Planet CCC - Blogs and more around CCC, CCC-Hamburg and Attraktor

October 20, 2019

CCC Events

36C3: Ressourcen sparen beim Ressourcenschonen: Günstig schlafen.

English version below

Zum 36C3 werden in Leipzig für Congress-Teilnehmer für einen geringen Obolus vom CCC organisierte Schlafplätze zu Verfügung stehen. Nach Verhandlungen mit der Stadt Leipzig wurden uns zwei Schulen zur Verfügung gestellt. Übernachten könnt ihr in Klassenräumen, zudem können die sanitären Anlagen der Turnhallen genutzt werden. Isomatte, Schlafsack etc. müsst ihr selbst mitbringen.

Vom 26.12. bis zum 31.12. stehen die Schlafmöglichkeiten zur Verfügung, sie sind rund um die Uhr geöffnet.

Die Tickets wird es an der Kasse vor Ort zum freien Erwerb geben. Der Preis steht noch nicht fest, wird aber unter 10 € pro Nacht und Person betragen. Ihr könnt dieses Jahr auch Tickets für die gesamte Dauer der Veranstaltung kaufen, um nicht jeden Tag ein neues kaufen zu müssen.

Details wie Adressen und Wegbeschreibungen werden zum Congress im Wiki veröffentlicht. Fragen bitte per E-Mail.


We now are able to announce that we can offer some low-budget sleeping accommodation in Leipzig. After negotiations with the city administration, we now have two locations available. Both are within walking distance from tram line 16. The locations are school buildings; we are able to use the class rooms for sleeping. Please bring your ohne sleeping bag and ground pad.

The locations will be available from 26th to 31st of December and are open around the clock.

Tickets will be sold at the 36C3 cash desk on site. The price will less than € 10 per night. This year, you can also buy tickets for several nights at once, so you won’t need to buy a new ticket each day.

Details like addresses and directions from the 36C3 venue will be published in the wiki before Congress. If you have further questions please contact us by mail.

by linuzifer at October 20, 2019 10:18 AM

October 19, 2019

CCC Media

CCC Events

36C3: Tickets & Presale

[English version below.]

Lang ersehnt, verschollen geglaubt, jetzt aber doch – der Vorverkauf für den diesjährigen Chaos Communication Congress beginnt.

Wie schon in den letzten Jahren läuft der Vorverkauf für den diesjährigen Congress in zwei Phasen ab. In der ersten Phase möchten wir den aktiven Kern unserer Community einladen, am Vorverkauf teilzunehmen: Diese Phase beginnt am 21. Oktober und endet, sobald deren Kontingent erschöpft ist, spätestens jedoch am 7. November 2019. In der zweiten Phase verkaufen wir an mehreren Terminen Tickets frei nach Reihenfolge der Bestellungen. Die Termine für den freien Verkauf – Kalender gezückt! – sind:

  • 8. November 2019 12:00 CET
  • 10. November 2019 17:00 CET
  • 21. November 2019 21:00 CET

Diese öffentlichen Verkaufstermine sind in der Regel ratzfatz ausverkauft, es empfiehlt sich also, pünktlich dabei zu sein. Wir werden alle verfügbaren Tickets in den Vorverkauf geben und rechnen nicht damit, vor Ort noch welche verkaufen zu können.

Die Ticketpreise enthalten auch dieses Jahr ein Nahverkehrsticket, das während des Congress in ganz Leipzig (Zone 110 des MDV) gilt. Die Verkehrsbetriebe werden erneut die Anzahl der Nahverkehrsverbindungen zur Messe, insbesondere nachts, erhöhen.

Um einen tollen Congress zu stemmen, müssen wir einen durchschnittlichen Ticketpreis von ca. 145 € erzielen. Wir haben uns entschieden, trotzdem Tickets ab 120 € anzubieten, und bitten euch, falls möglich anderen Teilnehmern durch den Kauf eines Supporter-Tickets den günstigeren Eintrittspreis zu ermöglichen. Auf https://tickets.events.ccc.de findet ihr Details und einen Graphen, der ab demnächst den Durchschnittspreis der bisher verkauften Tickets zeigt.

Die Vorverkaufsphasen und der Vergabeprozess der Voucher sind unter https://tickets.events.ccc.de/36c3/docs im Detail beschrieben. Wenn ihr noch Fragen zum Vorverkauf habt, schaut bitte in unsere FAQ unter https://tickets.events.ccc.de/36c3/page/faq und schickt uns eine E-Mail an mailto:36c3-tickets@cccv.de, wenn sich die Frage in der FAQ nicht klären lässt.

Wenn du letztes Jahr als Engel mindestens 16 Stunden mitgeholfen und im Engelsystem eine E-Mail-Adresse hinterlegt hattest, solltest du einen Voucher per E-Mail bereits erhalten haben.

Auch CCC-Erfas, Chaostreffs und vergleichbare Gruppen haben ihre Voucher per E-Mail erhalten. Wenn ihr zu einer Gruppe gehört, die keine solche Mail erhalten hat: Guckt euch bitte um, ob eine andere Gruppe in eurem lokalen oder sozialen Umfeld Voucher erhalten hat. Wenn nicht, meldet euch bei uns.

Wir sehen uns im Dezember!

Euer 36C3-Presale-Team



It’s that time of the year again – we’re opening the presale for this year’s Chaos Communication Congress!

As in the last years, there will be two phases, with the first one starting on 2019-10-21. During the first phase, we will invite the core of our community to participate in the presale. It will end as soon as no more tickets are left in the pool for this phase, but by 2019-11-07 at the latest.

During the second phase we’ll open the presale to everybody on three dates. These dates are:

  • 2019-11-08 12:00 CET
  • 2019-11-10 17:00 CET
  • 2019-11-21 21:00 CET

Usually tickets are gone very fast on these dates, so take care to be on time. We’ll offer all tickets for presale and expect not to be able to sell any tickets on site.

Like last year, the Congress ticket includes a public transport ticket that is valid in all of Leipzig (area 110 of MDV) during 36C3. Again, there will also be more frequent tram and bus connections to and from 36C3, especially at night.

To make 36C3 as awesome as possible, we’ll need to reach an average ticket price of EUR 145. We nevertheless decided to start ticket pricing at EUR 120. Please buy a Supporter ticket if you’re able to, to allow us to continue offering the lower-priced tickets to other attendees! You’ll soon find details and a chart plotting the average ticket price of currently sold tickets at https://tickets.events.ccc.de.

If you are able to support us, please do!

You can find a more detailed explanation of the presale phases and the voucher system at https://tickets.events.ccc.de/36c3/docs. If you have any questions, please refer to the FAQ at https://tickets.events.ccc.de/36c3/page/faq or contact us at mailto:36c3-tickets@cccv.de, if your question is not answered in the FAQ.

If you were logging at least 16 hours in angel shifts last year and agreed to receiving emails from us, you should find a voucher in your mailbox.

Local CCC groups and similar entities have also received their vouchers by now. If you belong to such a group and have not received any vouchers, please check in with other groups in your local and social periphery. If none of them have received any vouchers, please get in touch.

See you in December!

The 36C3 presale team


Image by rixx from the 35C3 c3queue intro.

by rixx at October 19, 2019 06:20 PM

October 18, 2019

CCC Media

Netzpolitik.org

Was vom Tage übrig blieb: Kartelle, Kommentare und ein Überwachungskataster

FernsehturmDie Woche geht, das Wochenende kommt - was bleibt, ist der Fernsehturm.

Tech Companies Are Destroying Democracy and the Free Press (New York Times)
Der Kartellexperte Matt Stoller veröffentlicht in der New York Times ein Kapitel aus seinem neuen Buch „Giant“, in dem er den „hundertjährigen Kampf zwischen Monopolmacht und der Demokratie“ beschreibt. Der Gastbeitrag in der Times widmet sich der Monopolisierung des Online-Werbemarktes durch Google, Facebook und inzwischen auch Amazon. Das Duopol klaute traditionellen Medien im vergangenen Jahrzehnt einen zentralen Teil ihres Wirtschaftsmodells. Stoller ist in den USA eine der lautesten Stimmen für dieEntflechtung der Tech-Giganten, sein Beitrag eine gute und lesenswerte Zusammenfassung der Lage der Medien in Zeiten von Google und Facebook. Dazu passend eine Leseempfehlung aus unserem dem Archiv: „Citizen Google: Wie ein Konzern den Journalismus dominiert“.

Zuckerberg defends Facebook as bastion of ‚free expression‘ in speech (The Guardian)
Facebook-Gründer Mark Zuckerberg definiert Facebook nun offenbar als jene Plattfarm, die „uns“ eine Stimme gegeben hat. In einer Rede an der Georgetown-Universität in Washington stellte Zuckerberg Facebook in eine Reihe mit den schwarzen Bürgerrechtlern Frederick Douglass und Martin Luther King sowie der „Black Lives Matter“-Bewegung als Vorkämpferin für freie Meinungsäußerung im Netz. „Durch Facebook haben mehr als zwei Milliarden Menschen nun eine größere Möglichkeit, sich auszudrücken und anderen zu helfen“, sagte der Konzernchef. Die Reaktion auf die Rede sind erwartbar hämisch: Eine Journalistin des „Guardian“ bezeichnete die Argumente Zuckerbergs in einem Kommentar als „bizarr“, US-Bürgerrechtler wiesen auf die Gefahren für die freie Meinungsäußerung durch die Verbreitung von Desinformation auf der Plattform hin.

The Global Expansion of AI Surveillance (Carnegie)
Ein Bericht der Carnegie-Stiftung fasst die globale Ausbreitung von Überwachungstechnik auf Basis von Algorithmen und maschinellem Lernen zusammen. Das im September veröffentlichte Papier fasst dabei Entwicklungen von digitaler Totalüberwachung in China bis zur Ausbreitung von ähnlichen Überwachungssystemen im Westen zusammen. Die Forscher:innen erstellen zudem erstmals einen „AI Global Surveillance (AIGS) Index“, der maschinengestützte Überwachung in 176 Staaten vergleicht und bewertet.

Map of AI SurveillanceEin globaler KI-Überblick des Carnegie Endowment Alle Rechte vorbehalten Carnegie Endowment

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Sachverständigenrat für externe Links at October 18, 2019 04:00 PM

Wochenrückblick KW 42: Was wir aus Halle, von Libra und im Futurium lernen können

GreifvogelBeobachten und erfolgreich zugreifen - was der Adler kann, will der Verfassungsschutz auch. CC-BY 2.0 Pen Waggener

Wir fordern nicht nur Transparenz von anderen – wir zeigen, wie transparent gearbeitet werden kann. In unserem Transparenzbericht vom August könnt ihr sehen, wie viel finanzielle Unterstützung wir durch Spender:innen bekommen haben, wofür wir das Geld ausgegeben haben und wie es in dem Sommermonat insgesamt zu einem Minus von 9.045 Euro kam. Wir sind also weiter auf eure Hilfe angewiesen.

Was wir aus Halle lernen können

Nach dem rechtsterroristischen Anschlag in Halle fragt sich die Gesellschaft zu Recht, wie solche Anschläge in Zukunft verhindert werden können. Sie zeigen, dass in Teilen unserer Gesellschaft Antisemitismus, Rassismus und Frauenfeindlichkeit weiter ein riesiges Problem sind und bestimmte Plattformen zur Radikalisierung von Nutzer:innen beitragen. Doch den jüngsten Anschlag dazu zu nutzen, neue Überwachungsmaßnahmen zu diskutieren, führt zu der falschen Annahme, es gäbe technische Lösungen für rechten Terrorismus.

Unter den diskutierten Maßnahmen finden sich solche, die anlasslose Massenüberwachung und erweiterte Eingriffmöglichkeiten für Ermittlungsbehörden bedeuten. In den Fokus der Öffentlichkeit geraten die Gamer:innen-Szene und die Ende-zu-Ende-Verschlüsselung, es wird erneut über die Vorratsdatenspeicherung, Staatstrojaner und das Uploadfilter als Mittel gegen Terror gesprochen. Wir haben für Euch zusammengetragen, wie die Forderungen genau aussehen, wer sie fordert und welche Alternativen es zur Überwachung gibt.

Die Konferenz der Innenminister von Bund und Ländern hat am Freitag die Forderungen gleich mal etwas konkreter gemacht und in einen Wunschkatalog gegossen. Dieser wärmt einige alte Forderungen nach einem Ausbau der Überwachung auf, schreibt Markus Beckedahl.

Außerdem sprachen wir mit Miro Dittrich, der das Projekt „De:hate“ bei der Amadeu-Antonio-Stiftung leitet. Er beschäftigt sich seit Jahren mit rechtsextremen Online-Kulturen. Im Gespräch mit unserer Redakteurin Chris Köver ging es um den Fokus auf der Gaming-Szene, Moderationsstandards von Plattformen wie Twitch und den Möglichkeiten des BKA.

UN-Bericht digitaler Sozialstaat

Ein neuer Bericht der Vereinten Nationen warnt vor den Gefahren algorithmischer Diskriminierung durch den Einsatz digitaler Technologie in den Sozialsystemen. Sonderberichterstatter Philip Alston zeichnet darin eine düstere Zukunft, in der Leistungsempfänger:innen bei kleinsten Unregelmäßigkeiten bestraft werden, lückenlosen Überwachungsmaßnahmen ausgesetzt sind und ihre Autonomie in Bezug auf Ernährung und Sexualleben eingeschränkt wird.

Der Bericht sollte heute vor der UN-Generalversammlung vorgestellt werden. Hier unsere Zusammenfassung der wichtigsten Punkte.

Für das Wochenende: Ein Long-Read und ein Museumsbesuch

In ihrem Gastbeitrag schreiben Franz von Weizsäcker, Dr. Uta Meier-Hahn und Lars Wannemacher über die von Facebook entwickelte Kryptowährung Libra. Die Autor:innen sind der Ansicht, dass Offenheit und Wettbewerb in globalen Zahlungsinfrastrukturen deutlich zu finanzieller Inklusion beitragen könnten. Libra sei wahrscheinlich nicht die Lösung, könne aber weltweite Standards setzen und stoße eine längst überfällige Debatte an.

In der offline-Welt empfehlen wir einen Besuch im Futurium, Deutschlands erstem Zukunftsmuseum. Wie stellen wir uns die Zukunft vor und wie wollen wir sie erleben? Statt einfache Antworten zu geben, regt die moderne Ausstellung zum Nachdenken an. Wer keine Zeit für einen Besuch hat (der Eintritt ist kostenfrei!) oder unsere Einschätzung lesen möchte, kann in unsere Reportage über das Futurium schauen.

Zum Schluss

Nicht nur wir, sondern auch der 36. Chaos Communication Congress und die 14. re:publica könnten ohne ihre Unterstützer:innen nicht das leisten, was sie leisten. Deswegen rufen sie zur Beteiligung durch Vortragseinreichungen auf. Der 36C3 findet zwischen Weihnachten und Neujahr in Leipzig statt, der Call for Participation läuft bis zum 26. Oktober. Die re:publica findet im Mai nächsten Jahres in Berlin statt und bittet um Einsendung bis zum 15. Dezember.

Unseren Wochenrückblick beenden wir mit der Nachricht übe reinen Abschied: Am 12. Oktober ist der Professor, Aktivist und Menschenrechtler Wolf-Dieter Narr verstorben. Wir verabschieden uns von einem Mann, der sich mit ganzem Herzen dem Thema Menschenrechte aus emanzipativer Perspektive widmete.

Wir wünschen trotz Allem ein schönes Wochenende!


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Maria von Behring at October 18, 2019 03:35 PM

Nach Halle: Innenminister präsentieren Wunschkatalog für neue Überwachungsmaßnahmen

Männer in Anzügen: ein vertrautes Bild auf der Innenministerkonferenz (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Jorge Vasconez

Bei keiner Erklärungen in der deutschen Sicherheitspolitik darf offenkundig fehlen, dass man noch mehr Daten austauschen möchte. So auch in der aktuellen Abschlusserklärung der Innenminister und Innensenatoren von Bund und Ländern nach einem Treffen in Berlin. Es sei „notwendig, die Zusammenarbeit zwischen Bundes- und Landesbehörden insbesondere bei der Internetauswertung zu verstärken.“

Die Innenminister möchten „sämtliche Erkenntnisse des Bundes zu regionalen Bezügen, Strukturen, Wohnorten, Aktionsräumen etc. […] den Landesämtern für Verfassungsschutz und den Landespolizeibehörden zuverlässig und systematisch zur Verfügung gestellt werden.“ Dazu möchte man auch die „polizeilichen und nachrichtendienstlichen Datensysteme […] hinsichtlich ihrer Analysefähigkeit priorisiert“ ertüchtigen.

Neue alte Forderung nach Identifikationspflicht

Eine neue alte Idee dieser Art ist auch eine Identifikationspflicht für Nutzende von Plattformen. Das haben die SPD-Innenminister gestern in einem gemeinsamen Papier gefordert. Man möchte, dass sich alle Nutzer:innen auf Plattformen identifizieren  – möglicherweise im Sinne von „ausweisen“. Zwar soll auch die Nutzung von Pseudonymen möglich sein, aber gegenüber Facebook und Co soll dann ein Identitätsnachweis vorliegen, den diese sicherlich gerne für Werbezwecke missbrauchen werden.

In der Abschlusserklärung heißt es dazu: „Um diejenigen, die hinter anonymen Accounts stecken, zu ermitteln, ist es notwendig, nachzuvollziehen, wer hinter welchen Postings steht; deren Identifizierbarkeit muss beschleunigt und erleichtert werden.“ Daneben kann man auch die Forderung nach der Wiedereinsetzung der Vorratsdatenspeicherung einsortieren, die diesmal namentlich nicht genannt wird.

Ein Wunsch von konservativen Innenpolitikern ist auch die „Ausweitung der Unterstützung der Internetauswertung“, was der CDU-Innenpolitiker Armin Schuster „Rasterfahndung 2.0“ passend nennt. Das ist nicht neu. Vor vier Jahren wurde gegen uns wegen Landesverrat ermittelt, weil wir vorher dokumentiert hatten, wie der Verfassungsschutz genau dies plant und aufbaut. Die Innenminister wollen das weiter ausbauen und „begrüßen die Schritte des Bundes in Richtung Spezialisierung und Ausweitung der Unterstützung der Internetauswertung als Element der verstärkten Wahrnehmung der Zentralstellenfunktion.“

Es soll auch mehr Geld für den Kampf gegen Rechts geben. Aber vor allem für eine „zügige finanzielle, personelle, rechtliche und infrastrukturelle Anpassung in Bund und in den Ländern“, „um die Aufklärung rechtsextremistischer Bestrebungen im Internet auszubauen.“ Damit könnte der der Ausbau des Bundeskriminalamtes durch eine „Zentralstelle zur Bekämpfung von Hasskriminalität“ gemeint sein, die 400 neue Stellen schaffen soll.

Staatstrojaner für den Verfassungsschutz

Die Innenminister begrüßen „die Absicht des Bundes, das Bundesverfassungsschutzgesetz maßvoll zu ergänzen“. Den dazugehörigen Referentenentwurf hatten wir im März veröffentlicht. Mit der Reform soll der Verfassungsschutz neue Überwachungsbefugnisse wie den Einsatz von Staatstrojanern erhalten. Das SPD-geführte Justizministerium lehnte diese (jetzt von ihren Innenministern „maßvoll“ genannte) Reform bisher ab.

Des weiteren fordern die Innenminister „eine Meldepflicht für Diensteanbieter nach dem NetzDG und eine Datenauskunftsverpflichtung der Telemediendienstanbieter einzuführen.“ Das Netzwerkdurchsetzungsgesetz (NetzDG) soll auch auf Spieleplattformen ausgeweitet werden, da deren Ausnahme „vor dem Hintergrund der rasant steigenden Beliebtheit dieser Netzwerke unverständlich“ sei. “ Die Gesetzeslücke müsse geschlossen werden.

Da man bei der“ Meldepflicht für Diensteanbieter bei strafbaren Internetinhalten“ viel Arbeit erwartet, wenn Plattformen wie Facebook alle gemeldeten Inhalte (mit strafbaren Inhalten) an die Justiz weiterschieben müssen, begrüßt die Innenministerkonferenz, dass der Bundesinnenminister „gerade auch hier für einen deutlichen Stellenzuwachs wirbt.“

Den Innenministern ist zudem die Justiz zu langsam. „Verfahren im Bereich der Politisch Motivierten Kriminalität Rechts müss(t)en beschleunigt werden“, heißt es. Dafür sieht man die Schaffung von Schwerpunktstaatsanwaltschaften als „eine wichtige Maßnahme“.

Serverstandortpflicht für Plattformen

Interessant ist die Forderung, dass der Serverstandort von Internetplattformen wie Facebook in der EU zu erfolgen habe: Es sei „erforderlich, dass Internetplattformen zur Rechenschaft gezogen werden, wenn dort ohne weiteres Hass verbreitet wird oder Attentate wie in Halle gar live übertragen werden.“ […] „Damit unsere Sicherheitsbehörden diesen Zugriff haben, ist es notwendig, dass die Server der Internetplattformen auch in der Europäischen Union stehen. Um das umzusetzen, müssen entsprechende gesetzliche Regelungen geprüft werden.“

In Zeiten, wo vielen zivilgesellschaftlichen Projekten gegen Rechts die Gelder gestrichen wird, gibt es wenigstens ein Lippenbekenntnis der Innenminister, dass eine „nachhaltige Bekämpfung von Extremismus aller Art“ immer auch „gute Präventionsarbeit“ voraussetze. „Deradikalisierungsprojekte gegen Rechtsextremismus/Antisemitismus“ sollen „zielgruppenorientierter angelegt werden“. „Den Radikalisierungsplattformen im Internet muss dabei eine besondere Aufmerksamkeit gelten“. Mal schauen, ob es dann demnächst eine Chatbot des Innenministeriums auf 8chan gibt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Beckedahl at October 18, 2019 03:33 PM

FoeBuD e.V.

Verfassungsbeschwerde: Wir klagen gegen Überwachung in NRW – und deutschlandweit

Sodesign, CC BY SA 4.0 Sodesign, CC BY SA 4.0
Am 30. Oktober reichen wir eine Verfassungsbeschwerde gegen das Polizeigesetz in NRW ein. Gut für Grundrechte: Wir haben die Chance bundesweit der Überwachung des Surfverhaltens einen Riegel vorzuschieben.

by Kerstin Demuth at October 18, 2019 10:25 AM

Netzpolitik.org

Libra vs. Regierungen: Der Wettlauf um eine offene globale Zahlungsinfrastruktur

Geldtransfers laufen rund um die WeltEine offene Zahlungsinfrastruktur könnte Transaktionsgebühren im Finanzsektor senken CC-BY 2.0 Monito - Money Transfer Comparison

Franz von Weizsäcker ist Leiter des Blockchain-Lab der Deutschen Gesellschaft für Internationale Zusammenarbeit (GIZ). Dr. Uta Meier-Hahn und Lars Wannemacher beraten das Lab.

Der Startschuss ist gefallen: Das Libra-Konsortium entwickelt eine globale Zahlungsinfrastruktur, die mit der Libra auf einer Wertanlagen-gestützten Stablecoin basiert – also einer wertstabilen Kryptowährung. Die chinesische Zentralbank legte rasch nach. In Reaktion auf Libra kündigte sie eine digitale Version des Yuan an, um die chinesische Souveränität zu verteidigen. Die deutsche Bundesregierung stellt in ihrer Blockchain-Strategie dar, dass auch sie keine Stablecoins wie Libra als Konkurrenz zu nationalen Währungen dulden möchte. Zugleich spricht sie sich aber für eine elektronische Version des Euro aus.

Wir sind der Ansicht, dass Offenheit und Wettbewerb in globalen Zahlungsinfrastrukturen deutlich zu finanzieller Inklusion beitragen können. Libra ist vielleicht nicht die Lösung, sie wirkt aber als Katalysator für mehr offene – heißt: interoperable und allgemein zugängliche – Zahlungsarchitekturen. Dank Offenheit und Wettbewerb könnten im internationalen Zahlungsverkehr marktbeherrschende Unternehmen ihre Marktpositionen einbüßen. Mittelbar können offene Zahlungsarchitekturen darüber hinaus die Standardisierung internationaler Regulierung befördern. Das betrifft zum Beispiel Einlagensicherung sowie Kundenidentifikation (know your customer, KYC) und Ansätze zur Bekämpfung von Geldwäsche (anti money laundering, AML).

Auf den ersten Blick wirkt Libra wie ein Segen für finanzielle Inklusion

Der Finanzsektor benachteiligt heute noch immer die ärmsten Bevölkerungsgruppen der Welt. Um nur einige Fakten zu nennen: Weltweit haben 1,7 Milliarden Menschen keinen Zugang zu Bankdienstleistungen. Dazu gehören grundlegende Leistungen wie Zahlungsverkehr, ein Lohnkonto oder Kredite.

Für Heimüberweisungen (Remittances) verlieren berufstätige Migrant*innen jährlich etwa 30 Milliarden Dollar allein an Überweisungsgebühren. Das sind im Schnitt etwa sechs Prozent Gebühren auf insgesamt 529 Milliarden Dollar, die sie oft an bedürftige Familienmitglieder in ihren Heimatländern schicken. Auch das Sparen stellt sich für viele als schwierig dar.

Von Argentinien bis Simbabwe gelingt es wohlhabenden Sparer*innen, ihr Vermögen im Ausland oder in Fremdwährungen anzusparen, während der Mittelschicht aufgrund hoher Inflationsraten ihre Ersparnisse dahinschmelzen – implizit ist das eine Besteuerung auf Erspartes. Noch schwieriger als zu sparen, ist es für viele, einen Kredit zu bekommen. Da vielen Entwicklungsländern Kreditinformationssysteme wie Schufa oder Creditreform fehlen, sind Kredite mit sehr hohen Zinssätzen von bis zu 55% pro Jahr zu teuer. Im Jahr 2019 sind wir noch weit davon entfernt, weltweit finanzielle Inklusion zu erreichen.

Hier kommt Facebooks Libra ins Spiel, die – angekündigt als Kryptocoin – von einem in der Schweiz als Zahlungsdienstleiter registrierten Konsortium herausgegeben und durch ein risikoarmes Anlageportfolio wertstabil gehalten werden soll. Mit Facebook im Boot könnte Libra potenziell für die 2,7 Milliarden Facebook-Nutzenden weltweit im Handumdrehen Finanzdienstleistungen bereitstellen. Ein automatisches Update über die App-Stores von Google und Apple könnte hierfür ausreichen.

Libra verspricht, die internationalen Überweisungsgebühren auf nahezu Null zu senken, und für die Sparer wäre die stabile Libra eine bequeme Alternative zu inflationsgeplagten nationalen Währungen. Auch für Kredite könnte Libra Erleichterung bringen: Daten, die auf Mobiltelefonen gesammelt werden, könnten als Grundlage für Bonitätsprüfungen dienen und auf diesem Wege Zinssätze senken und Kredite für Millionen von Menschen erschwinglich machen. Bei solch großartigen Aussichten, kann man da überhaupt etwas gegen Libra haben?

Woher rührt die Skepsis gegenüber Libra?

Es war zu erwarten, dass sich die etablierte Finanzindustrie von Libra bedroht fühlen würde. Als globale Zahlungsinfrastruktur würde Libra die Grundlage für neue Konkurrenz schaffen. Eine Vielzahl an Finanzdienstleistungen ließe sich als Plug-in-Dienste innerhalb des offenen Libra-Ökosystems aufbauen. Dies würde die Eintrittsbarrieren für Newcomer im Markt senken.

Man könnte sich neue Fintech-Start-ups vorstellen, die ihren Privatkunden innerhalb weniger Tage Dienstleistungen anböten, da sie problemlos mehrere White-Label-Bankdienstleistungen miteinander verbinden könnten, die Teil des Ökosystems Libra wären – etwa Zahlungsdienste, Kundenidentifikationsdienste (KYC), Versicherungen und Kredite. Über das Privatkundengeschäft hinaus könnte das offene Libra-Ökosystem den Wettbewerbsdruck für das aktuell etablierte Oligopol für internationale Abrechnungs- und Abwicklungszwecke erhöhen – ein Markt, den derzeit Unternehmen wie Swift, Visa und Clearstream dominieren.

Libras Ökosystemansatz würde Finanzdienstleistungen entflechten, wodurch die Wechselkosten für Endkunden sinken dürften. Dies beträfe auch das Wholesale-Banking, das Bankengeschäft innerhalb des Finanzsektors selbst. Die sonst gut geschützten Mittlerrollen der Oligopolisten würden geschwächt und abgeleitete Monopolrenten gedrückt. Im Resultat könnte dies die zuvor erwähnten 30 Milliarden Dollar an internationalen Heimüberweisungsgebühren drastisch senken.

Auch die Kritik von Datenschützer*innen und Menschenrechtler*innen kam wenig überraschend. Mit Libra könnten Zahlungsinfrastruktur und die größte Social-Media-Plattform zusammenwachsen, Geldverkehr und freie Meinungsäußerung würden erstmals konvergieren. Meinungsäußerungen im sozialen Netzwerk könnten Konsequenzen für Finanzdienstleistungen haben, von Bonitätsbewertung bis hin zu Benachteiligung oder Ausschluss aus dem Zahlungssystem.

Nach den Skandalen rund um Facebook, dessen Geschäftsmodell auf dem Handel personenbezogener Daten beruht, erscheint der Konzern vielen nicht vertrauenswürdig für sensible Finanzdaten. In der Debatte finden sich viele Argumente für Datenschutzbedenken, die wir an dieser Stelle nicht wiederholen. Stattdessen fokussieren wir uns hier auf die Treiber für finanzielle Inklusion.

Für die Erbringung digitaler Finanzdienstleistungen erfüllen personenbezogene Daten zwei wichtige Funktionen: Zuverlässige Kundenidentifizierung (KYC) ist oft die Voraussetzung, Zahlungsdienste anbieten zu dürfen. Weiterhin werden personenbezogene Daten zur Bewertung der Kreditwürdigkeit benötigt.

Für die 1 Milliarde Menschen weltweit, denen ein offizieller Identitätsnachweis fehlt, ließe sich finanzielle Inklusion besser umsetzen, wenn Regulierer*innen eine Telefonnummer, ein Selfie oder Social-Media-Profile wie Facebook als Identitätsnachweis akzeptieren würden. KYC-Dienstleistungen und Bonitäts-Bewertungen könnten auf der Architektur von Libra aufbauen. Angesichts des Datenreichtums, den Facebook über seine Nutzer hat, könnte das Calibra-Wallet von Facebook hier einen großen Mehrwert und zugleich Wettbewerbsvorteil generieren.

Die Bedenken der Regulierer*innen und Politiker*innen, die die staatliche Souveränität bedroht sehen, gehen weit über KYC- und AML-Regelungen hinaus. Mit Blick auf die Lehren aus der Finanzkrise 2008 wollen Regulierungsbehörden eine staatliche Rettungsaktion vermeiden, die privatwirtschaftliche Risiken vom Steuerzahler übernehmen ließe.

Doch Libra könnte genau das werden: too big to fail, ein systemisches Risiko der Privatwirtschaft. Sollten die Investitionen des Libra-Konsortiums instabil werden, sodass Nutzende massenweise Libra gegen Euro und Dollar eintauschen möchten (ein sogenannter Bank-Run), gäbe es die Erwartung an den Staat, das privatwirtschaftliche Risiko zu übernehmen, um die Ersparnisse Millionen Nutzender zu retten.

Im aktuellen Konzept der Libra fehlt die Einlagensicherung. Eine Alternative zur Einlagensicherung wäre, dass Libra selbst als Wertpapier registriert würde, und zwar als Exchange-Traded Fund (ETF). Dieser würde den Eigentümer*innen Rechte an den zugrundeliegenden Wertpapieren sichern, auch im Fall einer Pleite des Genfer Libra-Konsortiums. Solange das systemische Risiko hingegen auf Staaten beziehungsweise deren Steuerzahlende abgewälzt werden soll, bleiben Regulierer*innen aus gutem Grund skeptisch.

Staaten beeilen sich, eigene Digitalwährungen herauszugeben – und das ist gut so

China und Schweden arbeiteten bereits seit mehreren Jahren daran, aber mit der Ankündigung von Libra wurden auch in den USA und der Eurozone Stimmen laut, digitale Währungen der Zentralbanken (central bank digital currency, CBDC) einzuführen.

Die Blockchain-Strategie der Bundesregierung äußert sich zwar skeptisch gegenüber Stablecoins wie Libra, spricht sich aber gleichzeitig für den e-EURO aus. Solch digitale Formen bestehender Fiat-Währungen könnten, wenn sie geeignet umgesetzt werden, viele der Versprechen erfüllen, mit denen Libra wirbt.

Gleichzeitig bringen Währungen der Zentralbanken nicht die systemischen Risiken, die mit dem aktuellen Konzept von Libra verbunden sind. Wenn Zentralbanken eine CBDC-Zahlungsinfrastruktur bereitstellen, kann diese ebenso Transaktionskosten vermeiden und im Idealfall einen offenen Interoperabilitätsrahmen schaffen, der den Wettbewerb modularer Dienste ermöglicht. Damit würden letztlich auch die hohen Gebühren internationaler Heimüberweisungen sinken. KYC- und AML-Vorschriften könnten über eine standardisierte Schnittstelle (API) von Zahlungsdiensten erfüllt werden.

Die Europäische Zentralbank oder die Chinesische Volksbank würden auf diese Weise zu den Treibern eines internationalen Standardisierungsprozesses für die technische Umsetzung regulatorischer Anforderungen per API, indem sie Normen für das Zusammenspiel von Bankdienstleistungen im Wholesale- wie im Retail-Banking schaffen.

Selbst wenn die Libra nicht wie geplant eingeführt wird, kann die Idee eines globalen, offenen Ökosystems rund um Zahlungsdienste überleben. Dies könnte den Markt neu strukturieren und den dringend benötigten Wettbewerb für niedrigere Überweisungsgebühren ankurbeln. Gerade den Millionen von Menschen ohne Ausweispapiere könnten anerkannte, alternative Identifizierungsdienste zugutekommen, wenn sie auf diesem Weg eine Bankverbindung erhalten.

Insgesamt begrüßen wir es, dass Libra diese längst überfällige Debatte angestoßen hat. Um eine Lösung zu entwickeln, die für alle funktioniert, müssen wir jedoch die Perspektiven diverser Interessengruppen in die Gestaltung einbeziehen. Dazu gehören Finanzaufsichtsbehörden, Banken und Fintechs ebenso wie die Zivilgesellschaft, Datenschutzbeauftragte, Verbraucherschutz- und Wettbewerbspolitiker*innen.

Ein zukunftstaugliches Systems für digitale Währungen von Zentralbanken (CBDC) kann man am besten als Multi-Stakeholder-Prozess erarbeiten. Dieser Prozess umfasst unter anderem die Festlegung technischer Standards, regulatorischer Schnittstellen (Reg-Tech) zu den nationalen Regulierungsbehörden, eine Schnittstelle für Anbieter von Retail-Zahlungsdiensten und eine Schnittstelle für Identitäts- oder KYC-Anbieter. Während Geldpolitik am besten bei einer zentralen Experteninstitution wie der Europäischen Zentralbank (EZB) bleibt, kann der Erfolg einer globalen Zahlungsarchitektur einer CBDC von einer inklusiveren Multi-Stakeholder-Governance zur Aushandlung der vielfältigen Zielsetzungen profitieren.

Disclaimer: Die hier präsentierten explorativen Gedanken sind keine Darstellung der Position der deutschen Regierung. Das Blockchain Lab ist ein experimentelles Projekt der Deutschen Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH an der Schnittstelle von Forschung, Start-ups und Entwicklungszusammenarbeit.

Dieser Artikel ist auch im englischen Original verfügbar: Libra vs. Governments: The race towards an inclusive global payment infrastructure.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Gastbeitrag at October 18, 2019 05:30 AM

October 17, 2019

Netzpolitik.org

Was vom Tage übrig blieb: Stracheseiten, Druckwaffen und Datenhunde

FersehturmDie Uhr wurde noch nicht umgestellt, der Fernsehturm heute nur früher fotografiert.

Facebook würde Fusion von „HC Strache“- mit FPÖ-Seite verbieten (Der Standard)
Der bizarre Streit um die Facebookseite des Rechtsaußen-Politikers Heinz-Christian Strache beschäftigt in Österreich wohl bald die Gerichte. Strache trat nach der Affäre um eine wilde Nacht voller Alkohol und Korruptionsgerede in Ibiza als FPÖ-Chef und Vizekanzler zurück. Seine Facebook-Seite bleibt aber mit knapp 800.000 Fans nach jener von Bald-Wieder-Kanzler Sebastian Kurz die beliebteste Facebook-Politikerseite in Österreich. Die FPÖ entzog Strache nach dem Skandal die Kontrolle. Nun droht Strache, die Seite „HC Strache“ per Klage zurückzuholen. Misslingt ihm das, könnte die FPÖ Straches Seite unter seinem Namen ohne ihn weiterführen oder schließen. (Facebook verweigert die Fusion mit anderen FPÖ-Pages.) Wie auch immer die Entscheidung ausfällt, setzt sie vielleicht weltweit einen Präzedenzfall.

Muss das Waffenrecht geändert werden? (tagesschau.de)
Stephan B. verwendete größtenteils im 3D-Drucker selbst hergestellte Waffen, um in einer Synagoge in Halle um sich zu schießen. Dennoch sprechen sich Sicherheitspolitiker:innen im Bundestag gegen eine Verschärfung des Waffenrechtes aus. Und das, obwohl sonst alle möglichen Forderungen nach mehr Zugriffsmöglichkeiten für die Sicherheitskräfte laut werden. Waffen aus dem 3D-Drucker funktionieren unter Einsatz heutiger Technik nicht richtig – und gedruckte Waffen sind in Deutschland ohnehin bereits verboten, wie wir letztes Jahr recherchierten. Der grüne Abgeordnete Konstantin von Notz spricht sich stattdessen dafür aus, illegale Waffensammlungen von Rechtsextremen stärker ins Visier zu nehmen.

Erste Datenspeicher-Spürhunde für NRW (Deutschlandfunk)
Die Polizei in Nordrhein-Westfalen spürt nun versteckte Datenträger, seien es USB-Sticks oder Kameras, mit der Hilfe von Spürhunden auf. Die gerissenen Biester mit Namen wie Ali Baba, Jupp oder Odin wittern die geilen Sticks noch in der finstersten Ecke und holen sich die Beute. Wie genau die Hunde eigentlich Sticks, SIM-Karten oder selbst Disketten (!!!) riechen können, will die Polizei nicht verraten. Dennoch werden wir unsere geheimen Datenträger künftig besser in weitaus geruchsstärkeren Orten verstecken müssen, um sie vor den Hunden zu schützen, etwa in unserer heimischen Marihuana-Plantage.

Datenhund bei der ArbeitDatenhund beim Schnüffeln (Veröffentlichung mit freundlicher Genehmigung der Polizei NRW) Alle Rechte vorbehalten Polizei NRW

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Sachverständigenrat für externe Links at October 17, 2019 04:00 PM

UN-Bericht kritisiert Einsatz neuer Technologien in Sozialsystemen

Philip AlstonDer UN-Sonderberichterstatter zu extremer Armut und Menschenrechte: Philip Alston CC-BY-NC-ND 2.0 UN Photo / Jean-Marc Ferré

„The era of digital governance is upon us“. Mit diesen Worten beginnt ein neuer Bericht des UN-Sonderberichterstatters für extreme Armut und Menschenrechte, dem australischen Juristen Philip Alston. Am morgigen Freitag soll er der UN-Generalversammlung vorgestellt werden.

Beim Wohlfahrtsstaat sei der Aufbau digitaler Regierungsführung besonders gut zu beobachten. In den Sozialsystemen würden digitale Daten und Technologien für immer mehr Aufgaben genutzt, schreibt Alston. Sein Bericht nimmt die Probleme in den Blick, die mit dem Einzug der Digitalisierung in den Wohlfahrtsstaat einhergehen. Cheerleader für digitale Technologien gebe es genug, schreibt er.

Einsatzbereiche digitaler Technologien

Digitale Technologien werden laut dem Bericht im sozialen Bereich für viele Aufgaben genutzt: Sie automatisieren, identifizieren, überwachen, erkennen und bestrafen. Die Einführung solcher Technologien würde als vorteilhaft für die Bürger:innen verkauft, gehe allerdings oft mit neoliberalen Wirtschaftsvorstellungen einher: So würden Sozialstaat-Etats gekürzt, die Gruppe der Leistungsberechtigten verkleinert und strengere Sanktionen eingeführt. Es sei gar zu einer „Umkehrung der klassischen Idee gekommen, dass der Staat seinen Bürger:innen rechenschaftspflichtig ist“.

