Blogs

Happy Birthday, World Wide Web!

netzpolitik.org - 12 März, 2019 - 10:40
Ort unserer Konferenz: Die Volksbühne in Berlin (unterstützt von bannerkoenig.de) CC-BY-SA 3.0 netzpolitik.org

Happy Birthday, World Wide Web! Wir haben Tim Berners-Lee eine der besten Erfindungen der Menschheit zu verdanken. Vor 30 Jahren hat er am CERN das World Wide Web geschaffen, die zentrale Grundlage für unsere digitale Gesellschaft. Ohne ihn und ohne die Entscheidung, das WWW für alle frei und offen zur Verfügung zu stellen, hätte es uns nie gegeben.

Es liegt an uns, ob wir diese Erfindung zum Wohle aller gestalten. Daher bleibt unser Motto: Fight for your digital rights!

Heute, morgen, immer und überall! Mit Euch und im Idealfall allen anderen auch.

Tim Berners-Lee schrieb dazu im Rahmen der von ihm gegründeten Webfoundation einen Text: 30 years on, what’s next #ForTheWeb? (unsere Übersetzung aus dem Englischen)

Um ein Problem anzugehen, müssen wir es zuerst klar umreißen und verstehen. Ich sehe im breitesten Sinne drei Störungsquellen, die das Web heute beeinträchtigen:

Vorsätzliche, böswillige Absichten, etwa von Staaten gesteuertes Hacking und Attacken, kriminelles Verhalten und Online-Belästigung.

Systeme, die so gebaut sind, dass sie perverse Anreize schaffen und damit ihren Wert für User opfern, etwa Anzeigen-basierte Erlösmodelle, die Clickbait und viral verbreitete Fehlinformation finanziell belohnen.

Unbeabsichtigte Konsequenzen gut gemeinten Designs, etwa im empörten und polarisierenden Tonfall und der Qualität von Online-Unterhaltungen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Angst essen Freiheit auf: Wir müssen unser Grundrecht auf Privatsphäre schützen

netzpolitik.org - 12 März, 2019 - 08:00
Sabine Leutheusser-Schnarrenberger. CC-BY-SA 3.0 Benjamin Janecke

Sabine Leutheusser-Schnarrenberger ist FDP-Politikerin und Mitglied des Bayerischen Verfassungsgerichtshofes. Sie war 1992-1996 sowie 2009-2013 Bundesministerin der Justiz. Dieser Beitrag ist das Kapitel „Die Privatsphäre: Ein massiv bedrohtes Gut“ aus ihrem heute erschienen Buch „Angst essen Freiheit auf – Warum wir unsere Grundrechte schützen müssen“.

Privatsphäre ist eine Voraussetzung für persönliche Freiheit und Autonomie, das Recht auf Privatsphäre ist deshalb aus dem allgemeinen Persönlichkeitsrecht abgeleitet. Das Bedürfnis nach einem privaten, anderen nicht zugänglichen Bereich besteht nicht nur gegenüber einer allgemeinen Öffentlichkeit, sondern ebenso innerhalb enger freundschaftlicher Beziehungen.

Damit das funktionieren kann, ist gegenseitiges Vertrauen notwendig und die Einsicht, vom anderen nicht alles wissen zu können, schon gar nicht die geheimsten Gedanken.

Das Internet setzt dagegen auf die Vermittlung möglichst vieler Informationen. Mit dem Smartphone, das fast jeder Mensch ständig bei sich hat, werden permanent Daten aufgesaugt. Auf welche Links, Videos, Websites klickt man? Standort, Kontakte, der Gesichtsausdruck beim Telefonieren, Stimmungslagen – alles wird von Algorithmen erfasst. Deren Urheber sind vorwiegend private Konzerne, die mit gezielter, auf den einzelnen Kunden zugeschnittener Werbung Milliardenumsätze machen.

Das notwendige Vertrauen im Umgang miteinander wird durch die digitale Kommunikation berührt und auch verletzt. Facebook und WhatsApp machen Inhalte der privaten Beziehungen für Dritte sichtbar. Der Einfluss der Nutzer auf den Umgang mit diesen Daten nimmt drastisch ab.

Nichts zu verbergen

Hinzu kommt die naive Vorstellung, nichts zu verbergen zu haben. Was nichts anderes bedeutet, als nichts gegen staatliche und private Ausforschung und Überwachung zu haben. Ein gesundes distanziertes Verhältnis zu staatlichen Behörden wie zu den Internet-Konzernen ist jedoch angesichts jeweils unterschiedlicher Interessenlagen quasi Bürgerpflicht.

Gläsern für den Staat und unbekannte Dritte zu sein, hat seine abschreckende Wirkung für viele Menschen verloren. In autoritären Staaten wie der Türkei, Russland und China folgen der lückenlosen staatlichen Überwachung oft Verfolgung oder Festnahme und damit die spürbarste Einschränkung der Freiheit, die es gibt. In den westlichen Demokratien setzt der Bürger voraus, dass ihm das nicht passieren kann, und geht deshalb häufig allzu leichtfertig mit den eigenen Personendaten um.

Da hilft ein Blick nach Polen und Ungarn, wo die Transformationsprozesse von der liberalen zur sogenannten illiberalen Demokratie am weitesten vorangeschritten sind. Kritiker des Systems und der aktuellen Politik bekommen den Druck des Staats zu spüren.

Unbesorgtes digitales Kommunizieren führt zur Gefährdung der eigenen Person. Deshalb sind Wachsamkeit, Reflexion, Nachfragen und Nachforschen unverzichtbar, soll das Recht der informationellen Selbstbestimmung mit Leben erfüllt werden und nicht zur Farce verkommen.

Die Persönlichkeit schützen

Gefahr für die Privatsphäre und die informationelle Selbstbestimmung droht auch aus der Zivilgesellschaft selbst. Post-Privacy-Zeitgenossen halten den Schutz des Kerns privater Lebensgestaltung im digitalen Zeitalter für obsolet. Mit dem Internet sei die Privatsphäre eher nebensächlich geworden. Das World Wide Web setze auf maximale Transparenz, das Wissen über den anderen gehöre dazu.

Totale Offenheit und der totale Verlust der Privatsphäre werden von Teilen der Netzaktivisten als Chance für eine bessere Zukunft begrüßt. Privatsphäre ist danach ein Auslaufmodell. Ziehen sich alle aus, hat keiner mehr Angst vor Nacktheit. Als Ort, in dem sexuelle Unterdrückung und reaktionäre Strukturen gedeihen, gehöre die bürgerliche Erfindung des Privaten endlich abgeschafft, lautet die Forderung.

Post-Privacy verkennt vollkommen die Bedeutung des Datenschutzes als Persönlichkeitsschutz. Die Haltung, da sowieso jeder alles von allen wissen könne, brauche es die Privatsphäre nicht mehr, verkennt ihre Bedeutung für die Entfaltung des Einzelnen. Es darf eben gerade nicht jeder alles über den anderen wissen. Darauf gibt es kein Recht. Und es gibt umgekehrt auch keine Verpflichtung, möglichst viel aus dem eigenen Privatleben mit Followern zu teilen.

Geschichte der Privatheit

Die heutige Vorstellung von Privatsphäre entstand mit dem Aufkommen des Bürgertums in der Neuzeit. Der Humanismus entwarf ein Gesellschafts- und Bildungsideal, dessen Verwirklichung jedem Menschen die jeweils optimale Persönlichkeitsentfaltung ermöglichen sollte.

Der Liberalismus postuliert Freiheit, Leben und Eigentum als unveräußerliche Rechte eines jeden Bürgers. Sie werden als elementare Menschenrechte angesehen, die die Verfassung vor willkürlichen staatlichen Eingriffen schützen soll. Diese Auffassung steht im Gegensatz zum Kollektivismus, der häufig im Namen des Gemeinwohls individuelle Freiheitsrechte zurückstellt.

Die Verabschiedung des Grundgesetzes erfolgte vor dem Hintergrund der schlimmsten Menschenrechtsverletzungen der Neuzeit. Die Menschenwürde, die private Zuflucht, die eigenen vier Wände waren unter dem nationalsozialistischen Unrechtsregime wertlos. Es behandelte Menschen wegen ihres Glaubens, ihrer Herkunft, ihrer Abstammung und ihrer politischen Gesinnung willkürlich als rechtlose Objekte. Die Menschen wurden mit allen Mitteln ausgeforscht und überwacht, Denunziation tat ein Übriges.

Unvorstellbar, was ein NS-Unrechtsregime heute mit den Möglichkeiten der Digitalisierung anrichten könnte.

Freiheit, zu entscheiden

Wie wichtig die Freiheit ist, selbst zu entscheiden, was man von sich preisgeben möchte und was nicht, wird jedem dann bewusst, wenn jemand gegen seinen Willen in seine Privatsphäre eindringt. Sichtbar erfolgt dieser Eingriff staatlicherseits bei Durchsuchungen, Beschlagnahmung privater Gegenstände oder offener Observation. Unsichtbar dann, wenn staatliche Behörden heimlich die Gespräche in der eigenen Wohnung aufzeichnen und jedes Verhalten per Video aufnehmen.

Sich privat sicher zu fühlen und gleichzeitig von Dritten umfassend beobachtet zu werden, ist ein unvergleichlicher Vertrauensbruch. Für Geheimdienste vieler Staaten gehören solche Eingriffe zum Instrumentarium ihrer Tätigkeit, besonders um Feinde bzw. Gefährder der demokratischen Grundordnung auszuforschen oder Menschen zu überwachen, die zu einer Gefahr werden könnten.

Während des Ost-West-Konflikts spielten Geheimdienste, Abhörmaßnahmen und Überwachungstechnologien eine große Rolle, die der Öffentlichkeit oft erst nachträglich oder gar nicht bekannt wurde. Heimliche Ausforschung und Überwachung traten an die Stelle des offenen, sichtbaren Konflikts. Zur Unterdrückung der Bürgerinnen und Bürger gehörte in der damaligen DDR ihre totale Durchschaubarkeit.

Der Staat weiß alles

Heute scheint der Kalte Krieg überwunden, aber dafür sind in der multipolaren Welt umfangreiche Überwachungspraktiken von ausländischen Geheimdiensten, auch vom deutschen Auslandsgeheimdienst, dem Bundesnachrichtendienst (BND), bekannt geworden.

Nach den Enthüllungen Edward Snowdens 2013 konzentrierte sich die Debatte in der Öffentlichkeit auf das abgehörte Handy von Kanzlerin Merkel, die den Vorgang mit dem Satz „Ausspähen unter Freunden – das geht gar nicht“ scharf verurteilte.

Der eigentliche Skandal liegt aber allgemein in den Abhör- und Abschöpfungspraktiken der Geheimdienste. Wie immer wurden diese Maßnahmen mit der Terrorismusgefahr und der Notwendigkeit einer effektiven Prävention begründet.

Der IS und andere terroristische Organisationen lassen sich davon nicht sonderlich beeindrucken, der grundrechtliche Kollateralschaden ist aber immens und dauert wahrscheinlich bis heute an. Denn warum sollten die Geheimdienste ihre Praktiken wirklich grundlegend geändert haben? Die Terrorismusbedrohung gibt es nach wie vor.

Zu einem No-Spy-Abkommen ist es nie gekommen, nicht einmal zu einem europäischen. Richtig ernsthaft verhandelt wurde es wohl nicht, der britische Nachrichtendienst Government Communications Headquarters (GCHQ) war sowieso dagegen. Eine Aufklärung über die Dimension der Überwachung hat es nicht gegeben, kein Geheimdienst lässt sich wirklich in die Karten schauen.

NSA-Untersuchungsausschuss

In Deutschland hat sich ein Parlamentarischer Untersuchungsausschuss intensiv mit der Beteiligung des BND und dem Zugriff ausländischer Geheimdienste auf Daten von Deutschen befasst und immerhin einige Fakten ans Licht gebracht.

Zehntausende von dem US-Partner NSA eingebrachte illegitime Zielvorgaben, die gegen deutsche Interessen gerichtet waren, wurden vom BND in sein Überwachungssystem eingespeist und die Ergebnisse an die NSA weitergegeben. Das kam erst 2015 auf Nachfragen der Abgeordneten heraus.

Eine Arbeitsgruppe des Parlamentarischen Kontrollgremiums für die Geheimdienste fand heraus, dass der BND mit bis zu 40.000 umstrittenen Suchvorgaben (sogenannten Selektoren wie etwa IP-Adressen oder Handynummern) unrechtmäßig eine Vielzahl von Zielen in EU- und Nato-Staaten ausgeforscht hat. Darunter sollen ausländische Regierungsstellen und EU-Institutionen sowie zivilgesellschaftliche Organisationen gewesen sein. In Einzelfällen seien auch deutsche Staatsbürger ausgespäht worden.

Projekt Eikonal

Die NSA hatte das Projekt Eikonal, in dessen Rahmen der BND jahrelang einen Frankfurter Netzknoten der Deutschen Telekom ausspionierte und Daten an die NSA weitergab, in viel größerem Stil gekapert als bislang bekannt.

Hans de With, früherer Vorsitzender der G-10-Kommission des Bundestags, die teilweise für die Kontrolle der BND-Überwachungstätigkeit zuständig ist, plädierte für die grundlegende Revision der gesetzlichen Grundlagen für die Rasterfahndung des BND. Das BND-NSA-Projekt Eikonal bezeichnete er als unverhältnismäßig.

Der BND hat die parlamentarische G-10-Kommission im Unklaren über diese Operation gelassen. „Ich habe davon erst aus der Presse erfahren“, erklärte Hans de With im NSA-Untersuchungsausschuss des Bundestags.

Der parlamentarische Untersuchungsausschuss hat einiges über die geheimdienstlichen Praktiken herausfinden können, was sonst nie an die Öffentlichkeit gekommen wäre. Der Einzelne kann nur in seltenen Fällen selbst erfolgreich gegen geheimdienstliche Überwachungsmaßnahmen klagen, schon allein deswegen, weil er von ihnen nichts erfährt.

Schwierige Kontrolle

Deshalb müssen die parlamentarischen Kontrollgremien (G-10-Kommission und Parlamentarisches Kontrollgremium) die notwendige, auch vom Grundgesetz geforderte rechtsstaatliche Kontrolle ausüben. Wie schwierig das angesichts der Informationshoheit des BND ist, zeigt diese Geschichte.

Die Handlungsmöglichkeiten der Kontrollgremien müssen darum ständig verbessert und der tatsächlichen Situation angepasst werden. Die 2016 erfolgten Reformen zur Stärkung der Arbeit der Kontrollgremien gehen zumindest in die richtige Richtung, wenn sie denn auch umgesetzt werden. Da der Informationsaustausch der Geheimdienste untereinander immer mehr zunimmt, muss es auch eine vernetzte Kontrolle geben.

Nationale Kontrolleure der Geheimdienste müssen über die staatlichen Grenzen hinweg zusammenarbeiten und die Kooperation der Arbeit der unterschiedlichen Typen von Aufsichtsorganen organisieren.

Vernetzte Kontrolle

Das ist wirklich dringlich, denn es gibt eine immer stärkere Kooperation des Bundesamts für Verfassungsschutz mit anderen Nachrichtendiensten über die Plattform „Counter Terrorism Group“ (CTG). Die CTG ist ein informeller Zusammenschluss von 30 europäischen Nachrichten- und Sicherheitsdiensten und soll der Verbesserung operativer Erkenntnisse über den Islamischen Terrorismus dienen.

Nach einem Gutachten des wissenschaftlichen Dienstes des Bundestags muss die Bundesregierung auch darüber Auskunft geben und darf sich nicht pauschal darauf berufen, dass ausländische Geheimdienste ihnen jegliche Information untersagt hätten.

Außerdem muss die Bundesregierung sicherstellen, dass durch verlässliche Zusagen der ausländischen Nachrichtendienste die vom Bundesamt für Verfassungsschutz weitergegebenen Daten – und diese Daten betreffen immer Personen, die als verdächtig eingeschätzt werden – nicht ohne dessen Zustimmung an Dritte übermittelt werden.

Die Einhaltung dieser Verpflichtungen unterliegt der parlamentarischen Kontrolle. Und die muss deshalb auch vernetzt gut funktionieren, damit die Kontrolleure in den jeweiligen Staaten abgestimmt vorgehen. So wird nicht nur den rechtsstaatlichen Anforderungen genügt, sondern auch dem Schutz der Menschenrechte.

Daten als Geschäftsmodell

Edward Snowden hat mit der unerlaubten Veröffentlichung brisanter Dokumente seines damaligen Arbeitgebers NSA einen einmaligen Einblick in die Arbeit der Dienste gegeben. Es wurde offenbar, dass die NSA auf die Datenbestände der globalen IT-Konzerne zugegriffen hatte, wohl auch mit Einverständnis der Konzerne.

Ganzseitige Anzeigenkampagnen pro Datenschutz können nicht darüber hinwegtäuschen, dass die digitalen Geschäftsmodelle von Facebook und anderen Konzernen des Silicon Valley auf einem sich ständig rasant vermehrenden Datenbestand basieren.

Edward Snowden hat gegen Gesetze in den USA verstoßen. Gleichzeitig hat er aber auch Grundrechtsverletzungen ans Licht gebracht, die zumindest in Deutschland nicht nur zum typischen Abwehrreflex der staatlichen Institutionen führten, sondern eine Debatte über die Rolle der Dienste bis hin zu einem Untersuchungsausschuss auslösten.

Immer mehr Informationen

Die Diskussion um die Geheimdienste muss fortgesetzt werden. Und sie muss sich viel stärker darauf konzentrieren, dass die Geheimdienste trotz dieses Skandals immer mehr Informationen von Bürgern erheben und verarbeiten wollen. Sie haben es besonders auf die Telekommunikationsdaten abgesehen, deren Verwendung zu den umstrittensten Themen der letzten zwölf Jahre gehört.

Trotz zaghafter Reformen der parlamentarischen Kontrolle des BND wird auch heute mit Abhöraktivitäten ausländischer Geheimdienste gerechnet werden müssen. Öffentliche Anhörungen im Parlamentarischen Kontrollgremium und die Arbeit des neuen Unabhängigen Gremiums (zwei Richter am Bundesgerichtshof und ein Bundesanwalt sowie drei Stellvertreter) zur Kontrolle der Ausland-Ausland-Fernmeldeaufklärung sollen zu besseren Informationen und effektiverer Überwachung führen.

Abhören geht weiter

Leider bleibt der Erfolg aus, was zeigt, wie schwierig in der Praxis eine wirksame Kontrolle ist. Nach wie vor wird an dem Internetknoten DE-CIX – er ist gemessen am Verkehrsaufkommen der größte der Welt – der Datenverkehr aus Deutschland, weiten Teilen Europas, aber auch aus Russland, China, Afrika und dem Nahen Osten abgegriffen. Die Daten werden über ein zusätzliches BND-Glasfaserkabel kopiert und in einer Außenstelle des Geheimdienstes gefiltert und ausgewertet. Strategische Fernmeldeüberwachung nennt man das.

Gegen diese Praxis hatten die Betreiber des DE-CIX vor dem Bundesverwaltungsgericht in Leipzig geklagt. Sie wollten den ungebetenen Gast gern aus ihren Serverzentren verbannen, um nicht mehr „Komplize“ strategischer, sprich anlassloser Überwachung zu sein.

Die Leipziger Richter entschieden, dass der BND berechtigt sei, auf Anordnung des Bundesinnenministeriums internationale Telekommunikation zu überwachen und aufzuzeichnen. Und die Betreiber des DE-CIX sind verpflichtet, dieses Vorgehen weiterhin zu ermöglichen und den Anordnungen des BND Folge zu leisten.

Damit wird zugleich akzeptiert, dass auch die Kommunikation deutscher Bürger und Bürgerinnen als „Beifang“ mit ins Netz der Überwacher geht. Mit ihrer Entscheidung blockieren die Richter eine dringend notwendige weitere Reform des BND und seiner parlamentarischen Kontrolle.

Geheimdienst-Reform notwendig

Gemäß Artikel-10-Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses ist es den deutschen Geheimdiensten erlaubt, die Kommunikation im Ausland (Ausland-Ausland) oder zwischen dem Inland und dem Ausland zu überwachen und sie etwa auf bestimmte Stichworte hin zu untersuchen. Eine strategische Überwachung der Kommunikation im Inland ist den Geheimdiensten hingegen generell untersagt und nur in Einzelfällen und mit Genehmigung der G-10-Kommission des Bundestags erlaubt.

Die Betreiber des DE-CIX bezweifeln indes, dass es technisch möglich ist, die inländische Kommunikation herauszufiltern. Zu diesem Schluss kamen auch die Experten des Chaos Computer Clubs, die bereits 2016 im Auftrag des NSA-Untersuchungsausschusses ein technisches Gutachten angefertigt haben.

Einem Prüfbericht der Bundesdatenschutzbeauftragten Andrea Voßhoff ist zu entnehmen, dass das Datenfiltersystem, das deutsche Staatsbürger herausfiltern soll, „erhebliche systemische Defizite“ aufweist.

Diese Defizite sieht der Geheimdienst heute behoben. Man prüfe die Übertragungsprotokolle mit „mehrdimensionalen Filtern“. Mithilfe von Browser- und Programmeinstellungen sowie Geodaten ließen sich deutsche Nutzer aussortieren. Ausnahmsweise durch den Filter gerutschte Daten würden „per Hand entfernt“. An der Wirksamkeit dieser Maßnahmen darf gezweifelt werden.

Keine effektive Kontrolle

Ob die G-10-Kommission überhaupt in der Lage ist, die Überwachungspraxis des BND zu kontrollieren, darf bezweifelt werden. Das Unabhängige Gremium beklagte 2017 in seinem ersten Jahresbericht die Behinderung seiner Arbeit, sodass es ein mögliches Fehlverhalten nicht angemessen überprüfen könne. Damit läuft die Reform weitgehend ins Leere.

Eine wirkliche Trendwende würde erst mit der Schaffung eines unabhängigen Geheimdienstkoordinators und mit dem Budgetrecht des Parlamentarischen Kontrollgremiums über die Einzeletats der Dienste eingeleitet. Eine ganz entscheidende Rolle spielte dabei der Zugang der Mitglieder der Kontrollgremien zu den Informationen des BND, auch ohne aktuellen Skandal in Einzelfällen. All das muss gesetzlich abgesichert werden.

Die so verbesserte Kontrolle könnte nicht nur das Vertrauen der Bürger in die Arbeit von Geheimdiensten stärken, sondern bedeutete auch aktiven Grundrechtsschutz. Hinzu kommt, dass eine wirksame Kontrolle besonders angesichts der permanenten Ausdehnung der technischen Möglichkeiten der Geheimdienste unverzichtbar ist.

Gründe für Wachsamkeit gibt es also mehr als genug. Geheimdienste sind kein Staat im Staat, sie dürfen sich nicht im Interesse der Sicherheit außerhalb der Rechtsordnung stellen. Auch Geheimdienste müssen die Privatsphäre des Einzelnen achten und dürfen nicht wahllos Informationen sammeln nach dem Motto, es wird schon irgendetwas Wichtiges dabei sein.

Ist der Einzelne machtlos?

Der Einzelne kann vielleicht nicht allzu viel ausrichten, aber vollkommen machtlos ist er nicht. Er kann versuchen, Auskunft zu bekommen, ob über ihn etwas gespeichert ist. Journalisten haben nach der Rechtsprechung des Bundesverfassungsgerichts unter bestimmten Voraussetzungen Anspruch auf Informationen vom BND. Für den Bürger ist das schwieriger, im Zweifel hat der Schutz angeblicher Staatsgeheimnisse Vorrang vor der Auskunftspflicht gegenüber der Öffentlichkeit.

Deshalb erfüllen Whistleblower, also Hinweisgeber, eine so wichtige Aufgabe. Sie machen durch Informationen Staatsversagen sichtbar und decken Vertuschungen und Skandale auf. Die mitgeteilten Interna müssen verifiziert werden, aber der Überbringer der schlechten Nachricht darf nicht wie der Täter behandelt werden.

Es braucht Regeln für die Weitergabe interner Informationen, die auch Staatsgeheimnisse betreffen können. Diese Regeln dürfen nicht zur Verhinderung der Aufklärung führen, indem sie den Hinweisgeber in einer Weise kriminalisieren, dass er entweder von jeglicher Mitwirkung bei der Aufklärung von Staatsversagen von vornherein absieht oder ihm wegen drohender Strafverfolgung nur die Flucht außer Landes bleibt.

Whistleblower schützen

Edward Snowden erlebt eine solche Kriminalisierung bis heute. Nach amerikanischem Recht drohen ihm jahrzehntelange Freiheitsstrafen, Begnadigungen sind bei der populistischen Politik à la Trump nicht zu erwarten. Einen „Deal“, die vorzugsweise von Donald Trump benutzte politische Handlungsoption, dürfte es in Rechtsstaatsfragen nicht geben, aber ein Trump sieht im Deal mit einem verurteilten Bürger für sich wohl auch kaum einen Mehrwert.

Also sitzt Edward Snowden seit fünf Jahren geduldet in Moskau und muss sich als lebendiger Beweis für die Achtung der Menschenrechte durch das Putin-Regime widerwillig benutzen lassen.

Whistleblower-Schutzmechanismen mit klaren Vorgaben brauchen wir nicht nur national, sondern auch international. Aus heutiger Sicht klingt das utopisch, aber die Kraft der Einsichtsfähigkeit und die Stärke der Zivilgesellschaft haben schon öfter mehr bewegt, als Politikern lieb war. Wie sonst hätte die Mauer 1989 fallen können!

Sabine Leutheusser-Schnarrenberger: Angst essen Freiheit auf. Warum wir unsere Grundrechte schützen müssen. Ver­lag wbg Theiss, 208 Seiten, ISBN 978-3-8062-3891-4.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wie Apple uns seine Kabel aufzwingt

netzpolitik.org - 12 März, 2019 - 06:45
CC-BY-NC-SA 4.0 netzpolitik.org

Im Sommer vor zehn Jahren will Europa ein Vorbild für die Welt werden. „Wir glauben, dass diese neue europäische Initiative einen globalen Dominoeffekt auslösen wird“, sagt Günther Verheugen, damals EU-Industriekommissar, im Juni 2009. Verheugen schlägt vor, ein einheitliches Ladegerät für alle Smartphones zu schaffen. Das sei bequemer für Handybesitzer und spare viele Tonnen an Elektroschrott. Eine schöne, einfache Lösung.

Doch ein Konzern macht Europa seit einem Jahrzehnt einen Strich durch die Rechnung: Apple wehrt sich vehement gegen einen Standard für Ladekabel und Netzgeräte. Durch geschicktes Lobbying verhindern die Kalifornier, sich europäischen Normen beugen zu müssen – bis heute.

In Brüssel ist Apple ein Schwergewicht. Der Konzern gibt eine Million Euro im Jahr für seine Interessenvertreter aus und sitzt in einflussreichen Lobbyverbänden. Apples Leute in Brüssel überzeugten die EU-Kommission über zehn Jahre hinweg, keine verpflichtenden Regeln für Ladegeräte zu schaffen.

Versprechen einer Stecker-Revolution

Wir schreiben 2009. Fast jeder Hersteller verkauft seine Handys mit eigenem Stecker. Am Markt gibt es mehr als 30 verschiedene Ladegeräte, die nicht untereinander kompatibel sind. Wer sein Handy laden will, muss sein Ladegerät mitschleppen und kann nicht einfach das von Freunden oder Kollegen benutzen. Die EU-Kommission sieht Handlungsbedarf. Noch hat nicht einmal jeder Zehnte ein Smartphone in der Tasche. In Brüssel will man einen Standard-Anschluss schaffen, bevor sich die neue Technik endgültig ausbreitet.

2009 verspricht EU-Kommissar Günter Verheugen ein einheitliches Ladegerät Alle Rechte vorbehalten European Union

Alte Ladegeräte sorgen für mehr als 51.000 Tonnen Elektromüll im Jahr, schätzt die EU-Kommission. Die Zahl könnte reduziert werden, wenn alle Handys das gleiche Gerät verwenden. Das ist gut für die Umwelt und für die Konsumenten bequemer: Eine Win-Win-Situation.

Für Apple geht es um sein Flaggschiff. Das iPhone ist das wichtigste Produkt des Konzerns: Weltweit verdient Apple allein im letzten Quartal 2018 rund 52 Milliarden US-Dollar damit. In Europa ist heute etwa jedes sechste verkaufte Handy ein iPhone. Mit seinen eigenen, patentierten Ladekabeln verdient Apple gutes Geld.

Die Kampagne Apples lässt sich durch Dokumente der Kommission nachzeichnen. Die EU-Behörde veröffentlichte auf Anfragen von netzpolitik.org und einem Parlamentsmitarbeiter nach dem Informationsfreiheitsgesetz der EU 150 E-Mails, Gesprächsnotizen und Berichte. Sie zeigen die gescheiterten Anläufe für ein einheitliches Ladegerät.

Hier alle Dokumente runterladen.

EU-Kommission: Unternehmen sollen selbst bestimmen

Die EU-Kommission setzt von Anfang an auf Freiwilligkeit. Die Hersteller sollen selbst eine Lösung finden und einen Standard wählen. Die Kommission wolle Innovation nicht behindern, indem sie Firmen genaue Vorschriften über Stecker machen, sagt ein Beamter, der seit Jahren an dem Thema arbeitet und anonym bleiben will. Ähnlich sehe die Kommission das bis heute. Auf Selbstregulierung baut die Kommission auch in anderen Bereichen, etwa im Kampf gegen Desinformation.

Micro-USB-Stecker

Beim gemeinsamen Ladegerät finden die Konzerne rasch eine simple Lösung: Einen Stecker für alle Geräte auf Basis von Micro-USB. Im Juni 2009 unterschreiben zehn Hersteller, darunter die Marktführer Nokia, Samsung und Apple, eine gemeinsame Absichtserklärung. Sie geloben, einen Standard für Netzgeräte und Ladekabel zu setzen.

Die Absichtserklärung ist zumindest ein halber Erfolg: Fast alle großen Hersteller schwenken binnen kurzer Zeit ein. Künftig sind Ladegeräte in Netzgerät und Kabel getrennt. Ab 2011 lassen sich die meisten neuen Handys mit Micro-USB aufladen.

Doch eine Ausnahme bleibt: Apple. Der Konzern führt zwar USB-Netzgeräte ein, weigert sich aber, in seinen Handys einen Steckeranschluss für Micro-USB zu schaffen.

Werbung für einen halben Erfolg

Die Kommission verkauft das trotzdem als Gewinn: Der Nachfolger Verheugens als Industriekommissar, der Italiener Antonio Tajani, feiert im Mai 2011 bei einem Auftritt mit Lobbyistin Bridget Cosgrave vom Branchenverband DigitalEuropa das Ergebnis als „gute Nachricht für europäische Konsumenten“.

Die Kommission produziert sogar Werbevideos in fünf Sprachen, um das Resultat zu feiern. „Heute gibt es einheitliches Ladegerät, dass zum Aufladen unterschiedlicher Mobiltelefone verschiedener Hersteller benutzt werden kann“, sagt der Sprecher in der deutschen Version des Videos. „Ein einheitliches Ladegerät macht das Leben einfacher.“

EU-Kommissar Antonio Tajani feiert 2011 einen Beinahe-Erfolg. Daneben: DigitalEurope-Lobbyistin Bridget Cosgrave Alle Rechte vorbehalten European Union

Einziger Schönheitsfehler: Apple hält davon nichts. In die Absichtserklärung fügten die Hersteller auf Druck von Apple eine Passage ein. Diese erlaubt die Verwendung eines eigenen Kabels für Ladegeräte, wenn der Hersteller einen zusätzlichen Adapter anbietet. Diese Adapter kosten aber extra und sorgen für zusätzlichen Elektromüll. Apples höhlt so die Selbstverpflichtung der Unternehmen von Anfang an aus.

Apples Blitz schlägt ein

Apple führt seine Strategie fort. Ende 2012 kündigt der Konzern für sein neues iPhone 5 einen Anschluss namens Lightning an. Der neue Stecker wird seither in allen iPhones verbaut. Lightning ist ein Patent von Apple, das nur mit Zustimmung des Konzerns verwendet werden darf – eine Kriegserklärung an die Idee eines gemeinsamen Standards.

Apple Lightning CC-BY 2.0 William Warby

Die EU-Kommission schweigt zu Lightning. In Brüssel wird das gemeinsame Ladegerät immer mehr zur Peinlichkeit. Branchenvertreter erklären die Sache 2013 für erledigt. EU-Kommissar Tajani deutet in einem Brief keinerlei weiteren Handlungsbedarf an. Er lässt sich nun aber nicht mehr mit Ladegeräten in der Hand fotografieren.

Hinter verschlossenen Türen äußern sich seine Beamten unzufrieden: Apple halte sich zwar formell an die Absichtserklärung, doch es „gebe den Eindruck bei Teilen der Öffentlichkeit und manchen Abgeordneten“, dass Apple seine Versprechen ignoriere. Das sagte ein Kommissionsbeamter laut Gesprächsnotizen zu Lobbyisten.

Eine Brandmauer gegen Regulierung

Die folgenden Jahre mauert Apple. Der Konzern argumentiert gegenüber der Kommission, für einen gemeinsamen Standard müsse das iPhone völlig neu designt werden. Das behindere die Innovation seiner Produkte.

EU-Beamte halten das für eine Ausrede. „Unabhängig vom Ladegerät haben alle High-End-Handys und tragbare Geräte (auch jene Apples) eine vergleichbare Größe und Leistung. Daher werden die angeblichen Risiken und Kosten behinderter Innovation offenkundig vom Markt selbst widerlegt,“ notiert ein Kommissionsbeamter vor einem Treffen mit Apple.

Kenner sehen das ähnlich. Es sei schon möglich, dass Apple für eine Umstellung auf den gemeinsamen Standard das iPhone neu designen müsse, sagte der Technikjournalist Johannes Schuster, der seit Jahren bei Heise über Apple berichtet. „Aber das machen sie ohnehin jedes Jahr.“

Für Apple geht es ums Geld. Neuen iPhones sind zwar Ladegeräte beigelegt. Doch muss ein Kunde eines nachkaufen, wird es schnell teuer. Der Konzern verkauft im eigenen Shop Lightning-Kabel für 25 Euro pro Stück, noch einmal der gleiche Betrag fällt für das günstigste Netzgerät oder einen Adapater von Micro-USB auf Lightning an. Mit dem Ersatz-Ladegerät oder dem Zweitkabel fürs Büro verdient Apple ordentlich dazu.

Der eigene Stecker passt zudem in Apples Philosophie: Die Marke soll hervorstechen und sich von anderen abheben. Dafür zahlen Kunden eben einen Preis.

Scharfes Schwert, stumpfer Wille

Ab 2014 kommt frischer Wind in die Sache. Eine neue EU-Richtlinie erlaubt es der Kommission, einen Standard mit einem einfachen Rechtsakt vorzuschreiben – bis dahin war ein eigenes Gesetz nötig. Die EU-Behörde erhält ein scharfes Schwert, um den Kabelknoten zu durchschneiden.

EU-Abgeordnete drängen die Kommission öffentlich, endlich aktiv zu werden. Als beste Lösung gilt in der Branche der neue Standard USB-C, der ab 2014 als Nachfolger von Micro-USB eingeführt wird. Damit ließe sich Lightning leicht ersetzen. „USB-C ist als Schnittstelle sehr leistungsfähig und gegenüber Lightning der technisch überlegene Standard“, sagt Apple-Kenner Schuster. Selbst in anderen Geräten wie dem iPad Pro verbaut Apple USB-C-Anschlüsse. Nur nicht im iPhone.

Die Kommission zaudert die nächsten Jahre. Erneut drängen EU-Beamte darauf, die Branche müsse selbst Lösungen vorlegen. Doch Apple weigert sich. Fast alle Smartphone-Hersteller seien zu einer Übereinkunft aus Basis von USB-C bereit, notiert eine EU-Beamter im Herbst 2016. Alle bis auf einen.

Papier ist geduldig

Erst 2018 scheint die Geduld Europas endgültig am Ende. Vergangenen Sommer kritisierte EU-Kommissarin Margrethe Vestager, die Apple zuvor eine Rekordstrafe von 13 Milliarden Euro verpasste, fehlende Fortschritte beim einheitlichen Ladegerät. Die EU-Kommission plane eine Folgeabschätzung, die rechtliche Schritte vorbereiten soll.

Lange Leitung: Kommissarin Elzbieta Bienkowska lässt das Thema weiter studieren Alle Rechte vorbehalten European Union

Zuständig ist inzwischen EU-Kommissarin Elzbieta Bienkowska. In einem Brief an die Kommissarin drängten 30 Abgeordnete im Oktober zu mehr Tempo. Der neue Standard müsse zudem nicht nur für Handys gelten, sondern auch für Tablets, E-Book-Reader und andere Geräte.

Apple warnt die Kommission vor Regulierung. Apple habe mehr als eine Milliarden Geräte mit Lightning-Stecker ausgeliefert. Die zugehörigen Kabel würden mit Einführung eines neuen Standards auf einen Schlag obsolet werden, schreibt der Konzern in einer Stellungnahme. Der Konzern macht seinen eigenen Sonderweg zum Argument gegen jegliche Vorschrift.

Unter Eingeweihten gilt indes als wahrscheinlich, dass auch die nächste Generation von iPhones mit eigenem Stecker ausgeliefert wird. Auf Anfrage von netzpolitik.org wollte der Konzern das Thema nicht kommentieren.

Die nächste Herausforderung wartet inzwischen. Immer mehr Handys erlauben drahtloses Aufladen. Bisher gibt es mit Qi einen von Apple und anderen Herstellern unterstützten Standard. Doch wer garantiert, dass es dabei bleibt? Die Konsumentenorganisation ANEC spricht sich dafür aus, auch für drahtloses Aufladen einen festen Standard zu vereinbaren.

An den Nächsten weiterreichen

Doch eine Lösung ist weiter nicht in Sicht. Die Kommission wartet erst mal das Ergebnis ihrer Folgeabschätzung ab, die nicht vor September 2019 erwartet wird – nach der Europawahl im Mai. Im Herbst erbt der oder die Nachfolgerin von EU-Kommissarin Bienkowska das Thema.

Die EU-Behörde legt sich bis dahin nicht auf rechtlich verpflichtende Standards fest. „Die Kommission bevorzugt freiwillige Abmachungen, die ambitioniert sind und die Unterstützung aller Beteiligten aus der Industrie haben“, schrieb eine Sprecherin der Kommission auf Anfrage von netzpolitik.org.

Verbraucherschützer halten den bisherigen Weg für gescheitert. „Selbstregulierung liefert selten Ergebnisse für Konsumenten. Es ist eine traurige Wahrheit, dass es für eine Änderung oft zwingende Vorschriften braucht“, sagt Frederico Da Silva vom EU-Konsumentenverband BEUC. „Die Unbequemlichkeit und der ökologische Irrsinn unterschiedlicher Ladegeräte ist seit vielen Jahren bekannt.“

Da Silva drängt die Kommission, nicht mehr länger zu warten. „Folgeabschätzungen und Studien sollten kein Feigenblatt dafür sein, Entscheidungen zu verzögern“, kritisiert er. „Was wir jetzt brauchen ist politischer Wille, die Frage zu lösen.“

„Wir haben es beinahe geschafft“

Nach einem Jahrzehnt Arbeit der Kommission bleibt die Idee eines gemeinsamen Ladegeräts immer noch Stückwerk. Der Kommissionsbeamte, mit dem wir sprachen, hält die Arbeit seiner Behörde dennoch für praktisch erledigt. „Wir haben es beinahe geschafft, minus einen [Hersteller].“ Wenn so ein Erfolg gegen Apple aussieht, wie sehen dann erst Niederlagen aus?

Wie auch immer die Folgeabschätzung der Kommission und ihr nächster Schritt ausfällt: Apple hat sich ein Jahrzehnt Zeit erkauft, in der es keinerlei Auflagen akzeptieren musste. Das ist ein gewaltiger Lobbyerfolg für den Konzern – und eine Niederlage für Europa.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Zu zerschlagende IT-Konzerne, zensierte Wörter und fette Unterseekabel

netzpolitik.org - 11 März, 2019 - 18:00
Links im Bild sind offenbar die Goldvorräte der deutschen Zentralbank zu sehen.

Here’s how we can break up Big Tech (Medium)
Große Tech-Konzerne wie Google oder Amazon zerschlagen, Übernahmen wie die von WhatsApp oder Instagram durch Facebook rückgängig machen und Plattformen strukturell separieren, wenn sie auf ihren Diensten eigene Produkte verkaufen. Das fordert die US-Senatorin Elizabeth Warren, die für die Demokraten im US-Präsidentschaftswahlkampf 2020 gegen Donald Trump antreten will und sich derzeit im Vorwahlkampf um den begehrten Kandidatenplatz befindet. Kurz- bis mittelfristig wird sich der Vorschlag wohl nicht umsetzen lassen, ist aber der erste konkrete Vorstoß einer prominenten Bundespolitiker:in und dürfte in den kommenden Jahren als Leitplanke für die Diskussion in den USA dienen.

Zensur in China: „Das Volk hat Worte und du löschst sie“ (Zeit Magazin)
Das Zeit Magazin hat eine Liste mit Wörtern und Phrasen, die in China zensiert werden, zusammengestellt. Die zensierten Begriffe und die Begründung dafür werden einzeln erklärt.

How the Internet Travels Across Oceans (New York Times)
Amazon, Facebook, Microsoft und Google verlegen immer mehr Kabel auf den Grund der Weltmeere, um ihre Datenverbindungen zu beschleunigen. Damit werden sie zu Betreibern der Schlüsselinfrastruktur für das Internet. Der Artikel der New York Times beschreibt das Verlegen eines transatlantischen Kabels für Google und illustriert die Geschichte mit einer netten Grafik.

Schweiz erhält gesetzlich festgeschriebene Netzneutralität (Digitale Gesellschaft Schweiz)
Bald hat auch die Schweiz Regeln zur Netzneutralität – und im Unterschied zu jenen in der EU verbieten die Regeln auch Zero-Rating-Angebote, die hierzulande mehr Probleme schaffen als verbraucherfreundlich zu sein. Wir gratulieren und sind ein bisschen neidisch.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Keine Kooperation mit Grand Jury: Chelsea Manning in Haft genommen

netzpolitik.org - 11 März, 2019 - 13:33
Chelsea Manning 2018. CC-BY-SA 2.0 Fredrik Lundhag

Chelsea Manning (@xychelsea) sitzt seit Freitag wieder im Gefängnis. Die international für ihre Offenlegung von tausenden Dokumenten über US-Kriegsverbrechen im Nahen Osten bekanntgewordene und später dafür verurteilte Whistleblowerin hatte sich geweigert, in einem Geheimverfahren vor einer Grand Jury in den Vereinigten Staaten auszusagen. Zwar war ihr Immunität zugebilligt worden, das änderte aber die Entscheidung der Aktivistin nicht. Sie lehne eine Zusammenarbeit mit einem Geheimgericht grundsätzlich ab, meldet ihr Unterstützernetzwerk.

Am 8. März war Manning aufgefordert worden, zu ihrer Aussageverweigerung zwei Tage zuvor Stellung zu nehmen, in geheimer Sitzung vor einer Grand Jury in Virginia. Inhaltlich ging es um Vorgänge aus dem Jahr 2010, zu denen die ehemalige Armeeangehörige bereits im Zuge ihres eigenen Gerichtsverfahrens im Jahr 2013 ausgesagt hatte. Sie hatte 2010 geheime Militärunterlagen weitergegeben, wurde dafür noch im selben Jahr angeklagt, während des Prozesses in monatelanger Isolationshaft gehalten und am Ende von einem Militärgericht nach dem Espionage Act zu 35 Jahren Gefängnis verurteilt.

Im Kern geht es heute um eine geheime Untersuchung des US-Justizministeriums über Wikileaks und die auf der Plattform veröffentlichten militärischen Dokumente. Immerhin soviel konnte Manning letzte Woche über die Befragung sagen. Sie habe dazu 2013 aber bereits detaillierte schriftliche Angaben vor Gericht gemacht.

Bemerkenswert an der jetzigen Untersuchung ist vor allem die Tatsache, dass dabei offenbar mit Wikileaks gegen den Herausgeber der Dokumente vorgegangen werden soll. Das tangiert die Pressefreiheit. In den Vereinigten Staaten gibt es bisher keine Präzedenz dafür, sich gegen die Veröffentlichungsplattform an sich statt gegen denjenigen zu wenden, der die geheimen Unterlagen möglicherweise im Widerspruch zu Gesetzen weitergegeben hat. Kein Verlagschef oder Herausgeber wäre bisher dafür belangt worden, beispielsweise auch nicht die renommierte New York Times, die 2010 ebenfalls über die Geheimdokumente berichtet hatte.

Nicht mit einem Geheimgericht kooperieren

Für ihre Überzeugung, mit keinem Geheimgericht kooperieren und hinter verschlossenen Türen nicht aussagen zu wollen, würde sie auch die Konsequenzen tragen, hatte Manning bereits vor dem Termin am 8. März angekündigt. Und so kam es auch: Sie wurde für die Verweigerung der Aussagen noch am Freitag in Haft genommen. Das Gericht verlautbarte, Manning bliebe in Haft, bis sie ihre Aussage getätigt oder aber die Grand Jury ihre Arbeit beendet hätte. Die Haftdauer könnte damit bis zu 18 Monate plus weitere sechs Monate als Zusatzstrafe betragen. Es gibt allerdings auch noch eine dritte Möglichkeit, der Haft zu entkommen: wenn nämlich die Rechtsmittel, die Mannings Anwaltsteam einlegen wollen, zum Erfolg führen.

Immerhin ist Manning die Quelle von Journalisten und eben auch von Wikileaks, die mit einer neuerlichen Aussage verpflichtet werden würde, gegen ihre früheren vertraulichen Kooperationspartner auszusagen. Vielleicht stehen die Chancen also nicht so schlecht, dass rechtlicher Widerspruch gegen die Inhaftierung erfolgreich sein könnte. Da es sich um ein Geheimverfahren handelt, ist aber vieles über den Inhalt der Untersuchungen und Anhörungen kein gesichertes Wissen, sondern teilweise Spekulation. Eine Grand Jury entscheidet in einem solchen Vorverfahren darüber, ob letztlich Anklage gegen den oder die Beschuldigten erhoben wird oder nicht.

xychelsea.is

Vor der Wahl von Donald Trump zum US-Präsidenten war es eine der letzten Amtshandlungen des scheidenden Barack Obama, die Reststrafe von Chelsea Manning im Januar 2017 umzuwandeln und zu kürzen (commutation), so dass die Whistleblowerin und heutige Menschenrechtsaktivistin das Gefängnis wenig später verlassen konnte.

Während der Haftzeit hatten die vielen Zuschriften ihr nach eigenen Angaben unter sehr belastenden Umständen den Rücken gestärkt. Unterstützer von Manning rufen nun wieder dazu auf, Post ins Gefängnis nach Virginia zu senden. Die Briefe müssen mit der Hand auf weißem Papier geschrieben sein. Karten oder Päckchen sind nicht erlaubt, außerdem keinerlei Bemalungen auf dem Briefumschlag. Die Adresse lautet:

Chelsea Elizabeth Manning
William G. Truesdale Adult Detention Center
2001 Mill Road
Alexandria, VA
22314
USA

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW 10: Uploadfilter, Uploadfilter überall

netzpolitik.org - 9 März, 2019 - 20:04
Der Widerstand gegen Upload-Filter erreicht die Straße CC-BY-NC-SA 2.0 Philipp Nordmeyer

Unser Wochenrückblick wird auch als wöchentlicher Newsletter verschickt. Hier könnt Ihr Euch anmelden.

Die Kritik an der geplanten EU-Urheberrechtsreform und den Uploadfiltern in Artikel 13 erreicht die Straße: Vergangenen Samstag demonstrierten rund 5.000 Menschen gegen die geplante Urheberrechtsreform in Berlin. Gegener:innen der Uploadfilter zogen vom Axel-Springer-Hochhaus über das Justizministerium zur Vertretung der Europäischen Union vor dem Brandenburger Tor.

Auch netzpolitik.org-Chefredakteur Markus Beckedahl beteiligte sich mit einem Redebeitrag. Im Zentrum der Kritik an der Urheberrechtsreform stehen insbesondere verpflichtende Uploadfilter, die nicht nur die Freiheit im Internet einschränken, sondern auch Grundstein für eine Zensurinfrastruktur sein könnten.

Zeitgleich verhandelt das EU-Parlament einen weiteren Gesetzesvorschlag, der ebenfalls Inhalte filtern, überprüfen und gegebenenfalls automatisiert löschen soll. In dem Fall geht es dabei um den Kampf gegen Terrorpropaganda im Netz. Ein erster Parlamentsausschuss lehnt nun diese Form der Inhaltekontrolle ab.

Verfahrenstricks und Spontan-Demos

Anfang der Woche sah es so aus, als wollten die europäischen Konservativen die Abstimmung zur Urheberrechtsreform im Europaparlament vorverlegen. Dieser Verfahrenstrick sollte die Pläne der immer größer Protestbewegung zunichte machen, mit europaweiten Demonstrationen am 23. März noch Einfluss auf die später stattfindende Abstimmung im Plenum zu nehmen.

Gegner:innen der Uploadfilter organisierten daraufhin Spontan-Demonstrationen in mehreren Städten, an denen mehrere Tausend Menschen teilnahmen. Doch die Pläne der Konservativen scheiterten nicht nur am Druck der Öffentlichkeit, denn die verpflichtenden Übersetzungen des Gesetzes in alle EU-Sprachen wären zu einem früheren Termin nicht fertig zu stellen gewesen.

Indes gehen die Proteste weiter, etwa im Bierzelt beim Politischen Aschermittwoch der CDU, und werden größer: Hier geben wir erneut einen Überblick über geplante Demonstrationen gegen Artikel 13 in Deutschland und Europa.

Kritik an Facebook reisst nicht ab

Facebook macht weiterhin negative Schlagzeilen: In einer firmeneigenen Spitzel-Abteilung sammelt Facebook Daten von ehemaligen Mitarbeiter:innen, von denen eine Gefahr für das Unternehmen ausgehen könnte. Dafür analysiert der Konzern die eigenen Daten, kritische Stimmen gegen den Konzern ausfindig zu machen. Nicht nur Ex-Mitarbeiter:innen sollen betroffen sein, auch Journalist:innen könnten sich auf solchen schwarzen Listen befinden. Besonders problematisch ist hier nicht nur, dass Facebook Privat-Polizei spielt, sondern auch, dass betroffene Personen nicht wissen, dass sie beobachtet werden. Deutsche Datenschützer zeigten sich alamiert und fordern nun Antworten zu diesen Praktiken in Deutschland.

Ebenso wurde bekannt, dass Facebook die Handynummern seiner Nutzer:innen missbraucht – jedenfalls in den USA, möglicherweise auch in Deutschland. Zum besseren Schutz der persönlichen Daten kann bei vielen Internetdiensten neben Nutzer:innenname und Passwort auch die eigene Handynummer hinterlegt werden. Doch Facebook verwendet diese zu Werbezwecken weiter, was gegen die Datenschutzgrundverordnung verstoßen könnte: Diese fordert eine klare Zweckbindung, was in diesem Falle durch Facebook absichtlich missachtet wird. Wir haben bei Facebook und beim Datenschutzbeauftragten von Hamburg, Johannes Caspar, nachgefragt.

Massenüberwachung wieder vor Gericht

Nach dem Auffliegen der Massenüberwachung durch den USA-Geheimdienst NSA und sein britisches Pendant GCHQ – remember Edward Snowden? – flatterten mehrere Beschwerden beim Europäischen Menschenrechtsgerichtshof gegen die britische Regierung ein. Nun ist die Massenüberwachung wieder vor Gericht: Zwei Urteile, die eine ungezielte Überwachung durch europäische Auslandsgeheimdienste bereits eingeschränkt hatten, könnten nun noch nachjustiert werden. Auf die Anhörung im Juli freut sich unter anderem unsere Autorin Constanze Kurz, die eine der Beschwerdeführerinnen im Verfahren „Privacy not PRISM“ ist.

Justizministerin gegen Whistleblower

Gleichzeitig möchte die Europäische Union eine Richtlinie beschließen, die Whistleblower:innen in ganz Europa besser schützen soll. Doch noch gibt es Streit zwischen EU-Parlament und Mitgliedstaaten, darunter Deutschland, ob Missstände direkt an die Öffentlichkeit gehen dürfen oder nicht.

Ausgerechnet Bundesjustizministerin Katharina Barley (SPD) steht für ihre Position in der Kritik und blockiert neben anderen Mitgliedstaaten die Verhandlungen. Dies geht aus dem aktuellen Verhandlungsstand hervor. Gegen die Position ihrer Partei setzt sie sich für einen schwachen Schutz ein: Whistleblower:innen sollten sich immer zuerst an eine interne Stelle in der eigenen Organisation wenden müssen, bevor sie Medien und Behörden informieren dürfen – das könnte allerdings viele Hinweisgeber:innen abschrecken.

Brandenburg speichert Autokennzeichen auf Vorrat

In Brandenburg speichert die Polizei Kennzeichen aller Autos auf bestimmten Autobahnen. Das hat die Polizei in Berlin öffentlich bestätigt. Doch ob die Kennzeichenerfassung legal ist, bleibt umstritten, denn erst kürzlich wurden ähnliche Systeme in anderen Bundesländern von Gerichten teilweise für rechtswidrig erklärt.

Auslesen von Mobiltelefonen an Grenze geplant

Die technischen Möglichkeiten der Bundespolizei an der bayerischen Grenze sollen ausgeweitet werden. Im Forschungsprojekt „SmartIdentifikation“ forscht die Bundespolizei zur schnellen Auswertung der Mobiltelefone von Geflüchteten. Bei der Bearbeitung von Asylanträgen ist es bereits erlaubt, die Mobiltelefone geflüchteter Menschen zu untersuchen. Nun soll diese Praxis mit einer mobilen Version auch auf Grenzkontrollen vor Ort ausgeweitet werden. Die Auswertung von Telefonen soll nicht nur eine schnelle Identifikation von Menschen an der Grenze ermöglichen, sondern auch beim Aufspüren von Schleusernetzwerken helfen.

Journalismus und E-Commerce-Richtlinie in der Krise

Der Medienforscher Christopher Buschow kommentiert in einem Gastbeitrag die Krise des kommerziellen Journalismus und beleuchtet die schwierigen Bedingungen journalistischer Neugründungen.

Kirsten Fiedler von European Digital Rights (EDRi) berichtet über die stetige Aushöhlung und mögliche Neufassung der e-Commerce-Richtlinie, die nicht nur Haftungsfragen im Umgang mit vermeintlich illegalen Inhalten im Internet beinhaltet, sondern auch die Meinungsfreiheit sichert.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Menschen lernen, Maschinen trainieren

netzpolitik.org - 9 März, 2019 - 12:00
So sah es früher aus, wenn Menschen etwas zu lernen hatten. Bei Maschinen funktioniert der Input auf anderen Kanälen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Roman Mager

Dies ist ein Auszug aus dem Buch „Die Künstliche Intelligenz des Kapitals“ von Timo Daum, das im März 2019 bei Nautilus erscheint.

Insbesondere im Bereich der Bilderkennung, beim autonomen Fahren oder bei Sprachassistenten, die natürliche Sprache verstehen und generieren können, sind erhebliche Fortschritte erzielt worden. Maschinelles Lernen wird immer weiter verbessert und schließlich auch zum ökonomischen Faktor – Amazon macht 35 Prozent seines Umsatzes durch Käufe, die durch das Klicken auf vorgeschlagene Produkte zustande gekommen sind. Hinter Amazons Vorschlägen steckt eine „maschinelle Lernempfehlungsmaschine“, so die von einer weiteren KI, nämlich von Google Translate, generierte Übersetzung von machine learning recommendation engine.

Im Jahre 1959 brachte der amerikanische KI-Pionier Arthur Samuel einem Computer das Dame-Spiel bei und implementierte dabei die ersten selbstlernenden Verfahren. Spiele haben in der Geschichte des Computers schon immer eine große Rolle gespielt – als Testszenarien, aber auch als Werbemaßnahmen. Brettspiele wie Dame oder Schach, aber auch das Go-Spiel, sind durch einfache Regeln bestimmt, die in wenigen Zeilen Code implementierbar sind. Das Dame-Spiel ist dabei eines der einfachsten. Weiße und schwarze Steine werden abwechselnd auf einem 8×8-Brett platziert, Steine dürfen nur in diagonaler Richtung vorwärts bewegt werden, ein gegnerischer Stein kann durch diagonales Überspringen geschlagen werden, beim Schlagen gegnerischer Steine sind mehrere Züge in Folge erlaubt – solche Regeln lassen sich umstandslos in Programmcode überführen; ein Computerprogramm, das Dame regelkonform spielen kann, ist schnell geschrieben.

Doch wie bringe ich dem Programm bei, aus den formal korrekten Zügen denjenigen auszuwählen, der die besten Chancen bietet, das Spiel zu gewinnen? Der historisch zunächst verfolgte Ansatz lässt sich unter dem Begriff „brute force“ zusammenfassen: Alle möglichen Züge und alle möglichen Folgezüge werden untersucht und nach vorgegebenen Kriterien bewertet, etwa nach der Anzahl eigener Steine und deren Nähe zum gegnerischen Ende des Brettes. Der Zug mit der höchsten Bewertung ist der beste. Diese Methode gerät jedoch schnell an ihre Grenzen, schon bei einer untersuchten Tiefe von wenigen Zügen steigt die Zahl der Möglichkeiten ins Unermessliche. Gebraucht werden also Strategien, die nur die aussichtsreichsten Züge untersuchen und bewerten.

Hier kommt das Konzept des Lernens ins Spiel: Die Ergebnisse vergangener Spiele fließen in die Bewertung der Stellungen ein. Wurde ein Spiel gewonnen, können entsprechend alle vorangegangenen Stellungen dieses Spiels positiver bewertet werden und umgekehrt. Das Programm wird besser, da es in Zukunft eher Positionen anstreben wird, die bereits in der Vergangenheit auf einem Gewinnerpfad lagen. Mit dieser Methode gelang es Arthur Samuel, sein Programm so zu trainieren, dass es nach nur acht Stunden Trainingszeit besser spielte als er selbst.

Samuel selbst prägte den Begriff machine learning für das Teilgebiet der Künstlichen Intelligenz, das auf Lernverfahren basiert. Mit der landläufigen Vorstellung von allgemeiner Künstlicher Intelligenz hat dieser Bereich wenig gemein, geht es doch meist darum, Software mit einer Menge an Daten zu füttern, damit diese bei der Bewältigung eng begrenzter Aufgaben im Laufe der Zeit besser wird. Oder, wie Arthur Samuel es formulierte, sie auszustatten „mit der Fähigkeit, zu lernen, ohne dafür explizit programmiert worden zu sein“. Gemeint ist damit, dass der Programmcode nur die Regeln enthält, während die Qualität des Spiels durch die Daten geliefert wird, die in Bewertungen bestimmter Konstellationen eingehen, die vorher eben nicht existierten. Insofern kann das Programm im Laufe der Zeit besser werden, ohne dass sich an der zugrundeliegenden Programmierung etwas geändert hätte.

Drei Typen von Maschinen Timo Daum arbeitet als Hochschullehrer in den Bereichen Online, Medien und Digitale Ökonomie. Er ist studierter Physiker und verfügt über zwei Jahrzehnte Berufserfahrung in der IT-Branche. Er veranstaltet Vorträge und Seminare zur Thematik des digitalen Kapitalismus. Sein Buch Das Kapital sind wir. Zur Kritik der digitalen Ökonomie (2017) wurde mit dem Preis Das politische Buch 2018 der Friedrich-Ebert-Stiftung ausgezeichnet. Timo Daum lebt in Berlin. Alle Rechte vorbehalten Fabian Grimm

Es gibt Maschinen, die nur für eine bestimmte Aufgabe konstruiert sind: Ein Haartrockner kann föhnen, sonst nichts. Ich kann ihn zwar zweckentfremden, also damit beispielsweise ein Türschloss enteisen, trotzdem hat er einen sehr eingeschränkten Anwendungsbereich – es handelt sich sozusagen um eine eindimensionale Ein-Zweck-Maschine. Diese nenne ich Typ1-Maschinen.

Dann gibt es Maschinen, die nicht nur ein Problem oder einige wenige lösen können, sondern ganze Klassen von Problemen, weil sie programmierbar sind: Mit einem neuen Programm ausgestattet, sind sie auch in der Lage, neue Probleme zu lösen. Diese Maschinen nennen wir Computer, deren theoretische Basis bzw. deren Aktionsradius schon Alan Turing beschrieben hatte. Die Anwendungsmöglichkeiten sind dabei im Prinzip unendlich, weil es ja unendlich viele Möglichkeiten gibt, Software zu programmieren – wir haben es demzufolge mit Viel-Zweck-Maschinen zu tun. Ich nenne sie Typ2-Maschinen. Typ2-Maschinen sind eine tolle Sache, täglich werden die Aufgaben mehr, die sie zu bewältigen in der Lage sind. Trotzdem haben sie die Eigenschaft, dass sie ein- und denselben Code immer nur exakt gleich ausführen, deshalb nennt man sie auch deterministische Automaten. Selbst nach der x-ten Ausführung des Programmcodes hat sich ihr Funktionsumfang nicht erweitert, sie liefern im Prinzip dieselben Ergebnisse – sehen wir einmal von Zufallszahlen ab. Sie sind mit der Zeit nicht besser geworden, aber auch nicht schlechter. Ada Lovelaces Argument, dass diese nicht in der Lage sein würden, über das in sie Hineinprogrammierte hinauszuwachsen, trifft absolut zu.

Typ3-Maschinen werden ebenfalls auf Computern simuliert, unterscheiden sich aber von Typ2-Automaten dadurch, dass sie durch maschinelles Lernen befähigt werden, bei ein und derselben Aufgabe im Laufe der Zeit veränderte und – so die Hoffnung – verbesserte Ergebnisse zu liefern im Zusammenspiel mit den Daten, mit denen sie gefüttert werden. Insofern sind Typ3-Maschinen keine deterministischen Automaten mehr, das Argument von Lady Ada gilt nicht mehr: Auf dieselbe Eingabe folgt bei gleichen Ausgangsbedingungen nicht notwendigerweise dieselbe Ausgabe bzw. dasselbe Ergebnis. Im Unterschied zu Maschinen vom Typ1 und Typ2 sind Typ3-Maschinen in der Lage, Aufgaben zu lösen, für die sie so nicht programmiert worden sind. Dazu muss die Software lernen, und lernen heißt, aus sehr vielen Daten Modelle abzuleiten.

Nehmen wir an, wir füttern Software mit den Bewegungsdaten einer Person. Diese geht werktäglich zur Arbeit, kauft ein, unternimmt Reisen, besucht Freunde. Nachdem eine gewisse Zeit vergangen ist bzw. eine Menge Daten angehäuft sind, wird die Software in der Lage sein, Voraussagen für zukünftiges Verhalten zu treffen. Und mit hoher Trefferquote voraussagen können, dass die Zielperson an einem Montag um neun Uhr ins Bad gehen wird. Sie hat ein Modell ihres Gegenstandes entwickelt und kann beinah jeden seiner Schritte vorhersagen, ohne zu wissen, was ein Mensch ist und ohne jegliches Verständnis dafür, was Arbeit oder Schlaf bedeuten. Von einer solchen einfachen KI-Anwendung kann erwartet werden, dass sie nach einer Weile ihr Modell so gut kennt, dass sie etwa zu der Aussage: „Musst du nicht heute zum Sport?“ fähig ist. Aber auch die dystopische Anwendung scheint in diesem einfachen Beispiel auf: „Ich habe gerade deiner Versicherung mitgeteilt, dass du schon wieder nicht beim Sport warst.“

Geheimnis Lernen

Marvin Minsky, einer der Pioniere der KI und Teilnehmer des Gründungs-Hangouts am Dartmouth College, nannte Wörter, die eine Vielzahl an Bedeutungen haben können, „Kofferwörter“ (suitcase words): Ein und derselbe Behälter (das Wort) kann ein ganzes Sammelsurium an Bedeutungen enthalten. „Lernen“ ist ein solches Kofferwort, genau wie „Intelligenz“ auch: Fahrrad fahren lernen, eine Sprache lernen, Programmieren lernen, ein Gedicht auswendig lernen, Schach spielen lernen, Tango tanzen lernen – immer ist von Lernen die Rede, dabei sind die Vorgänge jeweils denkbar unterschiedlich.

Wenn wir als Kinder unsere erste Sprache, die Muttersprache, lernen, dann sprechen wir nach, imitieren, sammeln, variieren, probieren aus, kurz: Wir lernen intuitiv. Bald beherrschen wir unsere Muttersprache, ohne explizit ihre Regeln zu kennen, ohne z. B. sagen zu können, was eine Partizipialkonstruktion ist. Ganz anders läuft in der Regel das bewusste Erlernen aller weiteren Sprachen, der Fremdsprachen ab: Wir eignen uns bewusst Vokabeln und Regeln an und prozessieren Input und Output, ganz wie eine deterministische Symbolverarbeitungsmaschine das auch täte, also Software, die ein Programm in formallogischer Sprache abarbeitet. Diese Form des Lernens bereitet uns viel mehr Mühe, und unsere Beherrschung der Fremdsprache reicht nie an die der Muttersprache heran. Die Unterscheidung zwischen Mutter- und Fremdsprache geht auf die Theorie des Zweitspracherwerbs des Linguisten Stephen Krashen zurück, die dieser in den 1970er Jahren entwickelt hatte. Krashen differenziert darin prinzipiell zwischen dem bewussten grammatikalischen Prozess des Lernens (learning) und der Aneignung (acquisition) der Muttersprache durch Kinder. Es handelt sich um grundsätzlich verschiedene Lernprozesse, die im Übrigen auch in unterschiedlichen Hirnregionen stattfinden.

Wie Maschinen lernen, ist nicht zu vergleichen mit dem schwammartigen Aufsaugen von Information, deren Rekombination und Abstraktion, die wir von uns selbst kennen. Wenn wir hören, dass ein Computer den Schachweltmeister (1997) oder den weltbesten Go-Spieler (2016) schlagen kann, neigen wir dazu, davon auszugehen, die Computer hätten das Spiel gespielt „wie ein Mensch“. Natürlich haben diese Programme in Wirklichkeit keine Ahnung, was ein Spiel ist. Sie spielen es zwar besser, stellen sich aber gleich wieder ganz blöd an, sobald man die Regeln ein wenig ändert. Für einen Menschen ist das prinzipiell kein Problem, die KI hingegen muss wieder ganz von vorne anfangen mit dem Trainingsprozess.

Unser Gehirn: Die einzige bisher bekannte Umsetzung einer Allgemeinen Künstlichen Intelligenz

Das Gehirn ist das komplexeste Organ und gleichzeitig die mächtigste Denkmaschine, die einzige bisher bekannte erfolgreiche Umsetzung einer Allgemeinen Künstlichen Intelligenz, man könnte es auch Typ4-Maschine nennen. Da liegt es nahe, einen Nachbau zu versuchen. Erste Konzepte für künstliche neuronale Netze (ANN, artificial neural networks) skizzierten der Neurophysiologe und Kybernetiker Warren McCulloch und der Mathematiker Walter Pitts schon 1943, ab 1954 gab es dann die ersten Umsetzungen auf Rechenmaschinen.

Unser Gehirn, das natürliche neuronale Netz par excellence, verfügt über 100 Milliarden Nervenzellen (Neuronen), deren Aufgabe darin besteht, neuroelektrische und neurochemische Signale aufzunehmen, zu verarbeiten und weiterzuleiten. Jedes Neuron ist wiederum im Schnitt über Synapsen mit stolzen 7.000 anderen Gehirnzellen verbunden. Demgegenüber nehmen sich die künstlichen Gehirne aus den Laboren eher bescheiden aus. Diese werden schon mit einigen 10 bis 100 Zellen, die mit jeweils wiederum 10 bis 100 anderen Zellen verbunden sind, betrieben und liefern dabei durchaus Ergebnisse. Wohlgemerkt, es handelt sich um auf Computern simulierte neuronale Netze, nicht etwa um Versuche, mit Biomasse das Gehirn nachzubauen. AlphaGo, die von der Alphabet-Tochter DeepMind entwickelte Software, die 2016 erstmalig beim komplizierten Go-Spiel einen Menschen schlug, verfügte über 17.328 Eingabe-Neuronen, wohingegen selbst eine durchschnittliche Ameise eine Viertelmillion Nervenzellen vorweisen kann. Da ist noch viel Luft nach oben.

Ein neuronales Netz besteht üblicherweise aus drei Teilen: Aus der sogenannten Eingabeschicht, die alle Neuronen umfasst, die Eingangssignale weiterleiten, aus einer oder mehreren Schichten verdeckter Neuronen, die meistens nichtlineares Leitungsverhalten zeigen, und schließlich aus der Ausgabeschicht, die alle Signale der vorhergehenden Schichten zusammenfasst und ausgibt. Die Verbindungen zwischen den Knoten sind gewichtet, d. h. sie sind mehr oder weniger stark ausgeprägt, diese Verbindungsgewichte sind zudem veränderbar. Die Neuronen aller Schichten sind mit ihren Vorgängern und Nachfolgern verbunden und darüber hinaus mit weiteren Schichten. Dies erlaubt die Implementierung von Lernen bzw. eines Gedächtnisses: Vorangegangene Ereignisse können Auswirkungen haben auf zukünftiges Verhalten – ein Rückkopplungseffekt.

Beim überwachten Lernen werden dem neuronalen Netz Ein- und Ausgabemuster vorgegeben: Der gewünschte Output zu einem gegebenen Input ist also bekannt, und kann zur Überprüfung des gelieferten Outputs dienen. Aus den Abweichungen mit dem gewünschten Ergebnis folgen Korrekturen für die Gewichte der Verbindungen. Ein Beispiel: Möchten wir ein Programm entwickeln, das auf Bildern Birnen erkennen kann, zeigen wir ihm viele Bilder mit Birnen und ggf. auch Bilder ohne Birnen, aber z.B. mit Äpfeln. Das Programm analysiert die Bilder und versucht, Gemeinsamkeiten aller Birnen-Bilder zu finden, z.B. die spezifische Birnenform oder einen Stiel an der Kopfseite. Irgendwann wird das Programm mit einer gewissen Toleranz in der Lage sein, Birnen-Bilder zu erkennen, die es noch nie zuvor gesehen hat. Es hat ein Modell davon entwickelt, was eine Birne ist. Bei neuen, unbekannten Bildern prüfte es von nun an, ob diese dem Modell entsprechen. Das Programm weiß immer noch nicht, was eine Birne ist, hat aber ein Modell von ihr entwickelt: Birne ist für das Programm einfach ein Satz an Werten bestimmter Parameter. Es kann nun auch unbekannte Objekte klassifizieren: Birne oder Nicht-Birne.

Tiefes Lernen

Als Deep Learning wird der Teilbereich des maschinellen Lernens bezeichnet, der mit künstlichen neuronalen Netzen arbeitet und in dem die meisten derzeitigen Erfolge zu verzeichnen sind. „Deep Learning“ und „künstliche neuronale Netze“ werden dabei meist synonym verwendet. In den letzten Jahren wurde klar, dass Deep Learning sehr effektiv ist, um damit Computern Aufgaben wie Spracherkennung, Bildinterpretation, automatische Übersetzung und das Üben von Spielen wie Go beizubringen, die so etwas wie intuitives Wissen erfordern.

Das Konzept für Deep Learning – der Begriff wird meist synonym verwendet mit der Verwendung neuronaler Netze und in Anspielung auf dessen „verborgene“ Schichten – ist vergleichsweise alt: Geoffrey Hinton und Kollegen erfanden das Prinzip der „Rückpropagation“ (back propagation) vor über drei Jahrzehnten. Um bei diesem wichtigsten Verfahren zum Trainieren von künstlichen neuronalen Netzen deren verborgene Schichten sinnvoll optimieren zu können, muss zu allen Trainingsmustern die gewünschte Ausgabe bekannt sein – wir sprechen von überwachtem Lernen (supervised learning). Eine Voraussetzung dafür sind gelabelte (beschriftete) Daten.

Für die Bilderkennung bedeutet dies, dass jedes einzelne Bild, mit dem der Deep-Learning-Algorithmus gefüttert wird, von Hand gelabelt werden muss, also die Bildinhalte beschrieben werden müssen, z. B. „Katze mit Wollknäuel auf Sofa und Fernseher“, und zwar jeweils mit Angabe einer zugehörigen Begrenzung (bounding-box). Dieses Labeln der Input-Daten, das vielleicht mit der Verschlagwortung von Texten vergleichbar ist, ist ein sehr aufwendiger Prozess, der gegenwärtig noch immer von Menschen manuell organisiert und ausgeführt werden muss. Am Anfang überwachter maschineller Lernprozesse steht also ein immenser Kennzeichnungsaufwand.

Eine Unterkategorie des überwachten Lernens ist das bestärkende Lernen (reinforced learning). Hier kann die Maschine erst einmal drauflosprobieren und bekommt nachträglich Feedback: Das war gut, das war nicht so gut. Diese Methode kommt zum Beispiel beim maschinellen Erlernen von Computerspielen oder beim Roboter-Fußball zum Einsatz, oder wenn ein neuronales Netz lernen soll, die Sprache von Wörtern zu bestimmen. Die Ziele bzw. der Output sind bekannt, es werden aber keine Vorgaben gemacht, hier wird gewissermaßen nach der Trial-and-Error-Methode vorgegangen und ex post evaluiert.

Der KI-Experte Ethem Alpaydin meint, derzeitige „tiefe Netzwerke“ seien nicht tief genug und weit von den Fähigkeiten unserer Sehrinde entfernt, um etwa komplexe Szenerien zu erfassen. Um in begrenzten Kontexten abstrahieren zu können, z.B. handschriftliche Zeichen oder Objekte auf Bildern zu erkennen, reiche es gerade eben aus. Auch Geoffrey Hinton selbst hält heute gar nicht mehr so viel von seinem Prinzip und findet alle aktuellen KI-Fortschritte dementsprechend schal, wie er kürzlich dem Nachrichtenportal Axios gegenüber offenbarte. Er hält diese Form überwachten oder angeleiteten Lernens mittlerweile für überholt und neue Formen nichtüberwachten Lernens für viel interessanter.

Letzteres (unsupervised learning) ist relativ neu. Hier werden keine gelabelten Daten bereitgestellt, Bilder z. B. also ohne Beschriftung. Trotzdem sind neuronale Netze in der Lage, versteckte Strukturen, auffällige Muster oder wiederkehrende Formen in Datenstrukturen zu erkennen und dabei sogar Neuland zu betreten. Hier lässt sich einfach beobachten, was passiert, etwa wenn die Software in Bildern Strukturen erkennen soll, von denen wir nichts wissen bzw. die wir ihr nicht ex ante verraten. Es liegt auf der Hand, dass nichtüberwachte Verfahren auch ökonomisch interessant sind, entfällt doch der Labeling-Aufwand.

Dann gibt es noch den spannenden Bereich des nachahmenden Lernens (imitational learning). Hier werden ein bestimmtes Verhalten oder Handlungen vorgegeben, z. B. das Greifen von Gegenständen oder Auto fahren, und die Software versucht, das Gesehene zu imitieren. Algorithmen wird etwa die Beobachtung von menschlichen Testfahrer*innen überlassen, die die Software dann nachahmen soll. Deshalb werden die im Simulator gefahrenen Testkilometer zum Hauptkriterium des Erfolgs dieser Technologie.

Garri Kasparow berichtet in seinem lesenswerten Buch über seinen (verlorenen) Kampf gegen den Computer am Schachbrett von frühen Versuchen aus den 1980er Jahren, mit machine learning beim Königsspiel zu reüssieren. Forscher hatten ihr Programm mit hunderttausenden Partien von Schachgroßmeistern gefüttert, in der Hoffnung, die Software würde Modelle entwickeln und in den siegreichen Partien Muster erkennen.

Zunächst schien es zu funktionieren, die Bewertung von Stellungen war genauer als bei herkömmlichen Programmen. Als das Programm jedoch selbst spielte, verhielt es sich eigentümlich. Nach durchaus passablem Eröffnungsspiel opferte das Programm seine Dame, seine wertvollste Figur, um kurz darauf mit fliegenden Fahnen unterzugehen. Was war passiert? Wenn ein Großmeister seine Dame opfert, ist das fast immer ein brillanter und entscheidender Zug, der dann auch zum Sieg führt. Das Programm hatte dieses Muster klar erkannt. Es konnte nicht wissen, dass die Umkehrung nicht gilt: Die Dame opfern allein ist keine Garantie für den Sieg.

Montagsmalen

In Mark Twains berühmtem Jugendroman Tom Sawyer und Huckleberry Finn von 1876 schickt Tante Polly Tom eines Morgens hinaus, um den Gartenzaun weiß zu tünchen. Etwas später kommt Ben Rogers vorbei, ein anderer Junge in Toms Alter. Tom überzeugt Ben, dass es eine spielerische Freude sei, einen Zaun zu streichen, und nach einigem Verhandeln willigt dieser ein, seinen Apfel einzutauschen gegen die Erlaubnis, den Pinsel in die Hand nehmen zu dürfen – ein frühes Beispiel für gelungene Gamification.

Die Firma Google hat immer mal wieder Zäune zu streichen, jüngst bat sie ihre „Freunde“ – sprich uns alle –, doch an einer tollen Sache mitzuwirken, nämlich dem Trainieren einer ihrer Lernmaschinen, die gezeichnete Objekte erkennen soll. Also machte sich die halbe Welt daran, auf der Website quickdraw.withgoogle.com zu zeichnen. Entscheidend für die Qualität – sprich Geschwindigkeit und Zuverlässigkeit in der Erkennung von Objekten – sind möglichst viele unterschiedliche Trainingsbeispiele. Die Software ist schon ganz gut, sie erkennt teilweise schon nach zwei Strichen, was gemeint ist, etwa ein Hockey-Schläger oder ein Schneemann bzw. eine Schneefrau. Google lernt durch das Malspiel viel mehr als nur Zeichnungen zu erkennen. Zum Beispiel enthüllt dieses Experiment kulturelle Unterschiede: Anhand eines Kreises – zeichne ich ihn im Uhrzeigersinn oder dagegen – oder eines Schneemanns – zeichne ich ihn mit zwei oder drei Kreisen – kann die Software etwa mit hoher Wahrscheinlichkeit feststellen, ob ich aus dem asiatischen Raum komme, links- oder rechtshändig bin, jung oder alt, weiblich oder männlich. Voraussetzung dafür ist allein die Auswertung der Browser-Anfragen, die z. B. den Ort verraten, an dem sich die Person befindet. Ähnlich wie Tom Sawyers Freunde waren und sind viele Menschen bereit, für Google zu zeichnen, obwohl es dafür keine Bezahlung gibt, wir im Gegenteil mit unserer kreativen Leistung auch noch eine Fülle verwertbarer kultureller Daten liefern. Googles Mal-Spielwiese belegt eindrücklich den Zusammenhang von KI-Algorithmen und deren Training durch Userdaten: Wir füttern die Maschine, die uns später dann in Form von Anwendungen wieder begegnet. Google sagt Danke.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

NPP 168: Wenn Männer stalken, drohen und abhören

netzpolitik.org - 9 März, 2019 - 10:00
Irgendwie weiß er immer, wo du bist und mit wem du gesprochen hast? Auch in Deutschland nutzen viele Spy-Apps, um Partnerinnen auszuspähen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Daria Nepriakhina

„Handys sind eine Schatzgrube. Wenn Sie das Handy Ihrer Freundin mit einer Spion-App überwachen, werden Sie alles über sie wissen und das auch ohne erwischt zu werden.“ Mit solchen Sätzen wirbt der Hersteller einer beliebten Spionage-App online für sein Produkt. Etwa 30 Euro im Monat kostet es, dann kann ein Freund oder Ex-Freund alle E-Mails und WhatsApp-Nachrichten mitlesen, die seine Partnerin schreibt, ihre Fotos sehen, ihren Standort verfolgen oder auch, was sie eigentlich auf Snapchat, Tinder oder Skype macht. Die Frau selbst bekommt das erst mal nicht mit.

So ein Eingriff in die Privatsphäre einer anderen Person ist extrem und doch ist das kein Einzelfall mehr. Wie Recherchen der Redaktion Motherboard ergeben haben, nutzen auch in Deutschland Tausende solche Apps. Eine Umfrage unter Frauenberatungsstellen aus dem vergangenen Jahr zeigt, dass es auch dort längst zum Alltag gehört: Frauen, die mit Hilfe von Handys ausspioniert werden, deren Partner sich die Passwörter zu ihren Accounts und Geräten aushändigen lassen, und bei Widerstand damit drohen, intime Bilder zu veröffentlichen.

Digitale Gewalt ist der Begriff, den Aktivist*innen und Fachleute in der vergangenen Zeit dafür geprägt haben: die Fortsetzung von Gewalt gegen Frauen mit technischen Mitteln. Das Ausspähen und Erpressen der Partnerin gehört dazu, ist aber nur ein Aspekt. Gruppen auf Reddit tauschen sich über die besten Techniken aus, um das Gesicht von ihnen unbekannten Frauen auf den Körper von Pornodarstellerinnen zu montieren. Andere verabreden sich in Foren zu Hass-Kampagnen gegen einzelne Frauen auf Twitter, veröffentlichen die Adressen von Politikerinnen und Feministinnen, oder schicken ungefragt Aufnahmen ihres Penis im Chat zu.

Ja, von solchen Angriffen sind auch Männer betroffen, sagt Anna Hartmann, die beim Bundesverband der Frauenberatungsstellen (bff) das Thema Digitale Gewalt betreut. Sie werden allerdings selten aufgrund ihrer Geschlechtsidentität angegriffen, Frauen dagegen schon. Geschlechtsspezifische Gewalt nennt man das. Sie ist an sich nichts Neues, aber seit unser Alltag digitaler geworden ist, erstreckt sie sich nun auch in diese Bereiche.

Anne Roth ist Referentin für Netzpolitik bei der Linkenfraktion. Sie hat vergangenes Jahr eine Anfrage der Fraktion zum Thema begleitet und auf dem Congress des Chaos Computer Clubs einen aufsehenerregenden Vortrag dazu gehalten. Gemeinsam mit ihr und Anna Hartmann sprechen wir über die Frage, warum dieses Thema in Deutschland bisher so wenig Aufmerksamkeit bekommt, warum man Spionage-Apps nicht einfach verbieten kann (und so ein Verbot auch wenig bringen würde), warum es mehr Menschen mit Technik-Ahnung in den Beratungsstellen bräuchte und an welchen weiteren Stellen Geld, Studien und ganz schlicht guter Wille fehlen.


https://netzpolitik.org/wp-upload/2019/03/NPP-168_-Wenn-Manner-stalken-drohen-und-abho%CC%88ren.mp3

Wie immer könnt ihr den Podcast auch als OGG-Datei herunterladen.

Shownotes

  • „Aktiv gegen digitale Gewalt“, Info-Webseite für Betroffene von digitaler Gewalt
  • Bundesweite Datenbank von Beratungsstellen, die sich mit digitaler Gewalt auskennen
  • Anne Roth auf Twitter
  • „Stalking, Spy Apps, Doxing: Digitale Gewalt gegen Frauen“, Anne Roths Vortrag auf dem 35C3
  • Kleine Anfrage der Fraktion Die Linke zu Digitaler Gewalt inklusive der Antworten der Bundesregierung
  • „Sigi Maurer sammelt Spenden für Klagen gegen Hass im Netz“ (netzpolitik.org)
  • „Voyeurismus: Das unsichtbare Verbrechen“ (Zeit Online)
  • „App Absher: Männer überwachen Frauen nicht nur in Saudi-Arabien“ (netzpolitik.org)
  • Die Istanbul-Konvention oder auch: Konvention des Europarates zur Verhütung und Bekämpfung von Gewalt gegen Frauen und häuslicher Gewalt
  • Gesetz gegen „Rache-Pornografie“ in New York (New York Times)
  • Cyber-Harassment-Helpline in Pakistan
  • Pakistanische Aktivistin Nighat Dad auf Twitter
  • Hamara Internet, ein Projekt zum Thema Digitale Gewalt gegen Mädchen und Frauen in Pakistan
  • Technology Safety, eine Webseite des National Network to End Domestic Violence (NNEDV) in den USA
  • Zur Zusammenarbeit von NNEDV mit Facebook
  • Fachbereich Cyberstalking im FRIEDA Frauenzentrum Berlin
  • Hilfetelefon „Gewalt gegen Frauen“ des Bundesfamilienministeriums
  • Kleine Anfrage des Linken-Abgeordneten Dennis Lander im Saarland zu Digitaler Gewalt
  • Berliner Dienststelle für Straftaten gegen die sexuelle Selbstbestimmung
  • Ergebnisse einer Umfrage zu Digitaler Gewalt unter Frauenberatungsstellen und Frauennotrufen
  • Webseite BSI für Bürger
  • Studie des Pew Research Centers zu Online Harassment aus dem Jahr 2014
  • Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

    Kategorien: Blogs

    Alltägliche Wahrheiten: Goodbye Twitter!

    Blogs - 28 August, 2018 - 19:42

    Soeben habe ich meinen Twitteraccount deaktiviert. Gerne hätte ich ihn komplett „gekillt“. Das ist erst nach weiteren 30 Tagen möglich.

    Screenshot meines Twitterprofils

     

     

     

     

     

    Weil man acht digitale Jahre nicht so einfach auf den persönlichen Müllhaufen werfen kann, hatte ich mich jetzt zwei Wochen lang damit schwergetan. Das persönliche Faß zum Überlaufen gebracht hat die Twitterblockade der Tweets von Digitalcourage e.V. zum Aktionstag #SaveYourInternet am letzten Wochenende.

    Auch ohne meinen Account bei mastodon hätte ich das jetzt gemacht. Dort erreicht man mich jetzt unter Oreo_Pirat@mastodon.social in einer vom Umgangston her wesentlich entspannteren und freundlicheren Atmosphäre.

    Ich will und kann niemandem Vorschriften machen, ob und wie er/sie Twitter weiter nutzt. Meine Weggefährten aus den letzten Jahren habe ich charakterlich und politisch so in Erinnerung, dass auch sie bald das Richtige mit ihrem Twitteraccount machen werden.

     

     

     

    Kategorien: Blogs

    Bewild-Online.de - Mein Stift, mein Zettel, mein Blog!: Deutschland im Jahr 2018

    Blogs - 28 August, 2018 - 13:04

    Ein Mensch ist ermordet worden. Das wäre der Zeitpunkt, am Ort des Geschehens eine Kerze zu entzünden, Hinterbliebene zu unterstützen, dem Opfer zu gedenken. Die Strafverfolgung, die Verurteilung und die Vollstreckung des Urteils ist und bleibt in Deutschland Angelegenheit der Polizei, der Staatsanwaltschaft und der Gerichte.

    Statt dessen macht sich ein Mob auf den Weg in die Innenstadt um allen zu zeigen „wer in der Stadt das Sagen hat“. Mit dabei: polizeibekannte gewaltbereite Hooligans. Ein MdB der AFD ruft auf Twitter zur Selbstjustiz als Bürgerpflicht auf, Augenzeugen berichten von Gruppen die durch die Stadt laufen und zum „Kanakenklatschen“ aufrufen. Jagdszenen. 26 Jahre nach den Anschlägen von Rostock-Lichtenhagen, fast auf den Tag genau.

    Mit dem Mord an einem 35jährigen hat das alles zu diesem Zeitpunkt schon nichts mehr zu tun. Ich verwette meinen Hintern darauf, dass beträchtliche Teile der fast 1000 „besorgten Bürger“ die in Chemnitz aufmarschierten, erst im Nachhinein überhaupt von dem Mordfall erfahren haben. Das war den meisten wohl auch völlig egal.

    Wir sprechen nicht von einer legitimen Demonstration die einen Mangel an öffentlicher Sicherheit anprangert. Wir sprechen hier von einem wütenden Mob, der nur auf den richtigen Moment wartete, um endlich zu starten.

    Wir sprechen hier nicht mehr von „besorgten Bürgern“, „Islamkritikern“, „Fußball-Ultras“ oder „Verlierern des Systems“. Wir sprechen von Leuten wie Frau Faschner [1], die ihre Abneigung gegen Ausländer mit „Weil man ja gegen irgendwen sein muss, und mit denen ist es einfach“ begründet. Wir sprechen von Menschen die „Ausländer raus“, „Deutschland den Deutschen“ und „Schlagt den Roten die Schädeldecke ein“ brüllen [2] und/oder in aller Öffentlichkeit und bestimmt nicht in satirischem oder künstlerischem Kontext den Hitlergruß zeigen [3].

    Wir sprechen von Rechtsradikalen und Nazis!

    Niemand der am Sonntag oder gestern dort mitgelaufen ist, Verständnis oder gar Sympathie für die Handlungen zeigt, kann es sich mehr verbitten als Nazi bezeichnet zu werden.

    Es ist an der Zeit, das Kind endlich beim Namen zu nennen. Es ist an der Zeit einzusehen, dass es nichts mit Verunglimpfung der Personen oder einer Verharmlosung dunkler Teile unserer Geschichte zu tun hat, wenn man diesen Begriff benutzt.

    Wir leben in Zeiten, in denen ein Videospiel zensiert wird, bzw. für den deutschen Markt bis zur erzählerischen Sinnentleerung umprogrammiert werden muss, weil der Protagonist gegen Nazis kämpft und zur Kulissendarstellung Hakenkreuze im Spiel auftauchen [4]. Gleichzeitig marschieren Rechte auf und zeigen öffentlich und in eindeutigem Kontext den Hitlergruß und die Polizei schaut zu. Währenddessen brechen Journalisten in einer deutschen Stadt ihre Arbeit ab, weil die Sicherheitslage es nicht mehr zulässt [5]. Deutschland im Jahr 2018.

    Am Rande bemerkt: Die Polizei überlässt quasi ganze Straßenzüge Rechtsradikalen, weil sie personell nicht in der Lage ist, die Situation zu handlen [1]. Ob allgemeiner Personalnotstand oder eine katastrophale Fehleinschätzung der Lage im Vorfeld dafür verantwortlich ist, lässt sich nicht eindeutig beantworten. Eindeutig ist jedoch, dass eine Ausweitung der Polizeigesetze, wie sie in nahezu jedem Bundesland derzeit angestrebt oder umgesetzt wird, nicht die Problemlösung sind, als die sie uns verkauft werden sollen.

    UPDATE (15:40 Uhr): Ein Freund des Opfers erklärt auf Facebook [6]:

    […] Diese Rechten die das als Plattform nutzen, mit denen mussten wir uns früher Prügeln, weil sie uns nicht als genug deutsch angesehen haben. Jeder der Daniel Hillig gekannt hat, weiß das dies unmöglich sein Wille gewesen wäre. Lasst euch nicht Benutzen, sondern trauert… […]

     

    [1] http://www.spiegel.de/politik/deutschland/chemnitz-wie-die-polizei-eine-stadt-den-rechten-ueberliess-a-1225238-amp.html

    [2] https://twitter.com/Chronik_ge_Re/status/1034181409416638471

    [3] https://twitter.com/cschellhorn/status/1034126675280310275 , https://twitter.com/LennartPfahler/status/1034166867504627712

    [4] https://de.wikipedia.org/wiki/Wolfenstein_II:_The_New_Colossus#%C3%84nderungen_der_deutschen_Version

    [5] https://twitter.com/Lieber_Bunt/status/1034172536878247936

    [6]: https://www.facebook.com/daniel.winderlich.5/posts/2131211603609523?__xts__[0]=68.ARBjY8SpiHg6OSBZYJ0VZHAN9sWn_9XZcRUXY0LIvLt9itAPfebpoadytVAZYrlW2vEtgZO8JPjB6yNRj2TSWXXdvsld_ppIpzz5NVq8WgdgrMFaH1YuFJpHUN2nX_VqWO7lPOE&__tn__=-R

    Kategorien: Blogs

    Pirat Aleks A.: Interessante Links und Nachrichten 20.08.2018ff

    Blogs - 24 August, 2018 - 18:50
    Kategorien: Blogs

    Alltägliche Wahrheiten: Was mache ich eigentlich jetzt?

    Blogs - 24 August, 2018 - 12:50

    Bekanntlich reichte es für uns Piraten 2017 nicht zum Wiedereinzug in den schleswig-holsteinischen Landtag. Lange Zeit deswegen traurig zu sein, hatte ich nicht. Etwas mehr als zwei Wochen nach der Wahl sorgte ein ziemlich heftiger (gibt´s andere?) Herzinfarkt dafür, dass ich aus meinem bisherigen Leben aussteigen musste. Direkt nach der etwa siebenstündigen Bypass-OP konnte ich gerade mal 20 Meter gehen. Danach war erst einmal Pause angesagt. Heute, 15 Monate später, lege ich täglich auf dem Ergometer zwölf bis dreizehn Kilometer zurück und mache gerne ausgedehnte Spaziergänge. Geholfen hat dabei natürlich, dass ich weg bin von den circa 40 Zigaretten am Tag.

    So ein Schuss vor den Bug ordnet – wenn man ihn denn richtig deutet – vieles neu. Man setzt andere Prioritäten. Politik spielt entsprechend nur noch eine sehr untergeordnete Rolle in meinem Leben. Mein Dienstherr hat mich vorzeitig in den Ruhestand versetzt, nachdem amtsärztlich feststand, dass ich nicht wieder die Fitness erreichen werden würde, die man als Ermittlungsbeamter bei der Zollfahndung nun einmal braucht.

    Ganz und gar ohne Einmischen geht es allerdings auch nicht. Helfe mit Rat (öfter) und Tat (seltener) gerne in meiner Partei und an anderen Stellen. Nach wie vor haben Whistleblower genug Vertrauen zu mir und melden sich. Gerne helfe ich ihnen beim richtigen Unterbringen ihrer Informationen. Dabei helfen die „alten“ Kontakte aus dem Parlament natürlich. Das Schöne daran ist, dass ich die „Schlagzahl“ bestimmen kann. Nach dem Tod vom Jürgen Roth im letzten Jahr versuche ich in seinem Sinne handelnd „Dinge auf den Weg zu bringen“.

    Dass ich nun wesentlich mehr Zeit für gute Musik und vor allem natürlich guten Blues habe, werdet Ihr noch merken, wenn ich von Konzerten berichte oder nur mal so auf Musiker hinweise.

    Kategorien: Blogs

    Piraten Ulm: Kommunalwahl 2018 in Ulm

    Blogs - 24 August, 2018 - 09:47

    Es war wohl keine so gute Idee mitten in der Urlaubszeit eine Mannschaft anzuheuern. Wir sagen hiermit die Aufstellungsversammlung am Samstag, den 25.08 ab und melden uns diesbezüglich wieder, wenn wir die Leute beisammen haben.

    Wenn du also möchtest, dass in Ulm piratige Politik gemacht wird, melde dich doch bitte bei uns unter
    vorstand(at)piratenpartei-ulm.de. Je schneller desto eher können wir aufstellen und je mehr sich melden, umso eher bekommen wir jemanden in den Stadtrat!

    Liebe Grüße,
    Dein Vorstand

    Kategorien: Blogs

    Piraten Offenburg: Uploadfilter gefährden Spielerezensionen und Let’s Plays

    Blogs - 23 August, 2018 - 21:05

    Am 12. September werden die Europaabgeordneten abstimmen, wie mit der neuen Urheberrechtsrichtlinie weiter verfahren werden soll. Auch Let’s Plays, Spielerezensionen und Abandonware sind von dieser Richtlinie betroffen, erklärt unsere Abgeordnete Julia Reda:

    Uploadfilter sind absolutes Gift für die Spielekultur! Videospielrezensionen oder Let’s Plays, die Gameplay enthalten, sind oftmals (zumindest teilweise) vom Zitatrecht abgedeckt und somit keine Urheberrechtsverletzung, obwohl die Grafiken im Gameplay urheberrechtlich geschützt sind. Uploadfilter können aber nicht unterscheiden, ob es sich um eine Urheberrechtsverletzung oder ein legales Zitat im Rahmen einer Rezension oder Spielkritik handelt.”Julia Reda

    Außerdem sind auch Plattformen für Abandonware betroffen, weil diese oft zwar technisch gesehen noch urheberrechtlich geschützte Spiele zur Verfügung stellen (auch im Bereich Software gilt eine Schutzdauer von 70 Jahren nach dem Tod des Autors), die Spiele aber so alt und obsolet sind, dass es sehr unwahrscheinlich ist, dass sich die Rechteinhaber beschweren.

    “Niemandem entsteht ein wirtschaftlicher Schaden, wenn auf solchen Plattformen Spiele geteilt werden, die gar nicht mehr kommerziell auf dem Markt erhältlich sind. Dennoch wären solche Plattformen mit Artikel 13 unmittelbar für die Urheberrechtsverletzungen ihrer Nutzer*innen haftbar und würden damit ein großes wirtschaftliches Risiko eingehen – und sie könnten zum Einsatz von Uploadfiltern gezwungen werden.”Julia Reda

    Wir organisieren deshalb gemeinsam mit anderen Gruppenn von Parteien, Bündnissen und Einzelpersonen europaweite Proteste gegen die Einführung von Uploadfiltern sowie eines europäischen Leistungsschutzrechtes. Am 26. August sind derzeit Demonstrationen in 20 europäischen Städten geplant, darunter Berlin, Hamburg, München, Paris und Stuttgart. Eine Übersicht über alle Demonstrationen kann man auf einer eigens eingerichteten Karte finden.

    Kategorien: Blogs

    Piraten Offenburg: Aufruf zur Fortsetzung der Proteste gegen Uploadfilter in Stuttgart und ganz Europa

    Blogs - 23 August, 2018 - 05:38

    Wie angekündigt mobilisieren die Piratenpartei und verschiedene andere Gruppen von Parteien, Bündnissen und Einzelpersonen europaweite Proteste gegen die Einführung von Uploadfiltern sowie eines europäischen Leistungsschutzrechtes. Am 26. August sind derzeit Demonstrationen in 20 europäischen Städten geplant, darunter Berlin, Hamburg, München, Paris und Stuttgart. Eine Übersicht über alle Demonstrationen kann man auf einer eigens eingerichteten Open-Street-Map finden.

    “Vor einem Monat haben wir Geschichte geschrieben: Wir haben ein Gesetz aufgehalten, das unsere Meinungsfreiheit massiv eingeschränkt hätte. Es war eine noch nie dagewesene Niederlage für mächtige Lobbys, die stets auf eine weitere Verschärfung des Urheberrechts pochen.”Julia Reda

    Nach der Abstimmung im Juli werden die Inhalte des Gesetzesentwurfs nun neu verhandelt. Im September wird es deshalb erneut zu Abstimmungen im EU-Parlament kommen, bei denen wieder Uploadfilter und Leistungsschutzrecht zur Debatte stehen werden. Die Piratenpartei will deshalb auch in Baden-Württemberg erneut zu Protesten aufrufen.

    Die Öffentlichkeit hat mit fast einer Million Unterschriften deutlich gezeigt, dass sie Uploadfilter und Linksteuer ablehnt. Nun werden wir diesen Protest erneut auf die Straße bringen. Deshalb werden wir am 26.08 auf dem Marienplatz in Stuttgart stehen und zeigen, was wir von diesen unangemessenen Eingriffen in die Grundrechte jedes Einzelnen halten. Durch den öffentlichen Druck konnten wir die erste Abstimmung gewinnen. Diesen Erfolg werden wir im September hoffentlich wiederholen!”Michael Knödler

    Weitere Informationen
    Kategorien: Blogs

    Pirat Aleks A.: Interessante Links und Nachrichten 13.08.2018ff

    Blogs - 19 August, 2018 - 19:30
    Kategorien: Blogs

    Alltägliche Wahrheiten: Scheibchenweise, weil es sonst zu viel ist

    Blogs - 18 August, 2018 - 13:50

    Nach über 20 Monaten bin ich also mal wieder in meinem Blog unterwegs. In meinem Leben ist seit Januar 2017 so viel passiert, dass ein Blogpost dafür einfach nicht geht. Dafür hat sich zu viel geändert – äußerlich wie innerlich.

    Ich zäume das Pferd mal von hinten auf und beginne damit, Euch mitzuteilen, dass ich seit ein paar Tagen so etwas wie eine digitale Frischzellenkur erlebe. Wegen der mittlerweile ja unerträglichen Policy von Twitter bin ich auf eine Fediverse-Instanz umgezogen. Genau gesagt bin ich nun auf einer Mastodon-Instanz zu Hause und dort unter Oreo_Pirat@mastodon.social erreichbar. De facto hat Twitter seine API für Drittanbieter geschlossen, denn die horrenden Gebühren – umgerechnet für Tweetbot-Nutzer 16 US-Dollar monatlich – sind unbezahlbar. Ich hatte von Twitter ohnehin schon lange die Faxen dicke. Die Timeline lief nicht mehr chronologisch, Bots zuhauf, Nazis mit Pöbellizenz, Werbung, Willkür usw. machten den Aufenthalt dort seit lange schon mehr unangenehm als Informationen vermittelnd. Bis vor zwei Wochen wusste ich nicht, dass es für all das eine tolle Alternative gibt, die in Userhand dezentral aufgestellt und doch miteinander per Open Source verknüpft funktioniert.

    Vom ersten „Toot“ (Name für Tweet), den ich „getrötet“ (Name für „twittern“) habe, bis jetzt ging es dort sehr freundlich, sehr hilfsbereit und sehr respektvoll zu. Dass ich über 3.200 Follower auf Twitter aufgebe, um wie vor neun Jahren komplett neu anzufangen in einem Social Media-Kanal, fiel mir wahrlich nicht leicht. Das hat ja auch etwas mit gefühlter Bedeutsamkeit und angenommener Reichweite zu tun – andere nennen es Eitelkeit (und sie haben Recht!). Innerhalb von drei Tagen fanden 53 Menschen meine Toots interessant genug, um mir zu folgen. Umgekehrt folge ich 78 Menschen. Weil jedoch in meiner lokalen Timeline viele andere Menschen unterwegs sind, die sehr unterschiedliche Interessen haben und von überall her kommen, breche ich gerade aus meiner alten Filterbubble aus. Das ist etwas, von dem ich in dieser Qualität genauso überrascht wie angetan bin. Einer meiner ersten Toots bringt es, wie ich glaube, auf den Punkt:

    Viele aus meiner alten Twitter-TL sind schon zu einer der Fediverse-Instanzen gewechselt. Wir haben Spaß und freuen uns auf Euch!!!

    Kategorien: Blogs
    Inhalt abgleichen