Archiv der Kategorie: Blog

Alles unter Kontrolle

„Wenn dein Zimmer nicht ordentlich aufgeräumt ist, dann darfst du nicht raus zum Spielen!“ Solche oder ähnliche Sätze sind den meisten von uns aus unserer Kindheit vertraut. Erwünschtes Verhalten zieht eine Belohnung nach sich, bei unerwünschtem Verhalten bleibt die Belohnung aus – oder vielleicht folgt sogar eine Strafe. Unsere Eltern wollten uns erziehen – das sehen wir als eine ihrer Aufgaben an. Was aber, wenn ein Staat sich dazu berufen fühlt, seine Bürgerinnen und Bürger zu erziehen? Es folgt unweigerlich der Schritt in den Überwachungsstaat.

Eine bei vielen Eltern beliebte Erziehungsmethode sind sogenannte Sternenkarten. Wurden verabredete Aufgaben gut gemacht, gibt es einen Stern. Wenn die Karte voll ist mit Sternen, kann sie gegen etwas Schönes eingetauscht werden: einen Ausflug oder ein neues Spielzeug. Genau dieses System – Bonuspunkte für erwünschtes Verhalten, Punktabzug für unerwünschtes Verhalten – wird in der Volksrepublik China gerade eingeführt. Ziel der Übung: die chinesische Bevölkerung zu „guten Bürgern“ im Sinne der Regierung zu erziehen. Klingt nach Bevormundung? Es wird noch besser.

Credits: Matthew Henry, CC0

Das „Social Credit System“, welches in China gerade in verschiedenen Städten erprobt wird, verteilt keine Fleißsternchen, es wird nicht mit Pappkarten gearbeitet und auf dem Spiel steht nicht ein lang gehegter Spielzeugwunsch. Man startet mit einem Grundguthaben an Punkten, und für „gutes“ Verhalten bekommt man Punkte hinzu, für „schlechtes“ Verhalten werden Punkte abgezogen. Überwachungskameras (aktuell 200 Millionen – bis 2020 sollen es über 600 Millionen werden) mit Gesichts- und Gangerkennung sorgen dafür, dass das System genau weiß, wer wann wo ist und was tut. Informationen aus WeChat (dem chinesischen WhatsApp), Baidu (dem chinesischen Google), Onlineshopping und Metadaten zum Surfverhalten werden gesammelt und mit anderen Daten zusammengeführt, beispielsweise dem Strafregister. Es ist diese Fülle an verfügbaren Daten, die es der chinesischen Regierung ermöglicht, Bürgerinnen und Bürger umfassend zu kontrollieren, zu bewerten und zu belohnen – oder zu bestrafen. Wer seine Eltern regelmäßig besucht, seine Rechnungen rechtzeitig bezahlt und im Internet die richtigen, direkt parteigesteuerten Medien konsumiert, der erhält Zusatzpunkte. Wer Unterhaltszahlungen nicht rechtzeitig leistet, sich über das Internet mit Menschen unterhält, die einen niedrigen Punktestand haben, oder online Pornos schaut, der verliert Punkte. Wer viele Punkte hat, also ein „gutes Mitglied der Gesellschaft“ ist, dem stehen verschiedene Vergünstigungen zur Verfügung: etwa bessere Krankenversicherungen, einfacherer Zugang zu Behörden oder niedrigere Kreditzinsen. Wer einen niedrigen Punktestand hat, dem drohen Sanktionen – teurere Kredite, die eigenen Kinder werden von den besten Schulen und Universitäten ausgeschlossen.

Harte Strafen für unerwünschtes Verhalten

Schlimmstenfalls kann man sogar den Job verlieren. Im Jahr 2018 zum Beispiel wurden 23 Millionen Mal Bürger in China daran gehindert, ein Flug- oder Zugticket zu kaufen – ihr Punktestand im Social-Credit-System war zu niedrig. Denn wer sein Zimmer nicht aufräumt, der darf nicht raus zum Spielen.

Derzeit ist das Social Credit System noch in der Testphase. Ab 2020 soll das System auf ganz China ausgeweitet sein. Gerade laufen in verschiedenen Städten Pilotprojekte, um unterschiedliche Varianten des Systems zu testen. Aktuell ist die Teilnahme noch freiwillig. Aber was hat man als Bürgerin oder Bürger davon, sich freiwillig dieser umfassenden Überwachung und Beurteilung auszusetzen? China hat ein Vertrauensproblem.
Die Volksrepublik ist immer noch ein Land, in dem die Einparteienherrschaft unabhängige Gerichte unterbindet und Korruption trotz ewiger politischer Kampagnen an der Tagesordnung ist. In regelmäßigen Abständen gibt es Lebensmittelskandale. Betrug und Vorteile durch Beziehungen sind allgegenwärtig. Die Regierung will mit dem System offiziell „die Aufrichtigkeit in Regierungsangelegenheiten“, die Glaubwürdigkeit der Justiz sowie die wirtschaftliche und gesellschaftliche Integrität in China verbessern.

Und das scheint auf Zustimmung zu stoßen: Eine Studie der FU Berlin hat gezeigt, dass aktuell 80 Prozent aller Nutzer eines Social-Credit-Pilotsystems diesem positiv gegenüberstehen. Gerade unter gut gebildeten Menschen, die in urbanen Zentren leben, ist die Zustimmungsrate besonders hoch. Das ist auf den ersten Blick irritierend, denn es ist gerade diese Bevölkerungsgruppe, die am meisten durch eine Beschränkung ihrer wirtschaftlichen, politischen und sozialen Freiheiten zu verlieren hat. Woher kommt diese hohe Zustimmungsquote?

Eine Antwort: Es ist bequem und jeder könnte vordergründig profitieren. Gerade in den urbanen Regionen bieten die angebotenen Vergünstigungen einen Mehrwert. Beispielsweise sind in der Stadt Behördentermine schwerer zu bekommen als auf dem Land. Da ist es bequem, wenn der Termin im Bürgeramt schneller klappt

Der Rechtsstaat entwickelt sich zurück

Aber der Preis für diese Annehmlichkeiten ist hoch. Falls das System einen Fehler macht und ungerechtfertigterweise Punkte abzieht, gibt es keine Möglichkeit zu widersprechen. Nach Jahren der Reform und Öffnung entwickeln sich die Rechtsstaatsansätze der Volksrepublik zurück. Klagen gegen Partei oder Staat haben keine Chance. Protestieren steht außer Frage. All das würde definitiv unter „schlechtes Verhalten“ fallen. Manche Eltern sagen vielleicht: „Nicht unsere Kinder, nicht unser Problem.“ Aber Liberale blicken über den Tellerrand nationaler Grenzen und streben nach der Freiheit aller Menschen. Hinzu kommt: Andere autokratische Regierungen sehen Xi Jinping als Vorbild. Es ist nur eine Frage der Zeit, bis wir das erste iranische Social Credit System sehen. Vielleicht auch ein türkisches, ein ungarisches? Proaktiv bereitgestellt und mit chinesischer Technologie. Technologie von Unternehmen, denen wir in Deutschland, vielleicht auch mit Steuergeldern über Infrastrukturaufträge, Wachstum und stärkeren globalen Einfluss ermöglichen. Würden wir Liberale uns selbst ein Sternchen geben, wenn wir tatenlos zusehen?

 

Dieser Beitrag erschien zuerst in „liberal – das Magazin für die Freiheit“ Ausgabe 01/2019 der Friedrich-Naumann-Stiftung

Staatstrojaner lügen vor Gericht!

Staatstrojaner sind als Beweismittel vor Gericht absolut ungeeignet. Warum das so ist, möchte ich in diesem Artikel erklären. Bevor wir in die technischen Hintergründe dieser Behauptung einsteigen, möchte ich kurz die Begrifflichkeiten sauber definieren. Unsere Bundesregierung findet, dass man einen Staatstrojaner nicht so nennen soll, sie würde das Wort „Online-Durchsuchung“ oder Quellentelekommunikationsüberwachung (QTKÜ) bevorzugen und beantwortet kleine Fragen über Staatstrojaner nicht, wenn man die Dinge beim Namen nennt. 

Zur Definition: Ein Staatstrojaner ist ein Stück Software, das von Geheimdiensten oder Polizeibehörden genutzt wird. Diese Software überwindet die Sicherheitsmaßnahmen auf einem Computer oder Smartphone unter Ausnutzung von Sicherheitslücken und bringt sich selbst (ungewollt durch den User) zur Ausführung auf dem Zielsystem der überwachten Person. Danach sammelt dieses Stück Software Daten von dem Computer oder Smartphone und überträgt diese Daten zurück an den Geheimdienst oder Polizeibehörde, die diese Software eingesetzt haben.

Damit ein Staatstrojaner funktioniert, benötigt es eine vorhandene Sicherheitslücke auf dem Ziel-Computer (oder Smartphone). Diese Sicherheitslücke ist also das Einfallstor für die Software. 

Es muss nicht extra betont werden, da es offensichtlich scheint: Es gibt viele Akteure, die mit teilweise viel Geld (oder Zeit) nach Sicherheitslücken suchen. Beispiele dafür sind z.B. Cyberkriminelle, Geheimdienste, IT-Sicherheitsforscher und Polizeibehörden. Die genannten Gruppen gibt es in jedem Land auf der Erde, es gibt also sehr viele Menschen, die Sicherheitslücken suchen und finden. Jede dieser Gruppen hat ihre eigene Motivation eine gefundene Sicherheitslücke ersteinmal für sich zu behalten. Je mehr Menschen ein Geheimnis kennen, desto schneller wird ein Geheimnis allgemein oder öffentlich bekannt – da sich sehr viele Menschen mit dem professionellen Finden von Sicherheitslücken befassen, muss man davon ausgehen, dass jede Sicherheitslücke binnen kurzer Zeit auch anderen bekannt wird.

Wenn also der Staatstrojaner eine Sicherheitslücke erfolgreich benutzt, dann hat er damit den Beweis geführt, das jeder andere auch diese Sicherheitslücke vor dem Staatstrojaner benutzt haben könnte. Damit sinkt die Beweiskraft der Informationen auf dem infiltrierten System, denn jeder andere Nutzer der Sicherheitslücke kann genau die digitalen Spuren platziert (gefälscht) haben, nach denen der Staatstrojaner sucht. 

Ein Computersystem ist binär – es gibt nur „0“ oder „1“. Grundsätzlich sollte man davon ausgehen, dass jedes ausgeführte Computerprogramm jede beliebige 0 oder 1 auf dem System verändern kann. Es ist daher nicht möglich zu beweisen ob der User, oder ein (Schad)Programm eine Datei angelegt hat, denn jede Meta-Information zu dieser Datei kann ebenso gefälscht werden wie die Datei selbst. Es gibt keine digitalen Fingerabdrücke oder ein Äquivalent zu DNA-Spuren, die zweifelsfrei den Urheber einer Aktion auf einem Computersystem identifizieren könnten, alles was auf einem System vorhanden ist, kann dort platziert worden sein.

Ein mit Schadsoftware infiziertes System ist also von Außen verändert worden, und hat nun ein weiteres Einfallstor (der Steuerkanal der Schadsoftware), durch das Dritte das System weiter verändern können. Damit kann keine Datei auf dem Zielsystem mehr eindeutig der Zielperson zugeordnet werden. Soviel zur allgemeinen Betrachtung – kommen wir zu den Feinheiten.

Was ist denn mit „Staatstrojaner light“, also WhatsApp, E-Mails – das digitale Gegenstück zum „Telefon abhören“?

Befürworter eines Staatstrojaners argumentieren damit, das eine herkömmliche Telefonüberwachung nicht ausreicht, da dort Messenger und E-Mails nicht miterfasst werden können. Daher versuchen sie einen Staatstrojaner light zu etablieren. Dies heisst dann „erweiterte Quellentelekommunikationsüberwachung“ (QTKÜ) und dieser Staatstrojaner soll nur einige wenige Funktionen haben, wie z.B. das dieser sich nur auf das Auslesen von E-Mails oder Abhören von Chatkommunikation beschränkt und andere Funktionen wie z.B. die Durchsuchung des Speichers des Geräts eben nicht hat. 

Diese Argumentation ist mehrfach invalide. Ein persönliches Beispiel: Ich persönlich habe mir angewöhnt in schwierigen menschlichen Situationen einen „bösen“ E-Mail-Entwurf zu schreiben. Zum abreagieren. Ich stelle mir dabei vor, dass ich diese E-Mail wirklich senden möchte. Diese E-Mail ist allerdings niemals für den Versand gedacht, ich zwinge mich immer mindestens eine Nacht über diese E-Mail zu schlafen, bevor ich sie lösche, redigiere oder stark geändert unter Umständen abschicke. 

Ein QTKÜ-Trojaner würde diesen Entwurf kopieren und an die Polizei übermitteln, obwohl dieser Entwurf keine Kommunikation ist, da er nicht für den Versand vorgesehen war und damit nicht von der QTKÜ-Maßnahme gedeckt war. Das weiß aber der Trojaner nicht und auch nicht mein E-Mailprogramm. 

Wenn man diesen Gedanken zu Ende denkt, kommt man zum Schluss, das wir unsere Geräte eher wie einen „Meta Cortex“ nutzen, also wie einen ausgelagerten Teil des Gehirns, und damit dem Ort meiner Gedanken. Ein Staatstrojaner (auch die QTKÜ-Variante) verschafft Dritten Zugriff auf diese höchstpersönlichen Gedanken, obwohl der „Staatstrojaner light“ (QTKÜ) eben gerade nicht in diesen höchstpersönlichen Teil des Lebens eingreifen sollte und nur die Kommunikation abgreifen sollte.

Es hieß doch in dieser Republik „Die Gedanken sind frei!“ – aber ist das wirklich so, wenn wir Staatstrojaner haben?

Das BVerfG hat Staatstrojaner für die QTKÜ unter sehr engen Grenzen erlaubt, nämlich, dass ein solcher Staatstrojaner bestimmte Funktionen wie das Durchsuchen der Festplatte nicht haben darf. In einem Rechtsstaat  muss der Staat gegenüber den Bürgern den Beweis führen, das die Ermittlungswerkzeuge innerhalb der Grenzen bleiben, die unsere Gerichte gesetzt haben. Aber kann der Staat diesen Beweis bei der „light“-Variante führen? 

Durch das erfolgreiche Eindringen führt der Trojaner zuerst den Beweis, das auch andere auf dieses System hätten zugreifen können. Der Trojaner kommt mit einer bestimmten Menge an Funktionen, es ist aber möglich, das der Trojaner weitere Funktionen, z.B. durch Download aus dem Internet, dazugewinnt. Es ist auch denkbar, das der Trojaner durch Verwendung von Algorithmen, die bereits auf dem infizierten System vorhanden sind, weitere Funktionen dazugewinnt.

Beispielsweise muss der Trojaner selbst gar keinen Algorithmus zur Durchsuchung einer Festplatte mitbringen – jedes Betriebssystem hat dazu schon Software. Auch das Verpacken und Hochladen von Dateien kann jedes Betriebssystem selbst, wenn man es dazu anweist. 

Eine Untersuchung des Quellcodes des Trojaners reicht also nicht für diesen Beweis, da der Staatstrojaner auch andere Algorithmen nutzen kann. Schlimmer noch, die Anweisung zur Nutzung von Funktionen, die zwar nicht im Staatstrojaner stecken, allerdings z.B. im Betriebssystem bereits vorhanden sind oder aus dem Internet nachgeladen werden, kann jeder auslösen, der auch Kenntnis von der initialen Sicherheitslücke erlangt hat, wie z.B. die Polizei, oder Dritte die auf eine andere Weise Zugriff auf das System erlangt haben. 

Es ist deswegen der Polizei unmöglich, die Rechtsstaatlichkeit eines Staatstrojaners den Bürgern zu beweisen, da es nicht möglich ist, einen Beweis über die Abwesenheit einer Funktion zu führen, solange die Geräte ein Betriebssystem haben und mit dem Internet verbunden sind. Schlimmer noch – durch das Installieren eines Staatstrojaners haben die Ermittlungsbehörden das System für Dritte geöffnet, die dort auch (gefälschte) Beweismittel platzieren könnten.

Dies gilt selbstverständlich sowohl für die „Online-Durchsuchung“, also die tiefgehende Durchsuchung des Systems ohne echte Grenzen, als auch für die „light“-Variante, die QTKÜ, die im Narrativ der Regierung das Gegenstück zur klassischen Telefonüberwachung darstellt und in ihrer Funktion begrenzt sein soll.

Durch den Einsatz eines Staatstrojaners ist es, wie weiter oben erklärt, nicht mehr möglich zu sagen wer die Datei auf dem System platziert hat (der Vdrdächtigte, oder ein Dritter). Die Ergebnisse eines Staatstrojaner haben daher eine äußerst geringe Beweiskraft und es ist unmöglich einen Staatstrojaner so zu gestalten, das bewiesen werden kann, das er grundrechtskonform ist, also gewisse Funktionen nicht hat. Dies folgt logisch aus der grundlegenden Beschaffenheit der Computersysteme, auch zukünftige Entwicklungen können die Grundprinzipien der Informatik nicht wiederlegen. 

Wenn eine Sicherheitsbehörde eine Sicherheitslücke findet und für die Ausnutzung der selbigen Geld investiert, so hat die Behörde ein Interesse daran, das diese Investition sich möglichst lange lohnt, die Sicherheitslücke also eben nicht geschlossen wird. Dieses Interesse überwiegt in der Betrachtung unserer Regierung dem Interesse der Bürger, Systeme zu benutzen die möglichst wenig Sicherheitslücken haben. Die Bundesregierung nimmt sogar viel Geld in die Hand und hat ZITiS gegründet – eine Behörde, die Sicherheitslücken suchen soll – nicht damit diese geschlossen werden können, sondern damit Staatstrojaner gebaut werden können. 

Wo soll die Reise also hingehen?

Selbstverständlich darf unsere Polizei auf dem digitalen Auge nicht blind sein, Staatstrojaner können aber, wie dargelegt, kein Teil der Lösung sein, wenn man den Wortlaut unserer Verfassung nicht ad absurdum führen möchte. 

Die Antwort ist: klassische digitale Forensik. Wenn ein erhärteter Verdacht besteht, soll ein Richter urteilen, dass die Hardware des Verdächtigen beschlagnahmt werden soll. Mit speziellen forensischen Geräten, die elektrophysikalisch beweisbar keine Daten auf der untersuchten Hardware schreiben können, sollen dann die Daten Bit-für-Bit kopiert werden. Dann sollen Fachkräfte für digitale Forensik diese Kopie analysieren. Dieser Vorgang ist in sich bereits ein enormer Eingriff in die Privatssphäre, wenn wir allerdings einen Richtervorbehalt schaffen, so wäre diese Art von Eingriff vollständig grundrechtswahrend durchführbar, die juristischen Schranken sollten wir allerdings höher hängen als für eine Hausdurchsuchung. Auch ist es notwendig die untersuchte Hardware nach dem Anfertigen einer forensischen Kopie so schnell wie möglich zurückzugeben, dies folgt aus der Unschuldsvermutung.

Selbstverständlich benötigt unsere Polizei und die Landeskriminalämter für die forensische Untersuchung kompetentes Fachpersonal. Es ist daher notwendig für digitale Forensik deutlich mehr Planstellen in den Landeskriminalämtern (LKA) zu schaffen und diese Fachkräfte marktüblich zu bezahlen und dafür die TVÖD-Tarife entsprechend anzupassen.

Die Aussage einer forensischen Analyse ist vor Gericht belastbarer als die Informationen von einem Staatstrojaner, da die Integrität des Computersystems durch die Ermittlungen in keinster Weise gestört oder verändert wurden, im Gegensatz zu einem Trojaner, der die Integrität des informationstechnischen Systems und die der Sicherheitseinrichtungen bei seinem Einsatz verletzt. 

Nichtsdestotrotz kann jede Datei immer auch auf dem Computersystem platziert worden sein – das Vorhandensein einer Datei ist kein Beweis, nur ein Indiz. Genau wie in der analogen Welt ein beschlagnahmtes Beutelchen Cannabis kein Beweis ist, das dieses auch vor der Durchsuchung im Besitz des Verdächtigen war. Sowohl die Begleiter des Verdächtigen, als auch der durchsuchende Polizeibeamte haben bei einem solchen Vorwurf die Gelegenheit gehabt dieses metaphorische Beutelchen (Datei) zu platzieren.

Wenn wir also unsere Polizei wirklich unterstützen wollen, dann hören wir auf in potentiell verfassungsfeindliche Software ohne echte Beweiskraft vor Gericht zu investieren und statten lieber die Polizeibehörden so aus, das diese auf dem klassischen Weg der Beschlagnahmung und forensischer Untersuchung verwertbare und belastbare Indizien unter Richtervorbehalt produzieren können. So würden wir die zweifelsohne notwendigen Ermittlungen im Bereich der Schwerst-Kriminalität nicht nur ermöglichen, sondern sogar vereinfachen.

Digitale Kontaktbereichsbeamte und Fachkompetenz im Bereich der Internetkriminalität für die Polizei!

Die Vorfälle rund um den hessischen Gymnasiasten, der die persönlichen Daten von fast 1.000 Abgeordneten und Prominenten veröffentlicht hat, zeigen, dass die zuständigen Behörden an mehreren Stellen mit dem Deliktbereich Internetkriminalität überfordert sind.

Bildquelle: Westpress Kaliningrad archive, image # / / CC-BY-SA 4.0

Wie Medien berichteten, gab es bereits 2018 mehrere Anzeigen und sogar eine Hausdurchsuchung beim Tatverdächtigen. Die Erkenntnisse und Ermittlungen blieben allerdings auf Länderebene – u. a. auch deswegen, weil die eingesetzten Softwareprodukte zur Vorgangsverfolgung der Länderbehörden inkompatibel sind zu denen der anderen Länder. Ein zeitnaher Austausch der Erkenntnisse aus den Ermittlungen war daher nicht möglich.

Die Vorgänge wurden vermutlich nur in dem Bundesland bearbeitet, in dem das Delikt angezeigt wurde. Hier liegt der Verdacht nahe, dass die Polizeibehörden die länderübergreifende Natur des Internets in ihren Ermittlungsprozessen bisher nicht berücksichtigen.

LOAD e. V. fordert daher die Ausstattung der Polizei mit mehr Personal und Fachwissen im Bereich der Internetkriminalität. Es reicht nicht pro Bundesland ein kleines Team „ZAC“ (Zentrale Ansprechstelle Cybercrime) zu haben, es benötigt digitale Kontaktbereichsbeamte! Es braucht mehr Fachwissen und Personal und zeitgemäße Ermittlungsprozesse, in keiner Weise jedoch neue Befugnisse. Bevor neue Befugnisse erteilt werden, müssen die vorhandenen durch zeitgemäße Ermittlungsprozesse wirklich genutzt werden.

Unsere Polizei ist Freund und Helfer – selbstverständlich bietet die Polizei (in manchen Landkreisen) kostenlose Überprüfungen der Sicherheit von z. B. Fahrrädern oder Haustüren an, oder Beratung zu solchen Themen. Diese Aufgaben fallen unter den Oberbegriff Kriminal­prävention und sind üblich. Darüber hinaus ist es in der Struktur der Polizei normal, dass es Fachpersonal für Deliktbereiche gibt, wie z. B. im Deliktbereich sexueller Missbrauch.

Daher fordern wir die bürgernahe Einrichtung einer Einheit, die grundsätzliches Wissen über Cyberkriminalität in jeder Polizeiwache verbreitet. Im Sinne der Kontaktbereichsbeamten sollen in möglichst vielen Polizeiwachen Planstellen für Fachpersonen mit besonderer Ausbildung geschaffen werden.

Die Aufgaben dieses zusätzlichen Personals umfassen das Absichern von Computern der Bürger, z. B. durch persönliche Beratung zur Cybersicherheit, aber auch das Veranstalten von kostenlosen Seminaren und Informationsveranstaltungen zum sicheren Datenverkehr im Internet. Weiterhin soll dieses Personal Anzeigen von Bürgern zum Deliktbereich Internetkriminalität aufnehmen und je nach Bedarf notwendige nachgängige Beratung nach einem Delikt zur Absicherung des betroffenen Geräts oder Accounts vornehmen.

Es kann nicht sein, dass die Prävention von Straftaten im Deliktbereich Internetkriminalität alleinig auf den Schultern ehrenamtlicher Bürgerinitiativen lastet, die Cryptoparties veranstalten.

Weiterhin muss fest in die Prozesse dieser Einheit integriert werden, dass Vorfälle und Anzeigen bewertet und professionell an das BSI (Bundesamt für Sicherheit in der Informationstechnik) und an das NCAZ (Nationales Cyberabwehrzentrum) weitergemeldet werden. So wird ein bürgernahes Frühwarnsystem für Cyberkriminalität geschaffen. Das Curriculum der Aus- und Fortbildung dieses Fachpersonals soll zu einem Großteil vom BSI festgelegt werden.

Weiterhin fordert LOAD e. V. eine deutliche Korrektur der TVöD-Tarife für unsere Polizei. Es ist unmöglich ausreichend Fachkräfte anzuwerben, wenn die Wirtschaft ein Vielfaches des Gehalts für dieselben Kenntnisse und Fähigkeiten bezahlt.

LOAD e. V. sieht keine Verantwortung oder Schuld für dieses Behördenversagen beim BSI. Es ist allerdings klar, dass auch in diesem Fall ein unabhängiges BSI, das nicht vom Bundesministerium des Innern, für Bau und Heimat kontrolliert wird, leistungsfähiger und effektiver hätte handeln können.

Digital-Gipfel oder EDV-Gipfel?

Ist das noch der Digital-Gipfel oder schon eine Selbsthilfegruppe, die sich der Vergangenheitsbewältigung verschrieben hat? Nicht umsonst wurde über den „#EDVGipfel” in Nürnberg gespottet. Immerhin haben die fast ausschließlich aus Politik und Konzernen bestehenden Gäste über Ethik in Bezug auf Künstliche Intelligenz diskutiert. Richtigerweise stellten sie fest, dass wir als Europa ein Gegengewicht zu den KI-Anwendungen aus den USA und China brauchen. Der Erhalt unserer europäischen Werte, insbesondere der Bürgerrechte, ist in einer digitalisierten Welt enorm wichtig.

Dabei stellt sich die Frage, warum sich Deutschland nicht intensiver um eine europäische KI-Strategie kümmert. Neben Phrasen in der vorgelegten Strategie zu Europa und einer nunmehr nur noch losen Zusammenarbeit mit Frankreich, zeigt auch die Fokussierung auf das Label „KI ‚Made in Germany‘” und die fast nicht vorhandene europäische Beteiligung am Digital-Gipfel, dass man die Wichtigkeit eines europäischen Projekts bei diesem Thema nicht erkannt hat. Deutschland wird nicht als Einzelkämpfer bestehen können. Peter Altmaiers Vision eines europäischen „Airbus-Projekts” für KI hilft da wenig; er verkennt dabei, dass KI kein Produkt oder Dienstleistung an sich ist, sondern diese in der Umsetzung unterstützt.

KI-Strategie ohne Zielsetzung

Essentiell für eine Strategie wären Zielvorgaben, Milestones, eine Überprüfung. Es ist auch unklar, ob und wie nachgesteuert wird, wenn die KI-Strategie in der Praxis nicht tragfähig ist. Angela Merkel bewies dabei erst jüngst im Bundestag, dass sie weiß, wie wichtig Agilität bei Digitalprojekten ist. Dies fehlt im Papier der Bundesregierung. Bei vielen Projekten der Bundesregierung lässt sich konkrete Erfolgsmessung abseits der reinen Umsetzung vermissen. Auch auf Rückfrage bei der Vorstellung der „Once Only 2.0”-Plattform konnte nicht konkret gesagt, werden, wann diese Plattform – sofern sie denn jemals kommt, ein Erfolg sei. Bereits die eID im Personalausweis zeigte, dass es mit dem einfachen Abschließen eines Projekts bei weitem nicht getan ist.

Ebenfalls wichtig beim Thema Werte und ebenfalls nicht mitbedacht beim Digital Gipfel ist die Zivilgesellschaft. Dabei liefert sie wertvolle Impulse und trägt die Entwicklung in die Breite. Auf den viel zu groß und viel zu männlich besetzten Panels und bei den Impulsvorträgen fehlte sie nahezu vollständig. Stattdessen diskutierten hauptsächlich Vertreterinnen und Vertreter von Konzernen. Innovationen werden aber von jungen Startups getrieben. Aber Jugendlichkeit und Zukunftsvision war scheinbar ohnehin nicht gefragt.

Testosteron statt Innovation

Viel zu groß und viel zu männlich war auch das Panel zu „KI und Cybersecurity” mit Bundesinnenminister Horst Seehofer, der sich in solch einem Umfeld aber bekanntlich sehr wohl fühlt. Weniger wohl fühlte er sich aber sichtlich mit dem Thema. Seine Keynote hielt er größtenteils frei und ebenso frei von Inhalten.

KI sei Thema in seinem Ministerium, das BSI mache gute und international anerkannte Arbeit. Mehr substanziellen Inhalt zu dem Thema des Nachmittags konnte auch das bereits erwähnte anschließende Panel nicht aus ihm herauslocken. Es offenbarte allerdings, dass das Thema nicht wirklich wichtig zu sein schien. Mit wirklicher Expertise stach vor allem Jörn Müller-Quade vom Karlsruher Institut für Technologie (KIT) hervor, der dankenswerterweise darauf hinwies, dass das Offenhalten von Sicherheitslücken schädlich für die Cyber-Sicherheit sei, und dass der von Seehofer angedeutete Gegenschlag nach Angriffen auf Kritische Infrastrukturen, ebenfalls kein sinnvoller Teil einer Cyber-Sicherheitsstrategie sein sollte. Eine gute Cyber-Sicherheitsstrategie muss aber die Basis für eine digitalisierte Welt sein. Die Flapsigkeit, mit der das Panel vor einem Fachpublikum auch noch moderiert wurde, zeugt nicht davon, dass dem Veranstalter die Relevanz dieses Themas bewusst ist.

Not macht erfinderisch

Zu wenig Beachtung findet auch die Praxis. Ein Positivbeispiel lieferte das Bundesamt für Migration und Flüchtlinge (BAMF). Die Behörde, die Gastgeberin für die Vorstellung der Plattform „Once Only 2.0“ war, wurde bei der Digitalisierung der Verwaltung vom Getriebenen zum Treiber. Das hohe Aufkommen von Asyl-Anträgen seit dem Jahr 2015 zwang die Behörde, möglichst schnell Prozesse zu optimieren und damit auch zu digitalisieren. KI und Automatisierungsprozesse werden nun erfolgreich eingesetzt; unter anderem Anträge und Anfragen dadurch zügiger beantwortet und nicht zuletzt Papier gespart.

Dass Vorzeigeprojekte im Bereich der Digitalisierung so wenig Beachtung finden zeigt nicht nur, dass dem Thema noch zu wenig Brisanz und Relevanz beigemessen wird, es zeigt auch dass es der Bundesregierung an Geschichten fehlt, die erzählen, was die Digitalisierung für jede Einzelne und jeden Einzelnen bedeuten kann und wie wir sie in unserem Alltag erfahren können.

Visionen fehlen auch bei der KI-Strategie. Wo geht es hin? Wo stehen wir in 50 Jahren? Wie sieht unsere Welt dann konkret aus? Mit klaren Bildern und Geschichten könnten Ängste genommen und Chancen aufgezeigt werden. KI ist nur eine Technologie, erst ihr tatsächlicher Einsatz an Produkten oder Dienstleistungen macht sie nützlich und sichtbar. Wie Künstliche Intelligenz zum Umweltschutz beitragen kann – das wäre ein spannendes und enorm wichtiges Thema. Dies wäre ein Themenschwerpunkt, den die Bundesregierung visionär angehen könnte. Aber bitte nicht erst zum nächsten Digital-Gipfel.

 

Dieser Beitrag erschien zuerst in der Aausgabe vom 5. Dezember 2018 des Tagesspiegel Baground Digitalisierung & KI

KI und Blockchain sind die Flüchtlingsdebatte der Digitalpolitik!

Anstatt das wir in der öffentlichen Debatte über Geflüchtete reden, gäbe es so viele andere wichtige Themen, die davon überlagert werden und nicht die Aufmerksamkeit bekommen, die man ihnen schenken müsste – wie z.B. den Klimawandel, die andauernde Niedrigzinsphase, Steuerhinterziehung in Milliardenhöhe (Cum-Ex / CumCum), den schlechten Zustand unseres Bildungssystems oder die kaputtgesparte Polizei. Stattdessen lassen wir uns als Gesellschaft eine Debatte von rechts-außen aufzwingen, bei der es selten um Lösungen und vielmehr um Stimmungsmache geht, die zwar niemandem nützt dabei, aber die anderen wichtigeren Themen verdrängt.

Eine solche vorgeschobene Debatte haben wir auch in der Digitalpolitik – dort wird uns die Debatte rund um KI und Blockchain aufgedrückt, obwohl es so viel wichtigere Themen gäbe!

Die öffentliche Anhörung zum Thema Blockchain im Bundestagsausschuss Digitale Agenda  Ende November hat gezeigt: das Thema entwickelt sich von selbst, ohne dass es aktuell Regelungs- oder Förderungsbedarf seitens der Politik gäbe. Eine aktuelle Studie untersuchte 43 Blockchain-Anbieter und -Startups und statuierte eine Erfolgsquote von 0%. Die Vertreter der Industrie forderten in dieser Anhörung maximal sogenannte „Testbeds“ (Testregionen in denen manche regulative Vorgaben für Tests von neuen Geschäftsmodellen regional begrenzt aufgehoben werden) zur Entwicklung neuer Geschäftsmodelle rund um die Blockchain. Das zeigt für mich, dass diese Technologie entweder wirklich überflüssig ist, oder noch so sehr in den Kinderschuhen steckt, dass wir dieser Technologie zu viel Platz einräumen in der aktuellen Debatte.

Bei KI verhält es sich ähnlich. Im Bundestag wurde eine Enquete-Kommission KI eingerichtet, die Bundesregierung hat auf dem Digitalgipfel ihre (halbherzige) Strategie vorgelegt, das Bundesministerium für Bildung und Forschung (BMBF) fördert fleißig die Entwicklung von künstlicher Intelligenz. Die Industrie arbeitet auch daran. Für konkreten Regulierungsbedarf scheint es bisher keinen Grund zu geben. Finanzmittel für weitere Forschung bis 2025 in Höhe von 3Mrd€ wurden im Haushalt bereitgestellt (Drucksache 19/5880).

Trotzdem reden wir in der öffentlichen Debatte im Bereich der Digitalpolitik (fast) nur über KI und Blockchain – obwohl es so viel wichtigere Themen gäbe, wie z.B. den Breitbandausbau, die Cybersicherheit, Open Source-Software, eGovernment, die Bildungspolitik.

Wie kann es sein, dass es im Jahr 2018 immer noch Schulen gibt, in der nicht jeder Schüler ein Tablet und die Schule keinen eigenen Glasfaseranschluss mit Gigabit-Geschwindigkeit hat? Warum reden wir nicht über Open Source-Software, gerade auch in der öffentlichen Verwaltung, im Bereich eGovernment und der seit mindestens zwei Jahrzehnten überfälligen Digitalisierung der Verwaltung? Wie kann es sein, das wir hunderte von Millionen Euro ins amerikanische Ausland überweisen für Softwarelizenzen, deren Funktionen wir seit Jahrzehnten in Open Source-Software haben könnten?

Wie ist es möglich, das wir von allen unseren europäischen Nachbarländern in Bezug auf eGovernment nicht nur überholt, sondern überrundet worden sind? Wie ist es möglich, dass wir, obwohl wir eines der dichter besiedelten Länder in Europa sind, immer noch weiße Flecken in der Mobilfunkabdeckung haben?

Unserem  „Bundesinnenminister für Bau und Heimat“ geben wir eine Bühne, um im Bereich „aktive Cyberabwehr“ und „Hackback“ seine fehlende Kompetenz zu beweisen, werfen ihm aber nicht vor, dass ein Angriff auf deutsche Behördeninfrastruktur im Durchschnitt 150-200 Tage benötigt, bis er entdeckt worden ist! 200 Tage nach einem Angriff wäre ein Gegenangriff, so er denn technisch möglich wäre, nicht nur sinnlos, sondern peinlich.

Die CDU/CSU verwendet immer wieder das Mantra „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“ – und versteht scheinbar nicht, dass diese beiden Aussagen sich fundamental widersprechen. Einerseits will der Staat Verschlüsselung brechen und IT-Sicherheit aufweichen (z.B. mit Institutionen wie ZITiS), andererseits sollen die Bürger sich aber so fühlen, als hätten sie alle Bürgerrechte, und würden nicht überwacht, obwohl das am laufenden Band trotzdem passiert. Von der inzwischen regelmäßig stattfinden Funkzellenabfrage über Gesichtserkennung mit Kameras an Bahnhöfen, Verhaltensanalyse per Videobild bis hin zu der angekündigten Überwachung von Dieselfahrzeugen – die Bürger werden eben doch überwacht. Wir brauchen mehr Polizei, mehr Ressourcen für Ermittlungen, nicht aber mehr Daten über die Bürger, für einen effektiven Sicherheitsapparat. Jeder gesammelte und gespeicherte Datensatz hilft im Zweifel dem Feind – egal ob das eine zukünftige Regierung ist, die noch weniger wohlmeinend als die aktuelle unsere Bürgerrechte missachtet, oder eine staatliche Hackertruppe einer ausländischen Macht. Jede Sicherheitslücke die gefunden und von ZITiS wissentlich offengehalten wird, dient nicht nur unserer Polizei oder anderen Sicherheitsbehörden, sondern eröffnet neue Möglichkeiten für Kriminelle, Erpresser, staatlichen Cyberkriegern oder der NSA.

Bis heute haben ca. 20% der deutschen Behördenmitarbeiter keine IT-Sicherheitsschulung erhalten – und Penetrationstests des BSI sind für alle Behörden und Ministerien nicht etwa vorgeschrieben, sondern optional, sie werden nur auf Antrag durchgeführt, nach einer Bedarfsprüfung durch das BSI. Dabei wäre diese Bedarfsprüfung sehr einfach:  hat das Ministerium einen Internetanschluss? Wenn ja, dann müssten regelmäßige Penetrationstests durchgeführt werden.

Wir leisten uns ein Lagezentrum zur Beobachtung der „Cyberlage“ im BSI, betreiben es aber nicht 24/7, es schließt um 17:00. Dabei hat das Internet keine Öffnungszeiten, ausländische Computerkriminelle halten sich auch nicht an die behördlichen Arbeitszeiten von 9:00 bis 17:00!

Wir diskutieren in der Digitalpolitik über Luftschlösser in ferner Zukunft, schaffen es aber nicht, die Schlaglöcher im Feldweg vor uns zu schließen, während alle anderen um uns herum in Europa auf schicken neuen Digitalautobahnen fahren. Wir dürfen nicht vergessen: Die Lage in Deutschland ist heute, 2018, so schlimm, dass Bundesminister ihr Büro anweisen, keine Telefontermine mit Vertretern anderer Staaten während Autofahrten zu terminieren, weil die Mobilfunkabdeckung so schlecht ist, dass das Gespräch abreißen würde, was gegenüber den Vertretern anderer Staaten peinlich wäre.

Wir reden über quantencomputer-sichere Verschlüsselung, schaffen es aber nicht, die seit den 90er Jahren des letzten Jahrhunderts bekannten und immer noch weit offen stehenden Sicherheitslücken in der Mobilfunkverschlüsselung A5 zu schließen.

Wir gestatten Prof. Dr. Helge Braun, Chef des Bundeskanzleramts und Bundesminister für besondere Aufgaben, hunderte von Millionen Euro in eine frisch gegründete „Agentur für disruptive Innovationen in der Cybersicherheit“ zu stecken, mit der Hoffnung  den nächsten technologischen Durchbruch in der Cybersicherheit nicht zu verpassen. Aber niemand schreit auf, wenn die allererste technische Richtlinie, die Mindestkriterien für die IT-Sicherheit in Internetroutern für Privathaushalte (BSI TR-03148) festlegt, sogar noch hinter den schon wenig ambitionierten Zielen des Koalitionsvertrags zurückbleibt. Wir dürfen nicht vergessen: Dieses kleine Stück Plastik-mit-Elektronik in unserem Hausflur ist unsere digitale Haustür! Ist die IT-Sicherheit dort so schlecht, wie die neue Richtlinie vorschreibt, so ist das als ob wir eine Haustür ohne Schloss in unser Eigenheim einbauen.

Das BMBF gründet auch eine Agentur für Sprunginnovationen, um damit bahnbrechende Forschung finanzieren zu können, aber ein wirklich sicheres elektronisches Postfach (beA) zur verschlüsselten Kommunikation zwischen Gerichten und Anwälten zu etablieren, das schaffen wir weder im ersten noch im zweiten Anlauf. Und das, obwohl Bürgerinitiativen in diesem Land, ehrenamtlich, seit Jahrzehnten bessere, sichere und obendrein sogar kostenlose Technologie wie z.B. GnuPG entwickeln, auf die man für einen Bruchteil der Kosten hätte aufbauen können.

Und trotzdem dieser desolaten Situation im Bereich der Digitalisierung traut sich die Politik über Blockchain und KI zu reden.

Lasst uns endlich aufhören, Stellvertreterdebatten zu führen und stattdessen über die wirklich wichtigen Themen wie den Klimawandel, die kaputtgesparte Polizei, den Breitbandausbau, die Modernisierung des Bildungssystems, die IT-Sicherheit und die Entbürokratisierung der Verwaltung durch Digitalisierung sprechen

Es geht um unsere Grundrechte, Daniel

Erst in einem Tweet, dann in einem Meinungsbeitrag in der taz hat Daniel Mack die alte Diskussion zur Klarnamenspflicht wiederbelebt. Daraufhin gab es viele Reaktionen: ein paar enthielten Zustimmung, die meisten Widerspruch, viele drückten Empörung aus, manche waren beleidigend. Und Beleidigungen haben noch nie zu einer sachlichen Debatte beigetragen.

Was sich mir im Verlauf der Diskussion zeigte: der Vorschlag wirkt nicht durchdacht. Erst forderte Daniel eine öffentliche Klarnamenpflicht und sagte zusätzlich, er würde nur noch Twitterprofilen mit Foto und Klarnamen antworten. Als man ihn auf Stalking-Opfer, politisch Verfolgte, nicht geoutete Homosexuelle und Transmenschen hinwies, die sich dann nicht mehr frei äußern könnten, wirkte es wie ein Zurückrudern, als er nicht mehr die Klarnamenpflicht, sondern „nur noch“ die Vorlage des Personalausweises beim jeweiligen Netzwerkbetreiber forderte.

Aber auch das ist noch ein sehr großer Eingriff in die Grundrechte, in das Recht auf freie Meinungsäußerung und das Recht auf freie Entfaltung der Persönlichkeit. Ein Eingriff in die Privatsphäre eines jeden Einzelnen. Wer sich das nicht recht vorstellen kann, braucht nur an den Arabischen Frühling zurückzudenken oder daran, was dem saudischen Internet-Aktivisten und politischen Häftling Raif Badawi gerade widerfährt, weil er seine Meinung öffentlich vertreten hat. Hierzulande mögen einige eine Ausweispflicht vor Meinungsäußerungen also zunächst nur als Hürde im Anmeldeprozess bei Twitter wahrnehmen, in anderen Ländern bedeutete es heute schon eine Verhaftung, in einigen Ländern sogar den Tod.

Bei uns kann so etwas aber nicht passieren? Ja, richtig. Aber nur WEIL wir die Grundrechte hochhalten, schützen und für sie eintreten. Es ist noch gar nicht so lange her, dass auf deutschem Boden Menschen Haft- und Todesstrafen in Kauf genommen haben, um für genau diese Grundrechte zu kämpfen. Wir dürfen sie nicht so leicht wieder hergeben. Also nicht „Easy“, lieber Daniel.

Die Hürden für solche Eingriffe in die Grundrechte müssen wir hoch anlegen. Da reicht es nicht zu sagen, „ich habe so viele Hasskommentare auf Twitter“. Man muss darlegen, an welchen Stellen die aktuellen Maßnahmen (Ermittlungen über die IP-Adresse, Pflicht zur Identitätsüberprüfung durch Mobilfunkanbieter, etc.) nicht ausreichen und weshalb. Auch ist es noch nicht erwiesen, dass die Menschen weniger Hass verbreiten, wenn sie ihren Personalausweis irgendwo vorgelegt haben. Das bezweifle ich sogar stark: Als einige Neonazis in Chemnitz den Hitlergruß gezeigt haben, schien es sie nicht zu stören, dass Fernsehkameras auf sie gerichtet waren. Außerdem möchte ich wissen, wie viele Beleidiger und Hetzer weniger durch diese Maßnahme realistisch zu erwarten wären. Denn wenn wir sachlich darüber diskutieren wollen, dann müssen wir den Mehrwert klar benennen und ihn den Nachteilen gegenüberstellen. Die Nachteile habe ich – und viele andere in den Kommentaren auf die Äußerungen von Daniel – dargelegt.

Was mir in dieser Diskussion Mut macht: Dass es immer noch viele Menschen gibt, die sich empören, wenn Eingriffe in die Grundrechte gefordert werden.

Debattenbeitrag im Tagesspiegel: Warum ein Leistungsschutzrecht für Verleger keine Probleme löst

Für den Tagesspiegel schrieb die Vorsitzende von LOAD, Ann Cathrin Riedel, am Tag der Abstimmung im EU-Parlament, dem 12. September 2018, zur EU-Urheberrechtsreform einen Debattenbeitrag zum Leistungsschutzrecht. In ihrem Gastbeitrag stellt sie dar, warum das Leistungsschutzrecht abzulehnen ist. Hier geht es zum Beitrag.

 

Ann Cathrin Riedel (30) ist die Vorsitzende von LOAD e.V. – Verein für liberale Netzpolitik. Mit ihrer Agentur UP DIGITAL MEDIA hat sie sich auf digitale Public Affairs spezialisiert. Sie war Lehrbeauftrage an der HS Fresenius für Corporate Communications auf Social Media und ist für den Digital Female Leader Award 2018 in der Kategorie „Social Hero“ nominiert. Außerdem ist sie Mitglied der Arbeitsgruppe „Ethik in der Digitalisierung“ der Initiative D21. Folgen Sie mir auf Twitter!

LOAD erklärt Gauland die Digitalisierung

Keiner kann Herrn Gauland sagen, was diese “Digitalisierungsstrategie” so richtig ist. Das ist nicht verwunderlich, fehlen der AfD doch sowohl Fachpolitiker zu diesem Thema als auch klare Positionen und Vorhaben. Ann Cathrin Riedel, Vorsitzende von LOAD, kann da weiterhelfen: „Für eine Digitalisierungsstrategie braucht man keine ‚enge Beziehung zum Internet‘, Digitalisierung ist nämlich weit mehr als das.

Foto: Screenshot ZDF
  • Arbeitsplätze werden wegfallen, neue werden hinzukommen. Bisherige Berufe werden sich ändern, denn durch unterstützende Systeme werden wir ganz neue Möglichkeiten haben, z. B. als Ärzte oder Juristen. Wichtig ist hierbei eine ergänzende Strategie für lebenslanges Lernen, damit alle davon profitieren.
  • Mobilität wird individueller, klimaschonender und sicherer. Sharingmodelle, Vermittlungsplattformen und autonomes Fahren werden zu einem besseren Verkehrsfluss, weniger stehenden Fahrzeugen, besseren Antrieben und sicherer Steuerung führen. Auch der ländliche Raum wird hiervon profitieren können.
  • Auswerten von Millionen anonymisierter Gesundheitsdaten, Mustererkennung durch Künstliche Intelligenz, präzise Schnitte durch Robotik und individuelle Medikation ergeben neue Chancen. Die Digitalisierung ermöglicht uns eine bessere Diagnostik und Behandlung von Patienten und damit auch höhere Heilungschancen.
  • Online den neuen Reisepass beantragen und den Elterngeldantrag per App auf der Couch ausfüllen sind neue Möglichkeiten, die die Digitalisierung schafft. Zeitraubende Behördengänge werden wegfallen, staatliche Leistungen können bequemer beantragt werden und Mitarbeiter in Behörden werden mehr Zeit für individuelle Probleme und Anliegen haben.
  • Unerlässlich für die Digitalisierung ist eine Strategie für digitale Bildung an unseren Schulen sowie die finanzielle Unterstützung dieser, damit diese Strategie auch umgesetzt werden kann. Unterstützung und Förderung der Wissenschaft, insbesondere im Bereich der künstlichen Intelligenz, damit Deutschland hier mehr werden kann als “nur” Vorreiter bei der Grundlagenforschung und exzellente Forscher im Land hält.
  • Nicht vergessen werden darf bei alledem, wie wir Bürgerinnen und Bürger vor massenhafter Überwachung schützen. Wie wir mit Daten sinnvoll umgehen, ohne Persönlichkeitsrechte zu verletzen oder Menschen Konzernen oder dem Staat ausliefern. Digitalisierung geht nicht ohne eine umfassende Diskussion um Ethik und Werte. Kein Wunder, dass die AfD dazu nichts zu sagen hat.“

 

Über die Autorin

Ann Cathrin Riedel (30) ist die Vorsitzende von LOAD e.V. – Verein für liberale Netzpolitik. Mit ihrer Agentur UP DIGITAL MEDIA hat sie sich auf digitale Public Affairs spezialisiert. Sie war Lehrbeauftrage an der HS Fresenius für Corporate Communications auf Social Media und ist für den Digital Female Leader Award 2018 in der Kategorie „Social Hero“ nominiert. Außerdem ist sie Mitglied der Arbeitsgruppe „Ethik in der Digitalisierung“ der Initiative D21. Folgen Sie mir auf Twitter!

LOAD zum Tod von Meinhard Starostik

LOAD zum Tod von Meinhard Starostik (* 22. Juni 1949 in Marl; † 12. Juni 2018)

(Bild: Digitalcourage/Tom Kohler/CC BY-SA )

Meinhard war Rechtsanwalt und Richter am Verfassungsgerichtshof des Landes Berlin. Er lebte in Berlin und fing in den 1980er Jahren an, sich in der Bürgerrechtsbewegung und insbesondere für den Schutz persönlicher Daten zu engagieren. Er wurde vor allem als der Rechtsanwalt bekannt, der gegen verschiedene Gesetze vor dem Bundesverfassungsgericht Verfassungsbeschwerden einreichte und damit einige freiheitsgefährdende Gesetze zu Fall brachte. Im Jahr 2007 legte er im Namen von etwa 35.000 Beschwerdeführerinnen und Beschwerdeführern die Verfassungsbeschwerde gegen die damalige Vorratsdatenspeicherung ein.
Das Bundesverfassungsgericht erklärte mit Urteil vom 2. März 2010 diese für verfassungswidrig.

Auch die Verfassungsbeschwerde gegen die Vorratsdatenspeicherung aus dem Jahr 2016 von Digitalcourage verfasste wieder Meinhard. Diese wird unter anderem auch von LOAD unterstützt.

Meinhard hat immer voller Leidenschaft für das gekämpft, was ihm wichtig war: Die Ohnmächtigen gegen die Mächtigen vertreten. Bis zum Schluss hat er sich für die Bürgerrechte stark gemacht. Er bleibt nicht nur als Kämpfer gegen Überwachungswahn, sondern auch als kluger Gesprächspartner und liebenswürdiger Mensch in Erinnerung.

Meinhard Starostik starb im Juni 2018 nach schwerer Krankheit im Alter von nur 68 Jahren.

Links:
PM von Digitalcourage: https://digitalcourage.de/2018/06/12/pm-nachruf-auf-meinhard-starostik-die-ohnmaechtigen-gegen-die-maechtigen-vertreten
Artikel von Heise: https://www.heise.de/amp/meldung/Zum-Tod-von-Meinhard-Starostik-Verfassungsrichter-gegen-Vorratsdatenspeicherung-4077110.html
PM zur Einreichung der Verfassungsbeschwerde gegen die Vorratsdatenspeicherung: https://digitalcourage.de/presse/pressemitteilungen/pressemitteilung-vorratsdatenspeicherung

DSGVO: Die Apokalypse ist überstanden

LOAD-Vorstandsmitglied Uwe Probst freut sich über die Datenschutzgrundverordnung und kommentiert diese.

Ende eines Berater-Hypes

Wieder einmal ist ein Panik-Thema durch Presse und Social Media getrieben worden. 5-stellige Postleitzahl, Y2K, Euro-Einführung… Regelmäßig werden Weltuntergangsszenarien inszeniert. Das hilft vor allem zwei Gruppen. Zum einen der Presse und den Influencern, die mit Horrorgeschichten ihre Reichweite erhöhen und zum anderen den vielen Tausend Beratern, die ihre Tagessätze besser erhöhen können, wenn die Panik anwächst.

Noch besser klappt das, wenn die potentielle Kundschaft kaum Ahnung hat worum es geht, und man mehr verkaufen kann als überhaupt notwendig.

Der 25. Mai ist erreicht. Viele unnötige Honorare wurden bezahlt und sinnlose Software zugekauft, weil die neuen gesetzlichen Anforderungen teilweise bewusst übertrieben beschrieben wurden. Aber die Welt ist nicht untergegangen. Die Wirtschaft läuft weiter und es gibt auch noch Vereine mit verantwortlichen Vorständen.

Es wird auch in Zukunft regelmäßig solche Hypes geben. Zum Beispiel warten am Horizont schon die Eprivacy-Verordnung und komplexe Änderungen beim Steuerrecht oder bei der Schwarzgeldbekämpfung, welche die Neukonzipierung vieler Systeme und Prozesse notwendig machen werden. Auch da wird es wieder Berater geben, die dann eine neue Panik für sich nutzen werden.

Verantwortung der Unternehmen

Ich hoffe, dass irgendwann die Unternehmen (auch die kleinen und mittleren) lernen, dass sie bei ihren Geschäftsmodellen nicht nur ihre eigenen Ein- und Ausgaben für das Kerngeschäft berücksichtigen. Sie müssen auch bedenken von wem sie ihre Einkommen erzielen. Das sind nicht nur IP-Adressen, die nach einem Service anonym Geld überweisen. Jeder Kunde ist auch ein Mensch oder eine Gruppe von Menschen. Menschen haben auch Rechte und nicht nur Zahlungsverpflichtungen.

Das Recht auf informationelle Selbstbestimmung ist schon seit Jahren in Deutschland in den Datenschutzgesetzen festgeschrieben und gehört meines Erachtens zu den zentralen Bestandteilen der Bürgerrechte.

Leider wurden diese zu oft nicht berücksichtigt, weil dieser „unnötige Kram, der keinen interessiert,“ bei Zuwiderhandlung nicht oder zu wenig sanktioniert wurde.

Es wird Zeit, dass Geschäftspartner auch wieder als Partner und nicht als Melkkuh angesehen werden.

DSGVO brachte den Menschen wieder in den Fokus

Einen großen Vorteil hatte der Hype um die DSGVO: Alle Betroffenen mussten sich endlich einmal mit dem Thema Datenschutz und informationelle Selbstbestimmung beschäftigen. Sie mussten sich überlegen, was sie ihren Kunden und Mitarbeitern zumuten dürfen. Endlich viel auf, dass man keine Kundenlisten offen im Besucherzimmer liegen lassen darf, dass der Sachbearbeiter nicht bei einem Anruf mit einem Unbekannten über die Zahlungsmoral eines Kunden reden darf, dass ein Vereinsvorsitzender die Mitgliederliste für ein Werbemailing seines Unternehmens verwenden darf, …
Ich hoffe, dass daraus auch viele gelernt haben und in Zukunft der Datenschutz endlich ernst genommen wird.

DSGVO ist trotz des abschreckenden Namens eine gute Sache

Mein politisches Engagement begann ich, weil ich für die Bürgerrechte eintreten wollte. Dazu gehören selbstverständlich auch die Rechte an der Verwendung der eigenen personenbezogenen Daten. Schon in der Schule war ich begeistert von unserer freiheitlich demokratischen Grundordnung, die diese Rechte für alle (nicht nur für Unternehmen) garantieren soll. Sie schützt uns zum Einen vor staatlicher Willkür, Überwachung und Verfolgung, wie wir sie hier bis 1945 und ein bisschen weiter östlich bis 1989 ertragen mussten. Zum anderen schützt sie uns vor zu starken oder zu rücksichtslosen privaten Playern in unserer Gesellschaft. Alle Menschen müssen die Mittel haben sich gegen Staat und auch gegen zu starke Unternehmen zu behaupten, wenn diese Machtverhältnisse einseitig zu ihrem Vorteil ausnutzen wollen. Wir brauchen da Chancengleichheit.

Hierfür ist die DSGVO ein wichtiger Bestandteil. Dieser muss im Namen gesellschaftlichen Friedens und Gerechtigkeit auch den Preis wert sein, den es kostet.

Ja, in einigen Details existieren gewisse Unsicherheiten bezüglich der Umsetzung. Das ist aber bei allen neuen oder auch nur angepassten Regeln so. Hier wird nachgebessert werden. Sei es durch Anpassung der Gesetze oder durch Auslegung durch Gerichte. Das ist aber ein ganz normaler Vorgang.

 

Über den Autor:

Uwe Probst, geboren 1965, aus Sulzbach am bayerischen Untermain ist Gründungs- und Vorstandsmitglied von LOAD e. V. Außerdem ist er in verschiedenen netzpolitischen Gremien der FDP tätig. Er beschäftigt sich in seinem politischen Engagement hauptsächlich mit den gesellschaftlichen Auswirkungen von neuen Technologien und Verfahren. Im Hauptberuf ist er Business Analyst für Wertpapiertechnik bei einer großen deutschen Bank.