Alston malt eine düstere Zukunft, in der Leistungsempfänger:innen bei kleinsten Unregelmäßigkeiten bestraft werden, lückenlosen Überwachungsmaßnahmen ausgesetzt sind, harsche Sanktionen auferlegt bekommen und ihre Autonomie in Bezug auf Ernährung und Sexualleben eingeschränkt werden. „Die Menschheit bewegt sich, vielleicht unaufhaltsam, in Richtung des digitalen Wohlfahrtsstaates. Sie muss ihren Kurs signifikant anpassen“ um eine dystopische Zukunft zu vermeiden, schreibt der UN-Experte.

Sein Bericht ist in zwei Teile aufgeteilt. Zuerst befasst sich Alston darin mit unterschiedlichen sozialstaatlichen Aufgaben, für die digitale Technologien genutzt werden. Im zweiten Teil führt er dann Maßnahmen auf, mit denen digitale Technologien zu wirklicher sozialer Sicherung beitragen können.

Als spezifischen Einsatzbereich digitaler Technologien führt Alston die Identitätsprüfung an. Beispielsweise gebe es das indische System Aadhaar, die wohl größte biometrische Datenbank der Welt, auf die mittlerweile auch Unternehmen Zugriff haben und den neuen Pass in Kenia, auf dem große Mengen biometrischer Daten gespeichert werden. Andere Einsatzbereiche seien die gänzlich automatisierte oder computergestützte Bedürftigkeitsprüfung und die algorithmische Kategorisierung von Leistungsempfänger:innen wie beispielsweise durch das Arbeitsmarktservice in Österreich.

Zudem würden die Technologien eingesetzt, um Unregelmäßigkeiten zu erkennen und Betrugsversuche zu verhindern. Auch die physische Interaktion mit Sachbearbeiter:innen werde vermehrt durch reine Online-Kommunikation ersetzt.

Empfehlungen gegen die Dystopie

Um die damit verbundene düsteren Aussichten zu verhindern, sind laut Alston vor allem die Regierungen in der Pflicht. Diese sollten angemessene Maßnahmen auf den Weg bringen und sich dazu bekennen, „ihre digitalen Wohlfahrtsstaaten nicht als trojanisches Pferd für neoliberale Wohlfahrtsstaats-Feindlichkeit und Regulierung, sondern als einen Weg um einen angemessenen Lebensstandard für jedes Gesellschaftsmitglied“ einzusetzen. Der Bericht empfiehlt dazu insgesamt acht Maßnahmen.

Die großen Technologieunternehmen müssten Menschenrechte ernst nehmen und nach ihnen handeln. Bisher sei deren Lobbyarbeit jedoch darauf ausgelegt, Regulierungen zu verhindern, den freien Markt zu befürworten und so etwas wie universell gültige Werte abzustreiten. Damit seien die Unternehmen sehr erfolgreich.

Unterstützer:innen der Menschenrechte sollten deutlich machen, dass die technologische Zukunft in einem Desaster ende, wenn Menschenrechte nicht beachtet werden, fordert der UN-Sonderberichterstatter.

Auf die Einführung digitaler Technologien im Wohlfahrtsstaat folge allzu oft bald eine digital-only-Praxis. Dies sei problematisch, da nicht jede:r über die gleichen Zugangsmöglichkeiten zu diesen Technologien verfüge, schreibt Alston. Daher solle der Wohlfahrtsstaat immer eine nicht-digitale Option bereitstellen und die Digitalisierungsprozesse immer mit der Förderung von digitalen Fähigkeiten und Zugängen einhergehen.

Algorithmen sind fehleranfällig und diskriminieren

Da die Programme mehrheitlich von weißen, gut situierten Männern aus dem globalen Norden programmiert würden, seien sie extrem anfällig dafür, dass Vorurteile in die Progammierung mit einfließen und durch die Programme verstärkt werden. Deshalb empfiehlt der Sonderberichterstatter, dass potentielle Nutzer:innen am Designprozess teilhaben sollen. Damit könnten die Programme stärker auf die tatsächlichen Bedürfnisse abgestimmt werden.

Diskriminierung durch Algorithmen ist ein erhebliches Problem. Außerdem wiesen algorithmische Systeme hohe Fehlerraten auf und würden, wie bei einem umstrittenen System in den Niederlanden ohne explizite Rechtsgrundlage eingesetzt. Deshalb fordert Alston einen Fokus auf Transparenz. Intransparenz und mangelnde Legalität erschwere die parlamentarische und öffentliche Teilhabe an der Digitalisierung. Mitbestimmung durch die Bürger:innen kann so kaum stattfinden.

Private Unternehmen und das Accountability-Problem

Der Bericht problematisiert auch die Rolle des privaten Sektors. Dieser spiele, zum Beispiel in Deutschland, eine immer größere Rolle in sozialen Fragen. Gepaart mit fehlenden Regulierungsbestrebungen der Regierungen und dem Widerstand der Unternehmen gegen die Rücksichtnahme auf Menschenrechte sei dies ein erhebliches Problem. Des Weiteren führe die umfangreiche Beteiligung oder gar das Outsourcing sozialstaatlicher Maßnahmen an private Unternehmen zu mangelhaften Information über die eingesetzten Technologien. Der Grund dafür seien unter anderem schlechte Informationsfreiheitsgesetze, Vertraulichkeitsvereinbarungen und Regelungen bezüglich geistigem Eigentum. Dies behindere die Möglichkeiten, Regierungen und private Akteure zur Verantwortung zu ziehen.

Eine Rechenschaftspflicht von Regierungen und Firmen in Sachen digitalem Sozialstaat sei aber extrem wichtig. „Es ist deshalb offensichtlich, dass der Ausgangspunkt für menschenrechtskompatible digitale Wohlfahrtsstaaten in einer gesetzlichen Regelung liegen sollte, die sicherstellt, dass Technologiekonzerne rechtlich verpflichtet sind, gültige Menschenrechtsstandards zu akzeptieren“, schreibt Alston.

Ihm zufolge ist also ein sehr fundamentales Umdenken erforderlich. Es gebe „verblüffend wenig Aufmerksamkeit“ für die Möglichkeiten, die neue Technologien für tatsächliche Verbesserungen des Wohlfahrtsstaat liefern könnten. Die „echte digitale Revolution des Wohlfahrtsstaates“ wäre aber genau dies: der Einsatz dieser Technologien, um neue Wege der Fürsorge für die Armen und Zurückgelassenen zu entwickeln.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Christopher Hamich at October 17, 2019 03:18 PM

FoeBuD e.V.

Hallo CDU: Vorratsdatenspeicherung und Verfassungsschutz sind nicht die Lösung

Die einzige Antwort der Union auf den Terror in Halle ist anlasslose Vorratsdatenspeicherung und Aufrüstung des sogenannten Verfassungsschutzes zu fordern. Eigentlich wissen Politiker doch, warum das keine Lösung ist. Aber aus Sicherheitsgründen schreiben wir es hier nochmal auf:

by Niklas M. at October 17, 2019 10:53 AM

Hallo CDU: Vorratsdatenspeicherung und Verfassungsschutz sind nicht die Lösung

Die einzige Antwort der Union auf den Terror in Halle ist anlasslose Vorratsdatenspeicherung und Aufrüstung des sogenannten Verfassungsschutzes zu fordern. Eigentlich wissen Politiker doch, warum das keine Lösung ist. Aber aus Sicherheitsgründen schreiben wir es hier nochmal auf:

by Niklas M. at October 17, 2019 10:53 AM

Datenschutzfreundliche Cloudspeicherdienste im Vergleichstest

Daniel Spiess, CC BY-SA 2.0 Daniel Spiess, CC BY-SA 2.0
Cloudspeicherdienste gibt es reichlich am Technikhimmel – aber welchem Service kann man vertrauen? Wir haben ausgewählte Dienste und Softwarelösungen getestet und uns angeschaut, welche es mit dem Datenschutz ernst meinen.

by Sarah Bollmann at October 17, 2019 08:44 AM

October 16, 2019

Netzpolitik.org

Was vom Tage übrig blieb: Algorithmenstaat, Beteiligungssysteme und Männerprobleme

FersehturmPünktlich zum Feierabend reißt der Himmel auf! Wenigstens eine gute Nachricht.

‘Digital welfare state’: Big Tech allowed to target and surveil the poor, UN warns (The Guardian)
Automatisierte Systeme in der Verwaltung des Sozialstaates könnten bald zu eine „menschenrechtsfreien Zone“ führen, warnt Philip Alston. Der UN-Sonderberichterstatter stellt am Freitag seinen 20-seitigen Bericht zum „Digitaler Wohlfahrtsstaat“ vor der Generalversammlung der Vereinten Nationen in New York vor. Alston betont, Algorithmen und maschinelles Lernen böten die Möglichkeit zu drastischen Verbesserungen für die Lebenschancen benachteiligter Gruppen, doch der Einsatz von automatisierten Systemen zur Kostenersparnis und Effizienzsteigerung könne die Vorteile rasch ins Gegenteil verkehren. Eine deutschsprachige Analyse des Berichts bietet AlgorithmWatch auf seiner Seite.

Chaos Computer Club warnt vor Online-Voting der SPD (Spiegel Online)
Sie lernen einfach nicht: Die SPD setzt für ihre Mitgliederbeteiligung ausgerechnet auf Software der umstrittenen spanischen Firma Scytl, die zuletzt in der Schweiz in der Kritik standen. Beim Einsatz während der Europawahl im Mai gab es in Spanien laut Bericht von „Republik“ sogar Systemausfälle. Der Ex-Pirat und Ex-Sozialdemokrat Christopher Lauer rät der SPD nun, völlig auf elektronische Systeme zu verzichten und stattdessen eine Briefwahl durchzuführen. Die SPD hält sich ob der Kritik erstmal bedeckt. Schließlich könne ja bei keinem Wahlgang „100-prozentige Sicherheit“ garantiert werden, sagte eine SPD-Quelle, die sich nicht namentlich zitieren lassen wollte, dem Spiegel. Na dann.

