Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 24 2014

February 22 2014

February 20 2014

February 19 2014

February 17 2014

February 16 2014

February 14 2014

EDRi: Netzneutralität aus Sicht kleiner Unternehmen

Das offene und neutrale Internet

Der Erfolg des Internets liegt hauptsächlich darin begründet, dass Schöpfer, Innovatoren und Aktivisten in einen gleichberechtigten Kontakt mit allen Menschen treten können, die das Internet benutzen. Alle Kommunikationswege erfahren keine Diskriminierung. Dies hat zu einem hohen Maß an sozialem Wert, kulturellen Gelegenheiten und kommerziellen Vorteilen geführt

Dies wird nun bedroht. Durch sehr unklare Formulierungen, die die Europäische Kommission in der Netzneutralitätsrichtlinie vorschlägt, werden wir nun gebeten, den wichtigsten Faktor für den Erfolg des Internets zu beerdigen – anscheinend nur, um den engstirnigen und fehlgeleiteten finanziellen Interessen einer kleinen Zahl von ehemals monopolitischen Telekommunikations- und quasi-monopolitischen Online-Unternehmen zu dienen.
 
Das geschlossene Internet

Bereits jetzt sehen wir, dass Telekommunikationsunternehmen wie AT&T Unternehmen wie Google anbieten, die Kosten für den Zugriff auf ihre Inhalte auf mobilen Endgeräten zu “sponsern”. BürgerInnen haben damit eine Wahl: Entweder greifen sie auf die Angebote von großen Unternehmen wie Google kostenlos zu, oder verwenden einen neuen, innovativen Service eines kleineren Anbieters gegen Bezahlung. Genauso stellt sich für sie die Frage, ob sie lieber über “gesponserte” Facebook-Dienste miteinander kommunizieren sollten, oder ob sie versuchen mit Menschen in Kontakt zu treten, die Geld dafür bezahlen müssen, ihre Nachrichten zu lesen. Dieser Trend hat gerade erst begonnen, aber die Richtung ist klar: Die Dominanz des Oligopols, eine marginalisierte Entscheidungsgewalt der KonsumentInnen und die Zerstörung des Fundaments für Innovation in Europa.

Die Hälfte der NutzerInnen von mobilem Internet in Europa ist, laut einer unabhängigen Analyse von BEREC, bereits von Verletzungen der Netzneutralität durch ihre Anbieter betroffen. Die Europäische Kommission schlug im September 2013 eine Richtlinie mit dem Namen “Telecom Single Market” vor, welche das Prinzip der Netzneutralität de facto auflösen würde, während sie sich damit schmückt, es zu schützen. Am 24. Februar 2014 wird der Industrieausschuss des Europäischen Parlaments (ITRE) darüber entscheiden, die bürokratische, komplizierte und inkohärente Richtlinie zu unterstützen, oder Meinungsfreiheit, Innovation und Wettbewerb in Europa zu verteidigen.

Kleine Unternehmen brauchen ein offenes und neutrales Internet

Heute kann jedes kleine Unternehmen sich im Internet darstellen und gleichberechtigten Zugriff auf ein Netzwerk mit unzähligen potenziellen KundInnen haben. Über “gesponserte” Verträge oder chaotisch regulierte “spezialisierte Dienste” können sich große Anbieter einen priviligierten Zugang zu den KundInnen eines Internetanbieters kaufen. Dadurch gehen Anreize für die Gründung von Startups und für Innovationen verloren, der Wettbewerb wird verzerrt und der Zugang zum Markt wird erschwert. Dies wird nicht nur den Online-Wettbewerb zerstören, sondern auch zu einer Konsolidierung des Telekommunikations-Marktes führen, die kleine und mittlere Unternehmen noch weiter benachteiligen wird. 56% aller Angestellten im Informations- und Kommunikationsbereich in Europa arbeiten bei kleinen und mittleren Unternehmen. Eine solche Konsolidierung würde Millionen von Arbeitsplätzen gefährden.

Europas digitale Industrie benötigt ein offenes und neutrales Internet

Lizenzierungsprobleme haben bereits große Hindernisse bei der Entwicklung neuer Geschäftsmodelle für die Verbreitung von kulturellen Inhalten im Internet geschaffen.  .  Wenn Netzbetreiber als “Torwächter” agieren dürfen, die entweder explizit um Erlaubnis gefragt oder bezahlt werden müssen um Zugriff auf KundInnen zu erhalten, würde dies in einer Zeit, in der alte Marktbarrieren wegfallen zu neuen Hindernissen führen. Die Unternehmen, die gerade gegen ein offenes und neutrales Internet lobbyieren, benötigen das offene und neutrale Internet. Die großen Telekommunikationsunternehmen haben regelmäßig gegen Maßnahmen gekämpft, welche Wettbewerbsfähigkeit ermöglicht und unterstützt haben. Der Wettbewerb und die Innovationen, die aus diesen gescheiterten Versuchen entstanden sind, waren von hohem Nutzen für BürgerInnen wie für Unternehmen und haben zudem zu einem großen Wachstum im Telekommunikationsmarkt geführt. Ohne eine politische Führung, die sich für offene Märkte einsetzt, verlieren alle.

4 Möglichkeiten, wie Sie handeln können:

  1. Nehmen Sie Kontakt zu den Mitgliedern des Europäischen Parlamentes auf und informieren Sie sie über Ihre Sorgen bezüglich des Richtlinien-Vorschlages (Kontaktinformationen: MemoPol von La Quadrature du Net, SaveTheInternet.eu.
  2. Lassen Sie uns als CEO eines Internet-Unternehmens Ihr Statement für Netzneutralität zukommen.
  3. Schreiben Sie einen offenen Brief, finden Sie UnterstützerInnen in Unternehmen und senden Sie ihn an die Mitglieder des Industrieausschusses.
  4. Bewerben Sie die Kampagne SaveTheInternet.eu in Ihren Netzwerken. Banner und Widgets sind auf der Seite verfügbar.

Der obige Text ist eine direkte Übersetzung des englischsprachigen EDRi-Papers. Die deutschsprachige PDF findet sich hier.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 12 2014

Heute schon ein FAX geschickt, um das Internet zu retten?

In weniger als zwei Wochen wird im Europa Parlament die Entscheidung über die Zukunft der Netzneutralität getroffen. Es steht viel auf dem Spiel, der freie Zugang zu Informationen für über 500 Millionen Menschen in Europa, der Charakter des Internets als universelles Medium für unsere Zukunft und am Ende die Frage ob die Freiheit im Netz nur eine kurze Anfangsphase in der Geschichte gewesen sein wird oder wir die Netzneutralität noch gerettet bekommen. Deshalb: SaveTheInternet.eu, jetzt auch mit FAX!

Am 24. Februar wird der Industrieausschuss des Europa Parlaments über den Verordnungsentwurf der EU Kommission zum Telekom Binnenmarkt (englisch: Telecom Single Market) abstimmen. Der Industrieausschuss (kurz ITRE) ist federführend für diese Regulierung und hat damit sehr starken Einfluss auf die endgültige Abstimmung im Plenum Anfang April. Die Situation hier in Brüssel sieht leider nicht gut aus. Die Verhandlungen über Kompromissvorschläge stockt und die Berichterstatterin Pilar del Castillo von der Europäischen Volkspartei versucht mit ihren Kompromissvorschlägen eine hardliner Position gegen Netzneutralität durch zu setzen.

Deshalb ist es wichtig den 119 Abgeordneten im Industrieausschuss ins Gewissen zu reden und klar zu machen, wie wichtig dieses Thema ist. Damit das einfacher ist – und vielleicht auch etwas mehr Spaß macht – bieten wir jetzt auf SaveTheInternet auch die Möglichkeit an ein Fax an die Abgeordneten zu schicken, mit nur einem Mausklick!
SaveTheInternet.eu

Aber bringt es überhaupt etwas wenn ich irgendeinem Abgeordneten etwas über Netzneutralität erzähle?

