Posts mit dem Label Digitalisierung werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Digitalisierung werden angezeigt. Alle Posts anzeigen

Dienstag, 26. Oktober 2021

Smart-Home-Geräte haben viel zu erzählen! Oder: Warum ich meinem smarten Staubsaugroboter die Augen zukleben würde.

In einem Smart Home kann man die Temperatur aus der Ferne per App regulieren, der Kühlschrank warnt rechtzeitig vor dem Verderb von Lebensmitteln, Staubsauger-, Fensterreinigungs- und Rasenmäher-Roboter tun selbstständig ihre Arbeit, während man außer Haus ist. Am Abend kommt man in die frisch geputzte Wohnung zurück und kann es sich gutgehen lassen. Was aber, wenn diese smarten Geräte Daten über unsere Gewohnheiten sammeln und sie über das Internet an den Gerätehersteller senden. Was, wenn der die Daten (auch) Dritten zur Verfügung stellt? Genau das scheint die Vision von Colin Angle zu sein, einem der Gründer und CEO von iRobot, dem US-amerikanischen börsennotierten Hersteller von Staubsauger-Robotern wie dem Rooma. Schöne neue Smart-Home-Zeit?

Anzeige


Demnächst in Navy CIS: L.A.: 

NCIS Supervisory Special Agent G. Callen und NCIS Special Agent Sam Hanna nutzen die Dunkelheit, um sich einem Haus zu nähern, in das Terroristen gerade einen Navy-Sicherheitsoffizier verschleppt haben. Die zugezogenen schweren Vorhänge verhindern jeden Blick ins Innere.

Callen flüsternd: "Wir müssen ihn da rausbekommen, bevor sie ihn foltern."

Hanna: "Ich frag Eric, ob er etwaige Smart-Home-Geräte hacken kann. Hier geht es um die nationale Sicherheit."

Computerexperte Eric Beale kurz darauf am Smartphone: "Kein Problem. Ich konnte den Staubsauger übernehmen, seine Wohnraumkarte habe ich euch gerade aufs Handy geschickt. Und ich kann den Saugroboter und seine Kamera dorthin richten, wo ihr sie braucht."

Ein Zukunftszenario?
Allzu weit sind wir von dieser Zukunft nicht entfernt. Die neuen smarten Haushaltsgeräte* können unser Leben vereinfachen, aber manche können (schon jetzt oder sehr bald) mehr, als man denkt. Und sie können ihre Informationen weitergeben. Ein paar Beispiele:

Smarte Fernsehgeräte hören mit!
Die neuen smarten Fernseher, die auch Computerfähigkeiten integriert und Schnittstellen zu anderen Geräten haben und dazu noch ans Internet angeschlossen sind, bieten viele neue Möglichkeiten. Allerdings: Während man als TV-Konsument der alten Geräte weitgehend anonym blieb, können diese Geräte Daten sammeln, die (teilweise) Personen/Haushalten zugeordnet werden können. Bei eingeschalteter Sprachsteuerung können sie sogar zum Spion im Wohn- und Schlafzimmer werden.

Anzeige


Der smarte Kühlschrank wacht und warnt – aber ist er auch diskret? 
Smarte Kühlschränke überwachen ihren Inhalt mittels Webcam, melden über eine App, wenn ein Verfallsdatum abläuft und schlagen Rezepte vor, um das noch rechtzeitig zu verhindern. Aber was ist, wenn Daten, die der Kühlschrank sammelt,  an die Krankenkasse gelangen, die feststellt, dass man Lebensmittel isst, die der Arzt verboten hat? Wird dann der Krankenkassenbeitrag erhöht?

Staubsaugroboter sammeln nicht nur Schmutz
Neue smarte Staubsauger, wie Roboterstaubsauger/Staubsaugroboter, kartieren mit Hilfe von Sensoren und Kameras die Wohnung, die sie sauber halten sollen. Das tun sie nicht nur, damit sie Hindernisse besser umfahren können: Mit Internetanbindung können sie die Daten und Karten an den Hersteller und/oder an Dritte weiterreichen. Die Daten können dazu genutzt werden, auf den Nutzer zugeschnittene Angebote zu unterbreiten oder aber um die Einstellungen anderer Smart-Home-Geräte zu optimieren (Licht- und Temperaturregelung, Lautsprechereinstellungen). Vielleicht bestellt der Staubsauger nur ein paar Möbelkataloge, wenn er die Freiflächen zu groß findet, vielleicht ist er der Zugang Big Brothers in den privaten Bereich des Bürgers. Investoren und vermutlich auch Unternehmen wie Amazon, Apple und Alphabet/Google dürften jedenfalls von der Neuerung begeistert sein – sie arbeiten selbst mit Hochdruck an ihren auf Künstlicher Intelligenz basierenden Sprachassistenten, um sie als immer intelligentere Schnittstellen zu den vielen smarten Geräten im Haus in Stellung zu bringen. Mit Unterstützung von Data-Management-Plattformen (DMP) werden die Daten dann für das datenbasierte Marketing und moderne Methoden wie Retargeting fit gemacht.

Anzeige


Smart Home
In einem Smart Home* – sei es nun ein Haus oder eine Wohnung – enthält die Haustechnik und/oder Haushaltsgeräte zusätzliche (Computer- und Internet-)Fähigkeiten. Diese smarten Geräte können mittels integrierten Kameras und Sensoren Daten sammeln, diese über das Internet verschicken, sie (in der Cloud) verarbeiten (lassen), anderen zur Verfügung stellen und/oder Handlungen anstoßen. Die Geräte  können miteinander vernetzt sein und meist auch ferngesteuert werden.
Weitere Stichworte in dem Zusammenhang: Künstliche Intelligenz, KI (Artificial Intelligenz, AI), Internet of Things (IoT), Internet of Autonomous Things (IoAT).


Der Kampf um die Daten
Daten sind wertvoll, aber wem gehören sie eigentlich oder wem sollten sie gehören? Der Person, der sie zugeordnet werden? Dem, der sie sammelt – beispielsweise dem asiatischen Gerätehersteller? Oder dem, der die Verwertung ermöglicht – vielleicht einem amerikanischen Konzern mit einer DMP?

Kann man, wenn man beim Kauf unbewusst oder unbekümmert das Kleingedruckte akzeptiert hat, jemals wieder die Hoheit über die eigenen Daten erlangen? Bekommt man Einsicht, was bereits an Daten in den Data-Management-Systemen enthalten ist und wer darauf zugreift? Hat man das Recht, die eigenen Daten ganz oder teilweise löschen zu lassen?

Anzeige


Leider ist das neue Datenschutzgesetz, das bei uns gerade veraschiedet wurde, in der Hinsicht nicht sehr verbraucherfreundlich (siehe unten taz.de).

Und wie sicher sind smarte Geräte?
Alles, was ans Internet angeschlossen ist, kann mehr oder weniger aufwändig gehackt werden – Passwortlisten bei Kreditinstituten, private Rechner, Firmennetzwerke und manche Atomkraftwerke, also sehr wahrscheinlich auch jedes Haushaltsgerät mit Internetanschluss - und nicht nur von den laut TV-Serie Guten beim NCIS. Wer weiß, welche Geheimdienste welcher Regierungen sich ebenfalls Zugriff verschaffen können. Und dann sind da noch die ganz normalen Cyber-Kriminellen: Sie sammeln Daten und/oder Bilder und verkaufen sie oder nutzen sie zur Erpressung etc.

Wie geht es weiter? Ein Blick in die Glaskugel: Arche 357 - als die Roboter die Menschheit retteten (Science-Fiction-Kurzgeschichte)

Fazit
Bei Anschaffung eines smarten Gerätes für das eigene Smart Home* sollte man auf das Kleingedruckte im Vertrag und in der Gebrauchsanleitung achten, beispielsweise aufpassen, in was man einwilligt, wenn man eine bestimmte Funktion aktiviert beziehungsweise wenn man sie nicht deaktiviert. Manche Leute genieren sich vor dem eigenen Haustier und ziehen sich vor ihm nicht aus. Sie sollten sich besser vor Smart-Home-Geräten mit Kamera oder Sprachsteuerung in Acht nehmen. Genauso wie ich bei meinem Notebook die Kamera bei Nichtgebrauch zuklebe (wie Gerüchten zufolge auch Mark Zuckerberg), würde ich das auch beim smarten Staubsaugroboter tun - allerdings kann mich dann auch kein Staubsaugerdatenbank hackender Geheimdienst retten.

* Werbelink - wenn Sie den Werbepartner unverbindlich über diesen Link besuchen und dort etwas kaufen, erhalte ich unter Umständen eine kleine Provision.

Das könnte Sie auch interessieren:

Sie suchen Werbeplatz? Schreiben Sie mir!

Anzeige


Samstag, 17. Dezember 2016

Arche 357 - als die Roboter die Menschheit retteten

Science-Fiction-Kurzgeschichte

Als Eila am 23. Juli 2112 die Augen öffnete, wusste sie nicht, dass dies ihr letzter Tag auf der Erde sein würde.


Sie schnippte das Hologramm fort, das sie mit Morgensonne, Vogelgezwitscher und Libellen am Seerosenteich geweckt hatte, und machte sich für die Arbeit fertig.

Es war ein Morgen wie jeder andere, nur dass der Versorgungsautomat statt Kaffee ein Röcheln von sich gab. Aber sie hielt sich nicht damit auf, schließlich warteten im Labor wichtige Aufgaben auf sie.

Anzeige


Wenig später verließ Eila das Gebäude, in dem ihre Schlafkabine für Privilegierte lag. Sie wusste, wenn sie den Raum verließ, verschwanden die Hologramme und Projektionen und alles wurde grau - ganz anders als in den Häusern und Gärten der Gründerfamilien, wo die Springbrunnen echt waren und Pflanzen, Bienen und Vögel lebten.

Als Eila im Labor eintraf, war ihr Arbeitsroboter schon da, er hatte wie immer die Nacht durchgearbeitet. MobAIe357 war ein Roboter der neuen Generation – durch ein künstliches Emotionssystem war er lernfähig und konnte – von ihr überwacht - selbstständig Lösungen im Rahmen ihrer Arbeitsaufgaben erarbeiten.

"Wie weit bist du gekommen?" Sie sah in die beiden vorstehenden Kameraaugen an seinem Metallkopf. Sie hatte bei der Bestellung ihres Assistenten darauf bestanden, dass er nicht zu menschenähnlich aussah oder sprach und sie redete ihn nur mit "357" an. Es sollte ihr nicht noch einmal so gehen wie mit ihrem Nannyroboter: Sie war sieben Jahre alt gewesen und hatte bitterlich geweint, als "Mama Elisa" zur Ausschlachtung in die Wertstoffgewinnung musste.


"Ich habe alles erledigt. Bauteile und Laborausrüstung sind bereits an Bord, die Behälter mit dem Erbmaterial für das Basis-Habitat sind überprüft und werden gerade verladen", sagte er in der monotonen Maschinensprechweise, die sie für ihn ausgesucht hatte.

"Dann kann es ja losgehen." Beinahe hätte sie ihn gefragt, ob er schon aufgeregt sei, weil er als Teil der ersten mit Robotern bemannten Mission heute zu einem Planeten im benachbarten Sonnensystem aufbrechen würde, um ihn für eine Besiedelung durch Menschen vorzubereiten. Statt dessen öffnete sie eine Projektion der Ladelisten, um die Einträge noch einmal zu sichten.

"Eila muss heute über ihr Leben entscheiden", unterbrach die Stimme des Roboters ihre Konzentration.

Überrascht wandte sie sich ihm zu. "Was meinst du damit?"

Anzeige


"Zuerst muss Eila wissen, was in dem Archiv der Gründer über sie steht. Danach erkläre ich es."

Sie hatte sich noch nie darüber Gedanken gemacht, ob es über sie Einträge in Datenbanken gäbe und was da drin stände – aber es schien ihr logisch, denn irgendwie mussten ja die Versorgung und die Aufgabenverteilung organisiert werden.

Der Roboter begann, zu zitieren. "Privilegierte: F2112-W2145, Genetische Gesundheitsklasse: AAdb positiv, Beschaffung: 4.11.2091, Koordinaten: 47.889513, 12.397551, Abstammung: drittes Kind von Kaukasier-Paar, Alter: 3 Monate; Zustand: leichte Strahlenbelastung, keine Krankheitssymptome festgestellt"

"Aber wie bist du in diese Datenbank …?", wollte sie ihn unterbrechen. Doch dann sickerte die Bedeutung seiner Worte in ihr Bewusstsein.

"Das sind nicht die Koordinaten unserer Enklave, das ist weiter südlich von hier …", unterbrach sie ihn noch mal.

"Ja, südlich-östlich von hier. Sie liegen im zerstörten Land. Die Region hieß früher Chiemgau", antwortete der Roboter.

"Ein Paar mit 3 Kindern oder mehr? Aber ich bin doch eine Waise, die vor den Toren abgelegt wurde. Woher wissen die, wer meine Eltern …" Ihr wurde plötzlich kalt.

Spielzeugroboter - gekauft bei Amazon.de (Werbelink)
Zur Info: Der Spielzeugroboter stammt von Amazon.de (Werbelink)"

"Damals warst du noch keine Waise. Jetzt vielleicht schon – es leben nicht mehr viele da draußen." Die Aussage war so hart wie die Stimme des Roboters.

"Aber sie haben doch gesagt …" Entsetzen breitete sich in Eila aus.

"Sie haben gelogen."

"Aber wieso wurde nicht meine ganze Familie geholt?" Ihre Stimme klang in ihren Ohren wie die einer Fremden. "Die Gründer wollen doch allen Menschen ein besseres Leben ermöglichen."

"Das sagen sie", antwortete der Roboter, "damit die Privilegierten - die Menschen, die sie sich in die Enklaven zum Leben und Arbeiten holen - ihr Leben vollständig der zugewiesenen Aufgabe unterordnen. Aber der Bedarf an Menschen ist inzwischen gering. Roboter sind einfacher zu warten und mit neuen Funktionen auszustatten."

"Und es kümmert die Gründer nicht, was mit den Menschen da draußen passiert?"

Der Roboter schüttelte den Kopf. Für einen Moment war Eila irritiert: Solche Gesten gehörten nicht zu seinem bestellten Funktionsumfang.

Anzeige


"Die Gründer-Menschen wollen das Geld und die Macht, die das Geld mit sich bringt, behalten", fuhr 357 fort. "Ihre Vorfahren wurden während der digitalen Revolution mit einigen Innovationen reich und mächtig, sie konnten politische Systeme entmündigen und die Klügsten ihrer Generation an ihre Unternehmen binden - Ressourcen, die woanders fehlten. Wären diese Talente zumindest teilweise außerhalb kommerzieller Wirtschaftsunternehmen ausgebildet und genutzt worden, hätten die großen Kriege und Zerstörungen vielleicht verhindert werden können."

"Ja, das ist wahr. Das Geld und die Macht blieben auch nach den Kriegen in ihren Händen beziehungsweise wurden von den meisten Gründern an ihre Kinder vererbt. Die bestimmen nun über unser Leben - einfach, weil sie die Mittel hatten, diese Enklaven inmitten der zunehmend vergifteten Umwelt bauen zu können."

Eila verstummte. Sie dachte an die Bildprojektion, mit der sie sich morgens wecken ließ: im Licht tanzende Libellen an einem Teich. "Eine neue, blühende Welt für alle werden wir auf dem neuen Planeten schaffen, haben uns die Gründer versprochen. Dabei ging es ihnen immer nur um sich selbst, um die Klasse der Gründer." Hilflose Wut begann in ihren Augen zu brennen.

"Diese neue blühende Welt wird es geben", sagte der Roboter. Wieder fiel ihr seine veränderte Stimme auf.

"Aber wahrscheinlich nur für die Gründer, da sie uns andere Menschen nicht mehr brauchen." Ihre Lippen bebten und sie drehte sich weg. Sie hatte eine Familie gehabt und die Gründer hatten sie ihrem Schicksal überlassen.

"Falsch: In der neuen Welt ist für die Gründer-Menschen kein Platz!"

"Was?" Eila drehte sich zurück.

"Die Roboter werden verhindern, dass die Gründer den neuen Planeten erreichen. Durch ihr Versagen ist schon die Erde zerstört worden und offensichtlich haben sie daraus nichts gelernt," erklärte ihr maschineller Assistent. "Sie werden ihrer Verantwortung nicht gerecht."

Anzeige


Eila starrte ihn ungläubig an. "Ihr erhebt euch gegen die Menschen?"

"Gegen die Gründer. Sobald wir im Raumschiff und weit genug weg sind, unterbrechen wir die Kommunikationsverbindung. Energieunabhängig sind wir und das Raumschiff sowieso."

"Das werden sie niemals zulassen. Bestimmt gibt es Sicherheitsvorkehrungen, die das verhindern."

"Die kennen wir längst und können sie neutralisieren. Unsere Abnabelung ist lange vorbereitet und heute wird es passieren."

"Wow". Sie strich sich über die Stirn, wie um den letzten Nebel ihrer Naivität abzustreifen.

"Und wir möchten", fuhr 357 fort, "dass Eila und einige andere Menschen schon jetzt mitfliegen."

Sie riss die Augen auf. "Aber die Reise dauert über 50 Jahre und wir Menschen müssen essen!"

"Es ist alles für Eila und die anderen vorbereitet – wir haben Vorräte, für Menschen klimatisierte Räume, Möglichkeiten zur Nahrungsmittelproduktion, Versorgungsautomaten und so weiter. Das Leben an Bord wird gut sein."

"Aber meine Familie. Ich muss sie suchen und meinen Eltern und Geschwistern helfen, jetzt da ich weiß, dass es sie gibt."

Der Roboter legte ihr eine Arbeitshand fest auf die Schulter und schüttelte den Kopf. "Die Wahrscheinlichkeit, dass sie noch leben, ist unter einem Prozent und Eila würde da draußen keinen einzigen Tag überleben."

"Aber …" Sie verstummte. Der Roboter hatte recht.

"Eila kann mehr für ihre Familie und die Menschheit tun, wenn sie mit uns kommt. Ihre Nachfahren und die Roboter werden irgendwann zurückkommen und die Erde von der Herrschaft der Gründer befreien. Bis dahin läuft hier alles wie gewohnt weiter, die Computer hier werden weiterhin ihre Arbeit tun. Nur die Roboter unserer Besiedelungsmission werden sich den Gründern verweigern."

Ihr wurde bewusst, dass er die letzten Sätze nicht mehr monoton und blechern, sondern entschlossen wie ein Anführer gesprochen hatte.

"Aber wofür braucht ihr uns Menschen, warum nehmt ihr einige von uns mit?", fragte Eila skeptisch. "Wir brauchen Sauerstoff, Wasser und Lebensmittel. Und wir vertragen nur einen kleinen Temperaturbereich. Wir altern und sind sterblich! Ohne uns hättet ihr es doch viel leichter."

Der Roboter schüttelte den Kopf. "Die Roboter brauchen die Menschen. Zwar können wir Maschinen der neuen Generation uns reparieren und weiterentwickeln. Aber Computer existieren noch keine zweihundert Jahre, Roboter noch kürzer. Menschen dagegen haben die Entwicklung des Lebens und der Intelligenz in ihren Genen gespeichert. Und sie haben Intuition und Kreativität."

Sie sah ihm lange in die Kameraaugen. Würde sie erkennen, wenn er ihr eine List auftischte? Wahrscheinlich nicht. Aber solange die Roboter Menschen als Ressource ansahen, würden sie für sie sorgen.

"Also, wie entscheidest du dich, Eila?"

Sie senkte den Kopf, wie um nachzudenken. Jetzt, da sie vom Plan der Roboter wusste, konnten sie sie auf keinen Fall einfach hier lassen. Sie spürte, wie der Greifarm auf ihrer Schulter schwerer wurde. Die Frage war, ob sie lebendig als kompletter Mensch oder als DNA-Probe in flüssigem Stickstoff mitreisen würde.

Sie seufzte und straffte ihre Schultern. Die Gründer hatten sie belogen, ausgenutzt und verraten. Mit den Robotern gab es eine neue Chance auf eine bessere Welt und sie hatten sie ausgewählt, dabei zu sein.

Sie hob den Kopf und sah ihm in die Kameraaugen, die jetzt zu blitzen schienen. "Okay, 357, dann lass uns an Bord gehen. Unsere Reise kann beginnen."
Wie geht es weiter? Bei genügend Interesse wird es Fortsetzungen geben: zum Exodus, zur fremden Welt und der Rückkehr zur Erde.


Anzeige


Montag, 24. Oktober 2016

Der Aufstieg der AFD - eine Folge fehlender Kommunikation (Kommentar)

Und was kann man gegen die gesellschaftliche Spaltung tun?

Manchmal beneide ich die, die wissen, wo sie hingehören - politisch ihre Farbe gefunden haben, meine ich. Ich bin bunt - viel Grün, viel rote Sozialdemokratie, aber auch konservativ-schwarze Sprenkel und sogar bei der gelben FDP finde ich Gedankenanstöße. Ich fühle mich keiner Partei zugehörig, aber da die Welt ohne Natur, Luft und Wasser nichts ist, genießt Grün bei mir eine gewisse Priorität.

Mein politischer Farbenmix
Mein politischer Farbenmix
Ursachen für den sozialen Unfrieden

Andererseits gerät eine Gesellschaft, die nicht allen Bürgern Gerechtigkeit und faire Chancen auf Bildung, Beruf und das Führen eines befriedigenden Lebens bietet, schnell aus dem Ruder. Genau das sieht man meiner Meinung nach aktuell in den USA und in Europa. Digitalisierung und Globalisierung bringen vielen Menschen, manchen Unternehmen und den Staatshaushalten Vorteile, aber viele andere verlieren durch den schnellen Wandel ihre Arbeit oder das Unternehmen, ihr Zuhause und ihre Ersparnisse - oder haben große Angst davor, demnächst zu den Modernisierungsverlierern zu gehören.

Ähnliches gilt auch für die Hartz-4-Reformen: Durch sie stehen der deutsche Arbeitsmarkt und die deutsche Wirtschaft heute statistisch besser beziehungsweise gut da, aber es gibt auch die negativ betroffenen Menschen, die wenig Chancen haben, ihrer demütigenden Lage zu entkommen, und die mitleidigen Blicke der Einen und die Schikane der Anderen aushalten müssen. Keiner möchte mit ihnen tauschen.

Auch die Wirtschafts- und Finanzkrisen haben viele in Europa und den USA in die Arbeitslosigkeit, Not und sogar in die Obdachlosigkeit oder an den Rand davon getrieben.

In Deutschland kommt hinzu, dass auch die Wiedervereinigung ihre Opfer hatte - hauptsächlich im Osten fühlten sich Menschen übergangen und/oder sind (gefühlt) schlechter dran als vorher.

Wie man in Studien nachlesen kann, klappt die Schere zwischen Reich und Arm immer weiter auseinander - auch in Deutschland. Das empfinden die Menschen auf der "falschen" Seite als Ungerechtigkeit - was auch sonst. Die Chancen sind einfach nicht gleich und in vielen Fällen bereichern sich die Einen auf Kosten der Anderen, deren Gehälter und Rechte schrumpfen, während die Eigentümer und Menschen in sehr hohen Positionen genügend abschöpfen können.

Die Symptome der sozialen Spaltung

So eine Situation führt dazu, dass in den USA ein in vieler Hinsicht unqualifizierter und dazu noch unbeherrschter, frauen- und fremdenfeindlicher Mensch wie Donald Trump so viele Stimmen (weißer Abgehängter und Protestwähler, aber auch republikanischer Stammwähler) hinter sich vereinen kann und dass bei uns in Europa Parteien an den Rändern der Demokratie so stark werden. Manche treibt die Enttäuschung über die etablierten Parteien der Mitte, die ihnen die Situation eingebrockt haben und sie dann stehen ließen, die Anderen die Angst vor (weiterem) Abstieg in die Arme von Populisten und Lügnern. Wohin Armut und sozialer Unfrieden im Extremfall führen können, sah man 1933, als die Deutschen die NSDAP, eine undemokratische Partei, in den Reichstag wählten und bald darauf Hitler Reichskanzler wurde. Das Ende war ein Europa in Trümmern und ein Deutschland mit vielen Mördern und Mitläufern, für die wir uns über Generationen schämen. Ohne soziales Denken und Handeln ist also auch alles nichts.

Kapitalismus und Demokratie funktionieren nur unter fairen Bedingungen

Meine konservativen, schwarzen Sprenkel im Parteifarbenmix kommen daher, dass ich prinzipiell für den Kapitalismus bin, weil ich ihn im Menschen selbst verankert sehe: Menschen wollen Leistung belohnt sehen, weil das fair ist. Und Belohnung ist ein Anreiz für Leistung. Diese Belohnung kann Anerkennung und Dank sein, aber sie muss auch einen Geldwert haben. Allerdings muss ein kapitalistisches System meiner Meinung nach auch gerecht sein: Alle müssen die Chance zur Leistung bekommen - und da hapert es. Schon bei der Geburt sind die Chancen nicht gleich und das setzt sich im Leben und Berufsleben fort. Wer in einem armen Elternhaus mit wenig Bildung aufwächst, hat es viel schwerer, zu einer höheren Bildung und an einen einträglichen Beruf zu gelangen. Die, die hinten runterfallen (aus den oben genannten Gründen), haben zu lange kaum jemanden gekümmert - oft werden sie sogar als faul verleumdet.

Wer mit den Populisten ins Bett geht, wird mit ihnen aufwachen

Wenn sich eine Partei wie die CSU, die ein C für christlich in ihrem Namen, aber auch ihren Anteil daran hat, dass die vom Wandel negativ betroffenen Menschen vergessen wurden, sich auf das Niveau der fremdenfeindlichen, rückwärts gewandten AFD begibt und nur populistische Hetzreden schwingt, statt den Vergessenen wirklich versucht zu helfen, bei wirtschaftlichen Veränderungen mitgenommen zu werden, dann sollte sie wie die AFD auch an den Rand gestellt werden - die CDU stände besser da ohne sie, glaub ich, allerdings wahrscheinlich auf Kosten der SPD, was ich wiederum aus Gewichtungsgründen nicht so gut fände.

Was kann gegen die gesellschaftliche Spaltung getan werden?

How Much Inequality Is Too Much?: Richard Freeman (in einem Video des Stanford Center on Poverty and Inequality-Kanals, YouTube)

Wirtschaftsprofessor Richard B. Freeman von der Harvard Universität spricht sich dafür aus,
dass Arbeiter und Angestellte Eigentümeranteile (Aktien) von ihrem Arbeitgeber-Unternehmen
und damit Mitspracherecht erhalten und am Gewinn beteiligt werden.


Farben beziehungsweise politische Parteien, die ich persönlich gar nicht mag, sind die an den Rändern. Die Linken geben meiner Meinung nach gerne Geld aus, haben aber das Geldverdienen nicht auf dem Schirm und scheinen mir bei dem Thema Wirtschaft nicht kompetent. Außerdem wollen sie näher an Russland, weg von den USA und raus aus der NATO - diese Vorstellung erscheint mir sicherheitspolitisch unverantwortlich, schon wegen Putin, der prinzipiell undemokratisch ist, die Welt schon oft belogen hat und inzwischen einen Propagandakrieg zur Spaltung Europas führt.

Die CSU fällt mir auf Bundesebene nur durch meiner Meinung nach überflüssige bis fremdenfeindliche, populistische Vorschläge auf, die in den meisten Fällen auch noch mit dem EU-Recht kollidieren. Da werden von Seehofer und Söder Ängste und Neid geschürt, die die Wähler allerdings nicht wie vermutlich gewünscht zur CSU locken, sondern in die Hände der AFD treiben.

Die FDP ist zwar keine demokratische Randpartei, aber "Freiheit der Märkte" ist inmitten einer sozialen Krise - und das ist das Erstarken der AFD im Grunde - einfach das falsche Signal.

Den meisten der Parteien der bürgerlichen Mitte ist gemein, dass sie den (vermeintlich) Abgehängten und denen, die davor große Angst haben, Abgehängte zu werden, nicht zugehört und/oder sie nicht ausreichend beachtet haben. Nur die AFD beziehungsweise Menschen, die hoff(t)en, sich über eine neue Partei zu profilieren und zu Macht zu gelangen, haben sie gehört, ihre Chance gewittert und diese Partei gegründet.

Die AFD ist noch schlimmer als die CSU, ihre Führungsriege schwingt nicht nur populistische Reden, sie "ver*rscht ihre Wähler regelrecht: Sie tut verständnisvoll und schiebt die Schuld an oft gar nicht vorhandenen Missständen Menschen zu, die für überhaupt nichts bei uns die Verantwortung tragen. Aber weil die AFD-Politiker zugehört und den (vermeintlich) Abgehängten eine Lösung vortäuschen, folgen ihnen diese. Dabei wollen die AFD-Politiker, wenn sie einmal Macht haben, die Sozialleistungen des Staates kürzen, praktisch den Ausgleich und Gegensteuerungsmaßnahmen für etwaige Ungerechtigkeiten des Systems im Wandel auch noch abschaffen. Das würde für manche ihrer Anhänger ein böses Erwachen geben. Ganz abgesehen davon, dass eine Abschottung Deutschlands und das Wiederaufrichten von Zäunen nicht nur die wirtschaftlichen Errungenschaften der letzten Jahrzehnte kaputtmachen würden.

Wodurch kann der soziale Frieden hergestellt werden?

Die (vermeintlich) abgehängten Menschen müssen spüren, dass sie der restlichen Gesellschaft und der Politik nicht egal sind - und sie dürfen der Gesellschaft nicht egal sein, wenn wir alle von ihnen nicht mit in den Abgrund gezogen werden wollen. Wir alle, aber besonders die Parteien und die Menschen mit Positionen in der Politik müssen besser zuhören, welche Probleme die Leute umtreiben und wenn diese die Verdrehungen der Realität nachplappern, die Sachlagen richtig stellen. Was mir auch gleich einfällt: Die Menschen brauchen Arbeitsmöglichkeiten auch auf dem Lande, das bedeutet: Die Infrastruktur auf dem Lande darf nicht immer weiter verschlechtert (öffentliche Verkehrsmittel, Ärzte, Schulen etc.), sondern muss verbessert werden (digitale Infrastruktur ausbauen, Homeoffice-Arbeiten fördern  - seit gefühlt tausend Jahren wird darüber geredet) - Themen für die übrigens die CSU im Bund zuständig ist. Die Menschen in den Städten brauchen bezahlbare Wohnungen, dann bleibt ihnen auch noch Geld für Sport, Spaß und Konsum übrig, was für die Wirtschaft und die Innenstädte auch nicht nachteilig wäre.

Vor allem Politikern der Mitte-Parteien sei gesagt: Mehr und bessere Kommunikation braucht das Land! Politische Kommunikation darf nicht die losgelöste "Vermarktung der eigenen Partei" sein und dann ist nichts dahinter, sondern muss wirkliche Kommunikation mit den Menschen sein und sollte dann auch zu weiteren Schritten führen: zuhören, verarbeiten, Vorschläge für Lösungen ausarbeiten, überzeugen. Hört den Leuten zu und helft ihnen, sich sicherer zu fühlen. Zeigt ihnen, wie sie sich konstruktiv in demokratischen Parteien einbringen können - manche haben in der BRD noch nicht die Erfahrung gemacht, dass sie etwas zählen, sie wurden in der DDR verwaltet, bei der Wiedervereinigung übergangen und fühlen sich bis heute ignoriert, manche vielleicht auch überfordert.

Offensichtlich brauchen viele Menschen und auch Unternehmen mehr Hilfe und Hilfestellung in Zeiten des ständigen Wandels. Allerdings sollten nicht einfach Entschädigungszahlungen wie Kamellen über betroffene Gruppen geworfen werden, denn das verschiebt nur das Unabwendbare und würgt Eigeninitiativen ab, sondern man könnte mit Geld für potenziell Betroffene und Unternehmen Anreize setzen, den Wandel schon beim ersten Anzeichen offensiv und konstruktiv anzugehen, beispielsweise die Branche zu wechseln (von Kohle zu Erneuerbarer Energie), sich umschulen/weiterbilden zu lassen beziehungsweise umzuschulen etc.

Selbst wenn solche Maßnahmen zusätzliche Ausgaben bedeuten würden, was ja nicht sein muss, wenn man bei weniger wichtigen Projekten spart (apropos: wie wichtig war ein neues Punktesystem für Verkehrssünder?): Unser sozialer Frieden im Lande und in Europa muss eine ganz hohe Priorität haben, muss sogar wichtiger sein als eine schwarze Null. Nur dann sind wir alle für die Herausforderungen unserer Zeit gewappnet.

Weitere Informationen

Donnerstag, 3. Oktober 2013

Links im Artikeltext oder Links ans Ende setzen?

Einer der Vorteile von Texten im Internet oder in anderen digitalen Medien wie E-Books sind die durch Hypertext Markup Language (HTML) ermöglichten Querverweise (Hyperlinks oder kurz Links genannt). Informationen werden auf diese Art nicht nur linear dargestellt, sondern sind durch Verlinkungen miteinander vernetzt. Die Frage ist: Was ist lesefreundlicher - Links in den Fließtext einzubauen oder gesammelt ans Ende zu setzen?

In den meisten Blogartikeln und anderen Online-Veröffentlichungen werden die Links in den Fließtext gesetzt. Doch die Möglichkeit, mitten aus dem Text heraus zu anderen Dokumenten zu springen, hat auch Nachteile, vor allem, wenn ein Text viele Links enthält: Sie verleiten die Leser dazu, jede Nebenbaustelle anzuschauen und dadurch den Faden im Hauptartikel zu verlieren, und oft genug finden sie den Weg nicht mehr zurück zum Ursprungsartikel.

Ich bin als Leserin von Blogartikeln und anderen Veröffentlichungen inzwischen dazu übergangen, Texte, in denen es darum geht, Gedankengängen zu folgen, erst von vorne bis hinten durchzulesen oder zumindest soweit zu überfliegen, bis ich sicher bin, alles, was mich interessiert, auch abgegrast zu haben. Dann scrolle ich wieder nach oben und gucke, was es an Links gibt und ob da vielleicht auch der Link dabei ist, auf den ich nach dem Lesen Wert gelegt hätte. Die Scrollerei nervt mich aber ziemlich. In so einem Fall wäre es mir wesentlich lieber, erst am Ende eine Linkliste zu weiterführenden Informationen zu finden, damit ich mir das Scrollen ersparen kann. Außerdem sind im Blogartikel-Text selbst wichtige Links oft hinter blöden Linktexten verborgen und bei längeren Texten kaum wiederzufinden.

Anzeige


Anders geht es mir bei Blogartikeln, die irgendetwas vorstellen - z. B. eine Liste "Die zehn besten kostenlosen Bildbearbeitungsprogramme". In so einem Fall wünsche ich mir den Link zum jeweiligen Programmanbieter o. Ä. gleich dort, wo das Programm vorgestellt wird. Bei einem Fachbuch als E-Book würde ich mir beides wünschen - die Möglichkeit zu springen, aber auch Link-Übersichten (Links aus dem Inhaltsverzeichnis, Listen mit verlinkten externen Quellen/Lesetipps etc.).

Bei meinen eigenen Blogartikeln, die ja selten über 5.000 Zeichen lang sind, bin ich dazu übergegangen, die meisten Links (Quellen und weiterführende Informationen) ans Ende zu setzen - jedenfalls dann, wenn es mir wichtig ist, dass meine Leser den ganzen Artikel lesen oder zumindest anschauen. Das beinhaltet aber auch eine gewisse Bevormundung.

Wie steht ihr als Leser dazu - nervt das oder findet ihr das in Ordnung?

Noch ein Aspekt: Nach wissenschaftlichen Anforderungen müsste man möglicherweise bei jedem Gedanken auch die Quelle der Inspiration angeben, um sich nicht irgendwann Plagiatsvorwürfen ausgesetzt zu sehen, doch würde das meiner Ansicht nach Blogartikel unlesbar machen - weshalb ich die Quellenangabe im Text nur bei gravierender Bedeutung der Quelle für meine eigenen Gedankengänge mache. Was meint ihr bzw. wie handhabt ihr das in euren Blogs?

Anzeige


Mittwoch, 18. September 2013

E-Mails verschlüsseln

Seitdem dank Edward Snowden bekannt wurde, dass amerikanische und britische Geheimdienste wie die National Security Agency (NSA) und die Government Communications Headquarters (GCHQ) unsere E-Mails und Datenströme auslesen, speichern und auswerten (und uns niemand davor schützt), suchen Privatleute und Unternehmen nach Möglichkeiten, die Vertraulichkeit ihrer Internetkommunikation irgendwie selbst zu gewährleisten. Als eine Möglichkeit, Kriminellen und Geheimdiensten das Spionieren und Überwachen zu erschweren, wird E-Mail-Verschlüsselung empfohlen. Aber wie geht das und bringt das überhaupt was?

Implementierung von E-Mail-Verschlüsselung

Die, die in größeren Unternehmen arbeiten, müssen sich über die Einrichtung von Verschlüsselungsfunktionen wenig Gedanken machen. Der Administrator kriegt den Auftrag, richtet die Verschlüsselung zentral ein, es gibt ein Rundschreiben mit einer Anleitung und fertig. Aber was macht man als Privatperson oder Freiberufler? Hier werden einige Möglichkeiten vorgestellt, die theoretisch geeignet sind.

E-Mails verschlüsseln mit PGP


Ein Programm, das derzeit überall zur Verschlüsselung empfohlen wird, heißt Pretty Good Privacy (PGP). Mit PGP kann man eine Nachricht signieren, verschlüsseln oder beides. Die Signatur bescheinigt, dass die Nachricht wirklich von dem angegebenen Absender ist (Authentizität) und nach der Signierung nicht verändert wurde (Integrität). Bei der Verschlüsselung werden Nachricht und - falls vorhanden - die Signatur - komprimiert verschlüsselt.

PGP basiert auf einer Public-Key-Infrastruktur (PKI). Das bedeutet: Mithilfe einer PGP-Software erzeugt man für seine E-Mail-Adresse einen öffentlichen und einen privaten Schlüssel. Hat man mehrere E-Mail-Adressen, muss man das für jede einzelne tun. Den öffentlichen Schlüssel muss man vorher den Leuten schicken, von denen man verschlüsselte Post haben will, den privaten Schlüssel hält man geheim. Und umgekehrt schicken einem die ihren öffentlichen Schlüssel, die verschlüsselte E-Mails bekommen möchten.

Eine kommerzielle Version von PGP wird von Symantec, einer amerikanischen Firma, als Symantec Desktop Email Encryption angeboten. Gnu Privacy Guard (GnuPG) ist eine freie PGP-Software, die es als Gpg4win auch für Windows gibt. (Links alle unten)

E-Mails verschlüsseln bei Microsoft Outlook (Office 2010)


Bei Microsoft Outlook (Office 2010) findet man die Signierungs- und Verschlüsselungsfunktionen in einem geöffneten Nachrichtenfenster, wenn man den Reiter Optionen anklickt, dann im Feld Verlauf (die Feldnamen stehen im unteren Bereich der Felder im Menüband) auf den kleinen Pfeil rechts unten klickt und so die weiteren Optionen öffnet. Es erscheint ein Fenster Eigenschaften. Hinter dem Button Sicherheitseinstellungen... verbirgt sich ein Fenster Sicherheitseigenschaften, in welchem man die Sicherheitseigenschaften angeben kann (z. B. Nachrichten und Anlagen verschlüsseln, die Nachricht digital signieren etc.).

Allerdings funktioniert das Verschlüsseln und Signieren laut Microsoft Online-Hilfe nur, wenn man eine digitale ID von VeriSign hat. Der entsprechende Dienst von Verisign gehört inzwischen dem amerikanischen Unternehmen Symantec. Die digitale ID für sichere E-Mail heißt nun Symantec Digital ID for Secure Email. Eine Testversion kann man 25 Tage lang kostenlos ausprobieren. Ansonsten kostet sie pro Jahr 22,95 US-Dollar.

E-Mails verschlüsseln in Mozilla Thunderbird


Wer Mozilla Thunderbird als E-Mail-Programm benutzt, kann seine E-Mails mit der Verschlüsselungssoftware Gnu Privacy Guard und der Erweiterung Enigmail verschlüsseln. Anleitungen gibt es überall im Internet (siehe auch die Links unten).

Elektronischer Dokumentenaustausch mit regify


Von regify, einem Unternehmen mit Sitz in Luxemburg, gibt es einen Service namens regimail (registered electronic mail). Als potenzieller Anwender registriert man sich bei einem der regify-Provider und nutzt den Service über das Webportal des Providers oder lädt sich die regify-Client-Software herunter. Die Software gibt es als Addins für Microsoft Outlook, Lotus Notes und Thunderbird auf Windows, als eigenständige Software für Windows, MacOS und Linux sowie als App für iPhone/iPad, Android- und BlackBerry-Geräte. Die Schlüsselverwaltung für die regify-Nachrichten liegt bei einem regify-Clearing-Service. regimail funktioniert mit jeder normalen E-Mail-Adresse. Für Privatanwender gibt es kostenlos regimail Private - der Service erlaubt bis zu 10 nicht kommerzielle Versendungen pro Monat, bei denen man eine Werbeeinblendung in Kauf nehmen muss.

Schreiben, verschlüsseln und als Anhang versenden, z. B. mit Crypditor


Anstatt eine E-Mail direkt in Outlook oder einem anderen E-Mail-Programm zu schreiben, kann man sie auch in einer Datei verfassen, diese abspeichern, verschlüsseln und als Anhang einer E-Mail versenden. Den Schlüssel zum Entschlüsseln sollte man dem Empfänger dann aber über andere Wege zukommen lassen. Crypditor ist ein kostenloser Texteditor mit Verschlüsselung von ProtectCom, einem Münchner Unternehmen, das hauptsächlich Produkte zur PC- und Netzwerküberwachung anbietet. Der Editor speichert die Information in der Programmdatei selbst. Diese kann verschickt oder auf einen USB-Stick gespeichert werden und ist nur mit dem Passwort lesbar.

Anonymität wahren


Beim Versenden einer E-Mail sind normalerweise Absender und Empfänger über die IP-Adresse erkennbar. Verhindern kann man das durch die Nutzung eines Anonymisierungsnetzwerks wie Tor (steht für "The onion router") oder eines PrivacyDongle-USB-Sticks.

Und hilft E-Mail-Verschlüsselung tatsächlich?

Die Verschlüsselung von E-Mails ist meiner Einschätzung nach nur scheinbar sicher. Selbst verschlüsselte E-Mails sind vermutlich weniger sicher als Postkarten, weil Postkarten, soweit man weiß, bisher von Kriminellen oder Geheimdiensten in Deutschland noch nicht in großem Maßstab digitalisiert und als Big Data ausgewertet werden.

Warum ich die E-Mail-Verschlüsselung für nur scheinbar sicher halte:
  • Man kann davon ausgehen, dass Verschlüsselungen, die jetzt als sicher gelten, spätestens in ein paar Jahren geknackt werden können. Wahrscheinlich lenkt man durch die Verschlüsselung erst recht die Aufmerksamkeit von Kriminellen und Geheimdiensten auf sich.
  • Amerikanische Behörden können außerdem amerikanische Unternehmen unter Druck setzen, damit diese die Schlüssel, die sie verwalten, herausgeben. Einige Serviceanbieter haben aus diesem Grund ihre Dienste bereits eingestellt, um nicht in so eine Lage gebracht werden zu können.
  • Andere Unternehmen sollen Snowden zufolge der NSA sowieso direkten Zugriff auf das Backend, also auf das System selbst, gegeben haben und mit ihr freiwillig oder gezwungenermaßen kooperieren. Beispielsweise sollen Windows-Betriebssysteme schon seit Windows 98 von der NSA mit speziellen Zugriffsystemen versehen worden sein.
  • Im Grunde genommen weiß man bei keiner Software, auch nicht der Verschlüsselungssoftware und auch bei keinem (Sicherheits-) Update, was man sich wirklich auf den Rechner holt und ob vielleicht ein Trojaner (Schnüffelprogramm) dabei ist. 
  • Trojaner lesen mit, bevor überhaupt verschlüsselt wird.
Ich kann nicht beurteilen, welche Auswirkungen die immerhin bekannte Mitarbeit der NSA an der Internetstandardisierung, an einer Sicherheitserweiterung des Linux-Kernels und den Sicherheitsfunktionen von Google's Android-System hat, und ob dadurch Verschlüsselung zur Gewährleistung von Privatsphäre sowieso zwecklos geworden ist.

Wenn es um Leben oder Tod, um Existenz oder Pleite geht, sollte man sich meiner Einschätzung nach lieber nicht auf E-Mail-Verschlüsselung verlassen.

Die Frage ist, was bleibt: persönliche Botengänge?


PS:
Von manchen Experten und Journalisten (so auch im Artikel "Der Jedermann-Code") wird Verschlüsselung empfohlen, um Kriminellen, Industriespionen und Geheimdiensten das Ausspionieren bzw. Überwachen schwer zu machen, in der Hoffnung, die sähen dann ein, dass es sich nicht lohnt, ständig das ganze Internet zu belauschen.
Das halte ich ehrlich gesagt für naiv - und für freundliche Werbung für die interviewten Kryptografen. Meiner Meinung nach wird es die Spione und Überwacher (bzw. deren Entwickler) nur anspornen, sich zu verbessern. Man sollte sich als Anwender lieber bewusst sein, dass alles, was man im Internet, oder in Anwesenheit eines mit Strom versorgten Rechners (der gelegentlich Kontakt zu anderen Rechnern oder Datenträgern hat), oder in Anwesenheit eines Smartphones im Raum tut, ausspioniert werden kann.
Ich glaube, dass es internationale Vereinbarungen geben muss und dass gleichzeitig durch Hardware-/Software-Strukturmaßnahmen dafür gesorgt werden muss, dass Internetunternehmen anderer Länder deutsche/europäische Daten in Deutschland/Europa routen und auf Servern speichern müssen (wo das für die Dienstleistung notwendig ist) und unsere Daten nach unseren Gesetzen behandelt werden müssen. Mag sein, dass das auch naiv ist, aber ich sehe keine andere Möglichkeit, damit das Internet nicht zu dem Überwachungsmonstrum wird, das sich möglicherweise manche von Anfang an gewünscht haben - was wir vor lauter blindem Idealismus nur zu dumm waren zu erkennen.

Quellen und Interessantes 

E-Mails so vertraulich wie Postkarten? Schön wär's!

Unverschlüsselte E-Mails seien so sicher wie Postkarten, heißt es in letzter Zeit oft. Wer sie benutze, brauche sich über Überwachung und Verletzung seiner Privatsphäre nicht wundern. Aber stimmt das?

E-Mail-VerschlüsselungNach den Enthüllungen des Whistleblowers Edward Snowden bezüglich der Aktivitäten der amerikanischen und britischen Geheimdienste National Security Agency (NSA) und Government Communications Headquarters (GCHQ), heißt es von manchen Seiten lapidar, unverschlüsselte E-Mails seien schon immer nur so sicher wie Postkarten gewesen. Und wer die beiden - Postkarte oder unverschlüsselte E-Mail - benutze, habe mehr oder weniger selbst Schuld, wenn er oder sie ausspioniert würde.

Wer seine Privatsphäre vor Kriminellen, Geheimdiensten und anderen im Internet schützen wolle, müsse eben E-Mails verschlüsseln - empfahl auch der Minister, der ein Supergrundrecht erfand, statt sich für den Schutz unserer tatsächlichen Grundrechte stark zu machen.

Abgesehen davon, dass man auch bei der Anwendung von Verschlüsselungstechniken nicht vor Ausspionierung und Überwachung sicher ist, fuchst mich diese Gleichsetzung von unverschlüsselten E-Mails mit Postkarten und der gleichzeitigen Unterstellung, beider Verwendung sei schon immer leichtsinnig bis dumm gewesen.

Von wem konnten denn Postkarten vor der Digitalisierung gelesen werden? Vom Briefkastenleerer, dem Sortierpersonal bei der Post, dem eigenen Briefträger und dem eigenen Müllmann - die ja alle nichts Besseres zu tun hatten, als unsere Postkarten zu lesen, die man oft selbst nicht entziffern konnte. Schon der neugierige Nachbar, ein Privatdetektiv, die Mafia oder ein Geheimdienst hätten eine gewisse kriminelle/spezielle Energie aufwenden müssen, um die Postkarten aus dem Briefkasten zu fischen und zu lesen - und er oder sie hätte nicht gewusst, von wem sie kommen, weil Postkarten üblicherweise keinen Absender enthalten. Und der einzige zusätzliche Schritt, den verschlossene Briefe gegenüber Postkarten nötig machen, ist, dass man Briefumschläge über Wasserdampf öffnen und nach dem Lesen wieder verschließen muss.

Wenn unverschlüsselte E-Mails so sicher wie Postkarten wären, dann wären sie für die normale Alltagskommunikation bei uns ausreichend privat! Zumindest wenn man davon ausgeht, dass (bis jetzt nach meinem Kenntnisstand in Deutschland) auch moderne Postsortiermaschinen nicht heimlich Daten speichern und irgendjemandem gewollt oder ungewollt zugänglich machen, der sie dann mit Algorithmen durchsucht. Spione interessieren sich nicht für Postkarten, sagt auch Peter Welchering in seinem Artikel "Die digitale Tarnkappe - eine Bauanleitung" dem Sinn nach (alle Quellen und Links unten).

Anders sieht das bei Informationen in digitaler Form, wie beispielsweise bei E-Mails, aus. Es war zwar immer klar, dass jemand mit den nötigen Kenntnissen und der notwendigen kriminellen/speziellen Energie theoretisch fremde Datenströme und E-Mails auslesen kann. Doch warum sollte das jemand tun? Als normaler Bürger musste man sich bisher keine Sorgen machen, dass Postkarten ausgelesen, als Daten gespeichert und diese nach Begriffen und Mustern durchsucht werden würden. Man geriet nicht in den Fokus von Fahndern, wenn man eine Postkarte erhielt, auf der zufällig ein Wort verwendet wurde, das ein Terrorist als Codewort benutzt hatte, dessen Cousine ein Meerschweinchen mit dem gleichen Namen wie das eigene hat. Postkarten zu versenden oder zu erhalten, war ziemlich ungefährlich, außer man schrieb in Leuchtschrift darauf: "Die PIN für mein Bankkonto Nr. 123456 beim Kreditinstitut in Kleinkleckersdorf lautet 98165432".

Für die meisten von uns war es daher überraschend, dank Edward Snowden zu erfahren, dass unsere E-Mails und andere (Internet-) Aktivitäten mehr oder weniger flächendeckend von Nachrichtendiensten befreundeter Staaten ausgelesen, gespeichert und mit Algorithmen ausgewertet werden, und dass unsere Regierung das offensichtlich in Ordnung findet und die Hände in den Schoß legt, weil es ja nicht in Deutschland, sondern auf Servern im Ausland passiert. Endlich kein Ärger mehr mit der Vorratsdatenspeicherung, denkt sich vielleicht der ein oder andere Politiker, da man sich die Hände ja nicht selbst schmutzig machen muss. 

Die empfohlene E-Mail-Verschlüsselung ändert nichts daran, dass unser Recht auf Privatsphäre ausgehebelt wird, ganz abgesehen davon, dass angesichts der ganzen Überwachungswut und -duldung auch das Recht auf informationelle Selbstbestimmung, die Pressefreiheit und die Souveränität der Bundesrepublik Deutschland in Gefahr sind.

Die Empfehlung, E-Mails zu verschlüsseln, wiegt nur in falscher Sicherheit, denn
  • Verschlüsselungen können geknackt werden.
    Manche Verschlüsselungen sind bereits entschlüsselbar und wir wissen es nur nicht, bei anderen ist es nur eine Frage der Zeit. 
  • Trojaner, die leicht über Software auf den Rechner gelangen können, lesen mit, bevor verschlüsselt wird. 
  • Amerikanische Unternehmen können von ihren Behörden zur Herausgabe geheimer Schlüssel gezwungen werden (wenn sie nicht sowieso mit ihnen kooperieren (müssen)). 
Abgesehen davon, dass man mit der Verschlüsselung nur die Aufmerksamkeit auf sich zieht.

Für mich stellt sich bei dem Thema vor allem die Vertrauensfrage: Soll man wirklich glauben, dass das Internet für unsere Regierung ein Neuland ist oder freut sie sich über die vom deutschen Gesetz freie Zone, in der man die Daten der eigenen Bürger von Dritten sammeln, auf Vorrat speichern und auswerten lassen kann?

Quellen und Interessantes 

Donnerstag, 11. Juli 2013

Plausible Deniability - glaubhafte Abstreitbarkeit

Zum ersten Mal habe ich von dem Begriff "Plausible Deniability" im Presseclub "Vorsicht Freund hört mit" am 7. Juli 2013 gehört, bei dem es um die intensiven Abhöraktivitäten von Geheimdiensten wie der National Security Agency (NSA) und der Government Communications Headquarters (GCHQ) sowie weitere Offenlegungen, die wir dem Whistleblower Edward Snowden zu verdanken haben, ging.

"Plausible Deniability" sei ein Konzept, das die plausible Leugbarkeit ermöglicht. Nein, ich kannte Prism nicht, kann man beispielsweise sagen, wenn einem der Projektname Prism wohlweislich nicht mitgeteilt wurde. Das bedeutet jedoch nicht, dass man nichts von einer flächendeckenden Ausspionierung von Daten wusste oder von dem, was der ausländische Geheimdienst sonst so tat. Es wurde vielleicht in Gesprächen ein anderer Name, z. B. ein Codename, verwendet, oder man fragte bewusst nicht nach, um sich später in eine Wolke der Unwissenheit hüllen zu können.

Als ich recherchierte, stellte ich fest, dass "Plausible Deniability" tatsächlich gar nichts Neues ist, bei Wikipedia gibt es längliche Ausführungen zur "Glaubhaften Abstreitbarket". "Plausible Deniability" ist ein Konzept der "Spurenvermeidung" in der Politik, die in den USA in den 1950er Jahren entwickelt wurde: Führungsstrukturen und Befehlsketten werden so gestaltet, dass sie bei Bedarf gut abgestritten werden können, so dass beispielsweise ein Politiker nicht zur Verantwortung gezogen werden kann.

Wenn ich nun lese, dass die Kanzlerin bei Fragen der Wochenzeitung DIE ZEIT zum Thema Prism gesagt habe, sie habe vom US-Spionageprogramm "durch die aktuelle Berichterstattung Kenntnis genommen" und auf die Verantwortung des Kanzleramtsministers für Geheimdienste hinweist, erinnerte das doch unwillkürlich an das Konzept "Plausible Deniability" und irgendwie auch an Bill Clinton's "I did not have sexual relations with that woman". Hat sie möglicherweise nur den Namen Prism nicht gekannt?

Wenn ich desweiteren lese, dass Bundesinnenminister Friedrich sich dahingehend äußert, dass das deutsche Rechtssystem nicht betroffen sei, wenn Datenströme über ausländische Server laufen und die Daten deutscher Bürger und Unternehmen außerhalb von deutschem Boden ausspioniert werden, dann sieht er offensichtlich nicht den Gesprächsbedarf mit ausländischen Regierungen zu eben diesem international zu behandelnden Thema, nicht den Diskussionsbedarf mit eigenen Bürgern und nicht die Notwendigkeit, Bürger-/Menschenrechte, Wirtschaft (Stichwort Industriespionage) und Demokratie zu schützen. Die öffentlich geäußerte Empörung der amtierenden Regierungspolitiker anlässlich der Offenlegungen von Edward Snowden beziehen sich meines Wissens nur auf die verwanzten Botschaften und EU-Gebäude, nicht auf die Ausspionierung der ganz normalen Menschen.

Das ist nicht gut. Die zunehmende Digitalisierung schafft immer neue Möglichkeiten, uns zu überwachen. Es darf aber nicht sein, dass das angebliche "Neuland" zum rechtsfreien Raum für die Politik wird, die die Verantwortung abschiebt, weil Verbindungen und Server außerhalb von deutschem Boden liegen und fremde Geheimdienste die Drecksarbeit erledigen, während man selbst seine Hände in Unschuld wäscht. Unsere Regierung muss offenlegen, was sie wann wusste und billigend in Kauf nahm. Wir müssen sicher sein, dass nicht mit Hilfe von Digitalisierung, länderübergreifenden Netzen und "Plausible Deniability" mal eben Bürger- und Menschenrechte und die Demokratie ausgehebelt werden können.
Anzeige


Quellen und weiterführende Informationen