun. Selbst wenn ihr Sicherheitsauftrag legitim ist, scheint eine Strategical Surveillance, die bei der Datensammlung auf Indizien statt auf <a href="https://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/" target="_blank" rel="noopener noreferrer">Massenspeicherung</a> setzt, eher dem rechtsstaatlichen Charakter einer modernen Demokratie zu entsprechen. Obendrein hilft sie durch mehr Kontrollen, auch Unsicherheiten, wie sie durch „WannaCry“ verursacht wurden, zu vermeiden. In diese Richtung zielt auch die Kritik von Linus Neumann vom Chaos Computer Club, der die fünfjährige Schweigsamkeit der NSA über die Sicherheitslücke als absolute Verantwortungslosigkeit wertet.  Nicht umsonst hat der US-Senator Frank Church im Jahr 1975 davor gewarnt, dass die Möglichkeiten der Geheimdienste einer Diktatur in die Hände spielen würden, sollte das demokratische System jemals einstürzen. Er folgerte, dass wenn es keine Privatsphäre mehr gebe, jede Form von Widerstand im Keim <a href="http://www.politico.com/story/2011/09/post-9-11-nsa-enemies-include-us-062999?o=1" target="_blank" rel="noopener noreferrer">erstickt</a> werden könne.  Church forderte daher eine stärkere parlamentarische Regulierung der amerikanischen Geheimdienste, die in dem Foreign Intelligence Surveillance Act ihre Umsetzung fand. Ironischerweise bilden eben die Erweiterung dieses Gesetzes die Grundlage für die späteren Ausspähprogramme der NSA.</p>
<p>&nbsp;</p>
<p>Titelbild: <a href="https://pixabay.com/de/schloss-sicherheit-verschlossen-1083570/" target="_blank" rel="noopener noreferrer">Encrypted</a> via pixabay, <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.de" target="_blank" rel="noopener noreferrer">CC0 Public Domain </a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/wannacry-geheimdienste-in-der-schuld-152193/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deutsche sorgen sich um ihre Sicherheit im Internet</title>
		<link>https://www.politik-digital.de/news/deutsche-sorgen-sich-um-sicherheit-im-internet-151861/</link>
					<comments>https://www.politik-digital.de/news/deutsche-sorgen-sich-um-sicherheit-im-internet-151861/#respond</comments>
		
		<dc:creator><![CDATA[Johannes Brinz]]></dc:creator>
		<pubDate>Thu, 20 Apr 2017 10:25:19 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Umfrage]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=151861</guid>

					<description><![CDATA[Laut einer repräsentativen Umfrage, die politik-digital mit dem Institut Civey durchgeführt hat, sorgen sich die Deutschen um Privatsphäre und Sicherheit [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Laut einer repräsentativen Umfrage, die politik-digital mit dem Institut Civey durchgeführt hat, sorgen sich die Deutschen um Privatsphäre und Sicherheit im Internet. Besonders die Wähler der Grünen und der Linken fordern ein entschiedeneres Handeln der Politik.</p>
<p>Die Ergebnisse einer im Zeitraum vom 21.03-27.03.2017 durchgeführten repräsentativen Umfrage zeigen, dass sich die Deutschen große Sorgen um Privatsphäre und Sicherheit im Internet machen. Der Großteil der Befragten ist mit den Bemühungen der Politik unzufrieden.<br />
Auf die Frage „Machen Sie sich Sorgen um Ihre Privatsphäre im Internet?“ antworteten 36% der über 5000 Befragten mit „Eher ja“ und 28% sogar mit „Ja, auf jeden Fall“.</p>
<figure id="attachment_151864" aria-describedby="caption-attachment-151864" style="width: 477px" class="wp-caption alignnone"><a href="/wp-content/uploads/2020/06/Sorgen.png"><img decoding="async" class="wp-image-151864" src="http://politik-digital.de/wp-content/uploads/Sorgen.png" alt="Ergebnisse der Umfrage, Machen Sie sich Sorgen um Ihre Privatsphäre im Internet " width="477" height="299" /></a><figcaption id="caption-attachment-151864" class="wp-caption-text">Ergebnis der Umfrage, &#8220;Machen Sie sich Sorgen um Ihre Privatsphäre im Internet?&#8221;</figcaption></figure>
<p>&nbsp;</p>
<p>Wie die Grafik zeigt, sehen besonders die Wähler der Grünen und der Linken ihre Privatsphäre nicht ausreichend geschützt.</p>
<figure id="attachment_151865" aria-describedby="caption-attachment-151865" style="width: 467px" class="wp-caption alignnone"><a href="/wp-content/uploads/2020/06/Sorgen-Parteien.png"><img decoding="async" class="wp-image-151865" src="http://politik-digital.de/wp-content/uploads/Sorgen-Parteien.png" alt="Sorgen Parteien" width="467" height="314" /></a><figcaption id="caption-attachment-151865" class="wp-caption-text">Ergebnis der Umfrage, &#8220;Machen Sie sich Sorgen um Ihre Privatsphäre im Internet?&#8221;, geordnet nach Partei-Präferenz</figcaption></figure>
<p>&nbsp;</p>
<p>Ein kleiner Einschnitt ist erst bei Personen ab 65 Jahren zu verzeichnen. Hier gaben nur noch 57% an, sich Sorgen zu machen.<br />
Die zweite Frage lautete: „Mach die Politik genug um die Bürger vor Internetkriminalität zu schützen?“ Auch hier waren die Antworten eindeutig.</p>
<figure id="attachment_151868" aria-describedby="caption-attachment-151868" style="width: 456px" class="wp-caption alignnone"><a href="/wp-content/uploads/2020/06/Macvht-die-Politik-genug1.png"><img decoding="async" class="wp-image-151868" src="http://politik-digital.de/wp-content/uploads/Macvht-die-Politik-genug1.png" alt="Ergebnisse der Umfrage, &quot;Macht die Politik genug, um die Bürger zuschützen?&quot;" width="456" height="284" /></a><figcaption id="caption-attachment-151868" class="wp-caption-text">Ergebnis der Umfrage, &#8220;Macht die Politik genug, um die Bürger zuschützen?&#8221;</figcaption></figure>
<p>Nur ein Fünftel der Befragten ist mit den Leistungen der Politik zufrieden. 26% antworteten sogar mit „Nein, auf keinen Fall“. Hier sind es vor allem die 18- bis 30- Jährigen, welche die Politik in der Pflicht sehen. Betrachtet man das Parteienspektrum, ist wiederum zu erkennen, dass für die Linken und die Grünen die bestehenden Schutzmaßnahmen nicht ausreichen, während die Wähler der SPD am ehesten zufrieden sind.</p>
<figure id="attachment_151867" aria-describedby="caption-attachment-151867" style="width: 450px" class="wp-caption alignnone"><a href="/wp-content/uploads/2020/06/Macht-die-Politik-genug-Parteien.png"><img decoding="async" class="wp-image-151867" src="http://politik-digital.de/wp-content/uploads/Macht-die-Politik-genug-Parteien.png" alt="Nach Partei-Präferenz geordnete Antwort auf die Frage: &quot;Macht die Politik genug, um die Bürger vor Internetkriminalität zu schützen?&quot;, geordnet nach Partei-Präferenz" width="450" height="294" /></a><figcaption id="caption-attachment-151867" class="wp-caption-text">Ergebnis der Umfrage, &#8220;Macht die Politik genug, um die Bürger vor Internetkriminalität zu schützen?&#8221;, geordnet nach Partei-Präferenz</figcaption></figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Bild von <a href="https://pixabay.com/de/users/geralt-9301/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=1327493">Gerd Altmann</a> auf <a href="https://pixabay.com/de/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=1327493">Pixabay</a>   <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.de" target="_blank" rel="noopener noreferrer">CC0 public domain</a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/deutsche-sorgen-sich-um-sicherheit-im-internet-151861/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Kopfgeldjäger</title>
		<link>https://www.politik-digital.de/news/digitale-kopfgeldjaeger-150130/</link>
					<comments>https://www.politik-digital.de/news/digitale-kopfgeldjaeger-150130/#respond</comments>
		
		<dc:creator><![CDATA[Katharina Schuchmann]]></dc:creator>
		<pubDate>Thu, 01 Sep 2016 07:57:10 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Grey Hat]]></category>
		<category><![CDATA[Handel]]></category>
		<category><![CDATA[White Hat]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Bug]]></category>
		<category><![CDATA[Black Hat]]></category>
		<category><![CDATA[Bug Bounty]]></category>
		<category><![CDATA[DefCon]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=150130</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-8"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p><a href="http://politik-digital.de/wp-content/uploads/Lego-Cowboy.jpg"><img decoding="async" class="alignnone wp-image-150131 size-full" src="http://politik-digital.de/wp-content/uploads/Lego-Cowboy.jpg" alt="Lego Cowboy" width="640" height="425" /></a></p>
<p>Dass Technologien Macken und Netzwerke Lücken haben, damit sind wir alle dank andauernder Updatezyklen ausreichend vertraut. Immer mal wieder generiert eine Schwachstelle große mediale Aufmerksamkeit wie zuletzt die angreifbaren Qualcomm Chips, die in bis zu einer Millionen Android Geräten verbaut waren. Aber wie kommen solche Sicherheitslücken überhaupt ans Licht? Und wie verhindern wir, dass sie ausgenutzt werden?</p>
</div><div class="uncode_text_column" ><p>Der Patch, also das Sicherheitsupdate, vieler Hersteller, die auf Android setzen und Qualcomm Chips verwenden, ließ lange auf sich warten. Ein bekanntes Problem der Android-Lieferkette und der Grund, weshalb der potentielle „Quadrooter“-Angriff überhaupt so bekannt wurde. Standardmäßig haben Hersteller nämlich 90 Tage Zeit, ein Patch für eine Sicherheitslücke bereitzustellen, bevor diese öffentlich gemacht wird. So hatte die Firma „Check Point Software Technologies Ltd“ die von ihnen gefundene Schwachstelle im April an Qualcomm gemeldet und nun Anfang August, nach Ablaufen der Frist, auf dem Hackerkongress DefCon in Las Vegas vorgestellt.</p>
<h3>Mit Sicherheitslücken zur Berühmtheit</h3>
<p>„Check Point“ ist eine Sicherheitsfirma und die Veröffentlichung einer Sicherheitslücke wie der Quadrooter-Angriff ist in erster Linie ruf- und damit profitfördernd. Liest man beispielweise die Blogeinträge des Unternehmens zu gefundenen Schwachstellen, wird man an mehreren Stellen auf die Sicherheitskonzepte und -dienstleistungen Check Points hingewiesen. Auch für Privatpersonen, die Schwachstellen in Systemen fanden, war das Veröffentlichen von Lücken lange ein Weg, den eigenen Namen in Programmierer_innen-Kreisen zu etablieren. Vor allem in den frühen Jahren der Informations- und Kommunikationstechnologien, wo es an standardisierten Qualifikationen und Zeugnissen mangelte, konnte man so sein Können unter Beweis stellen.</p>
<p>Heutzutage stehen Programmierer_innen vor einem breiteren Spektrum an Möglichkeiten, wenn ihnen eine Schwachstelle begegnet. Firmen haben früh begriffen, dass das ‚crowdsourcing‘ von Sicherheit ungemein effektiv sein kann und angefangen, kleinere Summen als Finderlohn auszuzahlen. Solche Belohnungssysteme haben sich unter dem Namen „Bug Bounty“ (also in etwa: Kopfgeld für Schädlinge) etabliert. Der erste Weg, den man also einschlagen kann, wenn man eine Sicherheitslücke entdeckt hat, ist das entsprechende Unternehmen zu informieren, in vielen Fällen eine kleine Summe zu kassieren, den Patch des Entwicklers abzuwarten und dann den Rufzuwachs durch die Assoziation mit dem gefundenen Risiko zu genießen.</p>
<h3>Der Handel mit Unsicherheiten</h3>
<p>Wesentlich lukrativer geht es allerdings auf dem Schwarzmarkt zu. Motivierte Kriminelle sind häufig bereit, ein Vielfaches der offiziellen Bug Bounties zu zahlen. Nachteile sind natürlich, dass man sich so potentiell strafbar macht und im weiteren Sinne auch jegliche Kontrolle über die Nutzung der Unsicherheit verliert. Ob ein_e Käufer_in die Information für sich nutzt oder weiterverkauft, wird kaum nachzuverfolgen sein &#8211; an Interessent_innen mangelt es jedenfalls nicht. Gerüchteweise hat auch das FBI für etwa $1 Million eine Sicherheitslücke erstanden, um das iPhone des San Bernardino-Täters zu knacken. Ob sie dazu auf Schwarzmarktgebote zurückgriffen, ist nicht bekannt, häufig aber auch gar nicht notwendig.</p>
<p>Denn in den letzten zehn Jahren sind zunehmend ganz legale Zwischenhändler für Systemunsicherheiten auf den Plan getreten. Hierin besteht nun also eine weitere Möglichkeit Schwachstellen loszuwerden, will man sich weder an das Unternehmen selbst wenden noch die Risiken des Schwarzmarktes in Kauf nehmen. Solche Händler operieren meist international und bieten ihren Kunden jährliche Abonnements mit je nach Preisklasse verschieden ausführlichen Berichten und Anwendungsanleitungen zu Sicherheitslücken. Transparenz ist kein Anliegen solcher Firmen wie z.B. „Zerodium“, deren Kundenbasis laut <a href="https://www.zerodium.com/faq.html" target="_blank" rel="noopener noreferrer">eigener Aussage</a> aus großen Unternehmen in der Tech- sowie Finanzbranche als auch Regierungsorganisationen bestehen, welche mindestens <a href="https://www.wired.com/2015/11/heres-a-spy-firms-price-list-for-secret-hacker-techniques/" target="_blank" rel="noopener noreferrer">$500,000</a> pro Jahr zahlen. Diese Summen erklären auch, wie Zerodium, die vor Kurzem eine Preisliste für Unsicherheiten veröffentlichten, in der Lage ist, bis zu eine halbe Million Dollar für eine Lücke in Apples iOS zu zahlen. Apple selbst hat Anfang dieses Monates als größtmögliche Belohnung „nur“ $200.000 ausgelobt.</p>
<h3>Ring frei für den Preiskampf</h3>
<p>Dabei handelt es sich zwar schon um die Königsklasse der Unsicherheiten; was sich aber eindeutig feststellen lässt, ist ein rapider Anstieg der Preise, die für Sicherheitslücken gezahlt werden. 2013 war die höchste Belohnung, die Facebook je an eine_n Kopfgeldjäger_in gezahlt hatte $33.500, Googles Top Auszahlung wurde mit $31.336 beziffert &#8211; heutzutage zahlt Google schon bis zu das Dreifache dieser Summe. Das Sicherheitsunternehmen Bugcrowd spricht sogar davon, dass ihre Sicherheitsforscher_innen in den letzten zwölf Monaten einen Zuwachs von 47% in der Durschschnittsauszahlung pro „Bug“ verzeichneten.</p>
<p>Zu erkennen ist also ein Preiskampf um Sicherheitslücken, der die Belohnungen immer weiter in die Höhe treibt. Das liegt daran, dass zum einem die Nachfrage nach Sicherheitslücken das Angebot weit überschreitet. Zum anderen ist es auch nicht einfach für jeden möglich, in das Geschäft um die Sicherheitslücken einzusteigen und so anderen deren Gewinn streitig zu machen, da ein hohes Niveau an technischem Know-How gefragt ist. Erstmal eine erfreuliche Entwicklung für alle Sicherheitsforscher_innen, darüber hinaus aber ergeben sich aber zwei Probeme. Erstens: Wenn Firmen mit immer höheren Sicherheitskosten konfrontiert sind, sind sie theoretisch irgendwann gezwungen höhere Preise zu verlangen, um ihre Kosten zu decken. Da aber gerade Technologie-Giganten wie Apple oder Google die weltweit höchsten Gewinne erzielen, sollten steigende Kosten zumindest kurzfristig kein Problem darstellen. Zu hinterfragen wäre vielleicht eher, ob Steuergelder in solche Preiskämpfe miteinfließen sollten. Denn im Endeffekt üben Zwischenhändler wie Zerodium mit ihren teilweise astronomischen Belohnungen großen Druck auf den Markt aus und das Kapital solcher Firmen stammt unter anderem aus den Abonnementzahlungen verschiedener Regierungen.</p>
<p>Das zweite Problem ist die undurchsichtige Struktur solcher Zwischenhändler, generell mangelt es nicht an Kritik an den Geschäften innerhalb der Cybersicherheitsbranche. Zurückführen kann man das auf die Dual-Use Natur von Technologien – in zweierlei Hinsicht. Einerseits können verschiedene Anwendungen sowohl im zivilen wie auch militärischen Bereich von Nutzen sein. Andererseits können z.B. Sicherheitslücken für offensive sowie defensive Vorgehen eingesetzt werden. Soll heißen, weiß man um eine Sicherheitslücke, kann man sie schließen &#8211; oder ausnutzen.</p>
<p>Mit der Einführung von Bug Bounty Programmen und wiederholtem Erhöhen von Belohnungen scheinen Firmen sich angesichts immer neuer Technologien, Lücken und Krimineller jedenfalls nicht ausschließlich auf das Moralverständnis von Sicherheitsforscher_innen verlassen zu wollen.</p>
<p>Titelbild: <a href="https://www.flickr.com/photos/92583992@N00/7808358716/" target="_blank" rel="noopener noreferrer">Lego Cowboy</a> von <a href="https://www.flickr.com/photos/92583992@N00/" target="_blank" rel="noopener noreferrer">Chris Sheppard </a>via <a href="https://www.flickr.com" target="_blank" rel="noopener noreferrer">flickr</a>, licenced <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY 2.0 </a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
</div></div></div></div></div></div><script id="script-row-unique-8" data-row="script-row-unique-8" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-8"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/digitale-kopfgeldjaeger-150130/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 Gründe warum die Digitale Agenda nur ungenügend umgesetzt ist</title>
		<link>https://www.politik-digital.de/netzstandpunkte/5-gruende-warum-die-digitale-agenda-nur-ungenuegend-umgesetzt-ist-150056/</link>
					<comments>https://www.politik-digital.de/netzstandpunkte/5-gruende-warum-die-digitale-agenda-nur-ungenuegend-umgesetzt-ist-150056/#respond</comments>
		
		<dc:creator><![CDATA[Hubertus Porschen]]></dc:creator>
		<pubDate>Sat, 20 Aug 2016 09:04:22 +0000</pubDate>
				<category><![CDATA[Netzstandpunkte]]></category>
		<category><![CDATA[Digitale Bildung]]></category>
		<category><![CDATA[Arbeit 4.0]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Glasfaserausbau]]></category>
		<category><![CDATA[Kontrolle]]></category>
		<category><![CDATA[Digitale Agenda]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Internet-Sicherheit]]></category>
		<category><![CDATA[digitale Wirtschaft]]></category>
		<category><![CDATA[Industrie 4.0]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=150056</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-9"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="empty-space empty-single" ><span class="empty-space-inner"></span></div>
</div></div></div></div></div><script id="script-row-unique-9" data-row="script-row-unique-9" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-9"));</script></div></div></div><div data-parent="true" class="vc_row vc_custom_1585489283088 limit-width row-container" style="margin-bottom: 36px ;" id="row-unique-10"><div class="row single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-8 single-internal-gutter"><div class="uncol style-light shift_y_neg_single" ><div class="uncoltable"><div class="uncell single-block-padding style-color-662086-bg" ><div class="uncont" ><div class="uncode-single-media styleptrl--quote--top text-left"><div class="single-wrapper" style="max-width: 100%;"><div class="tmb tmb-light  tmb-img-ratio tmb-media-first tmb-media-last tmb-content-overlay tmb-no-bg"><div class="t-inside"><div class="t-entry-visual"><div class="t-entry-visual-tc"><div class="uncode-single-media-wrapper"><div class="fluid-svg"><span id="icon-251810" style="width:62px" class="icon-media"><img decoding="async" src="https://www.politik-digital.de/wp-content/uploads/2019/11/icon-quotes-99.svg" alt=""></span></div></div>
					</div>
				</div></div></div></div></div><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h4 class="h4 font-weight-600" ><span>Standpunkt Hubertus Porschen</span></h4></div><div class="clear"></div></div><div class="uncode_text_column text-lead" ><p><a href="http://politik-digital.de/wp-content/uploads/DSC07439.jpg"><img decoding="async" class="alignnone wp-image-150062 size-full" src="http://politik-digital.de/wp-content/uploads/DSC07439.jpg" alt="Bundestag" width="640" height="427" /></a></p>
<p>Vor zwei Jahren, am 20. August 2014, verabschiedete das Bundeskabinett die Digitale Agenda. Netzausbau, Innovativer Staat, Cybersicherheit und die Förderung der digitalen Wirtschaft &#8211; das waren die zentralen Themen des auf drei Jahre angelegten Programms, das im schwarz-roten Koalitionsvertag 2013 angekündigt wurde. „Ziel ist es, Deutschland eine Führungsrolle bei der konsequenten, sozialverträglichen und vertrauenswürdigen Digitalisierung von Leben, Arbeiten und Wirtschaften zu ermöglichen“, so Wirtschaftsminister Sigmar Gabriel zur Digitalen Agenda.</p>
</div><div class="uncode_text_column" ><p>Doch das Programm ist gescheitert &#8211; die Zwischenbilanz des Wirtschaftsverbands DIE JUNGEN UNTERNEHMER zeigt, dass Deutschland nur ungenügend für die Digitalisierung aufgestellt ist. Die Anforderungen der deutschen Wirtschaft haben die Ziele der Agenda längst überholt – es läuft zu langsam und wenig effizient.</p>
<ol>
<li>Der Glasfaserausbau dauert zu lang</li>
</ol>
<p>Die Bundesregierung hat das Ziel ausgegeben, „dass alle Bürgerinnen und Bürger die Vorteile der Digitalisierung nutzen können. Deshalb braucht Deutschland flächendeckend Hochgeschwindigkeitsnetze.“ Doch wann wird es so weit sein? Wenn der Glasfaserausbau mit der Geschwindigkeit der letzten beiden Jahre fortgeführt wird, dauert es bis 2057 bis Deutschland flächendeckend versorgt ist. Das ist für den Wirtschaftsstandort entschieden zu langsam und muss vorangetrieben werden. Zur Finanzierung eines möglichst flächendeckenden Glasfaserausbaus schlagen DIE JUNGEN UNTERNEHMER vor, dass der Bund seine Telekomanteile verkauft und die Erlöse von 10 bis 20 Milliarden Euro in den Ausbau investiert.</p>
<ol start="2">
<li>Die Digitale Wirtschaft ist der falsche Ansatz</li>
</ol>
<p>Es wird in Zukunft keinen Unterschied zwischen digitaler und nicht digitaler Wirtschaft geben, die Digitalisierung durchdringt alle Bereiche. Dafür muss die Politik die richtigen Rahmenbedingungen schaffen, insbesondere den Ausbau der Netzinfrastruktur vorantreiben. Start-Ups, denen in der Digitalen Agenda besondere Unterstützung zugesagt wird, warten weiterhin auf Erleichterungen.</p>
<ol start="3">
<li>Arbeit 4.0 und digitale Bildung lassen auf sich warten</li>
</ol>
<p>Die in der Digitalen Agenda angekündigte Umsetzung von Arbeit 4.0 und die Digitalisierung der Bildung lassen weiter auf sich warten. Das deutsche Arbeitsrecht befindet sich noch im Zeitalter der Industrialisierung. Mobiles Arbeiten sollte künftig unbürokratisch ermöglicht und dafür die althergebrachte ‚Telearbeit‘ abgeschafft werden. Bei der Bildung hört die digitale Welt mit der Schwelle zu den Klassenzimmern auf. Noch immer gibt es nicht flächendeckend Informatik als Wahlpflichtfach. Dabei braucht unsere Wirtschaft Digital Natives, Programmierer und Kreativdenker.</p>
<ol start="4">
<li>Der innovative Staat liegt brach</li>
</ol>
<p>Bei einer ihrer Kernaufgaben versagt die Politik auf ganzer Linie. Die Digitalisierung der Verwaltung kommt nicht voran, obwohl die Bundesregierung „eine digitale Transformation der öffentlichen Verwaltung“ in der Agenda verspricht.</p>
<p>Wir brauchen einen Treiber, ein Start-Up im Kanzleramt! Vergleichbar mit Initiativen von Unternehmen, die ihre eigenen Innovationsprozesse beschleunigen, soll das Zukunftslab Trends analysieren, Experten vernetzen und Innovationen entwickeln. Neu einzurichtende Digitalisierungsbeauftragte im Kanzleramt sowie in den Ministerien sollen Initiativen koordinieren und Tempo machen.“</p>
<ol start="5">
<li>Mehr Kontrolle als Sicherheit im Netz</li>
</ol>
<p>In der Sicherheitspolitik geht es vielen Innenpolitikern vor allem um Kontrolle und Überwachung der Bürger (siehe Vorratsdatenspeicherung, neues BND-Gesetz). Das ist genau der falsche Ansatz: Der Staat sollte stattdessen auch im Cyberspace für die Sicherheit seiner Bürger sorgen, kompetenter Ansprechpartner bei der Kriminalitätsprävention sein und Vergehen konsequent verfolgen. Leider ist aber die Ausbildung und Ausstattung der Polizei mangelhaft.</p>
<p>Unser wirtschaftlicher Erfolg wird in Zukunft entscheidend davon abhängen ob es uns gelingt, den Rückstand aufzuholen. Dafür brauchen wir den Breitbandausbau, ein angepasstes Arbeitsrecht, die Modernisierung der Verwaltung und Veränderungen in der Bildungspolitik.</p>
<p>Titelbild: Bundestag von <a href="http://politik-digital.de/user/jdonat/" target="_blank" rel="noopener noreferrer">Jana Donat</a> / <a href="http://politik-digital.de/" target="_blank" rel="noopener noreferrer">politik-digital.de</a>, licenced <a class="external" href="http://i0.wp.com/politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer">CC BY SA 3.0</a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignnone wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="378" height="66" /></a></p>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_center column_child col-lg-4 styleptrl--sidebar single-internal-gutter"><div class="uncol style-light sticky-element sticky-sidebar shift_y_neg_single" ><div class="uncoltable"><div class="uncell single-block-padding style-color-182705-bg  unradius-std" ><div class="uncont" ><div class="uncode-single-media  text-center"><div class="single-wrapper" style="max-width: 40%;"><div class="tmb tmb-light  img-circle tmb-bordered tmb-img-ratio tmb-media-first tmb-media-last tmb-content-overlay tmb-no-bg"><div class="t-inside"><div class="t-entry-visual"><div class="t-entry-visual-tc"><div class="uncode-single-media-wrapper img-circle img-thumbnail"><div class="dummy" style="padding-top: 100%;"></div><img decoding="async" class="wp-image-157971" src="https://www.politik-digital.de/wp-content/uploads/2020/03/hporschen-304-uai-150x150.jpg" width="150" height="150" alt=""></div>
					</div>
				</div></div></div></div></div><div class="uncode_text_column" ><p><strong>Hubertus Porschen</strong></p>
<p>Dr. Hubertus Porschen (33) ist Geschäftsführer des Social-Media Unternehmens App-Arena GmbH in Köln. Er ist seit September 2015 Bundesvorsitzender des Wirtschaftsverbands DIE JUNGEN UNTERNEHMER. Seine Motivation ist, jungen Unternehmern eine starke Stimme in Wirtschaft und Politik zu geben. Dafür sucht er partei- und branchenübergreifend den Dialog mit der Politik, Unternehmern, Verbänden und Zivilgesellschaft, insbesondere zu den Themen Digitalisierung, wettbewerbsorientierte Reformen der EU, Arbeitsmarktpolitik, Generationengerechtigkeit und der Verbesserung des Unternehmerbilds in Politik und Öffentlichkeit.</p>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div><script id="script-row-unique-10" data-row="script-row-unique-10" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-10"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/netzstandpunkte/5-gruende-warum-die-digitale-agenda-nur-ungenuegend-umgesetzt-ist-150056/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crowdsourcing: Digitaler Aktivismus gegen Korruption und Gewalt</title>
		<link>https://www.politik-digital.de/news/crowdsourcing-digitaler-aktivismus-gegen-korruption-und-gewalt-150013/</link>
					<comments>https://www.politik-digital.de/news/crowdsourcing-digitaler-aktivismus-gegen-korruption-und-gewalt-150013/#respond</comments>
		
		<dc:creator><![CDATA[Carlotta Duken]]></dc:creator>
		<pubDate>Thu, 18 Aug 2016 13:19:55 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Mapping]]></category>
		<category><![CDATA[Krisenkommunikation]]></category>
		<category><![CDATA[Mera Swasthya Meri Aawaz]]></category>
		<category><![CDATA[Demokratie]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Ushahidi]]></category>
		<category><![CDATA[digitale Medien]]></category>
		<category><![CDATA[Krisenmanagement]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[digitaler Aktivismus]]></category>
		<category><![CDATA[Meinungsfreiheit]]></category>
		<category><![CDATA[Follow the Money]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[HarrasMap]]></category>
		<category><![CDATA[Deutsche Welle]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=150013</guid>

					<description><![CDATA[Über Crowdsourcing können weltweit Daten und Ideen gesammelt und geteilt werden. Viele digitale Initiativen beweisen, wie diese Synergien zu mehr Meinungs- [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Ushadihi-Annual-Meetup-Kopie.png"><img decoding="async" class="alignnone wp-image-150015 size-full" src="http://politik-digital.de/wp-content/uploads/Ushadihi-Annual-Meetup-Kopie.png" alt="Jahrestreffen Ushahidi" width="633" height="420" /></a>Über Crowdsourcing können weltweit Daten und Ideen gesammelt und geteilt werden. Viele digitale Initiativen beweisen, wie diese Synergien zu mehr Meinungs- und Informationsfreiheit führen. Die Open-Source-Software „Ushahidi“ wurde bereits in 90.000 Projekten eingesetzt und zeigt anhand von vielen Beispielen, wie sich normale Bürger online für mehr Transparenz und Sicherheit einsetzen und so zu digitalen Aktivisten werden.</p>
<p><strong> </strong>Nach den arabischen Revolutionen stellte sich die Welt vor, wie soziale und digitale Medien in Zukunft Autokratien zu Demokratien umwandeln könnten. Etwa fünf Jahre später wissen wir, dass das so nicht stimmt. Eine digitalisierte Gesellschaft bedeutet zunächst, dass mehr Menschen auf Informationen zugreifen und sich selbst aktiver mitteilen können. In Ländern, wo traditionelle Medien von wenigen, einflussreichen Personen kontrolliert werden, ermöglichen digitale Wege alternative Informationskanäle, die jedoch auch von undemokratischen Regierungen für eigene Zwecke missbraucht werden können. Unzensiert Meinungen teilen, kritisieren und Proteste organisieren – ohne soziale Medien hätten die demokratischen Bestrebungen in Ländern wie Ägypten, Tunesien oder Jemen wohl trotzdem kaum ihre ganze Kraft entfalten können.</p>
<h3>„Ushahidi“: digitales Krisenmanagement</h3>
<p>Crowdsourcing ist ein Schlüsselbegriff für dieses neuen Informationszeitalter. Der Begriff steht für die Bündelung von Wissen und Ideen von vielen Menschen über das Internet. Es ist eine Art moderne Arbeitsteilung, die zunächst vor allem in der Wirtschaft genutzt wurde. Inzwischen gibt es eine Vielzahl von gesellschaftlichen und sozialen Projekten, die von der sogenannten „Schwarmintelligenz“ profitieren.</p>
<p>Auf der Open-Source-Software „<a href="https://www.ushahidi.com/" target="_blank" rel="noopener noreferrer">Ushahidi</a>“ basieren viele Crowdsourcing-Plattformen. Die Software wurde wegen der blutigen Auseinandersetzungen nach den kenianischen Präsidentschaftswahlen 2007 ins Leben gerufen, bei denen etwa 1.500 Menschen ums Leben kamen. Per E-Mail und SMS konnten Augenzeugen melden, wo gerade Gewalt stattfand.</p>
<figure id="attachment_150043" aria-describedby="caption-attachment-150043" style="width: 207px" class="wp-caption alignleft"><a href="http://politik-digital.de/wp-content/uploads/Sinsai-OpenStreetMap-nach-Japan-Erdbeben.png"><img decoding="async" class=" wp-image-150043" src="http://politik-digital.de/wp-content/uploads/Sinsai-OpenStreetMap-nach-Japan-Erdbeben.png" alt="crisis mapping" width="207" height="222" /></a><figcaption id="caption-attachment-150043" class="wp-caption-text">Kriseninformationen nach Erdbeben in Japan</figcaption></figure>
<p>Die Meldungen wurden zunächst von Mitarbeitern verifiziert, meist in Kooperation mit lokalen Journalisten und NGOs, und anschließend in einer Karte bei Google Maps eingefügt und für jeden sichtbar gemacht. Das Ziel: mehr Transparenz und Sicherheit. Mehr als 45.000 Kenianer nutzen die Software, um Gefahrenzonen zu melden.</p>
<p>Spätestens seit dem Einsatz während des Erdbebens in Haiti in 2010 ist „Ushahidi“ international bekannt. Die Software ist kostenfrei, wurde inzwischen in etwa 90.000 Projekten weltweit verwendet und erreichte mit 6.5 Millionen Beiträgen etwa 20 Millionen Menschen. Das sogenannte „Mapping“ ist ein einfaches Werkzeug mit großer Wirkung: Vorfälle oder Missstände, die oft im Nichts verlaufen würden, werden dokumentiert, kartographiert und veröffentlicht. Unter anderem wurden nach dem Erbeben in <a href="http://www.sinsai.info/?l=de_DE" target="_blank" rel="noopener noreferrer">Japan 2011 auf einer Karte Kriseninformationen</a> veranschaulicht und Hilfe koordiniert sowie bei den Wahlen 2015 in <a href="https://www.ushahidi.com/blog/2011/03/30/using-the-ushahidi-platform-to-monitor-the-nigeria-elections-2011" target="_blank" rel="noopener noreferrer">Nigeria Augenzeugenberichte zu Wahlbetrug</a> erfasst.</p>
<h3>Drei Initiativen für mehr Meinungs- und Informationsfreiheit</h3>
<p>In einer im April veröffentlichten Studie der Deutschen Welle (DW) Akademie zum Thema „<a href="http://www.dw.com/en/study-advancing-freedom-of-expression/a-19117154" target="_blank" rel="noopener noreferrer">Advancing Freedom of Expression</a>“ werden 16 Initiativen vorgestellt, die digitale Technologien benutzen, um Meinungs- und Informationsfreiheit zu verbessern.  Viele dieser Initiativen basieren auf Crowdsourcing und nutzen die Software Ushahidi. Sie beweisen, dass digitaler Aktivismus zu mehr Transparenz, öffentlicher Debatte und Beteiligung führen kann.</p>
<p>Eine der Initiativen ist „<a href="http://www.followthemoneyng.org/" target="_blank" rel="noopener noreferrer">Follow the Money</a>“ aus Nigeria. Seit 2012 nutzt sie datenjournalistische Formate, um Hilfsgelder zu verfolgen und Korruption zu bekämpfen. Um sicher zu gehen, dass Hilfsgelder von der Regierung vergeben und ihr Ziel erreichen, arbeitet „Follow the Money“ auf digitalen und traditionellen Wegen. Im engen Kontakt mit Gemeinden informiert sie die ländliche Bevölkerung über versprochene Gelder und recherchiert über deren Einsatz. Die Ergebnisse der Recherchen &#8211; Interviews, Fotos und kurze Videos – werden direkt auf die „Follow the Money“ Website gestellt und anschließend in sozialen Medien geteilt. Seit ihrer Gründung konnte die Initiative in vielen Orten Nigerias dafür sorgen, dass Hilfsgelder dort ankommen, wo sie dringend benötigt werden. Einer der größten Erfolge gelang nach der schweren Bleivergiftung im Staat Zamfara im Norden Nigerias in 2010, wo „Follow the Money“ sicherstellte, dass das <a href="http://www.followthemoneyng.org/how-we-tracked-700-million-ngn-to-savebagega/" target="_blank" rel="noopener noreferrer">versprochene Budget von umgerechnet 2.65 Millionen US-Dollar für die Säuberung der Umwelt und Gesundheitsversorgung von Kindern eingesetzt wurde</a>.</p>
<p>Für mehr Transparenz und Gerechtigkeit im Gesundheitssystem setzt sich die Initiative „<a href="http://meraswasthyameriaawaz.org/" target="_blank" rel="noopener noreferrer">Mera Swasthya Meri Aawaz</a>“ (My Health My Voice) in Indien ein. Im Staat Uttar Pradesh im Norden Indiens müssen Frauen in Entbindungskliniken oft Gebühren für eine Behandlung zahlen, obwohl diese laut Gesetz kostenlos ist. Über eine kostenlose Handynummer können Betroffene ihren Fall anonym melden. Das interaktive Sprachausgabesystem ist direkt mit Ushahidi verbunden – so werden die Fälle der Frauen direkt auf einer Karte sichtbar gemacht.  Eine Zeitleiste und Karte visualisiert, wo und für welchen Service nach wie viel Geld gefragt wurde. Diese Informationen dienen nicht nur den Frauen selbst als Hilfe gegen Abzocke in der Klinik, sondern werden als Kontrollinstanz von Gemeindeorganisationen, Frauenverbänden und Regierungsbeamten wahrgenommen. Illegale Geldforderungen in der Region sind seit der Gründung zurückgegangen.</p>
<figure id="attachment_150042" aria-describedby="caption-attachment-150042" style="width: 960px" class="wp-caption alignnone"><a href="http://politik-digital.de/wp-content/uploads/Mera-Swasthya-Meri-Aawaz“.png"><img decoding="async" class="wp-image-150042 size-full" src="http://politik-digital.de/wp-content/uploads/Mera-Swasthya-Meri-Aawaz“.png" alt="Karte von Mera Swasthya Meri Aawaz" width="960" height="434" /></a><figcaption id="caption-attachment-150042" class="wp-caption-text">Karte von Mera Swasthya Meri Aawaz</figcaption></figure>
<p>Ein letztes Beispiel, die „<a href="http://harassmap.org/en/" target="_blank" rel="noopener noreferrer">HarrasMap</a>“ in Ägypten, zeigt seit 2010, wie Online-Aktivismus gegen sexuelle Belästigung und Gewalt vorgeht. Via E-Mail, SMS oder Twitter können Menschen direkt melden, wo es zu einer sexuellen Belästigung oder einem Übergriff gekommen ist. Die Meldungen sind anonymisiert und werden direkt auf einer <a href="http://harassmap.org/en/what-we-do/the-map/" target="_blank" rel="noopener noreferrer">Karte</a> markiert. Neben digitalem Engagement lebt die Initiative von seinen über 1.500 Freiwilligen, die auf den Straßen Ägyptens für mehr Bewusstsein gegen sexuelle Übergriffe eintreten. Mit der „HarassMap“ wird so ein praktisches Werkzeug geschaffen, sogenannte „Safe Areas“ aufzuzeichnen. Allerdings geht es den Initiatoren um mehr: als gesellschaftliches Kollektiv ein Zeichen gegen sexuelle Gewalt setzen und somit soziale und legale Konsequenzen von Belästigung bewirken. Während im ersten Jahr noch 42 Meldungen pro Monat eingingen, waren es zwischen 2014 und 2015 nur noch 50 Meldungen pro halbes Jahr.</p>
<h3>Digitale Wege für mehr Aktivismus?</h3>
<p>Drei Initiativen, die gegen Korruption und Gewalt kämpfen. Drei Beispiele, wie normale Bürger zu digitalen Aktivisten werden können. Die Initiatoren haben Wege gefunden, mit lokalen Herausforderungen umzugehen. Zwar boomt die Zahl von Handy-Nutzern im globalen Süden, jedoch bleiben Internetzugänge rar. Da in Nigeria nur 15% der Bevölkerung Internetzugang haben, half sich „Follow the Money“ mit einem Radiosender und gedruckten Materialien in lokale Sprachen, um mehr Menschen mit ihren Informationen zu erreichen.</p>
<p>Sowohl „Follow the Money“ als auch „HarassMap“ gehen direkt auf Menschen auf der Straße zu und sensibilisieren sie für Themen wie Korruption und sexuelle Gewalt. „Mera Swasthya Meri Aawaz“ berücksichtigt die hohe Zahl an Analphabeten unter Frauen und arbeitet mit einem interaktiven Sprachausgabesystem, bei dem die Anrufer weder lesen noch schreiben können müssen.</p>
<p>Es gibt viele Dinge, die digital einfacher funktionieren: die Vernetzung von Menschen, das Teilen und Veranschaulichen von Informationen oder das Erreichen eines internationalen Publikums. Trotzdem kämpfen viele Initiativen mit ähnlichen Problemen: es braucht ausreichend mobile Geräte vor Ort, die Menschen müssen von dem Projekt wissen und eine Motivation haben, den Service langfristig zu nutzen. Für den Benutzer ist es wichtig, dass Informationen schnell und vereinfacht abrufbar sind, trotzdem müssen Meldungen sorgsam und besonnen auf Richtigkeit überprüft werden. Ein Thema bleibt auch die Reichweite der Initiativen. Der Durchschnittsnutzer der Angebote ist laut Deutsche Welle zwischen 15 und 35 Jahren, männlich und lebt in der Stadt.</p>
<h3>Fazit: Reichweite vergrößern</h3>
<p>Crowdsourcing ist das Inbild von modernem Informationsmanagement. Viele Stimmen und Meldungen fügen sich online zu einem großen Informationspool zusammen. In Krisen- und Katastrophensituation kann das „Mapping“ von Gefahrenzonen viele Leben retten. Andere Initiativen bekämpfen so ein korruptes System, in dem sie mit gesammeltem Wissen mehr Transparenz und Druck auf ihre Regierungen erzeugen. Die hohe Zahl von Menschen ohne Internetzugang zeigt jedoch auch, dass es weiterhin traditionelle Wege braucht, um Menschen zu informieren und mobilisieren. Das Informationspotenzial dieser Initiativen ist also enorm, jetzt braucht es Ideen, um mehr Menschen den Zugang zu ihnen zu ermöglichen.</p>
<p>Titelbild: <a href="https://www.flickr.com/photos/whiteafrican/6789923767/in/photolist-bm18Ma-7G1Kkb-5W3yr5-9GxMUL-5W3zK9-5rX2ED-5W3zAw-6BNJ1r-8oPG6V-82QhyU-6BSQ9J-69skFf-69sbwG-69oiJM-5VYfkx-5VYNDa-8ohd2F-69ofVF-dZuK5D-agJtTE-5VYg6r-8Pwpaa-agFF1t-8NXR8R-69sdMW-6BNHAR-8PwjfK-5W3yBA-dy9Vap-69s7FA-agFFwt-nTdrVE-5VYgbF-4TkmUh-6BNHFV-7mioKu-7wKUQQ-69ssKh-oazcS5-8Pwj1z-8Pznch-e2jdfQ-5VYeQT-7G1Knh-9eVaA1-69o6HP-9aEkmp-dM7nLr-69nSzR-agJtYo" target="_blank" rel="noopener noreferrer">Ushahidi 2012 Annual Meetup</a> von <a href="https://www.flickr.com/photos/whiteafrican/" target="_blank" rel="noopener noreferrer">Erik (HASH) Hersman</a> via <a href="https://www.flickr.com" target="_blank" rel="noopener noreferrer">flickr</a>, licenced <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY 2.0 </a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/crowdsourcing-digitaler-aktivismus-gegen-korruption-und-gewalt-150013/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Smart Meter: Der Datenschutz bleibt auf der Strecke</title>
		<link>https://www.politik-digital.de/news/smart-meter-datenschutz-147749/</link>
					<comments>https://www.politik-digital.de/news/smart-meter-datenschutz-147749/#comments</comments>
		
		<dc:creator><![CDATA[Robert Meyer]]></dc:creator>
		<pubDate>Tue, 29 Dec 2015 09:51:03 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Das Internet der Dinge]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[intelligente Stromzähler]]></category>
		<category><![CDATA[intelligentes Stromnetz]]></category>
		<category><![CDATA[Smart Meter]]></category>
		<category><![CDATA[Stromnetz]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Energiewende]]></category>
		<category><![CDATA[Internet of things]]></category>
		<category><![CDATA[Smart Grid]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147749</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-11"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Nicht nur finanziell sind intelligente Stromzähler kein gutes Geschäft. Auch beim Datenschutz gibt es zahlreiche Bedenken gegen die sogenannten Smart Meter. Die Verbrauchsdaten verraten sogar, welches Haushaltsgerät wann in Betrieb ist. Damit ergeben sich ungeahnte Möglichkeiten für Big Data.</p>
</div><div class="uncode_text_column" ><p>Es ist drei Uhr nachts. Wir befinden uns in einem klassischen Mehrfamilienhaus. Die gesamte Bewohnerschaft hat sich schon vor Stunden schlafen gelegt. Die Waschmaschine bei Müllers im zweiten Stock springt von alleine an – zweieinhalb Stunden Waschgang mit 1.300 Umdrehungen. Natürlich im längeren Energiesparmodus, schließlich möchte man möglichst die Umwelt schonen. Nur die darunter im ersten Stock lebende Familie findet das aber nicht ganz so lustig.</p>
<p>Waschen, wenn der Strom am günstigsten ist. Dies ist eines der Kernargumente der Befürworter von Smart Meter. Und dieser Logik kann man sich auch nicht verschließen: Wer möchte nicht an der Stromrechnung sparen? Dazu braucht es intelligente Haushaltsgeräte sowie sogenannte Smart Meter, die intelligenten Stromzähler. In einem Smart Grid können beliebige Geräte zur optimalen Zeit eingeschaltet werden – alles im Sinne des günstigen Strompreises und der Verschiebung von Lastzeiten. Doch das Waschmaschinen-Beispiel verdeutlicht, dass diese idealisierte Vorstellung meistens an der Realität scheitert.</p>
<h3>Welcher Film läuft im Fernsehen?</h3>
<p>Wie groß ist das Einsparpotential, das intelligente Stromzähler angeblich versprechen? Die meisten Studien kamen zum selben Schluss: Sie kosten viel und sparen wenig. Als die Europäische Union den Einbau von Smart Metern in Haushalten als Zielvorgabe formulierte, sollten die Mitgliedsländer Nützlichkeitsstudien in Auftrag geben. In Deutschland war es die Wirtschaftsprüfungsgesellschaft Ernst &amp; Young, die aber feststellte: Nur für Großverbraucher lohnt sich die Anschaffung finanziell. Haushalte mit bis zu 6.000 Kilowattstunden Verbrauch würden nur 1,2 bis 1,8 Prozent einsparen. Auf dieser Grundlage entschied die Bundesregierung, nur Verbraucher mit mehr als 6.000 Kilowattstunden in die Pflicht zu nehmen.</p>
<p>Um die Energiesparpotentiale optimal ausnützen zu können, müssten Energieunternehmen oder automatisierte Smart Grids die Geräte in einem Haushalt von außen steuern können. Damit ergeben sich aber datenschutztechnische Probleme. Durch Smart Metering hätte ein Stromkonzern detaillierten Einblick in das Verbrauchsprofil eines Haushalts. Je nach Einstellung können die intelligenten Stromzähler auch im Minutentakt Informationen an den Energielieferanten schicken. <a href="http://politik-digital.de/news/smart-meter-1-147605/" target="_blank" rel="noopener noreferrer">Das mag zwar gewisse Vorteile haben</a>, jedoch beginnt hier ein empfindlicher Bereich der Privatsphäre. Für die Bundesregierung als auch den Bundestag sind solche Informationen sensible Daten, die besonders vertraulich behandelt werden müssen. Und wer findet die Vorstellung, dass Haushaltsgeräte von alleine anspringen, nicht auch irgendwie gruselig?</p>
<p>Mittels solcher Daten kann präzise ermittelt werden, welche Haushaltsgeräte gerade benutzt werden. Eine von der Bundesregierung in Auftrag gegebene Studie an der Fachhochschule Münster konnte genau nachvollziehen, welche Geräte in Betrieb waren und welche nicht. Kühlschrank, Mikrowelle und Co. haben spezifische Stromverbrauchsprofile. Vergleicht man die Daten, die der Smart Meter sendet, mit bekannten Verbrauchskurven, ist eine Identifizierung kein Problem mehr. Die Forscher waren sogar in der Lage festzustellen, welcher Film gerade im Fernsehen lief. So lassen sich darüber hinaus Rückschlüsse auf die Zahl der Personen in einem Haushalt schließen.</p>
<h3>Leichtes Spiel für Stromdiebe</h3>
<p>Bisher ist ein solches Ausforschen noch Zukunftsmusik. Der Smart Meter-Rollout bis zum Jahr 2020 eröffnet jedoch völlig neue Perspektiven für Big Data. Man mag es nicht so schlimm finden, wenn der Stromkonzern weiß, ob nun der Fernseher läuft oder nicht. Aber in Verbindung mit anderen Daten – Stichwort Big Data – lassen sich exakte Profile erstellen, die auch Einfluss auf andere Lebensbereiche haben können. Die Frau Schmidt sitzt also nur vor dem Fernseher und kommt nie vom Sofa hoch? Da kann die Krankenkasse doch mal die Beiträge anheben. Natürlich ist das ein überspitztes Szenario, das aber zur Realität werden kann, wenn wir uns der Konsequenzen von Big Data nicht bewusstwerden.</p>
<p>Aber nicht nur Konzerne könnten die Verbrauchsdaten interessant finden. Kriminelle können mithilfe der Informationen Einbrüche planen. Dafür ist meist nur ein Eindringen über Smart Meter nötig – <a href="http://politik-digital.de/news/smart-meter-einfallstor-hacker-147655/" target="_blank" rel="noopener noreferrer">kein unrealistisches Szenario</a>. Auch Stromdiebe können die Daten manipulieren, um hieraus ihren eigenen Vorteil zu ziehen. Bereits 2012 sollen Mitarbeiter des Stromkonzerns Enemalta über 1.000 Smart Meter manipuliert haben, um Energie abzuzweigen. Die intelligenten Stromzähler zeichneten einfach weniger Verbrauch auf. Wer die Täter bezahlte, durfte sich über eine kleinere Stromrechnung freuen. Insgesamt soll dadurch allein in einem Jahr ein Schaden in Höhe von 30 Millionen Euro entstanden sein.</p>
<h3>Verbraucherverbände warnen vor einer „Zwangsdigitalisierung“</h3>
<p>Die Hersteller von Smart Metern führen zu ihrer Verteidigung an, dass die gesetzlichen Vorgaben ausreichende datenschutzrechtliche Vorgaben machen. Unter anderem hat das <a href="https://www.bsi.bund.de/DE/Home/home_node.html" target="_blank" rel="noopener noreferrer">Bundesamt für Sicherheit in der Informationstechnik</a> ein Schutzprofil entwickelt – diesen Zertifizierungsprozess müssen Smart Meter durchlaufen. Darüber hinaus muss eine Firewall im Übertragungsmodul installiert werden. Außerdem gelte das Gebot der Datensparsamkeit. Eine minutengenaue Übermittlung der Daten an den Anbieter wird es nicht geben – zumindest vorerst.</p>
<p>Die <a href="http://www.vzbv.de/" target="_blank" rel="noopener noreferrer">Verbraucherzentrale Bundesverband</a> warnt trotzdem deutlich vor einer „Zwangsdigitalisierung“ deutscher Haushalte durch den Einbau von Smart Metern. „Die neue ‚intelligente Infrastruktur‘ bringt für die Mehrzahl der Stromverbraucher mehr Kosten als Nutzen. Eine Modernisierungsoffensive in Deutschlands Kellern darf nicht per Zwang und auf Kosten der Verbraucher verordnet werden“, so Marion Jungbluth, Leitung Team Energie und Mobilität des vzbv. Die Verbraucherschützer plädieren stattdessen für den freiwilligen Einbau. „Darüber hinaus sei das Potenzial der Vernetzung auf Haushaltsebene für die Hebung von Effizienzpotenzialen auf der Netzebene gering“, stellt die Verbraucherzentrale <a href="http://www.vzbv.de/pressemitteilung/smart-meter-verbraucher-lehnen-zwangsdigitalisierung-ab-0" target="_blank" rel="noopener noreferrer">in einer Pressemitteilung</a> fest.</p>
<p><em><strong>Lesen Sie den <a href="http://politik-digital.de/news/smart-meter-1-147605/" target="_blank" rel="noopener noreferrer">ersten Teil der Reihe</a>:</strong></em> Eine erfolgreiche Energiewende braucht nicht nur umweltfreundliche Stromquellen, sondern auch geeignete Abnehmer. Hier kommen intelligente Stromzähler ins Spiel. Darauf aufbauende „Smart Grids“ ermöglichen eine effiziente Energienutzung in einem von starken Schwankungen und dezentralisierten erneuerbaren Energien gekennzeichneten System.</p>
<p><em><strong>Lesen Sie den <a title="Intelligente Stromzähler: Einfallstor für Hacker" href="http://politik-digital.de/news/smart-meter-einfallstor-hacker-147655/" target="_blank" rel="noopener noreferrer">zweiten Teil der Reihe</a>:</strong></em> Intelligente Stromzähler sind künftig unumgänglich. Die sogenannten Smart Meter stehen jedoch im Verdacht, besonders anfällig für Hacker-Angriffe zu sein. Im schlimmsten Fall könnten so ganze Stromnetze lahmgelegt werden.</p>
<p>Bild: <a href="https://www.flickr.com/photos/eigirdas/2609315441/in/photolist-4Yzqzg-qUWAkV-2deze-5D8GNf-8vXtWh-sQhXu5-vHo6Ng-ouwxoG-5T6X6j-9koxEe-5WeCyV-YDzD-hHeTJN-dhcrhL-68AWeZ-nszzHu-7eKpi2-8ZjSgP-oVcUF-wHNEV7-5K7cna-byksZV-7uXJ64-8byG1L-67t6gQ-51SJ9d-5FjNXX-kXBmWn-9mqoBT-7buwjo-4UX3zP-qRKyHh-kuwNwa-dmnM9X-5UQhBV-4BDBPS-eMzno9-7BrXe-5migh-9NNu3z-6mbccG-wCU4GV-4P7ZdJ-kXBXhz-7Jc27G-B1m1n-ew3TfW-CENQ2-ft3oNz-oHaWD6" target="_blank" rel="noopener noreferrer">Elglrdas</a>, <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY-SA 2.0</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
</div></div></div></div></div></div><script id="script-row-unique-11" data-row="script-row-unique-11" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-11"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/smart-meter-datenschutz-147749/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Intelligente Stromzähler: Einfallstor für Hacker</title>
		<link>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/</link>
					<comments>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/#comments</comments>
		
		<dc:creator><![CDATA[Robert Meyer]]></dc:creator>
		<pubDate>Mon, 21 Dec 2015 09:22:53 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Das Internet der Dinge]]></category>
		<category><![CDATA[Smart Meter]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Stromnetz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Dragonfly]]></category>
		<category><![CDATA[Energiewende]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[Smart Grid]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[intelligente Stromzähler]]></category>
		<category><![CDATA[intelligentes Stromnetz]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147655</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-12"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Intelligente Stromzähler sind künftig unumgänglich. Die sogenannten Smart Meter stehen jedoch im Verdacht, besonders anfällig für Hacker-Angriffe zu sein. Das hat nicht nur Auswirkungen auf den einzelnen Verbraucher. Im schlimmsten Fall könnten so ganze Stromnetze lahmgelegt werden.</p>
</div><div class="uncode_text_column" ><p>Eine fortschreitende Vernetzung erhöht die potenziellen Angriffsflächen von kritischen Infrastrukturen. „Die Erfahrung bei anderen Technologien zeigt, dass Sicherheitssysteme über kurz oder lang immer »geknackt« wurden, wenn der Anreiz dazu nur hoch genug ist.“ So ernüchternd lautet die Einschätzung des Deutschen Bundestags in seiner 2015 erschienenen Technikfolgenabschätzung zum Thema „Moderne Stromnetze“. Bei Smart Metern wird es nicht anders laufen. Dieser Ansicht sind fast alle Experten. Auch Dominik Spannheimer vom Übertragungsnetzbetreiber <a href="http://www.50hertz.com/de/" target="_blank" rel="noopener noreferrer">50Hertz</a> sagt <a href="http://www.sdtb.de/index.php?id=2500&amp;termin=1&amp;tid=3051&amp;tbl=%2FKalender.164.0.html" target="_blank" rel="noopener noreferrer">auf einer Podiumsdiskussion Mitte November</a>: „Es gibt keine hundertprozentige IT- und damit auch Netz-Sicherheit.“</p>
<p>Einerseits kann das Eindringen auf physischem Wege geschehen. Kritische Infrastrukturen sind heute noch zentralisiert und dadurch weitgehend abgesichert – sei es nur der Zaun um das Umspannwerk. In Zukunft wird es aufgrund der großen Zahl von installierten Smart Metern deutlich mehr Angriffspunkte geben. Wer Zugang zu Smart Metern hat, kann diese auch manipulieren. Jedoch ist der Aufwand für einen solchen Einbruch meist zu hoch.</p>
<h3>Wie gehen Angreifer vor?</h3>
<p>Vielmehr versuchen sich Angreifer, über lückenhafte Software und Kommunikationsschnittstellen in das System einzuklinken. Das ist laut Experten oft auch der viel einfachere Zugang. Ein Einfallstor sind zum Beispiel sogenannte SCADA-Systeme, die der Überwachung und Visualisierung der Steuerungsprozesse in einem System dienen. Auch einer der bekanntesten Cyber-Würmer machte sich an diesen zu schaffen: Stuxnet. Veraltete Virensoftware, fehlende Systemupdates, schwache Authentifizierung (Passwörter) oder selten durchgeführte Sicherheitstests sind Schwachstellen von solchen Systemen. Der Bundestag betont in seiner Technikfolgenabschätzung: „Stuxnet ist unter dem Strich weniger in seiner Eigenschaft als konkrete Schadsoftware alarmierend – wichtig ist vielmehr der nun vorliegende Nachweis über die Möglichkeit von Angriffen solcher Qualität. […] Durch Stuxnet wird deutlich, dass die gesamte Sicherheitskonzeption von Systemen zur Prozesssteuerung dringlich zu überdenken und, wo notwendig, der aktuellen Bedrohungslage anzupassen ist.“</p>
<p>Ein großes Problem ist dabei die Standardisierung der Technik. Hätte jedes Messgerät eine andere Software, wäre der Aufwand, in genügend Systeme einzudringen, viel höher. Durch Standard-Komponenten wird es natürlich leichter, in mehr als nur einen einzigen Smart Meter einzudringen. Knacken Hacker einen, knacken sie alle.</p>
<p>Eine der größten Bedrohungen für die Sicherheit von Systemen und damit auch einem intelligenten Stromnetz ist und bleibt darüber hinaus der Faktor Mensch. Ungeschulte Mitarbeiter oder alltägliche Fehler können ein Einfallstor für Angreifer sein. Schon alleine das Öffnen infizierter E-Mails reicht aus, um in ein System einzudringen. Bei einem Test sind kürzlich <a href="http://www.netzpiloten.de/phishing-polizei-sicherheit-mensch/" target="_blank" rel="noopener noreferrer">mehr als 50 Prozent der Polizeibeamten auf solche Phishing-Mails hereingefallen</a>. Dass dieses Szenario auf dem Strommarkt nicht nur in der Theorie existiert, beweist eine als „Dragonfly“ bekanntgewordene Hacker-Gruppe. Die IT-Sicherheitsfirma <a href="http://www.netzpiloten.de/phishing-polizei-sicherheit-mensch/" target="_blank" rel="noopener noreferrer">Symantec</a> <a href="http://www.symantec.com/connect/blogs/dragonfly-western-energy-companies-under-sabotage-threat" target="_blank" rel="noopener noreferrer">berichtete im Sommer 2014</a> über einen breit angelegten Angriff auf die IT-Anlagen der westlichen Energiewirtschaft. „Dragonfly“ nutzt üblicherweise verseuchte E-Mails, um in die Systeme einzudringen. Die eingeschleuste Malware spionierte dann Systeminformationen und Passwörter aus. Wenn die Gruppe die Möglichkeiten genutzt hätte, die ihr offenstanden, so Symantec, hätte die Energieversorgung in den betroffenen Ländern großen Schaden nehmen können. Unter anderem wurden Netzbetreiber, Energieproduzenten und Hersteller für die Industrie infiziert. Betroffen waren vor allem Spanien und die USA. Aber auch deutsche Unternehmen gerieten ins Fadenkreuz der professionell vorgehenden Hacker.</p>
<h3>Was können Angreifer im Stromnetz anrichten?</h3>
<p>Sobald sich die Angreifer Zugang zum System geschaffen haben, stehen ihnen fast alle Möglichkeiten offen. Auf der anderen Seite können Eindringlinge auch systemische Krisen auslösen. Über Smart Meter gelangen sie in die Kommunikationsinfrastruktur und können so durch böswillige Kommandos dem Netzbetreiber sowie dem Smart Grid erheblichen Schaden zufügen. Durch das Senden verfälschter Informationen an den Betreiber können unter anderem falsche Steuerungsaktionen ausgelöst werden. Überlastungen im Stromnetz wären eine mögliche Folge. Wenn die Angreifer die Kontrolle über das System haben, dürfte es auch ein leichtes sein, beispielsweise die Energiezufuhr in U-Bahnen auszuschalten. Doch es könnte auch weitaus gravierendere Folgen haben, so eine entsprechende <a href="https://www.infosys.tuwien.ac.at/staff/skopik/ait/2012_giinf.pdf" target="_blank" rel="noopener noreferrer">Studie aus Österreich von 2012</a>: „So könnte etwa ein (klassischer) IT-Angriff (z. B. ein Wurm) zum Totalausfall des Stromnetzes führen.“</p>
<h3>Wie wahrscheinlich sind solche Szenarien?</h3>
<p>Die Bedrohungslage ist deutlich. Doch existiert diese nur in der Theorie? Grundsätzlich gilt: Je vernetzter ein System ist, beispielsweise eine Stadt, desto größer ist die Zahl potenzieller Angriffsflächen. Bereits 2012 stellte das Innenministerium fest, dass es immer mehr Cyber-Attacken auf Informationsstrukturen gibt, die gleichzeitig zunehmend professioneller durchgeführt werden. „Zwei bis drei Mal pro Woche bekommen wir einen Angriff mit“, schildert Dominik Spannheimer seine Erfahrungen beim Netzbetreiber 50Hertz.</p>
<p>Smart Meter stehen in besonderem Verdacht, anfällig für Angriffe auf sich selbst und das gesamte Stromnetz zu sein. „In verschiedenen Untersuchungen von IT-Experten wurde gezeigt, dass die Sicherheit marktgängiger Smart Meter mit nicht allzu komplexen und relativ verbreiteten Angriffstechniken kompromittiert werden kann“, stellt der Bundestag in seiner Technikfolgenabschätzung fest. Bereits die Kontrolle über wenige Smart Meter reicht aus, <a href="//www.syssec-project.eu/m/page-media/3/costache-ec2nd11.pdf" target="_blank" rel="noopener noreferrer">so eine Studie</a>, um gefährliche Spannungsspitzen zu verursachen, die letztendlich zum Blackout führen können. Die öffentliche Sicherheit wäre in der Folge gefährdet.</p>
<p>Der Roman <a href="http://www.randomhouse.de/Buch/BLACKOUT-Morgen-ist-es-zu-spaet-Roman/Marc-Elsberg/e394832.rhd" target="_blank" rel="noopener noreferrer">„Blackout“ von Marc Elsberg</a> beschrieb vor einigen Jahren genau dieses Szenario. Unter anderem hatten Angreifer Smart Meter manipuliert, um das europäische Stromnetz lahmzulegen. Möglich ist das Szenario, wenn auch nicht sehr wahrscheinlich. Die geschilderte Aneinanderreihung fällt wohl in die Kategorie „One in a Million“. Dennoch werden wir uns in Zukunft auf Stromausfälle einstellen müssen. Auf der Podiumsdiskussion Mitte November über die Netzsicherheit warnt Karsten Pieschke von der <a href="http://www.psi.de/de/home/" target="_blank" rel="noopener noreferrer">PSI AG</a>: Wir dürfen uns bezüglich der Netzsicherheit bloß nicht in falsche Sicherheit wiegen. Die PSI AG bietet Leitsystemsoftware für große Versorgungsnetze. Die Software optimiert und steuert den weitaus größten Teil der Deutschen Strom- und Gasnetze sowie viele Versorgungsnetze in Europa und Asien. Vor allem lokale Blackouts werden häufiger vorkommen, so Pieschke. Intelligente Stromzähler und Netze, merkt Dominik Spannheimer an, machen das Roman-Szenario aber durchaus wahrscheinlicher.</p>
<h3>Was kann man dagegen machen?</h3>
<p>IT-Systeme sind niemals zu 100 Prozent sicher. Mit dieser ernüchternden Erkenntnis müssen wir heutzutage leben. Dennoch kann man versuchen, die Wahrscheinlichkeit für erfolgreiche Angriffe auf das Stromnetz zu reduzieren. Dazu braucht es effektive Sicherungsmaßnahmen. Der Deutsche Bundestag zieht bisher aber ein kritisches Fazit: Insbesondere „in den Verteilnetzen, in denen die Automatisierung von Prozessen und die Nutzung von IT bisher keineswegs zum Standard gehören, stellt dies vielfach absolutes Neuland dar.“ Problem ist häufig die Finanzierung, da IT-Sicherheit oftmals noch als Kosten, nicht als Zukunftsinvestition gesehen wird. Viele Sicherungsmethoden sind in der Theorie bekannt, werden in der Praxis aber kaum angewandt, da sie entweder zu teuer oder zu komplex sind.</p>
<p>Das <a href="https://www.bsi.bund.de/DE/Home/home_node.html" target="_blank" rel="noopener noreferrer">Bundesamt für Sicherheit in der Informationstechnik (BSI)</a> hat einen Mindeststandard für die IT-Sicherheit von Smart Metern entwickelt, der in den Augen vieler ausreichend ist. Sandro Gaycken, Direktor der <a href="https://de.esmt.org/" target="_blank" rel="noopener noreferrer">European School of Management and Technology</a> und Berater für Cyber-Security, ist jedoch skeptisch. Acht bis zehn Jahre brauche es definitiv noch, bis es gute Sicherheitskonzepte gibt. Viele der heutigen Technologien und deren Markt seien noch nicht ausgereift genug.</p>
<h3>Wie soll man mit der Bedrohung umgehen?</h3>
<p>Praktisch versuche man bei 50Hertz zum Beispiel, Internet und Stromsysteme klar voneinander zu trennen, um Angriffe zu vermeiden. Auch der schlichte physische Schutz von Smart Metern, beispielsweise mit Schlössern, wäre ein Mittel der Sicherung. Regelmäßige Tests der Systeme und Updates sollten vor allem bei den Netzbetreibern und Energieunternehmen selbstverständlich sein. Insgesamt ist es aber trotzdem schwierig, die Sicherheit im Smart Grid zu gewährleisten, da es viele Beteiligte und kaum zentrale Stellen gibt, wodurch die Zahl der Angriffsflächen steigt. Die Offenheit des digitalen Raums hat außerdem zur Folge, dass Angriffe verschleiert und auch fremde Computer für die Attacken missbraucht werden können. Die Möglichkeiten zur Abwehr sowie die Rückverfolgung sind dadurch enorm begrenzt.</p>
<p>Die KRITIS-Strategie des Innenministeriums setzt angesichts der Unvermeidbarkeit solcher Angriffe vor allem auch einen Schwerpunkt auf die Nachsorge. Eine offene Risikokommunikation oder Selbstverpflichtungen oder Selbsthilfe-Fähigkeiten werden von Nöten sein. Das Krisenmanagement muss effizient sein und der Regelbetrieb schnell wiederaufgenommen werden.</p>
<p>Intelligente Stromnetze können niemals zu 100 Prozent sicher sein. Es ist vor allem eine Frage unseres Umgangs mit den möglichen Bedrohungen. Mit einer passenden Vorsorge ist es zumindest möglich, die Wahrscheinlichkeit und Häufigkeit erfolgreicher Angriffe zu verkleinern und ihre Folgen zu minimieren.</p>
<p><em><strong>Lesen Sie den <a href="http://politik-digital.de/news/smart-meter-1-147605/" target="_blank" rel="noopener noreferrer">ersten Teil der Reihe</a>:</strong></em> Eine erfolgreiche Energiewende braucht nicht nur umweltfreundliche Stromquellen, sondern auch geeignete Abnehmer. Hier kommen intelligente Stromzähler ins Spiel. Darauf aufbauende „Smart Grids“ ermöglichen eine effiziente Energienutzung in einem von starken Schwankungen und dezentralisierten erneuerbaren Energien gekennzeichneten System.</p>
<p><em><strong>Lesen Sie den <a title="Smart Meter: Der Datenschutz bleibt auf der Strecke" href="http://politik-digital.de/news/smart-meter-datenschutz-147749/" target="_blank" rel="noopener noreferrer">dritten Teil der Reihe</a>:</strong></em> Nicht nur finanziell sind intelligente Stromzähler kein gutes Geschäft. Auch beim Datenschutz gibt es zahlreiche Bedenken gegen die sogenannten Smart Meter. Verbraucherverbände warnen vor einer „Zwangsdigitalisierung“.</p>
<p>Bild: <a href="https://www.flickr.com/photos/nayukim/5704133786" target="_blank" rel="noopener noreferrer">Nayu Kim</a>, <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY-SA 2.0</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
</div></div></div></div></div></div><script id="script-row-unique-12" data-row="script-row-unique-12" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-12"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