Die Antwort auf diese oft gestellte Frage ist, ja man kann etwas bewirken. Im Europa Parlament entscheiden die Abgeordneten häufig nach ihrer eigenen Meinung und entgegen ihrer Parteilinie. Es gibt zwar Parteien in denen sich die Abgeordneten zusammenschließen und die ihnen Abstimmungslisten vorschlagen, das freie Mandat überwiegt aber in vielen Fällen. Insbesondere weniger als 100 Tage vor den Europawahlen haben Europaparlamentarier kein Interesse daran sich vorm Wähler zu verstecken.

Welche Abgeordneten soll man kontaktieren? Was sagt man? 

Der einfachste Weg ist es sich den zufällig ausgewählten Abgeordneten auf SaveTheInternet zuzuwenden. Wer aber koordinierter zum Beispiel nur Deutsche Abgeordneten anschreiben will, kann deren Adressen auf MemoPol oder per CSV bekommen. Wichtig ist den Abgeordneten immer klar zu machen, wieso euch das Thema Netzneutralität wichtig ist und was Sie tun sollen (siehe “unsere Ziele“), um es in dieser Regulierung nicht abzuschaffen. Die größte Überzeugungsarbeit ist noch in den Reihen der Abgeordneten der Sozialdemokraten (S&D), der Liberalen (ALDE) und der Konservativen Volksparteien (EPP) zu leisten. Insbesondere für diese Abgeordneten empfiehlt sich das Handout von EDRi mit den Auswirkungen der Abschaffung der Netzneutralität auf Wirtschaft, Arbeitsplätze und Innovation im Netz.

Was kann ich tun? 

ACTA und viele ähnliche netzpolitische Entscheidungen auf EU Ebene haben uns gezeigt wie effektiv das Kontaktieren von Abgeordneten sein kann. Der beste Weg ist das Telefon in die Hand zu nehmen und sich (gratis über PiPhone) mit einem Abgeordneten verbinden zu lassen. E-Mails sind auch ein guter Weg, aber der Spam Filter des Parlaments filtert alle Massenaussendungen heraus und macht dieses Mittel deshalb sehr inneffizient. Deshalb bieten wir in dieser Kampagne auch die Möglichkeit an mit nur einem Klick ein FAX an die Abgeordneten zu schicken. Die FAX Geräte im Parlament haben keine Spam Filter und können auch nicht abgesteckt werden, weil sie im Drucker integriert sind. Außerdem ist diese Methode sehr Internet-Ausdrucker Kompatibel.

 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 11 2014

Britischer Minister für Migration fordert “Cybergrenzkontrollen” und “familienfreundliche Filter” für missliebige Videos

Der neue Minister für neue Migration macht mit markigen Vorschlägen auf sich aufmerksam

Der neue Minister für Migration macht mit markigen Vorschlägen auf sich aufmerksam. Filter könnten auch gegen “kranke Kinderpornografie” eingesetzt werden

Die britische Regierung plant einen Filter für missliebige Internetvideos. Darüber berichteten gestern gleichlautend die Daily Mail und die BBC. Die Daily Mail ist ein bekanntes Blatt der Regenbogenpresse. Entsprechend aufmerksamkeitsheischend ist der Artikel in der Onlineausgabe aufgemacht: Die Rede ist von “Cybergrenzkontrollen”. Diese sollten sich gegen “extremistische Videos” richten, durch die immer mehr junge Männer “radikalisiert” würden. Eine Suche nach Enthauptungsvideos über Google habe laut den Verfassern 129.000 Ergebnisse ergeben.

Die Maßnahmen sollen sich vor allem an Jugendliche richten, die sich als Kämpfer für den Krieg in Syrien rekrutieren ließen. Den britischen Behörden seien 200 dieser rund geschätzten 2.000 Personen bekannt. Würden diese nach Großbritannien zurückkehren, könnten sie auch im Inland Anschläge begehen. Die Internetsperren sollen das verhindern. Auf welche Weise der Content gefiltert würde, bleibt indes offen. Das britische Innenministerium sei aber in Gesprächen mit Providern.

Bereits mehr als 21.000 “illegale terroristische Onlineinhalte” entfernt

Tatsächlich geht es nicht um Material das auf Servern in Großbritannien lagert. Vielmehr haben die Behörden “gewalttätige Filme” im Visier, die in ausländischen Netzwerken gehostet werden. Jedoch ist die zuständige “Counter Terrorism Internet Referral Unit” (CTIRU) in dieser Hinsicht bereits sehr aktiv: Der Daily Mail zufolge hätten die BeamtInnen mehr als 21.000 “illegale terroristische Onlineinhalte” von den Platten putzen lassen (“taken down”). Noch mehr Material soll nun am Eindringen nach Großbritannien gehindert werden. Im Mittelpunkt stünden nicht nur Seiten im Mittleren Osten, sondern auch in den USA. Diese seien durch die Meinungsfreiheit des Fifth Amendment geschützt.

Der Vorschlag kommt vom neuen konservativen Minister für Migration, James Brokenshire. Er ist erst seit Samstag im Amt. Sein Vorgänger trat zurück, nachdem offenkundig wurde dass er eine Putzhilfe ohne gültige Aufenthaltspapiere beschäftigte. Das Winken mit der vermeintlichen “Radikalisierung” reicht dem frisch gebackenen Minister aber nicht: Zu möglichen Einsatzformen der Internetsperren kündigt er auch “kranke Kinderpornografie” an.

Die Möglichkeiten gegen “Radikalisierung” stammen aus einem Bericht der sogenannten “Extremism Taskforce”. Sie war im Herbst gegen allerlei Übel eingerichtet worden und beschränkt sich keineswegs auf “Islamismus”. In einem Bericht vom Dezember 2013 heißt es:

The UK deplores and will fight terrorism of every kind, whether based on Islamist, extreme right-wing or any other extremist ideology. We will not tolerate extremist activity of any sort, which creates an environment for radicalising individuals and could lead them on a pathway towards terrorism

Vergleich mit Türkei

Das “Austrocknen” der Kommunikationskanäle von “extremistischer Propaganda” war in dem Bericht ebenfalls aufgeführt. Die Zusammenarbeit mit Internetfirmen solle daher helfen, den Zugang zu “ausländischem terroristischem Material” zu reglementieren. Die Rede ist von “familienfreundlichen Filtern”. Auch neue Meldesysteme sollten entwickelt werden. Im Original heißt es:

The Task Force has agreed to:

  • build the capabilities of communities and civil society organisations so that they can campaign against the large volume of extremist material, including online work with internet companies
  • to restrict access to terrorist material online which is hosted overseas but illegal under UK law
  • improve the process for public reporting of extremist content online work with the internet industry to help them in their continuing efforts to identify extremist content to include in family-friendly filters
  • look at using existing powers to exclude from the UK those who post extremist material online who are based overseas

Wenn die Filter tatsächlich auf andere Kriminalitätsformen ausgeweitet würden, käme die “National Extremism Tactical Coordination Unit” (NETCU) ins Spiel. Sie wurde Ende der 90er Jahre gegen allerlei Spielarten von “Extremismus” gegründet und steht derzeit unter heftiger Kritik, weil sie Dossiers über 9.000 linke AktivistInnen angelegt hat. Der Druck wegen des Einsatz von Sexualität durch Polizeispitzel führte 2011 dazu, der halb privaten “Association of Chief Police Officers” (ACPO) die Leitung der Einheit zu entziehen.

Offensichtlich würde die Entscheidung zur Blockade unliebsamer Inhalte nicht von einem Richter getroffen. Darauf weist laut dem Artikel Emma Carr von der Bürgerrechtsorganisation Big Brother Watch hin. Sie vergleicht die anvisierten Maßnahmen mit der vielfach kritisierten Internetzensur in der Türkei:

As people riot on the streets of Turkey over freedom of speech online and Government censorship this issue must be handled in a way that cannot be exploited by oppressive regimes around the world.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 10 2014

Französisches Militär investiert in “Cybersicherheitspakt” und baut Kapazitäten für Angriffe auf

Verteidigungsminister Le Drian bei einer Parade in der École polytechnique

Verteidigungsminister Le Drian bei einer Parade in der École polytechnique

Frankreich hat seine bereits länger geplante Aufrüstung gegen einen vermeintlichen “Cyberkrieg” bekannt gegeben. Dies berichtet unter anderem die Tageszeitung Liberation. Eine entsprechende Ankündigung machte der Verteidigungsminister Jean-Yves Le Drian in einer Rede in einem Ausbildungszentrum bei Rennes. Demnach will das Verteidigungsministerium rund eine Milliarde Euro für die Abwehr von “Cybersicherheit” ausgeben. Die Rede ist von einem “Cybersicherheitspakt” (“Pacte Défense Cyber 2014-2016″), der einer “strategischen Verteidigung” dienen soll. Gemeint ist der Schulterschluß der Armee mit der Software- und Rüstungsindustrie. Anstrengungen sollen vor allem in den Bereichen Forschung, Bildung und Aufklärung erfolgen.

Laut dem Minister beobachte Frankreich ein “exponentielles Wachstum” von digitalen Bedrohungen. So hätten sich Angriffe im letzten Jahr beinahe verdoppelt. Sie seien auch komplexer geworden. Le Drian sprach von einem “neuen Krieg”. Ausser dem Militär seien auch der Bankensektor oder das Eisenbahnwesen davon betroffen.

“Ich will schnelle Ergebnisse”, lässt sich der Minister zitieren. 2016 soll der “Cybersicherheitspakt” dann evaluiert werden. Laut der Neuen Züricher Zeitung wollen die Militärs vor allem mit dem Rüstungskonzern Thales zusammenarbeiten, zu dessen Prioritäten die Entwicklung von Cloud-Diensten gehöre. Auch die Kooperation mit “ausgewählten Nato-Partnern” soll intensiviert werden.

Allerdings geht es auch um Fähigkeiten zum Angriff. In der Bretagne würde demnach ein “Exzellenzpool” aufgebaut, der entsprechende Ausrüstung und Software entwickelt. Die Rede ist von einem “Geheimdienst der Cyber-Interessen” (“renseignement d’intérêt cyber”) und einem “Cyberkommando”. Dadurch solle die internationale Zusammenarbeit von Geheimdiensten gestärkt werden. Die Ankündigung erfolgte in Gegenwart des Konzernchefs des Telekommunikationsunternehmens Orange. Letzte Woche gab der auf digitale Kommunikation spezialisierte Konzern bekannt, dass rund 800.000 Kundendaten gestohlen worden waren.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Bundeswehr kauft neue, mobile Abhörplattform für “alle elektromagnetischen Aussendungen”

mogefaDie Bundeswehr verfügt neben ihrer SIGINT-Ausrüstung auf Schiffen und fliegenden Plattformen mittlerweile über eine neue mobile Überwachungsplattform. Dies berichtet die Hauspostille des Militärs. Demnach stammt das “Mobile Geschützte Fernmeldeaufklärungssystem (MoGeFA)” von der Firma Plath GmbH und wurde im Oktober vergangenen Jahres geliefert. Beworben wird das “MoGeFa” als ein System “zur Ermittlung vollständiger Funk-Lagebilder in einsatzrelevanten Frequenzbereichen”. Beschafft wurde es “zum Einsatz in Krisengebieten”.

Die Plattform besteht aus insgesamt drei Fahrzeugen. Die darauf montierte Ausrüstung sei laut Bundeswehr “modular und skalierbar”. Gewöhnlich bedeutet dies, dass die Anlagen bei mehr Bedarf auch eine höhere Leistung erzielen können:

Dank der genauen und robusten Peilsensorik des Gesamtsystems können in wichtigen Frequenzbereichen alle elektromagnetischen Aussendungen entdeckt und geortet werden. Weitere wesentliche Merkmale der Systemsensorik sind nach Auskunft des Hamburger Unternehmens “die herausragende Empfindlichkeit verbunden mit bemerkenswerter Dynamik, großer Bandbreite und hoher Scan-Geschwindigkeit.”

Aus welchen Modulen die Plattform genau besteht, bleibt allerdings verborgen. Die “Plath-Lösung” nutze aber “moderne Erfassungs-, Analyse- und Auswertetechnologien”, die Bediener würden “durch die automatisierte Unterstützung auch bei hohem Datenaufkommen” rasch Ergebnisse erhalten. Auch ob die benutzten Funkgeräte oder Telefone durch die neue Bundeswehrtechnik geortet werden können, wird nicht mitgeteilt. Heute war hierzu vom neuen Internetdienst “The Intercept” gemeldet worden, dass US-Drohnen mit IMSI-Catchern und WLAN-Catchern ausgerüstet werden.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Bundesinnenminister bauchpinselt US-Heimatschutzminister und US-Generalbundesanwalt bei informellem Treffen in Krakau

img_ministerAm 5. und 6. Februar 2014 haben sich die Innenminister der sechs einwohnerstärksten EU-Mitgliedsstaaten in Krakau getroffen. Wieder hat das deutsche Innenministerium diese informelle “Gruppe der Sechs” genutzt, um mit den USA Einigkeit über die NSA-Spionage herzustellen. Dies hatte die Pressestelle bereits vorab mitgeteilt. Demnach sollte in Polen der “Austausch mit den amerikanischen Kollegen über die Überwachungsprogramme der National Security Agency (NSA) fortgeführt werden”.

Über die G6 versuchen die einwohnerstärksten EU-Mitgliedstaaten mehr Einfluss auf sicherheitspolitische Entscheidungen in Europa zu nehmen. Zur heutigen Zusammensetzung gehören seit ihrer Gründung 2003 die Regierungen Deutschlands, Frankreichs, Großbritanniens, Italiens, Spaniens und mittlerweile auch Polens. Auch die EU-Kommissarin für die Digitale Agenda und Vizepräsidentin der EU-Kommission, Neelie Kroes, sowie die EU-Innenkommissarin Cecilia Malmström sind gewöhnlich zugegen. Allerdings sind die EU-Kommissarinnen bislang nirgends durch Statements zum Treffen in Krakau aufgefallen.

Auf Initiative des damaligen deutschen Innenministers Wolfgang Schäuble nimmt seit 2007 auch das US-Ministerium für “Heimatschutz” sowie die US-Generalbundesanwaltschaft an den G6 teil. Die Zusammenkunft firmiert seitdem als “G6+1″. Die US-Behörden waren wieder hochrangig vertreten: Nach Krakau reisten der Generalbundesanwalt Eric Holder und der Heimatschutzminister Jeh Johnson.

Bundesinnenministerium unterstellte der NSA-Spionage bislang “edlen Zweck”

Schon der damalige Bundesinnenminister Hanns-Peter Friedrich hatte das G6-Treffen im September in Rom genutzt, um die Wogen der NSA-Spionage zu glätten. Auch die geplanten Abkommen zwischen der EU und den USA zum Datenschutz wurden damals thematisiert. Offiziell hieß es dazu, es seien “die Notwendigkeit der Entwicklung gemeinsamer Datenschutzstandards sowie Lösungsansätze zur Gefahrenabwehr im Zusammenhang mit der grenzüberschreitenden Nutzung von elektronischen Kommunikationssystemen” diskutiert worden:

[...] Der amerikanische Justizminister Eric Holder sagte zu, dass sich die amerikanische Regierung auch weiterhin für eine rasche und umfassende Aufklärung der Sachverhalte einsetze. Mehr Transparenz über die Arbeit der Nachrichtendienste sei nötig, ohne hierbei operative Maßnahmen zu gefährden.

Der Bundesminister des Innern stellte erneut klar, dass die Bundesregierung alles tun werde, um einen noch besseren Schutz der Privatsphäre der Bürgerinnen und Bürger zu gewährleisten.

Vom Bundesinnenminister war also bisher keine ernsthafte Kritik an der NSA zu erwarten gewesen. Denn Hanns-Peter Friedrich attestierte dem Spionageprogramm PRISM bereits zu Beginn der Enthüllungen einen “edlen Zweck”.

Deutschland knickte auch ein, als die EU-Kommission damit einverstanden war die US-Spionage nicht auf Ebene der Europäischen Union zu besprechen. Offiziell hieß es damals, die EU habe kein Mandat zur Geheimdienstzusammenarbeit ihrer Mitgliedstaaten. Hierüber hatten wir bereits im Juli 2013 berichtet. Als erstes EU-Mitglied war Großbritannien auf die Barrikaden gegangen: Die Regierung zeigte sich nur dann bereit Angaben zu ihren Geheimdiensten zu machen, wenn alle übrigen EU-Mitgliedstaaten hierzu berichten würden. Erich Moechel hat vor einigen Wochen ein entsprechendes EU-Dokument geleakt. Dort heißt es, EU-US-Unterredungen sollen die Gebaren der Geheimdienste aussparen. Allerdings ist darin die Rede von einem “Entwurf”. Über das endgültige Verhandlungsmandat sickerte nichts außen.

Inhalte unterliegen strenger Schweigepflicht

Wir werden wohl kaum erfahren, wie nun der neue Innenminister de Maizière den US-Delegierten den Bauch pinselte. Denn die Inhalte der halbjährlichen Kungelrunden unterliegen strenger Schweigepflicht. Lediglich einige der besprochenen Tagesordnungspunkte werden mittlerweile gegenüber der Presse kommentiert.

Die britische Bürgerrechtsorganisation Statewatch übt deshalb heftige Kritik an den im verborgenen tagenden G6: Es gebe keine Bestimmungen zur Veröffentlichung der Tagesordnung oder von Protokollen. Auch ParlamentarierInnen erhalten keinen Zugang zu den dort verteilten Dokumenten. Zu den Aufgaben der jeweils ausrichtenden Regierung gehört die Gestaltung der Tagesordnung. In diesem Falle war also Polen hierfür verantwortlich. Die G6 ist auch mit geheimdienstlichen Aktivitäten und der Telekommunikationsüberwachung befasst. Dies hatte das Bundesinnenministerium in einer früheren Antwort bestätigt.

Dort hatte die Bundesregierung den informellen Charakter der G6 sogar hervorgehoben: Demgemäß gehe es den Beteiligten darum, sich über “Problemlagen in ihren Ländern” auszutauschen. Über die Ergebnisse des Treffens wurde jedoch wie üblich nichts bekannt.

Weitere inhaltliche Schwerpunkte des jetzigen Treffens waren laut der knappen Mitteilung der Pressestelle des Bundesinnenministeriums “Fragen zur künftigen Entwicklung des Bereiches Inneres und Justiz in der Europäischen Union”. Als wichtige Themen, zu denen sich die G6 verständigen sollten, gelten demnach “Reisebewegungen jihadistischer Kämpfer” sowie die nur allgemein angegebene “organisierte Kriminalität”.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Interview: Edward Snowden ernennt Berliner Anwalt Kaleck

Edward Snowden hat jetzt den Berliner Menschenrechtsanwalt Wolfgang Kaleck als seinen deutschen Anwalt ernannt. Der Tagesspiegel hatte am Wochenende ein ausführliches Interview mit Kaleck, der auch Generalsekretär des European Center for Constitutional and Human Rights (ECCHR) ist, veröffentlicht: “Edward Snowden hat nichts verkauft, nichts gewonnen. Er verdient Respekt”

Snowden ist 30, er sitzt in Russland fest, wo er bis Mitte dieses Jahres noch Asyl hat, seine Familie kann er nicht besuchen. Geht’s ihm gut?

Mein Gefühl ist, er geht seinen Weg. Er braucht viel Unterstützung, er wünscht sich viel Unterstützung, aber mehr für die Sache als für sich selbst. Er fordert – gerade von uns Europäern: Redet über Whistleblower insgesamt, redet über ihren Schutz, gebt ihnen einen besseren rechtlichen Status!

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 07 2014

Nicht das Internet ist kaputt, sondern die Gesellschaft die es benutzt. Welche Freiheit meinen wir eigentlich?

Screenshot des populären Videos

Screenshot des populären Videos “
Überwachungsstaat – Was ist das?”, dem Untersuchungsgegenstand des
Seminars für angewandte Unsicherheit

Eigentlich erst ganz schön spät hat sich die Netzgemeinde mit der Deutung der größten bekannt gewordenen Spionageaffäre beschäftigt. Mitte November veröffentlichte Netzpolitik das Buch “Überwachtes Netz”. Andere Texte gingen der Frage nach, warum eigentlich niemand protestiert oder weshalb die Berührungsängste gegenüber linken AktivistInnen so gewaltig sind. Zuletzt kam die Debatte neu in Schwung, als Sascha Lobo plötzlich einen Defekt im Internet entdeckte. Eine gute Replik bietet Enno Park in der Wochenzeitung Jungle World, wenn er Lobo eine “religiöse Überhöhung des Internet” unterstellt und dies an vier “Lebenslügen” nachweist. Eine davon ist der blinde Glaube an einen “Rechtsstaat Deutschland”, eine weitere die billige Einteilung in “gute und böse Staaten”.

In eine ähnliche Richtung argumentiert das Seminar für angewandte Unsicherheit (SaU) in ihrer aktuellen Betrachtung der Debatte. Die sich längst nicht mehr universitär verortende Gruppe arbeitet sich dabei an dem populären Video “Überwachungsstaat – Was ist das?” entlang. Der Zeichner manniac hatte das Erklärvideo zwei Monate nach den ersten Enthüllungen von Edward Snowden publiziert. Der Trickfilm erreichte schnell Hunderttausende Klicks, inzwischen verzeichnet Youtube über eine Million Zugriffe.

Mit “Überwachungskritik – was ist das überhaupt?” zeigt die SaU, wie das Video den gegenwärtigen Diskurs zu Überwachung reproduziert. Denn wie das Innenministerium behauptet auch manniac ein Gegensatzpaar von Freiheit und Sicherheit:

Eine der wichtigsten Aufgaben eines Staates ist es, für Sicherheit seiner Bürger zu sorgen. Gleichzeitig muss er ihnen auch Freiheiten zugestehen, damit jeder sein Leben individuell gestalten kann.

Definition von Sicherheit als “Straftaten verhindern oder schneller aufklären”?!

Dabei ist auch das Verständnis von Sicherheit stets politischen Prägungen unterworfen. Im 19. Jahrhundert war der Begriff ohnehin völlig abwesend, denn Debatten drehten sich eher um Freiheit und Gleichheit. Während sozialistische Strömungen hierunter laut der SaU soziale Gleichheit verstanden, forderten Liberale unternehmerische Freiheit. Schon damals ging es nicht um ein ausgewogenes Verhältnis der Begriffe, sondern um die Durchsetzung des einen gegen den anderen (z.B. Marktliberalismus gegen soziale Bewegungen). Immer noch wird Freiheit gern als Unternehmensfreiheit missverstanden. Auch im manniac-Video spürt die SaU einen derart eingeschränkten Freiheitsbegriff auf:

Nicht viel anders verhält es sich hier, wenn ein Freiheitsbegriff benutzt wird, der sich eben nur auf die “individuelle Lebensgestaltung” beschränkt und im Video dementsprechend auch mit Bungeejumping und im-Cafe-sitzen-und-tratschen illustriert wird.

Ähnlich falsch wird auch der Sicherheitsbegriff benutzt. Denn hierunter wird nicht soziale Sicherheit oder Geborgenheit, sondern “Straftaten verhindern oder schneller aufklären” verstanden. Jeder amtierende deutsche Innenminister hätte dem wohl zugestimmt. Wieder wird vergessen, dass unerwünschtes Verhalten von einer Gesellschaft stets neu definiert wird: Das Benutzen von Anonymisierungsdiensten im Internet oder von Vermummung bei Demonstrationen ist nur in wenigen Ländern verboten. Die SaU führt hier neben der Vorratsdatenspeicherung die (von manniac ebenfalls nicht genannten) Beispiele der Paragraphen 129, 129a und 129b StGB an. Juristisch definieren sie kriminelle, terroristische und ausländische terroristische Vereinigungen, in der Praxis sollen sie jedoch vor allem die Ermittlungskompetenzen von Polizei und Diensten erweitern.

So weist die SaU darauf hin, dass im manniac-Video (aber auch im gegenwärtigen Diskurs um Freiheit und Sicherheit) die westdeutsche Rasterfahndung, Berufsverbote oder die Austrocknung des “Sympathisantensumpfs” linker Bewegungen ausgeblendet wird. Stattdessen kommt das Übel von draußen:

Doch, wie kann er [es geht um den früheren Innenminister Wolfgang Schäuble] sicher sein, dass sich hier in 20-30 Jahren kein anderes Unrechtsregime bildet – Ungarn lässt grüßen -, oder dass Deutschland von einem feindlichen Ausländischen übernommen wird?

Im Kapitalismus viele “gute Gründe” für Überwachung

Zu Recht meint die SaU, dass auch die von manniac hochgelobten “Demokratien” bereits uferlose Datensammlungen, biometrische Grenzsysteme oder eigene Geheimdienste aufgebaut haben. Als weitere Beispiele werden die Schnüffelei der Jobcenter, die Nutzung von Drohnen im Inland und an EU-Außengrenzen, EU-Forschungsprogramme wie INDECT, die e-card oder Funkzellenabfragen bei Demonstrationen genannt. Jedoch geht es gar nicht nur um die “anlasslose Überwachung”:

Ebenso sollte bei dieser Aufzählung deutlich werden, dass das Problem dieser Formen der Überwachung weniger ist, dass sie jeden “ohne Verdacht” treffen, sondern vielmehr auf bestimmte Personen und Gruppen zielen, die entweder besonders unliebsam sind (politisch Aktive, z.B. die sog. Euroanarchisten – vgl. auch das zeitweise Aussetzen des Schengen-Abkommens während politischen Großveranstaltungen) oder geringere Mittel haben sich dagegen zu wehren (Arme, Erwerbslose, Flüchtlinge – der Vorläufer der e-card war eine integrierte Chip-Karte, die zunächst an Asylbewerber_innen ausprobiert wurde).

Der späte Text des Seminars für angewandte Unsicherheit ist auf jeden Fall eine Bereicherung der Debatte. Auch wenn er für viele netzpolitisch Interessierte Reizworte enthalten dürfte, von denen einige hier nochmal aufgeführt seien: “Kapitalismus”, “Überwachungs-, Kontroll- und Disziplinierungsmaßnahmen”, “gesellschaftlicher Kontext”.

Die Betrachtung endet mit der Feststellung, dass der Kapitalismus viele “gute Gründe” für Überwachung erfindet. Diese Matrix gilt es zu entlarven. Wenn wir also die überwachungskritische Debatte mit ihren inzwischen populären Vereinfachungen weiterführen wollen, ist nicht das Internet kaputt, sondern die Gesellschaft die es benutzt. Welche Freiheit meinen wir eigentlich?

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Müssen wir mit allem rechnen? Ein Lagebericht aus der Welt des Dataismus #1

Große Daten – bitte was? Der Begriff „Big Data“ geistert seit Monaten durch Artikel, TV-Sendungen  und Radiobeiträge. Die weitaus meisten von uns haben dennoch, zumindest laut mancher Studie, keinen blassen Schimmer, was damit gemeint sein könnte. Mit einer Artikelreihe wollen wir deshalb ein paar Scheinwerfer in den Datenanalyse-Wald richten. Denn die enthüllte Überwachungs-, ist eigentlich eine „Berechnungsgesellschaft“. Darin sind die Geheimdienste nur einige Akteure unter vielen. 

Klick. „Wir reden über Petabytes, Yottabytes, Zettabytes“, erklärt Kerrie Holley, „aber eigentlich haben wir noch zu wenige Daten“. Klick. „Muster lassen sich mit Hilfe von Mathematik begreifen“, sagt Jurij Paraszczak. „Und mit diesen Mustern lässt sich nicht nur verstehen, was gerade passiert, sondern auch was passieren wird.“ Klick. „Daten sind das, worin wir leben und was wir atmen“, schwärmt Emile Werr von der New Yorker Börse.

Klick.Big Data ermöglicht „einen tieferen Einblick, indem es Kundeninformationen und –verhalten stärker durchforstet“, erklärt eine Stimme. „Peters“ Bank hat mitbekommen, sagt der Sprecher, dass „Peter“  in der letzten Zeit mehrfach Geld für Haushaltsgegenstände ausgegeben hat. Die Bank kennt sein Ausgabeverhalten, Einkommen, seine  Kreditwürdigkeit und durch „Peters“ Social-Media-Verhalten weiß das Geldhaus außerdem, dass er gerne kocht und in Gourmet-Restaurants geht. Er wünscht sich einen neuen Herd. Seine Bank weiß, welchen „Peter“ gerne hätte. Sie erhöht seinen Dispokredit, damit er sich das teure Stück auch leisten kann.

Klick. „Linda“ geht zum Arzt. In einer „Big-Data-Welt“ hat „Dr. Patel“ einen „360 Grad Überblick über ihre Krankheitsgeschichte“. Mit ihrem Tablet-PC meldet sich „Linda“ im Fitnessstudio an. Dort notiert ein Trainer ihre Vitalfunktionen und andere „relevante“ Daten in dem von „Dr. Patel“ empfohlenen „Wellness“-System. Eine App überwacht ihre Trainingserfolge. In diese hat natürlich auch ihr Arzt Einsicht. „Gratuliere Linda!“, schreibt er seiner Patientin zur Motivation. „Jetzt solltest du anfangen, Vitaminpräparate zu nehmen.“ Natürlich macht sich „Linda“ gleich auf den Weg zu einer Apotheke – die ihr der programmierte Gesundheits-Guru in ihrer Tasche praktischerweise empfiehlt.

 

A wie Alles anders

Das alles sind Szenen aus Imagefilmen des IT-Unternehmens IBM. Im Youtube-Channel des US-Konzerns häufen sich echte und vermeintliche Experten, zufriedene Kunden und sonstige werbewirksam Lächelnde, die den verheißungsvollen Slogan „Let’s build a smarter planet“ an das Ende ihrer Geschichten über ihre „smart“ gelösten Probleme stellen. Mal handeln die Big-Data-Erzählungen von Bankgeschäften und Börsenkursen, mal von Tennis, Logistik oder der sogenannten „Sentiment Analysis“ (wie das funktioniert erklärt Anna). Oft geht es um „Muster“, „Echtzeit“, „Vorhersagen“ und immer um rasant wachsende Datenmassen. Bis 2020 soll sich das weltweite Datenvolumen alle zwei Jahre verdoppeln, schätzen die Marktbeobachter der International Data Cooperation (IDC). Bis 2020 werden die Maschinen, die uns umgeben, mal mehr und mal weniger durch unser Zutun, also Fotos, Klimadaten, Bewegungsprofile, Text, Kontonummern, Programmcode, Informationen über Verkehrsströme und Stromverbrauch mit einem Volumen von 40 Zettabyte erzeugt haben. Laut den Analysten soll das der 57-fachen Sandmenge aller Strände der Erde entsprechen – auch wenn das ein etwas absurder Vergleich ist.

Im Zeitalter der explosionsartigen Byte-Vermehrung eröffnet Big Data einen völlig neuartigen Zugang zu empirischer Erkenntnis. Der Hype-Begriff beschreibt das Phänomen der rasend schnell erzeugten Informationen. Big Data steht aber auch für das Technologienbündel, das einen „sinnvollen“ Zugang zum globalen Kommunikations-Chaos möglich machen soll. Denn der Panorama-Blick in den Full-Take-Datenhaufen befähigt zu Beobachtungen, die in der Welt der „Small Data“, der statistischen Stichproben, nicht nur zu teuer, sondern schlicht unmöglich waren.

Der IT-Branchenverband Bitkom spricht von den „V3“-Kriterien: Volume, Velocity, Variety. Bei Big Data geht es also darum große, unstrukturierte Datenmengen in eine Form zu bringen, die Zusammenhänge offenlegt. „Echtzeit“ und viele verschiedene Formate, wie Tweets, Texte, Fotos, Protokolldaten (wer sich wann, wo eingeloggt etc.) und Ähnliches ermöglichen so das „Erkennen von Bedeutungen, Mustern, Vorhersagen“. Manchmal wird noch ein viertes „V“-Kriterium angefügt: Veracity. „Wahrhaftigkeit“, was hier bedeutet, dass mittlerweile Mechanismen möglich sein sollen, die sehr viele Daten auf ihre „Richtigkeit“ und „Vertrauenswürdigkeit“ hin prüfen können. Andere, wie etwa der Big-Data-Optimist Viktor Mayer-Schönberger sehen eine Kernkompetenz der Massenrechnung gerade darin, dass die schiere Informationsmenge den einen oder anderen Fehler automatisch ausgleicht.

Die Nutzer der Technik sehen „die Welt, wie sie wirklich ist“, behauptet der Rechtsprofessor Mayer-Schönberger. Das heißt im Gegenzug, dass die Nicht-Nutzer mit ihrer technisch bedingten Verblendung leben müssen. Das strukturelle  Unwissen mag im Fall von Klimaanalysen, Transportlogistik, Physikexperimenten und sonstigen Expertendomänen vertretbar sein. Oft geht es bei der Datenanalyse aber nicht um Prozesse, sondern um Individuen – und um deren Unterscheidbarkeit. In einer idealen Datenwelt dauern Vorstellungsgespräche genau null Minuten, denn der Algorithmus kennt Fähigkeiten, Charakter und Stellenprofil und kann alle Informationen effizient miteinander in Beziehung setzen. Dadurch entsteht ein Machtgefälle, hier vielleicht abgelehnte Bewerbungen, deren Grund die Betroffenen nicht erfahren und nicht einmal mehr erahnen können. „Von da an kann man auf das Geständnis des Angeklagten völlig verzichten, der über sein Verbrechen weniger wüßte [sic] als der Computer“, schrieb der Geschwindigkeits-Theoretiker Paul Virilio schon 1980 über die Anfänge der Rasterfahndung. Reichlich 30 Jahre später macht „Predictive Policing“ Virilios Statement zur visionären Aussage:  „Wer nicht mehr über die „Wahrheit“ verfügt, hat nichts mehr zu gestehen.“

 

A wie Alte News?

Aber zurück zu IBM. Mit einem jährlichen Umsatz von etwa 100 Milliarden US-Dollar und Nettogewinnen von rund 16 Milliarden, ist der US-Konzern globaler Marktführer im Hard- und Softwarebereich. Auch mit seinen Angeboten zur Auswertung von Verkehrs-, Kriminalitäts- und sonstigen Datenbergen liegt das Unternehmen weit vor Big-Data-Konkurrenten wie Amazon oder Microsoft.

Glaubt man dem Bitkom-Verband, dann ist der Hype um die Ganzheitsanalyse noch lange nicht vorüber. Rund 22 Milliarden US-Dollar, so die Prognose, sollen Unternehmen 2016 weltweit mit den  Analyse-Technologien erwirtschaften (das Beratungsunternehmen McKinsey geht für 2017 von 53 Milliarden US-Dollar aus). Das klingt vergleichsweise wenig. Eigenbauer wie etwa Google, das mit der Sofortwerbe-Schalte AdWords (und dem Tracking und der Analyse, die dazu gehören)  einen Großteil seines Umsatzes einfährt, sind in diese Zahl allerdings nicht eingerechnet.

Naja, dürften einige einwenden, wer bei Google Trends die zwei kurzen Wörter sucht, also Big Data mit Big Data analysiert, erkennt, dass das Phänomen nicht mehr ganz taufrisch ist. Schon vor knapp zehn Jahren hat Google angefangen, Bücher zu scannen, aus Sätzen Bedeutung abzuleiten und an der Übersetzungssoftware Translate zu basteln. Nimmt man die Suchanfragenstatistik als einen möglichen Indikator für Interesse (zumindest das der Google-Nutzer), dann verrät das Diagramm auch, dass der Begriff erst seit 2011 etwas exzessiver in die PC-Tasten getippt wird. Der (vorläufige) Höhepunkt liegt demnach – passend zu den NSA-Enthüllungen – erst rund zwei Monate zurück. Und es besteht noch großer Erklärungsbedarf. Zumindest meinen laut Bitkom nur 14 Prozent der Deutschen zu wissen, was Big Data ist und wofür es gut oder – je nach Perspektive – auch schlecht sein soll.

Was ich hier für die nächsten Wochen plane, ist eine Artikel-Sammlung, die lose durch alphabetisch geordnete Kapitelüberschriften in Form gehalten wird. Kein Big-Data-Konversationslexikon. Auch deshalb nicht, weil ich diesem Text und auch den folgenden nicht den Anschein von Vollständigkeit oder erschöpfender Systematik geben möchte. Warum dann dieses Format?

  • Das Thema ist so umfangreich, dass es nicht schwer war, ziemlich schnell Unterpunkte für alle Buchstaben zu finden – genau diese Vielschichtigkeit möchte ich darstellen.
  • Buchstabenlisten verraten sofort, dass ihnen kein echtes, inhaltliches System zugrunde liegt. Das finde ich prima. So kann ich auf Aktuelles und Zufallsfunde eingehen.

 

„Game-changing“ – revolutionär – diesen Ausdruck verwenden die Daten-Propheten auffallend oft. Im Gesundheits- und Versicherungswesen, im Finanz- und Mediensektor und in anderen Branchen sollen die Karten durch Big Data mehr oder weniger neu verteilt werden, weissagen die vermeintlichen Profiteure in Goldgräberstimmung. „Game-changing“ für den Blick, den wir auf dieses gesellschaftliche Phänomen werfen sollten, war allerdings auch die Geheimdienst-Affäre.
„Wir wollen wissen, was sie denken, bevor sie es selbst wissen“, zitierte Sascha Lobo vor einigen Wochen den Google-Verwaltungsratschef Eric Schmidt in einer Gesprächsrunde im Deutschandradio. Schmidt soll dieses Konzern-Ziel bei der Einführung der Analyse-Schleuder Google Now von sich gegeben haben. „Und das ist ein Satz, den eins zu eins auch General Alexander von der NSA hätte sagen können“, zog Lobo die Verbindung zu den Geheimdiensten. NSA-General Keith Alexander sprach zumindest vom Heuhaufen, den man bräuchte, um die Nadel zu finden. Und genau das ist die Logik von Big Data.

Spätestens seit einige Medien Einsichten in die Snowden-Dokumente hatten, wissen wir,  dass wir nicht nur in einer Überwachungs-, sondern auch in einer „Berechnungsgesellschaft“ leben, heißt es bereits im Vorwort von „Big Data. Das neue Versprechen der Allwissenheit“.  In dieser ist das oberste Ziel die Vorhersage menschlichen Handelns. Und Menschen können Produkte kaufen – oder aber Anschläge planen.

 

A wie Algorithmus

„Sie selbst können das eigentlich nicht mehr abschätzen.“ Das war die Antwort auf meine Frage, ob ich noch sinnvollerweise behaupten könnte, „nichts zu verbergen“ zu haben. Die Einschätzung kam von jemandem, der sich auskennt – von einem Informatikexperten, der im Bereich „Informationssysteme“, zu „Data-Profiling“, „Data-Fusion“ und „Maschinelles Lernen“ forscht. Hört sich paradox an? Das könnte man meinen, schließlich sollte ich selbst doch als erstes merken, wann und ob ich militante Ideen entwickle. Weit gefehlt. Fatale Rechenfehler haben manche schon bitter spüren müssen.

Etwa der Kanadier Saad Allami, der durch den Begriff „wegsprengen“ in einer SMS völlig ungerechtfertigt „Opfer der US-amerikanischen Rasterfahndung modernster Ausprägung“ wurde. Der Vertriebsmanager eines kanadischen Telekommunikationsunternehmens wollte durch das französische Wort „exploser“ nur seine Kollegen motivieren, eine möglichst durchschlagende Präsentation zu halten. Zu einem Terror-Anschlag wollte er hingegen niemanden anstiften. Aber die „Echtzeit-Analyse des US-amerikanischen Auslandsgeheimdiensts konstruierte offensichtlich aus der marokkanischen Herkunft, der abgefangenen SMS mit dem Begriff „explodieren“ und einer Truppe Einreisender als Empfänger der Nachricht eine Terrorwarnung“.

Ein Algorithmus hatte also nicht nur ein einzelnes Keyword gefunden, sondern ein Muster aus Herkunft, Adressaten und Sprache gebastelt. Dummerweise ein falsches. Das war 2012 – vor den NSA-Leaks. Damals hätte man zumindest mutmaßen können, dass Programme wie „Dishfire“ und „Prefer“ existieren, die Metadaten aus SMS-Texten herausrechnen („content derived metadata“) und mit anderen Informationen verbinden.
Big Data ist eigentlich die Kunst des computergestützten Lückenfüllens. Wenn bei einer großen Zahl von Personen immer wieder die Fakten A, B, C, D und E zutreffen (und die „Data-Mining“-Software dieses Muster erkennt), rechnet das Programm bei der nächsten Person (oder Kreditkartentransaktion, Verkehrsaufkommen, kollidierende Atomkerne) auf die A bis D zutrifft fest damit, dass auch E stimmt. Egal ob E in der Gegenwart (sexuelle Orientierung, politische Einstellung, psychische Krankheiten) oder in der Zukunft (Kaufabsicht, Krebsrisiko) liegt.

Das Füllen der Erkenntnis-Leerstellen geht mittlerweile ziemlich gut. Gesetzt den Fall, ich käme irgendwann auf die Idee, einen Systemumsturz zu planen. Wie ginge ich dabei vor? Da es mir an fundiertem Wissen über Revolutionen  mangelt, würde ich vorher gerne ein Buch zum Thema lesen. Je nachdem wo ich lebe, halte ich es allerdings für keine gute Idee „Widerstand für Anfänger – Theorie und Praxis“ im Internet zu kaufen (bedenklicher Exkurs hierzu). Ich gehe also in eine Buchhandlung. Mit EC-, Kredit- und sonstigen Karten zu bezahlen, schlage ich mir besser gleich aus dem Kopf. Bargeld ist allerdings auch keine gute Wahl, weil, je nachdem wer mir über die virtuelle Schulter schaut, sofort klar wäre, welches Buch ich wann gekauft habe. Sobald ich aus dem Laden trete, könnten Programme mein Smartphone-Bewegungsprofil mit der Datenbank der Buchverkäufe abgleichen.

Deshalb entscheide ich mich, das Buch zu kaufen und danach noch einen Kaffee in dem Laden zu trinken. Als ich nach einer Stunde doch nachhause will, hat mich der Algorithmus schon wieder. Denn in der Zwischenzeit haben andere Kunden genau zwei Bücher gekauft: „Allgemeine Chirurgie“ und ein Koreanischlehrbuch. Die Tools wissen aus anderen Überwachungskontexten, dass ich weder Medizinstudentin noch Chirurgin bin oder mich jemals für Korea interessiert habe. Deshalb geht der programmierte Spitzel davon aus, dass ich wohl eher Politisches plane. Das kann völlig falsch sein. Vielleicht habe ich nichts gekauft oder interessiere mich entgegen der Prognose doch für Knochenbrüche. Die Logik von Big Data besagt allerdings, dass andere Daten – Likes, Posts, Visits, Reisen nach Korea – jede Neigungen bereits verraten hätten. (Das Beispiel stammt nicht von mir, sondern von hier)

„Aber wir leben jetzt in einer Welt […], die immer häufiger von sich selbst replizierendem Code gemanagt wird“, schreibt FAZ-Mitherausgeber Frank Schirrmacher in seinem Anfang 2013 erschienen Buch „Ego. Das Spiel des Lebens“. Schirrmacher zerlegt auf knapp 300 Seiten eigentlich die paranoide Denk-Architektur des Kalten Krieges, die sich nun auch im ökonomischen Handeln widerspiegelt. Aber der Journalist bearbeitet auch jene Systeme, die Tweets von Nachrichtenagenturen „mitlesen“ und daraufhin Börsenverkäufe auslösen. Und was macht dieser Code? Zum Beispiel die Evolutionstheorie nachspielen.

Sogenannte „genetische“ oder „evolutionäre“ Algorithmen werden dadurch erzeugt, dass Ausgangscode anhand einer „Aufgabe“ (zum Beispiel soll ein Roboter etwas aufheben) erst geprüft, dann verworfen oder weiterverwendet wird. Das, was sich durchgesetzt hat, löst die Aufgabe erneut, wird erneut bewertet und wieder aussortiert. Das geschieht über viele „Generationen“. Was zum Schluss in der x-ten Variante herauskommt, fährt – im Fall des Roboters – nicht mehr ständig gegen Wände.  Oder es schlägt mir bei Facebook die Personen vor, die ich kennen könnte. Oder es sucht nach zusammen auftretenden Informationensmustern. Weil die Programme durch Auslese erzeugt werden, weiß zum Schluss allerdings „niemand mehr im Ansatz, wie diese Korrelation entsteht“. Die Evolutions-Metapher passt ziemlich gut. Wir laufen auf zwei Beinen. Warum? Weil sich das über Generationen hinweg mehr bewährt hat als andere Ideen.

 

A wie Apache Hadoop

Kaum ein anderes Bild könnte besser zu Big Data passen: Das Logo von Hadoop ist ein kleiner Elefant. Aus etwas Großem etwas Kleines, Erfassbares machen, so etwa könnte man den MapReduce-Algorithmus beschreiben, auf dem dieses freie Dateisystem der Apache-Foundation basiert. MapReduce ist die Grundlage vieler Big-Data-Systeme und zu den Nutzern von Hadoop-Anwendungen zählen Amazon, AOL, Ebay, Facebook, LinkedIn, Twitter, Yahoo aber auch Unternehmen, die sich etwa auf Gesichtserkennung („Facial recognition“) spezialisiert haben. Durch Hadoop bekommen viele Firmen – große und kleinere – die Chance riesige Web-Indices aufzubauen. MapReduce lässt sich gut darstellen, indem man sich ansieht, wie Google grundsätzlich (das heißt ohne personalisierte Suche und so weiter) Suchanfragen beantwortet. Google ist ein besonders gutes Beispiel, weil Mitarbeiter des US-Konzerns MapReduce vor zehn Jahren entwickelt haben.

Ganz vereinfacht gesagt, füttert man MapReduce mit Internetseiten, die Text enthalten. Jede dieser Seiten  bekommt eine Adresse, etwa „83“, und wird in die einzelnen Wörter zerlegt. So werden Paare aus Wort und Adresse erzeugt. Das ermöglicht Google, mir eine „Adressliste“ zum Thema „Sporttauchen“ auszuspucken. Die Idee lässt sich nicht nur für Google-Ergebnisse nutzen. Prinzipiell alles, was sich auf parallele Rechnungen aufteilen lässt, geht mit der MapReduce-Taktik. Wichtig für Big Data ist das Mengen-Management, das Hadoop möglich macht. Die Software verteilt die klein gehackten Sätze mit ihren Herkunfts-Nummern auf viele Server, die „Data-Nodes“. Dort werden sie gleichzeitig bearbeitet, was ziemlich effektiv ist.

Das ist die Architektur, freie Data-Mining-Programme sind von der Apache-Foundation aber auch zu haben. Zum Beispiel eines mit dem putzigen Namen „Pig“, das eigentlich im Auftrag von Yahoo entwickelt wurde. Und so hängt das alles, das Know-How um Big Data, miteinander zusammen. Denn Nutzer der Apache-Produkte sind auch Unternehmen wie Cloudera und Splunk, die explizit Regierungsbehörden beliefern. Der britische Geheimdienst GCHQ nutzt Splunk-Tools, um etwa Youtube, Facebook und Blogs in Echtzeit zu überwachen und „Trends“ und künftige Ereignisse, etwa drohende Proteste in Bahrain, aufzuspüren.

 

A wie Anonym

„Worin liegt der Freiheitswert der Privatsphäre? Und vor allem: Was passiert, wenn der Schutz der Unsichtbarkeit wegfällt?“, fragte Christian Heller schon vor drei Jahren in seinem Buch „Post-Privacy. Prima leben ohne Privatsphäre“. Sicher ist: Im Big-Dataismus lässt sich Anonymität aus dem angehäuften Datenberg potentiell wieder rausrechnen. Das nennt sich dann „De-Anonymisierung“, ein Konzept, das wir seit 30 Jahren kennen. In das Urteil zur Volkszählung schrieben die Richter des Bundesverfassungsgerichts schon 1983, dass es „unter den Bedingungen der automatischen Datenverarbeitung [...] kein belangloses Datum mehr gibt“. Heute erkennen uns Smartphones am Gang, Autositze am Sitzprofil , Stromzähler am Energiekonsum und Videokameras am Faltenwurf unserer Kleidung. Mit allem, was wir tun, produzieren wir nicht nur Finger-, sondern auch errechenbare „Verhaltensabdrücke“. Selbst unser Pulsschlag ist individuell. Und das ist aus Sicht vieler Firmen, Geheimdienste und Forscher ungemein praktisch. Denn Big Data funktioniert nur mit Kontext. Und genau dieser Kontext, der Datenhaufen, ist verräterisch. Klar, man kann der Informationssammlung eine andere Überschrift geben, einen Namen etwa durch ein Pseudonym ersetzen. Und trotzdem bleiben Wege offen, um Menschen zu reidentifizieren. Sogar, wenn nur pseudonymisierte Daten anderer „geknackt“ wurden.

Vor einigen Wochen hat Lance Bennett von der University of Washington an der Freien Universität Berlin einen Gastvortrag gehalten. Es ging um seine Forschungen zu Occupy Wall Street. Der Politikwissenschaftler hat den Protest auch mit Big Data-Technik erforscht, natürlich nur mit pseudonymisierten Daten. Big Data habe seine Forschung völlig verändert, sagte der Politikwissenschaftler damals. Wenn allerdings das FBI irgendwann vor den Universitätstüren stehen würde, müsste man wohl die Server vernichten, gab Bennett zu. Anonymität ist bei Big Data eine Frage der Rechenkapazität. Besonders wenn man wie der Forscher Daten von Twitter auswertet.

(Und bald geht’s weiter mit B, C, D…)

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 06 2014

Schöne Worte von Martin Schulz in der FAZ. Aber sonst? (Update)

Martin Schulz, SPD-Politiker und Präsident des EU-Parlaments, hat einen Gastbeitrag für die FAZ zum Thema Digitalisierung der Welt verfasst, der nun endlich in voller Länge online einsehbar ist. Er ist für diesen Beitrag in der Netzwelt viel gelobt worden. Prinzipiell zurecht, wenn man zum ersten Mal drüberliest.

Er vergleicht die Digitalisierung der Gesellschaft mit der Industrialisierung der Welt im frühen 20. Jahrhundert. Wie bei jedem Wandel stehe man vor der Herausforderung, die neue Technik zum “Nutzen der vielen und nicht der wenigen” einzusetzen. Er stellt die sich vergrößernde Unabhängigkeit durch allgegenwärtige Kommunikationsmöglichkeiten den potentiellen Gefahren von Arbeitsentgrenzung, Trivialisierung komplexer Problemstellungen und Überwachung entgegen. Man könne sich leicht in Kontrollstrukturen begeben, die anfangs durch Vorteilsversprechen noch verlockend und freiwillig erschienen. Der Einzelne werde zum “Geschäftsmodell von Facebook und anderen” und entwickele sich durch Profiling und Verhaltensvorhersage zum “determinierten Menschen”.

Am Ende ruft er zum Handeln auf, um der gefährlichen Verbindung von neoliberaler und autoritärer Ideologie entgegenzuwirken und der “Verdinglichung des Menschen” entgegenzuwirken. Dazu braucht es seiner Meinung nach eine soziale Bewegung, die der unbegrenzten Datensammelei Einhalt gebietet und für das Grundrecht auf Privatheit kämpft.

So weit, so gut. Aber was steckt hinter den schönen Worten und kämpferischen Aufrufen? Wer ist diese soziale Bewegung, von der er spricht? Zu Anfang lesen sich seine Ausführungen wie das Update eines sozialdemokratischen Wertekatalogs in der digitalen Welt. Der Sprung von der Industrialisierung, die mit dem Entstehen der Arbeiterbewegung viel zu den Wurzeln der heutigen SPD beigetragen hat, zur Digitalisierung will die Bedeutung der SPD in der heutigen Zeit neu beschwören. Eine solche Positionierung erscheint auch im Vorfeld der Europawahlen im Mai, bei denen Schulz Spitzenkandidat der Sozialdemokraten sein und für das Amt des Kommissionspräsidenten kandidieren wird, als naheliegende Taktik.

Aber die jetzige SPD wird den Ansprüchen der von ihm beschwörten Bewegung nicht gerecht. Sie stolpert unterdessen über ihre eigenen Füße, arbeitet bereitwillig an der Vorbereitung der Vorratsdatenspeicherung mit und schafft es nicht, eine klare und wirksame Position zur Überwachung deutscher Bürger durch amerikanische Geheimdienste zu finden, geschweigedenn sich ernstzunehmend für eine Anhörung und Asyl für Edward Snowden einzusetzen.

Genausowenig passt das frühere Verhalten von Schulz selbst zu seinen Visionen. Bei vielen für die digitale Welt maßgeblichen Abstimmungen innerhalb des EU-Parlamentes hat sich Schulz nicht einmal beteiligt: ACTA-Abkommen, Europäisches Grenzüberwachungssystem (Eurosur)Aussetzung des SWIFT-Abkommens mit den USAFluggastdaten-Abkommen mit den USAInternetsperren (Telekom-Paket). Kattascha hat das in einem Blogpost gut zusammengefasst dargestellt. [Update] Ganz entgegen digitaler Menschenrecht hat er sogar bei der PNR-Abstimmung gehandelt:

Dass Schulz „die Verteidigung unserer Grundwerte im 21. Jahrhundert“ so wichtig seien, lässt sich an solchem Nicht-Verhalten nicht ablesen. 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl