Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 10 2014

„Vielen Dank für Ihre interessanten Gespräche“

Was passiert, wenn die Geschäftsmodelle aus dem Digitalen ins Analoge herüberschwappen. 

„Vielen Dank für Ihren Besuch und für Ihre interessanten Gespräche“, sagt unser Kellner. Er gibt uns den Beleg, den sein digitales Gerät, eine Art mobiler Bedienassistent, kurz zuvor ausdruckte. Er lächelt irgendwie so vieldeutig, ja, regelrecht überlegen. Wir nehmen unsere Jacken. Der Abend war nett, das Essen okay, wir haben uns gut unterhalten und – Moment: Hat der eben gesagt: „Vielen Dank für Ihre interessanten Gespräche“? Wie meint er das eigentlich?

„Hey, Freundchen, hör mal … “, will ich auf den Kellner zu, da hält mich meine Begleitung zurück. „Bleib ruhig. Ich hab’ mir schon gedacht, dass du es übersiehst. Aber lies mal hier“, auf einen großen Aushang, DIN A3, unter der Tafel mit den Tagesangeboten hinweisend.

Die Nutzungsbedingungen. Ich überfliege und lese: „Wir verwenden alle Inhalte aufgezeichneter und gespeicherter Gespräche und Bilder für die Weiter­gabe an Werbepartner und zum Zwecke weiterer Auswertungen.“

„Der Wirt hat uns fotografiert und unser Gespräch aufgenommen?“

„Nicht ganz“, sagt meine Begleitung. „Er hat das neue ‚Places‘ installiert. Unsere Unterhaltung wird gerade transkri­biert. Die Fehlerrate bei Spracherkennungs-Software liegt unter 0,05 Prozent. Wesentlich kniffliger ist die Ent-Intimisierung unserer Unterhaltung, dafür braucht es sehr gute linguistische Algorithmen, die den Wortschatz …“

„Was redest du da: ‚Ent-Intimisierung‘ unserer Unterhaltung, deren Inhalte der Wirt benutzen darf, …“

„Naja, klar, wegen der strengen deutschen Datenschutzbestimmungen sind die Läden hier rechtlich gezwungen, EIF einzusetzen, also diese Ent-Intimisierungs-Filter. Zum Glück, kann ich nur sagen – denn diese Klausel hat praktisch unser Start-up gerettet. Du weißt ja, unser Lingumorph, diese nette kleine App zum sprachlichen Verzerren von Kurztexten, hat sich zwar anfangs gut verkauft, aber als dann … “.

Ich unterbreche: „Jetzt hör doch mal auf. Wer gibt diesem Gastwirt das Recht, uns zu filmen, uns zu belauschen?“

„Na, das warst du selbst. Als du die Bestellung angeklickt hast.“

Der Kellner hatte uns sein Digital-Werkzeug hingehalten, auf dem Bildschirm waren sehr übersichtlich alle Getränke und Speisen verzeichnet, für die wir uns entschieden hatten. Gute Sache, hatte ich noch gedacht, so lassen sich Missverständnisse beim Bestellen vermeiden. Unter der Bestell-Liste war ein Satz sichtbar, der begann mit: „Hiermit bestätige ich, dass ich die folgenden … “. Ich hatte nicht zu Ende gelesen. Ich würde durch das Häkchen im Kästchen „der Bestellung zustimmen“, hatte der Kellner kurz erklärt – oder hatte er doch „den Bedingungen“ gesagt?

„Mit diesem Häkchen hast du zugestimmt, dass hier alles gespeichert wird, was du sagst, was du machst, was du isst. Außer die intimen Sachverhalte, die unsere Software … “

„OK, schon gut, E – I – F, ich hab’s mir gemerkt. Sag mir lieber, wieso ein Restaurant das alles macht, was wollen die mit den ganzen Texten und Bildern und Filmen von ihren Gästen?“

„Guten Morgen, wo warst du in den letzten zwei Jahren, seit Facebook an die Börse gegangen ist? Wenn nahezu alle potenziell erreichbaren Menschen einen Facebook-Account haben, dann muss das Wachstum des Unternehmens aus der Vermehrung des Rohstoffs kommen. Wenn die Menschen aber in den digitalen Lebensräumen zu wenig abbilden, zu wenig davon eintragen – und zwingen kann man dazu ja noch niemanden – dann muss Facebook eben anders nach seinem Rohstoff schürfen.”

Klar, denke ich. Cafés, Kneipen, Restaurants und Clubs sind die ideale Verlängerung des Facebook-Geschäftmodells. Man trifft sich, man redet. „Und wer bereit ist, Facebook beim Rohstoff-Schürfen zu helfen, erhält Provision?“

„Ja, gekoppelt an das aufgezeichnete Volumen und an die erfolgreiche Verwertung der Inhalte. Pro Person nicht viel, aber es läppert sich.“

Ich sehe den Begriff „Gastwirtschaft“ plötzlich mit anderen Augen. Ich gehe zum Eingang des Restaurants zurück, blicke in die Vitrine mit der Speisekarte. Das markante weiße „f“ auf blauem Grund, direkt neben den Logos der Kreditkarten.

„Komm, lass uns zusammen ein Taxi nehmen“, sage ich. Ein paar Minuten später hält ein dunkelblauer Wagen, wir steigen ein. Der Fahrer dreht sich auch schon um und fragt nach unserem Fahrtziel. „Oh, gut“, freut er sich, „wirtte schöne lange Fahrte. Ihr beide habte bestimmt ganz viel zu erzähle, viiiiiieeeeeel zu erzähle?“ Er hält uns ein Display entgegen und bittet, das Fahrtziel zu bestätigen.

HenrySteinhauPortraet2013_1700x1350 swHenry Steinhau arbeitet als freier Medien-Journalist und Autor in Berlin und gehört zur Redaktion von iRights.info. Veröffentlichungen in iRights.info, Medium Magazin, PUBLIK, Blickpunkt:Film, Annual Multimedia und weiteren. Zudem ist er tätig als Vortrags-Referent, Live-Moderator und seit mehreren Jahren Lehrbeauftragter für Journalismus-Grundlagen und Textkompetenz an Universitäten und Hochschulen.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* oder bei Beam (* Affiliate-Link)

January 08 2014

Datenschutzregelungen können über Erfolg und Misserfolg eines Unternehmens entscheiden

Joel Kaczmarek, Herausgeber des Online-Magazins Gründerszene, kennt die Befindlichkeiten der deutschen Start-up-Branche gut. Damit sie von Regulierungen nicht ausgebremst werden und die Politik ihre Probleme besser versteht, brauchen die Gründer massiv mehr Lobbyismus.

iRights.info: Welche wirtschaftliche Relevanz oder Bedeutung kommt Start-ups national und international zu?

Joel Kaczmarek: Was Start-ups an Arbeitsplätzen schaffen und an Umsatz erzeugen, ist signifikant. Firmen wie Wooga, Researchgate, Zalando, Rebuy oder weitere aus der Internet-Branche, beschäftigen jeweils hunderte von Leuten. Zalando hat in Berlin 350 Arbeitsplätze geschaffen und einen Entwicklerstandort in Dortmund etabliert. Zalando hat gerade einen Halbjahresumsatz von 809 Millionen bekannt gegeben, am Ende erwirtschaftet das Unternehmen wahrscheinlich 1,8 Milliarden Euro oder mehr – und damit ist es nicht mehr so weit weg von der großen Industrie.

iRights.info: Worin sehen die Gründerfirmen die wichtigsten Hürden für die digitale Wirtschaft?

Joel Kaczmarek: Die Grundfrage dazu ist vorab: Wo wird eine Regulierung überhaupt entschieden? Bei vielen Themen sind wir ganz schnell bei EU-Regelungen, und da gibt es unter Gründern viel Unsicherheit. Im Augenblick beobachten sie mit Argusaugen die europäische Richtlinie zum Einsatz von Cookies. Cookies erfassen, wo der Nutzer herkommt, wie lange er auf der Seite bleibt, was er sich anguckt, wie schnell er wieder abspringt und so weiter.

Wenn man diese Daten weitergehend auswertet, vielleicht sogar zum Nutzen des Kunden, muss man ihn mittlerweile erst darüber informieren, so die geltenden EU-Regelungen. Und tatsächlich wird jetzt auf Webseiten immer öfter Folgendes oben eingeblendet: „Wir setzen Cookies, um für Sie das Einkaufserlebnis zu verbessern, ist das für Sie in Ordnung? Ja oder nein?“ Der Cookie arbeitet trotzdem, aber eigentlich muss der Nutzer das bestätigen.

So eine Vorschrift kann für agile Start-up-Unternehmen angesichts massiver Skalierung schnell relevante Dimensionen annehmen.

iRights.info: Die EU-Cookie-Richtlinie als Genickbrecher für ein Start-up?

Joel Kaczmarek: Ja, auf jeden Fall. Zalando beispielsweise berücksichtigt mittlerweile sogar die jeweilige Wetterlage für seine Marketing- und Verkaufsaktivitäten. Zalando ist eine extrem datengesteuerte Firma. Und wenn man solchen Firmen Regelungen vorsetzt, dass sie, wenn sie dieses und jenes erheben erheben wollen, erst die Nutzer fragen müssen, muss man kein Prophet sein, um vorherzusagen, dass sich dies als Bremsfaktor darstellt.

Es ist doch so: Wenn man 1.000 Nutzer fragt, ob man bei ihnen Cookies setzen darf, dann sagen vermutlich 700 Nein, oder auch 400. Das sind aber 400, die einem vorher Daten geliefert und sich gar nicht daran gestört haben, weil es ihnen in der Regel keinen Schaden bereitet. Im Gegenteil, es geht bei Cookies eher darum, das Angebot so zuzuspitzen, dass es den Kunden einen Nutzen bringt.

Das alles bedeutet, solche Datenschutzregelungen können über Erfolg und Misserfolg eines jungen Unternehmens entscheiden. Sie wirken sich definitiv auf den Start-up-Alltag aus. Aber von derlei Umständen im Netz hat die Politik viel zu wenig Ahnung. Ich war Teil der Delegation, mit der Kanzlerin Merkel kürzlich einige Berliner Start-ups besuchte. Und als sie bei der Online-Wissenschafts-Plattform Researchgate war, erkundigte sie sich, wo deren Server stünden – und war wenig begeistert zu hören, dass sie in San Antonio stehen. Das ist die Flughöhe, auf der Start-ups wahrgenommen werden.

iRights.info: Sie meinen, da ist Ihnen die Politik zu oberflächlich?

Joel Kaczmarek: Was ich damit sagen will: Die Politik hört zu und macht sich Gedanken, aber die Durchdringungstiefe ist relativ gering. Zugleich haben Internet-Unternehmen in Deutschland eine ziemlich schlechte Lobby. Auf Europa bezogen ist das Standing und die Sichtbarkeit in Ermangelung einer geschlossenen Lobby noch deutlich schlechter.

iRights.info: Die Start-ups haben also Lobbyismusbedarf?

Joel Kaczmarek: Massiv sogar. In Sachen eigener Interessenvertretung sind sie in einer Amateur- oder Kreisliga unterwegs. Als sich Philip Rösler, der damalige Wirtschaftsminister, mit Peter Thiel zusammensetzte, einer Größe aus dem Silicon Valley, und mit ihm eine Gesprächsrunde initiierte, stellten die Start-ups keine besonders kenntnisreichen Fragen, sondern benahmen sich eher wie Groupies. Dabei saßen sie mit Volksvertretern und Experten zusammen, mit denen man viel ernsthafter reden sollte.

Zumindest hat sich mit dem Verband Deutscher Start-ups nun eine Interessenvertretung herausgebildet. Dieser widmet sich vielen Themen und hat auch Datenschutz-Fragen wie die Cookie-Richtlinie auf der Agenda. Aber der Verband ist noch jung und muss sein Können noch beweisen.

iRights.info: Gibt es neben Cookies noch weitere netzpolitische Themen für Start-ups?

Joel Kaczmarek: Es gibt diese Debatte, die der Axel-Springer-Verlag mit dem Leistungsschutzrecht angestoßen hat: Darf Google Teile meines Contents nutzen, um Angebote zu schalten, von denen Google dann profitiert? Hier stoßen alte und neue Industrien aufeinander. Meiner Beobachtung nach ist das Leistungsschutzrecht für Start-ups keine sinnvolle Regelung.

Man hat als Internet-Unternehmen eine große Abhängigkeit von Google. Deswegen bekommen alle suchmaschinenbezogenen Themen eine Relevanz für Start-ups. Wenn ein Großteil des Besucherstroms über Google kommt – bei manchen Unternehmen sind es 60 Prozent und mehr –, muss man sich überlegen, wie man vorgeht und welche Regelungen geschaffen werden sollten.

Hinzu kommen Probleme auf Detail- und mittlerer Ebene: Welche Einwilligungen muss man geben oder bekommen, wenn man einen Newsletter versenden will? Administrative Themen, die den Verbraucherschutz betreffen, sind relevant. Internetgeschäft heißt vor allem, den Kostenapparat eines realen Ladens zu sparen und zugleich eine hohe Erreichbarkeit zu gewährleisten.

Die Kunst besteht darin, Geld dafür auszugeben, damit möglichst viele Nutzer auf die Seite kommen – aber diese Ausgabe muss geringer sein als der daraus abgeleitete Umsatz. Alles, was den Nutzerstrom an irgendeiner Stelle der Wertschöpfungskette beeinflusst, sprich Google, sprich Datenerhebungen, Datenweiterverarbeitung und -verwertung, spielt eine Rolle.

iRights.info: Ist Netzneutralität für Start-ups ein Thema?

Joel Kaczmarek: Die Netzneutralität ist sogar ziemlich wichtig für Start-ups. Das zeigte sich in der Frage der Drosselung von Datenraten, welche die Telekom angestoßen hatte…

iRights.info: …und die ihr das Landgericht Köln zunächst untersagte.

Joel Kaczmarek: Aus Nutzersicht ist das eine kontroverse Thematik. Und es irritierte viele zurecht, wie wenig die Politik darauf eingegangen ist. Wenn es dann auf die Mobilverbindungen durchschlägt, dann werden auch Firmen wie Zalando unruhig. Die generieren ja Downloadvolumen und wollen nicht, dass ihnen gedrosselte Kunden weglaufen, weil die Bilder zu lange laden.

Im Grunde geht es für Internet-Start-ups sehr oft um das große Ganze, um alle Fragen der Netzpolitik. Also um Abhörskandale, Datenschutzregularien, Google, die Datenkrake, das böse Facebook, das immer alle Daten klaut und den Datenschutz nicht beachtet, und so weiter.

Start-ups geraten oft in den Image-Sog der amerikanischen Unternehmen, die ein anderes Datenschutzverständnis haben. Dazu kommt die derzeit um sich greifende Verunsicherung bezüglich der Online-Kommunikation. Das alles wirkt sich auf das Wirtschaften im Internet nicht unbedingt positiv aus.

iRights.info: Könnten und sollten sich die Start-ups in Deutschland oder Europa von der amerikanischen Attitüde emanzipieren und mit einer Identität jenseits der US-Klischees positionieren? Etwa mit heimischen Infrastrukturen und mehr Datenschutz-Sensibilität?

Joel Kaczmarek: Die deutschen E-Mail-Anbieter haben das mit dem Label „PRISM-sicher“ als Qualitätsmerkmal versucht. Deutschland hat den Ruf besonders datenschutz-sensibel zu sein, das könnte die Kennzeichnung „Made in Germany“ neu aufladen. Es könnte eine Chance sein, sich öffentlich zu positionieren, aber ich glaube nicht, dass dies ausreichen würde.

Denn wie wettbewerbsfähig ist ein Unternehmen dann? Durch die Aufwendungen für Daten- und Verbraucherschutz entstehen Wettbewerbsnachteile. Ob die Nutzer solche Dienste dann so gut annähmen, dass die Nachteile durch Nachfrage und Umsatz wieder aufgehoben würden, bliebe abzuwarten. Ein Kodex oder Gütesiegel ist aus Verbrauchersicht begrüßenswert, aber ob sie aus wirtschaftlicher Sicht sinnvoll sind, ist eine andere Frage.

Nehmen wir beispielsweise Studivz versus Facebook. Studivz hatte sich damals als besonders aufmerksam in Sachen Datenschutz präsentiert und auch dem Jugendschutz mehr Gewicht gegeben. Facebook hingegen nahm das von vornherein lockerer, hat seine Jugendschutz-Regeln jüngst sogar weiter entschärft. Das Ergebnis dieses Wettstreits ist bekannt.

iRights.info: Beschäftigen sich Start-ups ausreichend mit digitalwirtschaftlichen und netzpolitischen Themen? Oder legen sie mehr oder weniger los und reagieren auf Rückmeldungen?

Joel Kaczmarek: Eher letzteres. Es gibt ja die Devise: „Lieber um Verzeihung bitten als um Erlaubnis“. Die findet oft ihre Anwendung, weil es im Zweifelsfall Ärger spart. Man kann das verstehen, weil die allermeisten Start-ups damit beschäftigt sind, zu überleben. Sie müssen erstmal zu Kapital kommen, dann ein tragfähiges Geschäftsmodell entwickeln. Start-ups haben eigentlich weder Zeit noch Sinn für solche Themen. Die sind für ihr Geschäft zwar zentral, aber aus ihrer Sicht erst zwei Schritte später zwingend.

Foto: Gründerszene

Foto: Gründerszene

Joel Kaczmarek ist seit Mai 2013 Herausgeber von Gründerszene, einem Onlinemagazin über und für die Start-up-Branche und zu Entrepreneurship. Davor war er etwa vier Jahre dessen Chefredakteur. Das Magazin Gründerszene gehört zur 2008 gegründeten Vertical Media GmbH, einem Fachverlag für Onlinemedien, der auch das englischsprachige Magazin Venturevillage herausgibt.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* oder bei Beam (* Affiliate-Link).

January 04 2014

Seda Gürses: Bei der Privatsphäre darf es keine Zweiklassengesellschaft geben

Technologien wie Tor und Verschlüsselung für Mails bleiben trotz der Angriffe der NSA darauf wichtige taktische Werkzeuge, sagt die Informatikerin und Privacy-Expertin Seda Gürses im iRights.info-Interview. Es komme aber darauf an, dass die Technologien nicht nur für einige, sondern für alle Nutzer zugänglich werden.

iRights.info: Wir haben schon letztes Jahr miteinander gesprochen – hauptsächlich über soziale Netzwerke und Datenschutz. Welche Entwicklungen gab es in diesem Jahr?

Seda Gürses: Soziale Netzwerke waren­ auch in diesem Jahr Thema, aber ich würde den Schwerpunkt diesmal woanders setzen, nämlich darauf, wer kon­trolliert, was gezeigt wird und was nicht. Das ist meiner Meinung nach auch ein Teil von privacy im Sinne von informationeller Selbstbestimmung.

Seda Gürses ist Informatikerin und beschäftigt sich mit Privatsphäre und Datenschutz, Sicherheit und Überwachung, und Anforderungsanalyse. Sie forscht an der NYU in New York am Media, Culture and Communications Department.

Seda Gürses ist Informatikerin und beschäftigt sich mit Privatsphäre und Datenschutz, Sicherheit, Überwachung und Anforderungsanalyse. Sie forscht an der NYU in New York am Media, Culture and Communications Department.

Vor allem Facebook scheint Probleme mit politischen Inhalten zu haben. Bei den Protesten in der Türkei seit Ende Mai war zu sehen, dass Facebook irgendwann Zensur ausgeübt und bestimmte Inhalte nicht mehr gezeigt hat. Wir haben mit Richard Allen („Director of Policy“ bei Facebook, Anm. der Red.) gesprochen, der bestätigt hat, dass Face­book kurdische Seiten zensiert hat. Er sagte, dass geschehe bei Seiten, die die PKK und Terroristengruppen unterstützt haben.

Ich habe mit einigen dieser Gruppen gesprochen. Sie hätten zum Beispiel nur über Unabhängigkeitsbewegungen in Syrien berichtet, die kurdische Wurzeln hatten – das wurde dann von Facebook gelöscht. Zensiert wurden nicht nur Postings, sondern ganze Seiten und Gruppen. Die Maßstäbe von Facebook waren teilweise härter als die der türkischen Regierung.

iRights.info: Was waren die Folgen dieser Löschungen?

Seda Gürses: Besonders Bürgerjournalismus-Projekte verloren teilweise ihre Arbeit von Monaten, weil sie Facebook als Archiv nutzten. Das ist vielleicht nicht sehr schlau gewesen, dass sie das auf Facebook gemacht haben, aber es fehlten ihnen die Ressourcen, eigene Server aufzusetzen.

iRights.info: Wie kam Facebook dazu, diese Gruppen zu zensieren? Und wie sah es bei den anderen Netzwerken aus?

Seda Gürses: Es gab Gerüchte, dass Facebook mit der türkischen Regierung zusammengearbeitet hätte. Ich habe nachgefragt und Face­book hat das bestritten. Andererseits gaben Offizielle des Staates in den türkischen Medien zu, sie hätten mit Facebook zusammengearbeitet. Das ist schon etwas merkwürdig. Angeblich schickten sie auch Leute zu Twitter, hätten dort aber wenig Erfolg gehabt.

iRights.info: Edward Snowden und PRISM, die Überwachung durch die NSA ist wahrscheinlich das wichtigste Thema in diesem Jahr in der netzpolischen Diskussion. Welche Konsequenzen hat das für die Privacy-Debatte?

Seda Gürses: Es macht den Leuten bewusst, was mit diesen Technologien möglich ist. Privacy ist nicht nur ein Problem zwischenmenschlicher Beziehungen – also zum Beispiel, dass meine Mutter nicht erfahren soll, dass ich schwul bin. Es ist nicht nur ein Konsumentenproblem, also dass mein Konsumverhalten getrackt wird und ich vielleicht von Firmen diskriminiert werde. Das, was wir jetzt sehen, ist, dass diese Firmen – manchmal freiwillig, manchmal gegen ihren Willen – Teil eines riesigen Überwachungsprogramms sind.

Viele Leute schauen jetzt zum Beispiel mit größeren Fragezeichen auf Klarnamen-Policies, also die Forderung von Webservice-Anbietern, sich mit dem eigenen, richtigen Namen anzumelden. Für politische Aktivisten in vielen Ländern war das schon lange ein Problem.

Ich hoffe außerdem, dass diese komische Unterscheidung zwischen sogenannten zivilisierten Ländern und den Ländern mit autoritären Regimen aufweicht, jetzt wo wir sehen, dass die westlichen Länder nicht nur Überwachungstechnologien in andere Länder exportieren, sondern im gleichen Maße ihre eigenen Bürger überwachen.

iRights.info: Sollten wir jetzt alle unsere Kommunikation verschlüsseln, anonym mit Tor surfen und PGP-Verschlüsselung für unsere E-Mails nutzen?

Seda Gürses: Grundsätzlich ist das nicht falsch. Wir müssen daran arbeiten, solche taktischen Werkzeuge, die ein bisschen mehr Schutz gegen Überwachung bieten, zu unterstützen. Aber wir müssen auch drauf achten, dass es keine Zweiklassengesellschaft gibt, in der manche Leute Zugang zu Technologien erhalten, die Überwachung zu vermindern, und andere gar nicht. Die Technologien müssen zugänglicher werden, um sie effektiv benutzen zu können.

Es ist nicht klar, ob Tor es zum Beispiel aushalten würde, wenn es alle Nutzer gleichzeitig benutzten. Das ist eine Kapazitätsfrage. Es gibt mathematische Modelle, die besagen, dass wenn viele Leute auf der Welt Tor benutzen, die Verteilung der unterschiedlichen Verbindungen zwischen ihnen es erlauben würde, herauszufinden, wer mit wem kommuniziert. Dazu sollte es nicht kommen und deshalb besteht weiterhin Entwicklungsbedarf.

iRights.info: Sind denn die üblichen Verschlüsselungstechniken wirklich sicher? Kann die NSA nicht doch mitlesen?

Seda Gürses: Nein, so einfach ist es nicht. Die meisten Kryptografen sagen, dass die NSA die Verschlüsselungen selbst nicht geknackt hat, sondern die Schwachstellen in der Umgebung darum ausnutzt. Die meisten Verschlüsselungstechniken sind, soweit wir wissen, mathematisch gesehen in Ordnung. Aber Kryptografie ist nicht nur Mathematik. Sie muss implementiert werden. Um die Implementierung global zugänglich zu machen, muss es irgendeine Standardorganisation oder zumindest eine Verständigung geben, an die sich alle halten, und hier setzt die NSA an.

Mit Kryptografie verschiebt man das Problem der Geheimhaltung der Inhalte auf die Geheimhaltung der Schlüssel. Bei einer Verschlüsselung verschlüsselt man die Information, die man schützen möchte, mit einem kryptografischen Schlüssel und versteckt diesen anschließend. Das Problem ist also: Wer hat diesen Schlüssel? Und wer hat Zugang dazu? Wir wissen, dass die NSA Personen oder Firmen dazu gezwungen hat, ihre Schlüssel herzugeben. Zum Beispiel die Firma Lavabit, die verschlüsselte Webmail-Zugänge angeboten hat.

Das kryptografische Verfahren an sich wurde nicht gebrochen. Lavabit war sicher nicht die einzige Firma, die ihre Schlüssel hergeben musste, nur normalerweise dürfen diese nicht darüber sprechen. Der Betreiber von Lavabit, Ladar Levison, hat sich dafür entschieden, an die Öffentlichkeit zu gehen und den Service einzustellen, weil er wusste, dass er die Sicherheit der Nutzer nicht ausreichend gewährleisten konnte, wobei auch er keine Details verraten durfte.

iRights.info: Ist das auch bei den SSL-Verschlüsselungen passiert? Das ist die Verschlüsselung, die die auf Webseiten benutzt wird, zum Beispiel beim Online-Banking. Das erkennt man anhand des klei­nen Schlosses in der Adresszeile des Webbrowsers.

Seda Gürses: Genau. Die Geheimschlüssel sind bei den Anbietern, und wenn sie die hergeben, hat das genau den beschriebenen Effekt.

iRights.info: Was bedeutet das für mich als Nutzer? Was soll ich tun?

Seda Gürses: Sich mehr mit Verschlüsselung auseinanderzusetzen, ist auf jeden Fall gut. Wenn zum Beispiel nur die Menschen, die etwas zu verstecken haben, Verschlüsselungen benutzen, werden sie automatisch verdächtigt, auch ohne dass die Nachrichtendienste die Inhalte ihrer Kommunikation kennen.

Das ist eine Art Solidarität: Man verschlüsselt seine Nachrichten nicht nur in der Hoffnung, dass sie vertraulich bleiben, sondern auch weil man dadurch Personen unterstützt, die wirklich etwas verbergen müssen – aus unterschiedlichsten Gründen, zum Beispiel weil sie Journalisten oder Aktivisten sind, oder einfach weil sie keine Lust haben, dass die Serviceprovider ihre Kommunikation mitlesen.

iRights.info: Wo liegen denn die größten Probleme?

Seda Gürses: Im Augenblick sehe ich diese bei den ganzen mobilen Geräten, die wir ununterbrochen mit uns herumtragen. Die Sicherheit auf Mobiltelefonen ist schlicht eine Katastrophe. Sie sind komplett unter der Kontrolle der Firmen, die die Software und Hardware anbieten. Man kann zwar eigene Betriebssysteme auf das Handy spielen und das hilft auch ein bisschen. Aber sobald man eine App herunterlädt, ergeben sich große Sicherheitslücken. Man muss also entweder Einbußen bei der Funktionalität oder bei der Sicherheit hinnehmen.

iRights.info: Haben die ganzen Cloud-Dienste die Überwachung eigentlich erleichtert und möglich gemacht? Sollten wir mehr auf – verschlüsselte – Festplatten speichern?

Seda Gürses: Das ist schwer zu sagen. Manche Leute aus der Security-Community setzen darauf, dass, wenn wir großflächig auf Cloud-Dienste verzichteten, die Kosten für die Nachrichtendienste steigen würden, auch wenn die Überwachung sicherlich trotzdem stattfinden würde. Auch wenn wir alles verschlüsselten würde das nicht all unsere Probleme lösen, denn wir können auch unseren Rechnern nicht einfach so vertrauen.

Im Prinzip müsste man einen Zweitrechner haben, der nicht ans Internet angeschlossen ist, auf dem man die Daten verschlüsselt. Das ist aber keine Arbeitsweise für Menschen, die noch etwas anderes zu tun haben im Leben oder nur mit ihren mobilen Geräten das Internet nutzen können. Deshalb gibt es auch die Meinung, dass wir das über die Politik regeln müssen, weil es allein über Technologie nicht möglich ist.

Es gibt aber auch die Meinung, dass nun, wo die Überwachungskapazitäten in der Welt sind, irgendjemand sie benutzen wird. Wir werden im kommenden Jahr sehen, in welche Richtung es geht.

iRights.info: Wo sehen Sie die wichtigsten Entwicklungen für die Zukunft?

Seda Gürses: Ich denke, mehr Leute werden sich mit der Sicherheit von mobilen Geräten beschäftigen, und ich hoffe, dass sie Fortschritte machen. Die Sammlung von Information, die im Moment über Mobiltelefone stattfindet, ist erschreckend – zumal sie uns eindeutig identifizieren. Mobiltelefone verraten ständig, wo wir uns bewegen. Ich hoffe, dass sie unsere Geräte werden und nicht die Instrumente von Firmen und Staaten bleiben, wie es sich jetzt herausgestellt hat.

Ich würde mir wünschen, dass die Diskussion über Überwachung und Sicherheit nicht der Logik des Kalten Krieges folgt, sondern dass wir schauen können, was eine solche Überwachung bringt, was sie uns wegnimmt, welche politischen Probleme übrig bleiben. Wir folgen derzeit stark diesem NSA-Blick auf die Welt und vergessen teilweise, dass wir auch andere Probleme haben – auch mit der Technologie – als Konsumenten, als Leute in Institutionen, als Menschen, die miteinander kommunizieren. Ich hoffe, dass wir diese Differenzierung wiederfinden. .

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* oder bei Beam (* Affiliate-Link).

January 02 2014

Auch 2014 wird Open Access auf der Tagesordnung stehen

Zehn Jahre nach der Berliner ­Erklärung über den ­offenen Zugang zu wissenschaftlichem Wissen ist Open Access im politischen Raum angekommen. Ein Zweitveröffentlichungsrecht im Urheberrecht soll zukünftig die Position von Forschenden gegenüber Verlagen stärken. Doch es gibt weiter viel zu tun.

Vor zehn Jahren wurden die „Berliner Erklärung über den offenen Zugang zu wissenschaftlichem Wissen“ von führenden Wissenschaftsorganisationen verabschiedet. In dem visionären Statement wird das Potenzial des Internets für die Wissenschaft skizziert. Zentrales Anliegen der Erklärung: Publikationen und Forschungsdaten sollen über das Netz entgeltfrei zugänglich und offen nachnutzbar gemacht werden.

Die „Berliner Erklärung“ war 2003 eine Antwort auf einen dysfunktionalen Publikationsmarkt, in dem die finanziellen und rechtlichen Bedingungen der Informationsversorgung durch Verlage diktiert werden. Ein Zustand, der die Innovationsfähigkeit der Wissenschaft bis heute bremst. Denn Wissenschaft lebt von Kommunikation. Der Zugriff auf die Ergebnisse der Scientific Community ist eine unabdingbare Grundlage für den wissenschaftlichen Fortschritt.

Doch selbst die reichsten Hochschulen der Welt, wie die Universität Harvard, sind nicht mehr in der Lange, die ständig steigenden Kosten für wissenschaftliche Zeitschriften zu tragen. Open Access, der offene Zugang zu qualitätsgesichertem wissenschaftlichem Veröffentlichen, will diese Situation überwinden. Für jeden Interessierten soll es möglich sein, die Ergebnisse der öffentlich geförderten Forschung zu rezipieren. Darüber hinaus eröffnet Open Access der digitalen Wissenschaft neue Möglichkeiten im Umgang mit Wissen und Information.

180 Open-Access-Repositorien nur in Deutschland

Auch wenn noch immer viele wissenschaftliche Ergebnisse auf kostenpflichtigen Verlagsplattformen versteckt sind, hat sich seit der Verabschiedung der Berliner Erklärung einiges getan. Nach einer Studie der Europäischen Kommission sind bereits bis zu 50 Prozent der wissenschaftlichen Publika­tionen frei im Netz verfügbar. Alleine in Deutschland werden 180 Open-Access-Repositorien an wissenschaftlichen Instituten betrieben. Auf diesen Datenbanken werden­ Publikationen, die in einer Verlagsveröffentlichung erschienen sind, nach einer Embargoperiode von sechs oder zwölf Monaten frei zugänglich gemacht.

Darüber hinaus gibt es eine rasant wachsende Zahl von Open-Access-Zeitschriften. Der Betrieb dieser Zeitschriften wird häufig von wissenschaftlichen Einrichtungen finanziert. Daneben gewinnt das Geschäftsmodell der Publikationsgebühr an Bedeutung. Hier zahlt eine Förder­organisation oder die Institution des ­Publizierenden eine Gebühr bei der Veröffentlichung eines begutachteten Artikels an den Verlag. Dank offener Lizenzen wird nicht nur der freie Zugang, sondern auch die Nachnutzung der Artikel in digitalen Forschungsumgebungen ermöglicht.

Die Wissenschaftsverlage haben den Wunsch nach Open Access längst erkannt. So kaufte zum Beispiel die renommierte Nature Publishing Group im Februar 2013 den von Forschenden gegründeten Frontiers-Verlag. Alleine der Wissenschaftsverlag Springer betreibt mittlerweile über 400 Open-Access-Zeitschriften. Und das Open-Access-Journal PLOS ONE ist mit 23.400 Artikeln im Jahr 2012 das größte wissenschaftliche Publikationsorgan.

Mit dem Wachstum von Open Access wird auch das Geschäftsverhältnis zwischen Wissenschaft und Verlagen auf neue Beine gestellt. Anliegen der Wissenschaft ist es, den Transformationsprozess von Subskription zu Open Access aktiv zu gestalten und den sich formierenden Open-Access-Publikationsmarkt im Sinne der Wissenschaft zu realisieren.

Politik entdeckt Open Access

Der Blick auf das Jahr 2013 zeigt, dass Open Access längst ein wissenschaftspolitisches Thema ist. Die US-Regierung erließ im Februar eine Verordnung, nach der die öffentlichen Forschungseinrichtungen Open Access in ihren Statuten verpflichtend verankern müssen. Publikationen müssen bis spätestens zwölf Monate nach Erscheinen auf einem Repositorium frei zugänglich gemacht werden.

Darüber hinaus soll auch die Nachnutzung der Forschungsdaten, die Grundlage der Publikationen sind, verbessert werden. Ähnliche Entwicklungen gibt es auf europäischer Ebene. Auch im kommenden Forschungsrahmenprogramm Horizon 2020 der EU wird Open Access verpflichtend verankert werden. Alle Publikationen, die ab 2014 in Horizon 2020 entstehen, müssen frei zugänglich gemacht werden.

In Deutschland hat die Enquete-Kommission „Internet und digitale Gesellschaft“ Anfang 2013 empfohlen, Open Access verpflichtend in der Forschungsförderung zu verankern. Auch die Expertenkommission Forschung und Innovation der Bundesregierung betont in ihrem Jahresgutachten 2013 die Bedeutung von Open Access für die Innovationsfähigkeit Deutschlands. Denn der freie Fluss von Wissen und Information ist ein potenzieller Wachstumsmotor.

Vor allem urheberrechtliche Fragen

Laut einer 2013 veröffentlichten Studie zahlt sich Open Access in Deutschland auch volkswirtschaftlich aus, da zum Beispiel der Transfer der Forschungsergebnisse in die Wirtschaft verbessert wird. Vor diesem Hintergrund haben die G8-Staaten im Juni 2013 angekündigt, Open Access verstärkt fördern zu wollen. Die deutschen Wissenschaftsorganisationen arbeiten bereits seit 2008 in einer gemeinsamen Initiative an der Förderung von Open Access. 2013 hat etwa die Helmholtz-Gemeinschaft eine Open-Access-Richtlinie verankert und damit auf die genannten Empfehlungen reagiert.

Da aufgrund der jungen Geschichte des Themas Open-Access-Zeitschriften noch nicht in allen Disziplinen etabliert sind, gilt es aktuell, insbesondere die freie Zugänglichmachung von Publikationen über Open-Access-Repositorien zu fördern. Hier werden Forschende häufig mit urheberrechtlichen Fragen konfrontiert: Wann darf welche Version des Artikels auf das Repositorium gestellt werden? Um Forschenden Rechtssicherheit bei diesen Fragen zu geben, wurde 2013 nach langer Debatte ein unabdingbares Zweitveröffentlichungsrecht im Urheberrecht verankert.

Ein wichtiger Schritt, der jedoch nur wenige zufriedenstellt, da der enge Anwendungsbereich des Gesetzes an den Anforderungen der Wissenschaft vorbeigeht. So beschränkt sich die Regelung auf Publikationen, die im Rahmen der außeruniversitären und der drittmittelgeförderten Forschung entstehen. Diese Einschränkung wurde vom Bundesrat und den Wissenschaftsorganisationen als Diskriminierung von Forschenden an Hochschulen kritisiert. Die Länder haben bereits Nachbesserungen gefordert.

Die Diskussion um Open Access wird also auch 2014 auf der Tagesordnung stehen. Bis zur Realisierung der in der Berliner Erklärung beschriebenen ­Vision einer offenen Wissenschaft ist weiterhin noch viel zu tun. Packen wir es an.

Foto: Privat

Foto: Privat

Heinz Pampel arbeitet für das Open-Access-Koordinationsbüro der Helmholtz-Gemeinschaft am Deutschen Geo­Forschungszentrum GFZ. Er bloggt auf wisspub.net über Open Access und verwandte Themen der digitalen Wissenschaft.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 31 2013

Wahrheit gegen Freiheit. Edward Snowdens Dankesrede vom 30. August 2013

Edward Snowden hat im August 2013 den Whistleblower-Preis von Transparency International und anderen verliehen bekommen. Wir dokumentieren seine Dankesrede, die er übersandt hat, mit freundlicher Erlaubnis von Zeit Online.

Der Whistleblower-Preis wird seit 1999 von Transparency International, der International Association Of Lawyers Against Nuclear Arms (Ialana) und der Vereinigung Deutscher Wissenschaftler vergeben. In diesem Jahr hat der ehemalige Geheimdienstmitarbeiter Edward Snowden den Preis verliehen bekommen. Snowden hat tausende Dokumente über die heimliche Überwachung von Menschen und Institutionen in aller Welt durch die NSA und verbündete Geheimdienste an die Medien weitergereicht. Er hält sich derzeit in Russland auf und fürchtet eine Rückkehr in seine Heimat, die USA. Seine Dankesrede hat er Jacob Appelbaum übermittelt, der sie am 30. August 2013 in der Berlin-Brandenburgischen Akademie der Wissenschaften in Berlin an seiner Stelle vortrug. Zeit Online dokumentierte die Rede in einer deutschen Übersetzung von Transparency International sowie im englischen Original.

„Es ist eine große Ehre, für das öffentliche Gut, das durch meinen Akt des Whistleblowings entstanden ist, gewürdigt zu werden. Aber die größere Anerkennung gebührt den Menschen und Organisationen in zahllosen Ländern auf der ganzen Welt, die Grenzen der Sprache und Geographie überwunden haben, um gemeinsam das Recht auf Information und Wissen und den Wert der Privatsphäre zu verteidigen. Nicht ich allein bin es, der von dem machtvollen Wandel hin zur Aufhebung grundlegender verfassungsmäßiger Rechte durch die Geheimdienste betroffen ist – es ist die Allgemeinheit. Nicht ich bin es, sondern Zeitungen auf der ganzen Welt, die protestieren und von den Regierungen Rechenschaft verlangen, während mächtige Behördenvertreter versuchen, von genau diesen Themen mit Gerüchten und Beleidigungen abzulenken. Nicht ich bin es, aber bestimmte mutige Verantwortliche in Regierungen weltweit, die nun neuen Schutz, neue Grenzen und neue Sicherheiten vorschlagen, mit denen zukünftige Übergriffe auf unsere Rechte und unser Privatleben verhindert werden können.

Regierungen müssen für ihre Entscheidungen Rechenschaft ablegen

Meine Dankbarkeit gilt all denen, die ihre Freunde und ihre Familie angesprochen haben, um ihnen zu erklären, warum verdachtsunabhängige Überwachung ein Problem ist. Sie gilt dem maskierten Mann auf der Straße an einem heißen Tag und der Frau mit einem Schild und einem Schirm im Regen. Sie gilt den Studenten mit Stickern für Freiheitsrechte auf ihren Laptops, und dem Jungen hinten im Klassenraum, der Internet-Memes erfindet. Alle diese Menschen erkennen, dass Veränderung mit einer einzigen Stimme beginnt, und sie alle überbrachten der Welt eine Botschaft: Regierungen müssen für ihre Entscheidungen Rechenschaft ablegen. Entscheidungen darüber, wie die Welt aussehen wird, in der wir leben. Die Entscheidung, welche Rechte und Freiheiten die Menschen haben, muss öffentlich gefällt werden, und nicht von den Regierungen im Geheimen.

Gleichwohl ist meine Freude über den Whistleblower-Preis gedämpft durch das Bewusstsein dafür, was uns heute hierher gebracht hat. Das heutige Amerika hat mit der Kombination aus schwachem rechtlichen Schutz für Whistleblower, schlechten Gesetzen, die keinen Schutz des öffentlichen Interesses vorsehen, und einer Immunitätsdoktrin für Amtspersonen, die sich weit über die Grenzen des Rechts hinaus verirren, das Anreizsystem pervertiert, das Regierungsgeheimnisse in regelt. Dies führt dazu, dass wir einen ungerechtfertigt hohen Preis für die Erhaltung des notwendigen Fundaments unserer freiheitlichen Demokratie zahlen – unserer informierten Öffentlichkeit. Denn die Wahrheit über die Mächtigen auszusprechen, hat Whistleblower ihre Freiheit, ihre Familie oder ihr Land gekostet.

Können wir von einer offenen Gesellschaft sprechen?

Diese Situation steht weder Amerika noch der Welt gut zu Gesicht. Es verlangt keine besondere Einsicht, um zu verstehen, dass eine Politik, die notwendige Warnungen mit der Bedrohung der nationalen Sicherheit gleichsetzt, unausweichlich zu Ignoranz und Unsicherheit führt. Die Gesellschaft, die in jene Falle geht, die als „Bestrafung des Überbringens schlechter Nachrichten“ bekannt ist, wird schnell merken, dass es nicht nur keine Überbringer mehr gibt, sondern dass es überhaupt keine Nachrichten mehr gibt. Es ist richtig, die Weisheit dieser Politik zu hinterfragen und die nicht beabsichtigten Anreize, die von ihr herrühren. Wenn die Strafe dafür, in böser Absicht einer ausländischen Regierung geheime Informationen zu verraten, geringer ausfällt als die Strafe dafür, in guter Absicht die Öffentlichkeit zu informieren, schaffen wir dann nicht eher Anreize für Spione als für Whistleblower? Was bedeutet es für die Öffentlichkeit, wenn wir die Gesetze zur Bekämpfung des Terrorismus gegen jene anwenden, die sich journalistisch betätigen? Können wir von einer offenen Gesellschaft sprechen, wenn wir Einschüchterung und Rache höher bewerten als Tatsachenprüfungen und Recherchen? Wo ziehen wir die Linie zwischen nationaler Sicherheit und öffentlichem Interesse, und wie können wir dieser Balance vertrauen, wenn alle, die an ihrer Überprüfung beteiligt sind, aus den Reihen der Regierung kommen?

Fragen wie diese können nur durch eine gründliche Diskussion beantwortet werden, so wie wir sie heute erleben. Wir dürfen niemals vergessen, was uns die Geschichte über zu weit gehende Überwachung lehrt, noch dürfen wir unsere Macht vergessen, solche Systeme im Sinne des Allgemeinwohls zu verändern. Der Weg, den wir gehen, ist steinig, aber er führt uns in bessere Zeiten. Gemeinsam können wir sowohl die Sicherheit als auch die Rechte zukünftiger Generationen sicherstellen.

Allen, die zu dieser Diskussion beigetragen haben, vom höchsten Beamten bis zum einfachen Bürger, sage ich Danke.

Edward J. Snowden.“

Transkribiert und übersetzt von Transparency International und Zeit Online

“It is a great honor to be recognized for the public good created by this act of whistleblowing. However the greater reward and recognition belongs to the individuals and organizations in countless countries around the world who shattered boundaries of language and geography to stand together in defense of the public right to know and the value of our privacy. It is not I, but the public who has affected this powerful change to abrogation of basic constitutional rights by secret agencies. It is not I, but newspapers around the world who have risen to hold our governments to the issues when powerful officials sought to distract from these very issues with rumor and insult. And it is not I, but certain brave representatives in governments around the world who are proposing new protections, limits and safeguards to prevent future assault on our private rights and private lives.

My gratitude belongs to all of those who have reached out to their friends and family to explain why suspicionless surveillance matters. It belongs to the man in a mask on the street on a hot day and the women with a sign and an umbrella in the rain, it belongs to the young people in college with a civil liberty sticker on their laptop, and the kid in the back of a class in high school making memes. All of these people accept that change begins with a single voice and spoke one message to the world: governments must be accountable to us for the decisions that they make. Decisions regarding the kind of world we will live in. What kind of rights and freedoms individuals will enjoy are the domain of the public, not the government in the dark.

Yet the happiness of this occasion is for me tempered by an awareness of the road traveled to bring us here today. In contemporary America the combination of weak legal protections for whistleblowers, bad laws that provide no public interest defense and a doctrine of immunity for officials who have strayed beyond the boundaries of law has perverted the system of incentives that regulates secrecy in government. This results in a situation that associates an unreasonably high price with maintaining the necessary foundation of our liberal democracy – our informed citizenry. Speaking truth to power has cost whistleblowers their freedom, family, or country.

This situation befits neither America nor the world. It does not require sophistication to understand that policy equating necessary acts of warning with threats to national security inevitably lead to ignorance and insecurity. The society that falls into the deterrent trap known in cultural wisdom as „shooting the messenger“ will quickly find that not only is it without messengers but it no longer enjoys messages at all. It is right to question the wisdom of such policies and the unintended incentives that result from them. If the penalty providing secret information to a foreign government in bad faith is less than the penalty for providing that information to the public in good faith, are we not incentivizing spies rather than whistleblowers? What does it mean for the public when we apply laws targeting terrorism against those engaged in acts of journalism? Can we enjoy openness in our society if we prioritize intimidation and revenge over fact-finding and investigation? Where do we draw the lines between national security and public interest, and how can we have confidence in the balance when the only advocates allowed at the table of review come from the halls of government itself?

Questions such as these can only be answered through the kind of vigorous public discussion we are enjoying today. We must never forget the lessons of history regarding the dangers of surveillance gone too far, nor our human power to amend such systems to the public benefit. The road we travel has been difficult, but it leads us to better times. Together we can guarantee both the safety and the rights of the generations that follow.

To all of those who have participated in this debate, from the highest official to the smallest citizen, I say thank you.

Edward J. Snowden”

Quelle: http://www.zeit.de/digital/datenschutz/2013-09/edward-snowden-whistleblower-preis-rede/komplettansicht

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 30 2013

NSA-Skandal – Chronologie der Enthüllungen

Seit Anfang Juni hält Whistleblower Edward Snowden mit seinen Enthüllungen über die Spähprogramme der Geheimdienste die Welt in Atem. Die wichtigsten Ereignisse im Überblick.

6. Juni 2013 Der Guardian und die Washington Post berichten über ein umfangreiches Überwachungsprogramm des amerikanischen Geheimdienstes NSA. Demnach hat die NSA direkten Zugriff auf die Nutzerdaten von Computerfirmen wie Microsoft, Yahoo, Google und Facebook, einschließlich gespeicherter Suchanfragen, Inhalten von E-Mails, übertragener Dateien und Live-Chats. Das Programm PRISM existiert seit 2007.

7. Juni Die US-Konzerne Microsoft und Facebook leugnen ihr Wissen über das Ausspähprogramm der NSA. US-Präsident Barack Obama verteidigt PRISM als Mittel im Kampf gegen den Terror. Er verweist auf die gerichtliche Überwachung des Programms durch den sogenannten FISA-Court. Auch der britische Geheimdienst GCHQ soll von den NSA-Daten profitiert haben.

8. Juni Die NSA verrät Details zu PRISM. US-Geheimdienstchef James Clapper bestätigt dabei die Darstellung der US-Internetkonzerne. Unterdessen legt der Guardian nach und veröffentlicht weiteres Beweismaterial.

9. Juni Edward Snowden ist der Whistleblower. Der 29 Jahre alte IT-Techniker Snowden hat das NSA-Überwachungsprogramm PRISM öffentlich gemacht. Der Guardian enthüllt seinen Informanten auf dessen ausdrücklichen Wunsch. Snowden hält sich in Hongkong auf, um der US-Justiz zu entgehen.

14. Juni Die USA erheben Anklage gegen Snowden wegen Spionage und Diebstahls von Regierungseigentum. Ihm drohen bis zu 30 Jahre Haft.

16. Juni Der britische Geheimdienst GCHQ soll 2009 die Teilnehmer des G-20-Gipfels in London ausgespäht haben. So seien falsche Internetcafés eingerichtet worden, um Teilnehmer auszuhorchen, berichtet der Guardian unter Berufung auf Snowden.

17. Juni Snowden stellt sich den Fragen der Guardian-Leser. Er behauptet, dass die Geheimagenten an die Daten jeden Nutzers herankommen.

18. Juni Nach Angaben von NSA-Chef Keith Alexander wurden durch PRISM weltweit etwa 50 Anschläge verhindert. Dies sagt er in einer Anhörung im US-Kongress.

19. Juni Beim Besuch von US-Präsident Oba­ma in Berlin protestieren etwa 200 Menschen gegen die US-Überwachungsprogramme. Bundeskanzlerin Angela Merkel (CDU) fordert Verhältnismäßigkeit und ­Balance bei der Ausspähung, räumt jedoch ein: „Das Internet ist für uns alle Neuland.“

20. Juni Die NSA hört offenbar Telefone ohne Gerichtsbeschluss ab. US-Bürger können Dokumenten zufolge, die der Guardian enthüllt, in gerichtlich ungenehmigte Abhöraktionen geraten.

21. Juni Der britische Geheimdienst zapft den globalen Internetverkehr an. Der GCHQ wertet dem Guardian zufolge unter dem Codenamen Tempora große Mengen an persönlichen Daten aus, die mit dem US-Geheimdienst NSA ausgetauscht werden.

23. Juni Edward Snowden fliegt von Hongkong nach Moskau. Von dort aus will er Medienberichten zufolge in ein Land weiterreisen, das ihm Asyl gewährt. Im Gespräch sind Island und Ecuador. Snowden reist mit einem Dokument der ecuadorianischen Botschaft in London, das offenbar auf Drängen von Wikileaks-Gründer Julian Assange ausgestellt wurde.

24. Juni Posse um Snowdens Aufenthalt in Moskau. Nach stundenlangen Spekulationen über einen Flug des Whistle­blowers nach Kuba fliegt die Maschine ohne Snowden ab. Es bleibt unklar, wo er sich stattdessen aufhält.

25. Juni Russlands Präsident Wladimir Putin beendet das Rätselraten um Snowdens Aufenthaltsort. Er bestätigt, dass sich Snowden im Transitbereich des Moskauer Flughafens Scheremetjewo aufhält. Russland werde ihn nicht an die USA ausliefern.

28. Juni Unter dem Projektnamen Stellarwind sammelt die NSA seit Jahren Metadaten von Telefon- und Internetverbindungen, darunter auch E-Mails. Das belegen neue Dokumente, die der Guardian unter Berufung auf Snowden enthüllt.
29. Juni Die NSA spioniert offenbar gezielt die Europäische Union aus. Das geht aus geheimen Dokumenten hervor, die Snowden dem Magazin Der Spiegel vorgelegt hat.

30. Juni Die NSA überwacht angeblich massenhaft Telefon- und Internetverbindungsdaten in Deutschland. Das soll aus internen Dateien des Geheimdienstes hervorgehen, die dem Nachrichtenmagazin Der Spiegel vorliegen. Monatlich werden demnach 500 Millionen E-Mails, SMS oder Chats in Deutschland bespitzelt. Anfang August stellt sich heraus, dass der BND die Quelle für die Daten ist und die Verbindungsdaten seiner Auslandsaufklärung übermittelt.

2. Juli Der Fall Snowden weitet sich zu einer diplomatischen Affäre aus. Boliviens Staatspräsident Evo Morales muss mit seiner Maschine aus Moskau kommend in Wien notlanden, weil mehrere europäische Länder ihm die Überflugrechte verweigern. Es wird fälschlicherweise vermutet, dass Snowden an Bord ist. Unterdessen beantragt Snowden Asyl in 21 Ländern. Die deutsche Bundesregierung lehnt das Ersuchen noch am selben Tag ab.

3. Juli Die deutschen Sicherheitsbehörden und die Bundesregierung haben nach eigenen Angaben keine Kenntnis über die Überwachung des deutschen Internetverkehrs durch die US-Geheimdienste.

4. Juli Auch Frankreich überwacht offenbar nicht nur Ausländer, sondern auch seine eigenen Bürger systematisch. Wie die französische Tageszeitung Le Monde berichtet, sammelt der französische Geheimdienst DGSE (Direction Générale de la Sécurité Extérieure) Metadaten von Telefonaten, E-Mails und aus sozialen Medien und wertet sie aus, um Verknüpfungen zwischen Teilnehmern zu analysieren.

5. Juli Die Präsidenten von Nicaragua und Venezuela bieten Snowden Asyl an. Die rechtliche Konfrontation mit den USA suchen beide Staatschefs nicht, sie sprechen von humanitären Gründen.

12. Juli Edward Snowden nimmt das Asylangebot von Russland an. Mit Hilfe von Human Rights Watch will Snowden während eines temporären Asyls in Russland seine Reise nach Lateinamerika vorbereiten. Venezuela und Nicaragua haben dem Whistleblower Asyl angeboten. Einem Bericht des Guardian zufolge soll Microsoft mit der NSA und dem FBI zusammengearbeitet haben, um bestimmte Produkte für PRISM zugänglich zu machen. Ziel sei gewesen, „Daten vor der Verschlüsselung einzusammeln“.

15. Juli Nach seinem Besuch in den USA zur Aufklärung der NSA-Affäre erntet Bundesinnenminister Hans-Peter Friedrich (CSU) viel Kritik. Einem Medienbericht zufolge soll es bei dem Besuch auch darum gegangen sein, die weitere Zusammenarbeit zur Nutzung der PRISM-Daten zu sichern.

16. Juli Yahoo feiert einen Etappensieg gegen PRISM. Ein US-Gericht hat entschieden, dass die US-Regierung Details zu einem Verfahren vor einem FISA-Gericht preisgeben muss. In dem Verfahren hatte sich Yahoo gegen die Preisgabe von Kundendaten an die NSA gewehrt.

17. Juli Die NSA gibt eine noch ausgedehntere Suche zu. Vor dem US-Justizausschuss räumen Mitarbeiter der NSA ein, dass weitaus mehr Menschen von ihren Überwachungsmaßnahmen betroffen sind als bisher bekannt. Ex-US-Präsident Jimmy Carter verteidigt den Whistleblower Snowden.

17. Juli Die Bundesregierung weist Berichte zurück, wonach die Bundeswehr in Afghanistan auf das PRISM-Programm der NSA zugreifen kann. Es handle sich um ein gleichnamiges Programm des US-Militärs, das zur Einsatzkoordinierung genutzt werde.
19. Juli Die USA verlängern die Überwachung von Telefonverbindungsdaten. Ein zuvor geheimer Beschluss des Foreign Intelligence Surveillance Court dazu wurde freigegeben.

20. Juli Einem Medienbericht zufolge setzen die deutschen Geheimdienste die NSA-Software Xkeyscore ein. BND und Verfassungsschutz bestätigen anschließend, die Software, mit der Suchanfragen eines Verdächtigen ermittelt werden können, lediglich zu testen. Eine millionenfache Weitergabe von Daten an die NSA gebe es nicht.

24. Juli Die US-Behörden fragen angeb­lich nach den Master-Keys für SSL-Ver­bindungen. Einem Medienbericht zu­folge werden vor allem kleinere Unternehmen unter Druck gesetzt, damit diese Generalschlüssel für SSL-Verschlüs­se­lung herausrücken. Konzerne wie Google­ und Facebook sollen dabei aber angeblich nicht mitspielen.

24. Juli Im US-Kongress scheitert ein Antrag knapp, die Überwachungsaktivitäten der NSA einzuschränken. Mit 217 zu 205 Stimmen – bei zwölf Enthaltungen – lehnen die Abgeordneten des Repräsentantenhauses den Antrag des Republikaners Justin Amash und des Demokraten John Conyers ab.

27. Juli Unter dem Motto „#StopWatchingUs“ gehen in deutschen Städten tausende Bürger auf die Straße, um gegen die flächendeckende Überwachung durch Programme wie PRISM zu demonstrieren. Die Demonstranten danken Edward Snowden in Sprechchören und zeigten sich von deutschen Politikern tief enttäuscht.

31. Juli Der Guardian veröffentlicht ausführliche Dokumente zu Spähprogramm Xkeyscore. Demnach erlaubt das NSA-Programm den Zugriff auf „fast alles, was ein typischer Nutzer im Internet so macht“. Dabei greifen die NSA-Analysten auf Milliarden Daten zu, die wegen der schieren Menge teilweise nur 30 Tage gespeichert werden können.

2. August Die Bundesregierung setzt eine Kooperationsvereinbarung mit ausländischen Geheimdiensten aus dem Jahr 1968 außer Kraft. Die westlichen Alliierten hatten in der Bundesrepublik Deutschland Sonderrechte erhalten, was mit der Sicherung ihrer Truppen mit geheimdienstlichen Mitteln begründet worden war.

4. August Der BND bestätigt die Weitergabe von Millionen Metadaten an die NSA. Die Daten stammten aus der Auslandsaufklärung und basierten auf einer 2002 getroffenen Vereinbarung. Vor der Weiterleitung würden die Daten „in einem gestuften Verfahren um eventuell darin enthaltene personenbezogene Daten deutscher Staatsangehöriger bereinigt“. Der BND ist damit offenbar die Datenquelle, die angeblich millionenfach Daten deutscher Bürger an die NSA liefert.

7. August Die Kooperation zwischen BND und NSA bei der Fernmeldeaufklärung im bayerischen Bad Aibling geht auf eine Vereinbarung aus dem Jahr 2002 zurück. Nach Angaben der Bundesregierung unterzeichnete der damalige Kanzleramtschef Frank-Walter Steinmeier (SPD) am 28. April 2002 ein „Memorandum of Agreement“, auf dessen Basis der BND nun monatlich Millionen Verbindungsdaten aus der Auslandsaufklärung an die NSA weiterleitet.

9. August Die Provider Lavabit und Silent Circle löschen alle Kunden-E-Mails. Damit wollen die Betreiber verhindern, dass die Geheimdienste einen Zugriff auf die verschlüsselt abgespeicherten Mails erhalten. Auch Whistle­blower Edward Snowden benutzte Lavabit.

12. August Deutschland und die USA verhandeln über ein No-Spy-Abkommen. Zudem hätten US-amerikanische und britische Geheimdienste versichert, sich an „Recht und Gesetz in Deutschland“ zu halten, sagt Kanzleramtsminister Ronald Pofalla (CDU) nach einer Sitzung des Parlamentarischen Kontrollgremiums.

15. August Die NSA verstößt bei der Kommunikationsüberwachung in tausenden Fällen gegen die gesetzlichen Vorschriften. Das geht aus internen Berichten hervor, die die Washington Post veröffentlicht. Demnach werden die Agenten auch angewiesen, ihre Berichte an die US-Aufsichtsbehörden zu schönen.

18. August Der Lebenspartner des Enthüllungsjournalisten Glenn Greenwald, David Miranda, wird auf dem Londoner Flughafen Heathrow neun Stunden lang festgehalten. Die Polizei beruft sich auf den Terrorism Act 2000 und beschlagnahmt die komplette elektronische Ausrüstung Mirandas. Dieser hatte sich in Berlin mit der US-Filmemacherin Laura Poitras getroffen, die zusammen mit Greenwald an dem Archiv von Edward Snowden arbeitet.

20. August Der Chefredakteur der Tageszeitung Guardian berichtet, dass die Redaktion vom britischen Geheimdienst bereits im Juni 2013 gezwungen wurde, Festplatten und ein Notebook mit den Unterlagen von Edward Snowden zu zerstören. Dies soll unter Aufsicht witzelnder Geheimdienstler geschehen sein. Schon zuvor wurde massiver Druck auf die Redaktion ausgeübt.

24. August Der Guardian berichtet, dass die NSA an US-Internetunternehmen seit 2011 Millionenbeträge an Schadenersatz gezahlt hat. Grund ist ein Urteil aus dem Jahr 2011, wonach Firmen Ansprüche für den Aufwand geltend machen können, der durch die Anforderungen der Überwacher entsteht. Da der Guardian unter Druck der britischen Regierung steht, will das Medium in Zukunft enger mit der New York Times zusammenarbeiten.

25. August Nicht nur Einrichtungen der EU-Kommission, sondern auch die Zentrale der Vereinten Nationen soll von der NSA abgehört worden sein. Dem US-Geheimdienst ist es laut Spiegel gelungen, die Verschlüsselung der internen Videokonferenzanlage zu hacken.

29. August Die US-Geheimdienste geben Milliarden Dollar jährlich für Überwachungsprogramme und Entschlüsselungstechniken aus. Das geht aus dem geheimen Haushaltsentwurf für 2013 hervor, den die Washington Post veröffentlicht. Das geheime Budget enthält auch Angaben zu den Schwerpunkten sowie Defiziten der Geheimdienstaufklärung.

6. September Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutzt sie offenbar große Rechenkapazitäten, arbeitet mit Herstellern zusammen, um Hintertüren zu platzieren, und schwächt gezielt Verschlüsselungsstandards. Das berichten mehrere Medien unter Berufung auf Unterlagen von Edward Snowden.

7. September Der US-Geheimdienst NSA kann sich Zugang zu Nutzerdaten auf Smartphones verschaffen. In den Unterlagen von Edward Snowden, auf die sich das Nachrichtenmagazin Der Spiegel beruft, ist ausdrücklich von Apples iPhone, Blackberry-Geräten und Googles Android die Rede. Demnach ist es der NSA möglich, Kontaktlisten, den SMS-Verkehr, Notizen und Aufenthaltsorte des Besitzers auszulesen.

8. September Dem US-Geheimdienst NSA ist es offenbar gelungen, in die Netzwerke großer Unternehmen und ausländischer Regierungen einzudringen. Einem Medienbericht zufolge gehören zu den Überwachungszielen der Suchmaschinenkonzern Google, der brasilianische Ölkonzern Petrobras, das französische Außenministerium und der Finanzdienstleister Swift.

10. September Das National Institute of Standards and Technology (NIST) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekannt wurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

20. September Der britische Geheimdienst GCHQ soll den halbstaatlichen belgischen Telekommunikationsanbieter Belgacom gehackt haben. Zu den Großkunden der Belgacom gehören unter anderem Institutionen wie die EU-Kommission, der Rat der Mitgliedstaaten und das Europaparlament. Sie hatten im Zusammenhang mit Edward Snowdens Enthüllungen zur NSA eine interne Untersuchung veranlasst, einen Angriff festgestellt und Anzeige gegen unbekannt erstattet.

24. September Die brasilianische Präsidentin Dilma Rousseff nutzt die Vollversammlung der Vereinten Nationen, um im Beisein von US-Präsident Barack Oba­ma die bekanntgewordenen Spähattacken der US-Geheimdienste auf ihr Land anzuprangern. Es sei ein Bruch des internationalen Rechts, sich auf diese Weise in die Angelegenheiten anderer Staaten einzumischen, sagt die Präsidentin des größten südamerikanischen Landes in ihrer Rede.

27. September Das größte Rechenzentrum der NSA in Utah soll bereits in Betrieb gegangen sein. Allerdings hat der US-Auslandsgeheimdienst bei der Inbetriebnahme seines neuen Datenzentrums offenbar mit technischen Schwierigkeiten zu kämpfen. Einem Medienbericht zufolge soll es in den vergangenen 13 Monaten regelmäßig Vorfälle gegeben haben, bei denen durch Überspannungen in der Stromversorgung Geräte zerstört wurden.

30. September In einer Anhörung des EU-Parlaments wird eine Rede von Edward Snowden verlesen. Auch der frühere hochrangige NSA-Mitarbeiter Mitarbeiter Thomas Drake gibt ein Statement ab. Er verweist auf das „krankhafte Bedürfnis“ der Stasi, alles wissen zu wollen. Er habe sich niemals vorstellen können, dass die USA die Stasi als Vorbild für ihre Überwachungsprogramme benutzen würden.

2. Oktober Die Gerichtsakten über den Rechtsstreit zwischen den US-Behörden und dem Maildienst Lavabit werden veröffentlicht. Demnach wollte Lavabit-Gründer Ladar Levison die Metadaten von Edward Snowdens Account an das FBI liefern, jedoch nicht den Master-SSL-Key herausrücken.

6. Oktober Der Bundesnachrichtendienst (BND) lässt sich offenbar seit mindestens zwei Jahren das Anzapfen von Kommunikationsleitungen deutscher Internetprovider genehmigen. Einem Medienbericht zufolge führt der BND 25 Internet Service Provider auf, von deren Leitungen er am Datenknotenpunkt DE-CIX in Frankfurt einige anzapft. Betroffen sind demnach auch die deutschen Internetprovider 1+1, Freenet, Strato AG, QSC, Lambdanet und Plusserver.

15. Oktober Die NSA greift massenhaft E-Mail-Adressen und Kontakte aus Buddy-Listen ab. Täglich sollen es mehrere hunderttausend Daten sein, wie aus Dokumenten aus dem Bestand von Edward Snowden hervorgeht. Die NSA kooperiert dabei mit ausländischen Geheimdiensten und Telekommunikationsfirmen.

23. Oktober Die NSA hat offenbar ein Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört. Weil ein entsprechender Verdacht dem BSI und dem BND plausibel erscheint, beschwert sich Merkel in einem Telefonat bei US-Präsident Barack Obama. Die US-Regierung behauptet, „dass die USA die Kommunikation von Kanzlerin Merkel weder überwachen noch überwachen werden“.

27. Oktober Der US-Geheimdienst NSA soll nach einer internen Überprüfung die Handyüberwachung von Bundeskanzlerin Angela Merkel im Sommer dieses Jahres beendet haben. Wie das Wall Street Journal unter Berufung auf Regierungsbeamte berichtet, ordnete US-Präsident Barack Obama die Revision der US-Geheimdienstpraktiken an und erfuhr erst dadurch von dem Spähangriff auf Merkel sowie auf 35 weitere internationale Spitzenpolitiker.

28. Oktober Ein Sprecher des Auswärtigen Amtes betont in Berlin vor Journalisten, dass gegen die vom Spiegel aufgedeckte Spionage aus der US-Botschaft der Hauptstadt kaum vorgegangen werden könne. Nach Angaben des Justizministeriums befasst sich die Bundesanwaltschaft inzwischen mit dem Fall.

28. Oktober Der britische Premierminister David Cameron warnt die Medien vor weiteren Enthüllungen über Geheimdienstaktivitäten. Er ziehe es vor, mit den Zeitungen zu reden, statt sie vor Gericht zu holen, dies sei aber nur schwer zu vermeiden, wenn die Ratschläge der Regierung nicht beherzigt würden.

29. Oktober Die US-Geheimdienste gehen im Streit über ihre Spionagepraktiken in die Offensive. Die Europäer selbst hätten Millionen Daten an die NSA geliefert. Auch spähten sie amerikanische Politiker aus, sagen die Geheimdienstchefs in einer Anhörung im US-Kongress.

30. Oktober Laut Dokumenten von Edward Snowden verschaffen sich NSA und GCHQ direkten Zugang zu den internen Clouds von Google und Yahoo. Sie zapfen die Leitungen zwischen den Rechenzentren an. Die Aktion läuft unter den Namen Muscular und Windstop.

31. Oktober Der Grünen-Bundestagsabgeordnete Hans-Christian Ströbele trifft sich überraschend mit Edward Snowden in Moskau. In einem mehrstündigen Gespräch geht es um die Frage, unter welchen Bedingungen Snowden bei einer deutschen Staatsanwaltschaft oder einem Untersuchungsausschuss des Bundestages aussagen würde. Am nächsten Tag präsentiert Ströbele der Presse einen Brief Snowdens an die Bundesregierung.

22. November Die NSA hat im vergangenen Jahr in einem streng geheimen Papier den starken Ausbau ihrer Spähbefugnisse und Analysefähigkeiten angestrebt. Ein wichtiges Ziel in den Jahren 2012 bis 2016 soll darin bestehen, Verschlüsselungstechniken zu knacken.

11. November Um den belgischen Provider Belgacom zu attackieren, nutzt der britische Geheimdienst GCHQ ausgefeilte Methoden. Opfer wurden Nutzer von LinkedIn.

Foto: privat

Foto: privat

Friedhelm Greis, geboren 1966, studierte Theologie, Spanisch, Philosophie und Journalistik in Trier, Mainz und Bolivien. Von 2000 bis 2003 Redakteur für Wirtschaft und Politik bei der ­Netzeitung in Frankfurt und Berlin. Bis 2005 Journalist und freier Autor in New York und Berlin. Von 2006 bis 2012 Herausgeber und Redakteur bei den Nachrichtenagenturen ddp und dapd in Berlin. Seit 2013 Redakteur Netzpolitik bei Golem.de. Zahlreiche Publikationen zu Kurt Tucholsky und zur Weltbühne.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 27 2013

Netzpolitik in Europa: Vor und nach Edward Snowden

2013 war ein Jahr der Wende, für Europa wie alle Staaten weltweit. Erinnert sich noch jemand an die Zeit bevor Edward Snowden an die Öffentlichkeit trat? Für die Zukunft ist zu erwarten, dass die internationale Gemeinschaft die technische Verwaltung des Internets neu konstruieren muss.

Edward Snowden, der ehemalige Mitarbeiter der National Security Agency (NSA) beziehungsweise der NSA-Auftragnehmerin Booz Allen Hamilton, hat mit der Weitergabe von Dokumenten über zahllose Überwachungsprogramme das Jahr 2013 in zwei Hälften geteilt – davor und danach. Die EU-Debatte um Datenschutz und Vorratsdatenspeicherung, die Cloud-Debatte, all das hat eine Prä- und eine Post-Snowden-Phase. Was bedeutet das für Netzpolitik in Europa?

Netzpolitik vor Snowden

Mehr Zusammenarbeit zwischen der EU und den USA und der Verhandlungsbeginn für ein ambitioniertes Abkommen über den Freihandel zwischen beiden, das stand noch Anfang des Jahres auf dem Programm. Heikle Themen wie die Unterschiede im Urheberrecht und beim Datenschutz wurden als lösbar bezeichnet. Eine harte Ausdehnung der schleppenden EU-Datenschutzreform auf US-Datenersuchen (Artikel 42) war aber schon zuvor aus dem Textentwurf für die neue Datenschutzverordnung, die die Richtlinie von 1995 ersetzen soll, verschwunden. Immerhin, die Gemeinschaft sollte einen einheitlichen Datenschutz bekommen.

Ende Mai gab das Europäische Parlament grünes Licht für die Freihandels-Verhandlungen und kündigte an, sie intensiv zu begleiten. Das Parlament muss dem Abkommen unter dem Namen Transatlantic Trade and Investment Partnership (TTIP) am Ende zustimmen. Mitverhandeln darf es aber nicht. Die mangelnde Transparenz solcher Verhandlungen ist für manche ein Ärgernis. Bei den Beratungen über das Verhandlungsmandat im EU-Ministerrat setzte sich Frankreich mit Beschränkungen für den Kultur- und Mediensektor durch.

Die Reform des Urheberrechts in der EU kam dieses Jahr kaum voran. Die Bürgerrechtsinitiative European Digital Rights (EDRI) bezeichnete die Ende des Jahres auslaufende Initiative „Lizenzen für Europa“ als Fehlschlag. Zehn Monate Arbeit und Treffen hätten letztlich keine innovativen Modelle für einen vereinfachten Zugang zu digitalen Inhalten erbracht.

Es gab aber einen Hoffnungsschimmer, dass im Urheberrecht international doch noch etwas bewegt werden kann: Bei einer lange vorbereiteten Konferenz der World Intellectual Property Organisation (WIPO) in Marrakesch sprangen auch die urheberrechtskonservativen Europäer über ihren Schatten – und stimmten nach langem Zerren einer neuen, globalen Schrankenregelung für Blinde und Sehbehinderte zu. Sie erlaubt es, Bücher in Formate zu überführen, die für blinde und sehbehinderte Menschen lesbar sind.

Auftritt Edward Snowden

Am 10. Juni 2013 veröffentlichte der britische Guardian ein Interview mit dem Whistleblower Edward Snowden, nachdem erste Berichte über die Speicherung von Verkehrsdaten und die Netzüberwachung mittels des Geheimdienstprogramms PRISM aufgetaucht waren. Seitdem ist der Strom der Enthüllungen nicht abgerissen. Experten wie der britische Kryptografie-Experte Bruce Schneier warnen, dass man – trotz der noch lange nicht vollständig ausgewerteten Informationen über PRISM, Bullrun, Muscular, Egotistical Giraffe, Fox Acid, Ferret Cannon, Mineral Eyes, Black Heart und wie die Schnüffelprogramme auch immer heißen – am Ende dennoch vieles nicht wissen würde. Welche Krypto-Algorithmen, die uns sicherer machen sollen, sind nicht ganz so sicher? Welche Zufallszahlen nicht ganz so zufällig?

Schon zehn Mal tagte der Innenausschuss im Europaparlament, um sich wenigstens im Ansatz einen Überblick über die Spionage zu machen, nicht zuletzt darüber, welche der Geheimdienste der Mitgliedsländer mit der NSA im Bett liegen. Natürlich hatte die EU-Datenschutzverordnung nach Snowden Hochkonjunktur. Dabei reguliert die Verordnung erst einmal nur die Datensammelwut von Unternehmen. Jener Artikel 42, der klarstellen soll, dass Nicht-EU-Unternehmen belangt werden können, wenn sie EU-Gesetze verletzen, um ihren Diensten im eigenen Land ungefilterten Zugang zu Daten zu geben, feierte seine Wiederauferstehung. Im Parlament forderten selbst konservative Politiker verschärfte Regeln als einzig mögliche Antwort auf das System der massenhaften Überwachung.

Die Kommission – wie auch viele EU-Unter­nehmen – verlegte sich nach Snow­den auf Werbung für eine EU-Cloud. Mit viel Verspätung trifft sich Ende des Jahres endlich eine von der Kommission einberufene Expertengruppe, die überlegen soll, ob es so etwas wie transparente Cloud-Verträge geben könnte. Wie viel davon Werbung für den Standort Europa ist und wie weit es den Nutzern hilft, wenn sie sehen, wo ihre Daten verarbeitet und gespeichert werden, das muss man noch sehen.

Jörg Ziercke ist noch nicht verrentet

So manche Datenschutzexperten sind trotz Rückenwind durch die Snowden-Enthüllungen nicht restlos überzeugt von den Ergebnissen beim Datenschutz: zu bürokratisch, zu viele Lücken für staatliche Überwachung, mangelhafte Regelungen für die pseudonyme Nutzung. Dazu kommt, dass die EU-Mitgliedsstaaten im Ministerrat schon wieder einen Gang runter geschaltet haben – es wird eng mit einer Verabschiedung vor der nächsten Europawahl im Mai 2014.

Aber was kann man erwarten, wenn EU-Mitgliedsländer wie Deutschland sich einerseits gemeinsam mit der brasilianischen Regierung bei den Vereinten Nationen für globale Datenschutzregeln stark machen – andererseits auf Bundesebene die Umsetzung der anlasslosen Vorratsdatenspeicherung betreiben? Was kann man erwarten, wenn der Chef des Bundeskriminalamtes Jörg Ziercke noch bei der Herbsttagung seiner Behörde in Wiesbaden die Betreiber und Nutzer von Tor – eines Anonymisierungsdienstes – registrieren wollte? Vielleicht sprechen die in den Dezember verschobenen Schlussanträge des Europäischen Gerichtshofes zur Grundrechtsfestigkeit der Vorratsdatenspeicherung doch noch ein vernichtendes Urteil. Und vielleicht geht Jörg Ziercke ja mal in Pension.

Der vielleicht blamabelste Schlingerkurs, dem EU-Kommissarin Neelie Kroes gefolgt ist, betrifft das Thema Netzneutralität. Artikel 23 im EU-Gesetzespaket „Vernetzter Kontinent“, das noch rasch vor Ende der Legislaturperiode vorgelegt wurde, öffnet dem Zwei-Klassen-Netz Tür und Tor. Man muss sich fragen: Müssen die Länder wie Slowenien oder die Niederlande, die strenge Netzneutralitätsgebote eingeführt haben, ihre Gesetze nun zurücknehmen?

Vielleicht aber macht uns ein Land wie Brasilien mit seinem Grundrechte-Katalog für die digitale Welt Marco Civil noch vor Jahresende vor, wie das funktioniert mit der Netzneutralität. Nicht, dass eine brasilianische Regierung gefeit wäre gegen Schlingerkurse: Lobbyversuche von Unternehmen hatten den Marco Civil seit 2011 ausgebremst. Dass er nun wieder auf dem Plan steht, dafür zeichnet Edward Snowden mit verantwortlich.

Aufschlag bei globaler Governance des Netzes

Es ist zu erwarten, dass Brasilien auch beim kommenden Internet Governance Summit die Frage aufbringen wird, ob sich die internationale Gemeinschaft andere Regeln bei der technischen Verwaltung des Internets geben muss. Die EU hat sich abgesehen von wenigen Ausnahmen in diesem Bereich an die USA gehängt. Im kommenden Jahr könnte aber vieles neu aufgerollt werden: die besondere Rolle der USA bei der Aufsicht über die Kernfunktionen bei der Internetverwaltung, die Rolle der US-Behörde National Institute of Standards and Technology (NIST) bei der Standardisierung von Krypto-Algorithmen, schließlich auch die Frage, wohin sich das „Multi-Stakeholder“-Modell der Internet Governance und die Rollen von Regierungen, Wirtschaft und Zivilgesellschaft darin entwickeln.

Foto: Privat

Foto: Privat

Monika Ermert, München,­ arbeitet als freie Journa­listin für den Heise-Verlag und verschiedene deutschsprachige und internationale Medien. Schwerpunkt ihrer Arbeit sind technische und rechtliche Aspekte der Kommunikation im Internet.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 18 2013

Die Gedanken sind frei

Im Internet ist alles transparent, so glauben wir. Die neue Offenheit, die das Netz ermöglicht, zeigt aber nur eine Oberfläche, während die entscheidenden Mechanismen unseres Lebens unsichtbar werden. Ein Auszug aus dem Buch „Wir verschwinden. Der Mensch im digitalen Zeitalter“ von Miriam Meckel.

Nicht alles im Netz wird unsichtbar. Manches wird auch sichtbar, ob wir das wollen oder nicht. Das gilt für unsere Profile, unsere persönlichen Daten und Lebensverhältnisse. Das Prinzip hat sich nicht verändert, seit 1991 mit der „Trojan Coffee Cam“ die erste Webcam an der Universität Cambridge online ging. Sie zeigte den Füllstand der einzigen Kaffeemaschine im Bereich des Computerlabors und ersparte Wissenschaftlern in weit entfernten Winkeln des Labors vergebliche Wege zum Kaffeenachschub. Heute werden nicht nur Füllstände von Kaffeekannen ins weltweite Netz übertragen, sondern millionenfach die Wetterdaten aus allen Winkeln der Welt, was sich tut in Fitnessstudios, auf Bowlingbahnen und in privaten Wohn- und Schlafzimmern.

Wenn sich nun die Timeline von Facebook so entwickelt, wie das Unternehmen es plant, dokumentiert sie künftig schlicht alles, was alle tun. Und tut sie das nicht, entsteht ein Problem. Kürzlich am Flughafen JFK: Wie immer wartet eine Riesenschlange an der Immigration, einige Fluggäste drohen ihre Anschlussflüge zu verpassen, weil es bei einem Einreisenden ein Problem mit dem elektronischen Eintrag gibt. Ein Stimmengewirr entsteht, aus dem man den Immigration Officer immer nur einen Satz sagen hört: „You should be in the computer“ – und wenn nicht, dann gibt es dich nicht, und du kommst hier auch nicht rein.

Die Nutzerinnen und Nutzer müssen gar nicht mehr durchgängig selbst aktiv werden, um Informationen zu posten. Unsere Aufenthaltsorte und Tätigkeiten werden nicht mehr nur durch unsere eigenhändig eingestellten Informationen und Fotos ausgeführt, sondern auch halb automatisch mithilfe von Apps, die mitzeichnen, welche Bar wir gerade betreten, welche Musik wir hören, welche Filme wir schauen, was wir gerade lesen, um unsere Freunde daran teilhaben zu lassen. „Frictionless Sharing“ nennt sich das in der Fachsprache der Netzunternehmer.

Das klingt gut, denn Friktionen sind oft mühsam. Andererseits entsteht nur dort Hitze, wo Reibung ist, wo Zustände nicht immer zueinanderpassen und Aushandlungsprozesse stattfinden müssen. „Kompromiss“ nennt man das im politischen Raum, „Erfahrung“ im menschlichen Leben. Wir brauchen die Friktionen, die nun in unserem allumfassenden digitalen Miteinander-Teilen genau vermieden werden. Und wir brauchen die Räume, in denen Reibung stattfinden kann, in denen Kompromisse und Lebensmodelle gefunden werden können, ohne dass alle Öffentlichkeit zuschaut. Wir brauchen Momente des Unbeobachtetseins, der Unsichtbarkeit, um mit uns selbst und anderen Menschen aushandeln zu können, wie wir sichtbar sein wollen und was von uns sichtbar sein soll.

In der Transparenzgesellschaft sind diese Räume nicht mehr vorgesehen. Die Phasen unseres Lebens, die wir nicht gerne dokumentiert hätten, werden ganz sicher auch irgendwie in der Timeline verzeichnet sein. Selbst wenn wir sorgsam darauf geachtet haben, keine Informationen über unsere Ausschweifungen bei Facebook zu posten, andere werden schon dafür sorgen, dass es geschieht. Soziale Netzwerke sind transitiv. Wenn A mit B und B mit C verbunden sind, dann ist in der Regel auch A mit C verbunden. Informationen, die ich meinem Facebook-Freundeskreis zur Verfügung stelle, bleiben also mitnichten sicher in diesem Kreis. Sie ziehen weiter durchs Netzwerk. Eine Studie am MIT in Cambridge, USA, hat bereits 2009 gezeigt, dass sich allein aus dem virtuellen Freundeskreis bei Facebook die sexuelle Präferenz einer Person berechnen lässt. Das Netz wird sich allumfassend und unbeschränkt über mich informieren und an mich erinnern, ob ich will oder nicht.

Lebenslanges Erinnern, totale Transparenz

Während wir seit Jahren darüber rätseln, wie wir das digitale Vergessen möglich machen können, um einen Rest an Privatheit zu sichern, geht es bei der Timeline um lebenslanges Erinnern. Während Internetexperten gar über die digitale „Reputationsinsolvenz“ nachdenken, um Nachsicht, Toleranz und die Chance auf den Neustart auch ins digitale Leben hinüberzuretten, schaltet Facebook auf totale Transparenz. Lebe so, dass jeder Schritt deines Lebens, alles, was du konsumierst, jeder Gedanke, den du hast, jederzeit für alle sichtbar ist – so lautet das implizite Motto. Die schöne neue Welt eines Lebens mit der virtuellen Schere im Kopf.

Der Philosoph Jeremy Bentham hat die Idee einer weitreichenden, selbstorganisierten Überwachung durch Öffentlichkeit in seinem Konstrukt des „Panopticons“ bereits im 18. Jahrhundert entwickelt. Was Bentham sich damals noch als Gebäude vorstellte, als Radialsystem, in dem der Wächter jeden im Gebäude befindlichen Menschen von einem Überwachungsturm in der Mitte aus sehen konnte, kann für die heutige, virtualisierte Form Modell stehen. Das digitale Panopticon entsteht aus der gegenseitigen Beobachtung der Menschen im Netz. Es bedarf keiner Mitte mehr und keines zentralen Wächters. Und doch kann die selbstorganisierte Beobachtung zum Identitätsmainstreaming à la Zuckerberg führen und womöglich gar zu einer digitalen Disziplinargesellschaft, wie sie Michel Foucault in analoger Form vorschwebte.

Erinnern wir uns doch wieder einmal an das Lied auf die Freiheit der Gedanken, das in seiner bekanntesten Version von Hoffmann von Fallersleben 1842 in ­dessen Schlesischen Volksliedern aufgearbeitet wurde. Da heißt es in der ersten Strophe:

Die Gedanken sind frei! Wer kann sie erraten?
Sie fliegen vorbei wie nächtliche Schatten.
Kein Mensch kann sie wissen, kein Jäger erschießen
mit Pulver und Blei: Die Gedanken sind frei!

Künftig brauchen wir nicht einmal mehr Pulver und Blei ins Feld zu führen, um unsere Gedanken außer Gefecht zu setzen, die digitale Technik mit ihren Algorithmen reicht aus. Die sortieren unsere im Netz geäußerten Gedanken schlicht nach Mustern, die uns einer Gruppe zuordnen: den Katzen- oder Hundeliebhabern, den Krimi- oder Sachbuchlesern, den Unverdächtigen oder Verdächtigen.

Wie dabei der Generalverdacht die Unschuldsvermutung ersetzt, zeigt der durch Edward Snowden ausgelöste Skandal um die umfassende ­Datenabsaugung und -auswertung der Geheimdienste in den USA und in Großbritannien, der im Juni 2013 öffentlich geworden ist. Im ersten Schritt werden die Daten gesammelt, im zweiten werden sie nach verdächtigen Hinweisen durchforstet. Das war einmal anders. Da brauchte man einen richterlichen Beschluss, um auf Daten zugreifen, zum Beispiel Telefone abhören zu können. Doch in Zeiten von Big Data ändern sich sogar die Grundvoraussetzungen einer freiheitlich-demokratischen Gesellschaft.

In der digitalen Zeit sind die Systemeinstellungen einiger politischer Systeme längst auf totale Überwachung als default gesetzt worden. Das geschieht für die meisten Menschen im Unsichtbaren, und so soll es auch sein. Denn im Schutz der unübersichtlichen Datentransfers und der umfassenden digitalen Datenspeicherung lassen sich die Grundwerte elegant lockern, ohne dass die betroffenen Menschen dies merken müssen.

Wer überwacht die Überwacher?

Im Herbst 2011 hat über Deutschland hinaus eine andere Entdeckung für große Aufregung gesorgt: der „Staatstrojaner“. Dabei handelt es sich um eine Überwachungssoftware, die im Rahmen der Kriminalitätsbekämpfung unbemerkt auf einen weiteren Computer übertragen werden kann, beispielsweise am Zoll, um diesen Computer extern überwachen zu können. Wir müssen nicht grundsätzlich darüber streiten, dass es ein legitimes staatliches Interesse geben kann, zugunsten der Sicherheit der Bürger Überwachungsmaßnahmen anzuordnen.

Die Frage ist: Unter welchen – engen – rechtlichen Bedingungen geschieht dies und wer kontrolliert das Ganze? Das Beispiel des Staatstrojaners hat gezeigt: Beides weiß niemand so genau, zumindest nicht der deutsche Innenminister, der eigentlich zuständig gewesen wäre. Geschehen ist Folgendes: Der bei einem Verdächtigen installierte Staatstrojaner hatte mehr Funktionen, als eigentlich verfassungsrechtlich erlaubt ist. Das hat die größte europäische Hackervereinigung, der Chaos Computer Club, nachgewiesen. Unter anderem ließ es die Software zu, dass weitere Überwachungsmodule auf den Computer installiert wurden. Fehler im System führten dazu, dass der Rechner durch Hacker ferngesteuert und manipuliert werden konnte. Zu all dem gehört beispielsweise auch, dass die Überwachungssoftware Screenshots machen und überspielen kann.

Und hier wird es spannend: Nehmen wir mal an, ich schreibe eine E-Mail, in der ich einem anderen Menschen drohe, ihn umzubringen. Schicke ich die E-Mail ab, wird daraus ein Tatbestand der Bedrohung. Lösche ich sie aber, bevor ich auf „Senden“ geklickt habe, sieht das anders aus. In diesem kleinen Zwischenraum zwischen Absicht und Vollendung liegt die Freiheit der Gedanken, der menschliche Erprobungsraum, in dem etwas gedacht werden kann, das doch nicht umgesetzt wird.

Die Überwachungssoftware, also der Staats­trojaner, kann genau in diesem Augenblick einen Screenshot vom Bildschirm machen. Dadurch verwandelt er einen Gedanken in ein manifestes Dokument. Die Gedanken sind frei? Nicht mehr, wenn sie ausgelesen, dokumentiert und weiterverbreitet werden können. Sie sind dann vielleicht auch irgendwann nicht mehr straffrei. Dann sind wir wirklich nicht mehr weit weg vom „Thoughtcrime“, das George Orwell in seinem Roman 1984 beschreibt.

Miriam Meckel: Wir verschwinden: Der Mensch im digitalen Zeitalter, Intelligent Leben 3. Kein & Aber, Zürich 2013. ISBN 978-3036956527 Broschiert, 7,90 Euro

Foto: Claude Stahel

Foto: Claude Stahel

Miriam Meckel, 1967 geboren, ist Publizistin und Professorin für Kommunikationsmanagement. Viele Jahre arbeitete sie als Journalistin und Regierungssprecherin, heute forscht und lehrt sie als Direktorin am Institut für Medien- und Kommunikationsmanagement der Universität St. Gallen sowie in Cambridge und Singapur.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* (Affiliate-Link) oder bei Beam.

December 14 2013

Sexismus: Das Internet ist das Problem und seine Lösung

Feminismus wird wieder salonfähig: Der Twitter-Hashtag #Aufschrei hat netzfeministische Themen in die klassischen Medien gebracht und dafür 2013 den Grimme Online Award erhalten.

Keine Frage, der #Aufschrei ließ das netzfeministische Jahr 2013 mit einem lauten Knall beginnen: Kleinerdrei-Chefin Anne Wizorek, auf Twitter als @marthadear unterwegs, baute mit ihrer Kritik am Alltagssexismus eine Brücke zwischen digitaler Szene und dem Rest der Welt. Eine nötige Brücke über eine Kluft, die nach der Umstrukturierung der Mädchenmannschaft – der treibenden Kraft im deutschsprachigen Netzfeminismus – im Jahre 2012 stetig zu wachsen schien. Selbst die reichweitenstarke und gut aufgestellte Initiative Digital Media Women konnte diesen Graben aufgrund ihrer branchenfokussierten Ausrichtung nicht schließen.

Im Nachhinein scheint es jedoch fast so, als habe die Spaltung der 2012 noch eng verbundenen deutschsprachigen feministischen Netzwelt entscheidend zu deren Öffnung in Richtung Mainstream beigetragen. Dank der durch #Aufschrei erhöhten Sensibilisierung für Sexismus wuchs im Internet und schließlich auch offline der Konsens darüber, dass sexuelle Belästigung im Alltag nach wie vor ein drängendes Problem darstellt. Erstmals fanden auch englischsprachige Gemeinschaftsprojekte wie das Project Unbreakable oder Everydaysexism.com, die Opfern sexueller Gewalt eine Stimme geben, in Deutschland breitere Beachtung. Seiten wie diese erreichen weit mehr als hohe Klickzahlen: Laura Bates, die Gründerin von Everydaysexism.com, brachte das Unternehmen Facebook in beispielloser Geschwindigkeit dazu, härter gegen auf der Plattform veröffentlichte frauenfeindliche Inhalte vorzugehen. Innerhalb von nur sieben Tagen war im Mai 2013 eine Abmachung bezüglich der Zensur von gewaltverherr­lichenden Bildern und Texten erreicht.

Ein Erfolg, auf den Laurie Penny sicher anstoßen würde. Als Kämpferin in Sachen Cybersexismus begeisterte sie auf der diesjährigen Republica mit einem Vortrag zum Thema, in dem sie drei Fakten gleich zu Anfang klarstellte. Erstens: Frauenfeindlichkeit im Internet ist ebenso real wie auf der Straße. Zweitens: Es gibt im Netz eine Gegenbewegung, die sich für Freiheit und Gleichheit aller einsetzt. Und drittens: Das Internet ist in puncto Frauenfeindlichkeit gleichermaßen das Problem und dessen Lösung. Mit ihren Thesen zählt Laurie Penny ebenso wie Teresa Bücker, die zur Zukunft der Arbeit aus weiblicher Sicht referierte, zu den feministischen Denkerinnen des Jahres.

Der Zuwachs von Speakerinnen und weiblichen Podiumsgästen auf den Techkonferenzen war 2013 erfreulich. Damit die von der Republica oder der „Social Media Week“ formulierten hohen Frauenquoten-Ziele künftig tatsächlich erreicht werden können, bleiben Speakerinnen-Listen, wie sie auf Netzfeminismus.org oder bei Digital Media Women erhältlich sind, unerlässlich.

Auch die Wikimedia Foundation, Trägerstiftung der Wikipedia, bemühte sich um mehr weiblichen Input für ihre männlich dominierte Online-Enzyklopädie. Das im Sommer 2013 gestartete Pilotprojekt Women Edit lädt Frauen seit einigen Wochen zu offenen Treffen und Editierpartys ein. Dass Initiativen dieser Art fruchten können, bewiesen zum Beispiel die finnischen Rails Girls. Über ein Tutorinnensystem bringen Freiwillige weltweit jungen Frauen erfolgreich programmieren bei.

Immer wieder wurde im vergangenen Jahr anhand solcher Vorbilder deutlich, wie viel Selbstbewusstsein frau zunächst im Internet gewinnen und dann im Alltag nutzen kann. Selbst so vermeintlich exotische Anliegen wie das der Bewegung fat acceptance, die sich gegen die Diskriminierung stark Übergewichtiger stellt, fanden dank progressiver Webseiten wie Mädchenmannschaft im letzten Jahr ihren Weg in die deutsche Blogosphäre.

Wie auch in den Jahren zuvor ging Feminismus im Netz 2013 einher mit einer deutlichen Haltung gegen Benachteiligung aller Art. Die gemeinschaftliche Positionierung unterschiedlicher netzfeministischer Lager gegenüber der vom literarischen Feuilleton befeuerten N-Wort-Debatte machte beispielsweise deutlich, dass ein Konsens gegen rassistische und sexistische Bezeichnungen herrscht. Kübra Gümüsay, Nadia Shehadeh, Julia Probst und Ninia Binias sind nur vier nennenswerte Bloggerinnen, die der Öffentlichkeit im vergangenen Jahr einen Dienst taten, indem sie ihren von Ausgrenzungserfahrungen durchzogenen Alltag schilderten.

Monatelang erwartet wurde der Start der deutschsprachigen Huffington Post, einem Ableger der gleichnamigen amerikanischen Online-Zeitung, die einst von Arianna Huffington gegründet und seither als Flaggschiff der weiblichen Publizistik gefeiert wurde. Anders als dem eher linksliberalen Original wird der hiesigen Ausgabe allerdings Konservatismus unterstellt; innerhalb der netzfeministischen Szene blieb die Freude über die neue Plattform entsprechend gedämpft.

Ebenfalls kritisch betrachtet wurden verschiedene Oben-ohne-Protestaktionen der in der Ukraine gegründeten Aktivistinnengruppe Femen, die in Deutschland unter anderem gegen Wladimir Putins homophobe und kritikerfeindliche Innenpolitik demonstrierten.

Auch an anderer Stelle sorgte nackte Haut 2013 für Unruhe im Netz. Miley Cyrus, eine selten voll bekleidete Popsängerin, erhielt im Oktober einen offenen Brief von ihrer doppelt so alten Kollegin Sinéad O’Connor, in dem die Musikerin den Nachwuchsstar bat, sich nicht länger „für die männlich dominierte Musikindustrie zu prostituieren“. Was auf den ersten Blick wirkte wie belangloser Klatsch, erwies sich bei näherem Hinsehen als Neuauflage eines feministischen Dauerbrenners: Wie viel freier Wille steckt in halb nackter Eigenwerbung? Oder netzpolitisch: Wie selbstbestimmt ist die gefällige Aufgabe unserer Privatsphäre? Diese Fragen werden uns Frauen im Netz in Zeiten des NSA-Skandals und sekündlicher, spitzlippiger Instagram-Selfies sicherlich auch 2014 noch beschäftigen.

Erstens: Frauenfeindlichkeit im Internet ist ebenso real wie auf der Straße. Zweitens: Es gibt im Netz eine Gegenbewegung, die sich für Freiheit und Gleichheit aller einsetzt. Und drittens: Das Internet ist in puncto Frauenfeindlichkeit gleichermaßen das Problem und dessen Lösung.

foto_annina-luzie-schmidAnnina Luzie Schmid ist Bloggerin, Social-Media-Beraterin und freie Autorin. Gründerin des „Girls can blog“-Projektes. Veröffentlicht in diversen Magazinen und Zeitungen.

 

 

.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* (Affiliate-Link) oder bei Beam.

December 12 2013

Der Kampf um Freiheit und Grundrechte im Netz muss jetzt beginnen

Das Jahr 2013 wird das Jahr bleiben, in dem das Internet erwachsen wurde. Der Überwachungsskandal, der zuerst durch den Namen PRISM bekannt wurde, hat im Netz alles verändert. Im Rückblick wird deutlich werden, dass sich dadurch mit dem Internet die Welt verändert hat.

Eine eigene, vielsagende Begriffsdynamik hat sich entwickelt: Was zunächst Spähaffäre hieß, dauerte irgendwann zu lange und war zu tiefgreifend, um noch eine Affäre sein zu können. Der klassische Skandal weist zwar situative Spitzen auf, hat aber mehr Stehvermögen als die kurzlebige Affäre und viel mehr Eskalationspotenzial.

Im Herbst 2013 ließ sich PRISM noch als Spähskandal bezeichnen. Aber auch die zäheste, langlebigste Interpretation des Begriffs „Skandal“ kommt irgendwann an ihr Ende – wogegen die Radikalüberwachung der digitalen Welt weitergeht. 2013 ist also das Jahr, in dem anhaltende Grundrechtsbrüche und die Abschaffung jeder Privatsphäre zum Alltag wurden. Das ist nichts weniger als eine fortwährende Katastrophe, denn es bedeutet die Aushöhlung des Rechtsstaates, der demokratischen Kontrolle und damit auch der Demokratie.

Die Erschütterung der digitalen Sphäre­ durch die Spähkatastrophe 2013 ff. muss zur vorläufigen Neubewertung vieler Wirkungen des digitalen Fortschritts führen. Inzwischen ist zum Beispiel klar, dass durchschnittliche Plattformen und soziale Netzwerke von Facebook bis Google ihre Daten en gros und en détail zur Auswertung an staatliche Ermittlungsbehörden weiterreichen.

Tendenz zum globalen Albtraum

Es wäre fatal, neue Tools und Features nicht unter diesem Gesichtspunkt zu betrachten. Die Gesellschaft mit allen ihren Beziehungen und Prozessen verschiebt sich immer weiter in die digitale Sphäre. Und dort erwartet sie ein umfassendes Überwachungsszenario. Das Erwachsenwerden des Internet ist ein Ernüchterungsszenario mit der Tendenz zum globalen Albtraum.

Als wesentliche Erkenntnis aus dem Jahr 2013 bleibt, dass Geheimdienste früher Aufklärung gegen andere Mächte betrieben. Im 21. Jahrhundert betreiben sie Aufklärung gegen Bürger, im Zweifel sogar gegen die eigenen Bürger. Es ist ein gefährlicher Trugschluss zu glauben, dass lediglich ein paar Generäle bei der NSA durchgedreht sind. Tatsächlich besteht zwischen westlichen Geheimdiensten eine derart enge Kooperation, dass sie sich in ihrem gemeinschaftlichen Vorgehen kaum sinnvoll entwirren lassen.

Beispielhaft dafür steht die Verwirrung, als im Sommer 2013 herauskam, dass auch der Bundesnachrichtendienst Instrumente wie PRISM benutzt hatte. Zunächst wurde dies bestritten, dann bestätigt, dann sollte es sich um ein ganz anderes PRISM-Programm handeln, schließlich wurde bestätigt, dass es sich doch um genau das fragliche PRISM gehandelt habe, das aber ganz anders eingesetzt worden sei.

Aus Kooperationen werden Abhängigkeiten

In einer Überwachungslandschaft, in der die eine Hand im Zweifel ihre Aktionen vor der anderen Hand geheim hält, werden aus Kooperationen schnell Abhängigkeiten. Faktisch hat sich deshalb eine weltweite Überwachungsmaschinerie herausgebildet, das haben die Enthüllungen von Edward Snowden zweifelsfrei bewiesen.

Und daraus wiederum lässt sich das eigentliche Problem ableiten. Es handelt sich – natürlich – um ein politisches Problem: Große Teile der Politik in den meisten westlichen Staaten sind mit unterschiedlichen Begründungen davon überzeugt, dass ein Kontrollstaat ein erstrebenswertes Ziel ist. Dass umfassende staatliche Kontrolle die Gesellschaft besser macht. Kontrolle durch den Staat richtet sich immer auf die eigenen Bürger, der Kampf gegen äußere Bedrohungen ist allenfalls ein Begleiteffekt.

Ein Milliardenmarkt ohne demokratische Kontrolle

Der Kontrollstaat aber ist kein erstrebenswertes Ziel – sondern ein Schritt hin zu einem modernen Totalitarismus. Unter Innenpolitikern aller Parteien in Deutschland existiert ein Narrativ, das in den Vereinigten Staaten und Großbritannien sogar die Öffentlichkeit beherrscht: Mehr Überwachung ergibt mehr Sicherheit.

Diese Gleichung ist so simpel und scheinbar einleuchtend wie falsch und gefährlich. Sie wurde entwickelt und verbreitet von einer Sicherheitsindustrie, einer bedrohlichen Verschmelzung von Unternehmen und Apparaten. Abgesehen von einer proklamativen und absichtlich emotionalisierten Rechtfertigungskampagne – Hilfe, die Terroristen kommen! – ist der bevorzugte Wirkungsort dieser Industrie im Geheimen.

Es handelt sich um einen Milliardenmarkt, der für seine Expansion am allerwenigsten gebrauchen kann, was die Grundvoraussetzung für den Rechtsstaat ist: demokratische Kontrolle und Bewertung durch die Öffentlichkeit. Spätestens seit 2013 ist klar, dass hinter der ausufernden Überwachung des Internet handfeste wirtschaftliche Interessen stehen.

Jeder ist überwachbar

Das Ergebnis ist nicht bloß die Totalüberwachung der digitalen Sphäre und damit die ständigen Grundrechts- und Menschenrechtsbrüche im Internet. Vielmehr ist zum Verständnis der Tragweite notwendig, Wirkung und Struktur der digitalen Vernetzung zu begreifen. Das Internet geht nicht mehr weg, wenn man das Laptop zuklappt.

Im Gegenteil, selbst die Daten der Leute, die aus Unwissenheit glauben, sich aus der digitalen Welt herauszuhalten, sind überwachbar. Reise- und Verkehrsdaten, Konsumdaten wie Einkaufsverhalten mit EC- oder Kreditkarten, Patienten­akten der Krankenversicherung, Bestellverhalten, Überweisungsdaten und Finanztransaktionen, jegliche Kommunikation per Telefon und Fax (selbst Papierbriefe werden fotografiert) – alles das und noch unendlich viel mehr funktioniert nur durch und mit der digitalen Vernetzung und ist damit auswertbar.

Für eine hemmungslose Überwachungsmaschinerie, die wirklich überhaupt gar keine rote Linie akzeptiert, die die totale Kontrolle zum Leitbild erhoben hat, gibt es in der westlichen Welt niemanden, der nicht im Netz ist. Und damit überwachbar ist.

Die Verschmelzung der digitalen Welt mit der nicht-digitalen kündigt sich seit längerer Zeit an. Bis 2013 war dabei nicht klar, welche Seite der anderen letztlich ihre Regeln aufdrängen wird. Edward Snowden hat gezeigt, dass dieses Ringen im Punkt der Grundrechte längst entschieden ist. Und zwar als geplante und verwirklichte Dystopie der Totalüberwachung durch das Internet.

Genau deshalb muss 2014 das Jahr werden, in dem der Kampf beginnt. Der Kampf für Freiheit und Grundrechte, die längst selbstverständlich schienen – es aber im Netz nicht sind.

Sascha Lobo, Foto: Reto Klar

Foto: Reto Klar

Sascha Lobo, Jahrgang 1975, ist Autor, Strategieberater und hält Fach- und Publikumsvorträge. Er beschäftigt sich mit den Auswirkungen des Internet auf Gesellschaft, Wirtschaft, Politik und Kultur. Auf Spiegel Online erscheint wöchentlich seine Kolumne „Mensch-Maschine“ über die digitale Welt. Zuletzt erschien sein Buch „Internet – Segen oder Fluch“, geschrieben gemeinsam mit Kathrin Passig.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 11 2013

Gigantisch, unkontrolliert, mörderisch

Die Enthüllungen Edward Snowdens haben gezeigt, dass Internetaktivitäten praktisch unkontrolliert von Geheimdiensten überwacht werden. Die Informationen werden unter anderem zur gezielten Ermordung politischer Gegner eingesetzt. Diese Aushebelung sämtlicher demokratischer Grundsätze darf nicht weitergehen.

Ohne Zweifel wird das Jahr 2013 im Rückblick untrennbar nicht nur mit den Enthüllungen Edward Snowdens verbunden bleiben, sondern auch mit den politischen und technischen Reaktionen darauf. Wir erfuhren über Monate häppchenweise die Namen der geheimdienstlichen Operationen und Programme und ihre Zielsetzung.

Selbst einigen der Facebook-Abhängigen ist nun bewusst geworden, dass das Programm Xkeyscore bewirkt, dass sie neben der Werbevermarktung ihrer Daten einen Zweit-Account bei der NSA dazugebucht haben, über den ebenfalls E-Mail-Inhalte, Webseitennutzung und der Facebook-Chat ausgewertet werden. Der Unterschied zur kommerziellen Auswertung ist nur, dass die Geheimdienste die Informationen untereinander ohne direkte Bezahlung weitergeben – im Falle Xkeyscore an die spionierenden Freunde aus Australien, Neuseeland, Kanada und Großbritannien.

Kolossale technische Kapazitäten

Ins Bewusstsein gerückt sind neben der Rasterfahndung die kolossalen technischen Kapazitäten, mit denen die Dienste den Daten zu Leibe rücken. Um beim Beispiel Xkeyscore zu bleiben: Auf eigens betriebenen siebenhundert Servern werden pro Monat 41 Milliarden Datensätze aufgezeichnet, also im Schnitt zwischen ein und zwei Milliarden pro Tag – allein in diesem Programm. Angesichts der Nutzungszahlen von Facebook, wonach alle zwanzig Minuten drei Millionen Nachrichten innerhalb der Plattform versendet werden, sammelt der Verbund der Geheimdienste also einen nennenswerten Anteil und gleichzeitig eine aktuelle Abbildung der Kommunikation, der Interessen, der Handlungen.

Eine dritte Ebene, die mit einem Schlag ganz neu diskutiert werden musste, ist die parlamentarische Kontrolle sowie die US-Geheimgerichte, von deren Existenz nur wenige überhaupt Kenntnis hatten. Die einst als Kontrollmechanismen konzipierten Instanzen müssen heute als das erkannt werden, was sie sind: Chimären, die weder technisch noch faktisch auf Augenhöhe prüfen können, was die Dienste treiben.

Die Opfer der Überwachung

Worüber neben den technischen Details weniger gesprochen wird, sind die Opfer dieser extensiven Datensammlungen. Der gemeine Netznutzer in Europa oder Nord- und Südamerika geht nicht mit Schweißperlen auf der Stirn ins Bett, weil seine Alltagsäußerungen tagsüber in den Datenbanken abgespeichert worden sind oder ihm ein ausländischer Geheimdienst direkt auf den Fersen sein könnte. Das sieht für jemanden jenseits der sicheren Zonen der westlichen Welt anders aus, wie die Snowden-Papiere ebenfalls ans Licht brachten: Die Aufzeichnung einer Nachricht im Netz bedeutet für einige Menschen den Tod durch US-amerikanische Drohnen­schläge.

Die wirklich dunkle, allzu gern verschwiegene Seite der Kommunikationsaufzeichnung, aber auch des gezielten Hackings von Zielpersonen ist das seit Oktober durch die Washington Post bekannt gewordene Mitwirken der NSA an zielgerichteten Tötungen in Pakistan. Aus den Snowden-Dokumenten dringt nun nicht mehr nur die Dreistigkeit ­einer offenbar nach Allwissen strebenden, entfesselten Behörde und ihrer Partner an die Öffentlichkeit, sondern auch das aktive Unterstützen von völkerrechtlich höchst fragwürdigen militärischen Mordoperationen in nie erklärten Kriegen.

In der politischen Sphäre gab erst das im Vergleich dazu seltsam unbedeutend wirkende Ausspionieren der Mobilkommunikation der Bundeskanzlerin den Ausschlag für eine breitere Diskussion in Deutschland. Dennoch blieben konkrete politische Folgen hierzulande aus. Die Bundesregierung ließ uns noch am 14. August 2013 wissen: „Der BND arbeitet seit über 50 Jahren erfolgreich mit der NSA zusammen.“

Wir dürfen die Informationssammelei nicht dulden

Wir können nach dem Snowden-Jahr 2013 nicht zur Tagesordnung übergehen, wenn wir nicht in einer durch und durch anderen Gesellschaft leben wollen, als in der, in deren Geist die Menschenrechtskonvention, die EU-Charta oder das Grundgesetz entworfen wurden – aus den Lehren der Geschichte. Bloß weil uns eine abgeschottete Clique kontrollfreier, bestens ausgestatteter Geheimdienstler mit ihren gut verdienenden kommerziellen Vertragspartnern weismachen wollen, die ganze Informationssammelei diene der Sicherheit, müssen wir ihr Tun nicht dulden. Denn unser Privileg ist es, noch in einer Gesellschaft zu leben, in der die Menschen über die Regeln zur technischen Nutzung der Netze mitentscheiden können.

­Das wird jedoch nur von Erfolg gekrönt sein, wenn wir als Bürger und auch als Konsumenten die Fakten aus den Snowden-Dokumenten nicht nur zur Kenntnis nehmen, sondern unser Verhalten daran orientieren. Niemand zwingt uns zum Bereitstellen eines NSA-Zweit-Accounts, wir könnten auch anders. Wir müssen nur wollen.

Constanze Kurz

Foto: H. Kahl

Constanze Kurz ist promovierte Informatikerin, Sachbuchautorin und arbeitet an der Hochschule für Technik und Wirtschaft Berlin am Forschungszentrum „Kultur und Informatik“. Ihre Forschungsschwerpunkte sind Überwachungstechnologien, Ethik in der Informatik sowie Wahlcomputer. Sie ist ehrenamtliche Sprecherin des Chaos Computer Clubs.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

Reposted bySirenensangdarksideofthemoonmadgyvermarrohstraycatBloodredswanbauernline

December 10 2013

Die Unfassbarkeit der digitalen Kopie

Als britische Geheimdienstarbeiter den Chefredakteur der britischen Zeitung The Guardian dazu zwangen, das Laptop mit den Snowden-Daten zu zerstören, änderte sich die Perspektive auf Netzpolitik grundlegend.

Ein Samstagvormittag im Sommer 2013. Im Keller des Redaktionsgebäudes des Guardian zwingen britische Geheimdienstmitarbeiter den Chefredakteur der Zeitung, ein Laptop zu zerstören. Auf dem Gerät vermuten sie Daten, die ihrer Meinung nach nicht in die Öffentlichkeit gehören: Dokumente, die der ehemalige NSA-Mitarbeiter Edward Snowden öffentlich gemacht hatte und die seitdem weltweit für Aufsehen sorgen. Sie belegen einen weltweiten Überwachungs- und Spionage-Skandal, der die Vorstellungen von Politik in und mit dem Netz nachhaltig verändern wird. Diese Daten, so der Wunsch der Geheimdienstler, sollen geheim bleiben, privat, nicht-öffentlich, unbekannt.

Der Journalist Alan Rusbridger, ein besonnener 59-jähriger Brite, der gerade ein Buch übers Klavierspielen veröffentlicht hat, weist die Beamten darauf hin, dass diese Daten bereits kopiert sind. Dass sie sie vielleicht hier im Keller in London zerstören, nicht aber ihre Veröffentlichung verhindern können. Dennoch bestehen die Herren darauf: Das Laptop muss zerstört werden.

Es ist ein symbolischer Akt der Gewalt, Ausdruck des staatlichen Durchgriffs (dem später eindeutige Ansagen des britischen Regierungschefs folgen werden) und Beleg für die gewaltige Dimension der Snowden-Enthüllungen. Die Szene aus dem Guardian-Keller im Sommer 2013 ist aber vor allem ein Symbol für die Veränderungen, die die Digitalisierung über zahlreiche Bereiche der Gesellschaft gebracht hat. Der Guardian hat die Szene als „one of the stranger episodes in the history of digital-age journalism“ beschrieben. Das ist sie in der Tat. Mindestens.

Machtlosigkeit gegen die Ungeheuerlichkeit der digitalen Kopie

Der zerstörte Computer ist dabei sozusagen die umgedrehte Raubkopie. Die Gewalt gegen den Computer ist der hilflose Versuch, einen reißenden Strom mit bloßen Händen zu stoppen. Der Begriff der Raubkopie wollte dem Vorgang des Kopierens einen gewalttätigen Aspekt andichten, den das Kopieren nie hatte. Der Versuch, ein Laptop zu zerstören, um so die darauf befindlichen Daten zu stoppen, basiert genau auf dieser Gewalt, die allerdings machtlos bleibt gegen die historische Ungeheuerlichkeit der digitalen Kopie. Die Daten sind eben nicht nur auf dem Rechner im Keller des Guardian, die Daten sind in Amerika und Brasilien, erklärt Rusbridger den Geheimdienstlern – und in Wahrheit sind die Daten überhaupt nicht an einem einzigen zentralen Ort, sie sind digitalisiert. Und das sicherste Versteck, das man in der neuen, der digitalen Welt für sie finden kann, ist die Öffentlichkeit.

Durch die Brille der analogen Welt sieht das auf ganz vielen Ebenen absonderlich aus: Das (Raub-)Kopieren, die Tätigkeit der Piraten, wird plötzlich zu einem Akt des Widerstands und der Pressefreiheit und gleichzeitig wird die Öffentlichkeit, der Ort der Selbstdarsteller und Mitteilungssüchtigen, zum Zufluchtsort des Whistleblowers Snowden und der Journalisten, die über ihn berichten. Öffentlich sind sie geschützt. Man könnte auch sagen: Die Grundbedingung des digitalen Zeitalters kommt auf der politischen Ebene an.

Die Veränderungen im Verständnis von Privatheit und Öffentlichkeit und vor allem der veränderte Umgang mit digitalisierten Daten sind seit Jahren Thema – seit diesem Samstagvormittag im Londoner Keller sind sie der ganzen Welt mit aller Deutlichkeit und aller Gewalt vor Augen geführt worden. Aus der Beschäftigung der Nerds und Hacker ist auf einmal richtige Politik geworden. Der FAZ-Herausgeber Frank Schirrmacher notierte im Herbst – nicht ohne Herablassung: „Also ist es nötig, was unter dem unbrauchbaren Titel ‚Netzpolitik‘ firmiert, nicht mehr twitternden Politikern als Spielwiese zu überlassen. Weil es ums Leben geht, geht es um die Substanz künftiger Politik.“

Das Bild des zerstörten Laptops ist somit zum Symbol für digitalen Journalismus geworden, der natürlich Journalismus ist und damit Grundbedingung einer demokratisch verfassten Öffentlichkeit. Zum einen, weil es die im Wortsinn Unfassbarkeit der digitalen Kopie aufzeigt und zum zweiten, weil es einen Aspekt in den Blick rückt, von dem bisher nur die Anfänge erkennbar sind: In dem umgekehrten Verhältnis von Öffentlichkeit und Privatheit kann das Veröffentlichen von Daten das beste Versteck sein.

Der Prozess als Bestandteil des Produkts

Dadurch dass der Journalist Glenn Greenwald und der Guardian in einem andauernden Prozess die Daten veröffentlichen, dadurch dass Greenwald auf Twitter präsent bleibt, ist er öffentlich geschützt. Nicht mehr einzig das Ergebnis seiner Recherchen steht im Mittelpunkt, auch der Entstehungs- und Entwicklungsprozess bekommt Bedeutung. Deshalb ist es keineswegs reines Marketing, dass die Snowden-Daten nicht auf einmal veröffentlicht wurden. Es ist eine Conditio des Digitalen, dass der Prozess dokumentiert und veröffentlicht wird.

Dass der Prozess im Digitalen zum Bestandteil des Produkts wird, sehen wir auf ganz anderer Ebene beim sogenannten Crowdfunding: Künstler binden ihr Publikum schon vor Veröffentlichung eines Buches, Films oder Albums in die Entstehung ein. Sie versionieren ihr Werk, zerlegen es in Teile und machen diese in Fassungen zugänglich. Auch das: eine Antwort auf die neuen Klimabedingungen des Digitalen. Unter den Vorzeichen der Snowden-Enthüllungen bekommt dieser Gedanke des öffentlich Prozesshaften eine ganz neue Bedeutung. Er steht für die zentrale Folge der Digitalisierung: Sie macht Kunst, Kultur und eben auch Journalismus zu Software – diese wird in Versionen ausgeliefert, nicht mehr in einem unveränderlichen Werkstück.

Spätestens seit dem Samstagvormittag im Keller des Guardian in London wissen wir: Auch Politik wird in der digitalen Welt zu Software. Wer sie im Sinne der Pressefreiheit und Demokratie gestalten will, muss die Bedingungen des Digitalen dafür nutzen!

Dirk von Gehlen

Foto: Daniel Hofer

Dirk von Gehlen hat 2013 das Buch „Eine neue ­Version ist verfügbar“, über die neuen Verfasstheiten digitaler Kultur geschrieben und mit Crowdfunding finanziert. Es wurde später bei ­metrolit veröffentlicht.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 03 2013

Quo vadis, Netzszene?

PRISM, ACTA, Totalüberwachung – Themen, mit denen die Netzszene punkten könnte. Sie ist aber zersplittert und geschwächt wie lange nicht mehr. Was ist passiert? Und was muss geschehen, damit sie wieder an Bedeutung gewinnt?

Als 2009 das Ergebnis der Bundestagswahl verkündet wurde, konnte man die Enttäuschung in der Netzszene spüren. Es war gerade mal wenige Wochen her, dass etwas Unglaubliches geschehen war. Die Leute aus dem Netz hatten sich gegen die Pläne von Ursula von der Leyen erhoben, Netzsperren gegen die Darstellung sexuellen Missbrauchs einzurichten. Die Provider sollten dazu angehalten werden, die Inhalte des Internets vorzufiltern und eine umfassende Zensurinfrastruktur aufzubauen. Eine Petition dagegen wurde veranlasst und erreichte mehr als 100.000 Unterschriften – mehr als das Doppelte der 50.000, der es bedurfte, um im Petitionsausschusses des Bundestages Gehör zu finden. Es herrschte eine unglaubliche Aufbruchstimmung. Das Netz, so schien es, hatte gerade sein politisches Selbstbewusstsein entdeckt.

Die Piraten, bereits 2006 gegründet, erschienen 2009 das erste Mal als realistische Machtoption auf der Bildfläche. Sie verzeichneten so viele Neumitglieder wie noch nie. Viele der heute aktiven Piraten kamen 2009 in die Partei. Aber nicht nur das. Auch die Netzaktivisten glaubten, die neu entdeckten Superkräfte in politischen Einfluss ummünzen zu können. Netzpolitik.org wurde zu einem der meistgelesenen Blogs und allen Parteien saß der Schock über die Netzmacht tief in den Knochen.

Nächste Bundestagswahl, ganz gewiss

Die Wahl selbst ließ die Euphorie allerdings abkühlen. Merkel wurde bestätigt, die Vor- und Nachteile von Schwarz-Gelb gegenüber einer großen Koalition wurden diskutiert. Die Piraten errangen mit 2 Prozent der Stimmen immerhin einen kleinen Achtungserfolg. Nach dem Feuerwerk der Netzsperren-Proteste war dies allerdings eher eine Ernüchterung. Doch Trübsal war nicht zu spüren. Es war einfach noch zu früh, so war die Erklärung. Nächste Bundestagswahl, ganz gewiss.

Und in der Tat, vieles sah danach aus, als ob die große Zeit der Netzpolitik gekommen wäre. Die Netzsperren, obwohl bereits beschlossenes Gesetz, wurden aus Angst vor der unerwartet lauten Netzlobby zunächst auf Eis gelegt und schließlich beerdigt. Justizministerin Sabine Leutheusser-Schnarrenberger achtete peinlich darauf, jedem aus der CDU/CSU auf die Finger zu hauen, der mit der Forderung nach Vorratsdatenspeicherung ankam. Netzpolitik war bundespolitisch en vogue, alle Parteien gründeten Arbeitskreise und Lobby-Beiboote zum Thema. Die Regierung richtete eine eigene Enquete-Kommission ein, in der fast alle prominenten Netzaktivisten einen Platz als Experte fanden.

Die Piraten eilten derweil von Wahlerfolg zu Wahlerfolg, während Tatort-Autoren und andere Urheber- und Verwertungsvertreter offene Briefe schrieben, weil sie Angst hatten, von der Netzpolitikwelle überrollt zu werden. Letztes Jahr noch stoppte die erfolgsverwöhnte Netzszene ein ausgewachsenes Freihandelsabkommen. Den Fall von ACTA hätte wohl kaum jemand für möglich gehalten, aber tausende von Menschen, die in ganz Europa auch bei niedrigsten Temperaturen auf die Straße gingen, überzeugten die Politiker schließlich.

Politik gegen die Netzszene?

Doch es brauchte nur kurze Zeit, bis sich das Blatt wendete. Die Regierung Merkel hatte schließlich doch ein netzfeindliches Gesetz durchbekommen. Nur wenige Monate nach dem ACTA-Fall wurde aufgrund des Lobbydrucks des Axel-Springer-Verlages und Teilen der restlichen Verlagswirtschaft das Leistungsschutzrecht für Presseverleger auf den Weg gebracht. In der Netzszene machte sich ob dieser Niederlage Unruhe breit. Der Bann schien gebrochen. Doch der eigentliche Dämpfer sollte erst noch kommen.

Wenige Monate vor der Bundestagswahl trat der digitale Überwachungs-GAU ein. Edward Snowden zeigte der Welt, wie sie allumfassend und lückenlos seit Jahren von der NSA und dem GCHQ überwacht wird. Die bundesrepublikanische Medienlandschaft lief zu Höchstleistung auf. Sie setzte den Überwachungsskandal immer wieder ganz oben auf die Tagesordnung, berichtete scharf und detailliert, monatelang, in ungeahnter Qualität und kritischer Haltung.

Während all dem tat die Bundesregierung: nichts. Es gab ein paar Appelle, einen Besuch des Innenministers in Amerika, ansonsten Rechtfertigungen, peinliche Ausrutscher, Beschwichtigungen und Lügen. Selbst Angela Merkel, sonst die ruhige Managerin im Hintergrund, kam zum ersten Mal ins Schleudern. Und das mitten im Wahlkampf.

Die Themen der Netzszene wurden für politisch irrelevant erklärt

Das Ergebnis liegt nun vor uns: Die Union hat einen historischen Sieg errungen. Alle Oppositionsparteien sind geschwächt, die FDP ist draußen, die Piraten, die als einzige den Überwachungsskandal in den Wahlkampfmittelpunkt stellen, erlebten ein Desaster. Sie wurden auf ganzer Linie nicht mehr ernst genommen und steigerten sich im Vergleich zur letzten Wahl um 0,2 Prozent auf erbärmliche 2,2 Prozent. Die Netzszene, ihre Diskurse und Belange, ihre Sicht auf die Welt kamen bei dieser Wahl nicht vor. Ihre Themen wurden über Nacht für politisch irrelevant erklärt.

Es ist vielleicht das Ende einer Ära. Wer aber aufmerksam war, der konnte die Anzeichen des Verfalls bereits länger beobachten: Die steigende Uneinigkeit der Akteure – Digitale Gesellschaft e.V. gegen die Piraten, gegen D64, gegen Digitalcourage, gegen Post-Privacy, gegen den CCC, gegen Netzfeminismus – um nur einige der wesentlichen Konfliktlinien zu nennen. Die Netzszene war schon lange zerstritten und die Suche nach einer gemeinsamen Haltung bei vielen Themen zunehmend aussichtslos.

Die nächste Zeit wird aber noch bitterer. Vier Jahre lang große Koalition. In Sachen eiserne Innenpolitik sind sich die wesentlichen Kräfte in CDU und SPD schon lange einig. Eine Koalition zudem, die nach der Bundestagswahl ihre Angst vor der Netzszene komplett verloren haben dürfte. Ein neues Netzsperrengesetz, noch mehr Überwachung, ein Trojanergesetz und die Aufgabe der Netzneutralität sind nun wahrscheinlicher als je zuvor. Es wird eine Zeit des Rollbacks und derzeit sieht es kaum danach aus, als sei die Netzszene in der Lage, dem viel entgegenzusetzen.

Die Überwachung ist aus den Fugen geraten

Das größte Problem aber ist immanent: Die Frage der Überwachung ist seit den Snowden-Leaks völlig aus den Fugen geraten. Wie sollen die netzpolitischen Aktivisten noch Leute mobilisieren, um gegen die kommende Vorratsdatenspeicherung auf die Straße zu gehen? Wenn ohnehin alles von der NSA und dem GCHQ gespeichert und ausgewertet wird, wie kann die Privatsphäre dann noch weiter verletzt werden? Wenn der deutsche Staat die Privatsphäre zusätzlich verletzt, was ist noch von ihr übrig? Müssen wir jetzt Verletzungsgrade in die Debatte einführen, um die Bedrohung plausibel zu machen?

Die Netzszene muss einige ihrer sicher geglaubten Narrative hinterfragen. Sie muss wieder Anschluss finden an die gesellschaftlichen Debatten, die wirklichen Probleme der Menschen. Die NSA hat mit der Lebensrealität der meisten Menschen nichts zu tun. Die Aktivisten müssen sich unangenehme Fragen stellen: Wie kann der Kampf gegen Überwachung noch funktionieren, wenn die Privatsphäre bereits zerstört ist? Wie kann ich Gruppen einbinden, die in der Netzszene unterrepräsentiert sind: Frauen, Menschen mit Migrationshintergrund, Arbeitslose? Netzpolitik muss beweisen, dass sie wirklich das Querschnittsthema ist, für das man sie lange hielt. Dann kann es wieder aufwärts gehen. Vielleicht noch in dieser Legislaturperiode.

Michael Seemann Foto: André Krüger

Foto: André Krüger

Michael Seemann, geboren 1977, studierte Angewandte Kulturwissenschaft in Lüneburg. Er bloggt unter mspr0.de und schreibt unregelmäßig für verschiedene Medien wie Rolling Stone, ZEIT Online, SPEX, SPIEGEL Online, c’t und das DU Magazin. Er hält Vorträge an Universitäten und wissenschaftlichen Konferenzen zu seinen Themen Kontrollverlust im Internet, Plattformneutralität und Queryology.

Dieser Text ist im Rahmen der Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft können Sie für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon, beim Apple iBookstore oder bei Beam.

In eigener Sache: „Das Netz 2013-2014 – Jahresrückblick Netzpolitik“ erschienen

Die Zeit für Jahresrückblicke bricht an und auch wir haben zurückgeschaut: Wie schon im vergangenen Jahr erscheint „Das Netz 2013-2014 – Jahresrückblick Netzpolitik“ von iRights.

001_Titel4_irights2013

„Das Netz 2013-2014“ versammelt dreißig Autorinnen und Autoren wie Sascha Lobo, Miriam Meckel, Dirk von Gehlen, Kai Biermann, Stefan Niggemeier und Constanze Kurz.

Sie schreiben über die Ereignisse des Jahres: die NSA-Affäre, Datenschutz und Privatsphäre, das Leistungsschutzrecht für Presseverleger und was sonst noch alles passiert ist. Interviews mit Brigitte Zypries, Dorothee Bär oder Dirk Brengelmann geben Einblick in die politischen Entwicklungen.

„Das Netz 2013-2014“ richtet sich an alle, die sich für die netzpolitischen Debatten des noch laufenden Jahres interessieren und wissen wollen, was in den nächsten Monaten wichtig ist. Denn spätestens seit den NSA-Enthüllungen sind alle, die das Internet nutzen, egal ob privat oder bei der Arbeit, von netzpolitischen Fragen betroffen. „Das Netz 2013-2014“ versucht einen Einblick zu geben und Entwicklungen transparent zu machen – für alle, nicht nur Experten.

Das Heft erscheint als Printmagazin und als E-Book. Die Printausgabe illustriert die komplexen Themen mit großformatigen Fotos und wurde wie im letzten Jahr gestaltet vom beworx-Team. Das Titelbild wurde entworfen vom Berliner Zeichner Tim Dinter.

Das Printmagazin kostet 14,90 Euro und kann online und in allen Buchhandlungen bestellt werden. In den nächsten Tagen wird es beim Kulturkaufhaus Dussmann in der 3. Etage in der Friedrichstraße in Berlin und bei allen Filialen der Bahnhofs- und Flughafenbuchhandlungen „K Presse + Buch” zum Verkauf ausliegen. Das E-Book gibt es für 4,99 Euro in den üblichen E-Book-Stores wie Amazon, iTunes oder Beam. Mehr Infos zur Bestellung und den Kaufmöglichkeiten bei iRights.Media.

Mit dem Launch des Online-Reading-Tools Pressbooks kann man „Das Netz 2013-2014 – Jahresrückblick Netzpolitik“ komfortabel und kostenlos online lesen. Zusätzlich werden alle Artikel, Beiträge und Interviews nach und nach bei iRights.info veröffentlicht.

Das Titelbild des Berliner Zeichners Tim Dinter gibt es in kleiner Auflage als Kunstdruck in der Größe A2. Eine limitierte Auflage von 100 Stück ist vom Künstler signiert. In beiden Varianten kann der Druck bei iRights.Media bestellt werden:

  • Kunstdruck „Das Netz 2013-2014“ unsigniert: 15 Euro zzgl. 6 Euro Versand und Verpackung
  • Kunstdruck „Das Netz 2013-2014“ vom Künstler Tim Dinter signiert: 50 Euro zzgl. 6 Euro Versand und Verpackung

Bei Interesse einfach eine E-Mail an info@irights-media.de schreiben.

Journalisten und Blogger, die über „Das Netz 2013-2014 – Jahresrückblick Netzpolitik“ berichten wollen, schicken bitte eine E-Mail an info@irights-media.de.

September 13 2013

E-Book und Urheberrecht: Sind die Autoren endlich aufgewacht?

Nicht wenig überrascht zeigt sich Wolfgang Tischer im Perlentaucher-Blog. In seinem Kommentar mit dem Titel E-Book und Urheberrecht: Sind die Autoren endlich aufgewacht? stellt er erfreut, aber durchaus erstaunt fest:

Es dämmert inzwischen einigen Schriftstellern, dass auch Verlage auf Dauer keinen Halt mehr bieten. [...] Fast ungläubig lese ich in der Deklaration einen Satz wie “Um E-Books zu vertreiben, ist es nicht zwingend erforderlich, sie zu verkaufen.” Wohl gemerkt, es ist ein Text von preisgekrönten Autoren wie Elfriede Jelinek und Katharina Hacker und kein Text der Piratenpartei! Zumindest ein Teil der Autoren scheint ein Jahr nach “Wie sind die Urheber!” in der Gegenwart angekommen zu sein, hat den Elfenbeinturm verlassen, plappert die Phrasen ihrer Verlage nicht mehr nach, sondern fordert Eigeninitiative und Solidarität unter den Autoren statt mit den Verlagen: “Die kommerziellen Verlage haben auf die Herausforderungen durch das digitale Zeitalter vor allem defensiv reagiert”.

Es scheint wieder Bewegung in die Diskussion zu kommen. Wer noch einmal nachvollziehen möchte, wie die Debatte ums Urheberrecht im vergangene Jahr hochkochte – und ob es wirklich eine Debatte war -, dem empfehlen wir den Text Die Urheber­rechts­debatte: Einer geht noch aus unserem Jahresrückblick 2012.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl