Blogs

EU-Datenbanken: Upgrade für das Schengener Informationssystem

netzpolitik.org - 13 Januar, 2020 - 22:05
Das Schengener Informationssystem ist die größte EU-Datenbank und verzeichnete 2018 sechs Milliarden Abfragen. Alle Rechte vorbehalten Europäische Union

Das Schengener Informationssystem (SIS II) enthielt im vergangenen Jahr 81 Millionen Sachfahndungen und rund 900.000 Personenfahndungen. Die Europäische Agentur für das Betriebsmanagement von IT-Großsystemen (eu-LISA) in Tallinn hat nun ein Upgrade durchgeführt. Die von der Agentur geführte Datenbank setzt mit der neuen Version drei neue EU-SIS-Verordnungen technisch um.

Zukünftig können auch Europol, Eurojust und Frontex auf die größte europäische Fahndungsdatenbank zugreifen. Die Agenturen dürfen alle Arten von Ausschreibungen im System abfragen, darunter auch verdeckte Fahndungen.

Insgesamt nehmen 26 EU-Mitgliedstaaten am SIS II teil, außerdem Island, Norwegen, Liechtenstein und die Schweiz. Die meisten Einträge (20 Millionen) kamen im Jahr 2017 aus Italien, gefolgt von Frankreich (11 Millionen) und Deutschland (über 10 Millionen). 2017 wurde das System fünf Milliarden mal abgefragt, darunter von Grenz-, Polizei- oder Ausländerbehörden. Im Jahr 2018 stiegen die Zugriffe laut eu-LISA auf sechs Milliarden.

Neuer „gemeinsamer Identitätsspeicher“

Seit zwei Jahren können rund zwei Drittel der SIS-Teilnehmer mit einem Automatisierten Fingerabdruck-Identifizierungssystems (AFIS) auch Fingerabdrücke durchsuchen. Auf diese Weise können etwa Tatortspuren unbekannter Tatverdächtiger mit dem SIS II abgeglichen werden. Das dürfen Europol, Eurojust und Frontex jetzt ebenfalls. Mit dem Upgrade auf die Version 9.3.0 ist es mit dem SIS II außerdem möglich, sogenannte Slaps zu durchsuchen. Dabei handelt es sich um „flache Fingerabdrücke“, wie sie demnächst im Rahmen des neuen „Einreise-/Ausreisesystems“ (EES) mit Selbstbedienungskiosken an allen EU-Außengrenzen abgenommen werden. Auch DNA-Daten können im SIS II gespeichert werden, sie sind aber nicht durchsuchbar.

Die neue SIS-Verordnung ist Teil der grundsätzlichen Neuordnung von EU-Datenbanken im Bereich Justiz und Inneres. Sämtliche Informationssysteme mit biometrischen Daten werden unter dem Stichwort „Interoperabilität“ teilweise zusammengelegt. Das SIS, die Fingerabdruckdatenbank Eurodac, die Visumsdatenbank (VIS), das Strafregister ECRIS und das noch zu errichtende „Ein-/Ausreisesystem“ (EES) bilden einen „gemeinsamen Identitätsspeicher“, in dem Fingerabdrücke und Gesichtsbilder mit Name und Geburtsdatum für jede Person in einer einzigen durchsuchbaren Datei gespeichert sind.

„Interdependenzen nicht auszuschließen“

Ebenfalls geplant ist ein „gemeinsamer Dienst für den Abgleich biometrischer Daten“, der jeden neuen Eintrag mit bereits vorhandenen Daten überprüft. Vorgesehen ist außerdem ein einheitliches „Europäisches Suchportal“, das bei einer polizeilichen Anfrage gleich mehrere Datenbanken abfragt. Schließlich soll auch ein „Detektor für Mehrfachidentitäten“ eingeführt werden, der Fingerabdrücke und Gesichtsbilder mit Personendaten abgleicht.

Laut dem Bundesinneministerium ist die Umsetzung der „Interoperabilitäts“-Verordnungen „insgesamt hochkomplex“. Derzeit liegt die EU-Kommission aber weitgehend im Zeitplan. Das gilt auch für das ebenfalls geplante „Europäische Reiseinformations- und -genehmigungssystem“ (ETIAS), über das alle Angehörigen von Drittstaaten ihre Einreise in die EU vorab ankündigen müssen. Lediglich die Erneuerung von VIS und Eurodac könnte sich verspäten. Grund sind die neuen Verordnungen, die derzeit vom Rat, der Kommission und dem Parlament beraten werden. Weil das Projekt „Interoperabilität“ allerdings die Erneuerung aller bestehenden Systeme erfordert, seien laut dem Innenministerium durch die Verspätung „Interdependenzen nicht auszuschließen“.

Daten aus den USA

Das SIS II enthält inzwischen auch Informationen von Drittstaaten. So haben etwa US-Behörden Daten zu sogenannten „ausländischen Kämpfern“ geschickt, die nun in das System übernommen werden. Wenn es sich dabei um Staatsangehörige von EU-Mitgliedstaaten handelt, kümmern sich diese um die Speicherung. Für die „Fremdspeicherung“ Drittstaatsangehörigen müssen sich einzelne EU-Mitglieder bereit erklären.

Neben dem technischen Upgrade des SIS II wird auch die politische Steuerung für das Informationssystem umgebaut. Derzeit werden SIS-Angelegenheiten in einer eigenen Ratsarbeitsgruppe behandelt. Diese Ratsarbeitsgruppe „SIS/SIRENE“ soll nun aufgelöst werden. Sie wird den Plänen zufolge in die bestehende Ratsarbeitsgruppe „Informationsaustausch und Datenschutz“ (DAPIX) überführt, aus der allerdings der Datenschutz herausgelöst und ebenfalls in einer eigenen, neuen Gruppe behandelt wird.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Fake-KI, Fake-Produkte und Fake-Quellen

netzpolitik.org - 13 Januar, 2020 - 18:00
Ganz ohne Künstliche Intelligenz dreht der Fernsehturm seine Runden.

RIP Zach: Damning ruling finds ‘serious wrongdoing’ by miracle medical AI pair (thespinoff.co.nz)
Seit vergangenem Jahr hatte ein Medizin-Bot namens Zach die Branche in Neuseeland mit seinen überragenden Fähigkeiten beeindruckt. Angetrieben von den Wunderwaffen der Künstlichen Intelligenz – welche genau, blieb dabei stets unklar – konnte Zach angeblich Patientenakten pflegen, Elektrokardiogramme auswerten und schlafende Start-up-Gründer auf dem Sofa ausfindig machen. Wie das genau funktionierte und warum Zach bis zu 20 Minuten braucht, um per E-Mail auf Anfragen zu antworten? Dazu blieben Gründer Albi und David Whales stets vage. Jetzt kam eine Untersuchung des neuseeländischen Innenministeriums wenig überraschend zum Ergebnis: Die beiden hatten die Öffentlichkeit an der Nase herum geführt. Statt mit Zach hatten diese vermutlich mit Albi Whales selbst korrespondiert. Ein irre Geschichte, die vor allem eine Qualität der Wunderwaffe „Künstliche Intelligenz“ deutlich macht: Wer ominös genug mit ihr herum wedelt, kann fast jeden Mist als Wahrheit verkaufen.

Microsoft’s new Office 365 terms: ‚We won’t use your data for advertising or profiling‘ (zdnet.com)
Microsoft hat eine neue Version seiner Online-Service-Bedingungen als Reaktion auf die Klagen des niederländischen Justizministeriums eingeführt. Das Ministerium hatte sich darüber beschwert, das Microsoft Telemetriedaten von Office 365 Plus- und Office 365-Benutzern gesammelt hat und beschuldigte das Unternehmen, gegen die allgemeine Datenschutzverordnung der EU zu verstoßen, was eine Untersuchung des Europäischen Datenschutzbeauftragten auslöste, der sagte, er habe „ernsthafte Bedenken“ in Bezug auf Microsofts Verträge.

Why Wikipedia Is Much More Effective Than Facebook at Fighting Fake News (Haaretz)
Die Online-Enzyklopädie Wikipedia schafft ganz gut, woran Facebook, Twitter & Co. beharrlich scheitern (ob gewollt oder nicht) – nämlich so gut wie möglich Desinformation vom Dienst zu verbannen. Natürlich lässt sich ein Lexikon nicht eins zu eins mit sozialen Netzwerken vergleichen, dazu unterscheiden sich die Ziele und ökonomischen Anreize, sofern überhaupt vorhanden, der jeweiligen Plattformen zu sehr voneinander. Geht die Entwicklung aber in diese Richtung weiter, wird sich die ohnehin schon beträchtliche Kluft nur weiter vergrößern – und Wikipedia noch wichtiger werden als sie jetzt schon ist.

Somebody Snuck A Potato Into CES 2020 To Make A Scathing Point About Useless Smart Gadgets (Forbes)
Auf der Elektronikmesse CES finden sich jährlich so viele unnötige Pseudo-Innovationen (hier etwa schön dokumentiert vom Journalisten Ed Zitron), dass kaum auffällt, wenn jemand eine „smarte Kartoffel“ an Mann und Frau bringen will. Wobei wir uns jetzt auch nicht mehr ganz sicher sind. Ist das jetzt ein echtes Produkt oder nicht?! „Smarte“ Zahnbürsten können oft ja auch nicht mehr als dieses Fake-Produkt.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Sprache und Diskriminierung: Warum wir geschlechtergerechte Sprache verwenden

netzpolitik.org - 13 Januar, 2020 - 14:01
Wir sind nicht grundsätzlich gegen die Verwendung des Maskulinums. In Fall dieses Gruppenbildes der 17 Innenminister (Stand 2017) wäre es etwa zutreffend. Alle Rechte vorbehalten Sächsisches Staatsministerium des Innern/Marko Kubitz

Wir freuen uns über Rückmeldungen zu unserer Arbeit. Allerdings erhalten wir immer wieder eine bestimmte Art von Zuschrift, die uns ratlos macht. Die Absender:innen beschweren sich darüber, dass die von uns verwendeten Schreibweisen mit Gendersternchen, Doppelpunkt oder Nennung beider Geschlechter unzumutbar und hässlich seien, dass wir damit die deutsche Sprache verhunzten und uns und den Lesenden generell keinen Gefallen täten.

Diese Zuschriften lassen uns jedes Mal irritiert zurück. Denn sie zeigen: Was für uns als Redaktion selbstverständlich scheint, ist es für einige unserer Leser:innen offenbar noch nicht.

Wir sehen es so: Wenn wir von Politikern, Wissenschaftlern und Aktivisten schreiben, dann schreiben wir über Männer. Das ist in vielen Fällen nicht zutreffend, denn in der Regel geht es bei solchen Pluralnennungen in unseren Texten auch um Politikerinnen, Wissenschaftlerinnen und Aktivistinnen. Und manchmal auch um Politiker:innen, Wissenschaftler:innen und Aktivist:innen, also um Menschen, die sich nicht in die binäre Ordnung von entweder Mann oder Frau quetschen lassen wollen. Geschlecht kam noch nie in nur zwei Varianten daher, es ist ein Spektrum der Möglichkeiten.

Schon immer ist nicht für immer

Der Einwand, dies sei schließlich schon immer so gewesen und das generische Maskulinum eben die Norm, überzeugt uns wenig. Vieles, wofür wir uns einsetzen, war „schon immer so“ und wir akzeptieren es trotzdem nicht, weil es Menschen in ihren Grundrechten einengt. Sprache ist ein Experimentierfeld, sie entwickelt sich ständig weiter.

Das andere beliebte Argument derjenigen, denen das * oder der : zu anstrengend ist: „Es sind doch alle mitgemeint.“ Nur stimmt das leider nicht. Menschen haben bei der männlichen Form auch tatsächlich Männer vor Augen, das ist in vielen Studien belegt. Umgekehrt fühlen sich sehr viele Frauen und Menschen verschiedenster Geschlechter auch nicht „mitgemeint“, wenn sie mit „Kunde“, „Leser“ oder „Copyrightaktivist“ angesprochen werden.

Nicht zuletzt ist es eine Frage der Präzision klarzumachen, dass ein bestimmtes Programm nicht nur von Informatikern, sondern von Informatiker:innen geschrieben wurde – wenn es denn so ist.

Und zur Frage der Ästhetik nur so viel: Wir haben noch nie eine kritische Zuschrift erhalten, die sich beschwerte, dass wir von „simsenden Beamten“, „gebouncten E-Mails“ oder der „Datenschutzgrundverordnung“ schreiben, dass dies eine Zumutung für die Lesenden sei. Wir hören diese Kritik ausschließlich, wenn es um geschlechtergerechte Sprache geht.

Das ist nicht zu viel verlangt

Wie wir sprechen und schreiben, spiegelt nicht einfach unsere Realität. Sprache prägt, wie wir denken, was wir sehen und für möglich halten. Wir wollen eine Gesellschaft, in der Menschen aller Geschlechter sichtbar sind und irgendwann kein Mensch mehr danach pfeift, in welcher Schublade jemand steckt, der gerade dies oder jenes tut.

Es gibt bei netzpolitik.org keine Regel dazu, wie Autor:innen diese Vielfalt in ihren Beiträgen sichtbar machen. Es steht den Autor:innen absolut frei so zu schreiben, wie sie wollen. Und trotzdem sind mittlerweile die meisten Texte mehr oder weniger geschlechtergerecht geschrieben. Das liegt daran, dass wir und unsere Autor:innen eine geschlechtergerechte Sprache für ganz normal und wichtig halten.

Der Grund dafür ist einfach: Wir können schlecht für Freiheit, Demokratie und Menschenrechte kämpfen und dann einen elementaren Aspekt des Zusammenlebens einfach so unter den Tisch fallen lassen. Das wäre in unseren Augen ein Widerspruch.

Verlangen wir zu viel von unseren Leser:innen, wenn wir in unseren Texte ein * oder : verwenden, um die Vielfalt der Geschlechter sichtbar zu machen? Wir finden, das ist nicht zu viel verlangt. Denn es ist doch so: Unserer Leser:innen sind vielfältig, die Menschen, über die wir schreiben, sind vielfältig und deswegen sieht man das auch an unseren Texten. Wir finden, das ist nicht radikal. Das ist im Grunde selbstverständlich.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

BND-Gesetz vor Bundesverfassungsgericht: Die Nachrichtendienstkontrolle muss modernisiert werden

netzpolitik.org - 13 Januar, 2020 - 11:19
Bei der Nachrichtendienstkontrolle sind Flickenteppiche eher unangemessen. Vereinfachte Pixabay Lizenz Regardezmoidonc

Thorsten Wetzling leitet die Arbeit der Stiftung Neue Verantwortung im Themenfeld Überwachung, Grundrechte und Demokratie. Er arbeitet unter anderem an einem Forschungsprojekt, bei dem ein Index für die Leistungsfähigkeit der Nachrichtendienstkontrolle entwickelt wird, um die vergleichende Forschung in diesem Feld voranzutreiben. Auf Twitter ist er als @twetzling zu finden.

Darf der Auslandsnachrichtendienst BND die Kommunikationsdaten von Menschen im Ausland ohne konkreten Verdacht erfassen, speichern, auswerten und mit anderen Diensten teilen? Wie wird diese Überwachung kontrolliert und ist das in der Praxis ausreichend? Solche Fragen muss am Dienstag das Bundesverfassungsgericht klären, auf dem Prüfstand steht die BND-Gesetz-Reform aus dem Jahr 2016.

Vor dem Hintergrund der angespannten internationalen Sicherheitslage wird die Bundesregierung argumentieren, dass die Internetüberwachung für die eigene Sicherheitsvorsorge zwingend notwendig sei. Denn nur so könne man frühzeitig und hürdenlos auf potentielle Gefahren aufmerksam werden. In unserem Rechtsstaat muss diese umstrittene „Kaltstartfähigkeit“ des Bundesnachrichtendienstes aber mit den Grund- und Menschenrechten vereinbar und wirksam kontrollierbar sein. Dies ist im Moment nicht der Fall.

Karlsruhe sollte offenkundige Defizite rügen und eine Modernisierung und Neuordnung der Kontrolle verordnen. Geschieht das nicht, wird der Dienst weiter mit zweifelhafter Legitimation massenhaft die Freiheitsrechte von Menschen beschränken.

Die fragmentierte Kontrolllandschaft wurde weiter zerklüftet

Nach den Enthüllungen Edward Snowdens und den Erkenntnissen aus dem NSA-Untersuchungsausschuss war die damalige Regierung unter Zugzwang, Änderungen am Nachrichtendienstrecht vorzunehmen. Sie stärkte die parlamentarische Kontrolle durch zusätzliche Referate in der Bundestagsverwaltung. Mit dem Unabhängigen Gremium am Bundesgerichtshof in Karlsruhe und dem Ständigen Bevollmächtigten im Bundestag wurden zusätzliche Institutionen geschaffen. Damit wurde aber auch die fragmentierte Kontrolllandschaft noch weiter zerklüftet.

Den Kontrolleuren in Berlin, Karlsruhe und Bonn fehlt daher häufig der Überblick und gemeinsame Kontrollen sind nur eingeschränkt möglich oder finden zu selten statt. In Zeiten digitaler Überwachung von Mails, Chatprotokollen und weiteren personenbezogenen Daten müssen die Kontrolleure noch heute analoge Genehmigungsverfahren und Stichproben durchführen. Es fehlen direkte Zugänge zu den Datenbanken und IT-Systemen der Dienste, um moderne und in anderen Handlungsfeldern schon praktizierte Kontrolltechnik wie die Analyse von Protokolldaten oder Mustererkennung in Datensätzen zum Einsatz zu bringen.

Diese Defizite hätten sichtbar gemacht werden können, wenn die Reform evaluiert worden wäre. Anders als in Frankreich oder den Niederlanden hat der Bundestag darauf aber verzichtet.

Statt sich mit den Mängeln im Nachrichtendienstrecht und der Kontrolle auseinanderzusetzen, möchte Berlin in einer zukünftigen Reform dem Verfassungsschutz und dem Bundesnachrichtendienst auch Online-Durchsuchungen erlauben. Um dabei die rechtliche geforderte Kontrolle zu gewährleisten, sollen der G-10-Kommission neue Kontrollaufgaben zugewiesen werden, ohne dass ihr die dafür notwendige moderne Kontrolltechnik zur Verfügung steht. 

Deutschland droht international abgehängt zu werden

Deutschland droht hier international abgehängt zu werden. Zum Vergleich: Kontrolleure in Großbritannien, Dänemark und Norwegen nutzen schon heute spezielle Computerterminals in den Räumlichkeiten der Nachrichtendienste, um dort Daten zu extrahieren und anschließend mit einer Kopie eine viel genauere Analyse der Datenverarbeitung durchführen zu können. Schweizer Kontrolleure können sogar per Fernzugang von ihren Büros aus auf die technischen Systeme zugreifen.

In Deutschland ist das weiterhin nicht vorgesehen. Dabei kann erst ein verbesserter Zugang die so entscheidende Datenverarbeitung nachvollziehbar machen. Eine gestärkte Kontrolle hat nicht nur aufklärende Wirkung, nachdem es zu Datenmissbrauch gekommen ist: Wenn Behörden wissen, dass Protokolldaten kontrolliert werden können, beugt das auch Datenmissbrauch vor.

Es bestehen zudem noch zu viele Rechenschaftslücken: Viele Wege, die Daten in Folge der Kooperation mit ausländischen Diensten nehmen, bleiben für die Kontrolleure schlicht nicht aufspürbar. Zwar kann der Bundesdatenschutzbeauftragte das Einspeisen von Daten durch deutsche Nachrichtendienste in gemeinsame Dateien mit ausländischen Sicherheitsbehörden kontrollieren. Das gilt aber nur bei Dateien, die von deutschen Nachrichtendiensten geführt werden. Das sind jedoch die allerwenigsten.

Mir scheint es längst überfällig, die Kontrolle, wie beispielsweise in Kanada und Großbritannien geschehen, auch auf weitere nachrichtendienstliche Tätigkeiten des Bundes auszudehnen. Insbesondere die militärische Aufklärung und das Bereitstellen moderner Mittel der Telekommunikationsüberwachung durch die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) brauchen endlich eine klare Gesetzesgrundlage und wirksame Kontrolle. 

Der Kontrollflickenteppich muss ausgemistet werden

Es bleibt zu hoffen, dass die Karlsruher Richter den Defiziten der Nachrichtendienstkontrolle mehr Aufmerksamkeit schenken. Für jeden Euro, den Deutschland gegenwärtig für seine Nachrichtendienste ausgibt, steht der Kontrolle weniger als ein Cent zur Verfügung – ein Kampf David gegen Goliath. Die Zersplitterung der Kontrolle in zu viele Gremien erschwert die Aufsicht zudem.

Man sollte den alten Flickenteppich bestehend aus dem Unabhängigen Gremium in Karlsruhe, der G-10-Kommission, dem Vertrauensgremium, der Artikel-13-Kommission, dem Parlamentarischen Kontrollgremium in Berlin, und dem Bundesdatenschutzbeauftragten in Bonn ausmisten und aus dem analogen Zeitalter holen.

Das Bundesverfassungsgericht wird dafür keine konkrete Lösung präsentieren. Es sollte sollte aber sein Gewicht und seinen Einfluss nutzen, den Bundestag und die Regierung stärker in die Verantwortung zu nehmen, einen effektivere Grund- und Menschenrechtsschutz zu gewährleisten. 

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Dark Patterns: Irreführende Designs mit Methode

netzpolitik.org - 13 Januar, 2020 - 08:00
Dunkle Muster führen in eine ungewisse Richtung CC-BY-NC 2.0 Domiriel

„Nur noch ein Zimmer verfügbar!“ Diese oder ähnliche Einblendungen bekommt man häufig auf Seiten wie booking.com zu sehen, wenn man nach Unterkünften sucht. Dafür gab es vor kurzem eine Rüge von der EU-Kommission, die die Plattform aufgefordert hat, diese und vergleichbare „manipulative Methoden“ bis Juni 2020 einzustellen.

Doch die Seite ist mit dieser Methode kein Einzelfall. Das Büro für Technikfolgen-Abschätzung beim Deutschen Bundestag (TAB) beschreibt in einem kürzlich veröffentlichten Bericht [PDF], wie sogenannte Dark Patterns dazu genutzt werden, Nutzer:innen in ihrem Onlineverhalten zu manipulieren. Durch unterbewusste Beeinflussung und gezieltes Design sollen Menschen dazu verleitet werden, mehr zu kaufen oder bestimmte Dienste in Anspruch zu nehmen, die sie ursprünglich nicht wollten.

Das TAB bezeichnet den Einsatz solcher Methoden als unethisch, da Wahrnehmungsschwächen ausgenutzt und insbesondere unerfahrene Nutzer:innen wie Senioren, Kinder und Jugendliche leicht manipuliert und getäuscht werden können. Es sieht den Gesetzgeber gefordert, eine umsichtige Regulierung vorzunehmen und gefährdete Personen zu schützen, ohne dass es zu einer Überregulierung kommt.

Beispiele für Dark Patterns

Booking.com verwendete eine eher plumpe Methode. Andere Dark Patterns funktionieren subtiler. So werden beispielsweise Buttons zur Abmeldung von Abonnements besonders klein gehalten und auf der Website versteckt, während die Verlängerung automatisch passiert.

Der britische UX-Designer Alexander Darlo sammelt auf dem Twitteraccount „Dark Patterns“ besonders dreiste Beispiele und stellt sie an den Internetpranger. Auf der zugehörigen Website findet man auch Erklärvideos und eine Auflistung verschiedener Typen von Dark Patterns.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

ABC der Offenheit: Was ist Open Innovation?

netzpolitik.org - 13 Januar, 2020 - 07:30
Wenn der Funke überspringt, profitieren mehr Menschen von guten Ideen Gemeinfrei-ähnlich freigegeben durch unsplash.com Matt Palmer

Wissen ist offen, wenn jede:r darauf frei zugreifen, es nutzen, verändern und teilen kann – eingeschränkt höchstens durch Maßnahmen, die Ursprung und Offenheit des Wissens bewahren.

Die Open Knowledge Foundation (OKFN) und Wikimedia haben eine Broschüre mit dem Titel „ABC der Offenheit“ herausgegeben. Sie steht unter der Lizenz CC BY-SA 4.0. Dies ist der letzte Beitrag aus unserer Montagsreihe, in der wir jeden Montag einen Ausschnitt daraus veröffentlicht haben – unter anderem dazu, was es heißt, „offen“ zu arbeiten, wie „offene“ Herangehensweisen in verschiedenen Bereichen aussehen und welche Vorteile sie bringen.

Was ist Open Innovation?

Open Innovation bezeichnet die zunehmende Öffnung des Innova­tionsprozesses durch Unternehmen und wurde 2003 von Henry Chesbrough als neues Innovationsparadigma beschrieben. Open Innovation wird von ihm in seinem 2003 erschienen Buch „Open Innovation. The New Imperative for Creating and Profiting from Technology“ wie folgt definiert:

Open Innovation is a paradigm that assumes that firms can and should use external ideas as well as internal ideas, and internal and external paths to market, as the firms look to advance their technology.

Open Innovation zielt zum einen darauf ab, möglichst viele externe Informationsquellen zu nutzen, wobei die Interaktion und Kooperation mit Kunden eine besonders wichtige Rolle spielt. Es meint zum anderen aber auch, möglichst viele Ideen und Techno­logien, die im Rahmen von Forschung und Entwicklungsaktivitäten entwickelt werden, zu kommerzialisieren, wofür unterschiedliche externe Quellen, Akteure und Kanäle genutzt werden.

Die Förderung von Spin-off Unternehmen, die Lizenzierung von Patenten oder die Bildung von Joint Ventures werden als Formen dieser Öffnung des Innovationsprozesses bezeichnet. Somit können eine ganze Reihe von Ansätzen und Strategien der Öffnung des Innovationsprozesses wie User Innovation, Open Source Entwicklung oder Crowdsourcing als Ausprägungen und Formen von Open Innovation bezeichnet werden.

Vorteile

Der wesentliche Vorteil und Nutzen der Öffnung des Innovationsprozesses liegt zum einen darin, dass Unternehmen ihre Entwicklungsprozesse schneller und kostengünstiger durchführen können. Zum anderen ist ein Vorteil aber auch, Kundenbedürfnisse und Technologietrends besser berücksichtigen zu können.

Was ist zu beachten?

Was wird geöffnet?

Die Umsetzung von Open Innovation Strategien ist gerade für große Unternehmen durchaus anspruchsvoll und erfordert eine entsprechend formulierte Innovationsstrategie, eine offene Unternehmenskultur, die Adaption des Geschäftsmodells und eine Definition von dem, wie weit Open Innovation gehen soll und was nach wie vor geschützt bleiben sollte. In vielen Unternehmen bedeutet es nämlich nicht zwangsläufig, auf klassische Formen des Schutzes von Ideen und Produkten, etwa in Form von Patenten, zu verzichten.

Crowdsourcing ist nicht gleich Communitybuilding

Unternehmen können stark davon profitieren, wenn Kund_innen Verbesserungsvorschläge oder Wünsche äußern. Aber Achtung: Partizipative Prozesse sind keine Einbahnstraße! Ein Unternehmen muss sich genau überlegen, was es den Kund_innen für ihr Feed­back und ihr Engagement zurückgeben kann. Ansonsten fühlt sich die Community früher oder später ausgenützt. Um eine wirkliche Gemeinschaft zu bilden, reicht das Belohnen von besonders guten Ideen nicht. Denn ist es wichtig, auch negatives Feedback ernst zu nehmen und unterschiedliche Positionen als Bereicherung zu sehen.

Beispiele

Tesla Motors

Tesla Motors wurde 2003 mit dem Ziel gegründet, die Einführung nachhaltiger Transportmittel zu beschleunigen. Um sich vor der Konkurrenz größerer Firmen zu schützen, ließ Tesla ihre Technologien erst patentieren. Jedoch war das Gegenteil der Fall: Bei den größten Autohersteller_innen betrug die Produktion umweltschonender Elektroautos auch nach über zehn Jahren noch immer weniger als ein Prozent.

Tesla erkannte, dass eine Öffnung seiner Patente die effizienteste Möglichkeit ist, Innovation im Bereich Elektro­automobile anzukurbeln. So gab das Unternehmen 2014 bekannt, dass alle Patente für jegliche Zwecke genutzt werden können. Der Elektroautohersteller ist davon überzeugt, dass eine gemeinsame, sich schnell entwickelnde Technologieplattform nicht nur allen Herstellerfirmen Vorteile bringt, sondern auch zur Ankurbelung der Produktion umweltschonender Automobile betragen kann.

Reden Sie mit!

Die Ludwig Boltzmann Gesellschaft hat es sich zum Ziel gesetzt, Forschung stärker an den Bedürfnissen der Bevölkerung auszu­richten. Deswegen startete sie im Zuge des Projekts Open Innovation in Science im Frühjahr 2015 die Kampagne Reden Sie mit!, die es Betroffenen von psychischen Krankheiten und Angehörigen, aber auch Ärzt_innen und Therapeut_innen erlaubte, neue Forschungsthemen vorzuschlagen.

Unter strengem Datenschutz wurden die Beitrage ausge­wertet und in Form von Themencluster präsentiert. Die Community konnte im nächsten Schritt darüber abstimmen, welche Themen­bereiche vorrangig behandelt werden. Im Oktober 2015 durfte eine Jury aus Expert_innen die Forschungsthemen beurteilen — als Basis für zukünftige Forschungsprojekte.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Hacken, Hass und Haftung

netzpolitik.org - 10 Januar, 2020 - 18:00
Auch bei unseren Nachbarn brennt noch Licht

Tech companies urge EU not to hold them liable for illegal content (Financial Times)
Die Lobbygruppe EDiMA ist die Stimme von Konzernen wie Google, Facebook und Twitter in Brüssel. Der Branchenverband mischt sich nun erstmals öffentlich und lautstark in die Debatte um den geplanten Digital Services Act der neuen EU-Kommission ein. (Wir berichteten.) EDiMA warnt die EU-Entscheidungsträger in einem Schreiben davor, Plattformen direkt für illegale Inhalte von Nutzer:innen (z.B. rechtswidrige Hetze) haftbar zu machen. Stattdessen müssen zwischen „Haftung“ und „Verantwortung“ unterschieden werden, wobei die Plattformen bloß letztere haben sollen. Auch sprechen sich die Tech-Firmen vage für eine neue Watchdog-Agentur aus, die ihren Umgang mit illegalen Inhalten kontrollieren soll. Die neue Kommission will sich indes bisher nicht darauf festlegen, was in dem kommenden Plattformgesetz überhaupt drinstehen soll.

Ten Questions—And Answers—About the California Consumer Privacy Act (EFF)
Kalifornien bekommt demnächst eine neue Datenschutzgesetzgebung. Das wird interessant, weil viele große Player im Silicon Valley sitzen und der CCPA sich an der Europäischen Datenschutzgrundverordnung orientiert. Die Electronic Frontier Foundation hat eine FAQ dazu veröffentlicht.

All of YouTube, Not Just the Algorithm, is a Far-Right Propaganda Machine (Medium)
Bekanntlich trägt der inzwischen berühmt-berüchtigte Empfehlungs-Algorithmus von Youtube dazu bei, Nutzer schrittweise zu radikalisieren. Dieses komplexe Phänomen allein darauf zu reduzieren wäre jedoch fahrlässig, warnt die Medienforscherin Becca Lewis. Seit 2017 erforscht die Wissenschaftlerin die rechtsradikale Youtube-Szene, nun hat sie die Ergebnisse ihrer Studie „Alternative Influence: Broadcasting the Reactionary Right on YouTube“ in einen klaren und sehr gut lesbaren Text gepackt. Ihre Kernthese lautet: Die algorithmisch erstellten Empfehlungen sind nur ein Faktor unter vielen – soziale, ökonomische sowie technische Aspekte und Anreize spielen eine mindestens gleich große Rolle, die nicht übersehen werden darf.

Journalist’s mobile data collected by Belgium’s intelligence services (The Brussels Times)
Ein belgischer Nachrichtendienst hat 2018 rechtswidrig das Handy eine/r Journalist:in ausgelesen, wie erst jetzt bekannt wird. Die Aktion wurde vom zuständigen Aufsichtskomitee gestoppt. Der Vorgang sollte in Belgien, wo allein rund 900 Journalisten aus Europa und anderen Weltgegenden über die EU-Institutionen berichten, allerdings zu Denken geben.

#Infokrieg – Wie die neuen Rechten die Medien „hacken“ (Y-Kollektiv / Funk)
Der Funk-Kanal Y-Kollektiv hat eine einstündige, sehenswerte Youtube-Dokumentation über den rechtsradikalen Infokrieg gemacht. Die Doku gibt einen guten Einblick in die Funktionsweise von deren Trollarmeen und die Denkweise von Akteuren.

Unter Geiern: .org-Fehde entzweit das Netz (Heise)
Bei Heise-Online berichtet die immer gut informierte Monika Ermert über neue Entwicklungen beim geplanten Verkauf der .org-Toplevel-Domain. Über die Debatte rund um den geplanten Verkauf durch die Internet Society hatten wir bereits Ende November berichtet. Mittlerweile gibt es ein zweites Konsortium, das mit einer anderen Herangehensweise die Netzinfrastruktur gemeinwohlorientierter betreiben möchte. Aber auch diese Akteure stehen in der Kritik.

Journalism, Media, and Technology Trends and Predictions 2020 (Reuters Institute)
Das Reuters Institute an der Oxford Universität hat seinen jährlichen Report zum Zustand des Journalismus mit Trends und Voraussagen für 2020 veröffentlicht. Eine Erkenntnis: Google ist in der Verlagsbranche immer noch der beliebteste Tech-Konzern. Wenig überraschend, wie wir finden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wochenrückblick KW 2: Gute Vorsätze und alte Probleme 

netzpolitik.org - 10 Januar, 2020 - 16:00
Was plant die neue österreichische Regierung für ihre Netzpolitik? (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Prince Abid

2020 ist erst zwei Wochen jung und dennoch gibt es Einiges, auf das wir schon jetzt mit euch zurückblicken möchten. Auf jeden Fall berichtenswert aus dieser Woche in eigener Sache ist, wie wir auf dem Hackerkongress 36c3 mit Vorträgen aufgestellt waren, die jetzt auch online sind. Sehr ans Herz legen möchten wir euch auch die Berichterstattung unserer Autorin Anna Biselli, für die sie den Surveillance Studies Preis gewonnen hat – herzlichen Glückwunsch!

Schlechte Stimmung und eine kleine Überraschung

Wer auf Brandenburgs Autobahnen unterwegs ist, wird beobachtet. Deshalb hat die Landespolizei jetzt Ärger mit der Datenschutzbeauftragten der Landesregierung bekommen. Dagmar Hartge fordert ein Ende der nahezu flächendeckenden Überwachung mit Kennzeichenscannern und will, dass die Polizei ihren Datensatz löscht.

Die Konservativen möchten jetzt mehr Freie Software, wer hätte das gedacht! Dazu gehört auch das Versprechen, dass öffentliche Gelder für Freie Software eingesetzt werden. Wir lassen uns überraschen, ob man das auch in die Praxis umsetzen wird. Zeit wird es.

Zehntausend Menschen, denen das Bundesamt für Migration und Flüchtlinge ihre Herkunftsangabe nicht glaubte, mussten sich schon als Teil ihres Asylverfahrens einem computergestützten Dialekttest unterziehen, wie Anna Biselli als Teil ihrer preisgekrönten Recherche herausfand. Was eigentlich Aufgabe von Wissenschaftler:innen und anderen Sprachexpert:innen ist, wird in vielen Bundesländern jetzt an Computer ausgelagert. Das ist sehr umstritten, denn es ist nicht belegt, dass diese Tests eine ausreichende Trefferquote haben, so das Fazit von Biselli.

Woher kommt sie nur, die schlechte Stimmung bezüglich deutscher Digitalpolitik? Im Digitalreport 2020 steht unter anderem, dass nur ein Viertel der Deutschen die Bundesregierung für kompetent hält, was Digitalisierung angeht. Tomas Rudl hat sich die Studie angesehen und zweifelt an ihrer Aussagekraft.

Kurzweilige Netzpolitik

Immer wieder Österreich: Philipp Maderthaner war bereits zweimal der Wahlkampfchef von Sebastian Kurz, dem österreichischen Kanzler. Nebenher hat er Mails an Cambridge Analytica geschrieben, wie nun bekannt wird. Die umstrittene Firma war wegen ihres Einflusses auf die US-Wahlen und das Brexit-Referendum zuletzt wieder in aller Munde. Spannend also, dass eine nun geleakte E-Mail den Kontakt von Maderthaner mit Cambridge Analytica belegt.

Digitale Sprachtests auch für Menschen, die in Österreich Asyl beantragen, ein Informationsfreiheitsgesetz auf Bundesebene und „Justiz 3.0“ – was steht im Koalitionsvertrag von ÖVP und Grünen in Österreich? Einiges Netzpolitisches auf jeden Fall oder, wie es die Politiker:innen im Nachbarland sagen würden: viel Cyber.

Amazons und Airbnbs Dystopie

AirBnB hält ein Patent auf ein Tool, mit dem es innerhalb von Sekunden ausführliche Background-Checks von Kund:innen durchführen kann. Wer Buchungsanfragen stellt, wird erstmal gründlich auf bestimmte vermutete Persönlichkeitsmerkmale geprüft. Wenn mit dem Tool Hinweise auf unerwünschte Eigenschaften (zum Beispiel Bilder vom Feierabendbier auf Facebook) gefunden werden, senkt das die Chancen auf eine Vermietung.

Leider passiert das immer wieder, wenn Nutzer:innen ihre persönlichen Daten einem Unternehmen anvertrauen: Angestellte betreiben Schindluder mit Kund:innendaten. Ring, ein Amazon-Unternehmen, das Überwachungskameras für den Heimgebrauch herstellt, musste Angestellten kündigen, weil diese Videos von Kund:innen angesehen hatten.

Offene Briefe für ein offenes Netz

Zum Jahresbeginn gibt es zwei netzpolitische Kampagnenstarts: Über 50 Nichtregierungsorganisationen, die sich für digitale Grundrechte einsetzen, haben eine Petition und einen offenen Brief an Google-Chef Sundar Pichai veröffentlicht. Vorinstallierte Apps lassen sich nicht löschen und unterliegen de facto keinen transparenten Sicherheitsvorgaben von Google. Die NGOs um Privacy International und Amnesty International fordern Pichai auf, das zu ändern.

Die in die Jahre gekommenen EU-Regeln für Privatsphäre in der digitalen Kommunikation sollen durch eine zeitgemäße ePrivacy-Verordnung ersetzt werden. Das fordert eine Gruppe von datenschutzfreundlichen Unternehmen in einem offenen Brief an die EU. Sie wendet sich damit gegen die Argumentation von Gegner:innen einer solchen Regulation, strengere Regeln würden der europäischen Wirtschaft schaden.

Telekolleg Netzpolitik

Es soll die Innovationskraft und gemeinschaftliche Belange in Kommunen stärken. Open Government ist das dritte Konzept, das wir euch in unserer Montagsreihe ABC der Offenheit vorstellen. Ihr könnt einen guten Überblick über die wichtigsten Ziele und Instrumente von Open Government gewinnen.

Wir wünschen euch ein schönes Wochenende!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Oppositionspolitik: Innenansichten des Bundestages

netzpolitik.org - 10 Januar, 2020 - 13:54
Anke Domscheit-Berg ärgert sich über den unübersichtlich organisierten Bundestag und darüber, dass man im Plenum kein Wasser trinken darf. Alle Rechte vorbehalten Screenshot media.ccc.de

Anke Domscheit-Berg kämpft sich täglich durch stapelweise Faxe, die sie in ihrem Büro im Bundestag erreichen. Erst 2018 durfte sie miterleben, wie der Bundestag einen eigenen Wlan-Anschluss bekam. „Ich habe zu tun mit einer so analogen Umgebung, wie ich sie seit Jahrzehnten nicht erlebt habe“, sagt die Netzaktivistin zu Beginn ihres Talks beim Chaos Communication Congress (36c3) Ende Dezember in Leipzig.

„Das Handwerkszeug der Opposition“

Domscheit-Berg ist seit 2017 parteiloses Mitglied der Linksfraktion des Bundestages. Auf dem 36c3 gab sie Insider-Einblicke in den Alltag als Parlamentarierin. Sie erklärt unterhaltsam, welche Mittel ihr als Oppositionsabgeordneter zur Verfügung stehen, um „das Betriebssystem des Bundestages zu hacken“. Die Abläufe seien intransparent und nicht gerade darauf ausgelegt, Beteiligung zu fördern. Sie erklärt, wie welche Instrumente geschickt eingesetzt werden können, um Themen zu setzen oder die „Regierung zu ärgern“.

So hat Domscheit-Berg beispielsweise vergangenes Jahr durch eine schriftliche Frage herausfinden können, dass von den 39.000 Personen, die über die Plattform fragdenstaat.de das Glyphosat-Gutachten angefordert hatten, noch niemand Zugang dazu erhalten habe (Stand Mai 2019).

Es sei ein harter Job, mit einer steilen und langen Lernkurve, resümiert sie. Aber sie findet auch: „In der Opposition kann man einen Unterschied machen und noch besser geht das gemeinsam – ich kann eure Vertreterin im Bundestag sein!“

Anke Domscheit-Bergs ganzen Talk gibt es hier zum Nachschauen:

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

ePrivacy-Verordnung: Digitalunternehmen fordern strengere Regulierung

netzpolitik.org - 10 Januar, 2020 - 08:45
Unsere Kommunikation im Netz sollte rechtlich ebenso geschützt sein wie jene per Brief, findet eine Gruppe datenschutzfreundlicher Firmen CC-BY-NC 2.0 ubrog

Eine Gruppe von datenschutzfreundlichen Unternehmen hat die Europäische Union dazu aufgerufen, endlich zeitgemäße Regeln für den Schutz der digitalen Kommunikation zu verabschieden. Dafür brauche es eine möglichst starke Version der lange erwarteten ePrivacy-Reform. „Durch eine starke ePrivacy-Verordnung wird der Wettbewerb und die Innovation im digitalen Binnenmarkt gestärkt“, heißt es in einem diese Woche veröffentlichten offenen Brief von Unternehmen der Articl8-Gruppe an die EU-Gesetzgeber.

Die ePrivacy-Verordnung soll die rund zwei Jahrzehnte alten EU-Regeln für Privatsphäre in der digitalen Kommunikation auf den neuesten Stand bringen. Sie soll eine Art digitales Briefgeheimnis schaffen, das Kommunikation über Messenger-Dienste wie WhatsApp gleichermaßen vor kommerzieller Auswertung schützt wie konventionelle Telefonanrufe. Auch soll die Reform nach Vorschlägen von EU-Kommission und Parlament viele Formen von Tracking auf Webseiten über Cookies untersagen und Privatsphäre zur Standardeinstellung in Browsern machen.

Die ePrivacy-Reform müsse Europa dabei helfen, „sich von einem Markt zu entfernen, der von datenhungrigen, dominanten Firmen kontrolliert und verzerrt wird“, heißt es in dem offenen Brief. Unterzeichnet haben ihn unter anderem die Suchmaschine Startpage, der AdBlocker-Hersteller eyeo und das datenschutzfreundliche Analytics-Tool Piwik Pro.

Bereits 2017 legten die EU-Kommission und das EU-Parlament die Reformvorschläge vor, bisher hat eine Mehrheit der EU-Staaten die Pläne allerdings im Rat blockiert. Auch unter der finnischen Ratspräsidentschaft konnte zuletzt keine Einigung erzielt werden.

Verlage gegen „Taliban-Datenschutz“

Mit ihrem Schreiben wenden sich die unterzeichnenden Organisationen gegen das in der Digitalwirtschaft vorherrschende Narrativ, es schade der Innovationskraft Europas, wenn Menschen mehr Kontrolle über ihre persönlichen Daten bekämen. Starken Widerstand gegen die ePrivacy-Pläne gibt es von den Datenkonzernen Google und Facebook, aber auch aus der Verlagsbranche. Axel-Springer-Chef Mathias Döpfner bezeichnete die Vorschläge schon mal als „Taliban-Variante des Datenschutzes“.

Die Lobby-Beobachter von Corporate Europe Observatory kritisierten in der Vergangenheit den großen Einfluss von Verlegern und Datenlobby auf den Rat. Im jüngsten Fortschrittsbericht der finnischen Ratspräsidentschaft heißt es folgerichtig, bestehende Geschäftsmodelle seien „nicht zu untergraben“ – damit wird der Datenschutz weiterhin kommerziellen Interessen von Konzernen untergeordnet.

Dagegen wendet sich die Articl8-Gruppe und weist darauf hin, dass strengere Datenschutzregeln eigentlich eine Stärkung von Verlagsangeboten im Netz bedeuten. Denn wenn Werbenetzwerke wie jenes von Google Nutzer:innen nicht mehr durch das ganze Netz verfolgen könne, lasse das weitaus mehr Spielraum für klassische kontextbasierte Werbung, wie sie etwa Nachrichtenseiten bieten könnten.

Die ePrivacy-Reform dreht sich indes unter der neuen Kommission von Ursula von der Leyen weiter im Kreis. Eine Ankündigung des neuen Digitalkommissars Thierry Breton, die Kommission ziehe den Vorschlag ganz zurück, widerrief seine Sprecherin binnen weniger Stunden. Die neue kroatische EU-Ratspräsidentschaft hat in ihrem Arbeitsprogramm angekündigt, die „Diskussion um die Hürden“ für ePrivacy fortzuführen und eine „angemessene Lösung“ zu finden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Background-Checks: Airbnb kann Online-Leben zur Risikobewertung nutzen

netzpolitik.org - 10 Januar, 2020 - 08:00
Vertrauenswürdiger Nutzer auf dem Weg zum Airbnb CC-BY-NC-ND 2.0 Huub Zeeman

Airbnb ist im Besitz von Software, die die Online-„Persönlichkeit“ von Nutzer*innen analysieren kann. Das Programm soll daraus die Wahrscheinlichkeit kalkulieren, mit der die Person die gemietete Wohnung in einem akzeptablen Zustand verlässt. Wie der Evening Standard berichtet, will Airbnb mithilfe dieses Zuverlässigkeits-Scores Betrug und kostspielige Entschädigungszahlungen an Hosts vermeiden, deren Wohnungen durch Gäste verwüstet wurden.

In der Vergangenheit war es wiederholt vorgekommen, dass Airbnb-Wohnung durch Partys verwüstet wurden. Die betroffenen Vermieter*innen verklagten daraufhin die Plattform, die mehrmals hohe Entschädigungen zur Instandsetzung der Wohnungen zahlen musste.

Airbnb streitet Nutzung ab

Auf Nachfrage von netzpolitik.org gab Airbnb bis jetzt keinen Kommentar zur Art und Häufigkeit der Nutzung der Software. Auf der Website des Unternehmens steht jedoch unter dem Aspekt „Vertrauen und Sicherheit“:

Bei jeder Airbnb-Buchung wird vor der Bestätigung das Risiko bewertet. Wir nutzen Vorhersagemethoden und maschinelles Lernen, um auf der Stelle Hunderte von Signalen auszuwerten, die uns dabei helfen, verdächtige Aktivitäten zu erkennen und zu unterbinden, noch bevor sie eintreten.

Aus der Nutzung von künstlicher Intelligenz bei der Bewertung der Vertrauenswürdigkeit seiner Nutzer*innen macht Airbnb also kein Geheimnis. Weiter heißt es:

Wir führen weltweit bei allen Gastgebern und Gästen einen Abgleich mit Behörden-, Terroristen- und Sanktionslisten durch – auch wenn natürlich kein Überwachungssystem perfekt ist.

Gegenüber Spiegel Online gab das Unternehmen an, die fragliche Software nicht zu nutzen. Man melde regelmäßig Patente an, ohne diese zwangsläufig umzusetzen. Allerdings benutze man ein Echtzeit-Risiko-Erkennungssystem sowie „komplexe Technologien und Verhaltensanalyse-Techniken” um Betrug und nicht autorisierte Veranstaltungen zu verhindern.

Auch in der Datenschutzerklärung stehen Verweise, die auf die Nutzung der beschriebenen Technologien hindeuten. Unter dem Punkt „Daten, die wir von Dritten erheben“ heißt es:

Wir können uns von Kooperationspartnern Informationen über Sie und Ihre Aktivitäten innerhalb und außerhalb der Airbnb-Plattform sowie von unseren Partner-Anzeigennetzwerken Informationen über Ihre Erfahrungen und Interaktionen zukommen lassen.

Wie funktioniert der Background-Check?

Die von Airbnb patentierte Software zur Durchführung von Background-Checks wurde ursprünglich von einem Start-up namens Trooly entwickelt, das 2017 von der Plattform aufgekauft wurde. Auf der Website von Trooly hieß es damals, man könne innerhalb von 30 Sekunden akkurate, kosteneffektive und vorurteilsfreie Background-Checks erstellen. Die dafür notwendigen Daten würden aus dem öffentlichen Netz, dem Dark Web sowie eigener „Aggregation von digitalen öffentlichen Aufzeichnungen“ stammen. Die Website ist mittlerweile offline.

Im Patent zu ihrer Software wird noch genauer auf die verwendete Methodik eingegangen. So werden zusätzlich als Datenquelle noch soziale Netzwerke, Blogs, Service Provider sowie öffentliche und kommerzielle Datenbanken genannt. Die erhobenen Informationen durchforstet ein Algorithmus dann nach positiven oder negativen Merkmalen.

Hat die betroffene Person beispielsweise ein falsches oder irreführendes Online-Profil angelegt, sinkt die vermutete Vertrauenswürdigkeit. Um dabei eine korrekte Identifizierung zu gewährleisten, werden laut Patent eine oder mehrere der folgenden Informationen eingeholt: Name, Email, Telefonnummer, Standort, Geburtstag, Soziale Verbindungen, Beschäftigungshistorie, Bildungsweg, Führerscheinnummer, Informationen über Finanzen, IP-Adresse, Geräte-Identifizierung.

Sexarbeit und negative Sprache geben Punktabzug

Die beschriebene Software durchsucht bei einer Überprüfung das Netz nach Inhalten mit negativer Sprache, die der untersuchten Person zugeordnet werden können. Bei Treffern führt dies zu einer Verschlechterung des Vertrauenswürdigkeits-Score. Des Weiteren bezieht der Algorithmus Interessen von Nutzer*innen in seine Einschätzung ein, die eine „negative Persönlichkeit implizieren“.

Dazu werden anscheinend öffentlich verfügbare Fotos aus sozialen Netzwerken daraufhin untersucht, ob Alkohol oder andere Drogen erkennbar sind. Wer also gerne mal Fotos vom Feierabendbier oder -Cocktail teilt, könnte deshalb womöglich Probleme bei der nächsten Airbnb-Buchung bekommen.

Auch das Liken von Seiten, die vermeintlich Hass verbreiten, sowie Berührungspunkte mit Sexarbeit wirken sich negativ aus. Ebenso werden Bekanntschaften vom Algorithmus für die Bewertung der vermuteten Vertrauenswürdigkeit herangezogen. Wenn diese aufgrund der genannten Kriterien als vertrauenswürdig eingestuft werden, wirkt sich dies positiv auf den Score der überprüften Person aus.

Anti-sozial und machiavellistisch vs. offen und verträglich

Auf Basis dieser Einschätzung werden Personen dann in der letzten Phase Persönlichkeitsmerkmale zugeordnet. Die im Patent genannten Kategorien umfassen unter anderem Begriffe mit negativer Konnotation wie anti-soziale Tendenzen, narzisstisch und machiavellistisch. Gewünschte Eigenschaften sind demgegenüber beispielsweise Offenheit und Verträglichkeit.

Matthias Spielkamp von der Bürgerrechtsorganisation AlgorithmWatch äußerte gegenüber Deutschlandfunk Nova große Vorbehalte bezüglich der Nutzung solcher Technologien: „Die große Gefahr ist, dass ganz viele Leute eine Einschätzung bekommen, die sie daran hindern wird, Wohnungen zu mieten, obwohl sie überhaupt nichts tun würden, was einen Schaden herbeiführt.“

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Digitalreport 2020: Bevölkerung traut der Bundesregierung bei der Digitalisierung kaum etwas zu

netzpolitik.org - 9 Januar, 2020 - 19:31
Kanzleramtschef Helge Braun und Markus Beckedahl bei einem Gespräch über die Netzpolitik der Bundesregierung. CC-BY 4.0 Jason Krüger | für netzpolitik.org

Ob Bundeskanzlerin Angela Merkel, Kanzleramtschef Helge Braun oder sonstwer in der Regierung: Digitalisierung muss Chefsache sein, darin sind sich so gut wie alle Spitzenpolitiker einig. Insbesondere jene, die auf der Regierungsbank sitzen. Bei der deutschen Bevölkerung ist diese Nachricht jedoch nicht so recht angekommen, hat nun eine repräsentative Umfrage des Meinungsforschungsinstituts Allensbach ergeben.

Dem heute veröffentlichten „Digitalreport 2020“ [PDF] zufolge halten 86 Prozent der befragten Bevölkerung ab 16 Jahre die Unterstützung der Bundesregierung beim Digitalisierungsprozess für „nicht ausreichend“. 91 Prozent haben nicht den Eindruck, die Bundesregierung verfüge über ein klares Digitalisierungskonzept. Und nur rund ein Viertel der Befragten halten die Bundesregierung beim Thema Digitalisierung für „kompetent“.

Die Befragung ist allerdings mit einer gewissen Vorsicht zu genießen, ihre Aussagekraft hält sich in Grenzen. Über den tatsächlichen Digitalisierungsstand in Deutschland oder die tatsächliche Digitalkompetenz der heimischen Politik und Wirtschaft sagt sie so gut wie nichts aus. Vielmehr zeichnet sie ein Stimmungsbild der Bevölkerung, welches darauf schließen lässt, dass zumindest die bisherigen Kommunikationsstrategien der letzten Jahre, wenn nicht Jahrzehnte, weitgehend gescheitert sind.

Gleichzeitig räumen 37 Prozent der Bevölkerung ein, „keine Vorstellung“ zu haben, welche Partei das am meisten überzeugende Digitalisierungskonzept hat, 30 Prozent sagen „keine Partei“. Dass sich die Unionsparteien mit 13 Prozent an die Spitze gesetzt haben, dürfte vermutlich daran liegen, dass konservativen Parteien traditionell eher zugetraut wird, etwas von Wirtschaft zu verstehen. Zudem setzen viele Digitalisierung mit Wirtschaftspolitik gleich – und Wirtschaftspolitik eben mit der Union.

Spitzenkräfte halten Digitalisierung für wichtig

Vier von fünf Spitzenkräften aus Wirtschaft und Politik, die gesondert befragt wurden, finden es „sehr wichtig“, dass Deutschland bei der Digitalisierung zu den führenden Ländern gehört, um international konkurrenzfähig zu bleiben. Der Rest der Befragten hält dies immerhin für „wichtig“. Fast 90 Prozent dieser Gruppe sind der Meinung, Deutschland hinke beim gegenwärtigen Stand der Digitalisierung hinterher, nur neun Prozent sehen Deutschland „gut aufgestellt“.

Ähnlich breit fällt der Konsens bei den Spitzenkräften aus, wenn sie die Rolle des Staates beurteilen. „Viel“ könne die Bundesregierung dazu beitragen, die heimische Digitalisierung voranzutreiben, sagt über die Hälfte dieser Gruppe, „sehr viel“ sagen 35 Prozent.

Der Privatwirtschaft traut die allgemeine Bevölkerung eher zu, am Ball zu bleiben. 70 Prozent halten sie für „kompetent“ oder „sehr kompetent“, während der Bundesregierung dies bloß 30 Prozent zutrauen. Fast 60 Prozent sagen sogar, die Bundesregierung wäre „wenig “ oder „gar nicht kompetent“.

Zwei Drittel sehen keine Partei vorne

Dennoch scheint sich der Eindruck verfestigt zu haben, dass ausgerechnet die Unionsparteien, die seit gut 15 Jahren an der Macht sind, von allen Parteien noch am besten aufgestellt sind und über ein überzeugendes Digitalisierungskonzept verfügen. Zwar berauscht der Wert von 13 Prozent nicht sonderlich, liegt aber fast doppelt so hoch wie jener der zweitplatzierten Grünen und der gleichauf liegenden FPD mit jeweils sieben Prozent.

Mit drei respektive zwei Prozent liegen AfD und Linke abgeschlagen hinten; auf die SPD, die jüngst mit Saskia Esken eine ausgebildete Informatikerin zur Co-Chefin bestellt hat, hoffen in dieser Hinsicht lediglich fünf Prozent.

Befragt zu einzelnen Regierungsmitgliedern, die bei der Digitalisierung mitreden und die allesamt aus der Union stammen, zeichnet die Umfrage ein ähnliches Bild. 36 Prozent trauen keinem davon bei der Digitalisierung etwas zu. An der Spitze liegt Wirtschaftsminister Peter Altmaier mit 18 Prozent, gefolgt von Bildungsministerin Anja Karliczek mit acht Prozent. Die Staatsministerin für Digitalisierung, Dorothee Bär, kommt auf nur fünf Prozent, dahinter liegen mit jeweils vier Prozent Verkehrsminister Andreas Scheuer und der Kanzleramtsminister Helge Braun.

Auch hier zeigen sich weitere Schwächen dieser weit rezipierten Studie: Es wurden keine SPD-Ministerien abgefragt, obwohl beispielsweise das Bundesministerium für Justiz und Verbraucherschutz sehr viel Relevanz in Digitalisierungsfragen besitzt. Das Arbeitsministerium beschäftigt sich seit Jahren mit der Digitalisierung der Arbeitswelt und auch das Familienministerium arbeitet an einer Strategie zur Digitalisierung der Zivilgesellschaft.

In Auftrag der ESCP Business School Berlin befragte das Meinungsforschungsinstitut Allensbach im Oktober und November 2019 knapp 1.300 Bürger:innen ab 16 Jahren, die Befragung der Spitzenkräfte basiert auf einer Umfrage von rund 500 Top-Führungskräften aus Wirtschaft und Politik im gleichen Zeitraum.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Faktenverbiegen mit Facebook, sozialer Steampunk im Silicon Valley und Copyright-Krise mit Kraftwerk

netzpolitik.org - 9 Januar, 2020 - 18:00
Dark was the night Alle Rechte vorbehalten netzpolitik.org

Facebook Says It Won’t Back Down From Allowing Lies in Political Ads (New York Times)
Auch im Wahljahr 2020 dürfen Donald Trump und andere Politiker weiterhin ungestraft wissentlich Unwahrheiten in politischer Werbung auf Facebook verbreiten. Der Datenkonzern bekräftigte nun, seine diesbezügliche Linie nicht ändern zu wollen. Da es keine gesetzlichen Regelungen dagegen gebe, entscheide Facebook eben selber, was es auf seiner Werbeplattform erlaube und was nicht, sagte der Facebook-Manager Rob Leathern. Darüber, wie sich bei Facebook Menschen manipulieren und Wahlen beeinflussen lassen, haben wir zuletzt ein paar Zeilen geschrieben.

Silicon Valley reinvents Victorianism (Financial Times)
Gelegentlich leistet sich die britische Finanzpresse Kritik in einer Schärfe, mit denen selbst Flugblätter von linken Splittergruppen es nicht aufnehmen können. In diesem Artikel in der Financial Times bemerkt der Autor, dass der Silicon-Valley-Kapitalismus uns an viktorianische Beschäftigungsverhältnisse zurückführt, in denen die Arbeit der Dienstboten unsichtbar und ihre Lebenswelt von der ihrer Herren (!) vollkommen getrennt ist. „Nun, es zeigt sich, dass es uns nicht stört, die Uhren um ein Jahrhundert oder so zurückzudrehen, solange ein paar Y-Combinator-Absolventen [einem Startup-Inkubator] dabei reich werden“, lautet das Resümee. Wenn man so was nur im Handelsblatt lesen würde.

Kraftwerk vs. Moses Pelham vor dem Bundesgerichtshof (Spiegel)
Der Bundesgerichtshof wird erneut über den mehr als 20-jährigen Streit um die Nutzung eines Samples aus Metall-auf-Metall entscheiden. Zu dem Fall urteilte im vergangenen Sommer bereits der Europäische Gerichtshof. Auch das erneute Verfahren dürfte wieder große Auswirkungen für eine Remix-Kultur haben. Der Spiegel erklärt nochmal den Rechtsstreit.

WDR: „Wir werden nicht einer Meinung sein“ (Zeit.de)
Ralf Heimann berichtet bei Zeit-Online über eine Redaktionsversammlung beim WDR, bei der es um den Umgang mit dem Satire-Video über eine vermeintliche „Umweltsau“ ging. Dabei ging es auch um die Frage, ob Intendant Tom Buhrow seinen Mitarbeier:innen mit seiner Entschuldigung in den Rücken gefallen ist.

Hass im Netz (Die Zeit)
Der Journalist und Blogger Richard Gutjahr ist seit Jahren das Opfer von Rechtsradikalen und Verschwörungstheoretikern, weil er zufällig als Mitarbeiter des Öffentlich-Rechtlichen Rundfunks bei den beiden Attentaten in Nizza und München in der Nähe war. In einem offenen Brief an den Intendanten des Bayrischen Rundfunks arbeitet er die Ereignisse auf und beschuldigt die Institution BR, ihn als festen freien Mitarbeiter nicht ausreichend bei der Bewältgung der Hass-Kampagne unterstützt zu haben. In der Zeit gibt es nochmal eine größere Einordnung der Geschehnisse. Markus Beckedahl hat über den Fall vor einer Woche mit Deutschlandfunk Kultur gesprochen.

Wir haben mit der Influencerin gesprochen, die auf TikTok vor einem Weltkrieg warnte – und jetzt angegriffen wird (Bento)
Die Influencerin Laura Sophie hatte bei TikTok ein fragwürdiges „Erklärvideo“ veröffentlicht, in dem sie vor einem möglichen Dritten Weltkrieg warnte. Die Dinge, die sie darin ihren mehr als zwei Millionen Abonnent:innen über den Konflikt zwischen den USA und dem Iran erzählt, sind mindestens teilweise falsch. Seither wird sie offenbar aufs Übelste beschimpft – nach eigenen Angaben vor allem von Männern „zwischen 30 und 60 Jahren“. Über Politik will sie auf der Plattform in Zukunft nicht mehr sprechen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Überwachungsdienstleister Ring: Angestellte von Amazon-Tochter schauten Videos aus privaten Überwachungskameras

netzpolitik.org - 9 Januar, 2020 - 17:30
Wer ist denn da? Ring-Kameras speichern Videodaten, auf die Mitarbeitende unbefugt zugegriffen haben Alle Rechte vorbehalten Robert Row I Flickr

Das US-Unternehmen Ring musste Mitarbeitenden kündigen, weil sie unerlaubt auf sensible Kund:innendaten zugegriffen haben. Das geht aus einem Antwortschreiben der Heimüberwachungsfirma an fünf US-Senatoren [PDF] hervor, über das US-Medien wie Vice am Dienstag berichteten. Die Mitarbeitenden haben demzufolge Videos aus privaten Überwachungskameras geschaut, die auf den Servern von Ring gespeichert waren.

Ring ist ein Tochterunternehmen von Amazon. Die Firma stellt Überwachungssysteme für den privaten Gebrauch im eigenen Zuhause her. Per App können Nutzer:innen beispielsweise über das Türklingel-Modell der Firma von überall aus sehen, wer vor ihrer Tür steht, die Gegensprechfunktion nutzen und öffnen. Außerdem gibt es Indoor-Modelle.

Bisher vier Fälle bekannt

In besagtem Brief antwortet Amazon auf die Fragen von fünf US-Senatoren. Daraus geht hervor, dass Angestellte von Ring auf Videos zugriffen, die sie nicht hätten anschauen dürfen. In den vergangenen vier Jahren habe das Unternehmen vier Beschwerden aus diesem Grund entgegengenommen.

Amazon ist in dem Schreiben um Schadensbegrenzung bemüht. Allen fraglichen Angestellten sei das Ansehen von Videodaten grundsätzlich erlaubt gewesen, stellt der Internetkonzern klar. Doch „der versuchte Zugriff auf diese Daten überstieg das Maß, das in der beruflichen Funktion notwendig gewesen wäre.“ Ring sei allen Fällen sofort nachgegangen und habe diesen Mitarbeitenden gekündigt. Außerdem sei die Anzahl der Personen, die überhaupt Zugriff auf Kund:innenvideos habe, minimiert worden: Im ganzen Unternehmen seien nur noch drei Angestellte hierzu berechtigt. Konkreter schildert das Unternehmen die Sicherheitsmaßnahmen nicht und wollte auch auf Rückfrage von Vice nichts Näheres sagen.

Da Ring die Fälle erst durch Beschwerden von Betroffenen aufgefallen sind, ist davon auszugehen, dass die Dunkelziffer deutlich höher liegt. In vielen Fälle dürften Betroffene gar nicht merken, dass Angestellte von Ring auf ihre in der Cloud gespeicherten Überwachungsvideos zugreifen.

There is no Cloud

Mit dem Vormarsch des Cloud-Computings werden immer mehr Fälle dieser Art bekannt. Netzaktivist:innen machen deshalb mit dem Slogan „There is no Cloud, just other people’s computers“ darauf aufmerksam, dass auch in der Cloud gespeicherte Daten auf den Servern von Firmen liegen. Wer ihnen sensible Daten und Informationen anvertraut, muss mit dem Risiko leben, dass dort Unbefugte auf die Daten zugreifen. Seien es Kriminelle, die sich unbefugt Zugang zu den Systemen verschaffen, oder Mitarbeitende, die ihre Kompetenzen überschreiten.

Besonders Ring steht wegen notorischer Datenschutz- und Sicherheitsprobleme immer wieder in der Kritik. Bereits letzten Herbst berichteten wir über zweifelhafte Geschäftspraktiken des Unternehmens, da es Videoausschnitte an die Polizei weitergab. Vice thematisierte ebenfalls schon vergangenes Jahr die Häufung von Hacking-Angriffen auf Ring-Kameras.

Einem Bericht von The Intercept zufolge gewährt Ring außerdem einem Forschungs-Team in der Ukraine unbeschränkten Zugriff auf Videos, was Amazon in seinem Brief an die Senatoren jedoch relativiert: Es gehe hier lediglich um Daten von Angestellten und deren Freund*innen sowie Familie, wenn diese zugestimmt hätten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Environmental and Foreign Affairs in the Context of AI: Human Security Beyond Trump

netzpolitik.org - 9 Januar, 2020 - 17:02
Phaenomena worth of reconsidering security I (symbolic picture) CC-BY-ND 2.0 Bianca

In the last years, the world saw existential breakthroughs in technologies of artificial intelligence (AI). The comic ‚We need to talk, AI‚ illustrates impressively its status-quo: beyond scientific research on logically constructed AI, world system models, or expert systems ongoing for decades, the big break came with high amounts of data and new data analytic, computing power, and the networking things and people, especially by platform technologies. They together realized a human dream; The development of self-learning machines – based upon software that learns from data and hardware able to steer objects – that potentially might take over tasks fulfilled by humans by now. This might include the analysis, assessment, and steering of complex issues. It changes the basics of coordinating society fundamentally. What has to be known to make the best use of these technologies for environmental and security politics, and how could they look like, exactly?

1. What is AI – and if so, how many?

The use of AI for analysis (like in cancer assessment) needs to be distinguished from its use for steering objects, whether in simple, statistical systems (like an automated allocation of patients in hospitals) or complex, eventually dynamic systems (like a platform-enabled coordination of patients and doctors considering special needs in language or laws). But it always depends on:

  • base (data, algorithms, machine learning approaches, models/ considered correlations etc.);
  • mode of operation, security/ safety (performance, vulnerabilities, options for manipulation etc.);
  • goals (of optimization), e.g.: shall an automated allocation of patient’s beds in hospital benefit the patient, the doctor’s reputation, or the occupancy rate of the hospital?

In general, the complexity of such systems, sometimes referred to as ‚algorithmic decision-making systems‘, tends to increase, sometimes even to converge with other systems: Predictive policing used to be based upon the consideration of places or people, for long; Now it might include the analysis of all kinds of data in real-time, like social media data from Facebook. This creates problems in terms of transparency and control that have not been solved, yet, because:

  1. the understanding of AI relies upon auditing processes once developed for static and logically developed systems, which are technically not suited for checking complex and dynamic self-learning systems.
  2. the understanding of AI depends theoretically on novel forms of input-output-analysis – the structured comparison of data given into a system and its results. However, access to data is usually restricted by general terms of services, IT security, or copyright laws, at least for independent research.
  3. technical and legal problems in algorithmic auditing are compound by the severe lack of experts in AI technologies, in general.

Hence, the status-quo is chaotic and might lead to incredible disasters produced by a further characteristic of these technologies, which is given by the international economy behind its development: the collection of data, the development of algorithms and machine learning approaches, and the construction of specific AI systems are globally distributed, with rare regulations or standards, at all. As a result, for example, the German Government was unable to answer how the face-recognition software was developed and trained which it was testing as a pilot experiment at Berlin Suedkreuz Station. In this case, the test was conducted without the definition of indicators for success and caused the question on: What’s the system for?

AI technologies are intended to benefit economic prosperity and participation, growth and climate protection, science and governance, the German government stated in its draft of data strategy, quite recently. Unclear, however, remain subsequent questions: how, in how fare, or: under what conditions – for about 35 years, now, in which digitization was debated and supported by the German state, its industries and amongst its citizens. The problem is not only climate forcing us to reconsider the naive paradigm quite quickly. But in the meantime, developments in networking, data-analyses and platform technologies might have produced a governance system based upon personalisation, scoring, and nudging technologies suited to coordinate people indirectly via setting the context of action, suited to replace traditional modes of state regulation without any democratic control. This thesis supported the assumption of a strong AI – a general AI with artificial consciousness – realized by the internet itself; In line with connectionist proposals in artificial consciousness research.

Algorithmic governance, or rather context coordination of society, realized the idea of a human-machine-interaction resulting into the creation of an informational context that steers human behavior according to the goals of optimization that machine is designed for. However, theories inhere lack empirical proof, lack overview about AI systems in place and interaction. Considering all the bugs and problems of major platforms today, one might debate whether such a strong AI was clever or stupid, then. Decisive, by contrast, seems to be the question: How developments might benefit the public good, how to make ‘her’ smart.

When code becomes law, we need to decide: what kind of law, exactly? When technologies offer incredible opportunities to gather knowledge and to coordinate complex issues, we need to say: What do we want to know and to steer, right now. Examples are given for security and environmental politics below, whereby climate change is anticipated as a major risk for people and machines, now.

2. Security politics in the context of AI Phaenomena worth of reconsidering security II (symbolic picture) CC-BY-ND 2.0 Dr. Sebästian

Quite recently, the Congressional Research Service published a report on national security and artificial intelligence. Like comparable documents from European counterparts, for example the German Government’s AI-strategy or the European Parliament’s resolution on cyber security, it strikes with continuing old-fashioned security paradigms although AI although everybody knows: AI is a game changer, for good or for bad, and climate change is a major security risk calling for novel solutions. But still, all documents prioritize defense: how AI technologies might advance espionage, mass surveillance, or intelligence; How to optimize military processes and operations, or how to innovate warfare with autonomous vehicles and lethal weapons. Technology developments in security politics remain focused on supporting tools against people – even if transparency and control of AI technologies remains well out of sight. New is the attention paid to the combat of fake news and the creation of individual profiles as a resource for further military operations. The withdrawal of Google from autonomous warfare is high-lightened, in opposition to Amazon.

These single-minded extension of traditional security paradigms with new technologies is a common feature of security actors worldwide, and their national think tanks like the Bundesakademie für Sicherheitspolitik, the Deutsche Atlantische Gesellschaft, or the Clausewitz Gesellschaft in Germany. This is very unfortunate, in terms of AI developments, because it wastes the opportunities of these illumining technologies: Unprecedented options to understand and coordinate complex matters. And it risks human security by ignoring and tackling major threats caused by bad global governance.

2.1 Threat-Analyses, first: Is it people, or climate change?

What is a security risk, why that, and with what kind of implications? These questions are subject to political sciences, especially to security studies. The dominant paradigm since 09/11 is well summarized by Tim Scheerer, concluding:

„Why is terrorism regarded by the US as an existential threat while climate change and other related issues are not? It would answer: terrorism was a security issue because terrorist actors possessed a high measure of aggregate power and had clear offensive intentions, climate change and other related issues were not because they are not security issues.“

Though other scientists question the hegemonic security assessment, security forces, politicians, and government in charge put people or groups of people in the middle of attention. Thereby, they often legitimized the divers repression of people, for example by mass surveillance, espionage and reconnaissance, or (more or less) targeted killing – without being able to prevent terrorist attacks which regularly rely upon missing cooperation between security forces or governmental vulnerabilities, at least within the European Union.

Data-analytic in security politics potentially offered novel methods to assess security and its risks, maybe: climate change, strong social stratification, or something we never considered before? Prioritizing climate change as a major threat, which was still under human decision, implicated new security paradigms for internal and external affairs, for example the development and coordination of a sustainable economy that minimizes climate risks step by step. What was needed, then, were human and machine resources: IT professionals like developer and data scientists, data and technology, lawyers able to build the proper legal framework and so forth. But most of these resources are bound to the media and cyberwar industries: the state’s one, described above, or the private ones, visible in targeted advertisements, political manipulation, or copyright regimes. The re-coordination of these resources, especially human know-how, demanded to answer one essential ethical-normative question: Are all humans intended to survive – or none? As soon as anybody is excluded, politics need to spend rare resources on the exclusion: defense, surveillance, propaganda and so on. A smart security policy was global, integrative and aimed at the survival of all.

2.2 Anti-Terrorism-Measures, second: arbitrary censorship, or democratic platform control?

An all-inclusive security-paradigm does include our enemies, es well, but terrorists pose a special challenge: In scholarly literature, they are defined as „ineluctably political in aims and motives; Violent – or, equally important, threatens violence“, whereby „attention, acknowledgment, and recognition“ are of special importance for these people and organizations that are willing to use violence as a mean in politics. Since 2001, Islamist terrorism used to dominate Western security politics. Justified by the presumed hostility of Western societies to Islam, on the one side of the ideological battlefield, it justified a great number of repressive, so-called security means, on the other side of the global war.

As terrorism poses an essential threat to democratic societies, even the threat of arbitrary violence for ideological supremacy, security forces need to consider online-methods with which terrorists disseminate training information and propaganda, communicate with each other, or organize events. But all methods of content regulation online, that are known today, bear critical violations of human rights, and can hardly be checked when it comes to AI in filter mechanisms. Even worse, focusing the development of AI technologies on detecting terrorist content – or child pornography – is a waste of rare human resources and expertise, and implies a training of AI technologies on the worst ideas, expressions, and actions of people instead of constructive ideas, cooperative behavior, or innovation.

Striking, in addition, is the ignorance of security forces vis-á-vis the impact of social media platforms: Although it is widely known that the manipulation of people for political or other reasons produced elaborated methods of data-based targeting; Although everybody knows that the in-transparent and politicizing platform design in ranking and feeds increases conflicts within societies; Although opaque data-business produced public criticism and formal inquiries in Western parliaments since 2015; No-one in politics or security sciences draw the conclusion, or rather logical consequence: Fighting terrorism online demands public insights into operating principles and bugs of major social media platforms and democratic participation in the development of constructive information and communication designs.

2.3 Security strategy, 3rd: Choice for open, defensive, minimal IT to support people + sovereign human-machine-interaction

Next to people, machines, or rather networked technologies can pose a very special security threat themselves. The issue is usually covered by the terms ‘IT security and safety’, but extends its common understanding. With the networking of people and things comes, hand in hand, the general increase of risks to society: In their far reaching analysis on the ‘vulnerability of information society’, Roßnagel and colleagues shed lights on the diversity of potential risks as early as in 1990, thereby high-lightening

  1. potential technical bugs in hard- and software,
  2. varying sources of bugs in applications and systems, and – related – their potential for damage: in itself, or advanced by the accumulation, multiplication, or pairing of risky effects,
  3. the variety of potential attacks and motives:internal, external, individually, collectively et cetera.

Nowadays, these risks are further increased by the investment-financing of many start-ups that compile old system components without further risk-assessment to create new digital products and tools, or by the use of proprietary software in personal homes and organizations that usually integrate many back doors and vulnerabilities.

Both, complex systems with insufficient security checks, on the one hand, and with incalculable security threats among dispensable add-ons, on the other one, make systems prone to attacks like the one on the Saudi-Arabian oil-industry in September 2019, a result of bugs in several decisive systems. Furthermore, it creates the impression that in case of security incidents, causal analysis needs to consider machinery bugs, in addition to human behavior, whether intended or non-intended. In the area of autonomous, or rather lethal weapons, machinery bugs might have deadly consequences, for example when machines do mistakes in the weather assessment. Therefore, an IT aware security policy does not only focus on the report of vulnerabilities or an advanced coordination of actors involved after security incidents, but the creation of a defensive, functional IT security architecture without trojan horses or vulnerability management. Ideally, the infrastructure is open to review, based upon open data and software. But security incidents might happen anytime, because most systems are to complex to be reviewed completely. Therefore, machinery bugs should be checked in the causal analysis in cases of security attacks – ideally, in advance to mutual allegations between states. Plus, the less AI technologies are used to automate human tasks but instead support them, for example in government and administration, the less attacks might occur.

3. Environmental politics is security politics is smart digital politics: the Eco-Score

If man was to perceive climate change as an essential risk to humanity, we were in urgent need of a sustainable economy, worldwide, that includes material resources to run it (like water, energy, metals and so on) as well as cash, or rather the prevention of future burdens of debts. A simple method to redesign the global economy on providing essential goods and services sustainably and affordably to all was to make the right use of platforms like Amazon. In that they coordinate more-sided markets via data analyles efficiently, they do a deed no state has ever accomplished, so far, potentially on reasonably costs. At the moment, of course, they produce high-level external effects for people and environments, because they seem to be optimized for business benefits only.

One way to realize the potential of platforms like Amazon was to develop a novel tool, the ECO-scoring, that

  1. included ecological risks like the ecological footprint data-based into the ranking and market trends,
  2. optimized the platform and connected markets on suczessive risk reduction, and
  3. transformed the demand and supply for sustainable essential goods and services step-by-step – without further state control, penalties, or dubious subsidies (for its consequences in data politics).

This solution linked competition to the social benefit and solved a long-standing problem of communities focused on cooperation, for the first time in human history: Centrally planned economies are doomed. Any societies, especially communities in transformation, need a steady communication about demands and supplies in an ever-growing production chain to prevent market failures. This was provided only by open market-economies, so far, with its inability to link competition to beneficial goals. But with the potential combination of competitive (market) and cooperative (ranking for human good) elements to structure societies, necessary information and communication might be provided for cooperative communities, as well – an innovation of immense importance: cooperation might be disadvantageous for a single one, but decisive for survival of a group. Hence, technologies that support cooperation without interfering into individual cost-benefit-analyses shared the burden of essential cooperation quietly among all and render cooperation attractive.

Conclusions for the smart society

The examples from security and environmental policies show clearly: It is not the AI itself being smart or stupid but the specific design and use of platform technologies and data analytic. Whether these technologies will end or safe human life depends on political decisions, right now, especially in the realms of security. If politics decide for the management of global risks to allow for the survival of all people, some problems remain:

  1. a sustainable tech development needs an increased access to high-quality data for a diversity of actors, adequate data-management technologies, and proper data-rights, including permission, termination, and rejection of data to be processed, de-personalisation methods, and secure – potentially encrypted – data-processing technologies. Though the German government called for investigating the need recently, human fate will depend on its rapid realization that demands cooperation with big business. Though the focus must be on non-personal data relevant to society, one has to bear in mind the dissolution of the former distinction between personal and non-personal data: If most data is collected via personal devices, most data can be linked to people; All data demand increased security.
  2. a sustainable tech development needs a a new copyright regime that a) provides data-access to data in data bases and pools to a variety of actors, b) provides broad and general access to scientific and legal texts, including collections in data bases, to enable developments like information platforms worth their names, e.g. to inform stakeholder and decision-maker comprehensively and in real-time, and c) allows to flood social media with high-quality content, unfortunately often copyright-protected by now, to re-balance the public sphere in face of hate speech and fake news, as a kind of propaganda rarely copyright protected by default – thereby rendering expensive and risky filter technologies irrelevant and returning rare human and tech ressources to the power of society.
  3. a sustainable tech development depends upon a basic income: the examples inhere already show clearly that jobs and professional activities need to change radically if data analysis and platform technologies are to be designed and used in a reasonable and beneficial manner. People fear for themselves and their children to not be able to care for an adequate living. They need a basic security in life to take transformative steps necessary, to maybe retrain themselves, or to look for new jobs or professional roles. Employees of unemployment offices, for example, might support people in that instead of coordinating penalties (Germany).
  4. a sustainable tech development needs an equal, transparent, and efficient cooperation of all relevant stakeholders, at least: a) a composition representing politics and government, national and international economy, and civil society, b) an efficient coordination of all communities on global scale, and c) a transformation of democratic politics, including knowledge for political decisions, by digital tools like data analysis and platform technologies, scoring and ranking.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Dialektanalyse bei Geflüchteten: Automatisiertes Misstrauen

netzpolitik.org - 9 Januar, 2020 - 12:21
Vieles zur Sprachanalysesoftware des BAMF liegt noch im Dunkeln. Hintergrund: Ben Sweet | Collage: netzpolitik.org

In mehreren Ländern untersuchen Behörden die Sprache Geflüchteter, um Hinweise auf deren Herkunft zu bekommen. Meist analysieren dabei Wissenschaftler:innen oder spezialisierte Analyst:innen die Sprachproben von Asylsuchenden, in Deutschland wird diese Aufgabe seit mehr als zwei Jahren teilweise durch Computer übernommen, vor allem bei Antragsteller:innen aus arabischsprachigen Ländern.

Sie sprechen dabei für zwei Minuten in einen Hörer, beschreiben dabei ein Bild. Dann wirft ein Computer das Ergebnis aus. Zu 71,2 Prozent ägyptisches Arabisch oder zu 10,3 Prozent levantinisches Arabisch, steht dann beispielsweise auf einem Zettel. Ob diese Methode geeignet ist, um tatsächlich belastbare Hinweise auf die Herkunft zu ermitteln, bleibt umstritten. Trotzdem bleibt das Werkzeug im Praxiseinsatz, zudem verzögert das Bundesamt für Migration und Flüchtlinge (BAMF) seit Beginn des Projektes eine ursprünglich geplante wissenschaftliche Begleitung.

Zwei Drittel der Tests haben unbekannten Nutzen

Von Januar bis November 2019 setzte das BAMF die Dialekterkennungssoftware bei knapp 4.000 Personen ein. Mehr als ein Viertel davon (1.056) kam aus Syrien, gefolgt von Algerier:innen sowie Geflüchteten aus Marokko und dem Sudan. Das ergibt die Antwort des Bundesinnenministeriums (BMI) auf eine Frage der linken Bundestagsabgeordneten Ulla Jelpke.

Bei 64 Prozent der Tests liegen keine Angaben dazu vor, ob die Ergebnisse der Dialektanalyse die Aussagen der Betroffenen unterstützen, in 4,7 Prozent der Fälle ergaben sich laut BMI Widersprüche. Im Vorjahreszeitraum war die Software etwas häufiger genutzt worden: Von September 2017 bis Mitte November 2018 kam sie 6.284 Mal zum Einsatz, jedoch war in dieser Zeit auch die Anzahl der Asylanträge höher.

Ob das Verfahren geeignet ist, belastbare Hinweise auf die Herkunft Geflüchteter zu erhalten, steht in Zweifel. Zum einen merken Forschende an, dass Sprache nicht klar an Ländergrenzen festzumachen ist und sich je nach Lebensverlauf und Sozialisierung einer Person unterscheiden und wandeln kann. Zum anderen hat die Software derzeit laut Angaben des BAMF eine Fehlerquote von etwa 15 Prozent. In diesen Fällen liegt es an den Entscheider:innen, diese Fehler zu erkennen, um nicht ungerechtfertigte Zweifel an den Angaben der Antragsteller:innen in Asylentscheidungen einfließen zu lassen.

Ausdruck einer Misstrauenskultur

Jelpke kommentiert dazu gegenüber netzpolitik.org: „Der Einsatz technischer Assistenzsysteme wie der Spracherkennungssoftware ist Ausdruck einer Misstrauenskultur. Immer wieder wird Schutzsuchenden unterstellt, dass sie reihenweise falsche Angaben zu ihrer Identität und Herkunft machten. Dabei gibt es für diese Unterstellung gar keine Belege.“

Der Anteil der Asylverfahren, in welchen falsche Herkunftsangaben durch den Einsatz der Dialekterkennungssoftware aufgedeckt wurden, sei äußerst gering gewesen. Jelpkes Meinung nach sollte das BAMF besser seine Mitarbeiterinnen und Mitarbeiter ordentlich schulen, „anstatt auf fehleranfällige und teure technische Lösungen zu setzen“.

Es fehlt an Transparenz, um die Eignung des Verfahrens unabhängig einzuschätzen. Zu den Erfolgsquoten von durchschnittlich 85 Prozent sagte das BAMF: „Abhängig vom Dialekt können noch höhere Werte erreicht werden. Der aktuell im Sprachmodell am umfänglichsten ausgebaute und in der Praxis des Bundesamts besonders relevante arabische Dialekt, Arabisch-Levantinisch, erreicht etwa eine Erfolgsquote von über 90 Prozent.“ Für diesen Dialekt erwarb das Bundesamt etwa ein Sprachpaket von der University of Pennsylvania.

Wie viele Sprachproben pro Dialekt vorliegen und wie die genauen Fehlerquoten sich aufschlüsseln, bleibt jedoch geheim. Die Informationen seien dazu geeignet, „bewusste Täuschungshandlungen im Asylverfahren vorzubereiten und die Spracherkennung missbräuchlich zu manipulieren“.

Eigentlich wollte das BAMF den Einsatz seiner Sprachanalyse-Software schon 2018 wissenschaftlich begleiten lassen. Bis heute ist nichts passiert. Auf eine Presseanfrage antwortete das Bundesamt Ende 2019: „Die wissenschaftliche Begleitung findet aktuell nicht statt, ist aber künftig geplant.“ Von einem konkreten Zeitraum ist mittlerweile keine Rede mehr. Währenddessen läuft das Programm seit mehr als zwei Jahren und wurde in den Asylverfahren von über zehntausend Menschen eingesetzt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Richtungswechsel der Union: Was bedeutet der CDU-Beschluss zum Einsatz Freier Software?

netzpolitik.org - 9 Januar, 2020 - 08:17
Bisher hat sich die CDU weitgehend gegen den Einsatz Freier Software gestemmt (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Javier Allegue Barros

Auf ihrem 32. Parteitag Ende November 2019 hat die CDU beschlossen, sich der Forderung der Free Software Foundation Europe (FSFE) anzuschließen, dass mit öffentlichen Geldern entwickelte Software als Freie Software allen zugutekommen soll. Die „Public Money? Public Code!“-Kampagne der FSFE wird bisher von über 170 Organisationen und 26.000 Einzelpersonen unterstützt.

Digitale Souveränität

Freie Software gibt allen das Recht, Programme für jeden Zweck zu verwenden, zu verstehen, zu verbreiten und zu verbessern. Diese Freiheiten stärken andere Grundrechte wie die Redefreiheit, die Pressefreiheit und das Recht auf Privatsphäre. Die von unseren öffentlichen Verwaltungen angebotenen und genutzten digitalen Dienste sind die essentielle Infrastruktur des 21. Jahrhunderts. Um vertrauenswürdige Systeme zu etablieren und digitale Souveränität zu erlangen, müssen öffentliche Stellen sicherstellen, dass sie die vollständige Kontrolle über die Software und die Computersysteme im Kern unserer staatlichen digitalen Infrastruktur haben. Doch im Moment ist dies aufgrund restriktiver Softwarelizenzen nur selten der Fall.

Welche Auswirkungen hat der Beschluss?

Bisher hat sich die CDU weitgehend gegen den Einsatz Freier Software gestemmt. Der Parteitagsbeschluss der größten konservativen Partei Europas stellt somit einen Meilenstein auf dem Weg zu einem selbstbestimmten Umgang mit Technik dar. Formal betrachtet müssen alle Parteimitglieder diesem Votum folgen, von der CDU-Fraktion im Bundestag über die Abgeordneten in den Ländern und dem EU-Parlament bis hin zu Ministern und der Kanzlerin. Letztere hat bereits wenige Tage nach dem Beschluss während der Generaldebatte im Bundestag den verstärkten Einsatz von Freier Software gefordert. Der Einsatz von Freier Software ist über Nacht zur Chefsache geworden!

Ob dem Aussagen der Kanzlerin und der Partei allerdings direkt Taten folgen, wird sich noch zeigen. Auf der einen Seite steht der Koalitionsvertrag, der sich zu dieser Frage ausschweigt, und zum anderen dürften noch immer Teile der Fraktion dem Einsatz von Freier Software skeptisch gegenüberstehen. Die Antworten der CDU zu den Wahlprüfsteinen zu Freier Software vor der letzten Bundestagswahl lesen sich deutlich zurückhaltender als der jetzige Parteitagsbeschluss. Es bleibt daher abzuwarten, wie die Konservativen mit dem neuen Beschluss umgehen und wie der von Kanzlerin Merkel angesprochene Kulturwandel vollzogen wird.

Was erwarten wir von der CDU?

In den nächsten Monaten gibt es ausreichend Möglichkeiten für die CDU, ihren Worten Taten folgen zu lassen. Die Sozialdemokraten drängen mit ihrem neuen Führungsduo auf eine Nachverhandlung des Koalitionsvertrages. Sollte es dazu kommen, sind beide Seiten gefordert, den Weg für den Einsatz von Freier Software auch in der Koalition zu ebnen und rechtliche Grundlagen zu schaffen, die es erfordern, dass mit öffentlichen Geldern für öffentliche Verwaltungen entwickelte Software unter einer Freie-Software-Lizenz veröffentlicht wird.

Doch darüber hinaus liegen konkrete Projekte vor, bei denen die CDU bereits jetzt untermauern kann, dass sie den Beschluss ernst meint. Der CDU-Wirtschaftsminister Peter Altmeier plant eine europäische Cloud-Lösung: GaiaX – diese muss konsequent auf Offene Standards und Freie Software setzen. Verbraucherinnen und Verbraucher kämpfen noch immer mit proprietären Lösungen bei staatlich zur Verfügung gestellter Software. Um nur zwei besonders absurde Beispiele zu nennen: Die Steuersoftware ELSTER und die vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) veröffentlichte Warn-App NINA (Notfall-Informations- und Nachrichten-App) stehen noch immer nicht als Freie Software zur Verfügung. Das Nutzerinnen und Nutzer hier auf proprieträre Systeme zurückgreifen müssen, lässt sich nicht nachvollziehen.

Das man mit Freier Software erfolgreich agieren kann, zeigt der Prototype Fund, ein Projekt der Open Knowlegde Foundation Deutschland, welches vom Bundesministerium für Bildung und Forschung finanziert wird. Der Fund unterstützt ausschließlich Vorhaben, die unter einer Freie-Software-Lizenz veröffentlicht werden müssen. Allerdings wäre es im Sinne der Nachhaltigkeit wünschenswert, wenn erfolgreiche Projekte aus dem Freie-Software-Bereich auch über das Prototypen-Stadium hinaus gefördert werden.

Vernetzung fördern

Über derartige Projekte hinaus gilt es auch, die Zusammenarbeit zwischen den Behörden und Verwaltungen zu verbessern, auf kommunaler, nationaler, europäischer und internationaler Ebene. Dank transparenter Prozesse müssen andere das Rad nicht neu erfinden. Bei großen Projekten können Expertise und Kosten geteilt werden und ähnliche Programme müssen nicht komplett neu erstellt werden. Auf europäischer Ebene treibt man die Vernetzung über die „Sharing and Reuse“-Initiative oder das ISA²-Projekt voran.

In Deutschland wird jedoch noch immer Geld für den Einsatz proprietärer Software verschwendet. Erst kürzlich rügte etwa der Bundesrechnungshof die Ausgaben für Verwaltungsapps, deren Wirtschaftlichkeit nicht nachgewiesen werden konnte. Statt kollaborativ Anwendungen zu entwickeln und zu pflegen, werden immer wieder skurrile, proprietäre Insellösungen beauftragt, die Steuerzahler Millionen kosten. Die CDU muss künftig ihren Beitrag leisten, um Kosten für die Ausgaben von Software durch den Einsatz Freier-Software-Projekte zu minimieren.

Gleichzeit muss ein Repository aufgebaut werden, um die Vernetzung zu fördern. In den USA gibt es etwa mit der Code-Hosting Plattform code.gov eine zentrale Anlaufstelle, um staatlich entwickelten und eingesetzten Code einsehen und verwenden zu können.

Vor allem müssen auch die rechtlichen Grundlagen im Beschaffungswesen geschaffen werden, um den Einsatz von Freier Software in Verwaltungen voranzutreiben. Nur so kann der Parteitagsbeschluss mit Leben gefüllt werden, sodass künftig von Steuergeldern finanzierte Software als Freie Software veröffentlicht wird.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Türkis-grüne Netzpolitik: Österreich lässt es cybern

netzpolitik.org - 8 Januar, 2020 - 18:51
In Österreich könnte eine neue Zeitrechnung beginnen – gemeinsam mit den Türkisen sitzen erstmals die Grünen in der Regierung. CC-BY-SA 2.0

Die gestern angetretene, neue österreichische Regierung läutet einen Paradigmenwechsel ein: Erstmals in der Geschichte der Bundesrepublik sind die Grünen an einer Regierung beteiligt. Ein bemerkenswertes Comeback für eine Partei, welche die letzten Jahre außerhalb des Parlaments verbringen musste. Einziger, schwacher Trost war die Tatsache, mit Alexander Van der Bellen den Bundespräsidenten zu stellen, ebenfalls ein Novum in der Zweiten Republik.

Auf eine (hoffentlich) andere Tonalität in der Regierung wird sich die Kanzlerpartei, die ins Türkise umgefärbte Volkspartei (ÖVP) unter Bundeskanzler Sebastian Kurz, einstellen müssen. Zuletzt hatte man sich noch an die rechts-außen Partei FPÖ angeschmiegt und unter anderem akzeptiert, das Innenministerium vom rechten Hetzer Herbert Kickl leiten zu lassen. Doch nach der von der Ibiza-Affäre ausgelösten Selbstdemontage der FPÖ war der bisherige Partner kaum tragbar geworden – und auf das Risiko, eine Koalition mit den auch in Österreich schwächelnden Sozialdemokraten einzugehen, wollte sich die ÖVP offensichtlich nicht einlassen.

Blieben nur die Grünen, die bei der Neuwahl im vergangenen Herbst den Wiedereinzug in den Nationalrat schafften und dabei gleich das beste Ergebnis ihrer Geschichte einfuhren. Ob diese für österreichische Verhältnisse ungewöhnliche Koalition ein Erfolg wird lässt sich selbstverständlich noch nicht beurteilen. Aber das Programm von Türkis-Grün gibt in vielen, wenn auch nicht allen Bereichen Anlass zur Hoffnung.

Querschnittsthema Netzpolitik

Ganze elf Seiten widmet die Koalition dem Bereich „Digitalisierung und Innovation“, darüber hinaus durchzieht das Querschnittsthema Netzpolitik fast das gesamte, über 300 Seiten starke Dokument. So auch in den Bereichen, in denen sich die frischgebackenen Partner jeweils durchgesetzt haben: Der Abschnitt zu „Klimaschutz und Energie“ stellt etwa eine „Technologieoffensive, Digitalisierung und Innovation“ in Aussicht, die Österreich als internationalen Vorreiter im Bereich der erneuerbaren Energie positionieren soll.

Potenziell brisanter für die Koalition als Klimaschutz – immerhin zog sogar die traditionell wirtschaftsfreundliche ÖVP schon vor Jahrzehnten unter dem Motto „ökosoziale Marktwirtschaft“ in Wahlkämpfe, während Umweltschutz generell eine wichtige Rolle in Österreich spielt – dürften die geplanten sicherheitspolitischen Eckpunkte für einigen Streit sorgen.

Präventivhaft für „Gefährder“

Herausstechend ist dabei die neu zu schaffende, sogenannte „Sicherungshaft“. Mit diesem rechtsstaatlich fragwürdigen Instrument sollen „gefährliche Personen“, die aus Sicht der Behörden die öffentliche Sicherheit gefährden würden, ohne Gerichtsverfahren aus dem Verkehr gezogen werden.

Zwar betonen die Koalitionäre im Vertrag, der zusätzliche Hafttatbestand solle verfassungskonform sowie im Einklang mit der Europäischen Menschenrechtskonvention und dem Unionsrecht ausgestaltet werden. Grünen-Chef und Vizekanzler Werner Kogler zeigt sich zumindest rhetorisch skeptisch und schätzte die Sicherungshaft kürzlich als „juristisch sehr schwierig“ ein, zuvor bezeichnete er die Präventivhaft für „Gefährder“ noch als verfassungswidrig und menschenrechtsfeindlich.

Auch der Rest der Sicherheitspolitik trägt klar erkennbar die Handschrift der Volkspartei. So will Türkis-Grün einen neuerlichen Anlauf nehmen und prüfen, den erst im vergangenen Dezember vom Verfassungsgericht gekippten Staatstrojaner wieder einzuführen. Damit soll verschlüsselte Kommunikation gleich an der Quelle abgefangen werden.

„Individualisierungspflicht“ für Mobilfunknutzer

Die Wiedereinführung einer allgemeinen Vorratsdatenspeicherung sieht die Koalition nicht vor, will jedoch Netzbetreiber dazu verpflichten, beim vor allem im Mobilfunkbereich eingesetzten „Carrier-grade NAT“ – eine Technik, die standardmäßig die öffentliche IP-Adresse von einzelnen Nutzern verschleiert – eine „Individualisierungspflicht“ zu schaffen.

Zudem soll es der Polizei erlaubt werden, ohne unabhängige richterliche Überprüfung auf Bestandsdaten, die gegebenenfalls anlassbezogen („Quick Freeze“) angefragt wurden, „unverzüglich“ zugreifen zu dürfen. Ebenfalls im Programm findet sich die akustische Überwachung in Fahrzeugen, die in Österreich bislang nicht erlaubt ist.

Ein größerer Brocken dürfte die angekündigte „umfassende Neuaufstellung des Bundesamtes für Verfassungsschutz und Terrorismusbekämpfung (BVT)“ werden. Der Nachrichtendienst steckt seit 2016 in einer tiefen Krise, eine noch von der letzten, über die „Ibiza-Affäre“ gestolperten Regierung ins Leben gerufene BVT-Reformgruppe konnte den Umbau nicht rechtzeitig zu Ende bringen.

Dies soll nun unter der Schirmherrschaft des neuen ÖVP-Innenministers Karl Nehammer erneut versucht werden, schon allein, um das schwer beschädigte Vertrauen „seitens der Bevölkerung und von Partnerdiensten“ wiederherzustellen, heißt es im Vertrag. Organisatorisch soll eine klare strukturelle Trennung in eine „nachrichtendienstliche und eine Staatsschutzkomponente“ einige Probleme beseitigen, genauso wie die in den letzten Jahren aufgezeigten Sicherheitsmängel irgendwann der Vergangenheit angehören sollen.

Ein Cyber Cop an jedem Hop

Bei der normalen Polizei soll es in den kommenden fünf Jahren ganz schön cybern. Das Internet sei kein rechtsfreier Raum, schreiben die Koalitionäre. Deshalb sollen sich IT-Spezialisten zu „Cyber Cops“ ausbilden lassen können, um Cybercrimes zu bekämpfen. Cyberaufgaben im Innenministerium sollen in einer neuen Stelle gebündelt, die Cybersicherheitsstrategie aktualisiert und ein neues, staatliches Cybersicherheitszentrum geschaffen werden.

Die Aufgaben sowie Ansiedlung letzterer Behörde sind nicht ganz klar, an anderer Stelle im Koalitionsvertrag findet sich jedoch eine „Prüfung der Einrichtung einer Kompetenzstelle für IT-Sicherheit, Cybersicherheit sowie Datenschutztechnik“. Diese soll als „Prüf- und Beratungsstelle für die öffentliche Verwaltung, Wirtschaft sowie Bürgerinnen und Bürger“ dienen, was an das deutsche Bundesamt für Sicherheit in der Informationstechnik erinnert.

Künstliche Intelligenz und „Justiz 3.0“

Im Justizbereich cybert es zumindest rhetorisch spürbar weniger, dafür wird dort der Einsatz Künstlicher Intelligenz (KI) großgeschrieben. Herzstück ist die bereits vor Jahren angestoßene Initiative „Justiz 3.0“, die weitergeführt werden soll.

Relativ wenig anrüchig ist hierbei die Ankündigung, innerhalb der nächsten zwei Jahre ein „verpflichtendes digitales Verfahrensmanagement für die gesamte Gerichtsbarkeit“ einzuführen, eine Akteneinsicht samt Informationen zum Verfahrensstand „orts- und zeitunabhängig “ (vermutlich ist das Internet gemeint) zu ermöglichen sowie eine „personenbezogene Übersicht zu Verhandlungsterminen“ samt Terminpräferenzen zur Verfügung zu stellen. Zu erwartende Datenschutzprobleme – unabhängig von potenziellen Sicherheitsproblemen – soll eine mit „ausreichenden Ressourcen“ ausgestattete Datenschutzbehörde sicherstellen.

Kritischer zu beäugen ist der geplante Einsatz von KI, um unter anderem bei automatisierter Literaturrecherche oder Aufbereitung von digitalen Akten zu helfen. Auch Beweismittel sollen mit KI-Unterstützung durchsucht werden, ablaufen soll dies auf einem gemeinsamen System für Staatsanwaltschaften und Polizei. Die Ankündigungen im Koalitionsvertrag gleichen im Großen und Ganzen der bislang öffentlich bekannten Roadmap. Auf Anfrage betont das Justizministerium, dass „KI einzig und allein unterstützend zum Einsatz kommen soll“, das letzte Wort also stets Menschen haben sollen.

AMS-Algorithmus bleibt wohl bestehen

Dies entspricht den noch näher zu bestimmenden „roten Linien in der Anwendung von KI durch den österreichischen Staat“. Jedenfalls sollen Entscheidungen in der Verwaltung, die unmittelbare Auswirkungen auf Menschen haben, maschinell unterstützt, aber nicht durch Maschinen getroffen werden. Je nach genauer Ausgestaltung und Implementierung könnte sich „Justiz 3.0“ zu einem Vorzeigeprojekt entwickeln.

KI könnte, zumindest auf längere Sicht, auch beim umstrittenen „AMS-Algorithmus“ eine Rolle spielen. Derzeit noch im Testbetrieb sortiert die Software des Arbeitsmarktservice Arbeitssuchende in unterschiedliche Kategorien, was wiederum Auswirkungen hat, etwa darauf, ob eine bestimmte Person eine Weiterbildung finanziert bekommt oder nicht. Im Koalitionsvertrag heißt es nun, der AMS-Algorithmus werde evaluiert, adaptiert und weiterentwickelt, aber offenbar nicht abgeschafft werden.

Immerhin will sich Österreich dafür einsetzen, Initiativen auf internationaler Ebene zu stärken, um den durch den Einsatz von KI entstehenden Problemen für „Menschenrechte, die Rechtsstaatlichkeit und die Demokratie“ etwas entgegenzusetzen – eine Formulierung, die durchaus stärker hätte ausfallen können.

Durchleuchtete Geflüchtete

Geflüchtete hingegen müssten fürchten, künftig noch stärker digital durchleuchtet zu werden. Zwar wolle man von Erfahrungen anderer EU-Mitgliedstaaten lernen, um anschließend eine „Prüfung der Einführung eines Sprachanalysetools ‚voice biometrics‘ zur leichteren Bestimmung des Herkunftslandes“ in Aussicht zu stellen. Unseren Recherchen zufolge ist die Technik jedoch ausgesprochen unzuverlässig und könnte mehr Schaden als Nutzen bringen.

Ebenfalls geplant sind nicht näher spezifizierte „technische Hilfsmittel“, um die EU-Binnengrenze zu überwachen sowie ein automatisierter Datenabgleich mit nationalen und internationalen Datenbanken. Zudem soll ein europaweiter Abgleich biometrischer Daten im Asylverfahren geprüft werden. Gelten soll dies auch für alle, die ein Visum für die Einreise benötigen. In solchen Fällen sollen sämtliche dabei erhobenen biometrischen Merkmale mit den Fahndungsdatenbanken abgeglichen und für mindestens fünf Jahre nach der Ausreise gespeichert werden.

Damit nicht genug soll eine „gesamtheitliche Datenbank über Integrationsmaßnahmen von Drittstaatsangehörigen und Flüchtlingen“ aufgebaut werden. Enthalten soll diese Angaben über „Aufenthaltsstatus, Sozialleistungen, Integrationsfortschritte etc.“, also weite Teile des Lebens von Geflüchteten.

Mehr Transparenz in der Verwaltung – jo dürfens denn des?

Einen großen Sprung nach vorne könnte die neue Regierung bei Informationsfreiheit, Open Data und Transparenz in der Verwaltung schaffen – was freilich dem großen Nachholbedarf geschuldet ist. Erstmals soll es so etwas wie ein Informationsfreiheitsgesetz geben, das Amtsgeheimnis soll abgeschafft und Informationen sollen aktiv veröffentlicht werden. Dazu braucht es jedoch eine Verfassungsmehrheit und somit Stimmen aus der Opposition.

Einfach gesetzlich zu regeln wäre der kostenlose und niederschwellige Zugang zu Informationen von allgemeinem Interesse, „insbesondere Studien, Gutachten, Stellungnahmen, Verträge ab einem festzulegenden Schwellenwert“, nennt der Vertrag einige Beispiele. Geplant ist außerdem ein zentrales Transparenzregister, das Recht auf Zugang zu Informationen, unabhängig von der Form der Speicherung, sowie der Zugang zu alten und neu angelegten Dokumenten. Zudem sollen sämtliche Verordnungen im Rechtsinformationssystem des Bundes öffentlich gemacht werden.

Allerdings sehen die Koalitionäre einige Einschränkungen vor. Das Informationsrecht erlischt, wenn etwa eine behördliche Entscheidung vorbereitet wird oder „sofern ein erheblicher wirtschaftlicher oder finanzieller Schaden einer Gebietskörperschaft oder eines sonstigen Selbstverwaltungskörpers droht“. Zudem können sich Behörden bis zu vier Wochen – und in „begründeten Fällen“ bis zu acht Wochen – Zeit lassen, bis sie die verlangten Informationen herausgeben.

Großbaustelle Digitale Verwaltung

Dem Ausbau der „Digitalen Verwaltung“ widmet der Vertrag gleich mehrere und auffallend viele Seiten. „Alle Bürgerinnen und Bürger sowie Unternehmen sollen nach Möglichkeit Amtsgeschäfte digital abwickeln können“, heißt es ambitioniert, ohne dass der Offline-Weg zum Amt wegfallen würde. Ziel ist eine durchgängige digitale Abwicklung sämtlicher Schritte, „von der Einbringung bis zum Bescheid“. Plattformen wie das österreichische Digitale Amt sollen sich zur zentralen Schnittstelle für die Interaktion von Bürgerinnen und Bürgern mit der Verwaltung entwicklen.

Daran sind weitreichende und umfassende Maßnahmen geknüpft, unter anderem die Einführung einer digitalen Identität (E-ID), ein persönliches Bürgerkonto oder der Aufbau einer sicheren elektronischen Zustellung von Behördenkommunikation. Diese Digitalisierung soll in Folge dabei helfen, ein „Once-Only-Prinzip“ bei Verwaltungsverfahren aufzubauen – soll heißen, dass relevante Daten nur ein einziges Mal bereitgestellt werden müssen. Wie beim Bürgerkonto soll das Prinzip der bereichsspezifischen Trennung der Bürgerdaten aufrechterhalten werden.

Ein Digital-Check neuer Gesetze soll dafür sorgen, daraus entstehende Verwaltungsprozesse von Beginn an digital ablaufen zu lassen. Außerdem will die neue Regierung die Verwaltung dazu verpflichten, ausschließlich digital untereinander zu kommunizieren, was letztlich den Digitalisierungsprozess vorantreiben soll.

Intern soll der Bund seine IT-Systeme konsolidieren, das Bundesrechenzentrum (BRZ) zu einem Kompetenzzentrum für Digitalisierung in der Bundesverwaltung ausbauen und ein Konzept für „Green IT“ entwickeln. Ohne einen Zeitrahmen zu nennen soll beispielsweise das BRZ CO2-neutral betrieben werden.

Unterstützung bei der Digitalisierung soll von der aus der vergangenen Legislaturperiode eingeführten Digitalisierungsagentur kommen, die zu einem Kompetenzzentrum ausgebaut werden soll. Sie soll unter anderem als unabhängiger Servicedienstleister dienen sowie E-Government-Anwendungen entwickeln. Angedacht ist auch eine „Ö-Cloud“, die als benutzerfreundliche Ablagefläche firmieren und dabei hohen Datenschutzstandards genügen soll.

Open Data für (fast) alle

Flankiert wird dies von der kommenden Umsetzung der Open-Data-Richtlinie (PSI-Richtlinie). Daten aus öffentlich finanzierten Diensten werden künftig leichter zugänglich, beispielsweise soll die Verkehrsauskunft Österreich als Open Service und Open Data der Öffentlichkeit bereitstehen. Nicht personalisierte Daten des Bundes sollen grundsätzlich dem Prinzip „Open by Default“ unterliegen, zum Budget gehörende Daten sollen in einer maschinenlesbaren Form veröffentlicht werden.

Hat der Bund erst mal eine „Open Data Struktur“ aufgebaut, sollen dort über einen Digital Data Hub „kuratierte, aufbereitete und anonymisierte Daten für gemeinwohlorientierte Forschung und Entwicklung“ zur Verfügung gestellt werden.

Endlich könnte auch vermehrt Open-Source-Software im Bund eingesetzt werden. Zumindest haben sich die Verhandler auf die Erstellung eines Masterplans samt Machbarkeitsstudie geeinigt, um im Folgenden eine entsprechende Strategie auf die Beine zu stellen. Sollte tatsächlich solche Software in der staatlichen IT-Infrastruktur landen, soll sie mit Hilfe von Bug-Bounty-Programmen abgeklopft werden.

Gegen Hass im Netz

Gemischt zu sehen sind die Maßnahmen, die Schutz vor Gewalt und Hass im Netz bieten sollen – hier wird es sehr auf die Details konkreter Gesetze ankommen. Bei bestimmten Fällen von Hasskriminalität soll etwa eine Ermittlungspflicht gelten, eine neu eingesetzte, „ressortübergreifende Task Force“ soll zudem gezielt gegen Hass im Netz im Netz und „andere digitale Kriminalitätsformen“ vorgehen. Dabei helfen soll auch eine Bündelung von Ressourcen bei den Staatsanwaltschaften, die mit „Cyberkriminalität“ in Verbindung stehen.

Darüber hinaus sollen neue rechtliche Instrumente und Möglichkeiten für Opfer von Online-Hetze geschaffen werden, um sich besser zur Wehr setzen zu können. Vorgesehen sind auch neue Abläufe, mit denen Betroffene Sperren gegen Accounts beantragen können, die für „festgestellte rechtswidrige Äußerungen missbraucht“ werden. Längst überfällig ist die Verpflichtung für Betreiber internationaler sozialer Netzwerke, einen Zustellbevollmächtigten zu nennen. Ab welcher Größe des Dienstes dieser Zwang gelten soll bleibt vorläufig offen.

Vorschläge wie diese dürften in die angekündigte EU-weite Reform der Haftungsregeln für Online-Dienste einfließen. Laut Türkis-Grün soll es dabei nicht nur um Hass im Netz gehen, sondern auch um den Schutz vor Desinformation. Gezielt im Blick hat die Koalition dabei große Plattformen, die rechtswidrige Inhalte löschen, wirksame Beschwerdeverfahren einführen sowie klar definierte Verantwortliche benennen sollen.

EU-Urheberrechtsreform könnte spannend werden

Ebenfalls kaum von der EU abkoppeln lassen sich Vorstöße wie der einer Schaffung eines Medienfonds im Rahmen der AVMD-Richtlinie. Zugleich sollen alle medienrelevanten Gesetze geprüft und gegebenenfalls harmonisiert werden.

Die neue Regierung wird auch die im Vorjahr beschlossene EU-Urheberrechtsreform umsetzen müssen – und das könnte durchaus spannend werden. Zwar finden sich einige zu erwartende Zielsetzungen im Vertrag, etwa die Absicht, das „Urheber- und Verwertungsrecht im digitalen Raum [zu] forcieren und [zu] schützen“. Gleichzeitig betont die neue Regierung, bei der nationalen Umsetzung der Urheberrechtsreform den Schutz der Privatsphäre gewährleisten zu wollen, „insbesondere im Zusammenhang mit Überprüfungen nutzergenerierter Inhalte (Upload-Filter)“. Welche Position sich bei dieser Abwägung durchsetzen wird, steht freilich in den Sternen.

Abseits der großen Plattformen soll grundsätzlich der Umgang mit urheberrechtsverletzenden Websites evaluiert werden. So sind beispielsweise Netzsperren in Österreich erlaubt und vorgesehen. Die derzeitige rechtliche Regelung ist jedoch derart schwammig, dass sich im Vorjahr Netzbetreiber sogar selbst angezeigt haben, um auf den untragbaren Zustand aufmerksam zu machen.

Kommt ein „Recht auf Remix“?

Bemerkenswert und positiv ist die Absichtserklärung, eine Art „Recht auf Remix“ einzuführen. Dabei soll der Katalog der Ausnahmen für freie Werknutzung ausgedehnt werden, um rechtssicher Remixes, Sampling oder Collagen zu erlauben. Ob sich dies auf eine rein nicht-kommerzielle Nutzung bezieht oder auch auf für professionelle Künstler gelten soll bleibt derzeit noch unklar.

Ebenfalls positiv könnte die Überarbeitung des Urhebervertragsrechts ausfallen. An mehreren Stellen finden sich Verweise auf eine überfällige Stärkung der Rechte von Urhebern. Unfaire Knebelverträge sollen künftig der Vergangenheit angehören, generell sollen „Verwertungsgesellschaften im Interesse der Künstlerinnen und Künstler sowie anderer Urheberinnen und Urheber“ evaluiert und reformiert werden. Türkis-Grün setzt hier auf mögliche „wirtschaftliche Synergien und Transparenz im Interesse der Urheberinnen und Urheber“. Als weitere Finanzierungsstütze für Künstlern könnte eine Pauschalabgabe dienen.

Erfreulich ist auch die Ankündigung, Kunstschätze vermehrt zu digitalisieren und sie als virtuelle Darstellungen von Sehenswürdigkeiten ins Internet zu stellen. Auch die Digitalisierung von Archiven des Bundes soll geprüft werden.

Kompetenz-Wirrwarr und Sollbruchstellen

Alles in allem handelt es sich um ambitionierte und in einigen Bereichen positive Ziele, insbesondere im Vergleich zur letzten österreichischen Regierung. Allerdings sind die netzpolitischen Themen auf viele unterschiedliche Ministerien verteilt, koordinierend wird bestenfalls die türkise Wirtschaftsministerin und frühere Telekom-Austria-Chefin Margarete Schramböck eingreifen.

Für anhaltendes Stirnrunzeln sorgt auch die Verlagerung des Breitbandausbaus in den Zuständigkeitsbereich von Elisabeth Köstinger (ÖVP). Diese leitet jedoch gar nicht das Infrastrukturministerium – dieses ist bei der Grünen Leonore Gewessler gelandet – kümmert sich in ihrer Funktion als Ministerin für Landwirtschaft, Tourismus, Post und Zivildienst trotzdem auch um Breitband, Post und Telekom.

Unabhängig davon zeichnen sich bereits jetzt potenzielle Sollbruchstellen ab, vor allem im Bereich der Sicherheitspolitik im weiteren Sinne. Einer der Partner wird da und dort umfallen müssen – und dabei hoffentlich nicht die Menschenrechte beschädigen.

Die österreichische Digital-NGO epicenter.works hat ebenfalls eine ausführliche und lesenswerte Analyse veröffentlicht. Zudem hat die NGO den Koalitionsvertrag durchforstet und sämtliche netzpolitisch relevanten Stellen farblich markiert.

Das Forum Informationsfreiheit wiederum ist tief in die Eckpunkte des angekündigten Informationsfreiheitsgesetzes eingestiegen und hat diese einem Realitätscheck unterzogen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Kennzeichenscanner in Brandenburg: Polizei hockt auf Datei aus jahrelanger Überwachung von Autobahnen

netzpolitik.org - 8 Januar, 2020 - 18:12
Auch die Vorratsspeicherung von Kfz-Kennzeichen durch die Polizei könnte bald zu einem jähen Ende kommen. CC-BY-SA 2.0 Roger W

Die brandenburgische Datenschutzbeauftragte fordert die Polizei auf, die nahezu dauerhafte Überwachung von Autobahnen zu beenden. Darüber hinaus soll die Polizei den Datensatz löschen, der Informationen über Fahrten der vergangenen drei Jahren enthält.

Von der Rüge der Datenschutzbeauftragen nicht betroffen ist der punktuelle Einsatz von Kennzeichenscanner zum Abgleich, etwa bei Fahndungen nach vermissten Personen oder nach gestohlenen Fahrzeugen.

Kennzeichen von Unbeteiligten über Jahre auf Vorrat gespeichert

An elf Standorten in Brandenburg erfasst die Polizei nahezu dauerhaft Kfz-Kennzeichen. Schätzungen zufolge landen jeden Tag etwa 55.000 neue Einträge auf dem Server. Sie speichert die Daten auf Vorrat, zur möglichen Strafverfolgung.

Nach fünfjähriger Prüfung kommt die Datenschutzbeauftragte Dagmar Hartge zu dem Schluss, dass diese Vorratsspeicherung unzulässig ist. Hartge argumentiert, die Mehrzahl der erfassten Autofahrer*innen seien nicht an Straftaten beteiligt. Durch die Speicherung ihrer Kennzeichen werde ihr Recht auf informationelle Selbstbestimmung verletzt. Hartge hat nun eine Warnung ausgesprochen, die Polizei hat bis Februar Zeit dazu Stellung zu nehmen.

Innenminister hielt lange an dauerhafter Kennzeichenerfassung fest

Der beanstandete Datensatz reicht bis zum 1. April 2017 zurück und fällt damit in die Amtszeit des damaligen Innenministers Karl-Heinz Schröter (SPD). Schröter hat den dauerhaften Einsatz der Kennzeichenscanner bis zuletzt verteidigt, ein gegenteiliges Rechtsgutachten versuchte er zu unterdrücken.

Im Sommer veröffentlichten wir das vom brandenburgischen Innenministerium in Auftrag gegebene Gutachten, sowie die interne Kommunikation zwischen den Behörden. Daraus geht hervor, dass die Sachverständigen die dauerhafte Kennzeichenerfassung als rechtlich unzulässig bewerten. Als der Abteilungsleiter des Innenressorts Herbert Trimbach die Kennzeichenerfassung daraufhin pausieren wollte, wurde er versetzt.

Bei Fahndungen sind Kennzeichenscanner unstrittig

Unstrittig ist hingegen der Einsatz der Kennzeichenscanner in Gefahrenlagen, etwa bei Fahndungen. Die Landtagsabgeordnete Marlen Block (Linkspartei) schreibt auf Twitter: „Fahndung ja. Unbegrenzt Daten sammeln? Nein.“

Bei Fahndungen nach vermissten Personen setzt die Polizei die Kennzeichenscanner im „Abgleichsmodus“ ein, das heißt, die Kennzeichen von vorbeifahrenden Autos werden erfasst und sofort wieder gelöscht, wenn sie nicht mit dem gesuchten Kennzeichen übereinstimmen.

Der kurzfristige Einsatz der Kennzeichenscanner hat in den letzten Jahren stark zugenommen. Innerhalb von zwei Jahren hat sich die Zahl der automatisierten Fahndungen verdoppelt, von 73 Fällen im Jahr 2016 auf 147 Fälle im Jahr 2018. In der Mehrzahl der Fälle sucht die Polizei vermisste oder suizidgefährdete Personen.

Klage beim Verfassungsgericht anhängig

Die Polizei wird voraussichtlich im Februar eine Stellungnahme gegenüber der Datenschutzbeauftragten abgeben. Mit Marie Schäffer (Grüne) hat sich bereits ein Mitglied der Regierungskoalition der Forderung nach einem Ende der Speicherung von Kfz-Kennzeichen angeschlossen. Zeitgleich klagt ein Mitglied der Piratenpartei, Marko Tittel, vor dem Landesverfassungsgericht gegen die Speicherung der Kennzeichendaten auf Vorrat.

Darüber hinaus gibt es Bestrebungen, bundesweit die Standorte von stationären Kennzeichenscannern zu sammeln.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Magenta-Liebe, Maus-Computing und Microtargeting

netzpolitik.org - 8 Januar, 2020 - 18:00
Alle Rechte vorbehalten netzpolitik.org

NADINE MERTENS & KALVIN – MAGENTA LOVE (Unser Telekom Song) (YouTube)
#proudtobemagenta #telekomsong – das ist beatgewordene Liebe zum Arbeitgeber. Zwei Telekommitarbeitende haben einen Song produziert (eigentlich sogar zwei) und besingen den Kommunikationsriesen. Offensichtlich haben sie dabei jede Menge Spaß. Und sie zeigen, wie man FTTH auf Glasfaser reimen kann. Im weißen Muskelshirt auf der Baustelle. Epischer Breitbandausbaurap.

Weitere Enthüllungen rund um Cambridge Analytica: Schützt unsere Daten! (Frankfurter Rundschau)
Ex-Justizministerin Sabine Leutheusser-Schnarrenberger hat in der FR einen Gastbeitrag zu den neuen Cambridge-Analytica-Dokumenten verfasst, die von einem pseudonymen Twitter-Account aus veröffentlicht wurden. Auch wenn das Datenanalyseunternehmen nach dem Skandal 2018 mittlerweile nicht mehr existiert, bestehe sein Erbe fort. Am Ende stehe die Frage: „Wie viele politische und datenschutztechnische Skandale braucht es noch, bis sich auch Facebook seiner politischen und gesellschaftlichen Verantwortung bewusst wird?“

Sendung mit der Maus: Cloud-Computing (WDR)
Die Cloud ist eigentlich ein Gebäude, erklärt die Sendung mit der Maus unaufgeregt. Und auch sonst enthält der Beitrag so einiges zum Cloud-Computing, das sich lohnt nochmal anzuschauen. Dabei ist auch ein Besuch im Rechenzentrum.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs
Inhalt abgleichen