All posts under PRISM

Oliver Stones ‚Snowden‘ – ein Abbild des Internet-Sicherheitsstaates?

camera(image by staffordgreen0[CC0 Public Domain] via Pixabay)

Der neue Film über Edward Snowden, den Mann, der geheime Dokumente über eine umfassende Spyware der US-Regierung veröffentlichte, ist seit wenigen Tagen in den Kinos zu sehen. Damit setzte sich erneut eine Debatte um seine Person in Gange – inklusive einer erneuten Anfrage bei Präsident Obama, ihn zu begnadigen. Aber, wie auch Snowden selbst vielleicht sagen würde, was uns zum Innehalten bewegen sollte, ist die Macht der Geheimdienste der Regierung.

Das Ausmaß ihrer Fähigkeiten, Kommunikation abzufangen und Informationen zu sammeln, ist dabei verblüffend: Snowden stellt die Überwachungssysteme der NSA bloß, die kaum auf den Erhalt der Privatsphäre der Bürger ausgelegt ist, und die doppelzüngigen Aussagen der NSA über ihre Aktivität. Der Film erzählt Snowdens Geschichte in einer etwas dramatisierten und fiktionalisierten Art und Weise – von seinem Militärtraining über seine krankheitsbedingte Entlassung bis hin zu seiner Arbeit im Geheimdienst. Dem Laien liefert er einen Einblick darin, wie die Regierung die moderne Kommunikationstechnologie nutzt.

Der Film bietet keinen differenzierten Einblick in die Gründe, warum Geheimdienste tun, was sie tun. Er liefert auch keine Information darüber, was die Geheimdienste anderer Staaten machen. Die Darstellung der verwendeten Technologie und des Aufwands, den die US-Regierung betreibt, um Whistleblower festzunehmen, ist jedoch ziemlich präzise.

Sammeln: ja – begutachten: nein

Der Film greift drei verschiedene Aspekte der NSA-Aktivitäten auf: Datensammlung, Datenanalyse und die rechtliche Grundlage für Überwachung. Er zeigt auch ziemlich deutlich die Systeme der NSA auf, die große Mengen an Daten aus dem ganzen Land sammeln über direkte Verbindungen zur den großen Telefon- und Internetfirmen wie AT&T, Verizon, Google, Microsoft und Facebook. Was der Film suggeriert ist aber, dass die Daten aller Bürger nicht nur gesammelt werden, sondern er zeigt – fälschlicherweise – auch, dass die Bürger auch ständig unter Beobachtung stehen.

Wenn man die Menge an Kommunikation und die sich ständig verändernden Bedrohungen von außen bedenkt, ist auch verständlich, dass die Geheimdienste nicht auf jede Spur in Echtzeit anspringen können. Mit ihrem Programm PRISM sammelt die NSA Daten über jede Bürgerin und jeden Bürger – ihre E-Mails, ihren Suchverlauf, Aktivitäten auf sozialen Netzwerken, Aufzeichnungen von Sprach- und Video-Chats, Telefonanrufe, Textdokumente, Bilder und Videos.

Statt den immensen Datenstrom zu überwachen, werden die Daten archiviert, um später nach relevanter Information suchen zu können, wenn neue Hinweise hereinkommen und Ermittlungen beginnen. Der Film zeigt diesen klaren Unterschied zwischen der Möglichkeit und der tatsächlichen Umsetzung der Beobachtung jedes Bürgers nicht auf.

Data Mining vereinfachen

Der Film zeigt auch das XKeyScore-System, das auf alle gesammelten Daten zugreifen kann. Die Informationen, die Snowden enthüllt hat, beinhalten auch Details in die Funktionsweise von XKeyScore, das die massiven Datenmengen im Hinblick auf Verbindungen zwischen Menschen, Sprachmuster und noch viele weitere Parameter analysieren kann. Im Film finden die Analysten, die XKeyScore nutzen, immer sehr schnell und einfach, wonach sie suchen – die Eingabe eines Namens oder einer E-Mail-Adresse reicht aus.

In Wirklichkeit ist Data Mining viel anspruchsvoller, besonders, wenn man es mit so einer großen Datenmenge zu tun hat wie die NSA. Eine große Menge harmloser Daten schirmt die kleine Menge an verwendbaren Daten ab. Data Mining kann helfen, die große Fülle an Informationen auf kleinere Mengen herunterzubrechen. Aber nur menschliche Analysten – und keine computerbasierte Suche – sind der Schlüssel zur Auffindung relevanter Datensätze. Regeln und Beschränkungen beschränken den Zugang zu dieser Information. Was die Analysten machen, wird genau überwacht.

Außerdem sind wirklich gefährliche Personen vorsichtig damit, ihre Spuren zu verwischen – sie verwenden temporäre E-Mail-Adressen und starke Verschlüsselungen. Auch das beschränkt die Möglichkeit des Data Minings.

Was sagt das Gesetz?

Der Film transportiert, dass die von der NSA verwendeten Programme illegal sind. Die Programme sind mit Sicherheit kontrovers, die Gesetzmäßigkeitist unklar. Der Foreign Intelligence Surveillance Act (Geheimdienst-Überwachungsverordnung für das Ausland) von 1978 gibt rechtliche Prozeduren für physische und elektronische Überwachung und die Sammlung von Kommunikationsdaten zwischen ausländischen Einrichtungen und ihren Agenten in den USA vor. Es ermöglicht auch die Überwachung von amerikanischen Staatsbürgern und Personen, die ihren permanenten Wohnsitz in den USA haben, sofern diese der Spionage oder des Terrorismus verdächtig sind. Während die Verordnung gedacht war, um Daten von Einzelpersonen zu sammeln, rechtfertigt die NSA damit ihre Macht, massenweise Daten zu sammeln und zu analysieren.

Ein paar Bundesgesetze wurden nach Snowdens Enthüllungen geändert – in manchen Fällen wurden sogar rückwirkend Praktiken, die illegal gewesen wären, legalisiert. Die NSA selbst veränderte ihre Programme aufgrund des Aufschreis gegen sie, der nicht nur durch die Öffentlichkeit, sondern auch durch den Kongress ging. Als Resultat von Snowdens Enthüllungen hat die NSA aufgehört, massenweise Daten aus Telefongesprächen zu sammeln. Weiterhin haben sie die Überwachung ihrer ausländischen Verbündeten eingeschränkt. Die NSA bot dem Kongress auch eine erhöhte Transparenz bezüglich einiger ihrer Aktivitäten an und reduzierte die Speicherdauer der Informationen.

Der internationale Kontext

‚Snowden‘ gibt Details der Kooperation der NSA mit anderen Geheimdiensten preis und erzählt von der Überwachung ausländischer Staatsoberhäupter, wie der deutschen Bundeskanzlerin Angela Merkel oder der brasilianischen Präsidentin Dilma Rousseff. In Wirklichkeit ist es so, dass jedes Land geheime Informationen über andere Länder herauszufinden versucht, um am internationalen diplomatischen Parkett einen Vorteil zu haben – sowohl mit Freunden als auch mit Feinden.

Snowdens Enthüllungen werden es dem US-Geheimdienst, nicht aber den Geheimdiensten anderer Länder erschweren, diese Art von diplomatischer Überwachung weiter durchzuführen. Die Aufmerksamkeit der Welt auf die US-amerikanischen Spionagetätigkeiten hat auch der Überwachung in weniger demokratischen Ländern wie China und Russland Tür und Tor geöffnet.

Gibt es überhaupt noch echte Privatsphäre?

Die Auswirkungen der publik gemachten Information war enorm – sowohl für die US-Regierung als auch für Snowdens Privatleben. Seit der Enthüllungen kam er in Russland unter – aber nur mit einer temporären Aufenthaltsbewilligung. Sein amerikanischer Pass wurde ihm entzogen. Er kann sich weder frei bewegen noch einfach kommunizieren, aus Angst, dass die Geheimagenten der US-Regierung ihn inhaftieren könnten – oder sogar Schlimmeres.

Der Film zeigt nicht viel über sein Leben in Russland. Eine Entscheidung dagegen, um nochmals die Message des Films zu bestärken, dass es keine Privatsphäre mehr gibt. Denn würde es mehr darüber preisgeben, wie Snowden heutzutage kommuniziert, könnte dies wertvolle Information liefern, die es Amerikanern – und anderen weltweit – ermöglichen könnte, verschlüsselte Software zu nutzen, um der Überwachung durch die Regierung zu umgehen.

Was der Film jedoch über sichere Kommunikation aussagt, ist ein guter Anfang. Wenig überraschend spricht sich Snowden dafür aus, Software zu verwenden, die das Verfolgen von Nutzeraktivitäten wie Internetsuche, Einkäufe und Kommunikation verhindern. Er empfiehlt auch das Tor-Netzwerk, das Daten anonymisiert, indem es sie durch eine ganze Reihe von verschlüsselten Computern schickt. Er schlägt anderen Whistleblowern vor, Tools wie SecureDrop zu verwenden, um anonym mit Journalisten kommunizieren zu können.

Der Snowden-Film zeigt den langen Arm des Gesetzes, der Daten über seine Bürger sammeln und den Kampf eines desillusionierten Bürgers gegen genau diese Praxis der unbeschränkten und unbemerkten Macht, die die Regierung besitzt. Er zeigt die Komplexität der Welt der Geheimdienste und die Herausforderung an die Datensammlung in einer vom Internet dominierten Welt auf. Außerdem stellt es die Herausforderungen im persönlichen Leben eines ambitionierten Individuums, das seinen Überzeugungen, die soziale Gerechtigkeit herauszufordern, folgte.

Ob er ein Patriot oder ein Geächteter ist, liegt wohl im Auge des Betrachters – aber er hat auf jeden Fall wichtige Diskussionen über Privatsphäre und Internetsicherheit für den Normalbürger, sowie über die freie Meinungsäußerung und die Macht, die Regierungen hinsichtlich der Überwachung ihrer Bürger hat, in Gang gebracht.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „überwachung“ by staffordgreen0 (CC0 Public Domain)


Weiterlesen »

Vertrauen ist der Schlüssel zur digitalen Welt

Protest against ACTA - 2012-01-28 - Toulouse - 03 (adapted) (Image by Pierre-Selim [CC BY 2.0] via Flickr)

In seiner Kolumne beschäftigt sich Nico Lumma mit dem Vertrauensverlust ins Digitale in der Post-Snowden-Ära und warum dies keine Lösung sein kann. Natürlich, eigentlich wussten wir alle es schon immer. Das Netz ist nicht sicher und die Geheimdienste können eh alles lesen, wenn sie es denn wollen, aber wenn interessiert schon irgendein Geschreibsel auf Facebook? Nach dem, was wir wissen, interessieren sich die NSA genau so dafür wie der britische und der französische Geheimdienst, aber auch der deutsche BND mischt munter mit beim Abhören des Internets.

Dieser Überwachungsskandal wird nicht ohne Folgen bleiben, denn er beendet quasi die naive Phase des Internets, in der zwar alle wussten, dass die digitale Kommunikation ungefähr so sicher ist, wie ein Gespräch im Bus, aber dennoch dem Netz und seinen Diensten und Plattformen vertrauten. Natürlich gab es schon immer skeptische Menschen, die ihre Daten nicht Plattformen anvertrauen wollen, vor allem nicht in fremden Ländern. Aber nun ist klar geworden, dass die eigenen Daten noch viel weniger sicher sind, als man stets angenommen hat.

Das ist fatal. Schon jetzt werden Umsatzverluste in Milliardenhöhe prognostiziert, weil insbesondere Firmen weniger Vertrauen in Cloud-Technologie haben werden, aber auch für staatliche Stellen oder die private Nutzung wird es ein Umdenken geben. So hat jüngst das Land Baden-Württemberg seinen Lehrern untersagt, amerikanische Social Media Plattformen für die Kommunikation mit den Schülern zu nutzen. Da wird eine diffuse Angst vor Überwachung vermischt mit einer Befürchtung, dass Daten auf Plattformen in fremde Hände geraten könnten.

Vertrauen ist der Schlüssel für die digitale Welt. Dadurch, dass das Digitale nicht greifbar ist, müssen wir Nutzer auf die Plattformen und Dienste vertrauen können, dass diese unsere Daten respektvoll behandeln. Es wird interessant sein, zu sehen, wie die Anbieter das Vertrauen der Nutzer wieder stärken wollen, nachdem durch PRISM klar geworden ist, dass Geheimdienste alles tun, um Zugriff auf unsere Daten zu bekommen. Insbesondere kommerzielle Anbieter dürften kein Interesse daran haben, dass die Nutzer befürchten, dass nicht ordentlich mit ihren Daten umgegangen wird. Es ist höchste Zeit, dass die Nutzer wieder mehr Vertrauen in die digitale Welt bekommen.


Image (adapted) „Protest against ACTA – 2012-01-28 – Toulouse – 03“ by Pierre-Selim (CC BY 2.0)


 

Weiterlesen »

Überwachte Gesellschaft: Recht, Technik & Politik nach Prism & Tempora

Nichts hören, nicht sehen, nichts sagen. - Stop Watching us, Berlin, 27.07.2013 (adapted) (Image by mw238 [CC BY SA 2.0], via flickr)

Der Berliner Verlag für die digitale Welt, iRights.Media, veröffentlicht das erste E-Book zu Prism und Co. auf dem deutschsprachigen Markt und wird es regelmäßig aktualisieren.

 

Das Buch ‚1984‘ von George Orwell war nicht als Anleitung gedacht!“ skandieren Demonstranten in Berlin. Die Realität ist weit erschreckender. Der Geheimdienst NSA, sein britisches Pendant GCHQ und andere Dienste können digitale Kommunikation praktisch weltweit überwachen, Wie können Recht, Technik und Politik mit den Möglichkeiten der Total-Überwachung umgehen? Wie können die Grundrechte noch geschützt werden? Was bedeutet das für die Beziehungen der Staaten untereinander?

Weiterlesen »

Weiterlesen »

5 Lesetipps für den 16. August

In unseren Lesetipps geht es heute um frisches Geld für MyTaxi, Facebooks Payment-Service, unser digitaler Alltag nach PRISM, eine API für Google+ und Mylos Chancen. Ergänzungen erwünscht.

  • MYTAXI Gründerszene: Millionen-Finanzierung für MyTaxi: Einen zweistelligen Millionenbetrag schießen die Altinvestoren T-Venture und Daimler Mobility Service nach. Damit Vermittlungsapp MyTaxi will mit dem frischen Geld die Internationalisierung und MyTaxi Delivery aufbauen.
  • FACEBOOK TIME.com: Facebook to Test Mobile Payments Service: Facebook will demnächst in den USA einen Dienst testen, mit dem Nutzer mobil bei ausgewählten Handelspartnern Zahlungen abwickeln kann. Die meisten Nutzer haben für Zahlungen sowieso schon die Kreditkarteninformationen hinterlegt. Dieser Schlag trifft wohl am härtesten PayPal, dass bisher auf diesem Gebiet erfolgreich aktiv war.
  • PRISM ctrl+verlust: 10 Thesen zum Neuen Spiel: Am Dienstag noch in unserem Hangout-Format „Berliner Hinterhofgespräche“, jetzt in den Lesetipps: mspr0 hat für das Musik-Magazin Spex 10 lesenswerte Thesen zur Post-PRISM-Realität aufgeschrieben.
  • GOOGLE+ Google+ Developers Blog: Connect your organization to Google+ using the Google+ Domains API: Während bis auf wenige löbliche Ausnahmen die meisten Dienste sich von der Außenwelt abkapseln, verpasst Google seinem sozialen Netzwerk Google+ eine API für die, die Google+ mit eigener Domain verwenden und Drittanwendungen integrieren wollen. Eine winzige Öffnung – zumindest ein Anfang.
  • MYLO Netzwertig.com: Mylo glaubt an das Smartphone als Kontaktknüpfungswerkzeug: Das Düsseldorfer Startup Mylo will mit seiner Kennenlern-App dort Erfolg haben, wo bisher nur Dating-Apps funktionierten. Die meisten standortbasierten sozialen Netzwerke scheiterten. Doch um Dates geht es Mylo nicht. Die Konzentration auf Businesskontakte könnte sich lohnen, meint Martin Weigert.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Lesetipps für den 13. August

In unseren Lesetipps geht es heute um Musik-Streaming, neue Funktionen von Google Glass, Wahlkampf statt PRISM-Aufklärung, Kim Dotcom plant einen sicheren E-Mail-Dienst und das Schulbuch-O-Mat ist fertig. Ergänzungen erwünscht.

  • MUSIK-STREAMING t3n: Musik-Streaming-Dienste im Vergleich: Spotify hat sich bei vielen Musikliebhabern als digitaler Standard etabliert. Aber es gibt eine ganze Menge vergleichbare Anbieter, die t3n in einem großen und aktualisierten Überblick zusammen gefasst hat. Eine interessante Übersicht von Spotify-Alternativen.
  • GOOGLE GLASS Futurezone.at:: Google aktualisiert Funktionen von Glass: Google hat seinem zukünftigen Produkt Google Glass weitere neue Funktionen verpasst. Neben einem neuen Video-Player besitzt die Brille jetzt vor allem mehr Befehle für den Dienst Google Now und mehr Sprachbefehle.
  • PRISM Zeit Online: Union und FDP machen Wahlkampf statt Aufklärung: Anstatt die massenhafte Verletzung unserer Bürgerrechte im Parlamentarischen Kontrollgremium des Bundestag aufzuklären, nutzen die Bundestagsabgeordnete den Streit um die NSA-Spähaffäre für den Wahlkampf. Union und FDP werfen Steinmeier vor, schon seit 2002 von PRISM gewusst zu haben, anhören wollen sie ihn aber nicht – zumindest nicht jetzt.
  • VERSCHLÜSSELUNG Business Insider: Kim Dotcom Is Building A Super-Secure Encrypted Email Service: Mit Megaupload hat Kim Dotcom ein erfolgreiches Projekt nach seiner Verhaftung durchgezogen. Nun will er sich an einem verschlüsseltem E-Mail-Dienst wagen, um die Lücke, die Lavabit und Silent Mail mit ihrem Rückzug hinterlassen haben, zu schließen.
  • OPEN EDUCATIONAL RESOURCES Schulbuch-O-Mat: Creative Commons-Schulbuch fertig: Pünktlich zum Ende der Sommerferien ist das erste freie Schul-E-Book zum Fach Biologie als Download erhältlich. Das via Kickstarter finanzierte Projekt hat ein rund 220 Seiten dickes Lehrbuch erarbeitet, dessen Texte und Bilder unter Creative Commons stehen. Ein wichtiger Schritt für freie Lehrmittel in Deutschland.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Reaktion auf PRISM: Sichere Chats und Messenger geplant

Geschäft (adapted) (Image by BarnImages (CC0 Public Domain) via Piabay)

In Reaktion auf PRISM, TEMPORA, NSA und Co. wollen MEGA-Gründer Kim „Dotcom“ Schmitz und Pirate Bay-Mitgründer Peter Sunde je Apps und Dienste schaffen, die sichere Kommunikation ermöglichen.

Im Fall von Peter Sunde handelt es sich um eine per Crowdfunding finanzierte WhatsApp-Alternative, die er mit zwei Kollegen umsetzen möchte. Kim Schmitz möchte bei MEGA verschlüsselte Mails und Chats anbieten, mit einiger Verzögerung sollen auch passende Apps folgen.

Wie groß in Zeiten von PRISM und TEMPORA der Wunsch nach sicherer Kommunikation ist, zeigen die Zahlen von heml.is: In nur drei Tagen sind 152.300 US-Dollar von über 10.000 Menschen gespendet worden. Die Zielsetzung lag bei 100.000 US-Dollar, um mit der Produktion der App zu beginnen. Hinter heml.is, vom schwedischen Wort „hemlis“ für „geheim“, stehen Pirate Bay-Mitgründer Peter Sunde, Flattr-Mitgründer und -Geschäftsführer Linus Olsson und Flattr-Mitarbeiter Leif Högberg. Das Ziel: Eine schicke App, die ihren Dienst eher einstellen würde, als ihn für Unternehmen und Regierungen zu öffnen.

Alles über die eigenen Server

Funktionieren soll das mit einer End-to-End-Verschlüsselung („End-to-End-Encryption“, „E2EE“), bei der die gesendeten Nachrichten beim Sender verschlüsselt und erst beim Empfänger wieder entschlüsselt werden. Dadurch bleiben die Nachrichten auch bei Zwischenstationen in der Übertragung verschlüsselt.

Am Beispiel von WhatsApp sieht man, dass ein verschlüsselter Datenweg dringend nötig ist. Die gesendeten Nachrichten nehmen bis zum Empfänger einen Umweg über Frankfurt, Dallas und Ashburn – können also sowohl vom Bundesnachrichtendienst (BND) als auch von der National Security Agency (NSA) abgefangen werden. Das zeigt eine sehenswerte App der „OpenDataCity“ zu diesem Thema. Der Dienst von heml.is wird komplett über die eigenen Server laufen.

heml.is soll kostenlos für iOS und Android kommen, ein genauer Veröffentlichungszeitpunkt ist noch nicht bekannt, Anfang 2014 scheint aber realistisch zu sein. Da – logisch – keine Daten verkauft und auch keine personalisierte Werbungeanzeigen eingeblendet werden, wird sich die weitere Arbeit an heml.is über in-App-Käufe finanzieren.

Für die Domainendung .is gibt es übrigens auch eine recht simple Erklärung. Jene werden sie verstehen, die damals WikiLeaks auf ihrem Weg durch Nordeuropa verfolgt haben: In Island ist der Datenschutz besonders ausgeprägt.

Auch Kim „Dotcom“ Schmitz kündigte an, einen „Mega-Messenger“ zu programmieren. Vorerst soll dieser nur im Browser funktionieren, in wenigen Monaten auch via Apps. Zudem sei, so auch MEGA-CEO Vikram Kumar, ein Mail-Client geplant, der aber noch sechs bis neun Monate auf sich warten lassen wird.

Ähnlich wie Peter Sunde und sein „Flattr-Team“ will Schmitz auf eine End-to-End-Verschlüsselung setzen und die bestehenden Verschlüsselungen des Mega-Netzwerks weiter verfeinern. Man darf gespannt sein.

Endlich genügend Öffentlichkeit

Es ist eine erfreuliche Entwicklung im Netz erkennbar. Seit Edward Snowden vor wenigen Wochen die PRISM-Affäre ins Rollen gebracht hat, starten viele Initiativen in Richtung Gegenangriff. Man hat das Gefühl, es sei endlich eine solide Grundöffentlichkeit und eine stärkere Sensibilisierung für das Thema Datenschutz vorhanden und nicht nur die alteingesessenen Netzbewohner realisieren Probleme und Risiken. Damit dürfte Edward Snowdens Ziel erreicht sein.


Image (adapted) „Geschäft“ by BarnImages (CC0 Public Domain)


Weiterlesen »

Der BND wird nicht überwacht, er überwacht sich selber

Edward Snowden eyes DDC_8315 (adapted) (Image by thierry ehrmann [CC BY 2.0] via Fickr)

Kaum ein Thema beschäftigt derzeit so stark wie der Schnüffelskandal rundum den NSA und den GCHQ. 

Der Vorwurf des Whistleblowers Edward Snowden: Die Geheimdienste der „Five Eyes“ würden mit großangelegten Überwachungsaktionen den gesamten Internetverkehr mitzeichnen und Nutzer – auch wenn es keinen triftigen Grund gibt – ausspionieren. Die Anschuldigungen, auch wenn sie in voller Gänze noch nicht endgültig aufgeklärt und bewiesen sind, ziehen ihre Kreise und der NSA-Whistleblower Snowden liefert immer mehr Details, die uns einen Einblick in die Praktiken der westlichen Schattenregierungen geben.

„Politisches Führungspersonal vor dem Backlash schützen“

In einem aktuellen SPIEGEL-Interview, schildert der US-Amerikaner nun beispielsweise wie stark vernetzt die westlichen Geheimdienste miteinander kooperieren, wie die Zusammenarbeit organisiert wird und dass man im Falle eines Leaks auch Pläne in der Hinterhand hält, wie man hochrangige Spitzenpolitiker, die von den gesetzeswidrigen Bespitzelungsprogrammen wissen, schützen kann. Edward Snowden entgegnet beispielsweise im SPIEGEL-Interview auf die Frage, ob deutsche Behörden oder deutsche Politiker in das Überwachungssystem verwickelt sind:

Ja natürlich. Die (NSA- Leute –Red.) stecken unter einer Decke mit den Deutschen, genauso wie mit den meisten anderen westlichen Staaten. Wir (im US-Geheimdienstapparat –Red.) warnen die anderen, wenn jemand, den wir packen wollen, einen ihrer Flughäfen benutzt – und die liefern ihn uns dann aus. Die Informationen dafür können wir zum Beispiel aus dem überwachten Handy der Freundin eines verdächtigen Hackers gezogen haben, die es in einem ganz anderen Land benutzt hat, das mit der Sache nichts zu tun hat. Die anderen Behörden fragen uns nicht, woher wir die Hinweise haben, und wir fragen sie nach nichts. So können sie ihr politisches Führungspersonal vor dem Backlash (deutsch etwa: Rückschlag –Red.) schützen, falls herauskommen sollte, wie massiv weltweit die Privatsphäre von Menschen missachtet wird.

In Anbetracht dieser Aussage und der Tatsache, dass sich die Deutsche Regierung bislang extrem dürftig gegen die Bespitzelungen ausgesprochen und man die ganze Causa harmlos mit den Worten „das Internet ist für uns alle noch Neuland“ kommentiert hat, festigt sich mehr und mehr die Ahnung, dass auch Merkel, Friedrich und die Führungskonsorten der deutschen Geheimdienste eine ziemliche starke Rolle in diesem Skandal spielen könnten. Und nicht nur Edward Snowden bezichtigt die Deutschen der Mitschuld. Rückendeckung bekommt er dieser Tage auch von einem alt-bekannten Whistleblower, der die Annahme einer deutschen Beteiligung noch bekräftigt.

„Beim BND kocht bald ein Skandal hoch“

Es handelt sich dabei um Thomas Drake. Er war bis vor wenigen Jahren technischer Leiter der Entwicklungsabteilung des NSA – somit also eine gut informierte Führungsperson des Geheimdienstes und auch Drake hat bereits vor acht Jahren Informationen über das Überwachungsprogramm PRISM veröffentlicht. Genau wie Snowden, konnte der NSA-Funktionär mit dem Wissen um die Abhörpraktiken nicht leben und suchte die Öffentlichkeit. Und auch Drake ist mit harten Methoden konfrontiert worden, die ihn dingfest machen sollten – laut eigenen Aussagen hat er sogar Morddrohungen erhalten. Der ehemalige NSA-Offizier hat sich zur deutschen Beteiligung an den Spitzelpraktiken dieser Tage wie folgt zu Wort gemeldet:

Ich kann Ihnen nichts über die aktuellen Operationen sagen. Aber ich weiß persönlich von geheimen Absprachen zwischen der NSA und dem BND. Die haben zusammengearbeitet und sich Zugang zu ihren Systemen ermöglicht. Ich glaube, auch beim BND kocht bald ein Skandal hoch. Ich halte es für wahrscheinlich, dass auch der BND eigene Vereinbarungen mit Internetanbietern hat. Natürlich geheim. Und dass dies vielleicht von hochrangigen Politikern gedeckt wird.

In den Kontrollgremien herrscht „Märchenstunde“

Aktuell ist wenig stichfestes bekannt zu den Anschuldigungen. Informationen sind schwer zu bekommen. Bisher kam es nur zu einer Bestätigung des BND-Chefs Gerhard Schindler gegenüber den Mitgliedern des Parlamentarischen Kontrollgremiums, dass eine gewisse Zusammenarbeit mit dem NSA bestehe. Hinter einer solchen Aussage kann sich allerdings alles und nichts verbergen. Das Problem: Vielmehr als solche Bekundungen werden wir wohl kaum erhalten, denn Geheimdienstarbeit ist und bleibt auch bis zu einem gewissen Grad vor den eigenen Kontrollgremien geheim. Die Schattenagenten haben nur eine eingeschränkte Pflicht Informationen preiszugeben – besonders wenn aktuelle Ermittlungen dabei gefährdet werden können. Ob dies zutrifft, liegt allerdings einzig und alleine im Ermessen der Geheimdienstler.

Doch wer überwacht überhaupt die deutschen Geheimdienste?

Dem BND übergeordnet, ist das Bundeskanzleramt, das garantieren soll, dass der BND nach geltendem Recht handelt. Eine Exekutive, die ebenfalls eine Exekutive wirksam kontrolliert, bietet jedoch wenig bis gar keine Erfolgsaussicht – wie schon Montesquieu feststellte. Im Rahmen der parlamentarischen Kontrolle, hat zudem jeder Abgeordnete entsprechend des allgemeinen Frage- und Informationsrechts (Art. 38 GG), die Möglichkeit Stellungnahmen einzufordern. Da die Volksvertreter im Bundestag allerdings keiner Schweigepflicht unterliegen, werden Auskünfte zu geheimdienstlichen Angelegenheiten in der Regel nicht gegeben – auch hier greift das Argument: Ermittlungen könnten gefährdet werden.

Ebenfalls gehören Untersuchungsausschüsse, die die Parteien einleiten können, in diese Kategorie. Ein an sich sehr mächtiges Instrument, dass hohen Druck ausüben kann, jedoch aufgrund politischer Interessen und Parteiengeplänkel nicht selten ausgehöhlt wird. Aktuell hofft man zudem auf das Parlamentarische Kontrollgremium, kurz PKG. Das PKG gilt als zentrale Instanz zur Kontrolle der Nachrichtendienste. Doch auch gegenüber dem PKG gilt, dass die Unterrichtung dieser Instanz zwar umfassend, jedoch nicht uneingeschränkt zu sein hat – also gibt es auch hier viele Grauzonen sich vor einem tieferen Einblick zu schützen.

Erst vor ein paar Tagen hat die taz einen Beitrag zum Machtverhältnis des Parlamentarischen Kontrollgremiums mit der passenden Überschrift „Im Saal der Ahnungslosen“ veröffentlicht. Darin kamen auch einige Angehörige des PKG zu Wort. So zum Beispiel Wolfgang Neškovi?, der – um seinen Gegenüber besser kennen zu lernen sogar ein Praktikum beim BND machte – verweist darauf, dass die Geheimdienste in der Regel erzählen, was sie wollen. Neškovi? bezeichnet die Sitzungen der Geheimdienstkontrolleure in den Sicherheitsbehörden deshalb schon einmal ganz gerne als „Märchenstunde“.

Ein anderer Protagonist, der Einsicht verlangen kann, ist der Bundesdatenschutzbeauftragte: Eine Person mit vielen Rechten, die ihm jedoch ebenfalls meistens verwehrt werden und die zudem als One-Man-Show im Grunde keine Möglichkeit hat, der riesigen Aufgabe der Kontrolle sämtlicher Geheimdienste nachzukommen.

Wo kein Kläger, da kein Richter

Wo und wie genau soll man also ansetzen um den Geheimdienste zu überwachen und Informationen zu dem PRISM-Skandal zu bekommen? Wer soll denn tatsächlich garantieren, dass alles mit rechten Dingen zu geht, wenn die Überwacher des Bundeskanzleramts vermutlich im selben Boot sitzen und der parlamentarische Teil quasi nur Informationen bekommt, die im Grunde kaum brisant sind? Wo kein Kläger, da kein Richter. Insofern tat man in der Regierung gut daran, den Informationsfluss nach Ermessen einzudämmen und Kontrollgremien nicht die nötige personelle Unterstützung einzuräumen.

In Anbetracht dieser Tatsachen ist es umso wichtiger, dass Leute wie Snowden oder Drake mit Internas an die Öffentlichkeit gehen. In Anbetracht dieser Tatsachen, ist es aber auch umso unfassbarer, dass diese Whistleblower so sehr im Stich gelassen werden. Man möchte sich fast fremdschämen für diese Regierungskoalition.


Dieser Beitrag erschien zuerst auf Upgrade.me.


Image (adapted) „Edward Snowden eyes DDC_8315“ by Thierry Ehrmann (CC BY 2.0)

Weiterlesen »

Immersion: Analyse-Tool für das eigene Gmail-Konto

Eine kleine PRISM-Affäre für das eigene Gmail-Postfach: Mit dem Projekt Immersion vom MIT lässt sich das eigene Gmail-Konto grafisch ansprechend analysieren.

immersion-gmail-metadaten-demo-2

Wie stehen eigentlich die Empfänger meiner E-Mails zueinander in Kontakt und wie viele Mails habe ich mit wem bereits gewechselt? Um diese Fragen zu beantworten muss man sich nicht erst an die NSA wenden, im Media-Lab des MIT wurde für diesen Zweck Immersion entwickelt. Dabei handelt es sich um eine Web-App, mit der sich das eigene Gmail-Postfach analysieren und in einem schicken Netzwerk darstellen lässt.

Weiterlesen »

Weiterlesen »

5 Lesetipps für den 8. Juli

In unseren Lesetipps geht es heute um eine Klage der Verbraucherzentrale NRW gegen die Telekom, Hasso Plattner’s Idee von eigenen SAP-Läden, historischen Kopierschutz in Spieleautomaten, Gedanken über Game Design und einen Beitrag von Thilo Weichert über PRISM, Tempora & Co. Ergänzungen erwünscht.

  • ÜBERWACHUNG Vocer.org: Thilo Weichert über Prism, Tempora und Snowden: Auf Vocer.org schreibt Dr. Thilo Weichert, seit 2004 Landesbeauftragter für den Datenschutz in Schleswig-Holstein, dass niemand über PRISM und Tempora hätte überrascht sein müssen, denn die Mosaiksteine des nun erscheinenden Bildes der britischen und der US-amerikanischen Telekommunikations- und Internetüberwachung sind lange bekannt.
  • GAME DESIGN Bit Creature: The Edge Of The Ocean: Ein lesenswerter und sehr philosophischer Artikel von Lana Polansky über Kartographie in Game Design, ein oberflächlich betrachtet oft vergessener Teil von Spielen, doch vielleicht auch der wichtigste.
  • KOPIERSCHUTZ Golem.de: Digitaler Selbstmord durch Kopierschutz: Das Kopierschutz eher ein Interesse von Verwertern anstatt von Urhebern ist, beweisen schon die frühen Arcade-Automaten, in denen die Hersteller einen besonderen Kopierschutz installierten. Um ihr „geistiges Eigentum“ zu schützen und den Umsatz zu steigern, scheuten sie nicht einmal den digitalen Selbstmord der Spiele und Automaten.
  • SAP n-tv.de: Hasso Plattner rät SAP zu eigenen Läden: Der Gründer des Unternehmenssoftware-Konzerns SAP und jetzige Aufsichtsratsvorsitzende, Hasso Plattner, möchte nach Vorbild von Apple eine eigene Ladenkette aufbauen und die Software nutzerfreundlicher gestalten.
  • NETZNEUTRALITÄT Spiegel Online: Verbraucherzentrale NRW verklagt Telekom wegen Internet-Tempobremse: Die Verbraucherzentrale Nordrhein-Westfalen fordert von der Telekom eine Unterlassungserklärung, in der sich laut Informationen des Focus das Teleommunikationsunternehmen verpflichtet, den Internetzugang der Verbraucher nicht zu drosseln.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 2. Juli

In unseren Lesetipps geht es heute um die Chronik des Überwachungsskandals, den Start von Firefox OS, Apple’s Patentantrag für die iWatch in Japan, zehn alternative Musikdienste und zwei Seiten in der Netzneutralitätsdebatte. Ergänzungen erwünscht.

  • ÜBERWACHUNG tagesschau.de: Chronologie eines Überwachungsskandals: Täglich gibt es neue Meldungen über mutmaßliche Ausspähaktionen des US-Geheimdiensts NSA – und das seit Wochen. Auch der britische Geheimdienst GCHQ steht in der Kritik. „Prism“, „Tempora“ und die Reaktionen – die Tagesschau hat den Verlauf des Skandals übersichtlich geordnet.
  • FIREFOX OS areamobile.de: Erstes Smartphone mit Firefox OS startet in den Verkauf: Als weltweit erster Mobilfunkanbieter startet Telefónica heute den Vertrieb von Smartphones mit dem Mozilla-Betriebssystem Firefox OS in Spanien. Den Anfang macht das ZTE Open für 69 Euro, dass areamobile.de näher vorstellt.
  • SMARTWATCH W&V: Apple beantragt Markenschutz für iWatch in Japan: Der Kampf ums Handgelenk könnte in Japan beginnen. Dort beantragte Apple nun markenrechtlichen Schutz für den Namen «iWatch», meldete Bloomberg. Ein entsprechender Antrag sei beim japanischen Patentamt eingegangen. Das zu schützende Produkt sei als tragbarer Computer oder Uhr angegeben.
  • MUSIKDIENSTE ReadWrite: 10 Musikdienste, von denen man meist nichts gehört hat: Es müssen nicht immer die bekannten Dienste wie Spotify oder Simfy sein, wenn es muss Musik geht. ReadWrite hat 10 interessante Musik-Dienste aufgelistet, von denen die meisten von uns noch nichts gehört haben. Ein Blick lohnt sich also.
  • NETZNEUTRALITÄT Netzwertig.com: Startup-Verband ist dafür, BITKOM ist dagegen: Für viele Internetunternehmen ist mit der Netzneutralität sogar eine Existenzfrage verbunden. Während der Bundesverband Deutsche Startups entsprechend Stellung bezieht, schlägt sich der BITKOM auf die Seite der Telekommunikationsfirmen.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

So kaputt ist das Internet gar nicht

The Internet (adapted) (Image by Alex McCabe [CC BY 2.0] via Flickr)

In seiner Kolumne beschäftigt sich Nico Lumma mit dem Medienwandel und Kompetenzen die damit einhergehen. Nicht nur im Beruf, sondern auch in der Schule und Familie. Diesmal geht es um den Zustand des Internets.

Johnny Haeusler schrieb kürzlich einen Artikel über das Internet und die Überwachung durch PRISM, Tempora und andere Programme: Das Internet ist kaputt. „Wir werden viel mehr für uns behalten. Denn wir können nicht mehr flüstern im Internet. Und der Traum vom grenzenlosen Menschheitsnetz, dessen gesammelte Offenheit auf Dauer für mehr Empathie und Transparenz sorgt, er ist ausgeträumt, fürchte ich. Widersprecht mir. Bitte.“ Na gut, dann mache ich das mal.

Ich glaube, dass wir weiterhin flüstern können im Internet, wenn wir es wollen. Das Internet hat sich bislang immer dadurch ausgezeichnet, dass es sich auf Veränderungen und neue Begebenheiten einstellen kann, quasi ein wenig wie ein Organismus. Es wird also einfach zu nutzende Lösungen geben für vernünftig verschlüsselte Kommunikation. Ideen dafür gibt es schon lange, sehr lange, aber PGP oder GPG blieben bislang nur Nerdzeugs, weil niemand verstehen wollte, dass Kommunikation im Netz eigentlich nur so sicher ist wie ein Gespräch im Bus. Das wissen nun alle. Es werden daher mehr Lösungen entstehen für Leute, die nicht wollen, dass ihre Kommunikation leicht offenzulegen ist.

Es ist ja nicht so, dass wir wirklich alle überrascht sind, dass die NSA das Netz abhört, nur jetzt ist es eben allen klar geworden. Daher machen auch Dienste wie Bitcoin plötzlich viel mehr Sinn als vorher, denn die wenigsten wollen, dass wirklich alle finanziellen Transaktionen irgendwo gespeichert werden. Je mehr bargeldlosen Zahlungsverkehr wir nutzen, desto gläserer werden wir und desto interessanter erscheint Bitcoin als Währung. Die Selbstheilungsprozesse des Internets sind getrieben durch Technologie, aber sie werden politisch flankiert werden durch ein bereits stärker werdenden Verbraucherschutz und einem erneuten Fokus auf Bürgerrechte.

PRISM und Tempora sind ein heilsamer Schock für das Web 2.0, die Cloud und Big Data, denn nun wissen alle, wie vorsichtig die Nutzer, aber auch die Betreiber mit den Daten umgehen müssen, die sie bereitstellen oder erheben. Offene Standards werden weiterhin dafür sorgen, dass das Internet für uns alle nutzbar bleibt, auch wenn wir mal etwas flüstern wollen.


Image (adapted) „The Internet“ by Alex W. McCabe (CC BY 2.0)


Weiterlesen »

Vademekum für Internet-Freigeister

Big Brother 2009 Italy (adapted) (Image by _mixer_ [CC BY-SA 2.0] via Flickr)

Egal ob in den USA, Großbritannien oder demnächst auch bei uns: Wenn der Staat schnüffelt, hilft kein Datenschutzbeauftragter. Stattdessen sollten wir uns an eine Ethik aus dem Jahr 1984 erinnern. Besser könnten die Regieanweisungen von Geheimdiensten nicht funktionieren, um undichte Stellen wie in einem x-beliebigen Agenten-Thriller zu diskreditieren, bloßzustellen, jegliche Lebensadern zu kappen und finanziell ausbluten zu lassen. So ergeht es Wikileaks-Gründer Julian Assange und nun auch Edward Snowden.

Man kratzt an seinem Sockel, lanciert Details aus dem Privatleben, zerpflückt die Motive und zerlegt das private Netzwerk des missliebigen Flötenspielers. Dann stehen nicht mehr die Machenschaften von staatlichen Schnüffel-Agitatoren auf der Tagesordnung, sondern die „Verfehlungen“ des Geheimnisverräters. Die massiven Einschüchterungskampagnen und Denunzianten-Manöver laufen immer nach dem gleichen Muster ab. Rezeptur gegen staatliche Repression Freigeister sollten sich von diesem Kesseltreiben nicht beeindrucken lassen. Was die Geheimdienste im Netz treiben, ist ein Informationskrieg. So sieht es das Internet-Urgestein John Perry Barlow. Als Rezeptur gegen diese Repression sei an die Hacker-Ethik von Steven Levy erinnert, die 1984 (!) erschien: „Misstraue Autoritäten – fördere Dezentralisierung. Der beste Weg, den freien Informationsfluss zu fördern, besteht in einem offenen System, in dem es keine Grenzen gibt zwischen dem Hacker und einer Information oder einem Gerät, das er auf seiner Suche nach Wissen, nach Information und nach Online-Zeit benötig. Das Letzte, was man braucht, ist Bürokratie. Bürokratien, egal ob in Form von Unternehmen, Regierungen oder Universitäten, sind fehlerhafte Systeme, die gefährlich sind, weil sie keinen Platz bieten für den forschenden Impuls echter Hacker. Bürokraten verstecken sich hinter willkürlichen Regeln. Sie beschwören diese Regeln herauf, um ihre Macht zu festigen und begreifen den konstruktiven Impuls als Bedrohung.Sicherheits-Gichtlinge demontieren Freiheitsrechte Wenn die Staatsbürokraten von der Bedrohung nationaler Sicherheit faseln, meinen sie die Bedrohung ihres eigenen Macht-Biotops. Die persönlichen Ziele von Assange und Snowden interessieren mich nicht. Ich habe auch kein Bedürfnis nach messianischen Lichtgestalten. Da halte ich mich lieber an Hannah Arendt. Sie schrieb: „Die Meinungsfreiheit ist eine Farce, wenn die Information über Tatsachen nicht garantiert ist.“ Und hier gibt es eben eine Zäsur: Die Welt der Hacker entzieht sich dem disziplinarischen Regime der Staatsmächte. Die Möglichkeitsräume beschreibt Kant: „Wenn wir den Befehl einer Autorität gegenüberstehen, sind es doch immer nur wir, die auf unsere eigene Verantwortung hin entscheiden, ob dieser Befehl moralisch ist oder unmoralisch. Eine Autorität mag die Macht besitzen, ihre Befehle durchzusetzen, ohne dass wir ihr Widerstand leisten können; aber wenn es uns physisch möglich ist, unsere Handlungsweise zu wählen, dann liegt die Verantwortung bei uns. Denn die Entscheidung liegt bei uns. Wir können dem Befehl gehorchen oder nicht gehorchen; wir können die Autorität anerkennen oder verwerfen.Das Paradoxon des staatlichen Datenschutzes Oder dadaistisch interpretiert im Geiste von Walter Serner: Tüchtig ist, wer nicht gegen die Gesetze sich vergeht. Tüchtiger, wer sich nicht auf sie verlässt. Am Tüchtigsten, wer immer wieder daran sich erinnert, dass nur staatliche Funktionäre sie ungestraft übertreten können. Das ist die Realität, liebwertester Datenschutz-Deichgraf-Gichtling. Wie naiv ist eigentlich dieser Thilo Weichert, wenn er das größte Bedrohungsszenario bei amerikanischen Konzernen verortet und die Empfehlung ausspricht, keine US-amerikanischen Dienste mehr zu nutzen. Auf „Prism“ folgt nun die Operation „Tempora“ des britischen Geheimdienstes GCHQ. Welchen Rat hat denn Weichert parat? Was passiert, wenn Ähnliches in Deutschland bekannt wird? Manöver „Nibelungen“ oder so. Von den staatlichen Datenschützern geht kein wirklicher Schutz aus. Wir sollten uns vielleicht eher Hacker-Kompetenzen in Kryptografie aneignen und Werkzeuge wie das Tor-Netzwerk einsetzen. Mehr zu Themen des Netzes und dem digitalen Wandel gibt es auch vom European-Kolumnisten Lars Mensel in seinem aktuellen Artikel „Prism und Privatsphäre als Feature„.


Dieser Beitrag ist zuerst erschienen auf The European.


Image (adapted) „Big Brother 2009 Italy“ by _mixer_ (CC BY-SA 2.0)


Weiterlesen »

5 Lesetipps für den 17. Juni

In unseren erlesenen Lesetipps geht es heute um gute Gründe, seine innovative Ideen in New York City umzusetzen als woanders, Googles Ballon-Internet-Projekt namens Loon, der gesellschaftliche Konflikt zwischen Digital Natives und Gesetzen aus analogen Tagen, was wir aus dem NSA-Datenskandal lernen können und die Meinung eines Literaturwissenschaftlers zu Dirk von Gehlens Experiment, den Schreib- und Produktionsprozess mit den Lesern transparent zu teilen. Ergänzungen erwünscht.

  • NEW YORK CITY Co.Labs: Why The Boom In Enterprise Tech Will Happen In New York: Die Stadt New York gilt als die Weltmetropole und die daraus entstehenden Anforderungen sind für Chris Dannen der Grund, warum es Unternehmen mit Ideen in der Stadt stets schaffen werden und New York City deshalb die perfekte Gründungsstadt ist.
  • PROJECT LOON Google Produkt-Blog: Ballongestützter Internetzugang: Im offiziellen Google Produkt-Blog wird das am Wochenende im neuseeländischen Canterburry gestartete Projekt Loon von Projektleiter Mike Cassidy vorgestellt. Ein interessanter Artikel über den Versuch des kalifornischen Suchmaschinen-Unternehmen, die gesamte Menschheit mit dem Internet zu verknüpfen.
  • GESELLSCHAFT Berliner Gazette: Es knallt, wenn Digital Natives mit dem Rechtsstaat in Konflikt geraten: Digital Natives auf der Anklagebank: Hier haben wir die smarten Hacker, dort die alten Richter. Berliner Gazette-Redakteurin Leonie Geiger spürt jüngeren Justizfällen nach und befindet, dass Grenzen immer noch wichtig sind. Ein Kommentar.
  • ÜBERWACHUNG Wirtschaftswoche: Vier Dinge, die der NSA-Datenskandal lehrt: Es ist einer der größten Datenskandale, die es bisher gegeben hat. Seit Jahren kann der amerikanische Geheimdienst NSA mit Hilfe von PRISM E-Mails, Fotos, Bilder, Videos und weiteren Dateien von großen Kommunikationsunternehmen wie Google, Facebook, Microsoft, Yahoo, AOL, wohl auch Apple und ein paar anderen auswerten. Auswerten zum Aufspüren von Terroristen natürlich – mit ein paar Kollateralschäden. Doch was bedeutet das eigentlich alles?
  • CROWDFUNDING Berliner Gazette: Crowdfunding, verflüssigter Text und kollektive Autorschaft: Ob die traditionelle Idee des Buches unangetastet bleibt, wenn es über Crowdfunding finanziert wird; ob der Autor sein Selbstverständnis ändert, wenn er im Zuge dessen den Schreib- und Produktionsprozess mit seinen Unterstützern teilt – darüber reflektiert der Literaturwissenschaftler Thomas Ernst am Beispiel eines aktuellen Experiments des digitalen Schreibens mit dem programmatischen Titel „Eine neue Version ist verfügbar“.

 

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 12. Juni

In unseren Lesetipps geht es heute um ein Fazit der Arbeit des Online-Journalismus während der Hochwasser-Katastrophe, die Diskussion um ein Internetministerium, wie sich die Internet-Unternehmen um Transparenz bemühen, den Wert von Waze und den Wert von Datenschutz für die europäische IT-Wirtschaft. Ergänzungen erwünscht.

  • ONLINEJOURNALISMUS Datenjournalist: Land unter beim Onlinejournalismus – Verpasste Chancen beim Hochwasser: Die Hochwasser-Katatstrophe in Süd- und Ost-Deutschland hat gezeigt, dass die sozialen Medien in der deutschen Gesellschaft angekommen sind und in Notsituation, wie überall auf der Welt, zur Koordinierung und für die Verbreitung von Informationen von den Bürgern eingesetzt werden. Lorenz Matzat sieht aber, dass der Online-Journalismus die Chance verpasst hat, sich hier zu beweisen und bekommt in den Kommentaren Kritik dafür.
  • NETZPOLITIK heise online: Netzpolitiker streiten über künftigen „Internetminister“: Unter Netz- und Medienpolitikern besteht bislang keine Einigkeit, wie der geplante ständige Internetausschuss im Bundestag auf Regierungsebene gespiegelt werden soll. Vertreter von CDU/CSU, FDP und Grünen plädierten auf einer Diskussionsrunde des Verbands der deutschen Internetwirtschaft eco am Dienstag in Berlin für einen zentralen Ansprechpartner in der Bundesregierung. SPD und Linke sind dafür, in jedem Ressort IT-Experten anzusiedeln und einen übergeordneten Koordinator im Bundeskabinett zu installieren.
  • PRISM NYTimes.com: Wunsch nach Transparenz: Die drei bekanntesten Internet-Unternehmen der USA versuchen ihren Namen nach den PRISM-Leaks wieder reinzuwaschen und baten die Obama-Regierung, die unter Verschluss gehaltenen Anfragen der Regierung nach Nutzerdaten, veröffentlichen zu dürfen, um so zu beweisen, dass sie nicht an PRISM beteiligt waren.
  • WAZE Techcrunch: Was Waze ist und wieso es so wertvoll ist: Erst Apple, dann Facebook, am Ende Google. Das israelische Karten-Startup Waze war sehr begehrt und das aus gutem Grund. Rip Empson erklärt, was Waze so wertvoll macht, wie Google von dem Unternehmen profitieren wird und wieso die anderen Mitbieter sich diese Chance nicht hätten entgehen lassen sollen.
  • DATENSCHUTZ FAZ: Datenschutz als Wettbewerbsvorteil?!: In der FAZ bringt Martin Gropp die deutsche Ansicht, dass ein starker Datenschutz ein Wettbewerbsvorteil ist, und die amerikanische Ansicht, dass die PRISM-Leaks das Vertrauen in die heimischen Internet-Unternehmen nachhaltig erschüttern könnten, in einen Artikel zusammen, um dann aber anstatt mehr Bewusstsein von den Bürgern im Umgang mit den Daten zu fordern, nur Datensparsamkeit als Lösungsweg vorschlägt.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 10. Juni

In unseren Linktipps geht es heute um die Auswirkungen des PRISM-Leaks für die IT-Unternehmen im Silicon Valley, warum Edward Snowden alles veröffentlicht hat, wie man sich mit kreativen Online-Bewerbungen um offene Stellen bewirbt, Apple neues Musik-Radio und die Meinung von Earlybird-Partner Ciarán O’Leary über Berlin als Start-up-Hauptstadt. Ergänzungen erwünscht.

  • SILICON VALLEY Slate Magazin: How the NSA’s surveillance program could ruin Silicon Valley: Auch wenn noch offen ist, ob die berühmten Internet-Unternehmen wirklich von PRISM wussten oder nicht, der Vertrauensverlust in das an sich akzeptierte Geschäft mit Nutzerdaten könnte nachhaltig beschädigt werden, mit unabsehbaren Folgen für das Silicon Valley, meint Farhad Manjoo.
  • ARBEIT 2.0 t3n: Acht super kreative Bewerbungen aus der Webwelt: Es gibt so einige Bewerbungen im Netz, die in Sachen Kreativität und Einfallsreichtum kaum zu übertreffen sind. Sehr beliebt sind Bewerbervideos. Unser ehemaliger Netzpilot Andreas Weck hat für t3n acht Beispiele kreativer Stellengesuche aus der Webwelt kuratiert.
  • PRISM The Guardian: The whistleblower behind the NSA surveillance revelations: Das wohl größte Leak in der Geschichte der NSA wurde von dem 29-jährigen Edward Snowden verursacht. Dem Guardian erklärte er seine Beweggründe, wie er sich seine ungewisse Zukunft vorstellt und warum er alles öffentlich gemacht hat.
  • APPLE W&V: Apple hat Musikbranche von Internet-Radio überzeugt: Apple hat laut dem Technologieblog „All Things D“ nun die Erlaubnis der drei großen Musikkonzerne für sein Internet-Radio und könnte seinen neuen Musikdienst zum Auftakt der Apple-Entwicklerkonferenz in San Francisco vorstellen. Tatsächlich in Betrieb gehen soll er allerdings wohl erst später.
  • START-UPS deutsche-startups.de: Earlybird-Partner Ciarán O’Leary über die Unfertigkeit von Berlin: Auf deutsche-startups.de spricht Earlybird-Partner Ciarán O’Leary über Berlin als Hochburg der Start-ups und was die Stadt tun sollte, um ihre kreative Unfertigkeit zum besten Nutzen für internationale Hubs und talentierte Leute zu erhalten.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »