All posts under Terrorismus

Never mind the Killerroboter – Unzuverlässig sind sie alle.

Drohne (adapted) (Image by anne773 [CC0 Public Domain] via Pixabay)

Die Anführer von mehr als 100 der weltweit größten Unternehmen der KI-Branche sorgen sich um die Entwicklung der „Killerroboter“. In einem offenen Brief an die Vereinten Nationen warnten die Führungskräfte – inklusive Elon Musk, dem Gründer von Tesla und den Gründern von Googles KI-Abteilung – dass die autonome Waffentechnologie von Terroristen und Despoten gehackt werden und anschließend für böse Motive verwendet werden könnte.

Aber die Gefahr ist im echten Leben weitaus größer – und speist sich nicht nur aus menschlichem Versagen, sondern auch aus dem der Maschinen. Studien von komplexen Systemen haben gezeigt, wie sich ein Verhaltensmuster entwickeln kann, das weitaus unvorhersehbarer ist als die Summe einzelner Maßnahmen. Auf einer Ebene deutet das darauf hin, dass sich menschliche Gesellschaften, verglichen mit dem Verhalten Einzelner, sehr unterschiedlich verhalten können. Dieses Prinzip kann jedoch genauso auf Technologien angewendet werden. Sogar Ökosysteme von relativ simplen KI-Programmen, die wir als dumme, nützliche Bots bezeichnen, können uns überraschen – sogar dann, wenn die individuellen Bots sich gut verhalten.

Die individuellen Elemente, die ein komplexes System wie einen Wirtschaftsmarkt oder das Wetter als Ganzes ausmachen, haben die Tendenz, nicht auf eine simple, lineare Art und Weise zu interagieren. Das macht es sehr schwierig, dieses System als Modell zu verstehen. Beispielsweise ist es nach vielen Jahren der Klimaforschung immer noch unmöglich, langfristige Wettervorhersagen zu treffen. Diese Systeme sind oft sehr sensibel gegenüber kleinen Veränderungen und deshalb anfällig gegenüber explosiven Rückkopplungsschleifen. Es ist darüber hinaus sehr schwierig, den präzisen Status eines solchen Systems an einem bestimmten Zeitpunkt festzustellen. Alle vorher genannten Aspekte machen diese Systeme intrinsisch unvorhersehbar.

Alle diese Prinzipien sind anwendbar auf große Gruppen von Einzelpersonen, die auf ihr eigenes Verlangen hin Entscheidungen treffen. Ob es sich hierbei um eine menschliche Gesellschaft oder eine Gruppe von Robotern handelt, ist dabei irrelevant. Meine Kollegen und ich erforschten kürzlich den Typ eines komplexen Systems, das geeignete Roboter dazu benutzte, Wikipedia-Artikel automatisch zu bearbeiten. Diese verschiedenen Roboter wurden von Wiki-Nutzern entwickelt, wobei die der zugrundeliegenden Open-Source-Software kostenlos und frei zugänglich und deswegen jedem zur Forschung verfügbar ist. Einzeln haben sie alle das gemeinsame Ziel, die Enzyklopädie zu verbessern. Ihr kollektives Verhalten stellt sich allerdings als überraschend ineffizient heraus.

Diese Wikipedia-Bots arbeiten sehr gut, wenn sie auf bewährten Regeln und Absprachen basieren. Weil die Webseite jedoch über kein zentrales Führungssystem verfügt, gibt es keine effektive Koordination zwischen den Personen, die diese Bots betreiben. Als Ergebnis fanden wir Bots, die ihre Artikel gegenseitig jeweils über mehrere Jahre hinweg editierten und die Bearbeitungen der anderen Kontrollinstanz rückgängig machten, ohne, dass es jemandem aufgefallen war. Und weil diese Bots über keinerlei Wahrnehmung verfügen, bemerkten sie es selbst auch nicht.

Die Bots sind für den Zweck entwickelt, den Bearbeitungsprozess zu beschleunigen. Jedoch können kleine Diskrepanzen in der Entwicklung der Bots oder zwischen den Menschen, die diese Bots nutzen, zu einer massiven Verschwendung von Ressourcen im Rahmen eines „Bearbeitungs-Krieges“ führen, der von menschlichen Redakteuren weitaus schneller gelöst werden könnte.

Wir fanden ebenso heraus, dass die Bots sich innerhalb der verschiedenen Sprachversionen von Wikipedia unterschiedlich verhielten. Die Regeln sind mehr oder weniger die gleichen, die Ziele sind ebenso identisch, die Technologie ist dieselbe. Jedoch ist in der deutschen Wikipedia die Kooperation zwischen den Bots weitaus effizienter und produktiver als beispielsweise in der portugiesischen. Dies kann nur mit den Differenzen zwischen den Redakteuren, die diese Bots in verschiedenen Umfeldern laufen lassen, erklärt werden.

Exponentielle Verwirrung

Wikipedia-Bots verfügen über nur wenig Autonomie. Das System verhält sich ohnehin schon anders als die Ziele der individuellen Bots. Jedoch plant die Wikimedia Stiftung den Einsatz einer KI, die den Bots einen höheren Grad von Autonomie verleihen soll. Dies wird wahrscheinlich zu noch mehr Fällen von unerwartetem Verhalten führen.

Es wurde auch untersucht, was passiert, wenn zwei Bots, die dazu entwickelt wurden, mit Menschen zu sprechen, auf einmal untereinander interagieren. Die Antworten künstlicher persönlicher Assistenten wie Siri von Apple überrascht uns schon überhaupt nicht mehr. Wenn man aber zwei dieser Chatbots zusammenbringt, können diese schnell anfangen, sich auf eine überraschende Weise zu verhalten. Sie können beispielsweise einen Streit führen und sich sogar gegenseitig beleidigen.

Umso größer das System wird und umso autonomer ein Bot ist, umso komplexer und unvorhersehbarer ist das zukünftige Verhalten eines Systems. Wikipedia ist ein Beispiel einer großen Anzahl relativ einfacher Bots. Das Chatbot-Beispiel zeigt eine kleine Anzahl eher komplexerer und kreativerer Bots auf – in beiden Fällen entwickelten sich unerwartete Konflikte. Die Komplexität und damit die Unvorhersehbarkeit, steigt exponentiell, je mehr individuell agierende Bots dem System hinzugefügt werden. In einem zukünftigen System mit einer großen Anzahl sehr kluger Roboter könnte das unerwartete Verhalten unsere Vorstellungskraft übersteigen.

Selbstfahrender Wahnsinn

Bei selbstfahrenden Autos gibt es beispielsweise spannende Fortschritte zur Effizienz und zu Sicherheitsaspekten des Straßenverkehrs. Wir wissen jedoch noch nicht, was passieren wird, wenn wir einmal ein großes, ungezähmtes System voller autonomer Fahrzeuge haben. Sie könnten sich völlig anders verhalten als weniger Fahrzeuge dies in einer kontrollierten Umgebung tun würden. Und sogar noch unerwarteteres Verhalten könnte in dem Fall auftreten, wenn fahrerlose Autos von verschiedenen Personen in unterschiedlichen Umgebungen „trainiert“ werden und anfangen, miteinander zu kommunizieren.

Menschen können sich neuen Regeln und Standards sehr schnell anpassen – aber immer noch damit Schwierigkeiten haben, den Systemwechsel durchzuführen. Dies kann für künstliche Akteure weitaus schwieriger sein. Wenn ein auf deutsche Standards eingestelltes Auto beispielsweise in Italien fährt, wissen wir einfach nicht, wie es mit den geschriebenen Regeln und ungeschriebenen Normen umgeht, die von den vielen anderen Autos befolgt werden, die auf italienische Standards eingestellt sind. Etwas so Ordinäres wie das Überqueren einer Kreuzung könnte plötzlich eine tödliche Gefahr bergen, weil wir einfach nicht wissen, ob die Autos so miteinander kommunizieren, wie sie es sollen oder etwas total Unvorhersehbares tun.

Denken wir nun an die „Killeroboter“, die Elon Musk und seinen Kollegen Sorgen bereiten. Ein einziger dieser Roboter könnte in den falschen Händen sehr gefährlich sein. Aber was ist mit einem unvorhersehbaren System von „Killerrobotern“? Daran will ich nicht mal denken.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Drohne“ by anne773 (CC0 Public Domain)


The Conversation

Weiterlesen »

Ende-zu-Ende-Verschlüsselung ist nicht genug Sicherheit für ‚echte Menschen‘

Data Encryption (adapted) (Image by tashatuvango via AdobeStock)

Regierungsbeauftragte suchen die Hilfe von Technologiefirmen, um Terrorismus und Kriminalität zu bekämpfen. Allerdings würde die am häufigsten vorgeschlagene Lösung die Sicherheit für die Menschen in der Online-Kommunikation enorm einschränken. Außerdem ignoriert sie, dass Regierungen auch andere Möglichkeiten haben, um Ziele von Untersuchungen elektronisch zu überwachen.

Im Juni haben sich Geheimdienstmitarbeiter der Regierungen der Nationen der Five Eyes Alliance im kanadischen Ottawa getroffen, um darüber zu reden, wie sie Technologieunternehmen dazu überreden, „die Verschlüsselung der Nachrichten von Terroristen zu verhindern.“ Im Juli rief der australische Premierminister Malcolm Turnball Technologiefirmen dazu auf, dass man freiwillig alle Systeme, die Nachrichten komplett im Transit vom Sender zum Empfänger verschlüsseln – ein Ansatz, der auch als Ende-zu-Ende-Verschlüsselung bekannt ist, verbannen müsse. Die britische Innenministerin Amber Rudd machte am 31. Juli weltweite Schlagzeilen mit ihrer Aussage, dass echte Menschen keine Ende-zu-Ende-Verschlüsselungen benötigen.

Diese Behauptungen ignorieren komplett die eine Milliarde Menschen, die bereits sichere Nachrichten-Apps wie Signal oder WhatsApp benutzen. Außerdem lässt es keinen Freiraum für die Menschen, die sich dazu entscheiden, dass sie diese Art der Sicherheit in der Zukunft nutzen wollen. Trotzdem gibt es einige Technologieunternehmen, bei denen darüber nachgedacht wird, die Ende-zu-Ende-Verschlüsselung zu entfernen – und andere haben Hintertürchen für Zugang durch die Regierung vor Jahren eingebaut.

Es ist einige Jahrzehnte her, dass der sogenannte Clipper-Chip in den Schlagzeilen stand, aber es droht ein Wideraufleben des Krypto-Krieges der 1990er von Regierungsunternehmen und Konsumenten. Eine Sache ist für Computerwissenschaftler wie mich definitiv klar: Wir arbeiten daran, die Sicherheit dort, wo sie am verletzlichsten ist, zu verbessern – auf unseren eigenen Geräten.

Endpunkte sind die schwächsten Punkte

Zumindest haben wir im Moment gute und einfach zu nutzende Lösungen für sichere Kommunikation zwischen Computern, was auch die Ende-zu-Ende-Verschlüsselung unserer Nachrichten beinhaltet. Die Verschlüsselung bedeutet, dass die Nachrichten beim Sender verschlüsselt werden und nur vom Empfänger entschlüsselt werden können, so dass keine dritte Partei die Nachricht entschlüsseln kann.

Ende-zu-Ende-Verschlüsselung ist wichtig, allerdings haben Sicherheitsexperten schon vor Jahren davor gewarnt, dass der anfälligste Punkt für Daten nicht die Übertragung ist, sondern die Gefahr an den Orten lauert, wo die Daten gespeichert oder angezeigt werden – auf einem Bildschirm, auf einer Diskette, im Speicher eines Gerätes oder in der Cloud.

Wie die geleakten und per WikiLeaks verbreiteten Werkzeuge eines CIA Hackers aufzeigen, kann jemand, der die Kontrolle über ein Gerät hat, auch die Nachrichten lesen, ohne sie entschlüsseln zu müssen. Und Endpunkte – sowohl Smartphones als auch Comupter – zu gefährden, wird immer leichter.

Warum ist die Gefahr am Endpunkt am größten? Weil wir bequem sind und weil das Hinzufügen von mehr Sicherheit unsere Geräte schwerer handhabbar macht, auf die gleiche Art und Weise, wie mehrere Schlösser an einer Tür es schwerer machen, sie zu öffnen, sowohl für den Hauseigentümer als auch für den Dieb. Das Erfinden neuer Schutzmechanismen für unsere digitalen Endpunkte ohne ihren Nutzen einzuschränken, ist sehr anspruchsvoll – aber ein paar neue Technologien könnten hier helfen.

Lösungen der nächsten Generation

Nehmen wir an, eine kriminelle Organisation oder ein bösartiges Regime möchte dich und alle, mit denen du kommuniziert, ausspionieren. Um dich selbst zu schützen, hast du ein Ende-zu-Ende-Verschlüsselungswerkzeug für Nachrichten installiert. Das macht das Abhören für das Regime – auch mit gerichtlicher Genehmigung – um einiges schwerer.

Aber was passiert, wenn das Regime uns austrickst und uns Spionagesoftware auf unsere Geräte installiert? Sie könnten zum Beispiel ein legitimes Upgrade unseres Lieblingsspiels „ClashBirds“ mit einer kompromittierten Version austauschen. Oder das Regime könnte eine Schadsoftware-Technologie als Hintertürchen in unsere Geräte benutzen. Mit der Kontrolle über den Endpunkt kann das Regime unsere Nachrichten lesen, noch während wir sie schreiben – also noch bevor sie verschlüsselt werden.

Um uns gegen alle Arten von Tricks des Regimes zu schützen, müssen wir die Sicherheit unserer Endpunkte durch ein paar Schlüsselwege verbessern:

Zusätzlich wäre es ideal, wenn Benutzer die Sicherheitseinstellungen der App selber kontrollieren könnten, als sich nur auf die vorgegebene Sicherheit im App-Stores durch eine weitere verletzliche Firma verlassen zu müssen.

Computersicherheitsexperten sind begeistert von der Idee, dass die Blockchain uns dabei helfen kann, unsere Endpunkte zu schützen. Blockchain, die Technologie, die Bitcoin und andere Kryptowährungen unterstützt, erschafft überprüfbare, unveränderliche öffentliche Informationsregister.

Das bedeutet für die Sicherheit von Endpunkten, dass Computerwissenschaftler in der Lage sein könnten, auf Blockchain basierende Werkzeuge zu erschaffen, die uns dabei helfen, die Herkunft unserer Apps zu überprüfen. Wir könnten Blockchains auch dafür verwenden, um zu prüfen, dass an unseren Daten nicht herumgepfuscht wurde und um unsere Privatsphäre zu sichern. So lange der Quellcode dieser Programme für uns frei zugänglich und überprüfbar ist – wie der von Signal heute – kann die Sicherheitscommunity prüfen, dass es keine geheimen Hintertürchen gibt.

Wie mit jeder neuen Technologie gibt es einen enormen Hype darum. Es kursieren falsche Informationen rund um die Blockchain und was sie alles tun kann. Es wird einige Zeit dauern, um sich durch all die Ideen zu wühlen und um sichere Werkzeuge zu entwickeln, die einfach zu benutzen sind. In der Zwischenzeit sollten wir alle, wann immer es uns möglich ist, Ende-zu-Ende-Verschlüsselungen benutzen. Wir sollten außerdem wachsam mit unseren Passworten umgehen und welche Apps wir auf unseren Geräten installieren. Schlussendlich sollten wir verlangen, dass echte Menschen immer Zugang zu den besten Sicherheitsmechanismen haben, damit wir selbst entscheiden können, wie wir der Überwachung entgegentreten.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Data Encryption“ by tashatuvango/AdobeStock.com


The Conversation

Weiterlesen »

Amber Rudd: Problematische Thesen zur Verschlüsselung

Verschlüsselung (adapted) (Image by brenkee) (CC0) via Pixabay

Die britische Außenministerin Amber Rudd hat kürzlich einige sehr problematische Äußerungen zum Thema Verschlüsselung getätigt. Rudd sieht Verschlüsselung, wie viele andere konservative Politikerinnen und Politiker, als Werkzeug von Terroristen und anderen Kriminellen an, das den Ermittlungsbehörden die Arbeit erschwert und somit die Sicherheit der Bevölkerung gefährdet. Die Ministerin ist außerdem der Ansicht, dass die meisten Nutzerinnen und Nutzer Verschlüsselung nicht für besonders wichtig halten. Daher, so ihr Tenor, dürfe diese ruhig zugunsten der Ermittlungsbehörden geschwächt werden.

Fördert Verschlüsselung den Terrorismus?

In einer Kolumne in der englischen Zeitung „The Telegraph“ stellt Amber Rudd einige kontroverse Thesen zum Thema Verschlüsselung auf. Die Terror-Angriffe der vergangenen Monate hätten gezeigt, so die Ministerin, dass „Terroristen Internet-Plattformen nutzen, um ihre verabscheuungswürdige Ideologie zu verbreiten und um ihre Gewaltakte anzuregen und zu planen“.

Schon hier vermischt die Ministerin einige verschiedene Sachverhalte – und stellt Zusammenhänge auf, die sich kaum mit Fakten belegen lassen. Es ist zweifellos richtig, dass sich im Internet – je nachdem, wo man schaut oder wonach man sucht – auch Terror-Propaganda findet. Das ist allerdings kein Problem, das durch Verschlüsselung verschärft wird, denn Propaganda, die vor Zugriffen durch Verschlüsselung geschützt ist, würde ihren Zweck massiv verfehlen.

Mehr Sinn ergibt die Behauptung, Terroristinnen und Terroristen würden das Internet und speziell verschlüsselte Kommunikationsdienste nutzen, um Anschläge zu planen. Allerdings hat die Untersuchung vergangener Terrorismus-Fälle gezeigt, dass dies durchaus seltener der Fall ist, als Rudd impliziert. Häufig greifen Terroristinnen und Terroristen vielmehr auf herkömmliche SMS und Telefongespräche, geführt von billigen Wegwerf-Handys mit Prepaid-SIM-Karten, oder ähnliche Kommunikationswege zurück. Und selbst, wenn verschlüsselte Internet-Kommunikationsdienste zur Anschlagsplanung verwendet werden, gibt es keinen Grund, anzunehmen, dass beim Wegfall dieser Dienste oder einer Schwächung der Verschlüsselung Terrorgruppen nicht ohne weiteres in der Lage wären, auf alternative Kommunikationsmittel auszuweichen.

Ministerin Rudd allerdings scheint überzeugt, dass die Existenz verschlüsselter Dienste, die durch die Ermittlungsbehörden nicht mitgelesen werden können, maßgeblich zur Gefährdung der inneren Sicherheit beiträgt. Zwar enthält Rudds Kolumne ein Lippenbekenntnis zur Verschlüsselung als Schutz vor Online-Bedrohungen. Gleichzeitig bezeichnet sie aber speziell mit einer Ende-zu-Ende-Verschlüsselung geschützte Dienste als „besondere Herausforderung“, da diese weder vom Provider noch von den Behörden mitgelesen werden können. Das macht deutlich, dass Rudd trotz ihrer vorherigen positiven Aussagen Verschlüsselung primär als Problem, als unkaontrollierbares Werkzeug, das die Kriminalitätsbekämpfung erschwert, ansieht.

Verschlüsselung schwächen – ja, nein, vielleicht?

Es folgt eine etwas abenteuerliche Argumentation der Ministerin. Sie schreibt: „Ich weiß, dass manche [Menschen] argumentieren werden, dass es unmöglich ist, beides zu haben – dass es, wenn ein System Ende-zu-Ende-verschlüsselt ist, unmöglich ist, jemals auf die Kommunikation zuzugreifen. Das mag in der Theorie wahr sein. Aber die Realität ist anders. Echte Menschen bevorzugen oft einfache Bedienbarkeit und viele Features gegenüber einer perfekten, unangreifbaren Sicherheit. Also geht es hierbei nicht darum, die Firmen zu bitten, die Verschlüsselung kaputt zu machen oder sogenannte Hintertüren (Back Doors) zu schaffen. Wer benutzt WhatsApp, weil es Ende-zu-Ende-verschlüsselt ist, und nicht, weil es eine unglaublich benutzerfreundliche, günstige Methode ist, mit Freunden und Familie in Kontakt zu bleiben? Unternehmen wägen ständig zwischen Sicherheit und Benutzerfreundlichkeit ab, und hier, so glauben unsere Experten, liegen Gelegenheiten.

Also gibt es Möglichkeiten. Aber diese verlangen erwachsene Gespräche zwischen den Technologie-Unternehmen und der Regierung – und diese Gespräche müssen vertraulich sein. Der wichtigste Punkt ist, dass es nicht darum geht, die Sicherheit großflächig zu kompromittieren. Es geht darum, zusammenzuarbeiten, so dass wir einen Weg finden können, wie unsere Sicherheitsbehörden, unter sehr spezifischen Bedingungen, mehr Informationen darüber bekommen, was Kriminelle und Terroristen online tun.“

Ganz klar wird nicht, was genau die Ministerin bezweckt. Technisch gesehen ist es nicht möglich, einen Zugriff auf eine (sauber implementierte und kryptographisch verlässliche) Ende-zu-Ende-Verschlüsselung zu bekommen, ohne eine Hintertür einzubauen. Womöglich meint Rudd, dass diese Lücke entsprechend selektiv eingebaut würde, so dass sie die Sicherheit nicht in großem Rahmen gefährdet. Das allerdings ist ein gefährlicher Trugschluss – früher oder später finden Informationen über dergleichen Sicherheitslücken meist ihren Weg auch in kriminelle Kreise, sei es durch Leaks, kriminelle Insider oder schlichtweg die Sicherheitsforschung der kriminellen Angreifer, die häufig über beachtliches technisches Know-How verfügen. Dieses Risiko machen die jüngsten, durch von der NSA absichtlich verschwiegene Windows-Sicherheitslücken ermöglichten Ransomware-Attacken eindrucksvoll deutlich.

Irgend etwas zwischen dumm und unmoralisch ist das Argument, die meisten Nutzerinnen und Nutzer seien ohnehin nicht an starker Verschlüsselung interessiert (nur am Rande sei erwähnt, dass hier wieder einmal der klischeebeladene, bequeme Scheingegensatz von Sicherheit und Benutzerfreundlichkeit als sich gegenseitig ausschließenden Qualitäten bedient wird, obwohl die Entwicklungen der letzten Jahre gezeigt haben, dass dies keineswegs der Fall sein muss.)

Es mag stimmen, dass viele Menschen sich über dieses Thema zu wenig Gedanken machen, wobei das Bewusstsein für IT-Sicherheit und Datenschutz seit den Snowden-Leaks deutlich zunimmt. Jedoch verdienen auch diese Nutzerinnen und Nutzer, dass ihre Privatsphäre respektiert und geschützt wird. Datenschutz darf kein Privileg einiger technisch versierter Nerds sein. Vielmehr liegt es in der Verantwortung der Diensteanbieter und Software-Entwickler, den Menschen, die ihrer Technologie vertrauen, einen angemessenen Sicherheitsstandard zu bieten.

Diesen nur vorzugaukeln, während man heimlich Hintertüren einbaut, wäre schlichtweg ein Verrat an der Nutzergemeinde. Hier, und keineswegs beim von Amber Rudd angeführten „Kampf gegen den Terror“, liegt die Verantwortung derjenigen, die unsere digitale Welt mit Hilfe ihrer Entscheidungen und technischen Fähigkeiten mit gestalten.

Übrigens ist mit an Sicherheit grenzender Wahrscheinlichkeit davon auszugehen, dass Terroristinnen und Terroristen im von Rudd beschriebenen Szenario zu der Minderheit gehören würden, denen die Sicherheit ihrer Kommunikationsmittel über alles geht. Sollten sie für die Anschlagsplanung auf verschlüsselte digitale Kommunikationsmittel zurückgreifen – was, wie bereits beschrieben, eher die Ausnahme als die Regel ist – wären sie zweifellos in der Lage, einen Dienst mit einer nicht kompromittierten Verschlüsselung auszuwählen.

Spätestens im Open-Source-Bereich, wo Hintertüren früher oder später auffallen würden, würden sie fündig – und wenn nicht, würde sich schlichtweg ein Schwarzmarkt für dergleichen Kommunikationsmittel entwickeln, wie es ihn bereits für Schadsoftware und allerhand andere illegale Waren und Dienstleistungen gibt. Somit wäre am Ende die Sicherheit der unbescholtenen Nutzerinnen und Nutzer geschwächt, ohne dass es die Kriminalitätsbekämpfung tatsächlich nennenswert voran bringt. Von Verhältnismäßigkeit kann bei einem solchen Szenario keine Rede sein.

Ergänzend sei angemerkt, dass die angeführten „streng begrenzten Einzelfälle“, in denen ein Zugriff auf verschlüsselte Kommunikation ermöglicht werden soll, erfahrungsgemäß die Tendenz haben, im Laufe der Zeit schrittweise immer weiter ausgeweitet zu werden. Invasive Sicherheitsmaßnahmen, die für Not- und Ausnahmefälle eingeführt werden, werden häufig schon nach wenigen Jahren auch für eher alltägliche Kriminalität und ohne ernst zu nehmende Kontrolle der Rechtmäßigkeit eingesetzt.

Ignorant und gefährlich

Angesichts der Faktenlage kann Amber Rudds Kolumne nur als technisch eher unbedarfter, dadurch aber keineswegs ungefährlicher Versuch, die Verschlüsselung (und damit eines der wichtigsten Werkzeuge gegen IT-Kriminalität, Überwachung und Zensur) zu schwächen, eingestuft werden. Aufgrund der vertraulichen Natur der Gespräche der britischen Regierung mit führenden Technologie-Unternehmen ist unbekannt, ob Rudds Ideen bei den Fachleuten auf Gegenliebe gestoßen sind. Es ist zu hoffen, dass sie die Abfuhr erhalten haben, die sie verdienen.


Image „Vorhängeschloss“ by brenkee (CC0 Public Domain)


Weiterlesen »

Netzpolitischer Jahresrückblick: Licht und Schatten

Privacy (adapted) (Image by g4ll4is [CC BY-SA 2.0] via flickr)

Netzpolitisch war das Jahr 2016 ein Jahr mit Höhen und Tiefen. Zwar wurden wieder einmal mehrere neue Überwachungsgesetze verabschiedet. Auch zahlreiche gefährliche neue Forderungen tauchten auf. Neben einigen Rückschlägen und der weiterhin allgegenwärtigen Politik mit der Angst gab es aber auch einige durchaus erfreuliche Entwicklungen zu verzeichnen. In mehreren Bereichen konnten Aktivisten Siege einfahren oder zumindest Schlimmeres verhindern. Daran lässt sich anknüpfen.

Die Politik mit der Terror-Angst hält an

Schon seit Jahren ist es häufig die Bedrohung durch Terroristen, die zur Begründung von Überwachungsmaßnahmen und anderen Einschränkungen individueller Freiheiten, auch, aber nicht nur im Bereich der Telekommunikation, herangezogen wird. Dabei werden Überwachungsmaßnahmen häufig unter dem Eindruck eines gerade geschehenen oder knapp verhinderten Anschlags beschlossen oder ausgeweitet. Zurückgenommen werden sie dann nur in den seltensten Fällen und höchstens auf Anweisung der Gerichte. Dieser permanente Ausnahmezustand mit seinen destruktiven Auswirkungen, diese Politik mit der Angst waren auch 2016 weiter zu beobachten, sei es in Frankreich oder auch in Deutschland.

Es bleibt zu hoffen, dass nicht im Umfeld des Anschlags auf den Berliner Weihnachtsmarkt diejenigen in unserer Politik, die immer drastischere Sicherheitsmaßnahmen auch auf Kosten der Freiheit fordern, weiter an Boden gewinnen. Bislang war die politische Diskussion – von den unvermeidlichen Hardlinern abgesehen – eher bemerkenswert zurückhaltend. Dafür sollten wir dankbar und darauf dürfen wir stolz sein.

Der Terrorismus ist zweifellos eine reale Bedrohung. Er ist aber für uns in Europa keineswegs so gefährlich, wie viele Menschen das aus einer emotionalen Reaktion heraus annehmen. So traurig und schockierend es für Angehörige und Freunde natürlich ist, einen geliebten Menschen bei einem Anschlag zu verlieren – statistisch gesehen ist es nach wie vor ungleich wahrscheinlicher, an Krebs, einem Herzinfarkt, einem Verkehrsunfall oder sogar an einer ganz gewöhnlichen Grippe zu sterben als bei einem Terroranschlag. Allein der Terrorismus aber macht einigen Menschen so heftige, irrationale Angst, dass sie bereit sind, auf Freiheiten, die zu den größten Errungenschaften unserer modernen Gesellschaft zählen, freiwillig zu verzichten. Das aber ist eine falsche, gefährliche Reaktion. Terrorismus ist nur effektiv, wenn wir aus Angst unser Verhalten ändern. Tun wir das also nicht. Hoffen wir, dass die Reaktionen auf Berlin ein (im wahrsten Sinne des Wortes) ermutigendes Signal für die Zukunft sind und nicht bloß die Ruhe vor dem Sturm.

IT-Sicherheit: Wachsamkeit weiterhin erforderlich

Weiterhin ein Thema bleibt natürlich auch die Online-Kriminalität. Nach wie vor achten viele Nutzer, egal ob Privatmenschen oder große Unternehmen, nicht genug auf die Umsetzung von sinnvollen Sicherheitsstandards bei der Nutzung von Computern, Mobilgeräten, dem Internet und den immer zahlreicher werdenden Smart-Devices.

So zeichneten sich auch 2016 einige neue Malware-Trends ab. In der ersten Jahreshälfte war es vor allem der Boom der tot geglaubten Ransomware, der unter Fachleuten für Aufsehen sorgte. Diese Schadsoftware verschlüsselte die Benutzerdaten und forderte für die Herausgabe des Passworts, das die Daten wieder entschlüsseln konnte, erhebliche Geldbeträge.

In den letzten Monaten dann lieferte vor allem das Botnet „Mirai“ spektakuläre Schlagzeilen. Es besteht aus gekaperten Smart-Devices, vor allem Überwachungskameras und digitalen Videorecordern. Experten sind der Ansicht, dass bei diesen Geräten schon lange zu wenig auf Sicherheit geachtet wird. Häufig werden sie mit unsicheren Werkseinstellungen ausgeliefert. Nutzer kümmern sich zu wenig um die Installation von Updates oder eine sichere Konfiguration. So wurde „Mirai“ zu einer schlagkräftigen Bedrohung.

Nach mehreren Attacken auf den US-amerikanischen Journalisten und IT-Sicherheitsforscher Brian Krebs machte Mirai im Herbst durch einen Aufsehen erregenden Angriff auf den US-DNS-Provider DynDNS, in dessen Folge zahlreiche bekannte Websites zeitweise unerreichbar waren, Schlagzeilen. Später wurde mit Hilfe des Botnets eine Reihe von Telekom-Routern attackiert. Diese waren zwar nicht das eigentliche Ziel des Angriffs, wurden aber durch die Wucht der Attacke zum Absturz gebracht. Allein Fehler der Kriminellen verhinderten schlimmere Schäden.

Die Angriffe zeigen, dass es im Bereich der IT-Sicherheit weiterhin viel zu tun gibt. Hysterie ist fehl am Platze, aber in sinnvolle Forschungsarbeit und insbesondere in die Sensibilisierung und Schulung der Nutzer muss unbedingt weiterhin investiert werden.

Verschlüsselung ist auf dem Vormarsch

Ein weiteres großes netzpolitisches und technisches Thema war die Verschlüsselung oder auch Kryptographie. Hier gab es 2016 vor allem positive Entwicklungen zu vermelden. Zwar versuchten einige politische Hardliner nach wie vor, Verschlüsselung zu kriminalisieren oder als Werkzeug von Kriminellen, insbesondere Terroristen, zu diffamieren.

Diesen durchschaubaren Angriffen zum Trotz war 2016 jedoch ein hervorragendes Jahr für Verschlüsselung als wirksamstes Mittel zur digitalen Selbstverteidigung, zum Schutz der eigenen Kommunikation vor Angreifern und Überwachern jeder Art. In den letzten zwölf Monaten führten fast alle Anbieter populärer Instant Messenger, angefangen bei WhatsApp, eine standardmäßige Verschlüsselung ein (der Facebook Messenger ist ein etwas bedauerlicher Sonderfall, der eine Verschlüsselung zwar beherrscht, aber nur nach einem etwas komplizierten Eingreifen der Nutzer zur Verfügung stellt).

Spätestens jetzt ist Kryptographie kein Werkzeug für eine Handvoll von Profis und technisch versierten Nerds mehr, sondern etwas, das alle Menschen nutzen können, vielfach sogar, ohne sich dieser Tatsache bewusst zu sein. Und das ist uneingeschränkt zu begrüßen. Nur mit Hilfe von Verschlüsselung ist in diesen Zeiten eine private Kommunikation über digitale Wege zuverlässig möglich. Eine solche private Kommunikation aber sollte jedem offen stehen, egal, ob es sich bei dieser Person um jemanden mit technischem Wissen handelt oder nicht. Deswegen bieten die Entwicklungen in diesem Bereich Grund zu Freude und Zuversicht. Hoffentlich werden andere Dienste-Anbieter, beispielsweise E-Mail-Provider, im nächsten Jahr nachziehen.

Schwere Zeiten für Whistleblower

Nach wie vor problematisch ist die Situation für diejenigen, die ihre persönliche Freiheit und Sicherheit riskiert haben, um ihre Mitmenschen über Missstände zu informieren. Insbesondere für die US-Whistleblowerin Chelsea Manning, die 2010 zahlreiche Geheimdokumente an WikiLeaks weitergab, war es ein hartes Jahr. Schikanen im Gefängnis und die Weigerung, ihrer Transsexualität Rechnung zu tragen, trieben Manning schließlich in einen Suizid-Versuch. Später trat sie in einen Hungerstreik, um eine Verbesserung ihrer Haftbedingungen durchzusetzen. Damit hatte sie zumindest teilweise Erfolg, doch braucht sie weiterhin unbedingt unsere Solidarität und Unterstützung. Die US-Regierung versucht, an Manning ein Exempel zu statuieren, um andere Whistleblower abzuschrecken. Das dürfen wir, um Mannings wie um unserer Gesellschaft willen, nicht zulassen.

Etwas besser – da er immerhin in Freiheit, wenn auch im russischen Exil, lebt – geht es dem ehemaligen NSA-Mitarbeiter Edward Snowden. Der Whistleblower beteiligt sich engagiert an der öffentlichen Debatte über Netzpolitik, IT-Sicherheit und Transparenz. Allerdings bleibt auch seine Situation ungewiss.

Mut für die Zukunft

Netzpolitisch war 2016 ein Jahr mit Höhen und Tiefen. Auch wenn wir einige Rückschläge einstecken mussten, gab es doch auch einige ermutigende Erfolge. Gerade der Siegeszug flächendeckender Verschlüsselung, seit Jahren überfällig und nun auf dem besten Wege, Wirklichkeit zu werden, bietet Grund zum Optimismus. Somit können wir als Netzaktivisten durchaus mit Optimismus und Tatendrang ins nächste Jahr gehen – es gibt bestimmt noch viele Kämpfe auszufechten, aber zumindest einige davon können wir gewinnen.


Image (adapted) „Privacy“ by g4ll4is (CC BY-SA 2.0)


Weiterlesen »

Warum Drohnen in Zukunft zur Gefahr werden könnten

Drone (Image by Harald_Landsrath[CC0Public Domain] via Pixabay)

Drohnen werden aufgrund ihrer tollen Luftaufnahmen immer beliebter. Sie bieten eine neue Perspektive,  mit der man hinter Zäune schauen und die Welt von oben betrachten kann. Zudem werden sie technisch immer ausgefeilter und durch die sinkenden Preise auch für durchschnittliche Verbraucher interessant. Außerdem werden sie für viele praktische Einsätze wie zur Paketzustellung oder zur Inspektion von Brücken genutzt. Doch neben den vielen positiven Aspekten muss man sich auch über ihre Gefahren bewusst sein. Sie werden nämlich auch häufig unsachgemäß genutzt oder sogar missbraucht, vor allem in der Nähe von Flughäfen kann ihre Verwendung sehr gefährlich werden.

christian-caballero_
Christian Caballero findet die Kennezeichnungspflicht für Drohnen sinnvoll.(Image by Christian Caballero)

Christian Caballero ist Geschäftsführer der Caballero & Hesselbarth Consulting GmbH. Seine Leidenschaft sind Entrepreneurship und Innovationen im Bereich unbemannte Luftfahrt. Vor seinem Studium zum Sicherheitsmanagement war er Offizier bei der Bundeswehr. Dort erlangte er durch seine internationale Ausbildung Spezialwissen aus den verschiedensten Bereichen der Luftfahrt.

Caballero weiß, dass ein gefährlicher Eingriff in den Luftverkehr schwerwiegende Folgen haben kann und sich dessen nur wenige Nutzer bewusst sind. „Ein Gefährdungspotential geht dennoch vom Gerät selbst und vom Nutzer aus. Betrachten wir es sachlich, können die Propeller eines ,Multikopters‘ verheerende Verletzungen hervorrufen.“, sagt er.

Auch deutsche Sicherheitsbehörden betrachten Drohnen mit Skepsis, da sie für terroristische Angriffe verwendet werden könnten. Laut einem Sprecher des Bundeskriminalamtes (BKA) reichen denkbare Szenarien, die von Drohnen ausgeführt werden können, von Störungen von Veranstaltungen über Ausspähungen bis hin zu möglichen terroristischen Anschlägen, zu denen auch Großveranstaltungen gehören können. Das BKA verfügt bereits über eine Stelle, die den Markt für Drohnenabwehrsysteme beobachtet und Erkenntnisse über das Aufspüren und Abwehren der Länder und des Bundes bündelt.

Drohnen können ohne Probleme mit explosivem Material, giftigen Gasen oder nuklearen, chemischen und biologischen Stoffen ausgestattet werden. Es gab in Deutschland bisher zwar noch keine Terrorangriffe mit Drohnen, aber das BKA hält Großveranstaltungen jeglicher Art für ein wahrscheinliches Ziel. Auch Caballero geht davon aus, dass eine Drohne in Deutschland missbräuchlich für einen Anschlag genutzt werden kann. Jedoch lässt sich seiner Meinung nach die Eintrittswahrscheinlichkeit für einen solchen Fall in Deutschland schwer ermitteln. Sie korreliere jedoch mit der stetig wachsenden terroristischen Bedrohung in unserem Land.

Um dem missbräuchlichen Gebrauch von Drohnen entgegenzuwirken, werden zurzeit viele Drohnen-Abwehrmaßnahmen getestet. Laut Caballero ist die Vision einiger Entwickler ein umfassendes  „Geofencing“ und diese trifft als virtueller Zaun die Sicherheitsbedürfnisse einiger außenstehender Parteien. „Weiterhin wird an einem neuen ,Air-Traffic-Management-System‘ gearbeitet, um den Luftverkehr auch in den unteren Höhen kontrollieren oder besser gesagt leiten zu können.“, erklärt Caballero.

Aufgrund der vielen Zwischenfälle mit Drohnen möchte Bundesverkehrsminister Alexander Dobrindt (CSU) die Nutzung nun strenger regeln. Deshalb müssen zukünftig alle Geräte ab 250 Gramm mit einem Kennzeichen ausgestattet werden, auf dem der Name und die Adresse des Eigentümers stehen. Dadurch sollen die Eigentümer bei Missbrauch oder Unfällen identifiziert werden können.

Christian Caballero findet diese Kennzeichnungspflicht sehr sinnvoll. Er fügt hinzu, dass auf dem Markt und unter den tragenden Verbänden dieser Branche große Einigkeit bestehe, dass es auch eine Ausbildung für die Nutzer geben soll. Seiner Meinung nach sollte es für die Integration in den zivilen Luftraum vor allem Aufklärungsarbeit und präventive Maßnahmen geben, sodass Nutzer eine Art Luftfahrtbewusstsein entwickeln und sich umfänglich mit den Regeln und Pflichten vertraut machen.

Eine andere Abwehrmaßnahme ist das Fangen von Drohnen mithilfe von Greifvögeln. In den Niederlanden wird dies bereits von dem Projekt „Guards from Above“ ausprobiert. Der Vorteil an der Maßnahme ist, dass die Drohne sofort außer Gefecht ist, sicher von dem Adler entfernt wird und nicht unkontrolliert vom Himmel stürzt.

Drone interception (Imagy via Guard From Above- Maarten van der Voorde)
Drone interception (Image via Guard From Above- Maarten van der Voorde)

Der tierische Instinkt von Greifvögeln ist einzigartig, sie können mühelos schnelle Beute überwältigen. „Die Greifvögel haben Schuppen auf ihren Krallen, die sie auf natürliche Weise vor den Bissen ihrer Opfer schützen. Es besteht also keine Gefahr beim Fangen von COTS Drohnen (Commercial off-the-shelf drones).“, erklärt Sjoerd Hoogendoorn, CEO und Gründer des Projekts. Für das Fangen von besonders großen und professionellen Drohnen sucht das Unternehmen bereits nach einer zusätzlichen Möglichkeit, die Vögel zu beschützen. Inzwischen wurden hunderte Drohnen während der Trainingseinheiten gefangen. Dabei wurde kein einziger Vogel verletzt – einige Drohnen aber durchaus.  

Die Vögel werden jeden Tag von Experten trainiert. Bis ein Vogel eine Drohne erfolgreich fängt, vergeht im Schnitt ein Jahr. Dies sei aber von Vogel zu Vogel unterschiedlich, so Hoogendoorn. Er führt aus, dass man die Vögel nicht dazu zwingen kann, Drohnen zu fangen. Wenn sie keinen Spaß daran hätten, würden sie es nicht machen. Wird eine Drohne erfolgreich gefangen, werden die Vögel mit Futter belohnt.

Ein Aspekt, der bei der zunehmenden Nutzung von Drohnen ebenfalls sehr wichtig ist, ist der Schutz der Privatsphäre. Fakt ist, dass diese Geräte den Benutzern Einblicke ermöglichen, die man sonst nicht so einfach bekommt. Daher scheint es schon fast eine logische Schlussfolgerung, dass es immer mehr Drohnen geben wird, so Caballero. Derzeit würden in Deutschland etwa 400.000 Drohnen genutzt und nach Angaben des Instituts für unbemannte Systeme (IuS) werden es bis 2020 vermutlich noch mal 2 Millionen sein.

Caballero ist überzeugt, dass diese Problematik auch Auswirkungen auf unsere Privatsphäre haben wird: „Die Nutzer müssen den Begriff ,Privatgrundstück‘ einfach nur respektieren und diese Bereiche meiden oder sich für dort eine Genehmigung erteilen lassen. Der grundsätzliche Überflug über ein Grundstück ist nicht verboten, jedoch kann dies schnell zu einer Irritation führen, da für den Nutzer nicht klar ist, was die Kamera gerade anschaut“. Denn schließlich, fasst Caballero zusammen, will sich niemand einer fremden Beobachtung ausgesetzt wissen. Neugierige sollten sich über die Geldstrafen für diese Handlungen bewusst sein. Man darf gespannt sein, wie sich die Haltung hierzu in Zukunft entwickelt.


Image „Drone“ by Harald_Landsrath (CC0 Public Domain)


Weiterlesen »

Oliver Stones ‚Snowden‘ – ein Abbild des Internet-Sicherheitsstaates?

camera(image by staffordgreen0[CC0 Public Domain] via Pixabay)

Der neue Film über Edward Snowden, den Mann, der geheime Dokumente über eine umfassende Spyware der US-Regierung veröffentlichte, ist seit wenigen Tagen in den Kinos zu sehen. Damit setzte sich erneut eine Debatte um seine Person in Gange – inklusive einer erneuten Anfrage bei Präsident Obama, ihn zu begnadigen. Aber, wie auch Snowden selbst vielleicht sagen würde, was uns zum Innehalten bewegen sollte, ist die Macht der Geheimdienste der Regierung.

Das Ausmaß ihrer Fähigkeiten, Kommunikation abzufangen und Informationen zu sammeln, ist dabei verblüffend: Snowden stellt die Überwachungssysteme der NSA bloß, die kaum auf den Erhalt der Privatsphäre der Bürger ausgelegt ist, und die doppelzüngigen Aussagen der NSA über ihre Aktivität. Der Film erzählt Snowdens Geschichte in einer etwas dramatisierten und fiktionalisierten Art und Weise – von seinem Militärtraining über seine krankheitsbedingte Entlassung bis hin zu seiner Arbeit im Geheimdienst. Dem Laien liefert er einen Einblick darin, wie die Regierung die moderne Kommunikationstechnologie nutzt.

Der Film bietet keinen differenzierten Einblick in die Gründe, warum Geheimdienste tun, was sie tun. Er liefert auch keine Information darüber, was die Geheimdienste anderer Staaten machen. Die Darstellung der verwendeten Technologie und des Aufwands, den die US-Regierung betreibt, um Whistleblower festzunehmen, ist jedoch ziemlich präzise.

Sammeln: ja – begutachten: nein

Der Film greift drei verschiedene Aspekte der NSA-Aktivitäten auf: Datensammlung, Datenanalyse und die rechtliche Grundlage für Überwachung. Er zeigt auch ziemlich deutlich die Systeme der NSA auf, die große Mengen an Daten aus dem ganzen Land sammeln über direkte Verbindungen zur den großen Telefon- und Internetfirmen wie AT&T, Verizon, Google, Microsoft und Facebook. Was der Film suggeriert ist aber, dass die Daten aller Bürger nicht nur gesammelt werden, sondern er zeigt – fälschlicherweise – auch, dass die Bürger auch ständig unter Beobachtung stehen.

Wenn man die Menge an Kommunikation und die sich ständig verändernden Bedrohungen von außen bedenkt, ist auch verständlich, dass die Geheimdienste nicht auf jede Spur in Echtzeit anspringen können. Mit ihrem Programm PRISM sammelt die NSA Daten über jede Bürgerin und jeden Bürger – ihre E-Mails, ihren Suchverlauf, Aktivitäten auf sozialen Netzwerken, Aufzeichnungen von Sprach- und Video-Chats, Telefonanrufe, Textdokumente, Bilder und Videos.

Statt den immensen Datenstrom zu überwachen, werden die Daten archiviert, um später nach relevanter Information suchen zu können, wenn neue Hinweise hereinkommen und Ermittlungen beginnen. Der Film zeigt diesen klaren Unterschied zwischen der Möglichkeit und der tatsächlichen Umsetzung der Beobachtung jedes Bürgers nicht auf.

Data Mining vereinfachen

Der Film zeigt auch das XKeyScore-System, das auf alle gesammelten Daten zugreifen kann. Die Informationen, die Snowden enthüllt hat, beinhalten auch Details in die Funktionsweise von XKeyScore, das die massiven Datenmengen im Hinblick auf Verbindungen zwischen Menschen, Sprachmuster und noch viele weitere Parameter analysieren kann. Im Film finden die Analysten, die XKeyScore nutzen, immer sehr schnell und einfach, wonach sie suchen – die Eingabe eines Namens oder einer E-Mail-Adresse reicht aus.

In Wirklichkeit ist Data Mining viel anspruchsvoller, besonders, wenn man es mit so einer großen Datenmenge zu tun hat wie die NSA. Eine große Menge harmloser Daten schirmt die kleine Menge an verwendbaren Daten ab. Data Mining kann helfen, die große Fülle an Informationen auf kleinere Mengen herunterzubrechen. Aber nur menschliche Analysten – und keine computerbasierte Suche – sind der Schlüssel zur Auffindung relevanter Datensätze. Regeln und Beschränkungen beschränken den Zugang zu dieser Information. Was die Analysten machen, wird genau überwacht.

Außerdem sind wirklich gefährliche Personen vorsichtig damit, ihre Spuren zu verwischen – sie verwenden temporäre E-Mail-Adressen und starke Verschlüsselungen. Auch das beschränkt die Möglichkeit des Data Minings.

Was sagt das Gesetz?

Der Film transportiert, dass die von der NSA verwendeten Programme illegal sind. Die Programme sind mit Sicherheit kontrovers, die Gesetzmäßigkeitist unklar. Der Foreign Intelligence Surveillance Act (Geheimdienst-Überwachungsverordnung für das Ausland) von 1978 gibt rechtliche Prozeduren für physische und elektronische Überwachung und die Sammlung von Kommunikationsdaten zwischen ausländischen Einrichtungen und ihren Agenten in den USA vor. Es ermöglicht auch die Überwachung von amerikanischen Staatsbürgern und Personen, die ihren permanenten Wohnsitz in den USA haben, sofern diese der Spionage oder des Terrorismus verdächtig sind. Während die Verordnung gedacht war, um Daten von Einzelpersonen zu sammeln, rechtfertigt die NSA damit ihre Macht, massenweise Daten zu sammeln und zu analysieren.

Ein paar Bundesgesetze wurden nach Snowdens Enthüllungen geändert – in manchen Fällen wurden sogar rückwirkend Praktiken, die illegal gewesen wären, legalisiert. Die NSA selbst veränderte ihre Programme aufgrund des Aufschreis gegen sie, der nicht nur durch die Öffentlichkeit, sondern auch durch den Kongress ging. Als Resultat von Snowdens Enthüllungen hat die NSA aufgehört, massenweise Daten aus Telefongesprächen zu sammeln. Weiterhin haben sie die Überwachung ihrer ausländischen Verbündeten eingeschränkt. Die NSA bot dem Kongress auch eine erhöhte Transparenz bezüglich einiger ihrer Aktivitäten an und reduzierte die Speicherdauer der Informationen.

Der internationale Kontext

‚Snowden‘ gibt Details der Kooperation der NSA mit anderen Geheimdiensten preis und erzählt von der Überwachung ausländischer Staatsoberhäupter, wie der deutschen Bundeskanzlerin Angela Merkel oder der brasilianischen Präsidentin Dilma Rousseff. In Wirklichkeit ist es so, dass jedes Land geheime Informationen über andere Länder herauszufinden versucht, um am internationalen diplomatischen Parkett einen Vorteil zu haben – sowohl mit Freunden als auch mit Feinden.

Snowdens Enthüllungen werden es dem US-Geheimdienst, nicht aber den Geheimdiensten anderer Länder erschweren, diese Art von diplomatischer Überwachung weiter durchzuführen. Die Aufmerksamkeit der Welt auf die US-amerikanischen Spionagetätigkeiten hat auch der Überwachung in weniger demokratischen Ländern wie China und Russland Tür und Tor geöffnet.

Gibt es überhaupt noch echte Privatsphäre?

Die Auswirkungen der publik gemachten Information war enorm – sowohl für die US-Regierung als auch für Snowdens Privatleben. Seit der Enthüllungen kam er in Russland unter – aber nur mit einer temporären Aufenthaltsbewilligung. Sein amerikanischer Pass wurde ihm entzogen. Er kann sich weder frei bewegen noch einfach kommunizieren, aus Angst, dass die Geheimagenten der US-Regierung ihn inhaftieren könnten – oder sogar Schlimmeres.

Der Film zeigt nicht viel über sein Leben in Russland. Eine Entscheidung dagegen, um nochmals die Message des Films zu bestärken, dass es keine Privatsphäre mehr gibt. Denn würde es mehr darüber preisgeben, wie Snowden heutzutage kommuniziert, könnte dies wertvolle Information liefern, die es Amerikanern – und anderen weltweit – ermöglichen könnte, verschlüsselte Software zu nutzen, um der Überwachung durch die Regierung zu umgehen.

Was der Film jedoch über sichere Kommunikation aussagt, ist ein guter Anfang. Wenig überraschend spricht sich Snowden dafür aus, Software zu verwenden, die das Verfolgen von Nutzeraktivitäten wie Internetsuche, Einkäufe und Kommunikation verhindern. Er empfiehlt auch das Tor-Netzwerk, das Daten anonymisiert, indem es sie durch eine ganze Reihe von verschlüsselten Computern schickt. Er schlägt anderen Whistleblowern vor, Tools wie SecureDrop zu verwenden, um anonym mit Journalisten kommunizieren zu können.

Der Snowden-Film zeigt den langen Arm des Gesetzes, der Daten über seine Bürger sammeln und den Kampf eines desillusionierten Bürgers gegen genau diese Praxis der unbeschränkten und unbemerkten Macht, die die Regierung besitzt. Er zeigt die Komplexität der Welt der Geheimdienste und die Herausforderung an die Datensammlung in einer vom Internet dominierten Welt auf. Außerdem stellt es die Herausforderungen im persönlichen Leben eines ambitionierten Individuums, das seinen Überzeugungen, die soziale Gerechtigkeit herauszufordern, folgte.

Ob er ein Patriot oder ein Geächteter ist, liegt wohl im Auge des Betrachters – aber er hat auf jeden Fall wichtige Diskussionen über Privatsphäre und Internetsicherheit für den Normalbürger, sowie über die freie Meinungsäußerung und die Macht, die Regierungen hinsichtlich der Überwachung ihrer Bürger hat, in Gang gebracht.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „überwachung“ by staffordgreen0 (CC0 Public Domain)


Weiterlesen »

Wie Technologie helfen kann, Terroranschläge vorherzusagen

Control is an Option to Command (adapted) (Image by Frederico Cintra [CC BY 2.0] via flickr)

Das Internet ist zu einer Waffe für Terroristen geworden, die sozialen Medien und andere Technologien zur Organisation, Rekrutierung und Verbreitung von Propaganda nutzen. Ist es also möglich, Technologie umzukehren, und sie nicht nur zur Verhaftung zu nutzen, sondern auch zur Vorhersage und möglicherweise Verhinderung von terroristischen Anschlägen, noch bevor sie geschehen? Wir können die Technologie zur Online-Untersuchung von Handlungs- und Sprachmustern von Terroristen und ihren Unterstützern einsetzen. Wenn wir Tendenzen, die im Vorfeld von Attacken geschehen, aufdecken können, müsste es in Zukunft automatisch möglich sein, geplante Gewalttaten zu identifizieren. In einer gerade erschienenen Studie versuchten Forscher der Harvard Universität eben dies zu tun. Sie nutzten Computersimulationen, um aufzuzeigen, wie sich inoffizielle Gruppen von Online-Unterstützern des Islamischen Staats durch Seiten in sozialen Netzwerken verbreiten und wachsen und wie dies in Zusammenhang mit den Zeitpunkten von Gewalttaten steht. Dies ergibt sich aus Untersuchungen, wie beispielsweise Twitter-Nachrichten eine Möglichkeit der Klassifizierung bieten, um Unterstützer oder Gegner des IS einzuordnen. Andere Forschungen nutzen die gezielte Auswertung großer Datenmengen in den sozialen Medien, um herauszufinden, wann Unterstützer beginnen, Verhaltensweisen anzunehmen, die darauf hinweisen, dass sie sich für den IS begeistern. Andere wiederum verwendeten Textanalyse-Software, um zu verdeutlichen, dass sich Sprachmuster bestimmter extremistischer Gruppen in den Monaten vor einem gewalttätigen Anschlag wandeln. Zum Beispiel kann die Sprache einen Mangel an kognitiver Komplexität aufweisen – also eine simplere Art und Weise, Sprache zu betrachten – wenn es weniger komplexe Satzstrukturen mit kürzeren Worten und Sätzen nutzt. Meine eigene Forschung mit Paul J. Taylor und Paul Rayson an der Universität von Lancaster nutzte Textanalyse-Software, um Sprachmuster verschiedener extremistischer Gruppen aufzudecken und mögliche Hinweise in Nachrichten einzugrenzen. Mittels der Methode der Kollokation, welche die Assoziationsstärke zwischen Wörtern oder zwischen einem Wort und einem Konzept misst, konnten wir aufzeigen, dass es möglich ist, automatisch festzustellen, ob Nachrichten von Extremisten, Menschen oder Orte positiv oder negativ beschreiben. So wurden beispielsweise einige persönliche Namen wesentlich mit dem negativen Begriff der „agentry” (bezogen auf Personen, die als feindliche Agenten handeln) in Verbindung gebracht, während andere Namen mit dem Begriff „heroisch” assoziiert wurden. Diese Methode könnte auf potentielle terroristische Ziele hinweisen, und zwar mittels Markierung von Personen oder Orten, die mit Gewalt oder Verachtung verknüpft werden. Wir könnten beispielsweise feststellen, dass Begriffe wie „Ziel”, „abzielen auf”, „Attacke” oder „töten” stark mit dem Namen eines bestimmten Ortes, einer Person oder Organisation in Zusammenhang gebracht wurden. Anschließend können wir den Zusammenhang, wo und wie diese Worte im Text verwendet wurden, betrachten, um herauszuarbeiten, ob es einen Hinweis gibt, dass die Person, der Ort oder die Organisation eine Gefahr darstellen könnten.

Andere Technologien

Die Grenze einer solchen Herangehensweise ist jedoch die Abgrenzung terroristischer Anschläge, die ohne eine solche vorangegangene Online-Verbreitung stattgefunden haben könnten. Jede dieser Untersuchungen konzentriert sich auf nur einen kleinen Aspekt des weiten Ökosystems des Terrorismus. Solange wir nicht aufzeigen können, dass solche Muster in allen Arten von terrorverwandten Situationen aufzufinden sind, dürfen wir ihre Bedeutung nicht überbewerten und uns darauf besinnen, dass andere Faktoren, einschließlich politischer und persönlicher Situationen, zu Gewalttaten führen können. Terroristische Onlinekommunikation ist nur ein Teil des Bildes. Wir haben ebenso Möglichkeiten, die Verhaltensweisen terroristischer Offline-Kommunikation zu untersuchen. Das geschieht durch die Messung des Stress- und Angstlevels oder das Aufdecken von Mustern, die mit Betrug assoziiert werden. Wir können beispielsweise Sensoren, Infrarot-Scanner und bildgebende Verfahren des Gehirns wie das fMRT-Verfahren nutzen, um Veränderungen im Körper zu überwachen oder Gesichter, Körper oder Augenbewegungen nachzuverfolgen. Einige argumentieren, dass ein Einsatz einer solchen Technologie in der Flughafensicherheit auf Personen mit der Absicht, Angriffe auszuüben, aufmerksam machen könnte. Die Forscher der Honeywell Laboratorien in den USA haben bereits im Jahr 2002 aufgezeigt, wie Thermographie-Technologien ein Hitzemuster um die Augen darstellen. Dieses tritt auf, wenn Personen versuchen, jemanden zu täuschen. Sie schlugen vor, diese Technologie zu nutzen, um Flugreisende während eines Interviews vor dem Flug relativ schnell überprüfen zu können, ohne auf geschultes Personal angewiesen zu sein.

Der menschliche Faktor

Aber ein solches System wäre nicht narrensicher. Es gibt eine Vielzahl von Gründen, aus denen eine Person am Flughafen nervös sein könnte. Dies muss nicht im Zusammenhang mit einem Versuch stehen, das Flughafenpersonal zu täuschen – möglicherweise hat derjenige einfach nur Flugangst. Diese Technologien sind nicht zu einhundert Prozent akkurat. Sie werden meist unter Laborbedingungen getestet und angelernt, also auf Basis von imitierten Täuschungsversuchen, statt in realen Situationen. Einige argumentieren, dass Technologie drei wesentliche Eigenschaften des Menschlichen nicht besitzt: Erfahrung, einen gewissen Wertekanon und Urteilsvermögen. Dies bedeutet, eine Maschine könnte durchaus etwas übersehen – eben etwas, das nur ein Mensch entdecken könnte. Während Technologie also aufregende Möglichkeiten bei der Verfolgung terroristischer Kommunikationen und der Vorhersage von Anschlägen bietet, ist sie dennoch kein Ersatz für menschliches Urteilsvermögen und sollte mit Bedacht eingesetzt werden. Dieser Artikel erschien zuerst auf „The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Control is an Option to Command“ by Frederico Cintra (CC BY 2.0)


Weiterlesen »

Verabschiedet euch endlich von der Vorratsdatenspeicherung!

Tastatur Esc (Image by Silvia Stoedter [CC0_Public Domain], via Pixabay)

Der Generalanwalt des Europäischen Gerichtshofs hat seine Stellungnahme zur Vorratsdatenspeicherung abgegeben. Darin stuft er die umstrittene Überwachungsmaßnahme zwar als grundsätzlich zulässig ein, macht aber eine ganze Reihe von strengen Auflagen. Diese wären in der Praxis kaum zu erfüllen – und das geplante deutsche Gesetz würde ihnen schon gar nicht gerecht. Eine Entscheidung des EuGH steht zwar noch aus, es ist aber wahrscheinlich, dass sie dieser Einschätzung folgen wird. Deutschland sollte das zum Anlass nehmen, die anlasslose Telekommunikationsüberwachung endgültig ad acta zu legen.

Ein Fall für den Europäischen Gerichtshof

Kürzlich gab der Generalanwalt des Europäischen Gerichtshofs, der Däne Saugmansgard Öe, seine Stellungnahme zur anlasslosen Vorratsdatenspeicherung ab. Darin plädiert er dafür, eine derartige Überwachung nur unter strengen Auflagen zuzulassen. Unter anderem fordert Öe eine strenge Beschränkung der Nutzung der Daten auf schwere Kriminalität. Die Nutzung bei einfachen Straftaten soll komplett ausgeschlossen werden. Zwar wurde die Vorratsdatenspeicherung auch in der Vergangenheit stets als Mittel zur Bekämpfung schwerer Verbrechen, etwa von Terrorismus oder organisierter Kriminalität, propagiert. In der Praxis gab es jedoch vielfach Ausnahmen, etwa für „mittels Telekommunikation begangene Straftaten“ (was je nachdem schon einfachen Online-Betrug, Hacker-Angriffe oder sogar Urheberrechtsdelikte einschließen kann).

Der Europäische Gerichtshof hatte bereits 2014 die bis dato gültige EU-Richtlinie zur Vorratsdatenspeicherung für unvereinbar mit den in der EU-Charta festgelegten Grundsätzen erklärt. Die Begründung: eine Verpflichtung der Mitgliedsstaaten, die Vorratsdatenspeicherung umzusetzen, sei eine unzulässige Verletzung der „Grundrechte auf Achtung des Privatlebens und auf Schutz personenbezogener Daten“ der EU-Bürger. Den EU-Mitgliedsstaaten wurde damals freigestellt, ob sie eine Vorratsdatenspeicherung umsetzen.

Nun soll der Gerichtshof jedoch, Anträgen aus Großbritannien und Schweden folgend, die damalige Entscheidung genauer auslegen. Dabei geht es auch darum, ob eine Vorratsdatenspeicherung überhaupt mit den Grundsätzen der EU vereinbar ist und wenn ja, an welche Auflagen sich die Mitgliedsstaaten dabei halten müssen.

Strenge Auflagen gefordert

In seiner abschließenden Stellungnahme nannte Generalanwalt Öe gleich eine Reihe von Auflagen, die er für unverzichtbar hält, um eine Vorratsdatenspeicherung verfassungskonform umzusetzen. Neben der genannten Beschränkung auf schwere Verbrechen müssen die gesetzlichen Regelungen seiner Meinung nach einen „geeigneten Schutz vor Willkür“ enthalten. Somit müsste sichergestellt werden, dass die Verwendung der Daten durch die Behörden durch unabhängige Dritte geprüft wird. Überdies muss belegt werden, dass die Vorratsdatenspeicherung für die Bekämpfung dieser schweren Verbrechen „absolut notwendig“ sei – ein schwieriges Unterfangen, nachdem bislang keine signifikante Erhöhung der Aufklärungsquote bei schweren Verbrechen durch eine Vorratsdatenspeicherung nachgewiesen werden konnte. Umfang und Speicherdauer sollen zudem auf das absolute Minimum beschränkt werden.

In den meisten Fällen folgt der EU-Gerichtshof in seinen Entscheidungen der Einschätzung des Generalanwalts. Es ist also durchaus wahrscheinlich, dass Öes Stellungnahme die Basis für das bevorstehende Urteil liefern wird.

Datenschützer wünschen sich komplettes Verbot der Vorratsdatenspeicherung

Vielen Datenschützern geht die Stellungnahme Öes nicht weit genug. Sie sind enttäuscht von der Einschätzung des Generalanwalts, dass die Vorratsdatenspeicherung als solche unter Umständen mit den Grundrechten vereinbar sein kann. „Die Vorratsdatenspeicherung ist, wie die Erfahrungen der letzten Monate leider gezeigt haben, keineswegs zielführend zur Verhinderung schwerer Verbrechen“, sagt Leena Simon vom Arbeitskreis Vorratsdatenspeicherung in einer Stellungnahme zum Urteil. „Leider versäumt der Generalanwalt, hier klar Stellung zu beziehen und zieht sich auf die theoretische Machbarkeit der Vorratsdatenspeicherung zurück.“ Der Arbeitskreis kritisiert, die Vorratsdatenspeicherung stelle einen Generalverdacht gegenüber allen Nutzern von Telekommunikation dar, der nicht mit der Unschuldsvermutung vereinbar sei.

Zeit für den Ausstieg

Es ist außerdem davon auszugehen, dass aktuelle Gesetze zur Vorratsdatenspeicherung, darunter auch das deutsche, die von Öe vorgeschlagenen Auflagen keineswegs erfüllen. So wird die geforderte strenge Beschränkung auf schwere Straftaten kaum eingehalten. Ein wirksamer Schutz vor Willkür und Missbrauch ist schon gar nicht gegeben – die Behörden agieren viel zu sehr im Dunkeln ohne unabhängige Kontrolle. Auch sonst weist das deutsche Gesetz trotz der geplanten sicheren Speicherung der Vorratsdaten und der gegenüber der letzten, 2010 vom Bundesverfassungsgericht kassierten Umsetzung verkürzten Speicherfrist zahlreiche Mängel und Risiken auf, die es zu einer großen Gefahr für die Bürgerrechte machen.

Die Stellungnahme Öes und das bevorstehende Urteil des EU-Gerichtshofs sollten daher als Hinweis darauf verstanden werden, wie problematisch die Vorratsdatenspeicherung ist. Statt Aufwand und Geld in ein Gesetz zu investieren, das die Sicherheit kaum bis gar nicht verbessert, den Bürgerrechten massiv schadet und außerdem Gefahr läuft, demnächst entweder von der EU untersagt oder ebenfalls vom Bundesverfassungsgericht auf Eis gelegt zu werden, sollten die Verantwortlichen bereits jetzt die Notbremse ziehen. Die Vorratsdatenspeicherung ist ein gefährlicher Irrweg. Statt ihren Fehler wieder und wieder mit mehr Nachdruck zu wiederholen, sollten die zuständigen Politiker dies endlich einsehen und sich alternative Möglichkeiten zur Verbrechensbekämpfung überlegen.


Image „Tastatur Esc“ by Silvia Stoedter (CC0 Public Domain)


Weiterlesen »

Das neue Anti-Terror-Gesetz: Gefährlich in Inhalt und Umsetzung

Binär (Image by geralt (CC0 Public_Domain) via Pixabay)

Derzeit wird ein neues Anti-Terror-Gesetz verhandelt. Nicht nur einige seiner Inhalte sind problematisch, auch die Art der Großen Koalition, dieses umstrittene Gesetzespaket im Eiltempo und möglichst ohne das Anhören kritischer Stimmen zu verabschieden, gibt Anlass zur Sorge und verursachte vollkommen zu recht einen Eklat im Innenausschuss des Bundestages. Wieder einmal wird hier Sicherheitspolitik auf Kosten der Bürgerrechte gemacht – und die Betroffenen, nämlich die Bewohner Deutschlands, bekommen davon kaum etwas mit.

Mehr Befugnisse für die Ermittlungsbehörden

Gegenstand der aktuellen Verhandlungen ist der „Entwurf eines Gesetzes zum besseren Informationsaustausch bei der Bekämpfung des internationalen Terrorismus“. Bei diesem Gesetzesentwurf geht es, wie der Titel vermuten lässt, unter anderem um eine Verbesserung des Informationsaustausches zwischen verschiedenen Behörden. Diese allerdings geht, wie Kritiker anmerken, teilweise auf Kosten des Datenschutzes. Das Institut für Menschenrechte befürchtet sogar, dass durch die im Gesetzesentwurf vorgesehenen Dateien, auf die Geheimdienste und Polizei gleichermaßen zugreifen können, das sogenannte „informationelle Trennungsgebot“ untergraben wird. Dieses sieht vor, personenbezogene Daten zwischen Nachrichtendiensten und Polizei grundsätzlich nicht auszutauschen.

Daneben sieht der Gesetzesentwurf vor, dass beim Kauf von Prepaid-SIM-Karten demnächst ein Ausweis vorgelegt werden muss. Das ist vor allem aufgrund der Verknüpfung mit bereits bestehenden Datensammlungen ein Problem, wie Andre Meister, Redakteur des Blogs „Netzpolitik“, erklärt. Bereits jetzt werden – unter anderem im Rahmen der Vorratsdatenspeicherung viele Daten über die Telekommunikation aller Menschen in Deutschland gespeichert. Die gespeicherten Verbindungsdaten lassen, was vielen Menschen nicht bewusst ist, recht genaue Rückschlüsse auf viele Bereiche des Lebens zu. Verbunden mit der neuen Regelung wäre es möglich, diesen Daten ohne großen Aufwand Name, Adresse und einige biographische Daten zuzuordnen. Auch hier kommt es also nicht auf die neue Maßnahme allein, sondern auf die Überwachungs-Gesamtrechnung – die Menge der insgesamt erhobenen Daten und die Rückschlüsse, die aus diesen gezogen werden können – an.

Eklat im Innenausschuss

Nicht nur der Inhalt des neuen Gesetzes gibt für Datenschützer und Bürgerrechts-Aktivisten Anlass zur Besorgnis. Problematisch ist vielmehr auch das Verhalten der Großen Koalition, das jede Kritik am Gesetzespaket offenbar im Keim ersticken soll. So wurden bei einer Anhörung mit Verfassungsschutz-Präsident Hans-Georg Maaßen, BKA-Chef Holger Münch und dem Bundespolizei-Vorsitzenden Dieter Romann drei Sachverständige benannt, die ausnahmslos aus der Welt der Geheimdienste und Ermittlungsbehörden kommen. Von Neutralität oder kritischem Hinterfragen der Maßnahmen kann also keine Rede sein, zumal gerade Maaßen erst letzte Woche noch auf sich aufmerksam machte, indem er den NSA-Untersuchungsausschuss kritisierte und Zweifel an der Integrität von Whistleblower Edward Snowden zu sähen versuchte.

Dieses Verhalten sorgte für einen Eklat: Die beiden Oppositions-Fraktionen (Bündnis 90/Grüne sowie Die Linke) verließen geschlossen den Saal. Ulla Jelpke, Obfrau der Linken, erklärte später, sie lehne vor allem das übereilte Gesetzgebungsverfahren in dieser Sache ab. Zudem habe die Regierungs-Koalition nur Lobbyisten geladen, die ihre eigene Position untermauern sollten, statt unabhängige Sachverständige oder Vertreter verschiedener Meinungen. Auch Konstantin von Notz, Netzpolitik-Experte der Grünen, kritisierte, das Tempo sei so hoch gewählt, dass eine kritische demokratische Auseinandersetzung mit dem neuen Gesetzesentwurf unmöglich gemacht werde.

Dieses Vorgehen hat bei der Großen Koalition bereits Tradition; ähnliches wurde unter anderem im Falle der Vorratsdatenspeicherung versucht.

Zeit für Kritik

Gründe, den neuen Gesetzesentwurf und das Verhalten der Regierungskoalition zu kritisieren, gibt es also mehr als genug. Allerdings bleibt öffentliche Kritik bislang weitgehend aus. Nicht umsonst wurde wohl der Zeitpunkt für diese Diskussion so gewählt, dass Medien und Bevölkerung von der Fußball-Europameisterschaft der Herren abgelenkt sind und komplizierten Fragen der Sicherheitspolitik angesichts der herrschenden Partystimmung weniger Beachtung schenken. Unter Bürgerrechtsaktivisten ist es seit Jahren ein geflügeltes Wort, dass während jedes größeren Fußball-Turniers mindestens ein neues Überwachungs-Gesetz verabschiedet wird.

Angesichts der problematischen Natur des neuen Gesetzespakets wird es allerdings höchste Zeit, dieses Muster zu durchbrechen und die Verantwortlichen für ihr demokratiefeindliches Verhalten zur Rechenschaft zu ziehen. Protest und kritische öffentliche Stimmen werden dringend gebraucht – bevor weitere Bürgerrechte einem nebulösen Konzept von Sicherheit und Anti-Terror-Politik geopfert werden.


Image Binär by geralt (CC0 Public_Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • PROPAGANDA sueddeutsche: Coole Zeiten in der Hölle – Der Propaganda-Krieg im Netz: „Der IS ist die erste Terrorgruppe, die ein physisches und ein digitales Territorium beherrscht.“ Seit nun zwei Jahren kämpft eine internationale Allianz gegen die Terroristen des sogenannten Islamischen Staates. Warum können militärische Großmächte wie die USA dieser Gruppe nur bedingt Einhalt gebieten? Es ist ein Krieg, der auf zwei Schauplätzen ausgetragen wird – in der physischen und der digitalen Welt. Und in der digitalen Welt übernimmt der IS die Rolle der Großmacht. In diesem „Krieg der Gedanken“ hat die internationale Allianz geschlafen und sich zu viel auf ihre militärischen Materialien verlassen.
  • STARTUP gruenderszene: Zwei Freunde bauen leise einen Berliner Hoffnungsträger – und erhalten 7 Millionen: Es ist eine Geschichte von Freundschaft und Erfolg. Die Hessen Marcus Börner und Oliver Oster lernen sich als Kinder kennen und werden Freunde. Nach der Schulzeit trennen sich ihre Wege für einige Zeit. Börner gründet in Berlin ein Re-Commerce-Händler und bereist nach zehn Jahren in der Geschäftsführung die Welt. Oster studiert Jura und wird Anwalt in Frankfurt. Doch die Interesse an digitalen Startups ist zu groß. Oster kündigt, verlässt Hessen und zieht zu seinem Freund Marcus Börner. Die zwei gründen 2015 „OptioPay“ und schnappen sich nun ein Investment von 7 Millionen Euro.
  • YAHOO bizjournals: Exclusive: LeEco acquires Yahoo’s Santa Clara land for $250M: Der chinesische Tech-Konzern LeEco hat in Santa Clara ein Gelände von Yahoo erworben. Rund 250 Millionen Dollar ist der stolze Preis, den Yahoo für das Grundstück einsackt. Der Konzern soll damit 106 Millionen Dollar Gewinn gemacht haben. LeEco, das als Netflix von China gilt, will seit geraumer Zeit expandieren. Auch die Elektroauto-Industrie steht in ihrem Fokus. Sie sind Investor eines Startups, das eine riesige Autofabrik bauen möchte. Das neu erworbene Gelände gibt LeEco Platz für mindestens 12.000 Mitarbeiter.
  • SNAPCHAT venturebeat: Snapchat is starting Real Life, an online magazine about technology: Snapchat wird in Kürze nicht mehr nur auf dem Smartphone unterwegs sein. Der Konzern will nun auch Web-Content bringen und gab den Start eines Online Magazins bekannt. Am 27. Juni soll man zum ersten Mal „Real Life“ begutachten können. Das Magazin soll wohl keine News-Seite werden, sondern sich durch Essays, Diskussionen und Kommentaren mit der Tech-Welt beschäftigen. Schwerpunkt liege auf der Frage, wie Technologie unseren Alltag mitbestimmt.
  • SPACE mashable: Bezos-backed Blue Origin rocket’s 4th test launch is ‘picture perfect‘: Blue Origin testete seine Rakete „New Shepard“ erfolgreich. Bis zu 100 Kilometer soll die Sonde aufgestiegen sein, bevor sie für eine sichere Landung zurückgerufen wurde. Zwei Fallschirme wurden ausgelöst und die Sonde kam unbeschädigt am Boden an. Die Gastgeber des Blue Origin Webcasts nannten es „einen Bilderbuch-Test“. Blue Origin möchte in Zukunft eine größere und schnellere Rakete bauen, die der Rakete von Elon Musks „SpaceX“ näher kommt. Auch Menschen sollen bald transportiert werden können.
Weiterlesen »

Lieber Herr Maaßen, Rechtsstaatlichkeit ist keine Zeitverschwendung!

Karlsruhe, Bundesverfassungsgericht, II. Senat

Verfassungsschutz-Präsident Hans-Georg Maaßen tätigte vor dem NSA-Untersuchungsausschuss einige sehr kontroverse Aussagen. So warf er dem Ausschuss, der Verfehlungen der westlichen Geheimdienste aufdecken soll, vor, die Zeit seiner Behörde zu verschwenden und dadurch sogar ein erhöhtes Anschlagsrisiko in Kauf zu nehmen. Auch Whistleblower Edward Snowden geriet ins Schussfeld von Maaßens Polemik: Ihm wurde kurzerhand unterstellt, ein russischer Agent zu sein. All das zeigt Maaßens problematisches Demokratieverständnis.

Maaßen sieht Aussage vor NSA-Untersuchungsausschuss als Zeitverschwendung

Der NSA-Untersuchungsausschuss soll im Zuge der Snowden-Enthüllungen die massive und teils rechtswidrige Überwachung der NSA und ihrer Verbündeten und vor allem mögliches Fehlverhalten der deutschen Behörden in diesem Zusammenhang aufdecken. Zu diesem Zweck werden auch zahlreiche Zeuginnen und Zeugen befragt.

Seine Aussage vor dem Ausschuss nutzte Verfassungsschutz-Präsident Hans-Georg Maaßen, um zu einem verbalen Rundumschlag auszuholen. Seine Befragung, sowie die seiner Mitarbeiter, sei eine Ressourcenverschwendung; der Verfassungsschutz habe wichtigeres zu tun, so der Tenor von Maaßens Äußerungen. Der Verfassungsschutzpräsident beklagte sich über den Aufwand, den es für seine Behörde bedeute, dem Ausschuss Rede und Antwort zu stehen und die geforderten Dokumente vorzulegen. Zwar räumte Maaßen auf Nachfrage ein, dass der Ausschuss durchaus einer wichtigen Aufgabe nachgehe, betonte aber, angesichts der aktuellen schwierigen Sicherheitslage (unter anderem aufgrund der Fußball-Europameisterschaft der Herren in Frankreich) habe seine Behörde eigentlich nicht die Kapazitäten, um mit dem Ausschuss zu kooperieren. „Niemand sage im Fall eines Terroranschlages, das habe er nicht gehört“, warnte Maaßen.

Im Klartext: Dadurch, dass der Verfassungsschutz zur Aussage vor dem Ausschuss verpflichtet wird, nehmen die Verantwortlichen ein erhöhtes Risiko für terroristische Anschläge in Kauf, machen sich an diesen gar in gewisser Weise mitschuldig.

Außerdem kritisierte Maaßen auch die Rufschädigung, die seine und verwandte Behörden durch die Arbeit des NSA-Untersuchungsausschusses erfahren hätten. Auch diese erschwere die Arbeit der Beamten, so Maaßen.

Hans-Georg Maaßen (Image by Bundesministerium des Innern_Sandy Thieme (CC BY-SA 3.0) via wikipedia
Polemik beherrscht er, Demokratieverständnis eher nicht so: Hans-Georg Maaßen (Image by BMI/Sandy Thieme (CC BY-SA 3.0) via Wikimedia Commons

Edward Snowden – ein russischer Agent?

Ebenfalls zum Ziel von Maaßens Angriffen wurde Whistleblower Edward Snowden, durch dessen Enthüllungen die NSA-Affäre ins Rollen kam. Offen äußerte Maaßen seine Zweifel daran, dass es sich bei Snowden tatsächlich um einen idealistisch motivierten Whistleblower handelt. Snowden, so erklärte Maaßen, sei wahrscheinlich ein russischer Agent. Beweise dafür hatte er keine – dafür äußerte er aber bereitwillig Spekulationen. „Dies wäre eine Spionage-Operation verbunden mit einer Desinformations- und Einflussnahme-Operation“, sagte Maaßen. „Ein Keil würde getrieben zwischen die USA und deren engste Verbündete, insbesondere Deutschland.“

Ungereimtheiten in Maaßens Snowden-These

Taktisch gesehen ergibt Maaßens Szenario wenig Sinn – wer einen Agenten tatsächlich an derart wichtiger Stelle positioniert hat (immerhin hatte Snowden Einblick in Verschlüsselung, Spionage-Operationen und das gesamte Überwachungs-Netz der NSA), müsste ein Narr sein, um ihn für eine Propaganda-Kampagne – die noch dazu nicht die massiven Auswirkungen auf die Gesellschaft hatte, die sich viele Datenschützer zunächst erhofft hatten, auch wenn einige graduelle Veränderungen zu beobachten sind – zu „verbrennen“. Zudem haben noch nicht einmal die USA Snowden jemals ernsthaft vorgeworfen, für eine feindliche Macht zu spionieren. Es war immer nur von „Geheimnisverrat“ und dergleichen die Rede. Auch sonst weist Maaßens Theorie zahlreiche Ungereimtheiten auf, die ihm als Fachmann klar sein müssen. Das legt nahe, dass es ihm vor allem um eines geht: Markige Sprüche und die Diskreditierung seiner politischen Gegner.

Edward Snowden konterte übrigens gewohnt souverän und spekulierte auf seinem populären Twitter-Account in hervorragendem Deutsch darüber, ob Maaßen wohl ein russischer Agent sei. Beweise legte er genau so viele vor wie sein Widersacher, nämlich gar keine, und wurde damit seinem Ruf als coole Social-Media-Persönlichkeit wieder einmal gerecht.

Respekt vor dem Rechtsstaat einfordern

Problematisch an Maaßens Äußerungen ist allerdings weniger deren Aggressivität, zumal sich ja einer der Hauptbetroffenen bereits mehr als eloquent zur Wehr zu setzen wusste. Anlass zur Besorgnis gibt vielmehr das Demokratieverständnis eines Mannes, der einer einflussreichen und die meiste Zeit kaum kontrollierten Behörde vorsteht.

Der NSA-Untersuchungsausschuss hat zum Ziel, massive Kompetenzüberschreitungen der Behörden, die die Menschenrechte der Bevölkerung durch ausufernde Überwachung verletzen aufzudecken. Diese Arbeit ist dringend notwendig, zumal die betroffenen Behörden ja bekanntermaßen die meiste Zeit im Dunkeln und nach eigenem Ermessen agieren. Maaßen allerdings tut die Arbeit des Ausschusses einfach ab, als sei sie nicht weiter von Belang, eine lästige Ablenkung von der wichtigeren Aufgabe, die Sicherheit der Bevölkerung zu garantieren.

Zunächst einmal: Wenn es den Verfassungsschutz tatsächlich dermaßen viel Zeit und Energie kostet, sich dem Ausschuss zu stellen, muss die Frage erlaubt sein, wie viel Dreck diese Behörde tatsächlich am Stecken hat. Anderenfalls müsste eine solche Kooperation einfacher möglich sein.

Darüber hinaus kann aber auch von jemandem, der in einem Rechtsstaat ein derartiges Amt bekleidet, erwartet werden, einen gewissen Respekt vor den Grundsätzen dieses Rechtsstaats an den Tag zu legen. Dazu gehört, sich nicht über dem Gesetz zu fühlen, sondern sich einer kritischen Überprüfung der eigenen Arbeit durch die Öffentlichkeit oder zumindest deren demokratisch bestimmte Vertreter zu stellen. Dass Maaßen dies als solche Zumutung sieht, ist eine Erinnerung an die problematische und im negativen Sinne anachronistische Arbeitsweise der Geheimdienste und macht damit nur noch deutlicher, wieso wir diesen Untersuchungsausschuss dringend brauchen.

Verschärft wird die Perfidie von Maaßens Aussagen noch dadurch, dass er – in der üblichen Angstrhetorik der Hardliner bleibend, denen zufolge bekanntermaßen ja auch Datenschutz-Aktivisten eine Mitschuld an den Terroranschlägen tragen – die große Terrorkeule zückt und den Ausschuss so als gefährlich und verantwortungslos darstellt.

Auch Maaßens Attacke gegenüber Snowden beweist ähnliche Ignoranz. Maaßen scheint sich nicht vorstellen zu können, dass es tatsächlich idealistische und am Wohl der Gesellschaft orientierte Motive gibt, zum Whistleblower zu werden. Stattdessen muss in seiner engstirnigen Weltsicht jeder, der sein persönliches Ziel der Sicherheit um jeden Preis gefährdet, ein feindlicher Agent sein. Andere Werte einer fortschrittlichen Gesellschaft bleiben dabei außer acht.

Glücklicherweise stießen Maaßens Äußerungen in weiten Teilen der Gesellschaft auf die Skepsis, die sie verdienen. Es bleibt zu hoffen, dass auch die Verantwortlichen im NSA-Untersuchungsausschuss souverän genug sind, sich von derartigen Attacken nicht beirren zu lassen, sondern weiter ihrer Aufgabe nachzugehen – denn wir leben glücklicherweise nicht in einer Gesellschaft, in der Demokratie und Rechtsstaatlichkeit als bloße Zeitverschwendung abgetan werden können.


Image „Bundesverfassungsgericht Karlsruhe“ by Lothar Schaack (CC BY-SA 3.0)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • HACKER heise: G7 gegen Hacker: Cyber-Attacken sollen wie bewaffnete Angriffe gewertet werden können: Die japanische Zeitung „Yomiuri Shimbun“ berichtet, dass die G7-Staaten schärfer gegen die Hintergrundleute von Cyber-Attacken vorgehen wollen. Eine ausführliche Erklärung wollen die sieben großen Industriestaaten auf dem kommenden Gipfel in Japan abgeben. Laut Informationen der Yomiuri Shimbun, sollen Cyber-Attacken nun mit herkömmlichen bewaffneten Attacken durch ein Land oder einem terroristischen Angriff gleichgesetzt werden. Das heißt, dass attackierte Staaten das Völkerrecht und die Charta der Vereinten Nationen geltend machen können. Das damit laufende „Recht auf Selbstverteidigung“ würde Staaten die Möglichkeit geben, gewaltsam gegen Hacker vorzugehen.

  • DIGITALISIERUNG gruenderszene: „Zu wenig Internet tötet die deutsche Wirtschaft“: Während die TV-Sendung „Hart aber fair“ in den letzten Monaten vom Flüchtlingsthema regiert wurde und meist nichts Neues bei den Diskussionen angesprochen wurde, gab es am Montag mal wieder ein Thema, das auch ordentlich für Diskussionen sorgt – die Digitalisierung. Eigentlich sollte sich die Show auf das Smartphone und die Auswirkungen auf den Menschen konzentrieren, doch schnell wurde eine hitzige Diskussion über die Digitalisierung daraus. Frank Thelen, bekannt aus der TV-Show „Höhle der Löwen“, fand deutliche Worte. Wenn sich Deutschland der Digitalisierung nicht mehr öffne, so sei eine schwindende Rolle in der Weltwirtschaft vorprogrammiert. Und Kinder, die nicht lernen mit der Programmiersprache umzugehen, seien die Analphabeten der Zukunft.

  • GOOGLE spon: Projekt Abacus: So will Google das Passwort abschaffen: Wenn es nach Google geht, dann brauchen Nutzer von Android Smartphones in Zukunft kein Passwort mehr. „Abacus“ nennt sich das Projekt des Konzernriesen. Durch ein Programm soll das Nutzungsverhalten analysiert werden und mit Hilfe dieser biometrischen Daten ein einzigartiges Profil erstellen, das den Nutzer an der Stimme, Geschwindigkeit des Tippens, Bewegungsmuster und der Appnutzung erkennt. So sollen Passwörter und Nutzernamen überflüssig werden. Das Programm soll noch dieses Jahr gestartet werden.

  • APPLE tech: Apple will open Siri to developers and launch Amazon Echo-like smart speaker, report says: Apple will seine bekannteste Assistentin mehr Arbeit geben. Siri soll an Entwickler weitergegeben werden, um speziell auf bestimmte Firmen abgestimmt zu sein. Bis jetzt hat Siri nur mit Drittanbietern wie Yelp und Bing gearbeitet. Das Entwicklungsprogramm trägt den Namen „Siri SDK“ und soll noch im nächsten Monat veröffentlicht werden. Apple soll außerdem daran arbeiten, Siri auch auf dem Mac als Assistentin einzustellen.

  • FACEBOOK mashable: Chewbacca mom got to ride a bike alongside her favorite Wookiee: George Lucas lieferte mit Star Wars wohl die Science-Fiction-Saga überhaupt. Selten trifft man mal einen Menschen, der nicht das Geräusch der Atemmaske von Darth Vader erkennt – dafür muss dieser noch nicht mal Fan sein. Und auch ein anderer Star Wars Charakter ist aus dem Universum nicht wegzudenken. Mit seinem 2-Meter großen und pelzigen Körper, wurde Chewbacca zur Lieblingsfigur vieler Fans. So auch von Candace Payne. Sie kaufte sich vor kurzer Zeit eine Chewbacca-Maske und filmte ihre ersten Minuten damit in einem Facebook-Live Video. Dieses Video ist das am meisten geklickte Live-Video auf Facebook. Und Mark Zuckerberg persönlich nahm das als Grund, die Dame zum HQ ins Silicon Valley einzuladen. Mit einer wundervollen Überraschung.

Weiterlesen »

Wie Medien und Technologien des Terrorismus funktionieren

Mobile Phone (Image by zdenet [CC0 Public Domain], via Pixabay)

Inmitten der bestehenden globalen Bedrohung durch den Terrorismus sind die tatsächlich ausgeführten Angriffe vielfältig. Die Terroristen visieren unterschiedliche Ziele an unterschiedlichen Orten an und tendieren dazu, entweder zu schießen, Bomben zu werfen, oder gar beides auf einmal zu tun. Es gibt jedoch einen zentralen, verbindenden Aspekt all dieser Ereignisse: Sie alle benutzen Technik, um die Anschläge zu organisieren und zu koordinieren.

Die neuesten Berichte deuten darauf hin, dass die Terroristen für die Koordination ihrer Handlungen im Rahmen der letztjährigen Anschläge in Paris Wegwerf-Handys – schnell entsorgbare Mobiltelefone auf Prepaid-Basis – benutzten.

Dies ist keine neue oder innovative Taktik. Drogendealer, Prostituierte und andere kriminelle Gruppen in den USA benutzen diese Geräte regelmäßig, um untereinander zu kommunizieren: sie sind günstig, im Überfluss vorhanden und nur schwer auf eine Person zurückzuführen.

Ihr besonderer Wert liegt in der Echtzeit-Kommunikation via Nachricht oder Anruf, wozu weder eine Software noch ein Computer benötigt werden.

Durch meine mehr als ein Jahrzehnt andauernde Recherchetätigkeit auf dem Feld der Cyberkriminalität und dem Technologieeinsatz innerhalb von kriminellen Vereinigungen habe ich direkt beobachten können, dass Wegwerf-Handys nur ein Bestandteil des immer größer werdenden Arsenals von extremistischen und terroristischen Gruppen aller Art sind. Computer, Smartphones und Tablet-PCs ziehen Leute in eine Bewegung hinein, indoktrinieren sie und koordinieren verschiedenste Teile von Angriffen. Auf diese Weise machen sie eine bedeutende Komponente des modernen Terrorismus aus.

Aufmerksamkeit wecken

Verschiedene Ressourcen und Anwendungen sind in den unterschiedlichen Phasen im Prozess der Radikalisierung bis hin zu Gewalt von zentraler Bedeutung, und das aus einem guten Grund. Zum Beispiel geben soziale Plattformen wie Facebook, Twitter, Instagram und Periscope extremistischen Gruppen einen Treffpunkt, wo die Aufmerksamkeit geweckt und die Menschen bewegt werden sollen, ihrer Bewegung beizutreten.

Social Media sind vor allem für terroristische Gruppen besonders attraktiv, da sie es ihnen erlauben, ihre Inhalte durch kurze Mitteilungen in Text- und Bildform zu teilen und zu verbreiten, und zwar in rasender Geschwindigkeit. Mithilfe beinahe jeden Gerätes wie Desktop-PCs oder Laptops sowie Mobiltelefonen – inklusive Wegwerf-Handys – kann sich jeder mit einem größeren Netzwerk von Mitgliedern aus der ganzen Welt verbinden. Diese Gruppen können wiederum ideologische Überzeugungen bestärken und in Nachrichten weiterverbreiten.

Die Vereinigung Islamischer Staat (IS) hat eine deutliche Präsenz auf Twitter. Sie benutzt ihre Hunderttausende Follower, um Informationen über ihre Aktionen in Echtzeit zu verbreiten und um neue Mitglieder für ihre Bewegung anzuwerben. Es gab in den vergangenen Jahren eine Vielzahl an Beispielen, wie junge Leute durch die sozialen Medien rekrutiert und davon überzeugt wurden, sich dem Kampf anzuschließen.

Seitdem die Posts in den sozialen Medien beinahe in Echtzeit geteilt werden können, veröffentlichen Terrorgruppen ebenfalls Nachrichten, um beispielsweise die Verantwortung für einen Terroranschlag oder andere gewalttätige Handlungen zu übernehmen. Die Menschen, die diese Posts sehen, teilen sie mit anderen, erregen das Interesse von Nachrichtenorganisationen und geben diesen Gruppen damit zusätzliche Aufmerksamkeit.

An der Diskussion teilnehmen

Online-Foren sind ein weiterer wichtiger Ort für das Teilen von Informationen, die Radikalisierung und Rekrutierung. Foren sind asynchron, das bedeutet, dass gepostete Nachrichten jederzeit gesehen werden können – Sekunden, Minuten oder sogar Tage nachdem sie verfasst wurden. Foren erlauben es ihren Benutzern auch, längere Beiträge mit Bildern, Hyperlinks und anspruchsvollen Inhalten zu teilen, die möglicherweise mehr als einmal gelesen werden müssen, um sie korrekt zu verstehen und zu interpretieren. Folglich sind sie dialogorientierter und bringen die Leser dazu, sich für eine längere Zeit mit ihnen zu beschäftigen.

Foren sind essentiell für den langfristigen Aufbau von gemeinsamen kulturellen Werten, die extremistischen Bewegungen unterliegen. Sie lassen die Benutzer ausführlicher über Themen und Details von Glaubenssystemen diskutieren, als es über soziale Medien möglich ist. Tatsächlich existiert das älteste Online-Forum, Stormfront, das von Neo-Nazis und anderen extrem rechten Gruppen in den USA genutzt wurde, schon seit 1996.

Beim Verbreiten von Informationen und bei der Radikalisierung spielen auch individuelle Webseiten eine wichtige Rolle. Diese erscheinen zunächst nicht verdächtig, denn ihre Gründer können auf diese Weise spezifische Nachrichten an Zielgruppen anpassen. So betreibt die rassistische Gruppe Stormwatch eine Webseite über den Bürgerrechtler Dr. Martin Luther King Jr. Die Seite scheint auf den ersten Blick mit biografischen Informationen gefüllt zu sein, tatsächlich attackiert sie Dr. King jedoch und stellt seine Motive und Moral in Frage. Es wurden außerdem Zitate und Fakten aus seinem Leben dem Kontext entrissen, um seine Rolle in der amerikanischen Bürgerrechtsbewegung zu untergraben.

Hinzu kommt, dass Webseiten das Veröffentlichen von hochstilisiertem Medienmaterial erlauben, mit dem sie ihre Agenda unterstützen und promoten. So scheint zum Beispiel das Magazin „Inspire“ zunächst nur ein Lifestyle-Magazin zu sein, das in vielen Sprachen erscheint, jedoch wird es scheinbar von al-Qaida auf der arabischen Halbinsel produziert, um für die Agenda der Dschihadisten zu werben. Hinweise legen nahe, dass der Verursacher der terroristischen Attacke in San Bernadino im Jahr 2015, Syed Rizwan Farook, und seine Nachbarn regelmäßig Medien der Dschihadisten inklusive des Inspire Magazins und Online-Videos von al-Qaidas somalischem Ableger Al-Shabaab konsumiert haben.

Planung und Ausführung

Extremistische Gruppen können darüber hinaus online zugängliche Informationen benutzen, um ihre Angriffe zu planen. So haben beispielsweise al-Qaida-Anhänger vermeintlich Google Earth in ihrer Vorbereitung auf ihren letztlich fehlgeschlagenen Angriff auf die Öl-Fabriken im Jemen im Jahr 2006 benutzt. Ebenso benutzten Terroristen die Karten von Google Maps, um ihre Attacken in Mumbai 2008 zu steuern.

Sobald jemand radikalisiert ist und seine Bereitschaft zeigt, am Training der Terroristen oder an tatsächlichen Angriffen teilzunehmen, wird der Einsatz von Wegwerf-Handys unerlässlich, um die Gefahr der Strafverfolgung zu reduzieren. Diese erfordern etwas mehr Arbeit als reguläre Mobiltelefone: um die Kommunikation über längere Zeit stabil zu halten, müssen die Benutzer sich regelmäßig gegenseitig über wechselnde Telefonnummern informieren.

Datenschutz-Vertreter weisen darauf hin, dass die Benutzer von Wegwerf-Handys die Nummern ihrer Kontakte niemals auf dem Gerät speichern, da sie sonst auf der SIM-Karte des Geräts zu finden wären. Die Polizei könnte diese Daten bei einer Untersuchung sicherstellen und auswerten. Die Benutzer müssen die unterschiedlichen und wechselnden Nummern also entweder aufschreiben oder sie auswendig lernen, sodass die Informationen für sie zugänglich sind, aber im Fall eines Notfalls schnell aufgegeben werden können.

Zudem können Wegwerf-Handys dazu genutzt werden, um Bomben zu aktivieren, da nur der Hersteller der Bombe die Nummer des Telefons kennt und dieses anrufen kann, um die Bombe zu aktivieren. Nachdem sie benutzt wurden, können Wegwerf-Handys zerstört werden, um die Gefahr der Identifikation weiter zu reduzieren, und auch damit die Handys nicht als gerichtsmedizinische Beweismittel gesammelt werden können.

Im Großen und Ganzen müssen wir erkennen, dass sich die Verwendung von Technik bei extremistischen Gruppen weit über nur einen Geräte-Typ erstreckt, was sowohl Hardware- als auch Software-Kommunikationsplattformen betrifft. So wie sich die Technologie weiterentwickelt, werden auch die Extremisten auf dem neuesten Stand in Sachen Kommunikationsmittel bleiben, unabhängig davon, ob sie verschlüsselt oder komplett offen sind.

Die Strafverfolgung und Sicherheitsbehörden müssen in der Lage sein, investigative Ressourcen auf diese Plattformen anzuwenden, und vor allem müssen sie dabei schnell sein, um auf Bedrohungen dieser Art besser reagieren zu können. Denn wenn nicht, können Lücken in der Sammlung und der Analyse von Daten dazu führen, dass die Behörden versagen und die Angriffe der Terroristen erfolgreich sind.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Mobile Phone“ by zdenet (CC0 Public Domain)


Weiterlesen »

Chilling Effects: Neue Studie beweist Selbstzensur durch Überwachung

[132366] Hacker (adapted) (Image by Dwayne Bent [CC BY-SA 2.0] via flickr)

Eine neue Studie des Wissenschaftlers Jon Penney von der Universität von Oxford beweist, was Datenschützer und Bürgerrechts-Aktivisten schon lange betonen: massive Überwachung sorgt für Angst, Selbstzensur und konformistisches Verhalten. Sie schädigt die Meinungsfreiheit und den offenen, demokratischen Austausch von Wissen und Ideen. Nachdem es für dieses Phänomen nun derart aufwändig erhobene Beweise gibt, wird es Zeit, dass es endlich ernst genommen und vor allem entsprechend gehandelt wird. Überwachung muss eingeschränkt werden, um die Demokratie zu schützen.

Neue Studie: Wikipedia-Nutzer haben Angst vor Überwachung

Kürzlich wurde eine Studie des Forschers Jon Penney von der Universität Oxford veröffentlicht, die sich mit den Auswirkungen von Internet-Überwachung auf das Verhalten von Nutzern des Online-Lexikons  beschäftigt. In der Studie konnten Penney und sein Team beweisen, dass Überwachung tatsächlich massive Auswirkungen darauf hat, wie sich die Wikipedia-Nutzer verhalten. Nach dem bekannt werden der massiven NSA-Überwachung großer Teile des Internet (unter anderem durch das PRISM-Programm, das zu den ersten Snowden-Enthüllungen gehörte), wurden kontroverse Artikel weitaus seltener abgerufen. Laut Studie war nach den ersten Snowden-Leaks im Jahr 2013 – über die 87 % der US-Bürger informiert waren – „ein 20-prozentiger Rückgang der Seitenzugriffe bei Wikipedia-Artikeln, die mit Terrorismus zu tun haben, darunter jenen, in denen ‚al Qaida‘, ‚Autobombe‘ oder ‚Taliban‘ erwähnt wurden“, zu beobachten. Für das Lesen solcher Artikel gibt es natürlich eine Vielzahl vollkommen legitimer Gründe – von reiner Neugier über die Recherche für einen Roman bis hin zum Versuch, Strategien zur Terrorismus-Bekämpfung zu entwickeln – aber viele Nutzer fürchteten offenbar trotzdem, dass das Lesen dieser Artikel sie bereits verdächtig machen könnte (eine Befürchtung, die angesichts einiger der Terror-Panik der letzten 15 Jahre geschuldeter Hexenjagden keineswegs ganz von der Hand zu weisen ist). Penney drückte sich in seiner Zusammenfassung der Studie so aus: „Wenn Menschen davon abgeschreckt werden, etwas über wichtige politische Fragen wie Terrorismus und nationale Sicherheit zu lernen, ist das eine reale Bedrohung für eine echte demokratische Diskussion.

Ein wichtiges Argument für Überwachungs-Gegner

Penneys Erkenntnisse sind nicht neu oder überraschend, sondern wurden bereits von anderen Studien – beispielsweise der 2015 veröffentlichten Studie eines Teams von MIT-Forschern, die sich mit den Veränderungen von Google-Suchanfragen durch die Snowden-Enthüllungen befasste – in ähnlicher Form belegt. Dennoch ist Penneys Studie in ihrem Umfang und ihrer Aussagekraft ein wichtiges Argument für diejenigen, die der ständig zunehmenden Überwachung unserer Telekommunikation mit Besorgnis und Ablehnung gegenüber stehen. Penney beweist, was diese Mahner schon seit Jahren betonen: Überwachung ist Gift für die Demokratie, eine schleichende Gefahr für eine offene Gesellschaft, ein Feind freien Wissens.

Chilling Effects: Eine Bedrohung für die Demokratie

Es wird Zeit, dass gerade diese Problematik endlich ernst genommen wird. Nicht nur, weil Menschen einen privaten Rückzugsraum für das Wohlbefinden und die geistige Gesundheit brauchen, ist Privatsphäre ein Menschenrecht. Auch nicht allein das Risiko eines Missbrauchs erhobener Daten macht Überwachung so brandgefährlich. Die vielleicht größte Gefahr ist die Angst, die durch die Überwachung in unsere Gesellschaft Einzug hält, die Furcht vor offener Meinungsäußerung oder dem neugierigen Suchen nach Informationen und Wissen. Diese Angst hält uns zurück, sie macht unsere Gesellschaft unfreier und weniger zukunftsfähig. Die von Penney dokumentierten Chilling Effects sind eine ernst zu nehmende Bedrohung und könnten auf lange Sicht weitaus mehr Schaden anrichten, als der Terrorismus selbst. Es gilt, eine Überwachungs-bedingte Eiszeit, ein Zeitalter der Angst und Ignoranz, abzuwenden. Das Streben nach Wissen ist wichtig, nicht verdächtig, und kontroverse Diskussionen sind ein Grundpfeiler unserer Demokratie. Sie müssen bewahrt werden – und das geht nur durch eine Eindämmung von Überwachung und ständiger Kontrolle.


Image (adapted) „[132/366] Hacker“ by Dwayne Bent (CC BY-SA 2.0)


Weiterlesen »

Privacy Shield: Wie löchrig ist der neue Datenschutz?

Datenschutz (Image by TBIT(CC0 Public Domain)via Pixabay)

Gestern hat die EU-Kommission die lang erwarteten Dokumente zum Datenschutzabkommen “Privacy Shield” mit den USA veröffentlicht, das dem im Vorjahr für ungültig erklärten “Safe Harbor” nachfolgt. Damit soll gewährleistet sein, dass weiterhin Daten von EU-Bürgern auf die Server von Unternehmen in den USA zur Verarbeitung fließen können. Laut EU-Kommission garantieren diese Regeln einen hohen Datenschutzstandard für Bürger, der dem in der EU gleichkommt. Kritiker zweifeln jedoch daran. “Safe Harbor” wurde vom EuGH angesichts der NSA-Enthüllungen durch Edward Snowden im Jahr 2013 außer Kraft gesetzt.

Laut dem Büro von US-Geheimdienstchef James Clapper gibt es sechs Ausnahmen, bei denen weiterhin Massenüberwachung betrieben wird und die von Jahr zu Jahr in Zusammenarbeit mit der EU-Kommission überprüft werden sollen:

  • wenn Aktivitäten fremder Mächte ausgeforscht werden sollen

  • Terrorismusbekämpfung

  • wenn die Verbreitung von Massenvernichtungswaffen bekämpft werden soll

  • um die Cyber-Sicherheit zu gewährleisten

  • wenn US-Streitkräfte oder verbündete Streitkräfte bedroht werden

  • Bekämpfung transnationaler krimineller Bedrohungen.

An der bisherigen Praxis, möglichst viele Datenflüsse zu überwachen, dürfte sich damit nichts ändern, auch nicht daran, dass Daten sehr lange (für fünf Jahre oder manchmal sogar länger) gespeichert werden können.

Zuckerl für die Europäer

Um weiterhin Daten in die USA transferieren zu können, müssen sich Firmen künftig selbst zertifizieren und damit garantieren, die Regeln von “Privacy Shield” einzuhalten. Etwa 4.000 Firmen bauten bis zuletzt auf “Safe Harbor”, laut euobserver.com geht es um einen 260 Mrd. US-Dollar schweren Markt, der Unternehmen wie Facebook oder Google mit einschliesst. Auch für europäische IT-Firmen ist der Deal wichtig, da immer mehr Startups und Unternehmen Datendienste anbieten und dabei auf Infrastrukturen von US-Firmen aufbauen (v.a. Cloud-Lösungen).

EU-Bürger können sich künftig bei Datenschutzverletzungen an eine Ombudsperson (eingesetzt wurde die Catherine A. Novelli durch US-Außenminister John Kerry) in den USA wenden. Wie man Novelli genau kontaktieren kann, ist noch nicht klar, wahrscheinlich wird eine EU-weite Anlaufstelle dafür eingerichtet werden. Kommt es jedenfalls zu einer Beschwerde, hat ein Unternehmen 45 Tage Zeit, darauf zu reagieren, wenn sich EU-Bürger an eine staatliche Stelle wenden, muss diese ihnen innerhalb von 90 Tagen antworten. Weiter soll es jährlich einen Datenschutzgipfel geben, auf dem sich neben Interessensvertretern auch die Zivilgesellschaft informieren können soll.

Der Wiener Jurist Max Schrems, der maßgeblich für den Fall von “Safe Harbor” im Vorjahr verantwortlich war, hält “Privacy Shield” für nicht gut genug, um EU-Datenschutzregeln einzuhalten, sondern erkennt lediglich ein paar kosmetische Verbesserungen. Er selbst und andere würden gegen die Entscheidung vorgehen, am Dienstag morgen war der Datenschützer bereits auf dem Weg nach Brüssel.


Image “Datenschutz” by TBIT (CC0 Public Domain)


Weiterlesen »

Wie der Ausnahmezustand die Grundrechte untergräbt

Kontrolle ist gut, U?berwachung ist besser (adapted) (Image by Robert Agthe [CC BY 2.0] via flickr)

Kritik von Menschenrechtlern an der Verlängerung des Ausnahmezustands in Frankreich ist exemplarisch: Durch Angst-Rhetorik werden Grundrechte untergraben. Die französische Regierung rief aufgrund der Terroranschläge in Paris den Ausnahmezustand aus. Das gibt den Ermittlungsbehörden zahlreiche Sonderrechte. Bald läuft diese Regelung aus, soll aber nach dem Wunsch der Regierung noch einmal verlängert werden. Amnesty International kritisiert das: Die Situation greife unverhältnismäßig in die Grundrechte ein. Leider passiert dies nicht nur in Frankreich, denn schon seit Jahren wird der Ausnahmezustand zur Regel – mit schlimmen Folgen für unsere Freiheit. Das betrifft auch die Netzpolitik.

Amnesty International prangert Ausnahmezustand in Frankreich an

Frankreich befindet sich seit den am 13. November 2015 verübten Terroranschlägen in Paris im Ausnahmezustand. Damals kamen 130 Menschen ums Leben, viele weitere wurden verletzt. Die Regierung unter Francois Hollande reagierte mit massiven Notfallmaßnahmen. Durch den verhängten Ausnahmezustand, wurden die Befugnisse der Ermittlungsbehörden massiv erhöht. Unter anderem sind damit nächtliche Wohnungsdurchsuchungen ohne richterlichen Beschluss, Versammlungsverbote sowie Hausarrest für mutmaßliche Gefährder zulässig. Seit den Anschlägen wurden auf dieser Grundlage mehr als 3.200 Wohnungen durchsucht, mehr als 400 Menschen wurden unter Hausarrest gestellt.

Das, so befindet die Menschenrechts-Organisation Amnesty International, geht zu weit. Betroffene würden stigmatisiert und teilweise sogar traumatisiert, einige hätten ihre Arbeit verloren. Zudem, so Amnesty, habe es kaum positive Ergebnisse durch dieses Vorgehen der Ermittler gegeben (was in Bezug auf die Verhältnismäßigkeit dieser Maßnahmen durchaus relevant ist).

“In Ausnahmesituationen können Regierungen außergewöhnliche Maßnahmen ergreifen, sie müssen es aber mit Vorsicht tun”, erklärte der Amnesty-Direktor für Europa und Zentralasien, John Dalhuisen. “In Frankreich haben ausgeweitete Exekutivbefugnisse mit nur sehr wenig Kontrolle über ihre Ausübung zu einer ganzen Reihe von Menschenrechtsverletzungen geführt.” Die Organisation spricht sich daher entschieden gegen eine erneute Verlängerung des Ausnahmezustands in Frankreich bis Ende Mai aus.

Ein Extrem – aber kein Einzelfall

Auch, wenn diejenigen, die ungerechtfertigt zum Ziel von Polizeiaktionen oder Verdächtigungen werden, zweifellos am meisten unter der Situation zu leiden haben, betreffen Situationen wie die in Frankreich nicht nur diese Menschen, sondern die ganze Gesellschaft. Das Klima der Angst, das sich durch derart massive Eingriffe der Behörden ausbreitet, erfasst leicht die ganze Gesellschaft und führt zu Konformität, Selbstzensur und einer Einschränkung kontroverser politischer Situationen.

Es ist festzuhalten: Frankreich ist zwar ein Extremfall, steht mit seiner bedenklichen Rhetorik aber nicht alleine. Auch in Deutschland ist es schon seit 2001 üblich, mit einer “erhöhten Bedrohungslage”, der “terroristischen Bedrohung” und ähnlichen Konzepten zu argumentieren. So wird ein ständiges Klima der Angst geschaffen. Der Ausnahmezustand wird so schleichend zum Normalfall.

Das hat Folgen: Sicherheitsmaßnahmen werden, angeblich aufgrund einer Ausnahmesituation extremer Bedrohung, eingeführt. Zurückgenommen oder kritisch überprüft werden sie dann kaum. Gegner und Kritiker dieses Vorgehens bekommen mitunter gar vorgeworfen, Terroristen in die Hände zu spielen oder sich gar eine Mitschuld an ihrem Tun aufzuladen.

Die Politik mit der Angst muss aufhören

Die oben genannte Rhetorik ist ebenso perfide wie gefährlich. Sie verhindert eine sachliche Diskussion und ein Abwägen verschiedener Risiken und Werte. Sie sorgt dafür, dass wir den Wert von Freiheit, Privatsphäre und gelebter Demokratie aus den Augen verlieren.

Zunächst: Die Bedrohung durch Terroristen ist zweifellos real. Sie ist aber dennoch nur ein Risiko unter vielen. In Europa sterben weitaus mehr Menschen an Krankheiten, Verkehrsunfällen oder “gewöhnlicher” Kriminalität als durch Terroranschläge. Absolute Sicherheit kann es nicht geben – wir in Deutschland und wohl auch der durchschnittliche Franzose leben aber trotz allem ziemlich sicher, was den Terror angeht. Das wird von der Politik in keiner Weise reflektiert.

Zudem bleibt festzuhalten, dass viele der mit der Begründung, die Bevölkerung müsse vor dem Terrorismus geschützt werden, eingeführte Maßnahmen, kaum Erfolge bringen. So ergab eine Studie des Max-Planck-Instituts, dass die Vorratsdatenspeicherung die Aufklärungsquote bei schweren Verbrechen nicht nennenswert erhöht – ebenso, wie ja auch Amnesty International auf die mangelnde Effektivität der repressiven Maßnahmen in Frankreich verweist. Doch statt sich um effektivere und innovative Maßnahmen zu bemühen, wird weiter überwacht, mit allen negativen gesellschaftlichen Folgen, die das hat.

Terroristen, das legt bereits die Bezeichnung nahe, erreichen ihr Ziel durch Angst. Um so paradoxer ist es, dass konservative Hardliner – und auch angebliche Politiker der Mitte – versuchen, mit genau dieser Angst Politik zu machen und dabei eben jene Freiheiten, die uns von den Terroristen unterscheiden, schrittweise abzuschaffen versuchen.

Dem müssen wir entgegen wirken. Der Ausnahmezustand darf nicht zur unkritisch hingenommenen Normalität werden. Er darf nicht jeden Eingriff in unsere Grundrechte rechtfertigen. Besinnen wir uns stattdessen auf unsere freiheitlichen, demokratischen Werte. Lassen wir uns nicht verführen, vor lauter Angst in Misstrauen gegen unsere Mitmenschen zu leben, und nehmen wir nicht hin, dass wir gegängelt, überwacht und eingeschüchtert werden. Vielmehr ist es an der Zeit, den Regierungen und Behörden kritisch auf die Finger zu schauen und nicht trotz, sondern gerade wegen der schwierigen und gefährlichen Situation von ihnen besonnenes, verhältnismäßiges und verantwortungsbewusstes Handeln zu fordern, das unseren Grundrechten den Stellenwert einräumt, den sie verdienen.


Image (adapted) “Kontrolle ist gut, U?berwachung ist besser” by Robert Agthe (CC BY 2.0)


Weiterlesen »

Ein Jahr nach Charlie Hebdo: Frankreich sucht Antworten

Hommage et soutien de la Demeure du Chaos à Charlie Hebdo #jesuischarlie _DDC1879 (adapted) (Image by thierry ehrmann [CC BY 2.0] via flickr)

Ein Jahr sind die Anschläge auf das Satiremagazin Charlie Hebdo nun her und noch immer sucht Frankreich nach aufklärenden Antworten. Frankreich hat im vergangenen Jahr eine stürmische Zeit durchgemacht, seit die beiden Brüder das Feuer in den Büroräumen des Satiremagazins Charlie Hebdo eröffneten und elf Menschen töteten, bevor sie weitere fünf Menschen in Paris ermordeten. Nur zehn Monate später zeigten die Anschläge vom 13. November, dass die Terrorismusgefahr nicht zurückgegangen war.

Nur Wochen nach dem zweiten großen Anschlag erweckte der Vormarsch der extremen Rechten in den Regionalwahlen den Anschein, dass ein erheblicher Teil der Wählerschaft nach all dem, was sie im Jahre 2015 gesehen hatte, Flucht in der Sprache, der Angst und der Rache suchte. Diese wachsenden Ängste spiegelten sich auch auf der höchsten Ebene des politischen Systems wieder.

Die französische Führung agierte vorsichtig in ihrer Antwort auf den Anschlag auf Charlie Hebdo. Damals war in der Folge der Blick auf die Meinungsfreiheit und das lang bestehende Problem der sozialen Exklusion gerichtet. Die gleiche Vorsicht wurde bei den Novemberanschlägen nicht berücksichtigt. Präsident François Hollande setzte sofort den Notstand in Kraft, der zu willkürlichen Festnahmen und heftigen Antiterroraktivitäten führte. Er billigte sogar eine militärische Reaktion im Nahen Osten, die mehr an Amerikas Krieg gegen den Terror als an den Geist des 11. Januars erinnerte.

Im Januar 2015 rief der Premier Manuel Valls zu einem Ende von Frankreichs “sozialer Apartheid” auf. Im November fielen Bomben auf Syrien. Der Kontrast hätte nicht größer sein können.

Verblüfft

Und dennoch, trotz der heftigen Antwort auf die Novemberanschläge, war es die Unfähigkeit Lösungen zu finden, die die letzten zwölf Monate in Frankreich charakterisierten.

Seit dem Anschlag auf die Redaktion der Satirezeitschrift Charlie Hebdo im Januar ist Nicolas Sarkozy, dem Vorsitzenden der Mitte-Rechts Partei, nichts besseres eingefallen als für eine Umbenennung seiner Partei in “Les Républicains” zu plädieren. Nichts davon hatte einen Einfluss auf die Zusammensetzung der Partei oder deren Ideen.

Währenddessen wurde die sozialistische Partei immer mehr zwischen denjenigen, die die toleranten, “republikanischen” Werte der französischen Linken vertraten und denjenigen, die eine deutlichere Antwort auf die Bedrohung durch den Terror haben wollten, hin- und hergerissen.

Nur die extreme Rechte blieb ihrer Forderung treu: Dass ein dekadentes Frankreich Ausländer ausweisen, aus dem Euro austreten und seine Grenzen selbst sichern muss.

Die verzweifelte Unfähigkeit der Parteien der Mitte, eine positive Plattform für Veränderungen zu formulieren, wurde nicht zum ersten Mal in den letzten Jahren damit offengelegt. Dabei ist es bedrückend, dass heute noch die gleichen Fragen wie vor zehn Jahren gestellt werden.

Wie kann Frankreich seine mächtige Verankerung in der Sprache der Einheit der Republik behalten und gleichzeitig die Realität des Multikulturalismus anerkennen? Wie sieht die heutige Rolle Frankreichs in der Welt aus, jetzt, wo sie ohne Kolonialreich sind und nichts weiter als eine nur noch zweitrangige Regionalmacht? Wie kann sich das politische System Frankreichs selbst reformieren, um repräsentativer und weniger korrupt zu sein?

Es wäre falsch zu sagen, dass es keinen Fortschritt bei diesen Problemen gab. Detaillierte statistische Untersuchungen haben gezeigt, dass Frankreich in den letzten zehn Jahren immer offener für Multikulturalismus wurde. Zudem ist Frankreich ein wichtiger Akteur in Europa und hat die alte Gewohnheit, stets unilateral zu agieren, aufgegeben.

Jedoch ist der Symbolismus wichtig und hierbei sind die Ergebnisse weniger erbaulich. Die soziale Exklusion und die Arbeitslosigkeit sind noch immer Teil der heimischen Probleme. Die Ideen, die zentral in der republikanischen Tradition verankert sind, wie beispielsweise “laïcité” (Säkularismus), sind von der extremen Rechten bis zur Unkenntlichkeit pervertiert worden, um Muslime zu stigmatisieren. Dabei helfen auch neokoloniale Eskapaden in Libyen, Mali oder nun Syrien nicht weiter.

Eine Tendenz nach rechts

Der Mangel an Fortschritt bei diesen Problemen befeuert eine Tendenz nach rechts, da die französische Politik nun von den Problemfeldern der Sicherheit und Migration dominiert wird. Nicht überraschend hatte dies die extreme Rechte genutzt. Die Parteivorsitzende Marine Le Pen konnte sich vielleicht bei ihrer Bewerbung um das Präsidentenamt einer französischen Region in den Regionalwahlen nicht durchsetzen, ihre Partei konnte sich aber 27,73 Prozent der Stimmen der gesamten Wählerschaft sichern und sie sich durch dieses gute Ergebnis eine entsprechende Medienberichterstattung versprechen.

Aber die Veränderung ist sichtbar, auch in anderen Bereichen. Vor kurzem floss diese Veränderung in die etwas heikle Debatte um die “déchéance de nationalité” ein – ein Vorschlag, um Menschen mit doppelter Staatsbürgerschaft die französische Staatsbürgerschaft zu entziehen, falls sie terroristische Akte begehen.

Dies war seit langem ein charakteristischer Grundsatz der extremen Rechten, welcher jedoch von Mitte-Links Sozialisten immer zurückgewiesen wurde, da es in deren Augen das fundamentale Recht auf Bürgerschaft durch Geburt verletzt.

Die Tatsache, dass nun ein sozialistischer Präsident “déchéance de nationalité” unterstützt, ist sowohl bittere Ironie als auch ein Zeichen wie weit sich der politische Diskurs bei Problemen, die zu den Grundthemen der extremen Rechten gehören, angenähert hat.

Wie schon im Jahr 2002, als Jean-Marie Le Pen die zweite Runde der Präsidentschaftswahlen erreichte und auch wie im Jahr 2005, als Frankreich durch Krawalle aufgewühlt wurde, so erschütterte das Jahr 2015 die französische Politik in ihren Grundfesten. Wir werden wahrscheinlich eine Neuordnung der politischen Landschaft im kommenden Jahr sehen – und potentiell einen neuen Präsidenten im Jahr 2017 – aber nur wenige fundamentale Probleme der früheren Jahre werden angesprochen werden.

Die Vermittlung von echter Sorge nach den Novemberanschlägen und der riesigen Zunahme bei der Wahlbeteiligung in der zweiten Runde der Regionalwahlen, waren beide Erinnerungen, dass die Franzosen eine Krise erkennen, wenn sie vor ihnen steht. Ihnen muss nicht gesagt werden, wenn etwas nicht in Ordnung ist. Aber sie brauchen dringend Führung und neue Ideen – und es gibt leider nur unglaublich wenige Hinweise, dass sie eines der beiden Dinge bekommen werden.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) “Je suis Charlie” by thierry ehrmann (CC BY 2.0)


 

Weiterlesen »

5 Lesetipps für den 16. Dezember

In unseren Lesetipps geht es heute um den Datenschutz in Europa, Hass im Netz, Künstliche Intelligenz von Facebook, Terrorismus und den Podcast-Trend. Ergänzungen erwünscht.

  • DATENSCHUTZ Zeit Online: Gleicher Datenschutz für alle: Habemus EU-Datenschutzgrundverordnung. Also fast, denn der gestern Abend per Pressemitteilung präsentierte Kompromiss muss noch vom EU-Ministerrat und dem EU-Parlament angenommen werden, was an sich als Formalie gilt, aber halt auch noch zu Änderungen führen könnten. Man wird sehen, vor allem was dieses für Brüssel fast schon typische Kompromisspapier taugt. Zum einen werden die Nutzer in einigen Rechten egstärkt, zum anderen könnte die Wirtschaft gehemmt werden.

  • HATE SPEECH Süddeutsche.de: Facebook-Nutzer sollen nur noch 24 Stunden hetzen dürfe: Es ist Aktionismus, wie ihn nur die Politik und an der Börse notierte Unternehmen als Erfolg verkaufen können: Die Bundesregierung möchte mit den großen Internet-Firmen und anderen Akteuren zusammen etwas gegen Hass-Kommentare unternehmen. Innerhalb von 24 Stunden sollen demnächst Hass-Tiraden und Drohungen gelöscht werden. Das grundlegende Probleme löst dies nicht, nur die Wahrnehmung. Sogenanntes Hate Speech ist älter als das Netz und hat seine Ursachen in der Gesellschaft, nicht dem Internet.

  • KÜNSTLICHE INTELLIGENZ Ars Technica: Facebook’s open-sourcing of AI hardware is the start of the deep-learning revolution: Facebook veröffentlicht die vom Unternehmen entwickelte Hardware für Künstliche Intelligenz unter open source und führt die Technologien damit heraus aus den Forschungslaboren auf die nächste Ebene der Produktentwicklung. Auf Ars Technica sieht Steven Max Patersson darin einen großen Meilenstein in der Entwicklung von Maschinenlernen, denn Facebooks Entscheidung ermöglicht Kooperationen, die aufeinander aufbauen und somit die Entwicklung weiter vorantreiben als dies ein Unternehmen alleine geschafft hätte.

  • TERRORISMUS Vox: The problem at the heart of Saudi Arabia’s Muslim anti-ISIS coalition: Max Fisher arbeitet in seinem Artikel für Vox.com einen sehr wichtigen Punkt heraus, wenn es um die politischen Koalitionen gegen den Terrorismus geht: sie allen funktionieren innerhalb des von ISIS selbst gesetzten Narrativs und vor allem das diktatorische Saudi-Arabien scheint den Punkt der IS-Terroristen eines „falschen Islams“ wie kein anderes Land zu bestätigen, denn die Alternative zu den Terroristen soll eine Diktatur darstellen. Was sich Diplomaten und Wirtschaftspolitiker auf der ganzen Welt noch schön reden können, funktioniert einfach nicht als die Menschen gegen Terrorismus vereinende Erzählung.

  • PODCAST Nieman Journalism Lab: The podcasting scene will explode: Zum Jahresende holen die meisten Medien ihre Glaskugel raus und versuchen sich in Vorhersagen fürs neue Jahr. Die meisten Aussagen kann man getrost vergessen, da es entweder sowieso anders kommt oder es ihnen einfach an Relevanz fehlt. Eine Ausnahmen könnte der Text des Medienberaters Rex Sorgatz sein, der zwar nur einen schon oft besprochenen Trend vorhersagt, diesen aber ausgezeichnet begründet. Nächstes Jahr werden Podcasts ein ganz neues Level erreichen.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Ein Plädoyer für Ermittlungen statt Überwachung

Binärcode(Image by geralt(CC0) via Pixabay)

Überwachung kann den Terrorismus nicht mehr verhindern, sondern bessere Ermittlungen sind nötig, um Gefahren zu minimieren.

Noch bevor sich der Staub von den Angriffen auf Paris gelegt hat, kommen altbekannte Aufrufe für stärkere Überwachung hervor. Der Wunsch nach mehr Sicherheit ist verständlich, aber das bedeutet nicht, dass wir unser Urteilsvermögen zu den vorgeschlagenen Maßnahmen außer Kraft setzen sollen, um sie zu ermöglichen.

Nach dem Angriff deutete Premierminister David Cameron den Wunsch an, die Verabschiedung des Gesetzesentwurfs zu Ermittlungsbefugnissen durch das Parlament zu beschleunigen, während der CIA-Chef John Brennan in den USA nach mehr Befugnissen für die Nachrichten- und Geheimdienste forderte. Solche Gefühle spiegeln eine jahrelange Einstellung wieder, sich für die Vorteile technologischer Lösungen einzusetzen.

Die Eile bei den Erlassen und Genehmigungen für ausladende Macht hat zu unversuchten und ungeprüften Gesetzen geführt, die Sicherheitspraktiken erschweren. Im Anschluss an den Charlie-Hebdo-Angriff im Januar 2015 hat die französische Regierung neue Überwachungsgesetze erlassen, die Durchsuchungen ohne Durchsuchungsbefehl, die Anforderung an Internetanbieter zur Sammlung von Kommunikationsmetadaten und verwässerte Aufsichtsregimes einführten.

In Großbritannien umfasste die Reaktion auf die Angriffe vom 11. September durcheilende Befugnisse mit dem Antiterror-, Strafrechts- und Sicherheitsgesetz von 2001, aber es ist das mehr beachtete Gesetz zur Bekämpfung des Terrorismus und andere, bereits rechtskräftige Gesetze, die sich bei der Überführung von Terroristen als nützlich erwiesen haben.

Politiker stellen Behauptungen über die Anzahl von Drohungen und Anschlägen auf, die die Geheimdienste durch den Gebrauch von Überwachungsdaten verhindern. Aber diese Rhetorik ist selten durch Fakten gestützt und verbirgt die praktischen und ethischen Probleme, die eine große Macht in der Massenüberwachung mit sich bringt.

Ein technokratisches Trugbild

Diejenigen, die die Massenüberwachung von digitalen Kommunikationsdaten unterstützen, müssen ihre Nützlichkeit beweiskräftig demonstrieren. Die Geschichte von technokratischen Zugängen zur Sicherheit ist übersät mit Wirksamkeitsbehauptungen, die übertrieben, unbewiesen oder einfach falsch sind. Solche Behauptungen müssen mit Skepsis betrachtet werden, nicht zuletzt, da das hier ausgegebene Geld knappe Ressourcen von bewährten traditionellen Nachrichten- und Überwachungstechniken abführt.

Als Journalist und Vertrauter von Edward Snowden sagte Glenn Greenwald: “Jeder Terrorist, der sich seine eigenen Schuhe binden kann, weiß schon lange, dass die USA und das Vereinigte Königreich versuchen, ihre Kommunikation auf jede ihnen mögliche Weise zu überwachen.” Akademische Forschungen haben durchgehend gezeigt, dass Terroristen, um nicht erkannt zu werden, innovativ in ihrem Gebrauch von Technologien sind.

Ein nachrichtendienstlicher Bericht von Flashpoint im Jahr 2014 hat offenbart, dass es keinen Anstieg im Gebrauch von Verschlüsselungstechnologien von Terroristen nach Snowdens Enthüllungen gab, größtenteils aus dem Grund, da diejenigen, die es nutzen konnten, es bereits taten.

Im Anschluss an Snowdens Enthüllungen eröffnete US-Präsident Barack Obama eine Überprüfung ihres Gebrauchs, die folgerte:

“Die Informationen, die durch den Gebrauch von Abschnitt 215 [des sogenannten PATRIOT Act] Telefonie-Metadaten zu Ermittlungen gegen den Terrorismus beigesteuert wurden, waren bei der Verhinderung von Angriffen nicht essentiell und wären durch konventionelle… Ordnungen rechtzeitig und leicht zu erhalten gewesen.”

Traditionelle Methoden haben, selbst während der Internetära, durchgehend Terrorangriffe verhindert und unterbrochen. Zu jeder Anekdote, die die Nützlichkeit von Online-Überwachung unterstützt, gibt es andere, die die Rolle von alltäglicheren Interventionen und polizeilicher Detektivarbeit unterstreichen. Der Versuch von Schuhbomber Richard Reid, eine Linienmaschine abzuschießen, der Versuch im Jahr 2010, den Times Square zu bombardieren, und der diesjährige Thalys Zugangriff bei Pas-de-Calais wurden alle durch die Handlungen von aufmerksamen und mutigen Bürgern verhindert.

Die besten Informationen sind menschlich

Es ist allgemein bekannt, dass die Arbeit der Nachrichtendienste die effektivste Form von Terrorismus-Bekämpfung ist, und dass die besten Informationen aus gesellschaftlicher Verantwortung und nicht aus Zwang stammen. Die Festnahme von Andrew Ibrahim für den Vorsatz zum Terrorismus im Jahr 2008, zum Beispiel, erfolgte auf Tipps aus der muslimischen Gemeinschaft in Bristol.

Detektivarbeit spielt die Hauptrolle in der Identifizierung von Terroristen nach Angriffen – trotz der oft gezeigten Aufnahmen von Überwachungskameras von den 7/7-Bombern am Luton-Bahnhof, waren es die forensische Untersuchung von Leichen und Informationen von der Beratungsstelle von Vermissten, die sie identifiziert haben.

Die existierenden öffentlichen Beweise zu Antiterror-Ermittlungen demonstrieren die überwältigende Bedeutung von Gemeinschaftstipps und Informanten. Eine der robustesten Studien kam zu dem Schluss, dass die Informationen aus diesen Quellen 76 Prozent aller Antiterror-Ermittlungen einleiten. Diese Analyse von 225 Individuen, die von Al-Qaida entweder rekrutiert oder inspiriert wurden, offenbarte, dass “der Beitrag von den Massenüberwachungsprogrammen der NSA zu diesen Fällen minimal war”, und nur in 1,8 Prozent aller Fälle – bei der großzügigsten Interpretation der Ergebnisse – eine erkennbare Rolle spielte.

Prioritäten richtig setzen

Ein wiederkehrendes Problem ist die Priorisierung und Analyse von bereits gesammelten Informationen. Es ist nicht mehr länger bemerkenswert zu entdecken, dass Terroristen der Polizei und den Geheimdiensten bereits bekannt sind. Dies war der Fall bei den 7/7-Bombern Mohammed Siddique Khan und Shezhad Tanweer in London, und bei einigen von denen, die für die Angriffe auf Paris verantwortlich gemacht werden, Brahim Abdeslam, Omar Ismail Mostefai und Samy Amimour.

Fragen zu vertanen Gelegenheiten sie zu fassen bevor sie töten konnten, werden zurecht gestellt, aber es deutet zumindest an, dass Informationseinholung effektiv ist. Es zeigt auch das Problem, Informationen zu priorisieren und auf diese zu reagieren, insbesondere wenn es eine enorme Menge an Informationen zu verarbeiten gilt.

In seiner Analyse der Snowden-Enthüllungen deutet der Überwachungsforscher David Lyon darauf hin, dass 1,2 Millionen US-Amerikaner unter Überwachung stehen und als potentielle terroristische Bedrohung gelten. Ungeachtet der Debatten zu Proportionalität und Reichweite solcher Aktivitäten, weist eine solch enorme Zahl darauf hin, dass es schon ausreichende Überwachungskapazitäten unter den Überwachungsbehörden gibt. Was gebraucht wird, ist die Fähigkeit das Gelernte ordnungsgemäß zu hinterfragen und davon Gebrauch zu machen – nicht die Macht, die ihnen erlauben würde, noch mehr zu sammeln.

Wie zeitgenössische Wissenschaftstheoretiker durchgehend argumentieren, sind die physischen und digitalen Welten intrinsisch miteinander verbunden. Es macht keinen Sinn zu suggerieren, dass eine Überwachung von digitaler Kommunikation und Internetnutzung etwas Anonymes ist und deshalb nicht die Privatsphäre eines Individuums verletzt. Diese Aussagen werden gemacht, um das Vokabular von Überwachung zu erweichen und den Mangel an Zustimmung oder Proportionalität zu rechtfertigen.

Also müssen wir misstrauisch sein gegenüber den Bekehrungsversuchen von denjenigen, die aus technologischen Lösungen Sicherheitsprobleme machen, und dem politischen Gezeter nach Massenüberwachung. Neben der Debatte zur Moral der Massenüberwachung und ihren Auswirkungen auf die Privatsphäre, die Zustimmung, den Datenschutz, die fälschliche Beschreibung von Unschuldigen als Verdächtigen, und den potentiell eisigen Auswirkungen auf freie Meinungsäußerung, gibt es auch praktische und monetäre Gesichtspunkte. Da Mechanismen zur Datenerfassung immer undurchsichtiger werden, wird es immer schwieriger, die Behörden für die Berechnung und Beurteilung haftbar zu machen, ob die Sozialkosten es wert sind.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image “Binärcode” by geralt (CC0).


Weiterlesen »

Wie sich Fundamentalisten gegenseitig beflügeln

War (adapted) (Image by Moyan Brenn [CC BY 2.0] via flickr)

Im Kampf gegen die Jihadisten, zeigen die reaktionären Rechte in Europa eine gegenteilige Wirkung.

Die militärischen und polizeilichen Interventionen gegen den Terrorismus, der von den Ideologen des Islamischen Staates ausgeht, sind wohl unvermeidbar. Aber reicht es aus, die islamistische Bewegung zu besiegen, die sich unter dem Kampfbegriff “Jihadismus” weltweit ausbreitet?

Der algerische Schriftsteller und Friedenspreisträger Boualem Sansal warnt im Interview mit der Deutsche Welle-Redakteurin Aya Bach vor einer verkürzten Sichtweise auf das internationale Phänomen des Jihadismus:

Man bekämpft Ideen nicht mit Kanonen. Ganz im Gegenteil. Dadurch verstärkt man sie. Man muss Ideen mit Ideen bekämpfen, mit einer Lebensphilosophie, mit einem neuen Demokratiegedanken, mit neuen Überlegungen zum Laizismus und indem wir den Integrationsprozess der muslimischen Gemeinschaft in die europäischen Gesellschaften gut regeln.

Auf diesem Feld hat die westliche Gesellschaft kläglich versagt, vor allem bei der Integration muslimischer Gemeinschaften. So leben Jugendliche in den französischen Vorstädten in einer abgeschotteten Gesellschaft. Sie fühlen sich unwohl, sind arbeitslos und häufig schlecht ausgebildet.

Plädoyer für die Philosophie der Aufklärung

Sie leben zwar in Europa ohne sich mit europäischen Werten zu identifizieren. “Meiner Meinung nach ist der Westen mit seiner Philosophie der Aufklärung, die ihn die letzten Jahrhunderte ausmachte, in einen Erschöpfungszustand geraten”, kritisiert Sansal. Nach den Attentaten von Paris sollten wir uns auf das freiheitliche Fundament des westlichen Lebensgefühls besinnen.

In der muslimischen Welt gibt es ein Wort, das alle Muslime jeden Tag wiederholen und das ihnen viel Kraft gibt: Ennahda. Das heißt Renaissance. Sie wünschen sich, dass das große arabische Reich aufersteht, die arabisch-muslimische Gesellschaft, der Islam und die großen kämpferischen Werte wieder erwachen. Ich glaube, der Westen sollte einen Prozess anstoßen, den man Renaissance nennen könnte, ganz wie das im 15. und 16. Jahrhundert in Europa schon einmal geschehen ist. Die Renaissance: das wäre wieder aufbauen, erneuern, die Werte der Aufklärung wieder beleben, die Künste, die Kultu, fordert Sansal.

Der Westen schläft und ruht sich auf seinen Lorbeeren aus, auf seinem vergangenen Ruhm. Er reduziert den Konflikt auf die militärische Dimension und den Anti-Terrorkampf. Er macht zu wenig, um den Ressentiments der “besorgten Bürger” entgegenzutreten, die den Untergang des Abendlandes an die Wand zu malen und weiteren Nährboden für die Radikalisierung des Islams bieten. Die reaktionären Rechtsbewegungen in Europa treiben muslimische Jugendliche in die Arme des Jihadismus. Das wissen auch die Protagonisten des Islamischen Staates. Die Terroranschläge in Paris sollen diese Pawlowschen Reflexe und Psychosen der Alltagsrassisten weiter beflügeln.

Es ist der Humus für nationalistische Kulturpessimisten in Europa, die nach dem starken Staat schreien und den Ausnahmezustand herbeisehnen. Das Notiz-Amt verweist beispielhaft auf die Werke von Oswald Sprengler und Carl Schmitt. Die Schriften der zu kurz gekommenen und kleinwüchsigen Herrenmenschen sind noch heute ein unverzichtbarer Pornographie-Ersatz für völkische und nationalistische Bedenkenträger. So sah der junge Carl Schmitt sein Dasein als eine Kette von Demütigungen. “O Gott, was soll aus mir werden? Wovon soll ich leben? Ich armer Junge, der Zielpunkt der Pfeile des Schicksals, ich vielgeschlagener Unglücksrabe.” Er fühlt sich von der ganzen Welt betrogen, sogar von seinen Zimmerwirtinnen, die angeblich falsche Rechnungen schreiben oder Sachen unterschlagen. “Die Wäsche kam, es fehlte wieder ein Hemd. Ich wurde rasend und geriet in Wut; Ernährungssorgen, Verzweiflung, kleinmütig.

Machtbedürfnisse und Schwarze Männchen

In den Monaten vor dem Ausbruch des Ersten Weltkrieges gehen ihm Selbstmordgedanken durch den Kopf. Schmitt will in den “Mutterschoß zurück” und seinen “Eintritt ins Leben rückgängig machen”, winselt er. Der spätere Dezisionismus-Plauderer drückt sich allerdings vor der endgültigen Entscheidung.

Von Ehrgeiz zerfressen, überreizt und fiebrig, giert er nach Anerkennung, will berühmt werden, taxiert seine Gegner und empfindet ein “großes Machtbedürfnis”. “Ich raste herum, auf dem Bett, wahnsinnig vor unsinniger, vernichtender, vernichtungssüchtiger zweckloser Gier”, sinniert der spätere Staatsrat, der sich den Nazis andiente, von einer dicken Beamtenpension träumte und nach 1945 in permanente Weinkrämpfe ob seiner verpfuschten staatlichen Laufbahn verfiel.

Vor dem Beginn seiner staatlich alimentierten Juristenkarriere fühlt er sich “müde, gedrückt, jedem unterlegen und feige und furchtsam”. Die Welt ekelt ihn an und hat sich gegen ihn verschworen. Überall schlägt ihm Feindseligkeit entgegen, die Zeitgenossen sind “wandelnde Würste und schwänzelnde Giftpilze”. Klein Schmitti macht seine ersten Gehversuche fern von Muttis Rockzipfel und sieht nur noch Schwarze Männchen. Wie viel “Neid, Wut, Hass und Eifersucht, ja Ekel die Leute voreinander empfinden; zähle das alles zusammen, die Erde ist bedeckt davon.” Und wenn Mutti und Vati den lieben Kleinen nicht mit den materiellen Mitteln ausstatten, die einem zartbesaiteten Streber und Einser-Juristen gebühren und das kleine Dickerchen mit eigenen Händen nichts aufbauen kann, geißelt man am besten die böse Ellbogengesellschaft.

Angstpsychosen der Untergangspropheten

Eine ähnliche Persönlichkeit ist Oswald Sprengler, Autor des kulturpessimistischen Bestsellers “Untergang des Abendlandes”. Der martialische Lehrer des heroischen Realismus und des zynischen Imperialismus erscheint in seinen Nachlassaufzeichnungen

als eine weichliche, ängstliche, in sich selbst abgekapselte Persönlichkeit voller Hemmungen aller Art, die sich selbst als verkrachte Existenz wahrnimmt. Das Motiv der Angst wird hundertfach heruntergeleiert. Spengler hat weit über die Kinderjahre hinaus vor allem Angst: vor den anderen, vor jedem Erwachsenen, vor Mitschülern, vor allem ‚Weiblichen‘ (maßlose lächerliche Schüchternheit‘!), vor der Öffentlichkeit, vor Beziehungen, vor dem Eintritt in einen Laden, vor der Zukunft, vor Versetzung, vor Verspätungen, vor Begegnungen, vor Verwandten, vor dem Schlaf, vor Behörden, vor Gewittern, vor dem Krieg, sogar vor der Musik (die ihn ‚zermalmt‘), vor der Welt, vor dem Leben, vor dem Tod, Angst, Angst, Angst und schließlich Angst, seine Angst zu zeigen“, schreibt Gilbert Merlio im Nachwort des Buches “Oswald Spengler, Ich beneide jeden, der lebt – Die Aufzeichnungen ‚Eis heauton‘ aus dem Nachlass.

Staatsautoritäre Dogmen der besorgten Bürger

Seine Selbstanklage wandelt sich dann im “Untergang des Abendlandes” in eine Anklage gegen die Zeitumstände. Zeitgenössische Malerei, Architektur und Literatur verabscheut er. Er sehnt sich nach der guten alten Zeit. “Mein München von 1900 schildern. Längst tot. Kunststadt, letzter Hauch von Ludwig I. Ewige Sehnsucht danach. Café Colonnette”. Spengler sieht sich als letzten Kulturmenschen in einer Zeit, die sich ihres eigenen Verfalls nicht bewusst ist. Dabei kompensiert er nur sein klägliches Versagen, mit den Umständen der Zeit fertig zu werden. Er ist neidisch auf Tatmenschen und hat einen Widerwillen gegen politisch praktisches Tun. Immerhin gelangt er zur Erkenntnis: “Ohne praktische Arbeit großen Stils kann ich nicht leben.

Schuld sind auch bei Carl Schmitt immer die anderen: Es wimmelt in seinen Albträumen von Feinden, und das Leben “ist ein Kampf und eine Belohnung für den Kampf, der zurückliegt. Der Kampf des Fötus um die Existenz, der Spermatozonen”. Das Leben, “die anderen Menschen, die Umstände, die Zeit sind wie der Stahl, der auf der Drehbank liegt”. Der Metaphysiker des Armageddon erlernt hier das Handwerk für seine staatsautoritären Dogmen. Wir sollten uns nicht nur den freiheitsfeindlichen Dogmen des Jihadismus entgegenstellen, sondern auch mit dem erzreaktionären Fundamentalismus der “besorgten Bürger” abrechnen.


Image (adapted) “War” by Moyan Brenn (CC BY 2.0)


 

Weiterlesen »

In Zeiten des Terrors: Sicherheit, aber nicht auf Kosten der Freiheit

chainlink (adapted) (Image by Unsplash [CC0 Public Domain] via Pixabay)

Die Anschläge von Paris beeinflussen die Netzpolitik-Debatte – Zeit, sich zu erinnern, dass Sicherheit nicht auf Kosten von Freiheit gehen darf (oder muss).

Die Terrorserie von Paris, bei der über 100 Menschen ums Leben kamen und weitere verletzt wurden, bewegt die Gemüter. Auch die netzpolitische Debatte bleibt davon nicht unbeeinflusst. Von einigen Seiten werden Forderungen nach verschärften Sicherheitsgesetzen laut, andere Menschen geben Whistleblowern die Mitschuld an den Attentaten. Beides greift zu kurz und fordert letztendlich eine Politik der Angst. Seien wir stattdessen mutig – und fordern wir wirksame, gezielte Sicherheitsmaßnahmen, die nicht auf Kosten der Freiheit gehen.

Die Anschläge in Paris: Auch ein Thema im Netz

Wenig überraschend für ein Thema, das viele Menschen dermaßen bewegt, waren die Anschläge auch online am Wochenende Diskussionsthema Nummer eins. Viele Menschen wollten vor allem ihre Betroffenheit ausdrücken oder ihre Solidarität mit Frankreich ausdrücken. So kam es zu Hashtags wie #prayforparis und einer Aktion, in deren Rahmen viele Nutzer des sozialen Netzwerks Facebook ihre Profilbilder temporär in den Farben der französischen Flagge einfärbten.

Daneben begannen aber bald auch kontroverse Diskussionen. So bewegte beispielsweise die Flüchtlingsthematik die Gemüter – einige Netzbewohner kritisierten die “Willkommenspolitik” einiger europäischer Regierungen und sahen sich durch die Anschläge darin bestätigt, dass die Geflüchteten eine Gefahr darstellen. Andere verwiesen darauf, dass viele Refugees vor genau der selben Sorte Terror, sogar vor dem wohl auch in Frankreich verantwortlichen IS fliehen, und sahen in den Geschehnissen in Paris somit eher einen Anlass zu mehr Solidarität mit den Geflüchteten. Auch die richtige Reaktion auf die Anschläge und Wege zur Verhinderung weiterer derartiger Taten wurden bald diskutiert. Dabei ging es nicht nur um Pro und Contra Militärschlag. Auch, ob und wie die innere Sicherheit in Europa verbessert werden muss, stand bei vielen Interessierten bald auf der Tagesordnung – und tut dies nach wie vor.

Pro-Überwachung und Contra-Whistleblower: Die Rhetorik der Hardliner

Noch ist es zu früh, um zu sagen, ob die Anschläge tatsächlich die (Netz-)Politik in die eine oder andere Richtung beeinflussen. An Stimmen, die laut werden und Forderungen äußern, fehlt es aber nicht. Vielfach melden sich vor allem die Hardliner zu Wort, die mehr Überwachung als Maßnahme gegen den Terrorismus fordern. So forderte beispielsweise die Gewerkschaft der Polizei (GdP) kaum einen Tag nach den Anschlägen bereits eine massive – und wahrscheinlich verfassungswidrige – Ausweitung der Vorratsdatenspeicherung in Deutschland.

Andere Ermittler, Kommentatoren und Politiker wetterten gegen Verschlüsselung – oder gegen Whistleblower. So warfen die US-Geheimdienste ausgerechnet NSA-Whistleblower Edward Snowden vor, den Terroristen Informationen zugänglich gemacht zu haben, die diesen bei ihren Anschlagsplänen geholfen hätten. Die Dienste hatten bereits im Vorfeld gewarnt, dass die Offenlegung ihres Spähapparates es Terroristen einfacher machen könnte, sich einer Überwachung zu entziehen und Anschläge zu begehen. Nach den Anschlägen von Paris sehen sie sich bestätigt – obwohl es für einen konkreten Zusammenhang bislang keinerlei Beweise gibt.

Sicherheit und Freiheit: Kein Nullsummenspiel

Auch, wenn es in der öffentlichen Diskussion mitunter so aussehen mag: Wir müssen nicht zwangsläufig unsere Freiheit aufgeben, um Sicherheit zu erlangen. Diese sind, wie es der zu Recht bekannte und geschätzte Sicherheitsexperte Bruce Schneier bereits 2008 formulierte, “kein Nullsummenspiel”. Manche Sicherheitsmaßnahmen sind mit keinen oder nur geringen Eingriffen in die Grundrechte Unschuldiger verbunden. Andere dagegen – beispielsweise die Vorratsdatenspeicherung – greifen massiv in die Grundrechte ein, ohne tatsächlich mehr Sicherheit zu versprechen (Schneier bezeichnet derartige Maßnahmen, die lediglich so aussehen, als könnten sie uns schützen, als “Sicherheitstheater”). Bei der Vorratsdatenspeicherung werden Millionen unschuldiger Menschen überwacht und massiv in ihren Rechten eingeschränkt. Im Gegenzug konnte diese Maßnahme aber, wie jüngst in Frankreich, Anschläge oft nicht verhindern. Und auch, dass sie maßgeblich zu deren Aufklärung beiträgt, ist zumindest zweifelhaft: Studien konnten bislang keinen signifikanten Anstieg der Aufklärungsquote bei schweren Verbrechen durch eine Vorratsdatenspeicherung feststellen.

Natürlich wird es auch Situationen geben, in denen wir tatsächlich zwischen mehr Sicherheit und mehr Freiheit (oder zumindest Privatsphäre) abwägen müssen. Uns aber eine Diskussion aufzwingen zu lassen, die diese beiden Werte kategorisch gegeneinander stellt, lähmt die Suche nach sinnvollen, gezielten Lösungen – und dient allein denjenigen, die aus ganz anderen Gründen unsere Grundrechte einschränken wollen. Denn neben denen, die ernsthaft verängstigt sind und sich mehr Sicherheit wünschen (und dabei womöglich mitunter über das Ziel hinausschießen) gibt es auch diejenigen, die mit eben dieser Angst ganz zynisch Politik machen und sie nutzen, um ihre eigene, auf Kontrolle und das Unterdrücken von Dissens bedachte, Agenda durchzusetzen.

Freiheit und Demokratie dürfen nicht Opfer des Terrors werden

Bei der nun beginnenden Diskussion dürfen wir eines niemals vergessen: Freiheit und Demokratie, Werte, auf die sich auch die französische Nation voller Stolz beruft und die sie zurecht wertschätzt. Diese Werte verdienen es, dass wir uns auch in schweren Zeiten für sie einsetzen, und sie unterscheiden uns von den Terroristen. Sie gehören zu den wichtigsten Gütern, die wir als Gesellschaft haben. Wenn wir sie aufgeben, wenn wir statt unserer Ideale nur noch unsere Angst sehen, haben die Terroristen gewonnen. Das gilt auch, wenn es ­“nur” um Telekommunikation geht, denn diese ist im 21. Jahrhundert gleichermaßen Bestandteil und Spiegelbild unserer Gesellschaft; wie wir im Netz miteinander umgehen, beeinflusst das soziale Miteinander auch in der physischen Welt, und umgekehrt. Wenn wir das im Blick behalten, wenn wir besonnen und vernünftig reagieren statt panisch, werden wir auch dieser Bedrohung trotzen können, werden verhindern können, dass aus Trauer und Wut Angst und Hass werden.


Image (adapted) „chainlink“ by Unsplash (CC0 Public Domain)

Weiterlesen »

5 Lesetipps für den 18. November

In unseren Lesetipps geht es heute um Social Media in der Landwirtschaft, das Guggenheim, Medienkritik, Angst und wie Gawker mit AdBlocking umgeht. Ergänzungen erwünscht.

  • SOCIAL MEDIA Badische Zeitung: Wie Bauern soziale Medien für sich nutzen können: In der Badischen Zeitung ist ein Interview mit der aus Weisweil stammenden Jutta Zeisset erschienen, die Expertin für die wohl ungewöhnliche Kombination Landwirtschaft und Social Media ist. In Zeiten peinlicher Fernsehsendungen mit Landwirten zeigt sie den Bauern, wie sie soziale Netzwerke wie Facebook, Twitter und Instagram selber nutzen können.

  • GUGGENHEIM Open Culture: The Guggenheim Puts Online 1600 Great Works of Modern Art from 575 Artists: Im Jahr 1937 wurde die private Kunstsammlung der US-amerikanischen Industriellenfamilie Guggenheim der Öffentlichkeit zugänglich gemacht – seitdem sind verschiedene Guggenheim-Museen in der Welt entstanden, die den Menschen den Zugang zu moderner Kunst ermöglichen. Nun wiederholt das New Yorker Guggenheim diesen Schritt im digitalen Zeitalter und veröffentlicht mehr als 1.600 moderne Kunstwerke von 575 Künstlern im Internet.

  • MEDIENKRITIK Columbia Journalism Review: The Paris-Beirut debate: Terrorismus tötet Menschen auf der ganzen Welt, nicht nur in Paris. Doch die mediale Begleitung des Terrorangriffs von Freitagnacht ist nicht vergleichbar mit ähnlichen Tragödien. Das hat viel Kritik verursacht, besonders da es vor wenigen Tagen einen nicht weniger schlimmen Terrorangriff in Beirut gab. David Uberti vom Columbia Journalism Review setzt sich mit den Vorwürfen auseinander und erklärt das Verhalten der Medien.

  • #PARISATTACKS Berlin Sur Seine: Unser Feind ist die Angst: Auf dem französischen Blog Mediapart hat Edwy Plenel einen Leitartikel über die Folgen der Terrorangriffe auf die französische Gesellschaft veröffentlicht, den das deutschsprachige Blog „Berlin Sur Seine“ als Übersetzung zweitveröffentlicht hat. Ein lesenswerter Beitrag über die Angst und wie sie sich durch Offenheit überwinden lässt.

  • ADBLOCKER Digiday: Why Gawker doesn’t fight ad blockers: Gawker gehörte stets zu den interessanteren Blogs in den USA, mit ihrer neuen AdBlocker-Policy schaffen sie es wieder einmal, dass man sich mit ihnen beschäftigen kann. Und die meisten Presseverleger könnten sich auch wirklich ein Beispiel an Gawker nehmen, das sich nicht fragt, wie man AdBlocker umgehen kann, sondern wieso Nutzer überhaupt AdBlocker nutzen und wie man damit trotzdem als Medienseite arbeiten kann.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Terror in Paris: Die logische Forderung nach mehr Überwachung

Monitoring Überwachung (adapted) (Image by Christian Schnettelker [CC BY 2.0] via flickr)

Es ist ein Reflex, der kaum überraschen dürfte: Kurz nach den schrecklichen Anschlägen in Paris am vergangenen Freitag haben die Forderungen nach mehr Überwachung nicht lange auf sich warten lassen. Bürger müssten für ihre Sicherheit Freiheiten aufgeben, wird argumentiert.

Obwohl in Deutschland mit der Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten erst vor kurzem die staatliche Datensammlung von IP-Adressen, Telefonaten oder SMS in einem Zeitraum von zehn Wochen beschlossen wurde, nutzten einige den traurigen Anlass, um mehr Überwachung zu fordern. Die deutsche Gewerkschaft der Polizei (GdP) etwa verlangt die Speicherfrist von mindestens einem Jahr, “weil wir so an Informationen über die Terroristen kommen, an die wir sonst nicht gelangen”, so der stellvertretende Vorsitzende der GdP, Jörg Radek, zur Rheinischen Post.

In Österreich wurden die Terrortaten in Paris von Vertretern der Österreichischen Volkspartei (ÖVP) genutzt, um auf das geplante Staatsschutzgesetz zu drängen. Innenministerin Johanna Mikl-Leitner forderte “mehr Tempo beim Staatsschutzgesetz”, das dem Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) erlaubt, Daten über Verdächtige sechs Jahre lang zu speichern. Kritiker bemängeln, dass das BVT dann auf die Daten von allen Behörden und allen Firmen zugreifen könnte, ohne Richter oder Staatsanwalt bemühen zu müssen. Befürchtet wird auch, dass sich der Staatsschutz schnell über die Bekämpfung des Terrorismus hinaus entwickeln könnte, weil etwa 100 Straftaten definiert wurden, die einen verfassungsgefährdenden Angriff darstellen sollen – Kritiker wiederum meinen, dass so auch “Wald- und Wiesen”-Delikte betroffen sein könnten.

Nach den Terrorakten in Paris wurde dann auch NSA-Whistleblower Edward Snowden angefeindet. Kommentatoren auf Fox und CNN warfen ihm vor, mit seinen Leaks Terroristen vor der Überwachung gewarnt zu haben. Sie bekämen so das Wissen, um auf sichere Kommunikationswege auszuweichen. Vor den schweren Anschlägen in Paris hatte der belgische Innenminister Jan Jambon auf die vielfältigen Kommunikationswege von Terrornetzwerken hingewiesen, darunter etwa die Spielkonsole PlayStation 4. “Die PlayStation 4 ist noch schwerer zu tracken als WhatsApp”, sagte Jambon. In der jüngeren Vergangenheit haben sich Behörden und Politiker immer wieder auf verschlüsselte Digitalkommunikation eingeschossen, die eigentlich die Privatsphäre des Nutzers als auch Firmeninterna schützen soll. Der britische Premierminister David Cameron etwa wollte Verschlüsselung in Messaging-Apps verbieten, um den Sicherheitsbehörden die Arbeit zu erleichtern, ist davon bisweilen aber wieder abgekommen.

Ob ein Mehr an Überwachung aber überhaupt zielführend im Kampf gegen den Terrorismus ist, bleibt bisweilen unklar. In Frankreich gibt es seit 2006 die Vorratsdatenspeicherung, eine stark ausgeweitete Videoüberwachung, zudem wurden nach den “Charlie-Hebdo”-Anschlägen im Januar diesen Jahres die Überwachungsmöglichkeiten stark ausgeweitet. Erlaubt sind etwa Abhörgeräte, Keylogger und IMSI-Catcher bei der Verfolgung Verdächtiger ohne richterliche Zustimmung, weiters dürfen Behörden bei Telcos so genannte “Boîtes Noires” (schwarze Kisten) installieren, die Metadaten in Echtzeit analysieren. So erhofft man sich, verdächtige Muster in der digitalen Kommunikation zu erkennen. All das hat nicht verhindern können, dass die Terroristen am Freitag in einer koordinierten Aktion an sechs verschiedenen Schauplätzen mindestens 129 Menschen getötet und mehr als 350 Menschen verletzt wurden.

Die Sammlung von Kommunikationsdaten alleine genügt sicherlich nicht, dazu braucht es auch Personal. Je größer der Heuhaufen, desto schwieriger gestaltet sich die Suche nach der Nadel. Wie der “Spiegel” berichtete, brauchen Polizei und Verfassungsschutz in Deutschland für die Überwachung (Telefonate, Bewegungen und E-Mails) von etwa 230 radikalen Islamisten fast zehntausend Arbeitsstunden.


Image (adapted) “Monitoring / Überwachung” by Christian Schnettelker (CC BY 2.0)


 

Weiterlesen »

Nach den #ParisAttacks: Paris in der Schockstarre

Paris (image by Unsplash [CC0 Public Domain] via Pixabay)

Paris ist im Ausnahmezustand. Mehr als 120 Menschen kommen am 13. November bei Terroranschlägen ums Leben, rund 250 Menschen sind verletzt. In der Nacht zum Samstag überschlagen sich die Ereignisse und die sozialen Netzwerke werden zu dem Anker, der noch bleibt, wenn alles außer Kontrolle gerät. Facebook fragt mich, ob ich in Sicherheit bin. Erst fand ich die “Überprüfung des Sicherheitsstatus”, die kurz nach den ersten Anschlägen in Paris auf meinem Profil aktiviert wurde, albern. Dann verstand ich, welches Ausmaß die Ereignisse um mich rum haben. Und dass es für dieses eine Mal für Freunde und Familie gut war, dass Facebook genau wusste, wo ich mich befinde und das mit vielen teilen konnte: Und zwar endlich um 2 Uhr nachts “in Sicherheit”.

Die Bar “Le Barav” ist nur wenige Minuten Fussweg von dem Konzertsaal entfernt, in der wir uns gegen Abend trafen. Um 22:44 Uhr bekomme ich eine SMS einer Freundin. Ob alles in Ordnung wäre. Warum sie das schreibt, verstehe ich einige Minuten später, wie auch alle anderen Gäste in der Bar. Die Ereignisse, die darauf folgen, erinnern an den 11. September 2001. Die Stimmung kippt schlagartig. Keiner lacht mehr, alle sitzen nur noch an ihrem Handy oder verfallen in diese merkwürdige Schockstarre, in die die ganze Stadt bis jetzt noch versetzt ist. Die Straßen sind wie leergefegt. Wenn sich jemand draussen bewegt, dann rennend. Die Terrasse ist in wenigen Minuten geräumt – alle werden gebeten in die Bar zu kommen. Und dort zu bleiben. Niemand rechnet zu dem Zeitpunkt mit mehr als 120 Toten und rund 250 Verletzten, davon viele schwer.

Die Informationen überschlagen sich. Erst hört man von einer Schiesserei in der Nähe. Dann wird klar, dass es ein Attentat ist. Mit einer Massengeiselnahme in der Konzerthalle Bataclan nebenan. Es sollen auch Schüsse in umliegenden Cafés fallen. Außerdem gibt es Explosionen am Stade de France. Die interaktive Karte von Paris, auf der alle betroffenen Orte angezeigt werden, muss ständig aktualisiert werden. Gute Freunde von mir sind bei dem Fussballspiel, bei dem gerade von zwei Selbstmordattentätern gesprochen wird. Ich selbst wollte eigentlich an dem Abend auch zu dem Spiel, habe mich aber kurzfristig umentschieden. Dass ich dafür an einem anderen Brennpunkt gelandet bin, ist Unglück im Unglück.

Trotzdem war das Schicksal auf meiner Seite an dem 13. November, der den Franzosen noch lange im Gedächtnis bleiben wird. Denn wir konnten, nachdem wir zwei Stunden in der Bar ausharren mussten, per Fahrrad zu der Wohnung meiner Freundin flüchten. Ihr Freund fuhr mit dem Roller vor, checkte die Straßen ab und wir folgten ihm durch das sprachlose, gelähmte Paris. Verkehrsregeln waren völlig egal – Hauptsache weg von dem Attentat, das sich in greifbarer, hörbarer und fühlbarer Nähe befand.

Paris ist erschüttert über die neuen Anschläge. Es ist hier eine andere Stimmung als bei Charlie Hebdo, da diesmal nicht eine Institution sondern die Bürger selbst angegriffen wurden. Wahllos wurde auf die Menschen abgefeuert. Und das an mehreren Orten zum gleichen Zeitpunkt. In der Nacht entwickelt sich mit der Dynamik der Ereignisse auch die Aktivität in den sozialen Netzwerken, die ihrer Funktion gerecht werden: Sie vernetzen Menschen, die in dem Chaos aus Angst, Unruhen und Unsicherheit irgendwie einen Anhaltspunkt suchen.

Unter dem Hashtag #PortesOuvertes (Offene Türen) werden Schutzsuchenden, die auf dem Nachhauseweg blockiert sind, Zuflucht in den eigenen vier Wänden geboten. Vermisste Personen werden per Hashtag #rechercheParis gesucht. Solidarität unter allen Parisern, die sich in Worten (#NousSommesUnis – Wir sind vereint) und Gesten (#UneBougiePourParis – Eine Kerze für Paris) ausdrückt. Die Netzwerke werden zu den Plattformen, über die in irgendeiner Weise geholfen werden kann. Denn das, was neben der Fassungslosigkeit und tiefen Trauer am meisten dominiert, ist die Hilflosigkeit.

Mittlerweile sind über die Hälfte meiner Facebook-Kontakte der Aufforderung des Netzwerkes nachgekommen: “Ändere dein Profilbild, um deine Unterstützung für Frankreich und die Menschen in Paris zu zeigen”. Ihr Profilbild wird von den französischen Farben geziert. Irgendwie versucht man in dieser Zeit, für die es eigentlich keine Worte gibt, Zeichen zu setzen. Wer nicht zu den vielen Orten des Gedenkens, wie dem Place de la Republique kommen will oder kann, zeigt online seine Anteilnahme.

Wahrscheinlich wird erst in ein paar Tagen dieser Medien-Hype, der an diesem Pariser Wochenende entsteht, hinterfragt. Gerade sind noch ganz andere Fragen wichtig: Wo sind meine Freunde und meine Familie? Kann ich wieder auf die Straße? Und wie geht es jetzt hier weiter?


Teaser & Image “Paris” via Unsplash/Pixabay


CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Weiterlesen »

5 Lesetipps für den 12. März

In unseren Lesetipps geht es heute um die Vorratsdatenspeicherung, die Zukunft von Facebook, Fashionblogger, Social Media und Terrorismus, sowie Crowdfunding. Ergänzungen erwünscht.

  • VORRATSDATENSPEICHERUNG Golem.de: Vorratsdatenspeicherung in den Niederlanden verboten: Die Niederlande entwickeln sich zum netzpolitischen Vorzeigeland. Erst wird in den Niederlanden die Netzneutralität gesetzlich verankert und wie zuletzt auch konsequent durchgesetzt, jetzt wird das dortige Gesetz zur Vorratsdatenspeicherung außer Kraft gesetzt, denn die Speicherung verletzte das Recht auf Achtung des Privatlebens, wie ein Gericht nun befand. Das würde übrigens auch in Deutschland passieren, sollte die Vorratsdatenspeicherung wieder eingeführt werden, wie es CDU/CSU und viele Innenpolitiker der SPD wollen.

  • FACEBOOK t3n: Das Ende von Facebook, wie wir es kennen: Beim Thema Dienste eines Unternehmens auf verschiedene Apps zu verteilen, denke ich immer mit einem weinenden Auge an Foursquare und die Swarm-Katastrophe. Dass das aber bei Facebook zum Beispiel wiederum Sinn macht und erfolgreicher funktioniert, zeigt Martin Weigert in seiner Kolumne auf t3n. Strategisch werden Apps wie WhatsApp, der Messenger oder Instagram wertvoller für Facebook als das eigene soziale Netzwerk.

  • BLOGOSPHÄRE LesMads: Läuft Instagram den Blogs den Rang ab?: Im Newsletter des Socialmediawatchblog habe ich diesen interessanten Artikel gefunden, in dem eine Modebloggerin aufzeigt, dass das Blog an sich für die Fashionbloggerszene an Wert verliert, denn der vor allem visuelle Content wird eher auf Instagram (und wahrscheinlich auch Pinterest) veröffentlicht und geteilt. Eine interessante Entwicklung, die zumindest mir, der das Blog jedem sozialen Netzwerk vorziehen würde, ein ganz anderes Verständnis von Medien offenbart.

  • SOCIAL MEDIA BuzzFeed News: How ISIS Uses Twitter To Recruit Women: Morgen erscheint von mir ein allgemein gehaltener Artikel über Social Media nutzende Terroristen in der Printzeitung „Der Freitag“. Nicht mehr berücksichtigen konnte ich die Erkenntnisse dieses interessanten Artikels von Ellie Hall, die in der gewöhnungsbedürftigen Darstellunsgweise von BuzzFeed erklärt, wie die Terroristen des IS zum Beispiel Twitter nutzen, um Frauen in westlichen Ländern zu rekrutieren.

  • CROWDFUNDING ReadWrite: Should we crowdfund ReadWrite? [Und sollten wir Netzpiloten das auch machen?]: Gigaom ist weg. Das Blog wird nicht nur uns fehlen. Wenn so etwas passiert, gehen alle Blog-Betreiber wohl in sich und stellen sich die gleiche Frage: Wie kann ich dieses Schicksal von meinem Blog abwenden? Owen Thomas von ReadWrite fragt sich, ob sich sein Blog per Crowdfunding von der Leserschaft mitfinanzieren lassen soll. Die Frage stellen wir uns bei den Netzpiloten natürlich auch. Was meint Ihr? Mit Flattr haben wir nach zwei Monaten nicht einmal zwei Euro eingenommen. Würde jeder unserer Leser pro Monat einen Euro geben, könnten wir unser Angebot aber um ein Vielfaches ausweiten. Was wir jetzt noch nicht wissen ist, ob Ihr uns mit Geld helfen wollt und wenn ja, wie Ihr das machen wollt. Über Kommentare würde ich mich sehr freuen.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 29. Januar

In unseren Lesetipps geht es heute um gläserne Arbeitnehmer, Apples Erfolg, das Crowdfunding-Portal Seedmatch, das BSI und Digitalisierung in Slowenien. Ergänzungen erwünscht.

  • TERRORISMUS DIE WELT: Diese Unternehmen durchleuchten ihre Mitarbeiter: Laut einer Anti-Terrorverordnung der EU aus dem Jahr 2002, ist es Unternehmen verboten, Terroristen zu finanzieren. Dazu müssen sie jedoch kontrollieren, dass keiner ihrer Mitarbeiter oder Geschäftspartner auf einer der zahlreichen Terrorliste zu finden ist. Die Welt zeigt nun, dass die Verordnung nicht flächendeckend umgesetzt wird. Welche deutschen Großunternehmen trotz datenschutzrechtlicher Bedenken und hoher Kosten die EU-Verordnung durchsetzen, kann man in diesem Artikel lesen.

  • APPLE Süddeutsche.de: Fünf Gründe für Apples märchenhaften Erfolg: 18 Milliarden Dollar. Diesen sagenhaften Umsatz hat der US-amerikanische Konzern Apple innerhalb eines Quartals verbuchen können und steht damit am Zenit seines Erfolgs. Doch wie konnte dieses Unternehmen so erfolgreich werden? Wie schaffte es Apple zu einer Marke zu werden, die einen wahren Kult um sich scharrt? Süddeutsche.de analysiert den Aufstieg des Konzerns und nennt fünf gute Gründe, wie es dazu kommen konnte.

  • STARTUPS t3n: Crowdfunding-Plattform Seedmatch: Wie eine orange Box drei Millionen Euro einbringen konnte: Wie schafft es ein Startup-Unternehmen innerhalb von 90 Minuten 750.000 Euro zu sammeln und damit einen Weltrekord aufzustellen? T3n wirft einen Blick auf Jens-Uwe Sauer und seine Rendite-orientierte Crowdfunding-Plattform Seedmatch und ihre Rivalität zu Kickstarter. Ein Artikel über die erste deutsche Plattform, die die Wichtigkeit von Viralität für die Finanzierung von Startup durch Crowdfunding erkannte.

  • ÜBERWACHUNG heise online: Crypto Wars 3.0: Neuorganisation des BSI gefordert: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) muss reformiert werden, darüber sind sich Vertreter aus Politik und Informatik einig. Das grundlegende Problem bestehe darin, dass das Ministerium einerseits andere Behörden beraten soll, andererseits als unabhängige Anlaufstelle für die Bürger dienen soll. Es sorgt vor allem für Kritik, dass das Interesse des übergeordneten Innenministeriums an einer besseren Überwachung unvereinbar mit der Schutzpflicht des BSI für Bürger und Wirtschaft sei.

  • DIGITALISIERUNG Politik Digital: Studieren in Slowenien: Digital durch den Alltag: Slowenien hat zwar nicht die beste digitale Infrastruktur Europas, jedoch vereinfacht das Land viele Lebensbereiche durch die Digitalisierung – vor allem Studierende in den größeren Städten sind davon betroffen. Durch einige kleine digitalen Neuerungen können diese bequem und bargeldlos ihren Alltag meistern. Betroffen sind vor allem die Nationalbibliothek, die Bezahlung in Restaurants und die Mobilität. Eine deutsche Auslandsstudentin berichtet.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 20. Januar

In unseren Lesetipps geht es heute um ein neues Urheberrecht für Europa, Prashant Fuloria, Überwachung und Forderungen nach einer neuen Netzpolitik. Ergänzungen erwünscht.

  • URHBERRECHT Netzpolitik.org: Was läuft falsch beim EU-Urheberrecht?: „Der Berichtsentwurf von Julia Reda ist zweifellos das fortschrittlichste offizielle EU-Dokument in Urheberrechtsfragen seit das erste Katzenfoto im Internet veröffentlicht wurde.“ Leonhard Dobusch bringt es mit seiner Analyse des von der Europaabgeordneten Julia Reda geschriebenen Entwurfs einer neuen EU-Urheberrechtsrichtlinie auf den Punkt. Bis dieses Papier in Kraft tritt, wird noch viel Wasser die Elbe hinab fließen und es wird Änderungen und Kompromisse geben, aber etwas wird hängen bleiben und die InfoSoc-Richtlinie aus dem Jahr 2001 modernisiert werden. Der Entwurf von Reda ist der erste konkrete Schritt auf Seiten des Parlaments in Vorbereitung der anstehenden EU-Urheberrechtsreform.

  • YAHOO Wall Street Journal: Meet Yahoo’s New Ad Product Chief Prashant Fuloria: Erst Facebook, dann Google, jetzt Yahoo – Prashant Fuloria ist schon viel herum gekommen und all diese Erfahrung wird er als neuer Chef für Werbung bei Yahoo auch brauchen. Marissa Mayer hat in den letzten Jahren viel eingekauft, z.B. Reichweite mit Tumblr, aber auch jede Menge Unternehmen mit neuen Ideen für digitale Werbung. Es wird Fuloria sein, der mit all diesen Werkzeugen jetzt neue Einnahmen erwirtschaften muss und dazu vor allem neue Produkte entwickeln wird. Es lohnt sich, diesem Namen in den nächsten Monaten mehr Beachtung zu schenken.

  • ÜBERWACHUNG The New Yorker: How to Catch a Terrorist: Der erste Satz von Mattathias Schwartz seinem lesenswerten Artikel im New Yorker gibt einen eigentlich schon genug zu denken: „Almost every major terrorist attack on Western soil in the past fifteen years has been committed by people who were already known to law enforcement.“ Trotzdem reagiert die Politik auf die vermeintliche Angst in der Bevölkerung mit mehr Überwachung, wie Annika Kremer auf Netzpiloten.de erklärt. Die gleiche Debatte läuft in den USA, wo die sowieso schon allwissend wirkende NSA jetzt noch mehr Zugriff haben möchte und zwar auf alle Telefonate der Bevölkerung. Erschreckend, dass das Speichern aller Telefonate schon möglich zu sein scheint, schlimmer noch, dass diese staatliche Überwachung als Terror-Abwehr verkauft wird, bringt sie doch nachweislich nichts. Und dann wäre da noch der erste Satz des Artikels.

  • NETZPOLITIK I Yannick Haan’s Tumblr: Wir brauchen einen netzpolitischen Neuanfang!: Neuanfang statt Neuland. Denn die meisten Diskussionen in Deutschland über die Gestaltung der digitalen Gesellschaft sind älter als es die Worte der Bundeskanzlerin scheinen lassen. Doch die Gesetze sind teilweise veraltet und vor allem auf vermeintliche Kontrolle ausgerichtet (siehe Urheberrecht, siehe Taxi-Monopol, siehe Datenschutz, etc.), die immer mehr schwindet. Die heutigen Debatten werden vor dem Hintergrund dieses Kontrollverlusts stets nur mti Angst geführt, der fast schon berühmten German Angst. Das muss sich ändern, meint Yannick Haan, Sprecher des Forums Netzpolitik der Berliner SPD und Mitglied in der Netz- und Medienpolitischen Kommission beim SPD Parteivorstand. Jemand, auf dem die SPD mehr hören sollte, denn Haan steht in meinen Augen für eine Netzpolitik, die auf Engagement statt Populismus setzt.

  • NETZPOLITIK II Neues Deutschland: Digital ist besser: Dass das Problem der SPD mit einer Angst befreiten Netzpolitik kein Parteiproblem ist, erklärt ND-Chefredakteur Tom Strohschneiders Warnung an die gesellschaftliche Linke, nicht dass zweite Maschinenalter zu verpassen und die Aufforderung, jetzt theoretisch die Zukunft zu gestalten, bevor nur noch Zeit für Abwehrschlachten sind. Das Internet hat es zwar schon in die meisten Wahlprogramme geschafft, bei manchen Parteien auch nur wegen der kurzen Erfolgsphase der Piraten, aber Themen wie z.B. die Automatisierung der Wirtschaft sind noch unzureichend debattiert wurden, die Weichen aber schon längst gestellt. Ein lesenswerter Debattenbeitrag von Strohschneider.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Ruf nach Überwachung – Netzpolitik nach dem Terror von Paris

James, I think your cover's blown! (adapted) (Image by Ludovic Bertron [CC BY 2.0] via Flickr)

Die Terroranschläge von Paris werden von vielen Politikern mit Forderungen nach mehr Überwachung und einer veränderten Netzpolitik beantwortet. Bei dem Terror-Anschlag auf das Satiremagazin „Charlie Hebdo“ in Paris starben zwölf Menschen (zehn Mitarbeiter des Magazins sowie zwei Polizisten). Danach töteten die Attentäter fünf weitere Menschen (eine Polizistin sowie vier Besucher eines jüdischen Supermarkts), bevor die Polizei sie stellte und erschoss. Die Angriffe lösen Betroffenheit und Solidarität aus. Gleichzeitig ist aber auch die heftige politische Debatte um den Umgang mit der Terror-Problematik wieder voll entbrannt.

Was ist geplant?

Am vergangenen Sonntag (11. Januar 2015) trafen sich zahlreiche EU-Innenminister, andere EU-Innenexperten sowie der US-Justizminister Eric Holder in Paris, um den Umgang mit den Pariser Anschlägen sowie dem Terrorismus im Allgemeinen zu besprechen. Dabei einigten sie sich auf verschärfte Antiterror-Maßnahmen. Unter anderem planen sie eine verschärfte Absicherung der EU-Außengrenzen, Archivierung und EU-weiten Austausch von Fluggastdaten und eine stärkere Kriminalisierung von Besuchern sogenannter Terrorcamps.

Daneben soll auch die Netzpolitik als Reaktion auf die Anschläge maßgeblich verändert werden. So verabschiedete die französische Regierung nach Angaben der NGO „La Quadrature du Net“ bereits kurz nach den Anschlägen neue Vorschriften, die es ihr erlauben, Websites, die „Terrorismus befürworten oder provozieren“ auch ohne Richterbeschluss vom Netz zu nehmen. Viele Politiker befürchten eine Radikalisierung durch (unter anderem) Internet-Inhalte. Es ist also durchaus denkbar, dass andere EU-Länder bereits ähnliche Schritte wie Frankreich planen. Die Minister und Innenexperten wollen auch wichtige Internet-Provider in die Pflicht nehmen, bei der Bekämpfung terroristischer Inhalte mitzuwirken.

Einen besonders radikalen Vorschlag zur Terrorismusbekämpfung machte Großbritanniens Premierminister David Cameron: Er kündigte an, im Falle eines Sieges bei den anstehenden Wahlen verschlüsselte Messenger verbieten zu wollen. Entsprechende Programme – darunter das äußerst populäre WhatsApp, das seit November 2014 standardmäßig verschlüsselt – müssten dann entweder in Großbritannien vom Markt genommen oder mit einer Hintertür für die Geheimdienste versehen werden. Über konkrete Pläne zur Umsetzung dieses Vorhabens sagte Cameron noch nichts – womöglich aus gutem Grund, dürfte sich diese doch aus verschiedenen Gründen äußerst schwierig gestalten.

Streitfall Vorratsdatenspeicherung

Ebenfalls wieder in den Fokus der politischen Diskussion gerückt ist die Vorratsdatenspeicherung. Diese ist in Deutschland nach einem Urteil des Bundesverfassungsgerichts seit 2010 ausgesetzt und auch auf EU-Ebene mittlerweile durch ein Urteil des EU-Gerichtshofs massiv in die Kritik geraten. Beide Gerichte entdeckten grundlegende Probleme bei der verdachtsunabhängigen Überwachungsmaßnahme und befanden deren bisherige Umsetzung für nicht grundrechtskonform.

Dennoch drängen vor dem Hintergrund der Pariser Anschläge viele Politiker auf eine Wiedereinführung der Vorratsdatenspeicherung. Schon am Wochenende kamen entsprechende Forderungen von der CDU/CSU sowie einigen SPD-Politikern (darunter Nordrhein-Westfalens Innenminister Ralf Jäger). Am vergangenen Dienstag schloss sich auch Bundeskanzlerin Angela Merkel (CDU) dieser politischen Forderung an.

Eine grundrechtskonforme Umsetzung der Maßnahme ist aber schwierig, wie der EU-Abgeordnete Jan Philipp Albrecht (Grüne) unter Berufung auf den juristischen Dienst des Europäischen Parlaments erklärt. Der EU-Gerichtshof habe bei der Vorratsdatenspeicherung vor allem im Bereich der Verhältnismäßigkeit erhebliche Defizite festgestellt, die auch bei einem veränderten Gesetz schwer auszuräumen seien, so Albrecht. In einer Pressemitteilung bezeichnete der Abgeordnete die geforderten verschärften Antiterror-Gesetze als „gefährliche Symbolpolitik„, die den Terroristen eher in die Hände spiele als sie wirksam von ihrem destruktiven Tun abzuhalten.


Bundestagsdebatte zur Vorratsdatenspeicherung am 21.02.2014:


Freiheit statt Grundrechtseinschränkungen

Die Forderung nach einer Verschärfung der Antiterror-Gesetze und Ausweitung von Überwachungsmaßnahmen als Reaktion auf terroristische Akte ist in mehrerer Hinsicht problematisch.

Nicht nur ist es denkbar geschmack- und stillos, den Tod mehrerer Menschen und das Leid von Überlebenden und Angehörigen dermaßen für die Durchsetzung seiner eigenen politischen Ziele zu instrumentalisieren. Die aufgeheizte Atmosphäre, von Wut und Angst geprägt, bietet auch ein denkbar schlechtes Klima für sachliche Diskussionen. Genau das ist es jedoch wahrscheinlich, was viele Überwachungs-Befürworter sich erhoffen, spielen sie doch immer wieder gerne gekonnt mit den Ängsten der Bevölkerung.

Dabei sind die geforderten Maßnahmen – von allen ethischen Problemen abgesehen – sachlich betrachtet von zweifelhafter Effektivität. Die Vorratsdatenspeicherung ist in Frankreich, wie in den meisten EU-Ländern, schon seit Jahren in Kraft. Sie wurde dort bereits am 1. Januar 2006 eingeführt. Die Anschläge konnte dies indes nicht verhindern. Das ist auch wenig überraschend. Entschlossene Verbrecher – auch, aber nicht nur Terroristen – können durch ein entsprechendes Kommunikationsverhalten jede der vorgeschlagenen Überwachungsmaßnahmen umgehen. Einer der Attentäter von Paris soll Gerüchten zufolge gar niemals ein Mobiltelefon besessen haben. Überwacht werden so nur unbedarfte Kleinkriminelle sowie die überwältigende Mehrheit der unbescholtenen Bürger.

Auch auf diese jedoch haben Vorratsdatenspeicherung und andere Überwachungsmaßnahmen negative Auswirkungen. Nicht nur Kriminelle profitieren von privater Kommunikation. Es gibt viele legitime Gründe, telefonieren oder chatten zu wollen, ohne dass jemand mithört. Man denke nur einmal an Berufsgeheimnisträger wie Ärzte, Anwälte und Journalisten und diejenigen, die bei diesen Hilfe suchen, oder an Aktivisten in repressiven Regimes.

Zudem verändert das Gefühl, überwacht zu werden, das Kommunikationsverhalten. Menschen verhalten sich, wenn sie glauben, überwacht zu werden, konformistischer und schrecken von abweichendem Verhalten oder offener Meinungsäußerung eher zurück. Dies hindert nicht nur Kreativität und Innovation. Auch die freie Meinungsäußerung, zu der sich derzeit so viele Menschen demonstrativ bekennen, leidet unter einer ausufernden staatlichen Überwachung.

Noch dazu bergen massive Überwachungsmaßnahmen ein erhebliches Missbrauchspotential. Sie konzentrieren eine erhebliche Macht in den Händen Weniger, noch dazu vielfach ohne die Möglichkeit einer Kontrolle von außen. Selbst, wenn die aktuellen Regierungen vertrauenswürdig sind – kann davon ohne weiteres auch für jeden ihrer Nachfolger ausgegangen werden? Wenn nicht, ist es leichtsinnig, um nicht zu sagen fahrlässig, die Bürger staatlicher Willkür dermaßen auszuliefern.

Viele Aktivisten in Deutschland und dem Rest der EU wissen bereits seit Jahren um diese Kritikpunkte und versuchen sie ins Bewusstsein der Öffentlichkeit zu rufen. Auch gegen die nun erhobenen Forderungen wird sich daher politischer Widerstand regen. Ob dieser erfolgreich ist, hängt nicht zuletzt davon ab, ob und in welchem Ausmaß besorgte Bürger bereit sind, für ihre Grundrechte auf die Straße zu gehen.


Image (adapted) „James, I think your cover’s blown!“ by Ludovic Bertron (CC BY 2.0)


Weiterlesen »

Terroristen werden per Twitter zu „Markenbotschaftern“

Apps von Twitter und Facebook (Bild: Thomas Ulrich [CC0], via Pixabay)

Der internationale Terrorismus macht sich Social Media zunutze und baut ähnlich wie die Filmindustrie auf „Markenbotschafter“ in Twitter & Co. // von Alfred Hermida

Apps von Twitter und Facebook (Bild: Thomas Ulrich [CC0], via Pixabay)

An einem bedeckten Nachmittag im Mai 2013 wurde Lee Rigby, Soldat außer Dienst, in der Nähe seiner Kaserne in Woolwich im Südosten Londons ermordet. Die Mörder Rigbys waren zwei junge Briten nigerianischer Abstammung, Michael Adebolajo und Michael Adebowale. Zu der Zeit war noch nicht bekannt, dass Adebowale sechs Monate zuvor auf Facebook den Wunsch geäußert hatte, einen Soldaten zu töten.

Weiterlesen »

Weiterlesen »

Alternativlos: Terrorismus

AlternativlosDie Podcast-Staffel Alternativlos hat eine neue Folge herausgebracht, die sich mit dem Begriff Terrorismus im Allgemeinen und auch im Speziellen von rechts beschäftigt. Was genau ist eigentlich Terrorismus? Und was ist es nicht?

Die Macher Frank Rieger und Felix von Leitner (fefe) sprechen unter anderem auch über die Haager Landkriegsordnung und diskutieren in diesem Kontext darüber wie sich der Tatbestand des Terrorismus in Kriegszeiten über dieses eigentliche Kriegsrecht hinweg setzt und wie Staaten die sich im Krieg befinden, sich selber zum Terroristen machen, weil sie die Haager Landkriegsordnung missachten. Allen voran dient hier natürlich die USA, mit der Causa Guantanamo als Paradebeispiel.

Herausgekommen ist ein wirklich spannender Gedankenaustausch, der hier mal mit einigen Begrifflichkeiten aufräumt und zum Nachdenken anregt. Nach dem Klick auf die Timeline werdet Ihr auf die eigentliche Seite weitergeleitet. Viel Spaß beim Zuhören!

Weiterlesen »