<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Überwachung &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/ueberwachung/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Thu, 22 Jun 2023 10:01:37 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Überwachung &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Die Spitze des Eisbergs</title>
		<link>https://www.politik-digital.de/events/die-spitze-des-eisbergs-164829/</link>
					<comments>https://www.politik-digital.de/events/die-spitze-des-eisbergs-164829/#respond</comments>
		
		<dc:creator><![CDATA[Redaktion politik-digital.de]]></dc:creator>
		<pubDate>Thu, 22 Jun 2023 09:56:19 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<category><![CDATA[Digitale Politik]]></category>
		<category><![CDATA[Pegasus]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Spähsoftware]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/?p=164829</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<div class="article-width-content-with-read-more">
<div id="event-detail-paragraph">
<div class="text-content spacer-horizontal__inset-narrow title2margin">
<div class="Grid__column___HJ_39 Grid__col_9___uxCYx Grid__small___KYR7M">
<div class="Grid__row___mliEE Grid__small___KYR7M">
<div class="Grid__column___HJ_39 Grid__col_12___QHjxX Grid__small___KYR7M">
<div id="widget:8b43c878-581c-4ee6-943c-ef47fac14659" class="App__widgetIdcontainer___ms2gn">
<div class="Text__container___efG9d" data-cvent-id="widget-NucleusText-widget:8b43c878-581c-4ee6-943c-ef47fac14659">
<div class="">
<div class="css-vsf5of">
<div>
<h2 class="event--subtitle">Wie der „Pegasus“-Skandal weltweite Überwachung enthüllte – und was jetzt noch zu tun ist</h2>
<div>
<p>Im Juli 2021 sorgte das &#8220;Pegasus-Projekt&#8221; weltweit für Aufsehen. Ein internationales Mediennetzwerk und Amnesty International enthüllten hunderte Fälle, in denen Menschenrechtsverteidiger*innen, Journalist*innen und Oppositionelle mit der Spähsoftware &#8220;Pegasus&#8221; überwacht worden waren. Ihre Geräte wurden gezielt mit der Software der NSO-Group infiziert, um ihre Kommunikation mitzuschneiden, ihre Kontakte auszuspionieren und ihre Arbeit zu verfolgen und zu sabotieren. Die Enthüllungen zeigten: Weltweit stehen Menschenrechtsverteidiger*innen unter Beschuss. Die Spielräume der Zivilgesellschaft schrumpfen &#8211; auch im digitalen Raum. Das Europäische Parlament setzte einen Untersuchungsausschuss ein und BKA und BND mussten zugeben, ebenfalls Pegasus-Software eingesetzt zu haben.</p>
<p>Genau zwei Jahre später möchten wir mit der Veranstaltung &#8220;<em>Die Spitze des Eisbergs. Wie der „Pegasus“-Skandal weltweite Überwachung enthüllte – und was jetzt noch zu tun ist</em>&#8221; an die Enthüllungen anknüpfen. Wie wurde die Spionagesoftware vor zwei Jahren genau entdeckt? Wie funktioniert &#8220;digitale Forensik&#8221;? Was ist seitdem bekannt geworden, was wurde erreicht &#8211; und was muss noch erreicht werden? Der Leiter des Amnesty Security Labs, Donncha O&#8217;Cearbhaill, wird erklären, wie er und sein Team den Angreifer*innen auf die Spur gekommen sind. Auf einer Podiumsdiskussion möchten wir im Anschluss mit Vertreter*innen von Politik und Zivilgesellschaft den Stand der Aufarbeitung analysieren und diskutieren, wie der Handel mit Überwachungstechnologie weltweit reguliert werden kann, um Menschenrechte &#8211; und diejenigen, die sie verteidigen &#8211; besser zu schützen.</p>
<p><a href="https://calendar.boell.de/de/civi_register/153915">Hier anmelden.</a></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<section class="section spacer-horizontal__inset-narrow">
<div class="text-content"></div>
</section>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/events/die-spitze-des-eisbergs-164829/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Das Gespenst der Kontrolllosigkeit</title>
		<link>https://www.politik-digital.de/news/das-gespenst-der-kontrolllosigkeit-153336/</link>
					<comments>https://www.politik-digital.de/news/das-gespenst-der-kontrolllosigkeit-153336/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 05 Oct 2017 08:06:33 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Ausstellung Signals]]></category>
		<category><![CDATA[Kontrollosigkeit]]></category>
		<category><![CDATA[Magdalena Taube]]></category>
		<category><![CDATA[SIGNALS]]></category>
		<category><![CDATA[Whistle Blower]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Ausstellung]]></category>
		<category><![CDATA[Krystian Woznicki]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=153336</guid>

					<description><![CDATA[Was weiß ich über mich (nicht)? Die Ausstellung SIGNALS wirft diese Frage im Rahmen der von Edward Snowden und Glen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;"><a href="http://politik-digital.de/wp-content/uploads/HilljeArtikel.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-153200" src="http://politik-digital.de/wp-content/uploads/snowden-ausstellung.png" alt="TitelbildRezensionArte" width="640" height="280" /></a><em>Was weiß ich über mich (nicht)? </em>Die Ausstellung SIGNALS wirft diese Frage im Rahmen der von Edward Snowden und Glen Greenwald veröffentlichten NSA-Dateien neu auf. Kuratiert wird die bis Anfang November verlängerte Ausstellung von den Journalisten Magdalena Taube und Krystian Woznicki. SIGNALS zeigt die Arbeiten von Künstlern aus dem Katalog A Field Guide to the Snowden Files. Media, Art, Archives<em>, </em>dessen Arbeiten in den Jahren von 2013 bis 2017 entstanden sind.</p>
<h3>Signale setzen</h3>
<p>Für <a href="http://berlinergazette.de/signals/">SIGNALS</a> haben sich Künstler mit den NSA-Dateien auseinandergesetzt. Es handelt sich dabei um Werke aus einem internationalen Umfeld von u.a. Zeljko Blace (CRO), Simon Denny (NZL), Deborah Natsios (USA), Geert Lovink (NED), Naomi Colvin (GBR), Henrik Moltke (DEN), Christoph Hochhäusler (GER), M.C. Stephen Tiron (ROU), Maria Xynou (ESP), Julian Oliver (NZL). Im Zentrum ihrer künstlerischen Auseinandersetzung steht die Frage, welche Auswirkungen die Enthüllungen durch den Whistleblower Edward Snowden für den Einzelnen haben. Dabei wird die Konfrontation und Reflexion über die Überwachung des Bürgers durch den Staat gesucht.</p>
<h3>What about me?</h3>
<p>Das zeigt exemplarisch die Arbeit von Zeljko Blace, der sich in seinem Projekt mit den Konsequenzen der Überwachung für das Individuum beschäftigt. Blace überspitzt die Möglichkeiten des Staates anhand der Kreation eines Sexualprofils aus den vorhanden NSA-Informationen. Auf beklemmende Weise konfrontiert Blace mit den Möglichkeiten und der Reichweite von Informationen über die eigene Person. Es stellt sich die Frage, inwiefern der Einzelne tatsächlich noch Kontrolle über seine Informationen hat und auf welche Weise dabei bereits die Grenzen der Intimität überschritten werden.</p>
<h3>Das Gespenst der Kontrolllosigkeit</h3>
<p>Das Programm PRISM sammelt, systematisiert und kanalisiert relevante persönliche Informationen aus dem Internet in Realzeit. Die Arbeit THE BLACK BOX stellt Auszüge aus den in den Jahren 2008 und 2013 entstandenen Präsentationen dar. Aus ihnen geht die Weitergabe von Informationen durch die <a href="https://web.archive.org/web/20130731050902/http:/www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data">Internetkonzerne Microsoft, Google, Facebook, AOL, Yahoo, Apple und Paltalk</a> hervor. Die Beziehung zwischen NSA und den größten Internet-Unternehmen lässt durch die Reichweite und die Möglichkeiten der Überwachung die bedrückenden Gefühle des Misstrauens und der Schamlosigkeit gegenüber dem Bürger als Objekt staatlicher Machtgefälle zurück.</p>
<p>Der interaktive Austausch zwischen Besucher und den von Snowden enthüllten NSA-Dateien macht SIGNALS zu einem provozierenden und dynamischen Prozess. Der Besucher kann innerhalb des künstlerischen Kontextes direkt auf die Dateien zugreifen. Durch diese Interaktion verliert sich die Hemmung in dem Umgang mit den NSA-Dateien, die zum einen Zeugnis über das Ausmaß der Überwachung sind. Zugleich ist der zumeist gescheute Umgang mit den Snowden-Dateien Kennzeichen für die Angst vor der totalen Überwachung und deren tatsächlichem Ausmaß.</p>
<p><a href="http://politik-digital.de/wp-content/uploads/digital.jpg"><img decoding="async" class=" size-medium wp-image-153337 alignleft" src="http://politik-digital.de/wp-content/uploads/digital-305x203.jpg" alt="digital" width="305" height="203" /></a></p>
<p>SIGNALS wendet sich gegen die Vermeidung dessen, was als Konsequenz einer immer vernetzteren Welt zu sehen, aber nicht zu akzeptierten ist. Der technologische Fortschritt muss hier als das Resultat einer komplexeren Welt betrachtet werden, die im Angesicht der ihr eigenen Kontrolllosigkeit mit immer extremeren Mitteln eine Kontrolle evoziert. Die Frage, was dem Schutz des Einzelnen dient, verdreht sich in diesem Kontext in die Frage, was dem dient, der die Macht über die Informationen hat. In ihren paradoxen Konsequenzen ist der Einzelnen innerhalb dieser Vernetzung kontrolllos gegenüber seinen eigenen Informationen. Öffentlicher, sozialer und intimer Bereich verschwimmen miteinander und machen aus den Menschen eine Datei.</p>
<h3>SIGNALS benennen</h3>
<p>Auf beklemmende und eindringliche, aber auch aktive Weise setzt sich SIGNALS mit dem Diskurs über die Snowden-Enthüllungen auseinander. Dabei verschiebt die Ausstellung den bisherigen Diskurs um die Frage nach Reichweite und Auswirkungen der NSA-Enthüllungen. Sie lässt die unangenehme Frage zurück: Was bedeuten Informationen und Kontrolle im Zeitalter der Überwachung?</p>
<p>&nbsp;</p>
<p>SIGNALS</p>
<p>Exhibition of the Snowden Files in Art, Media and Archives curated by Magdalena Taube and Krystian Woznicki | DIAMONDPAPER Studio | Köpenicker Straße 96, Berlin</p>
<p>Opening: 12/9-1/11/2017</p>
<p>Bilder: Copyright by <a href="https://www.flickr.com/photos/berlinergazette/36821290210/in/album-72157689026514315/" target="_blank" rel="noopener noreferrer">Berliner.Gazette/ flickr.com</a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/TitelbildRezensionArte.jpg" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
<p><img decoding="async" src="http://vg05.met.vgwort.de/na/b76402208ee9466fb38ce67c7c48ef44" alt="" width="1" height="1" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/das-gespenst-der-kontrolllosigkeit-153336/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Der Staatstrojaner: Deutschlands Wunderwaffe im digitalen Wettrüsten</title>
		<link>https://www.politik-digital.de/news/der-staatstrojaner-deutschlands-wunderwaffe-im-digitalen-wettruesten-152877/</link>
					<comments>https://www.politik-digital.de/news/der-staatstrojaner-deutschlands-wunderwaffe-im-digitalen-wettruesten-152877/#respond</comments>
		
		<dc:creator><![CDATA[Michael Erle]]></dc:creator>
		<pubDate>Thu, 20 Jul 2017 09:54:08 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Digitale Kommunikation]]></category>
		<category><![CDATA[Nachrichtendienste]]></category>
		<category><![CDATA[Cyberspionage]]></category>
		<category><![CDATA[Gesetzesänderung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152877</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Am 22.6.2017 verabschiedete das Parlament mit den Stimmen der Großen Koalition das “<a href="http://www.bundesrat.de/SharedDocs/drucksachen/2017/0501-0600/527-17.pdf?__blob=publicationFile&amp;v=1" target="_blank" rel="noopener noreferrer">Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens</a>”. Mit dieser Änderung erhalten polizeiliche Ermittler die Befugnis, auf die Endgeräte von Verdächtigen <a href="https://www.golem.de/news/staatstrojaner-dein-trojanischer-freund-und-helfer-1706-128529-4.html" target="_blank" rel="noopener noreferrer">bestimmter schwerer Straftaten</a> Malware aufzuspielen, welche deren Kommunikation vor jeder Verschlüsselung abgreift und den Behörden übermittelt.</p>
</div><div class="uncode_text_column" ><p>Dieser sogenannte “Staatstrojaner” wurde von den beiden Privatunternehmen DigiTask (Version von 2011) und Gamma International (aktuelle Version, FinFisher, ein deutsch-britischer <a href="https://netzpolitik.org/2012/gamma-finfisher-neue-analyse-des-staatstrojaners-deutet-auf-weitere-kunden-hin/" target="_blank" rel="noopener noreferrer">Exportschlager</a>) entwickelt. Er ist die Antwort der Regierung auf den Trend zur Verschlüsselung, der nach den Enthüllungen Edward Snowdens über die weitreichenden Aufklärungs- und Spionageaktionen der US-Behörde NSA aufgekommen war.</p>
<p>Vorausgegangen waren Klagen von Polizei und Innenministerium, dass ihre Überwachungsmaßnahmen ins Leere laufen: die seit Jahren verankerte Befugnis zum Abhören von Telefonaten und dem Abfangen von SMS würde von Kriminellen und Staatsfeinden unterlaufen. Der Staatstrojaner (dessen erste Version im Jahr 2011 gestoppt wurde, da der <a href="https://www.ccc.de/de/updates/2011/staatstrojaner" target="_blank" rel="noopener noreferrer">Chaos Computer Club gezeigt hatte</a>, dass er unsicher war und in seinen Spionagefähigkeiten über das Erlaubte hinaus ging), so das Verständnis der Regierung, stellt also nur den Status Quo wieder her, der durch die technische Innovation im Bereich Kryptographie aus dem Lot geraten war. (Es soll an dieser Stelle angemerkt sein, dass die Polizei in ihrer <a href="https://www.bundesjustizamt.de/DE/SharedDocs/Publikationen/Justizstatistik/Uebersicht_TKUE_2015.pdf?__blob=publicationFile&amp;v=2" target="_blank" rel="noopener noreferrer">jährlichen Statistik der Online-Überwachung</a> auch 2015 <a href="https://tarnkappe.info/bundesamt-fuer-justiz-veroeffentlicht-statistik-zur-telekommunikationsueberwachung-fuer-das-jahr-2015/" target="_blank" rel="noopener noreferrer">einen deutlichen Anstieg</a> der Fälle anzeigte. Die Behinderung durch die Kryptographie hat dem Erfolg des Instruments offenbar keinen Abbruch getan.)</p>
<h3>Die Geschichte wiederholt sich nicht, sie gibt sarkastische Kommentare ab</h3>
<p>In einem Fall historischer Ironie geriet ein naher Verwandter des Staatstrojaners zeitgleich in die Schlagzeilen: die <a href="https://en.wikipedia.org/wiki/Petya_(malware)#2017_cyberattack" target="_blank" rel="noopener noreferrer">Ransomware Petya</a> legte <a href="http://www.crn.de/security/artikel-114062.html" target="_blank" rel="noopener noreferrer">ab dem 27. Juni</a> zahllose Computersysteme in Europa lahm, darunter sicherheitsrelevante wie Nahverkehrsleitstellen, Nuklearüberwachungsanlagen, Krankenhäuser und Frachthäfen. Petya nutzt eine Schwachstelle namens <a href="https://de.wikipedia.org/wiki/EternalBlue" target="_blank" rel="noopener noreferrer">EternalBlue</a> aus, welche die <a href="https://en.wikipedia.org/wiki/Tailored_Access_Operations" target="_blank" rel="noopener noreferrer">US-Behörde TAO</a>, Teil der NSA, entdeckt und geheim gehalten hatte. Sie wurde im April 2017 von Hackern <a href="https://en.wikipedia.org/wiki/The_Shadow_Brokers#Fifth_leak:_.22Lost_in_Translation.22" target="_blank" rel="noopener noreferrer">bekannt gemacht</a>.</p>
<p>Petya beweist eindrucksvoll die Sicherheitsbedenken, welche der Staatstrojaner bei Fachleuten hervorruft. Durch die Kultivierung von Schwachstellen und Einfallstoren in Computersystemen öffnet er Kriminellen oder staatlichen Cybertruppen Tür und Tor. Es ist, kurz gesagt, nahezu unmöglich ein System vor Angriffen zu schützen, ohne dass staatliche Stellen aktiv die Sicherheitsvorkehrungen ihrer Bürger untergraben. Sie arbeiten damit auch gegen ihre eigenen Bestrebungen der <a href="https://www.bitkom.org/Presse/Presseinformation/Bitkom-zum-so-genannten-Staatstrojaner.html" target="_blank" rel="noopener noreferrer">nationalen Cyber-Sicherheit</a>. Ein digitales Wettrüsten, bei dem die Geheimdienste Schwachstellen horten wie seinerzeit Atomwaffen, <a href="http://www.telegraph.co.uk/technology/2017/05/15/microsoft-slams-us-government-global-cyber-attack/" target="_blank" rel="noopener noreferrer">steht zu befürchten</a>. Der digitale Schlagabtausch zwischen Nationen ist seit November 2016 keine Fiktion mehr, als der noch amtierende US-Präsident Obama Cyber-Schläge gegen Russland als Reaktion auf deren Eingreifen in den US-Wahlkampf anordnete. Von dieser Sorge getrieben, forderte etwa Microsoft <a href="http://politik-digital.de/news/hacking-democracy-microsoft-152672/" target="_blank" rel="noopener noreferrer">jüngst einen digitalen Nichtangriffspakt</a>: Schwachstellen müssten rasch und vollständig bekannt gemacht werden. Nur so können sie rechtzeitig behoben werden.</p>
<h3>Geheimbotschaften auf Nacktfotos</h3>
<p>Ein weiteres Problem sehen Datenschützer: der Staatstrojaner greift auf das Smartphone zu, also auf ein Gerät, das längst im Lebensmittelpunkt vieler Menschen angekommen ist. Sie speichern dort Familiäres, medizinische und finanzielle Informationen, berufliche Daten und romantische (ähem). Anders als ein Telefonat oder eine SMS sind diese persönlichen Informationen noch stärker durch das Grundgesetz geschützt. Wie schon beim Staatstrojaner 1.0, so fürchten Datenschützer, könnte die Software auch hier ihren Bestimmungszweck überschreiten. Eine Invasion des Privatbereiches durch den Staat wäre die Folge &#8211; und auch hier ist die Wirklichkeit der Fiktion einen Schritt voraus. Ermittler hatten bereits 2009 <a href="https://www.golem.de/news/staatstrojaner-abgehoerte-sexgespraeche-per-skype-liessen-sich-nicht-loeschen-1202-89869.html" target="_blank" rel="noopener noreferrer">Telefonsex mitgeschnitten</a> und gespeichert.</p>
<p>Wer es in Kauf nimmt, dass Verdächtigen schwerer Delikte so auf den Zahn gefühlt wird, sollte sich vor Augen führen, dass auch ihre Kommunikationspartner Ziel der Ermittlungen sind &#8211; also Unschuldige, die das Pech hatten mit den falschen Menschen einen Whatsapp-Chat zu führen.</p>
<p>Wie Dieter Wiefelspütz, innenpolitischer Sprecher des SPD-Bundestagsfraktion, <a href="https://www.golem.de/0707/53474.html" target="_blank" rel="noopener noreferrer">versicherte</a>, soll diese Gefahr ausgeschlossen werden, indem die Ermittler ihre Software so programmieren, dass sie “den Kernbereich privater Lebensgestaltung” ausschließt. So hatte es das <a href="http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html" target="_blank" rel="noopener noreferrer">Bundesverfassungsgericht 2008 gefordert</a>. Neben der Frage, wie gut eine automatisierte Erkennung von Privatem funktionieren kann, ist der Gedanke an und für sich falsch. Wenn ein Krimineller weiß, dass bestimmte Teile seiner Daten wie Nacktfotos oder Familienchats von der Ausspähung ausgenommen sind, wird er seine geheim zu haltenden Daten sicherlich dort verstecken. Dem menschlichen kriminellen Erfindungsgeist sind keine Grenzen gesetzt: Botschaften auf Nacktbildern sind ebenso <a href="https://www.pcwelt.de/tipps/So_verstecken_Sie_Zip-Archive_in_Bildern-Daten_verstecken-8518950.html" target="_blank" rel="noopener noreferrer">machbar</a> wie digitale Wasserzeichen auf Kinderfotos. Ebenso lässt sich der Staatstrojaner einfach unterlaufen, indem die Verschlüsselung eine Ebene vor das Smartphone gesetzt wird, etwa in Form eines peripheren Geräts.</p>
<h3>Zwischen Brazil und Minority Report</h3>
<p>Doch eine oft unterschätzte Gefahr birgt der Staatstrojaner noch: die digitale Transformation der Überwachung. Es hat sich in zahlreichen Fällen gezeigt, dass die Digitalisierung durch das schiere Ausmaß ihrer Leistungskraft vertrauten Dingen eine neue Qualität gibt.</p>
<p>Ein einfaches Beispiel ist die <a href="https://de.wikipedia.org/wiki/Inverssuche" target="_blank" rel="noopener noreferrer">Rückwärtssuche</a> im Telefonbuch. Sie war in analogen Zeiten der schweren gelben Wälzer ohne weiteres möglich, aber zu umständlich, als dass es die Aufmerksamkeit des Gesetzgebers erfordert hätte. Mit den ersten Telefonbuch-CDs, die eine komplette Datenbank der Anschlussinhaber auf den heimischen PC  brachten, wurden die datenschutztechnischen Probleme klar. Der Gesetzgeber schritt ein und unterband Programme, welche die Rückwärtssuche erlaubten. Erst 2004 erkannte man, dass dieses Verbot nicht durchzusetzen war, und eine Novelle des Gesetzes erlaubte die Rückwärtssuche unter bestimmten Voraussetzungen.</p>
<p>Branche um Branche erlebt derzeit ihr digitales Blaues Wunder. Alte Geschäftsmodelle werden innerhalb weniger Jahre obsolet und neue entstehen. So wird es auch der digitalen Ermittlungsarbeit gehen. Stand heute ist der Staatstrojaner als reaktives Mittel konzipiert, das (in rund 20.00 Fällen jährlich immerhin) laufende Ermittlungen erleichtert. Doch dabei wird es nicht bleiben.</p>
<p>Die Internetwirtschaft macht vor, was man mit den Daten von Anwendern erreichen kann. Sie erlauben statistisch valide Vorhersagen über Vorlieben und Verhalten. Erste Chat-Tools sollen <a href="http://www.cio.com/article/3179610/artificial-intelligence/can-facebook-prevent-suicides-using-ai.html" target="_blank" rel="noopener noreferrer">Selbstmordgedanken anhand der Sprache</a> erkennen, die Facebook-Likes, Cookies von besuchten Amazon-Seiten oder Google-Suchbegriffe erlauben schon heute eine plattformübergreifende Werbung. (Ein Bekannter dieses Autors schwört Stein und Bein, dass sein Smartphone seine Gespräche mit der Gattin belauscht. Nicht unmöglich, aber vermutlich nicht nötig. Es handelt sich um einen sehr aktiven Facebook-User ohne großes Hintergrundwissen zu <a href="https://www.bitkom-datenschutz.de/Datenschutz-im-Internet/Nutzerbasierte-Online-Werbung/Was-Online-Werbung-kann/index.jsp" target="_blank" rel="noopener noreferrer">Tracking-Cookies und maßgeschneiderter Werbung</a>).</p>
<p>Es ist nur eine Frage der Zeit, bis die Polizei ähnliche Methoden einsetzt, um Verbrechen vorzubeugen, ähnlich des allseits bekannten <a href="https://de.wikipedia.org/wiki/Racial_Profiling" target="_blank" rel="noopener noreferrer">Profilings</a>, also der gezielten Kontrolle von Personen aufgrund ihrer Hautfarbe, Herkunft oder ihres Modestils. Sollten die Ermittler die technischen Mittel an die Hand bekommen, im großen Stil verdächtige Personengruppen online zu observieren, so werden sie dieses Mittel auch hier einsetzen wollen. Dies könnte bedeuten, den Staatstrojaner präventiv auf alle Träger bestimmter Merkmale anzusetzen &#8211; und auch hier wären Marketingdaten hilfreich bei der zielgenauen Eingrenzung. Junge, deutschstämmige Männer mit Kampfhund, die in rechtsgerichteten Facebookgruppen aktiv sind etwa, oder Menschen muslimischen Glaubens. Es gilt hier <a href="https://de.wikipedia.org/wiki/Law_of_the_Instrument" target="_blank" rel="noopener noreferrer">Maslows Hammer</a>: Wenn man erst einmal einen Hammer hat, sieht alles aus wie ein Nagel.</p>
<p>Von diesem Punkt bis zur präventiven Vereitelung von Straftaten durch Schutzhaft ist es kein weiter Weg mehr &#8211; ein Konzept, dass im Film Minority Report nach <a href="https://de.wikipedia.org/wiki/Der_Minderheiten-Bericht" target="_blank" rel="noopener noreferrer">Philip K. Dick </a>erforscht wird. Die Fehleranfälligkeit eines solchen Systems wiederum ist ein zentrales Element des gleichfalls <a href="https://de.wikipedia.org/wiki/Brazil_(1985)#Handlung" target="_blank" rel="noopener noreferrer">dystopischen Meisterwerks “Brazil”</a>.</p>
<p>Es braucht keine futuristischen Genies, um sich die Gefahren auszumalen, die aus dem Big-Data-Ansatz der Strafverfolgung entstehen, dem der Staatstrojaner zugrunde liegt. Man fragt sich jedoch schon, ob im Bundestag keine Cineasten sitzen, welche die beiden oben genannten Filme gesehen haben. Es wäre ihre Aufgabe, den Rechtsstaat vor sich selbst zu schützen und das “Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens” abzulehnen. Doch drei, zwei Monate vor der Bundestagswahl ist so viel Selbstbeherrschung wohl zu viel verlangt.</p>
<p><strong>Titelbild:</strong> <a href="https://pixabay.com/de/users/cocoparisienne-127419/" target="_blank" rel="noopener noreferrer">cocoparisienne</a> via <a href="https://pixabay.com/de/auge-blaue-augen-iris-pupille-1173863/" target="_blank" rel="noopener noreferrer">pixabay</a>, <a href="https://pixabay.com/de/users/RichardLey-631221/" target="_blank" rel="noopener noreferrer">RichardLey</a> via <a href="https://pixabay.com/de/berlin-bundestag-reichstag-1749721/" target="_blank" rel="noopener noreferrer">pixabay</a>// <a href="https://pixabay.com/de/service/terms/#usage" target="_blank" rel="noopener noreferrer">CC0 Public Domain</a>, Eigene Bearbeitung</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-3"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/der-staatstrojaner-deutschlands-wunderwaffe-im-digitalen-wettruesten-152877/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Projekt Datenspende &#8211; Wie arbeitet Google?</title>
		<link>https://www.politik-digital.de/news/projekt-datenspende-wie-arbeitet-google-152748/</link>
					<comments>https://www.politik-digital.de/news/projekt-datenspende-wie-arbeitet-google-152748/#respond</comments>
		
		<dc:creator><![CDATA[Daniel Krüger]]></dc:creator>
		<pubDate>Thu, 06 Jul 2017 11:27:54 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Algorithmen]]></category>
		<category><![CDATA[AlgorithmWatch]]></category>
		<category><![CDATA[BTW 2017]]></category>
		<category><![CDATA[Dark Posts]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152748</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-4"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Personalisiert Google unsere Suchergebnisse? Und welche deutschen Parteien und Politiker stehen dort präferiert ganz oben? Pünktlich zur heißen Phase der Bundestagswahl hat die Plattform <a href="https://algorithmwatch.org" target="_blank" rel="noopener noreferrer">AlgorithmWatch</a> in Kooperation mit fünf Landesmedienanstalten ein Tool entwickelt, welches genau das herausfinden soll.</p>
</div><div class="uncode_text_column" ><p>Das Crowdsourcing-Projekt “Datenspende” startet diesen Donnerstag und funktioniert über ein extra entwickeltes Tool, dass sich Nutzer als Plug-In für ihren Browser installieren können. Alle vier Stunden sucht es dann nach einer vorgefertigten Liste von rund 15 Parteinamen und Politikern. Hierzu gehören etwa SPD und CSU, aber auch Angela Merkel oder Christian Lindner. Das ganze funktioniert automatisch &#8211; vorausgesetzt, der Rechner ist am Strom und der Browser eingeschaltet.</p>
<p><span style="font-weight: 400;">Die Ergebnisse werden zunächst in einer Datenbank gespeichert und schließlich für jedermann zugänglich gemacht. Sie stehen im Anschluss auch für die eigene Auswertung zur Verfügung. Ziel des Ganzen: Herauszufinden, wie Google persönliche Nutzerpräferenzen für die Optimierung der Suchmaschinen nutzt &#8211; und welche Themen im Rahmen der Bundestagswahl Hochkonjunktur haben. Wer teilnehmen möchte, kann sich </span><a href="https://datenspende.algorithmwatch.org" target="_blank" rel="noopener noreferrer"><span style="font-weight: 400;">hier informieren und das Tool downloaden</span></a><span style="font-weight: 400;">.  </span></p>
<p>Titelbild: By <a href="https://pixabay.com/de/users/422737-422737/">422737</a> on <a href="https://pixabay.com/de/google-www-online-suche-suche-485611/">Pixabay</a>, CCO Public Domain</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-6"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-6" data-row="script-row-unique-6" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-6"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/projekt-datenspende-wie-arbeitet-google-152748/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Anti-Terror-Sonderausschuss – Eine Gefahr für die Bürgerrechte?</title>
		<link>https://www.politik-digital.de/news/anti-terror-sonderausschuss-eine-gefahr-fuer-die-buergerrechte-152729/</link>
					<comments>https://www.politik-digital.de/news/anti-terror-sonderausschuss-eine-gefahr-fuer-die-buergerrechte-152729/#respond</comments>
		
		<dc:creator><![CDATA[Daniel Krüger]]></dc:creator>
		<pubDate>Wed, 05 Jul 2017 15:15:11 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Bürgerrechte]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152729</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-7"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Das EU-Parlament stimmt am Donnerstag über den Einsatz eines Sonderausschusses zum Thema Terrorismus ab. Kritiker sehen darin ein potentielles Instrument, um Überwachungsmaßnahmen und Datenschutz leichter aufzuweichen.</p>
</div><div class="uncode_text_column" ><p>Eigentlich ist er im EU–Parlament für das Thema Sicherheit zuständig: Der LIBE-Ausschuss für bürgerliche Freiheiten, Justiz und Inneres. Das geplante “Special Committee on Terrorism” könnte die Frage der Terrorbekämpfung künftig spezifischer behandeln – und damit, so Skeptiker, die empfindliche Balance zwischen Freiheit und Sicherheit in der Aufgabentrias des LIBE-Ausschusses zerstören. Manfred Weber (CSU/EVP) bestätigte, <a href="http://www.politico.eu/article/meps-fight-over-creation-of-special-committee-on-terrorism/">dass sich der Ausschuss vor allem damit beschäftigen wird, wie die EU-interne Kooperation bei der Terrorabwehr verbessert werden könnte</a>. Ein Thema, welches vor allem zwei durchaus sensible Bereiche betrifft.</p>
<h3>Empfehlungen könnten zu Gesetzesinitiative werden</h3>
<p>Denn: Zum Einen geht es bei der Frage nach Verbesserungspotential bei der Kooperation verschiedener Länder nicht nur um klassische Polizeiarbeit. Hier dreht es sich vor allem um die Zusammenarbeit von Geheimdiensten und den wechselseitigen Austausch strafrechtlich sensibler Daten in einem gemeinsamen Kommunikationsnetzwerk. Zum Anderen diskutieren die Mitglieder des Sonderausschusses auch über konkrete Maßnahmen der Terrorismusbekämpfung und stellen diese schließlich in einem Abschlussbericht vor. Dieser hat zwar nur Empfehlungscharakter, könnte im Brüsseler Politikbetrieb erfahrungsgemäß jedoch in großen Anteilen in Gesetzesinitiativen der Kommission wiederzufinden sein.</p>
<h3>Angst vor Law-and-Order-Politik</h3>
<p>Jene Maßnahmen müssten jedoch unter Berücksichtigung der bürgerrechtlichen Perspektive geführt werden, kritisiert das linke Parteien-Lager. Die Befürchtung: Der Ausschuss soll eingeführt werden, um Law-and-Order-Politik leichter durchsetzen zu können. Der LIBE-Ausschuss, der sich bisher auch mit Terrorismus-Fragen beschäftigte, ist sowohl für Fragen der Bürger- und Menschenrechte, als auch für justizielle Angelegenheiten zuständig. Durch das “Special Committee on Terrorism”, so <a href="https://digitalcourage.de/blog/2017/eu-abstimmen-gegen-special-committee-terrorism" target="_blank" rel="noopener noreferrer">kritisieren</a> die Gegner, geriete die notwendige Abwägung von Sicherheit und Freiheit der EU-Bürger in Gefahr. Man sieht sich zudem dadurch bestätigt, dass der Sonderausschuss aufgrund des breiten Widerstandes nur mit den Stimmen des rechten Lagers zustande käme. Zudem sei die Einberufung eines solchen Ausschusses <a href="http://www.politico.eu/article/meps-fight-over-creation-of-special-committee-on-terrorism/" target="_blank" rel="noopener noreferrer">“Zeit- und Geldverschwendung”</a>.</p>
<h3>Abwägung von Freiheit und Sicherheit gewährleistet?</h3>
<p>Über die Effektivität des Special Committees lässt sich sicherlich streiten. Klar ist aber auch, dass die interne Kommunikation zwischen europäischen Geheimdiensten und/oder Strafverfolgungsbehörden bisher immer noch starke Mängel aufweist. Das haben nicht zuletzt die Terroranschläge in Paris, aber auch der Fall Amri gezeigt. Die Befürchtung, die Auslagerung der Thematik auf einen Sonderausschuss führe zu einer Aushebelung der Relevanz von bürgerrechtlichen Aspekten, ist jedoch nicht ganz von der Hand zu weisen. Immerhin ist der Aufbau des LIBE-Ausschusses und die Betonung der Wechselseitigkeit von Freiheit und Sicherheit in dessen täglicher Arbeit und Struktur <a href="http://www.europarl.europa.eu/committees/de/libe/home.html" target="_blank" rel="noopener noreferrer">eine bewusste Entscheidung gewesen</a>. Denn: Die Abwägung der beiden Güter ist ein komplexer, aber notwendiger Prozess, weil die rechtlichen Konsequenzen nachhaltig den Zustand demokratischer Systeme beeinflussen können.</p>
<h3>Sonderausschüsse besitzen kaum Befugnisse</h3>
<p>Gleichzeitig ist es aber auch ein Merkmal der Demokratie, dass Abstimmungen sowohl über interne Prozesse als auch Gesetzesbeschlüsse Mehrheiten in den Gremien benötigen. Sonderausschüsse sollen vom EU-Parlament eingesetzt werden, <a href="http://www.europarl.europa.eu/news/de/headlines/eu-affairs/20160623STO33675/sonderausschusse-und-untersuchungsausschusse-des-eu-parlaments" target="_blank" rel="noopener noreferrer">um politisch relevante aktuelle Themen detaillierter und effektiver behandeln zu können</a> – so geschehen zur Finanzkrise (2009) oder zu Korruption und Geldwäsche (2012). Sie sind – im Gegensatz zu Untersuchungsausschüssen – nicht mit formalen Untersuchungsbefugnissen ausgestattet und somit immer auf die Kooperation der Mitgliedstaaten oder EU-Behörden angewiesen. Die Mitglieder der Special Committees werden durch das EU-Parlament selbst gewählt.</p>
<h3>Parlament noch immer geschwächt</h3>
<p>Aus diesem Grund ist eine inhaltliche Debatte über mögliche Gefahren eines Anti-Terror-Sonderausschusses, der abseits des LIBE-Ausschusses zusammen trifft, zwar keineswegs unnötig. Die Angst, dieser Ausschuss hebele die demokratische Entscheidungsfindung aus und treffe im Geheimen allgemein verbindliche Beschlüsse, kann jedoch kaum begründet werden. Hier kommt dazu: Das Parlament selbst besitzt, wie oftmals kritisiert wird, immer noch kein Recht, eigene Gesetzesinitiativen einzubringen. Wie so häufig in Brüssel, hängt es folglich vor allem von der Kommission ab, welche künftigen Empfehlungen des Sonderausschusses letztlich Einzug in EU-Richtlinien und -Verordnungen finden. Und das ist nicht selten von der Durchsetzungskraft der verschiedenen Akteure im informellen Brüsseler Netzwerk abhängig.</p>
<p>&nbsp;</p>
<p>Titelbild: Debate and vote on Jean-Claude Juncker for President of the European Commission, by <a href="https://www.flickr.com/photos/european_parliament/" target="_blank" rel="noopener noreferrer">European Parliament</a> on <a href="https://www.flickr.com/photos/european_parliament/14473527669/in/photolist-o3YBwv-nUHnGy-TDQKNi-eZJNW1-SP2jTs-QUMP8e-doFyKC-doFCmL-kUtCVD-9p4s1g-TGt9wN-eRdHsM-9AVPZh-VHNFF7-qQMuBZ-qJ9r9H-RFwxuw-eaCPuG-RFwxou-RV3AF1-pnjZfd-QRPFPG-Vc8erL-UBwkV7-naSexz-hEMreB-TDQL2z-7FJW8A-SkH1dc-SKXvqN-kUuFKA-7JQBFs-UD5QzG-9s8Trk-SYo5vt-cqN6KW-dkHL86-SY1JRa-dScdec-o2s14Y-S63JNC-nFZkVM-TAR9Sc-nsu7gs-a3j5hn-kUtCJ6-skqCYL-9w6d3D-7VstNS-egb8RW" target="_blank" rel="noopener noreferrer">Flickr</a>,  <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/legalcode" target="_blank" rel="noopener noreferrer">CC-BY-NC-ND 2.0</a></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-7" data-row="script-row-unique-7" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-7"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-9"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-9" data-row="script-row-unique-9" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-9"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/anti-terror-sonderausschuss-eine-gefahr-fuer-die-buergerrechte-152729/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenschutz in Berlin – Hier liegen die Probleme</title>
		<link>https://www.politik-digital.de/news/datenschutz-in-berlin-hier-liegen-die-probleme-151948/</link>
					<comments>https://www.politik-digital.de/news/datenschutz-in-berlin-hier-liegen-die-probleme-151948/#respond</comments>
		
		<dc:creator><![CDATA[Johannes Brinz]]></dc:creator>
		<pubDate>Mon, 10 Apr 2017 11:46:15 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[stille SMS]]></category>
		<category><![CDATA[Berliner Datenschutz-Beauftragte]]></category>
		<category><![CDATA[biometrische Daten]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=151948</guid>

					<description><![CDATA[Krankenhäuser, Schulen, Bahnhöfe. Das sind nur drei Beispiele dafür, wo Datenschutz in Berlin nicht funktioniert. Ein neuer Bericht der Berliner [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong><a href="http://politik-digital.de/wp-content/uploads/surreal-1768205_640.jpg"><img decoding="async" class="alignnone wp-image-151950 size-full" src="http://politik-digital.de/wp-content/uploads/surreal-1768205_640.jpg" alt="" width="640" height="299" /></a></strong>Krankenhäuser, Schulen, Bahnhöfe. Das sind nur drei Beispiele dafür, wo Datenschutz in Berlin nicht funktioniert. Ein neuer Bericht der Berliner Beauftragten für Datenschutz enthüllt Mängel in vielen Bereichen.</p>
<h3>Probleme im Gesundheitssektor</h3>
<p>Der am 07. April veröffentlichte <a href="https://datenschutz-berlin.de/content/nachrichten/datenschutznachrichten/7-april-2017" target="_blank" rel="noopener noreferrer">Bericht der Berliner Datenschutz-Beauftragten</a> zeigt, dass private Informationen häufig nicht ausreichend geschützt sind. Besonders ausgeprägt sind die Probleme im Gesundheitssektor. Viele Krankenhäuser lagerten Dienstleistungen an IT-Unternehmen aus. Patientenakten und Gesundheitsbilder könnten demnach teilweise von Unbefugten eingesehen werden, welche nicht der Schweigepflicht unterliegen. Im Bericht heißt es: „Die Übermittlung an Dritte, die nicht der Schweigepflicht unterliegen, ist unzulässig&#8221;.<br />
Auch die IT-Sicherheit lasse zu wünschen übrig. So wurde z.B. das Krebsregister Berlin-Brandenburg ohne sichere Infrastruktur eröffnet.</p>
<h3>Datenschutz an Schulen</h3>
<p>Anlass zur Verbesserung geben auch Schulen. Es werden z.B. Emails zwischen Schulen und Schulämtern mit sensiblen Daten über Förderprognosen seit Jahren nicht ausreichend geschützt. Trotz mehrfacher Hinweise sei hier noch keine Verbesserung eingetreten.</p>
<p>Für weitere Probleme sorgen die sozialen Medien. Ein Fall wurde untersucht, bei dem ein Lehrer eine WhatsApp-Gruppe zur Kommunikation mit Schülern und Eltern verwendete. Hierbei wurden private Daten einzelner Schüler an Dritte – die Gruppenmitglieder – weitergegeben. Laut Bericht sei zudem eine „informierte Zustimmung“ zu einer solchen Weitergabe von Daten nicht möglich. Sitz des Unternehmens WhatsApp sind die USA, ein „Drittland ohne angemessenes Datenschutzniveau“. Eine genaue Einsicht, wie die verschickten Daten verwendet werden, sei daher nicht möglich. Der Bericht kommt zu folgendem Schluss: „Der Einsatz von sozialen Medien, wie WhatsApp zur dienstlichen Kommunikation von Lehrkräften mit Dritten (z.B. Schülerinnen und Schüler, Lehrer) ist rechtswidrig“.</p>
<h3>Stille SMS</h3>
<p>Die „stille SMS“ ist ein Ortungsverfahren, welches häufig von Polizei, BKA und Verfassungsschutz eingesetzt wird. Mehrere hunderttausend werden hiervon jährlich in Deutschland verschickt. Dabei erhält die Zielperson eine SMS, welche auf dem Empfängergerät nicht angezeigt wird. Die Verbindungsdaten werden dann dazu genutzt, den Standort des Verdächtigen ausfindig zu machen.</p>
<p>Bei einer Stichprobenprüfung stellten die Datenschutzexperten jedoch gravierende Mängel fest. „Nicht nur wenden Polizei und Staatsanwaltschaft unterschiedliche – unkonkrete – Rechtsgrundlagen an. Auch zeigten sich strukturelle Defizite, was uns zu einigen Empfehlungen veranlasste“, heißt es in dem Bericht.</p>
<h3>Überwachungskameras</h3>
<p>Um die Sicherheit am Berliner Hauptbahnhof zu erhöhen, ließ die Deutsche Bahn 215 Überwachungskameras installieren. Hierbei kam es jedoch vielfach zu Verstößen gegen Datenschutz-Bestimmungen. 133 dieser Kameras mussten nach einer Überprüfung wieder abgebaut werden. Sie erfassten z.T. auch Restaurants und Aufenthaltsbereiche von Mitarbeitern.</p>
<h3>Speicherautomaten für biometrische Daten</h3>
<p>Erfreuliche Ergebnisse lieferte hingegen die Untersuchung von Speicherautomaten für biometrische Daten. Diese Geräte sollen dazu dienen, biometrische Daten wie Passfoto, Unterschrift und – nach Zustimmung – Fingerabdrücke automatisch zu erfassen und an den Arbeitsplatz der Mitarbeiter des Bürgeramtes weiterzuleiten.</p>
<p>Die sensiblen Daten werden hierbei nur auf dem Arbeitsspeicher und zu keiner Zeit dauerhaft auf dem Gerät gespeichert. Am Ende, und nach Zustimmung der betreffenden Person, wird eine verschlüsselte Datei generiert, welche dann an die Server des Amtes übermittelt wird. Auch bei der Wartung der Geräte durch ein privates Unternehmen fände kein Datentransfer statt. „Unsere Kontrolle hat gezeigt, dass es möglich ist, auch sensitive biometrische Daten datenschutzgerecht zu verarbeiten“, heißt es abschließend.</p>
<p>&nbsp;</p>
<p>Titelbild: <a href="https://pixabay.com/de/surreal-auge-fantasie-geheimnisvoll-1768205/" target="_blank" rel="noopener noreferrer">Surreal</a> von Gellinger via pixabay <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.de" target="_blank" rel="noopener noreferrer">CC0 public domain</a></p>
<p>.</p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/datenschutz-in-berlin-hier-liegen-die-probleme-151948/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Verspielt WikiLeaks seine Glaubwürdigkeit?</title>
		<link>https://www.politik-digital.de/news/verspielt-wikileaks-seine-glaubwuerdigkeit-150103/</link>
					<comments>https://www.politik-digital.de/news/verspielt-wikileaks-seine-glaubwuerdigkeit-150103/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 26 Aug 2016 09:26:41 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Hillary Clinton]]></category>
		<category><![CDATA[Demokratie]]></category>
		<category><![CDATA[Whistleblower]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Snowden-Enthüllungen]]></category>
		<category><![CDATA[AKP]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Saudi-Arabien]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=150103</guid>

					<description><![CDATA[Hillary Clinton, Saudi-Arabien, AKP. In mehreren Fällen geriet WikiLeaks zuletzt aufgrund der Veröffentlichung sensibler Dokumente über unbeteiligte Personen oder wegen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/209909588_b031b443b6_o.png"><img decoding="async" class="alignnone wp-image-150104 size-full" src="http://politik-digital.de/wp-content/uploads/209909588_b031b443b6_o.png" alt="No Dumping!" width="640" height="392" /></a>Hillary Clinton, Saudi-Arabien, AKP. In mehreren Fällen geriet WikiLeaks zuletzt aufgrund der Veröffentlichung sensibler Dokumente über unbeteiligte Personen oder wegen der Belanglosigkeit von Informationen ins Fadenkreuz der Kritik. Die Plattform muss Dokumente verantwortungsbewusst sichten und redigieren – ansonsten verliert sie ihre Glaubwürdigkeit.</p>
<p>In den vergangenen Monaten stand die Enthüllungsplattform WikiLeaks zunehmend in der Kritik. Vor kurzem <a href="http://bigstory.ap.org/article/b70da83fd111496dbdf015acbb7987fb/private-lives-are-exposed-wikileaks-spills-its-secrets" target="_blank" rel="noopener noreferrer">fand die Nachrichtenagentur Associated Press heraus</a>, dass die vor einiger Zeit veröffentlichten Dokumente aus Saudi-Arabien persönliche Informationen unbeteiligter Dritter beinhalteten. Eigentlich sollten die geleakten Dokumente Aufschluss über die Funktionsweise des saudischen Regierungsapparats geben, doch zugleich befanden sich private Informationen über einzelne Personen in den Dokumenten. So kann man in zwei Fällen Namen von jugendlichen Vergewaltigungsopfern, mindestens 124 medizinische Akten oder in mehr als 500 Fällen Informationen aus Pässen sowie akademische und beruflichen Unterlagen einsehen.</p>
<p>Unter anderm beinhalten die saudischen Staatsdokumente auch sensible Informationen über Hochzeiten, Scheidungen, vermisste Kinder, teilweise den Status der Jungfräulichkeit von Bräuten oder Geschlechtskrankheiten wie Hepatitis C oder HIV. Associated Press hat mit insgesamt 23 Betroffenen telefoniert, die vom Auftauchen ihrer Namen in den Dokumenten zumeist nichts wussten. „Sie haben alles veröffentlicht: meine Telefonnummer, Adresse, Name, Details. Wenn meine Familie das sehen würde… Das Veröffentlichen solcher Informationen kann Menschen zerstören“, zitiert AP einen saudischen Mann, zu dessen Sorgerechtstreit WikiLeaks Dokumente mitveröffentlicht hat.</p>
<h3>Kein Leak ohne Redaktion</h3>
<p>Die Enthüllungsplattform von Julian Assange wird nun zurecht dafür kritisiert, dass sie Dokumente ohne vorherige Sichtung und Redaktion veröffentlicht – ohne Rücksicht auf den Datenschutz und die Privatsphäre unbeteiligter Dritter. Und gerade in diesem sensiblen Bereich, in dem WikiLeaks agiert, müsste eine Kuration eine Grundvoraussetzung vor dem Leak sein. Wie im Falle von Edward Snowden, der die NSA-Dokumente an verantwortungsbewusste Journalisten weitergegeben hat.</p>
<p>Doch eigentlich ist genau diese Maxime ein Grundpfeiler von WikiLeaks. <a href="http://www.ted.com/talks/julian_assange_why_the_world_needs_wikileaks?language=en" target="_blank" rel="noopener noreferrer">In einem TED-Talk </a>merkte Assange 2010 noch an, dass es legitime Geheimnisse gibt – beispielsweise die Aufzeichnungen eines Arztes. Doch der WikiLeaks-Aktivist zeigte schnell Inkonsistenzen bezüglich dieser Leitlinie: „Wir können auf solche Material nicht drei Jahre lang sitzen, damit sich eine Person Zeile für Zeile durch den Haufen wühlt“, so zitiert ihn AP einen Monat später auf einer Veranstaltung des Londoner Frontline Club.</p>
<p>Das Leaken von Dokumenten über unbeteiligte Personen ist eigentlich auch nicht der Anspruch von WikiLeaks – vielmehr verschreibt sich die Plattform hehren Zielen: „WikiLeaks spezialisiert sich auf die Analyse und Publikation großer Datensätze zensierter oder anderweitig eingeschränkt zugänglicher Materialien von offiziellen Stellen. Das beinhaltet Krieg, Spionage und Korruption.“ In einem <a href="http://www.spiegel.de/international/world/spiegel-interview-with-wikileaks-head-julian-assange-a-1044399.html" target="_blank" rel="noopener noreferrer">Spiegel-Interview</a> erklärte Julian Assange noch vor einem Jahr, dass WikiLeaks solchen Dokumenten „Asyl“ gäbe und sie „analysiere“. Doch das geschah im Falle der saudischen Papiere offenbar nicht in ausreichendem Maße – sonst wären persönliche Informationen Einzelner nicht öffentlich zugänglich.</p>
<h3>300.000 belanglose AKP-Mails</h3>
<p>Ein ähnlich problematisches Vorgehen zeigte sich Ende Juli auch bei der Veröffentlichung der sogenannten „AKP-Mails“. WikiLeaks hat auch in diesem Fall gezeigt, dass die Redaktion von Dokumenten und Inhalten nicht im Mittelpunkt steht. Am 19. Juli publizierte die Plattform mit großem Tamtam knapp 300.000 E-Mails der türkischen Regierungspartei AKP von Präsident Recep Tayyip Erdoğan, die sich allerdings als Spam, Malware oder einfache Bürgeranfragen an die AKP herausstellten. In der <a href="http://www.huffingtonpost.com/zeynep-tufekci/wikileaks-erdogan-emails_b_11158792.html" target="_blank" rel="noopener noreferrer">US-Ausgabe der Huffington Post</a> musste Redakteurin Zeynep Tufekci letztlich feststellen, dass „die E-Mails nichts von öffentlichem Interesse beinhalten.“ Die Mails enthüllen nichts, dass in irgendeiner Weise einen Nachrichtenwert hätte, so Tufekci.</p>
<h3>Es braucht Plattformen wie WikiLeaks</h3>
<p>Dabei sind die titulierten Ziele von WikiLeaks mehr als begrüßenswert – und im Laufe der Zeit hat die Plattform schon viele mächtige Personen und Institutionen wie die NSA oder die US-Regierung in die Bredouille gebracht. Denn die Aufdeckung von Korruptionsfällen, Machtmissbrauch oder Rechtsverletzungen ist für eine funktionierende Demokratie von hohem Wert. Man kann großen Respekt vor Whistleblowern haben, die sich für Ideale einsetzen und dabei sich und ihre Angehörigen in Gefahr bringen. Doch wenn man mit unbedachter Veröffentlichung unbeteiligten Menschen schadet, haben wir ein Problem. So wendeten sich zuletzt immer mehr Unterstützer von der Plattform ab – und selbst Edward Snowden kritisierte das Vorgehen von WikiLeaks <a href="https://twitter.com/Snowden/status/758759203037151232" target="_blank" rel="noopener noreferrer">in einem Tweet</a>: „Die Demokratisierung von Informationen war niemals wichtiger, und WikiLeaks hat dabei geholfen. Doch ihre Feindseligkeit selbst gegenüber maßvoller Kuration ist ein Fehler.“</p>
<p>Mit großer Macht geht eben auch große Verantwortung einher. Das hat man zuletzt beim DNC-Leak der Plattform gesehen. WikiLeaks veröffentlichte am 22. Juli fast 20.000 interne Mails des Democratic National Committee, der nationalen Organisation der US-Demokraten. Der Schriftverkehr belegte, dass die Parteiführung sich im Vorwahlkampf zur Präsidentschaftskandidatur nicht neutral verhalten hat, sondern Hillary Clinton bevorzugte. Keine Überraschung, dennoch musste Parteichefin Debbie Wasserman Schultz am Vorabend des Nominierungsparteitags in Folge der Leaks zurücktreten – drei weitere Führungsfiguren nahmen ebenfalls ihren Hut. Doch die Dokumente beinhalteten nicht nur Mails der Parteiführung, sondern auch mehr als zwei Dutzend Sozialversicherungs- und Kreditkartennummern. Zwei Betroffene wurden daraufhin laut eigener Aussage von Identitätsdieben ins Visier genommen.</p>
<p>Enthüllungsplattformen, die den Mächtigen in unserer Welt auf die Finger schauen und brisante Dokumente veröffentlichen, sind dringend erforderlich. Sei es, um Korruption oder Machtmissbrauch aufzudecken oder, wie im Falle Snowdens, um eine öffentliche Debatte anzustoßen. Doch mit solch sensiblen Dokumenten muss verantwortungsbewusst umgegangen werden, sonst landen neben potenziell brisanten Fakten schnell persönliche Informationen unbeteiligter Personen jedem zugänglich im Netz. Es braucht Journalisten, die solche Informationsberge sichten und gegebenenfalls redigieren, um einerseits Missbrauch persönlicher Informationen zu verhindern und um, wie im Falle der AKP-Mails, belanglose Dokumente auszusortieren. Doch WikiLeaks verspielt derzeit durch Unachtsamkeit und dem zu hohen Stellenwert öffentlichkeitswirksamer Veröffentlichungen seine Glaubwürdigkeit.</p>
<p>Titelbild:<a href="https://www.flickr.com/photos/hsivonen/209909588/" target="_blank" rel="noopener noreferrer"> No Dumping!</a> von <a href="https://www.flickr.com/photos/hsivonen/209909588/" target="_blank" rel="noopener noreferrer">Henri Sivonen </a>via <a href="https://www.flickr.com" target="_blank" rel="noopener noreferrer">flickr</a>, licenced <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY 2.0 </a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/verspielt-wikileaks-seine-glaubwuerdigkeit-150103/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Menschenrechte im Cyberspace zwischen Panoptikum und Privatsphäre</title>
		<link>https://www.politik-digital.de/news/menschenrechte-im-cyberspace-zwischen-panoptikum-und-privatsphaere-149411/</link>
					<comments>https://www.politik-digital.de/news/menschenrechte-im-cyberspace-zwischen-panoptikum-und-privatsphaere-149411/#respond</comments>
		
		<dc:creator><![CDATA[Oliver Wolff]]></dc:creator>
		<pubDate>Tue, 31 May 2016 09:19:20 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Digitale Gesellschaft]]></category>
		<category><![CDATA[Internet Governance Forum]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IGF]]></category>
		<category><![CDATA[Internet Governance]]></category>
		<category><![CDATA[Anarchie]]></category>
		<category><![CDATA[digitale Menschenrechte]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[United Nations]]></category>
		<category><![CDATA[Vereinte Nationen]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Vertrauen]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=149411</guid>

					<description><![CDATA[Unsere Gesellschaft kämpft mit steigender Intransparenz, Internetüberwachung und sinkendem Vertrauen in traditionellen politischen Institutionen. Unsere demokratischen Rechte und unsere Privatsphäre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Think_global_pixabayjpg.jpg" rel="attachment wp-att-149197"><img decoding="async" class="alignnone wp-image-149413 size-full" src="http://politik-digital.de/wp-content/uploads/Think_global_pixabayjpg.jpg" alt="Think global by geralt via pixabay.jpg" width="640" height="280" /></a>Unsere Gesellschaft kämpft mit steigender Intransparenz, Internetüberwachung und sinkendem Vertrauen in traditionellen politischen Institutionen. Unsere demokratischen Rechte und unsere Privatsphäre im digitalen Raum werden gleichermaßen ausgehöhlt. Eines wird deutlich, die Potentiale der Digitalisierung sind von ihren Problemen eingeholt worden. Doch wie sollen wir ihnen begegnen?</p>
<p>Das Internet hat unser Verständnis von Machtstrukturen revolutioniert. Die Grenzenlosigkeit der globalen Vernetzung fordert unsere etablierten Gewalten heraus und bricht traditionelle Strukturen auf. Dabei werden wir aber auch mit den Kehrseiten der Digitalisierung konfrontiert. So ist das, was da alles online passiert und was wir machen könnten, nicht immer mit dem demokratischen Wertesystem und einer friedlich harmonisierenden internationalen Gesellschaft in Einklang zu bringen.</p>
<h3>Die (un)begrenzten Weiten der digitalen Welt</h3>
<p>Mit ca. 3,5 Milliarden NutzerInnen ist das Internet das allumfassendste Territorium der Welt – anders als unsere traditionellen Staatensysteme, grenzenlos. Anarchisch fließen unüberschaubare Mengen von Daten entlang eines nie endenden Stromes aus Bits und Bytes.</p>
<p>Bereits 1996 machte sich Internetpionier John Perry Barlow mit seiner <a href="http://www.heise.de/tp/artikel/1/1028/1.html">Unabhängigkeitserklärung des Cyberspace</a> Luft und stellte das Internet den traditionellen Staatsstrukturen gegenüber. Seine Schrift ist eines der bekanntesten Werke zur Legitimation staatlicher Kontrolle im Internet. In dieser neuen Heimat des Geistes haben die etablierten politischen Institutionen keine Macht mehr. So erschaffe die Zivilisation des Internet schließlich das, was Regierungen nicht erreicht haben, eine humanere und gerechtere Welt: „Wir glauben daran, dass unsere Regierungsweise sich aus der Ethik, dem aufgeklärten Selbstinteresse und dem Gemeinschaftswohl eigenständig entwickeln wird.“</p>
<p>Fest steht: Das Internet kann nicht regiert werden, zumindest nicht im konventionellen Sinne und schon gar nicht von oben herab. Anders als Staaten, mit ihren festen Grenzen, Regeln und nationaler Bevölkerung, sind die Grundfesten des Internet fluide.</p>
<h3>Der Teufelskreis der Digitalisierung</h3>
<p>In Zeiten eines steigenden Sicherheitsbedürfnisses und der verstärkten Auseinandersetzungen mit Hass und Hetze im Internet stoßen wir immer häufiger an die Grenzen dessen, was erlaubt und was richtig ist. Wir sind zerrissen zwischen Angst, Sicherheit und Freiheit. Wir wollen das Internet frei und anonym nutzen, auf keine der unzähligen Möglichkeiten der Digitalisierung verzichten und gleichzeitig staatliche Machtstrukturen aus dem Cyberspace verbannen. Demgegenüber stehen die neuen Herausforderungen, Misstrauen und Gefahren.</p>
<p>Denn die breite Gesellschaft ist nicht der einzige Profiteur der Digitalisierung. Auch TerroristInnen und Cyberkriminelle haben die Potentiale des Internet für sich erkannt. Als Folge fordert die Gesellschaft mehr Sicherheit. Um wieder Herr der Lage zu werden, reagieren unsere etablierten politischen Institutionen und Sicherheitsorgane mit Überwachung und Datenspeicherung. Dabei werden aber immer häufiger die Grenzen der grundrechtskonformen Strafverfolgung überschritten. So werden Persönlichkeitsrechte missachtet und die individuelle Privatsphäre verletzt. Auch geltende Menschenrechte im digitalen Raum werden nebensächlich. Gleichzeitig fehlen wirkungsvolle Durchsetzungs-, Deutungs- und Kontrollmechanismen, weshalb Staaten zwar grenzüberschreitend im Internet agieren, aber keine internationalen Grundlagen für ihr Handeln bereitstehen.</p>
<p>Doch nicht nur Staaten sind im Internet aktiv. Auch IT-Großkonzerne haben ihren internationalen Einfluss gesteigert und sind zu ebenbürtigen Gegenspielern im digitalen Roulette um unsere Persönlichkeitsrechte geworden. Trotzdem gehört diesen Unternehmen das Internet ebenso wenig wie den Staaten. Letzten Endes sinkt nicht das Risiko, sondern unser Recht auf Privatsphäre und unser Vertrauen in traditionelle Staatsstrukturen.</p>
<p>Wir sind gefangen im Teufelskreis der Digitalisierung – auf Kosten der Freiheit im Internet. Schließlich beeinflusst die Art und Weise, wie sich das Internet entwickelt, die Art und Weise, wie wir das Internet nutzen: Vorsichtiger, besonnener, unfreier?</p>
<h3>Überwachen und Staaten: Internoptikum vs. Internet Governance</h3>
<p>Von einer ähnlichen Unfreiheit handelt auch das 1975 veröffentlichte Werk „Überwachen und Strafen“ des französischen Philosophen Michel Foucault. In ihm beschreibt er das Macht- und Wahrheitsregime des Panoptikums, eines von Jeremy Bentham ersonnenen „perfekten Gefängnisses“, in dem strahlenförmig angeordnete Zellen von einem zentralen Turm permanent eingesehen und überwacht werden können. Für ihn repräsentiert es die Konstellation der modernen Disziplinargesellschaft.</p>
<p>Erschreckend ist: Die von Foucault aufgezeigten Strukturen sind vielerorts Ansatzpunkt für Diskussionen um die Struktur der heutigen Internetgesellschaft und Ordnungsmechanismen des Cyberspace. Es wird deutlich, dass das Internet zunehmend in Konkurrenz mit traditionellen Staatsstrukturen steht und nationale Sicherheitsinstitutionen und Rechtssysteme an der Unüberschaubarkeit des der digitalen Weltmeere scheitern. Letztlich wissen sich Staaten nur mit Überwachung zu helfen. Dahin ist die Privatsphäre, willkommen im Internoptikum.</p>
<p>Trotz dieses düsteren Szenarios ist auch Hoffnung am digitalen Horizont zu erkennen: so zum Beispiel das Projekt der Internet Governance. Was in erster Linie nach Relaunch oder Regierung 2.0 klingt, verfolgt einen innovativen Ansatz: das Internet regierbar machen, in einem dezentralen, internationalen Netzwerk. Die zentrale Grundannahme dafür ist, dass Staaten nicht die einzigen Akteure sind, die das Internet strukturieren und Handlungen vorgeben können. Das Internet besteht aus verschiedenen Entitäten, die nur gemeinsam Regeln und Prinzipien vorgeben können. Aus diesem Grund kann die Internet Governance nur als global verbundenes Netzwerk ohne zentrales Leitungsgremium bestehen, dessen „Regierung“ aus VertreterInnen der Zivilgesellschaft, des Privatsektors und der Regierungen besteht. Die Vielfalt dieser Akteure soll dazu beitragen, dass gemeinsame Regeln, Normen und Entscheidungsmechanismen gefunden werden können, die die Evolution und Nutzung des Internet ausformen.</p>
<h3>Eine Charta für die Zukunft der Informationsgesellschaft</h3>
<p>Was zunächst nach einer fixen Idee klingt, dessen wirkliche Umsetzung in weiter Ferne liegt, wird auf internationaler Ebene bereits in Form von globalen Plattformen Realität. Eine dieser Plattformen ist das IGF, das <a href="http://www.intgovforum.org/cms/">Internet Governance Forum</a>, welches 2005 beim internationalen Dialog der Vereinten Nationen zur Internet Governance ins Leben gerufen wurde und sich seitdem für digitale Menschenrechte einsetzt. Als Diskussionsforum zu Themen der Internet Governance verkörpert das IGF also schon jetzt den dezentralen Archetyp der digitalen Regierung.</p>
<p>Der Schutz unserer Rechte im digitalen Raum ist dennoch kein Selbstläufer, so innovativ die Internetregierung der Zukunft auch sein mag. Wir müssen sie in einen lesbaren Code übersetzen und Hardware schaffen, die diesen auslesen und verstehen kann. In Zeiten, da jeder Bestandteil, jedes lokale Netzwerk sein eigenes Regelwerk etabliert, müssen wir unsere Menschenrechte als letzte Bastion und einziger international gemeinsamer Nenner im grenzenlosen Raum des Internet verteidigen.</p>
<p>Das IGF tut genau das und steht seit 2013 mit der <a href="http://www.internetrightsandprinciples.org/site/wp-content/uploads/2014/06/IRPC_booklet_29May2014_German.pdf">Charta der Menschenrechte und Prinzipien für das Internet</a> für unsere Rechte ein. Neben dem eingängigen 1. Artikel, der angelehnt an die <a href="http://www.un.org/depts/german/menschenrechte/aemr.pdf">Menschenrechtscharta der UN</a> die Universalität und Gleichheit aller Menschen online sowie offline unterstreicht, stechen vor dem Hintergrund von Überwachung, algorithmischer Entscheidungsfindung und sinkender Privatsphäre ebenso Artikel 4 und 5 hervor. Da jede Person das Recht haben soll, Informationen im Internet frei von Zensur oder anderen Eingriffe zu suchen, zu empfangen und weiterzugeben, ist auch das Recht auf Privatsphäre und Datenschutz fest in der Charta des IGF verankert. So habe jede Person das Recht auf Privatleben im Internet. Das setzt die Freiheit von Überwachung sowie das Recht auf Verschlüsselung und Anonymität im Internet voraus. Personenbezogene Daten gelte es zu schützen und die Sammlung, Speicherung, Verarbeitung und Bekanntgabe persönlicher Daten zu kontrollieren.</p>
<p>Die im Dezember vergangenen Jahres von der UN-Generalversammlung ratifizierte <a href="http://www.un.org/depts/german/gv-70/band1/ar70125.pdf">Resolution 70/125</a> schließt an diese ambitionierten Projekte zum Thema Internet an. Sie verstärkt die Bestrebungen, einen international geltenden Grundlagenkatalog zu finden. Unterstrichen werden dabei besonders die Neutralität im Cyberspace und der Stellenwert eines Internetzugangs für alle. Als Zeichen gegen die zunehmenden Überwachungs- und Sicherheitsmaßnahmen wird zudem an die Freiheiten des Internet appelliert. Um einen Gegenpol zu Cyberkriminalität, Cybersicherheit und Cyberüberwachung zu etablieren und den Schutz der Freiheits- und Persönlichkeitsrechte im Internet zu stärken, sei schließlich ein am Gemeinwohl orientiertes Handeln aller Akteure unabdinglich.</p>
<p>Bis dato werden digitale Bedrohungspotentiale häufig auf Kosten unserer Privatsphäre bekämpft. Um die grenzenlosen Potentiale des Internet nicht einzuschränken, ist es aber unabdingbar, das Internet als Medium der Privatsphäre zu erhalten und die UserInnen vor dem Zugriff, Verkauf und der Veröffentlichung ihrer Daten, zu schützen. Staaten müssen sich deshalb auf ihre demokratischen Verpflichtungen zurückbesinnen, mit und nicht gegen BürgerInnen handeln. Dafür stehen politische Institutionen schon heute ein, doch werden ihre Ansätze aufgegriffen und überhaupt beachtet? Die Vereinten Nationen nehmen wie so oft eine Vorreiterposition in dieser Rückbesinnung ein. Nationale Institutionen müssen jetzt nachlegen, um dem ihnen gewährten Vertrauen nicht langfristig zu schaden und einen verantwortungsvollen Weg für die Zukunft der Informationsgesellschaft zu bereiten.</p>
<p><span class="licensetpl_attr">Titelbild: <a href="https://pixabay.com/en/social-media-social-networks-ball-748101/" target="_blank" rel="noopener noreferrer">Think Global</a> by <a href="https://pixabay.com/en/users/geralt-9301/" target="_blank" rel="noopener noreferrer">geralt</a> via <a href="https://pixabay.com/" target="_blank" rel="noopener noreferrer">pixabay</a> licenced <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.en" target="_blank" rel="noopener noreferrer">CC0</a><br />
</span></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/menschenrechte-im-cyberspace-zwischen-panoptikum-und-privatsphaere-149411/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NSA: „Es gibt noch eine ganze Menge Aufklärungsbedarf“</title>
		<link>https://www.politik-digital.de/news/nsa-menge-aufklaerungsbedarf-147704/</link>
					<comments>https://www.politik-digital.de/news/nsa-menge-aufklaerungsbedarf-147704/#respond</comments>
		
		<dc:creator><![CDATA[Robert Meyer]]></dc:creator>
		<pubDate>Mon, 14 Dec 2015 14:44:16 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[SPD]]></category>
		<category><![CDATA[VDS]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Christian Flisek]]></category>
		<category><![CDATA[Parteitag]]></category>
		<category><![CDATA[digitales Leben]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Reform]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[BND]]></category>
		<category><![CDATA[Digitale Agenda]]></category>
		<category><![CDATA[Bundesparteitag]]></category>
		<category><![CDATA[Breitbandausbau]]></category>
		<category><![CDATA[Jens Zimmermann]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147704</guid>

					<description><![CDATA[Auf dem Bundesparteitag der SPD sprachen wir mit Christian Flisek und Jens Zimmermann über aktuelle netzpolitische Themen. Vor allem die [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/SPD-Parteitag-Header-3.jpg"><img decoding="async" class=" size-full wp-image-147705 alignleft" src="http://politik-digital.de/wp-content/uploads/SPD-Parteitag-Header-3.jpg" alt="SPD-Parteitag-Header-3" width="640" height="280" /></a>Auf dem Bundesparteitag der SPD sprachen wir mit Christian Flisek und Jens Zimmermann über aktuelle netzpolitische Themen. Vor allem die Überwachungstätigkeiten der NSA und des BND sowie die Digitale Agenda standen dabei im Fokus.</p>
<p>Fast zwei Jahre lang beschäftigt sich der Deutsche Bundestag nun mit den Enthüllungen von Edward Snowden und deren Konsequenzen. „Es gibt noch eine ganze Menge Aufklärungsbedarf“, konstatiert Christian Flisek, SPD-Obmann im NSA-Untersuchungsausschuss. Der Bundesnachrichtendienst (BND) habe mit seiner „Weltraumtheorie“ eindeutig deutsches Recht überstrapaziert. Laut dieser Auslegung fallen Daten, die per Satellit abgeschöpft werden, nicht unter deutsches Recht. So könne es nicht weitergehen. „Ich bin sehr zuversichtlich, dass wir bis spätestens nächsten Sommer hier eine umfassende BND-Reform bekommen werden.“</p>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=n5jS1qNuFbA" title="SPD-Bundesparteitag Spezial mit Christian Flisek" width="840" height="473" src="https://www.youtube.com/embed/n5jS1qNuFbA?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Flisek rechtfertigte sich außerdem zu seiner Position bezüglich der <a href="http://politik-digital.de/news/bundestag-beschliesst-vorratsdatenspeicherung-147222/" target="_blank" rel="noopener noreferrer">kürzlich beschlossenen Vorratsdatenspeicherung</a>. Er war der einzige SPD-Abgeordnete im Ausschuss Digitale Agenda, der für das Gesetz votiert hat. Als Berichterstatter im federführenden Rechtsausschuss habe er konstruktiv auf die Gestaltung Einfluss nehmen wollen. „Wir müssen nach vielen Jahren einer sehr ideologischen Diskussion ein Stück weit alle miteinander aus den Schützengräben kommen.“ Christian Flisek betonte vor allem die beschlossene Evaluierung des Gesetzes in drei Jahren.</p>
<p>Jens Zimmermann, SPD-Abgeordneter im Ausschuss Digitale Agenda, hat trotzdem gegen die neue Vorratsdatenspeicherung gestimmt. „In der leider aktuell angespannten Sicherheitssituation sehen wir ja immer wieder, dass die Vorratsdatenspeicherung nicht das Allheilmittel ist.“ Vor allem Ermittlungsbehörden müssen besser ausgestattet werden, um der Terrorgefahr zu begegnen.</p>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=Q3cyi1bQ9oU" title="SPD-Bundesparteitag Spezial mit Jens Zimmermann" width="840" height="473" src="https://www.youtube.com/embed/Q3cyi1bQ9oU?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Mit Jens Zimmermann sprachen wir darüber hinaus über den Stand der <a href="http://www.bmwi.de/DE/Themen/Digitale-Welt/digitale-agenda.html" target="_blank" rel="noopener noreferrer">Digitalen Agenda</a>. Er sehe schon Fortschritte, jedoch müsse man vor allem die Außendarstellung deutlich verbessern. „Vieles, was auch im Kleinen getan wird, kommt außen gar nicht so an.“ Zu den <a href="http://www.telekom.com/medien/managementzursache/291708" target="_blank" rel="noopener noreferrer">Ankündigungen der Telekom</a>, die Neuregelungen der Netzneutralität für Spezialdienste wie Telemedizin oder Online-Gaming auszunutzen, sagte Zimmermann: „Wir haben das zur Kenntnis genommen und werden das sehr kritisch begutachten.“ Trotzdem habe die Telekom hier schon „eine fiese Fratze“ gezeigt, so der SPD-Abgeordnete.</p>
<p>Bild: <a href="http://www.politik-digital.de" target="_blank" rel="noopener noreferrer">politik-digital.de</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/nsa-menge-aufklaerungsbedarf-147704/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Obfuscation: Protest durch Irreführung</title>
		<link>https://www.politik-digital.de/news/obfuscation-protest-durch-irrefuehrung-147627/</link>
					<comments>https://www.politik-digital.de/news/obfuscation-protest-durch-irrefuehrung-147627/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 07 Dec 2015 09:22:14 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Rezension]]></category>
		<category><![CDATA[Brunton]]></category>
		<category><![CDATA[Nissenbaum]]></category>
		<category><![CDATA[Obfuscation]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147627</guid>

					<description><![CDATA[Mit ihrem Buch „Obfuscation – A User’s Guide to Privacy and Protest“ (Benutzerhandbuch für Privatsphäre und Protest), wollen Finn Brunton [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Teaser-Obfuscation.jpg"><img decoding="async" class=" size-full wp-image-147636 alignleft" src="http://politik-digital.de/wp-content/uploads/Teaser-Obfuscation.jpg" alt="Teaser-Obfuscation" width="640" height="280" /></a>Mit ihrem Buch „Obfuscation – A User’s Guide to Privacy and Protest“ (Benutzerhandbuch für Privatsphäre und Protest), wollen Finn Brunton und Helen Nissenbaum eine Revolution beginnen. Eine Revolution, die sich nicht auf umfassende Reformen verlassen muss, sondern auf bereits bestehenden Hilfsmitteln aufbaut: auf Dingen, denen Internetnutzer täglich begegnen. Der Erfolg scheint dabei jedoch stark nutzerabhängig.</p>
<p><em>To obfuscate (v.) = vernebeln, verschleiern, verwirren. </em>„Obfuscation“ ist laut Wikipedia das Verschleiern der eigentlichen Bedeutung einer Nachricht oder Aussage, indem man diese verwirrend, zweideutig oder schwer verständlich werden lässt, zum Beispiel durch den Gebrauch unnötig vieler Worte oder irreführender Definitionen. So könnte man in der seit Jahren andauernden Debatte um die Überwachungspraktiken von NSA und Co. unterstellen, dass die Zusicherung, man würde „nur“ Metadaten, nicht aber Inhalte abgreifen, genau diesem Zweck der Verschleierung – der <em>Obfuscation</em> – dient: solange man nicht Telefongespräche belauscht oder Emails liest, solange man Daten nur sammelt, nicht aber ansieht, überwacht man auch nicht. Was dabei allerdings häufig unerwähnt bleibt ist, dass Metadaten mitunter verräterischer sind als Kommunikationsinhalte und dass gesammelte Daten auch noch Jahre später interessant werden können.</p>
<h3>Es ist kaum möglich, sich der Überwachung zu entziehen</h3>
<p>Jedoch kann gerade in Bezug auf Kommunikation und Überwachung <em>Obfuscation</em> eben auch Tarnung bedeuten. Mit ihrer Hilfe können Nutzer für Dritte, wie zum Beispiel die Spione der NSA, des BND und GCHQ oder auch kommerzielle Datenkraken, wenn nicht unsichtbar, dann doch zumindest schwerer greifbar werden. <em>Obfuscation</em> kann, so Finn Brunton und Helen Nissenbaum von der New York University, dabei helfen, die eigene Privatsphäre zu schützen, sich gegen Überwachung, Datensammlung, und -analyse zu wehren.</p>
<figure id="attachment_147628" aria-describedby="caption-attachment-147628" style="width: 198px" class="wp-caption alignleft"><a href="http://politik-digital.de/wp-content/uploads/Obfuscation-Cover.jpg"><img decoding="async" class="wp-image-147628" src="http://politik-digital.de/wp-content/uploads/Obfuscation-Cover.jpg" alt="" width="198" height="317" /></a><figcaption id="caption-attachment-147628" class="wp-caption-text">Brunton, Finn; Nissenbaum, Helen: Obfuscation: A User&#8217;s Guide for Privacy and Protest. Verlag: MIT Press, 136 Seiten, 19,95 $ (US) / 20,15 € (D), 2015, ISBN: 978-0262029735 <a><img decoding="async" style="border: 0px none;width: 16px;margin-left: 1px;margin-right: 1px" title="Titel anhand dieser ISBN in Citavi-Projekt übernehmen" src="image/png;base64,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" alt="" /></a> <a><img decoding="async" style="border: 0px none;width: 16px;margin-left: 1px;margin-right: 1px" title="Titel anhand dieser ISBN in Citavi-Projekt übernehmen" src="image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABAAAAAQCAYAAAAf8/9hAAAAGXRFWHRTb2Z0d2FyZQBBZG9iZSBJbWFnZVJlYWR5ccllPAAAAsZJREFUeNpkU11IFVEQ/s7u5k/d0jL603wKLBMDpRuIFEQ+BkVGGUgEReBLRSEa+BD0EgVJP74kCElppVbqQxAUFBgJUiISUaQ+iGB2Re/evXd/zplmz+rtoYU55+yZMzPffDMjEi1Xd8GyOlVy+ZDKpAGlQOBPRKLP/JEQLOFBQaZs+LMzb9z5+Sb8ab782f02SUqprEgptQSBJD8IyPMDcj2fXNejTMYjJ+3S3MALGtm7Y8RSi4nqNWV7okgrC5Feo53oP+EYsA7WYVlR3JJ2yowwEvzxr3DfvQVME7nH6yG2l0AxXOfZE7gT4zB3lyP/7HmQYSDgVF2CaYGkjhRMTyF5/Roo7bBRCk5PNzY8H4Ld0Y4Un1UY+XU/0pMTKLh1j1EoKObEiEhi5WIia6wcB/7Cbzh9vQj4XhuzSH6ZGnoFb24WTJEm2QgXTglmZRVyLzTBKCsHFRVBSQn/10+svdKK3NONMCoqQTl52ok3Mw2ppK6KEaWvKUNOfQNind1Yd+eBhkgFGyFKShBru4nC3kHkHDsBFRoUbmIEMkIQellllrjGxLtaWtKQzX1V+l7K6D5YTgJbt0HsLIUMVIRAN4h2oPRj7gQ4gwNcgWJYh+sYqtK6IJlE+tNH5J08w2kIXYXQ1gpJ1HBXiMp8eA9n+CXWd3SBuEjaKesTbc2gzVuQ13BOw9cI2NbSKYQw+ZHz9DFSD+8idvs+zHgNE8lta9tItFxCYCdR2P4IintAcQW4SzUHHIK9hdFdF/6P74h190EUl2ZTcr6MwqiOo+BUIxMospx4jCIk1JKpJFckMKVhIb/1RgQ5jBw65UfWgVoY+2vAY6HTDOvv+h4cRuZzF1rezNTYQn9v3DhyVCsjYxXt6t9ZV4f1vgzgZDJIDPcwB2JUjFUU71pU1GUrqvX02FJ2nDU/QkTznP1fHXHBQ4OLfwUYALhaDRT0WgkEAAAAAElFTkSuQmCC" alt="" /></a> <a><img decoding="async" style="border: 0px none;width: 16px;margin-left: 1px;margin-right: 1px" title="Titel anhand dieser ISBN in Citavi-Projekt übernehmen" src="image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABAAAAAQCAYAAAAf8/9hAAAAGXRFWHRTb2Z0d2FyZQBBZG9iZSBJbWFnZVJlYWR5ccllPAAAAsZJREFUeNpkU11IFVEQ/s7u5k/d0jL603wKLBMDpRuIFEQ+BkVGGUgEReBLRSEa+BD0EgVJP74kCElppVbqQxAUFBgJUiISUaQ+iGB2Re/evXd/zplmz+rtoYU55+yZMzPffDMjEi1Xd8GyOlVy+ZDKpAGlQOBPRKLP/JEQLOFBQaZs+LMzb9z5+Sb8ab782f02SUqprEgptQSBJD8IyPMDcj2fXNejTMYjJ+3S3MALGtm7Y8RSi4nqNWV7okgrC5Feo53oP+EYsA7WYVlR3JJ2yowwEvzxr3DfvQVME7nH6yG2l0AxXOfZE7gT4zB3lyP/7HmQYSDgVF2CaYGkjhRMTyF5/Roo7bBRCk5PNzY8H4Ld0Y4Un1UY+XU/0pMTKLh1j1EoKObEiEhi5WIia6wcB/7Cbzh9vQj4XhuzSH6ZGnoFb24WTJEm2QgXTglmZRVyLzTBKCsHFRVBSQn/10+svdKK3NONMCoqQTl52ok3Mw2ppK6KEaWvKUNOfQNind1Yd+eBhkgFGyFKShBru4nC3kHkHDsBFRoUbmIEMkIQellllrjGxLtaWtKQzX1V+l7K6D5YTgJbt0HsLIUMVIRAN4h2oPRj7gQ4gwNcgWJYh+sYqtK6IJlE+tNH5J08w2kIXYXQ1gpJ1HBXiMp8eA9n+CXWd3SBuEjaKesTbc2gzVuQ13BOw9cI2NbSKYQw+ZHz9DFSD+8idvs+zHgNE8lta9tItFxCYCdR2P4IintAcQW4SzUHHIK9hdFdF/6P74h190EUl2ZTcr6MwqiOo+BUIxMospx4jCIk1JKpJFckMKVhIb/1RgQ5jBw65UfWgVoY+2vAY6HTDOvv+h4cRuZzF1rezNTYQn9v3DhyVCsjYxXt6t9ZV4f1vgzgZDJIDPcwB2JUjFUU71pU1GUrqvX02FJ2nDU/QkTznP1fHXHBQ4OLfwUYALhaDRT0WgkEAAAAAElFTkSuQmCC" alt="" /></a> <a><img decoding="async" style="border: 0px none;width: 16px;margin-left: 1px;margin-right: 1px" title="Titel anhand dieser ISBN in Citavi-Projekt übernehmen" src="image/png;base64,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" alt="" /></a> <a><img decoding="async" style="border: 0px none;width: 16px;margin-left: 1px;margin-right: 1px" title="Titel anhand dieser ISBN in Citavi-Projekt übernehmen" src="image/png;base64,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" alt="" /></a> <a><img decoding="async" style="border: 0px none;width: 16px;margin-left: 1px;margin-right: 1px" title="Titel anhand dieser ISBN in Citavi-Projekt übernehmen" src="image/png;base64,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" alt="" /></a> <a><img decoding="async" style="border: 0px none;width: 16px;margin-left: 1px;margin-right: 1px" title="Titel anhand dieser ISBN in Citavi-Projekt übernehmen" src="image/png;base64,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" alt="" /></a> <a><img decoding="async" style="border: 0px none;width: 16px;margin-left: 1px;margin-right: 1px" title="Titel anhand dieser ISBN in Citavi-Projekt übernehmen" src="image/png;base64,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" alt="" /></a> <a><img decoding="async" style="border: 0px none;width: 16px;margin-left: 1px;margin-right: 1px" title="Titel anhand dieser ISBN in Citavi-Projekt übernehmen" src="image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABAAAAAQCAYAAAAf8/9hAAAAGXRFWHRTb2Z0d2FyZQBBZG9iZSBJbWFnZVJlYWR5ccllPAAAAsZJREFUeNpkU11IFVEQ/s7u5k/d0jL603wKLBMDpRuIFEQ+BkVGGUgEReBLRSEa+BD0EgVJP74kCElppVbqQxAUFBgJUiISUaQ+iGB2Re/evXd/zplmz+rtoYU55+yZMzPffDMjEi1Xd8GyOlVy+ZDKpAGlQOBPRKLP/JEQLOFBQaZs+LMzb9z5+Sb8ab782f02SUqprEgptQSBJD8IyPMDcj2fXNejTMYjJ+3S3MALGtm7Y8RSi4nqNWV7okgrC5Feo53oP+EYsA7WYVlR3JJ2yowwEvzxr3DfvQVME7nH6yG2l0AxXOfZE7gT4zB3lyP/7HmQYSDgVF2CaYGkjhRMTyF5/Roo7bBRCk5PNzY8H4Ld0Y4Un1UY+XU/0pMTKLh1j1EoKObEiEhi5WIia6wcB/7Cbzh9vQj4XhuzSH6ZGnoFb24WTJEm2QgXTglmZRVyLzTBKCsHFRVBSQn/10+svdKK3NONMCoqQTl52ok3Mw2ppK6KEaWvKUNOfQNind1Yd+eBhkgFGyFKShBru4nC3kHkHDsBFRoUbmIEMkIQellllrjGxLtaWtKQzX1V+l7K6D5YTgJbt0HsLIUMVIRAN4h2oPRj7gQ4gwNcgWJYh+sYqtK6IJlE+tNH5J08w2kIXYXQ1gpJ1HBXiMp8eA9n+CXWd3SBuEjaKesTbc2gzVuQ13BOw9cI2NbSKYQw+ZHz9DFSD+8idvs+zHgNE8lta9tItFxCYCdR2P4IintAcQW4SzUHHIK9hdFdF/6P74h190EUl2ZTcr6MwqiOo+BUIxMospx4jCIk1JKpJFckMKVhIb/1RgQ5jBw65UfWgVoY+2vAY6HTDOvv+h4cRuZzF1rezNTYQn9v3DhyVCsjYxXt6t9ZV4f1vgzgZDJIDPcwB2JUjFUU71pU1GUrqvX02FJ2nDU/QkTznP1fHXHBQ4OLfwUYALhaDRT0WgkEAAAAAElFTkSuQmCC" alt="" /></a></figcaption></figure>
<p>Die Revolution, die Brunton und Nissenbaum mit ihrem Buch anstreben, eignet sich laut der Autoren besonders für diejenigen, denen keine unendlichen Ressourcen zur Verfügung stehen und die sich eben nicht entscheiden können, schlicht aus der von Daten durchdrungenen modernen Welt auszusteigen. Gerade die Überlegung, dass man den Unmut derjenigen, die an Massenüberwachung Anstoß nehmen, nicht einfach mit den Worten wegwischen sollte: „Dann nutz‘ das Medium halt nicht“, macht das Buch interessant. Brunton und Nissenbaum kritisieren diese Haltung als unvernünftig und uneinsichtig. Sicher ist Massenüberwachung in vielen Fällen mehr oder weniger freiwillig – durch Annehmen der AGB nimmt man sie oft allzu bereitwillig in Kauf – aber die Kosten einer Ablehnung sind hoch: wer will sich ernsthaft auf Telefonzellen verlassen, oder ohne Versicherung, Computer oder Bankkonto fernab größerer Städte leben? Brunton und Nissenbaum argumentieren, dass es kaum möglich ist, sich der Überwachung ganz zu entziehen, weil es schlicht bedeuten würde, dass ein solches Leben hochkompliziert, wenn nicht gar unmöglich wäre.</p>
<p>Denn jeder, der heutzutage in einer größeren Stadt in einem demokratisch regierten Land lebt, so die Autoren, ist ständiger Überwachung ausgesetzt – und bewegt sich dabei in „asymmetrischen Machtgefügen“. Nicht nur hat man kaum die Möglichkeit, Überwachung zu entkommen, man weiß oft nicht einmal, was genau mit den gesammelten Daten geschieht oder welche Schlüsse aufgrund der gewonnen Informationen gezogen werden. Die Gefahren der Datensammelwut und des damit verbundenen Informationsgefälles sind dabei nicht immer offensichtlich. Wer denkt schon, während er eine Anfrage in eine Suchmaschine eingibt, darüber nach, dass jede dieser Anfragen Teil einer umfassenden Liste mit Standorten, Namen, Interessen und Problemen wird oder dass das so gewonnene Wissen über eine Person dazu benutzt werden könnte, ihr Arbeit und Ausbildung, Wohnungen und Mitgliedschaften zu verweigern, ihre Beweglichkeit einzuschränken, kurz „ihren Zugriff auf die Annehmlichkeiten des Lebens zu erschweren“?</p>
<h3>Mit militärischen Täuschungsmanövern gegen die Überwachung</h3>
<p>Genau da wollen die Autoren mit Ihrem Buch ansetzen: <em>Obfuscation</em> sei das Hilfsmittel der Schwachen, derjenigen, die sich der Überwachung nicht entziehen können. Für die meisten von uns also. Wir können Massenüberwachung vielleicht nicht beenden, meinen Brunton und Nissenbaum, sie aber zumindest erschweren.</p>
<p>Im zweiten Weltkrieg entwickelten die einander gegenüberstehenden Kriegsparteien unabhängig voneinander <a href="https://de.wikipedia.org/wiki/Düppel_(Radartäuschung)"><em>chaff </em></a><a href="https://de.wikipedia.org/wiki/Düppel_(Radartäuschung)" target="_blank" rel="noopener noreferrer">(Spreu) als Täuschmittel</a>, das die Radarerfassung von Flugzeugen erschweren sollte. Auch dabei ging es nicht darum, den Radar außer Kraft zu setzen, sondern ihn schlicht solange unbrauchbar zu machen, bis die Piloten aus der Gefahrenzone entkommen waren. Diese und weitere Beispiele für <em>Obfuscation</em>, die im ersten Teil des Buches aufgezählt werden, sind informativ, aufschlussreich und mitunter sehr spannend. Sie vermitteln dem Leser eine Vorstellung dessen, was der Nutzer erreichen kann: ausreichend falsche Signale über sich selbst zu senden, sodass es schwierig bis unmöglich wird, ein genaues Persönlichkeitsprofil zu erstellen oder auch nur die unvermeidlichen Werbeanzeigen auf Facebook passgenau zuzuschneiden. So klickt beispielsweise <a href="http://adnauseam.io/" target="_blank" rel="noopener noreferrer">das Browser Ad-on AdNauseam</a> alle Werbeanzeigen auf einer angesurften Website und verschleiert so die Präferenzen des Nutzers.</p>
<h3>Konkrete Anwendungsbeispiele fehlen</h3>
<p>Jedoch liegt in der Anleitung zur konkreten Anwendung von <em>Obfuscation </em>zugleich die Schwäche des Buches. Anders als AdNauseam sind einige der vorgestellten Systeme wie <a href="http://adage.com/article/privacy-and-regulation/student-project-kill-digital-ad-targeting/242955/" target="_blank" rel="noopener noreferrer">Vortex</a> und <a href="https://crysp.uwaterloo.ca/software/facecloak/download.html" target="_blank" rel="noopener noreferrer">FaceCloak</a> nicht – oder nicht mehr – allgemein nutzbar. Andere, wie etwa die Nutzung des Tor-Browsers, der Tausch von Kundenkarten oder das Kreieren multipler Identitäten online, sind zwar in der Theorie wirkungsvoll, erscheinen praktisch aber mitunter mühsam und zeitaufwändig. Somit eignet sich das Buch hervorragend als theoretische Einführung in das Konzept <em>Obfuscation</em>, wer aber ein praktisches Nutzerhandbuch erwartet, das neben Strategien auch konkrete Anwendungen präsentiert, wird wahrscheinlich etwas enttäuscht sein.</p>
<p>Brunton und Nissenbaum haben den Anspruch, mit dem Buch einen Anfangspunkt zu setzen. Und das tun sie. Nicht nur vermitteln sie anhand einleuchtender Beispiele dem Leser eine Idee davon, wie <em>Obfuscation</em> funktioniert, sie liefern auch Argumente für die Nützlichkeit, ebenso wie zur Verteidigung einer Praxis, die sich Kritik gefallen lassen muss, sie würde Menschen zur Unehrlichkeit anregen, zur Verschwendung, zum Verderben von Datenbanken, die eventuell dem Allgemeinwohl dienen. Denn um Ehrlichkeit des Nutzers gegenüber den Datenkranken geht es ja gerade nicht.</p>
<h3>Kann Obfuscation wirksam sein? – Ja, aber …</h3>
<p>Die klare Stärke des Buches ist, dass es sich die aktuelle, konkrete Situation realistisch als Ausgangspunkt wählt und versucht, vom Standpunkt des eines Nutzers, der ohne besonderes technisches Verständnis auf Schutzsuche geht, eine Möglichkeit zu finden, sich gegen digitale Überwachung zu wehren. „Wenn“, wie die Autoren postulieren, „man jemand ist, der in der modernen Welt leben will ohne ständig überwacht zu werden“, bietet das Buch in der Tat einen brauchbaren Anfangspunkt.</p>
<p>Allein, das „wenn“ wiegt schwer. Denn es braucht einen Nutzer, der bereit ist, sich das Prinzip der <em>Obfuscation</em> zu eigen zu machen und seinen Teil zu leisten, damit die von Brunton und Nissenbaum angestrebte Revolution Erfolg haben kann. Die Autoren wissen das. Auf die Frage, ob <em>Obfuscation</em> wirksam sein kann, antworten sie: „Yes, but it depends“ – „Ja, aber es kommt darauf an…“ …ob zum Beispiel am Ende nicht doch die Bequemlichkeit siegt. Diese Frage kann jeder Nutzer nur selbst beantworten.</p>
<p>Bild: <a href="https://www.flickr.com/photos/59239214@N08/13457220583/" target="_blank" rel="noopener noreferrer">some guy called Darren</a>, <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY-SA 2.0</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/obfuscation-protest-durch-irrefuehrung-147627/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