Rechter Terror: Sind Männer das Problem? (ze.tt)
Toronto, Christchurch, Halle: Die Täter hinter den Anschlägen sind stets junge Männer, durchtränkt von einem toxischen ideologischen Mix aus Antisemitismus, Rassismus und Frauenhass. Zett hat die Politikwissenschaftlerinnen Judith Götz und Eike Sanders gefragt, wie patriarchale Strukturen und bestimmte toxische Vorstellungen von Männlichkeit mit dem rechtsextremen Terror zusammenhängen, der uns jetzt als „neuer Typus“ verkauft wird. Eine andere Perspektive auf den Anschlag von Halle, der der Puzzle vollständiger macht.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Sachverständigenrat für externe Links at October 16, 2019 04:01 PM

Mehr Überwachung, geknackte Messenger: Die Forderungen nach dem Anschlag in Halle

Bild von Bundesinnenminister Horst SeehoferWill die Sicherheitsbehörden mit mehr Befugnissen ausstatten: Horst Seehofer CC-BY-SA 2.0 Giorgio Montersino

Die mörderische Tat von Halle war modern durchgeführt: Das erklärte Vorbild des Täters war unter anderem der Anschlag von Christchurch, die Schusswaffen hatte er sich mithilfe eines 3D-Druckers selbst gebaut und auch Anleitungen ins Netz gestellt. Er fand auf Plattformen Gleichgesinnte und streamte seine Tat auf Twitch.

Das eigentliche Problem ist, dass in Teilen unserer Gesellschaft Antisemitismus und Rassismus weiterhin einen Nährboden haben und zu wenig dagegen unternommen wird. Doch stattdessen erleben wir in den vergangenen Tagen Stellvertreterdebatten, in denen Sicherheitsbehörden und Innenpolitiker die Chance nutzen, ihre alten Forderungen nach mehr Überwachung und Kontrolle neu zu verpacken und als Wundermittel und vermeintlich neuen Lösungsansatz zu präsentieren. Wir haben für Euch zusammengetragen, welche Forderungen erhoben werden – und wie eine bessere Antwort aussehen könnte.

Vorhandene Mittel erweitern

Seit Jahren erhalten Ermittlungsbehörden stetig neue Befugnisse. Ob Staatstrojaner für das Bundeskriminalamt, erweiterte Videoüberwachung oder gleich ganze Bündel an Kompetenzen, etwa im Rahmen von Anti-Terror-Paketen, um nur einige Beispiele der letzten Zeit zu nennen: Reflexartig wird oft ein weiterer Ausbau der Befugnisse gefordert, anstatt die Wirksamkeit vorhandener Mittel zu evaluieren.

Zugleich haben die Regierungen, Polizeien und Geheimdienste in der jüngeren Vergangenheit die von rechts kommende Gefahr sträflich unterschätzt. Nach dem Mord am Unions-Politiker Walter Lübcke und dem Terroranschlag von Christchurch hat aber immerhin ein Umdenken eingesetzt: Das BKA soll über 400 neue Stellen und eine teils neue Struktur erhalten, um gezielt gegen rechtsextreme Umtriebe, auch im Internet, vorgehen zu können.

Nicht nur die Befugnisse, auch die Budgets der Sicherheitsbehörden sind in den letzten Jahren drastisch gewachsen. So hat sich der Etat des Verfassungsschutzes von 2015 bis heute beinahe verdoppelt – von 230 Millionen Euro auf 421 Millionen Euro. Das Bundeskriminalamt erhielt 2015 noch 430 Millionen Euro, während es in diesem Jahr bereits 792 Millionen sind.

Auch der BND erhielt 2015 noch 615 Millionen Euro, während im Haushalt für 2020 stattliche 967 Millionen Euro vorgesehen sind. Die Forderung nach erweiterten Kompetenzen stehen im Kontext einer Politik von immer umfangreicheren Überwachungsbefugnissen. Schon die Enthüllungen Edward Snowdens waren für die Bundesregierung eher eine Machbarkeitsstudie denn problematisch. Die Enthüllungen haben zu erheblichen Kompetenzerweiterungen der Geheimdienste geführt, unter anderem mit dem neuen BND-Gesetz.

Der Jurist Ulf Burmeyer und der Cybersicherheitsexperte Sven Herpig schließen sich in einem Gastbeitrag auf Zeit Online deshalb der Idee des Datenschutzbeauftragten Kelber nach einem Moratorium für Sicherheitsgesetze an. Bestehende Gesetze sollten demnach evaluiert werden und „wenn es nicht die fehlenden Befugnisse waren, braucht es auch keine neuen“.

All dies hält jedoch Politiker nicht davon ab, nach Anschlägen wie dem von Halle mit neuen Vorschlägen an die Öffentlichkeit zu preschen. Wir haben die wichtigsten Wortmeldungen der letzten Tage zusammengetragen und bewertet.

Vorratsdatenspeicherung

Öffentlich fordert derzeit nur die Union die Wiedereinführung der derzeit auf Eis liegenden Vorratsdatenspeicherung (VDS). So sei das „Instrument der sogenannten Vorratsdatenspeicherung und -nutzung“ von „größter Bedeutung“, heißt es in einem am Montag veröffentlichten Beschluss des Bundesvorstandes der CDU. Auf die anfallenden Daten sollen laut CDU sowohl Polizei als auch der Verfassungsschutz zugreifen können. Im darauffolgenden Satz öffnet die Union die Tür zur massenhaften Auswertung dieser Daten, um mit Palantir-artiger Software auf Verbrecherjagd gehen zu können: „Ebenso gehören die Einführung und stetige Weiterentwicklung neuer Software zur Analyse und Auswertung von ‚Big data‘ dazu“, fordert die Union.

Der Vorsitzende des Parlamentarischen Kontrollgremiums des Bundestages, Armin Schuster (CDU), pocht ebenfalls auf die Speicherung von Verkehrsdaten, stellte aber gegenüber dem rbb Inforadio ferner in den Raum: „Wir werden nicht umhin kommen, eine ganz andere Funktion von Cyberpolizei beim Bundeskriminalamt oder Verfassungsschutz Gefahren erforschend zu etablieren. Die Abwägung zwischen Freiheit und Sicherheit […] wollen wir schon lange führen. Ich gehe davon aus, dass wir da jetzt weiterkommen.“

Was die Union also in Summe zu fordern scheint ist eine anlasslose und massenhafte Speicherung aller Verkehrsdaten, die bei Netzbetreibern, Plattformen und sonstigen Online-Anbietern anfallen. Diese Daten sollen letztlich in einer zentralen Datenbank zusammenfließen und automatisiert ausgewertet werden.

So weit will derzeit niemand sonst gehen. In puncto VDS hält sich der Koalitionspartner SPD bedeckt und bleibt bei der Position, die von Gerichten gekippte anlasslose Massenüberwachung nicht wieder einführen zu wollen. „Natürlich kramen Seehofer und die CDU/CSU die VDS wieder aus der Mottenkiste, und wenn der Anlass noch so unpassend ist“, schrieb die SPD-Bundestagsabgeordnete Saskia Esken auf Twitter und verwies auf die einschlägigen Urteile des Bundesverfassungsgerichts und des Europäischen Gerichtshofes, die einer Wiedereinführung im Wege stehen.

Staatstrojaner für den Verfassungsschutz

Mehr Aussicht auf Erfolg dürfte eine rasche(re) Verabschiedung der geplanten Novelle der Inlandsgeheimdienst-Gesetzgebung haben. Das Bundesinnenministerium von Horst Seehofer (CSU) hatte im Frühjahr einen Gesetzentwurf vorgelegt, der dem Verfassungsschutz neue Instrumente zur Verfügung stellen soll. Dazu gehören unter anderem die Online-Durchsuchung und die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Beides benötigt den Einsatz von Staatstrojanern und bewusst offengelassene Sicherheitslücken, um in die Rechner oder Smartphones von Verdächtigten einzubrechen. Die SPD hat den Gesetzentwurf stark kritisiert, seitdem liegt er im SPD-geführten Bundesjustizministerium.

Schon vor dem Anschlag hat die CDU in einem Papier zum Rechtsextremismus die Verabschiedung des vorliegenden Gesetzentwurfes gefordert. Nach dem Anschlag erhöht sie den Druck auf den Koalitionspartner. Im montäglichen CDU-Papier bekräftigt die Union, abzielend auf Polizei und Verfassungsschutz: „Wir brauchen adäquate Möglichkeiten für Ermittlungen der Behörden im Darknet, bei der Überwachung von Messenger-Diensten, der Speicherung und Analyse relevanter Daten sowie bei Online-Durchsuchungen“.

Auch in der Bundespressekonferenz hieß es seitens des Innenministeriums: „Das Bundesamt für Verfassungsschutz und die Bundespolizei müssen die Quellen-TKÜ durchführen können, damit Terroristen, Extremisten und Kriminelle nicht verdeckt kommunizieren können“. Selbiges gelte für die Online-Durchsuchung.

Der erneute Druck scheint Wirkung zu zeigen: Laut FAZ soll die SPD-Bundesjustizministerin Christine Lambrecht inzwischen „Gesprächsbereitschaft“ signalisiert haben. Dabei müsse aber auf die Verhältnismäßigkeit der Maßnahmen geachtet werden, sagt sie im Interview mit der Welt. Sie beruft sich auf den Koalitionsvertrag und will demgemäß eine „maßvolle Kompetenzerweiterung – bei gleichzeitigem Ausbau der parlamentarischen Kontrolle“.

Der Präsident des thüringischen Verfassungsschutzes, Stephan Kramer, plädiert im Interview mit der Zeit ebenfalls für Online-Durchsuchungen und Quellen-TKÜ für seine Behörde. Er sagt aber auch: „Selbst wenn uns Programme auf der Suche nach Schlüsselbegriffen unterstützen, müssen Menschen die Erkenntnisse noch analog bewerten und versuchen, die Urheber zu identifizieren.“ Einen Überwachungsstaat wolle man nicht.

Verschlüsselung umgehen oder aufheben?

Auch Ende-zu-Ende-verschlüsselte Messenger-Dienste sind in der Folge des Anschlags in den Fokus geraten. Die Idee, Verschlüsselung aufzubrechen oder zu umgehen, wird nicht zum ersten Mal diskutiert.

Die entscheidende Frage lautet, wie das konkret umgesetzt werden soll. Viele Optionen lässt der Stand der Technik nicht: Entweder werden Diensteanbieter dazu verpflichtet, Hintertüren in ihre Produkte einzubauen. Da sich dieser Ansatz, trotz immer wiederkehrender Anläufe der Politik, technisch nicht sicher umsetzen lässt, hat sich in den vergangenen Jahren die sogenannte Quellen-Telekommunikationsüberwachung etabliert. Hierbei brechen Ermittler in die Rechner oder Smartphones der Verdächtigten ein, um mit Hilfe von Staatstrojanern die Kommunikationsinhalte abzugreifen, bevor sie verschlüsselt werden.

Das Bundeskriminalamt darf Staatstrojaner zur gezielten Überwachung von Verdächtigten schon seit geraumer Zeit einsetzen – zunächst, um gegen schwere Verbrechen wie internationalen Terrorismus vorzugehen, seit Anfang 2018 auch gegen kleinere Delikte. Der Verfassungsschutz könnte dieses Instrument ebenfalls erhalten, sollte die SPD umfallen und sich den Wünschen des CSU-Bundesinnenministers fügen.

Damit sollte die Debatte, so würde man meinen, wenn schon nicht beendet, so doch zumindest eingegrenzt sein. Trotzdem geht alles drunter und drüber – auch bei Politikern, die es eigentlich besser wissen müssten. So sagte etwa der netzpolitische Sprecher der SPD, Jens Zimmermann, dass er „eine anlasslose Überwachung der Kommunikation in Messengerdiensten“ für „höchst problematisch“ halte – was allerdings, unserem Kenntnisstand nach, niemand ausdrücklich gefordert hat. (Wir wissen offen gesagt auch gar nicht, was Zimmermann eigentlich genau meint. Der diesbezügliche Handelsblatt-Artikel hilft dahingehend auch nicht weiter.).

Zwar ließ Bundesinnenminister Horst Seehofer im vergangenen Mai einen Versuchsballon steigen, um Zugriff auf Ende-zu-Ende-verschlüsselte Inhalte von Messenger-Diensten wie WhatsApp oder Signal zu erhalten. Um diesen Vorschlag ist es jedoch eigentümlich still geworden, ausdrücklich aufgewärmt hat ihn im Zusammenhang mit dem Anschlag von Halle bislang niemand. In diese Richtung weist aber die Verlautbarung der Bundesregierung, sich der aktuellen Forderung der USA, Großbritannien und Australien anzuschließen, dass Facebook seinen Messenger künftig nicht Ende-zu-Ende verschlüsselt.

Um die zahlreichen Aussagen von Koalitionspolitikern zusammenzufassen: Im Grunde fordern sie alle, dem Verfassungsschutz die gleichen Befugnisse zu geben, wie sie das BKA bereits hat, nämlich den Einsatz von Quellen-TKÜ (und Online-Durchsuchung).

Das soll nicht bedeuten, dass Hintertüren grundsätzlich vom Tisch sind – die Forderung taucht seit Jahrzehnten regelmäßig auf, und es ist zu erwarten, dass dies bis auf Weiteres so bleibt. Entsprechend zeitlos bleiben die Warnungen, die zuletzt öffentlich geäußert wurden, etwa vom Bundesdatenschutzbeauftragte Ulrich Kelber. Dieser hält ein Einbauen von Hintertüren in verschlüsselte Kommunikation für einen tiefen Eingriff in die „Grundrechte auch von Menschen, die sich überwiegend überhaupt nichts haben zuschulden kommen lassen“. Zudem würden solche Hintertüren so sie denn geschaffen würden, „im Zweifel nicht nur von Sicherheitsbehörden genutzt werden, sie könnten auch ein Einfallstor für Kriminelle sein. Damit würde die Kommunikation insgesamt unsicherer“, sagte Kelber der Welt.

Auch der Digitalverband Bitkom und der Bundesverband Digitale Wirtschaft warnen vor einer Schwächung verschlüsselter Kommunikation.

Änderungen am Netzwerkdurchsetzungsgesetz

Beim Netzwerkdurchsetzungsgesetz (NetzDG) sind sich die Koalitionspartner einig: Es soll zumindest um eine Anzeigepflicht erweitert werden. Laut Bundesjustizministerin Lambrecht sollen Plattformen „verpflichtet werden, ihnen gemeldete Aufrufe zu Mord oder Volksverhetzung an die Ermittlungsbehörden weiterzuleiten“, sagte sie der Welt.

Ähnlich heißt es im CDU-Papier, dass Betreiber „bei strafrechtlich relevanten Fällen proaktiv an die Strafverfolgungsbehörden“ herantreten müssten. Zudem sollten in „besonders schweren Fällen von Verleumdung, Beleidigung oder Bedrohung im Netz“ die Ermittlungen der Strafverfolgungsbehörden „auch ohne Anzeige eingeleitet werden können“. Für diese Fälle prüfe die Union die Einordnung als Verbrechenstatbestand, ferner müsse der Strafrahmen und Deliktscharakter für Verleumdung oder Beleidigung im Netz dringend angepasst werden. In der Bundespressekonferenz sagte ein Sprecher des Innenministeriums: „Internetprovider sollen strafbare Inhalte, insbesondere solche, die unter Hasskriminalität fallen, an das Bundeskriminalamt melden müssen. Das Bundeskriminalamt muss im Einzelfall auch die zugehörigen IP-Adressen erhalten“.

Der innenpolitische Sprecher der CDU/CSU-Bundestagsfraktion, Mathias Middelberg, will Online-Plattformen dazu zu verpflichten, Hass-Postings und Informationenen zu ihren Urhebern als mögliche Beweismittel zu speichern. Der SPD-Innenpolitiker Uli Grötsch verlangt eine verpflichtende Weiterleitung strafbarer Inhalte an die Sicherheitsbehörden.

In einem ausführlichen Interview mit dem Deutschlandfunk bezeichnete der CDU-Politiker Patrick Sensburg die Anzeigepflicht als „Selbstverständlichkeit“ und will die Online-Anbieter haftbar machen, wenn sie ihrer „Verantwortung“ nicht nachkommen sollten. Zudem brachte Sensburg Netzsperren ins Spiel, sollten Anbieter nicht mitspielen: „Und wenn eine Plattform das überhaupt nicht leistet – und da rede ich jetzt nicht von 4chan und 8chan; da ist eine große Community dahinter; aber es gibt andere Plattformen –, dann kann man sie auch dementsprechend blockieren“.

Die Opposition übt Kritik an diesen Plänen. Der innenpolitische Sprecher der FDP, Konstantin Kuhle, fordert, es dabei zu belassen, dass erst nach Anzeige ermittelt wird. Opfer sollten aber bessere Auskunftsrechte bekommen. Auf Twitter stellt er sich gegen vorschnelle Vorschläge und mahnt an „Datenschutz, Privatsphäre und IT-Sicherheit nicht als Schwächen“ zu begreifen.

Mögliche Verschärfungen des NetzDG müssen vor dem Kontext struktureller Schwierigkeiten mit dem Gesetz betrachtet werden. Das Gesetz verpflichtet Provider zu einseitiger Regulierung, da es zu laxe Durchsetzung von Maßnahmen gegen „illegale Inhalte“ sanktioniert, aber zu wenig Schutzmaßnahmen für die Meinungsfreiheit enthält. Das führt nach Berichten schonmal dazu, dass rechte Gruppen die Meldemöglichkeiten nach dem NetzDG im großen Stil zu Kampagnen gegen ihre Gegner nutzen.

Gamer:innen-Szene im Visier

Innenminister Seehofer forderte am vergangenen Wochenende, die Gamer:innen-Szene stärker zu überwachen. „Man muss genau hinschauen, ob es noch ein Computerspiel ist, eine Simulation oder eine verdeckte Planung für einen Anschlag. Deshalb müssen wir die Gamer-Szene stärker in den Blick nehmen“, sagte der dem ZDF. Zwar wandelte er die Forderung später leicht ab, doch die Kritik an seinem Vorschlag war immens.

Im Interview mit uns sprach sich Miro Dittrich vom Projekt De:hate bei der Amadeu-Antonio-Stiftung klar gegen diesen Vorschlag. Die Aussage Seehofers sei „die Reduktion eines komplexen Themas“. Es gebe rechtsradikale Gamer:innen, aber niemand werde rechtsradikal, weil er/sie Gamer:in sei. Seine Forderung: „Wir müssen über rechtsradikale Ideologien sprechen und die verschiedenen Orte, an denen sie stattfinden.“

Auch Irene Mihalic, die innenpolitische Sprecherin der Grünen plädiert für den Ausbau der „Analysefähigkeiten unserer Sicherheitsbehörden“ und das Aufdecken von Strukturen der rechten Szene, statt auf die Schnelle neue Gesetze auf den Weg zu bringen.

Die Extremismusforscherin Julia Ebner empfiehlt nach dem Anschlag ebenfalls, rechte Strukturen in den Blick zu nehmen. „Was uns fehlt, wären zum Beispiel Online-Interventionsprogramme. Offline gibt es Programme zur Deradikalisierung von Anhängern. Online findet das noch kaum statt“, sagt sie im Interview mit der Süddeutschen Zeitung.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Tomas Rudl at October 16, 2019 03:03 PM

re:publica und Chaos Communication Congress bitten um Programm-Einreichungen

Haupthalle des Messegeländes Leipzig zum 35c3Viel zu sehen beim 35c3. CC-BY-SA 2.0 mike

re:publica mit dem Motto ASAP

Die 14. re:publica-Konferenz findet vom 6. bis 8. Mai wieder in der Station am Gleisdreieck in Berlin statt. Das Motto der kommenden Ausgabe lautet #ASAP – kurz für „As soon as possible“ – und meint damit den „Zustand der realen und gefühlten Dringlichkeit, in dem sich unsere globale und digitale Gesellschaft aktuell befindet“.

Haltet auf der re:publica 2020 einen Vortrag über nachhaltige Algorithmen und diskutiert über Netzpolitik. Sprecht über „Smart Home“ und „Technology Utopia“. Lotet die Beziehung von Digitalisierung zu Nachhaltigkeit und Kultur aus. Werft einen Blick ins All und in die Zukunft. Öffnet Augen für Themen, die noch keiner kennt. Bewegt mit eurem gesellschaftlichem Engagement.

Neu ist, dass die Veranstalter:innen auch nach Interventionen jenseits der Bühnen fragen:

Auch abseits der Bühnen lebt die re:publica durch euch. Ihr könnt unter „Off Stage Action“ alles einsenden, was die Leute von den Sitzen haut: Aktionen, Pop-Ups, Flashmobs, Field Research, Walking Acts, Games oder Fotografie – überrascht uns!

Der Call for Participation läuft noch bis zum 15. Dezember 2019.

Chaos Communication Congress: Resource Exhaustion

Der Chaos Communication Congress ist „die jährliche Konferenz und Hackerparty des Chaos Computer Clubs (CCC)“ und dieser lädt zu der 36. Ausgabe traditionell vom 27.-30. Dezember zwischen Weihnachten und Sylvester ein. Veranstaltungsort ist wieder die Messe Leipzig und das diesjährige Motto lautet „Resource Exhaustion“. Derzeit läuft der Call for Participation:

Um die rund 120 Vorträge des 36C3 wieder hochkarätig zu besetzen, rufen wir heute mit einem Call for Participation zur Beteiligung durch Vortragseinreichungen auf. Über vier Tage gibt es neben dem Vortragsprogramm in fünf großen Sälen auch auf den selbstorganisierten Bühnen der Assemblies wieder ein überaus breites Workshop-Programm unserer Community. Auch die liebevolle künstlerische Ausstattung mit Ausstellungen, Beleuchtung, Bars und Parties wird nicht fehlen.

Dieses Jahr findet man im Programm den neuen Schwerpunkt „Resilience & Sustainabilty“:

In diesem Jahr legen wir besonderes Augenmerk auf Einreichungen, die sich mit all den Themen auseinandersetzen, die unseren Planeten länger lebenswert halten: Wenn Du Klimaforscher bist, Lobbyist für ein Recht auf Basteln und Reparieren, Bastler mit einem CO₂-Bürstewerkzeug oder Programmierer, der durch Optimierung von Software und Protokollen den Energie-Fußabdruck von Systemen drücken kann, dann her mit Deinem Vortrag! Wir halten einen eigenen Pool von Vortragsslots eigens hierfür vor.

Hier kann man sich beteiligen. Das Einreichungsende ist bereits der 26. Oktober.

Offenlegung: Ich habe die re:publica mitgegründet und Teile der Redaktion beteiligen sich ehrenamtlich an der Organisation des Chaos Communication Congress.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Beckedahl at October 16, 2019 02:25 PM

Ein Besuch im Futurium: Was bietet die Zukunft?

Futurium von vorne.Futuristisch aussehen tut es ja, das neue Museum am Alexanderufer. CC-BY 2.0 Jean-Pierre Dalbéra

„Hallo, Menschlein!“ begrüßt Pepper die Besucher:innen, die im Futurium die Denkräume im ersten Stock betreten. Das Futurium, das ist das am 5. September eröffnete „Haus der Zukünfte“ am Berliner Spreeufer. Aus den Fenstern blickt man auf das Regierungsviertel. Und Pepper, das ist ein humanoider Roboter, der Neuankömmlingen erklärt, wie sie sich in der Ausstellung zurecht finden.

„Hallo Menschlein“ begrüßt uns Pepper, ein humanoider Roboter.

Zukünfte? Denkräume? Humanoide Roboter? Wem das zu schnell ging, für die haben wir uns im neuen Museum mal genauer umgeschaut.

Wie wollen wir leben?

Die Zukunft, das ist offenkundig kein Objekt, das ausgestellt werden könnte. Wie also beschäftigt man sich in einer Ausstellung mit der Zukunft? Indem die Besucher:innen dazu angeregt werden, sich selbst mit der Zukunft zu beschäftigen. „Wir stellen nicht die Zukunft aus“, sagt Stefan Brandt, Direktor des Futuriums, „sondern zeigen Objekte, Ideen, Installationen und Spiele, die den Menschen helfen sollen, sich mögliche Zukünfte vorzustellen.“

Brandt sitzt in seinem Büro mehrere Stockwerke vom Trubel der Ausstellung entfernt. Weil es Mittwochmorgen ist und wahrscheinlich auch, weil der Eintritt in das Museum nichts kostet, ist die große, helle Eingangshalle voller aufgeregter Schüler:innen und leicht gestresster Lehrer:innen. Knapp einen Monat nach der Eröffnung weiß wahrscheinlich noch niemand so genau, was sie über die drei Stockwerke verteilt eigentlich erwartet.

Die neuesten Technologien präsentieren oder sich vorzustellen, wie die Technologien von Morgen aussehen, das ist nicht Sache des Futuriums, sagt Brandt, das sei reine Spekulation. „Wir wollen in den Denkräumen Fragestellungen an die Zukunft erkennbar machen, die aus unserer Sicht für die Gestaltung der Zukunft wichtig sind.“ Es geht also um die Frage, wie wir in Zukunft leben wollen.

Eingangsbereich: VernetzungVernetzte Entscheidungen in den Gegenwart beeinflussen die Zukunft.

Mit dieser Frage können sich Besucher:innen im „Futurium Lab“ und in den drei Denkräumen Technik, Mensch und Natur beschäftigen. Wirklich trennen lassen sich die drei Bereiche natürlich nicht, weder thematisch noch räumlich. Der Denkraum Technik beschäftigt sich dementsprechend auch mit dem Menschen und der Natur. „Wir wollen zeigen, dass Technik an sich nicht schlecht oder gut ist. Es sind die Menschen, die sie einsetzen und die bestimmen, wie sie sich sie zu Nutzen machen“, beschreibt die Ausstellungsleiterin Gabriele Zipf die Idee dahinter, während wir uns zwischen Familien und Rentner:innen durch die Ausstellung bewegen.

Sich vorstellen, was möglich ist

Das Museum zeigt aber nicht nur moderne Technologien. Es macht sie sich auch zu Nutze, mit dem Gebäude, der Ausstellungsarchitektur und der Art, wie der Besuch gestaltet wird. Im Futurium Lab, einer Art Ausprobier-Raum, kann man kleine Roboter programmieren und 3D-Drucker ausprobieren. Das Lab will spielerisch Technologien näher bringen, die in der Forschung zu zukunftsfähigen Innovationen bereits angewendet werden. Hier geht es darum, das Interesse für die Funktion von Technik zu wecken. Es geht darum, sich vorstellen zu können, was möglich wäre und neugierig auf das Entwickeln neuer Möglichkeiten zu machen.

Spielerisch geht es auch in den Denkräumen zu: Nachdem Besucher:innen von Pepper begrüßt werden, können sie sich ein Armband mit integriertem Chip anziehen. An den Stationen der Denkräume können sie mit dem Armband besonders interessante Themen oder die eigene Meinung dazu speichern. Die Daten werden nach dem Besuch, falls gewünscht, in der Zukunftsmaschine ausgewertet: Das Armband wird eingeworfen, aufgesaugt und ein Überblick über die eigenen Interessen als Karte ausgedruckt. Die Daten könnten in Zukunft auch als Rückmeldung für die Ausstellung ausgewertet werden. Noch werde das aber nicht gemacht, versichert Direktor Brandt.

„Zukunftsdarstellungen sind subjektiv“

„Wir glauben, dass man in Zukunft Technik immer weniger sehen wird“, erklärt Ausstellungsleiterin Zipf, „und dass immer mehr Technologien wie selbstverständlich in unserem Leben eingebaut sein werden.“ Im Denkraum Technik stehen deshalb weiße, langezogene Stationen, die wie große Bildschirme aussehen und auf denen man über Sensoren wie mit unsichtbarer Hand Optionen oder weitere Informationen zu einzelnen Themen auswählen kann.

Fragestellungen, die aus Sicht des Museums wichtig sein werden und der Glaube, dass Technologien unsichtbar sein werden, ist das denn noch eine neutrale Ausstellung von Zukunft? Nein. „Gerade das Thema Zukunft greift stark in die persönlichen oder politischen Überzeugungen, Vorstellungen und Präferenzen ein“, erklärt Brandt. Welche Objekte und Ideen präsentiert und welche Fragen gestellt würden, sei natürlich eine Frage der Priorisierung. Das Futurium versuche auch gar nicht, einen Hehl daraus zu machen. „Entscheidend ist, dass man das transparent darstellt. Dann können das alle kritisch reflektieren.“

„Die ausgestellten Technologien gibt es schon“

Ein Beispiel für diese Priorisierung ist ein Teil des Denkraumes, in dem Besucher:innen mit Hilfe von Tablets und einem Augmented-Reality-Programm Entscheidungen über bestimmte Szenarien treffen. Eines der Szenarien orientiert sich am sogenannten Kontrollraum Rio in Rio de Janeiro. „Die ausgestellten Technologien gibt es schon“, sagt Zipf und meint damit nicht die Tablets und angewendeten Programme, sondern die Möglichkeit, mit tausenden Überwachungskameras ganze Städte zu beobachten und in Echtzeit reale Entscheidungen zu treffen.

Tablet und Augmented RealityAugmented-Reality-Technologien machen Besucher:innen zu Sicherheitsverantwortlichen einer Stadt.

Mut zur Subjektivität wird in der Ausstellung auch dann gezeigt, wenn man als Besucher:in mit dem Tablet in der Hand sieht, wie in einer Modellstadt eine kleine Menschengruppe zu einer kritischen Menschenmasse anwächst. Schnell muss eine Entscheidung getroffen werden: Polizist:innen schicken und die Menschengruppe auflösen oder sie weiter beobachten? Beobachtet man die Gruppe, stellt sich heraus, dass es sich um eine friedliche Kundgebung handelt, die sich bald wieder von selbst auflöst. Entscheidet man sich für den Eingriff, werden die Menschen und die Gesellschaft unzufriedener mit der Polizei. Diese explizite Situation sei ausgedacht, beruhe aber auf existierenden Systemen. „Wir wollen damit Modellsituationen entwerfen und sagen: Man kann darauf auf diese oder jene Art reagieren“, so Zipf.

Eine Besucherin, die gerade ihr Tablet zurücklegt, ist überrascht über die Realität hinter dem dargestellten Szenario. Dass es die technischen Möglichkeiten für solche Kontrollmaßnahmen bereits gibt, wusste sie zwar, deren Anwendung kannte sie aber nur aus Serien. Dass sie in Rio bereits genutzt werden, war ihr neu. Genauso die von der Stadt San Sebastián angebotene Möglichkeit, online nachzusehen, wo es freie Parkplätze gibt und diese sogar zu reservieren.

Climate Engineering und Designerbabys

Eine andere Technologie, ein anderes Szenario: Climate Engeneering als Alternative zum Verzicht auf fossile Brennstoffe, um den Klimawandel zu verhindern. Wieder haben Besucher:innen die Möglichkeit, sich zu entscheiden: Um die Erderwärmung langfristig aufzuhalten, müssen sie konsequent erneuerbare Energien ausbauen und Arbeitsplatzverluste oder soziale Unruhen in Kauf nehmen. Von einem Wissenschaftler, dessen Gesicht auf der Bildschirmwand erscheint, wir das Konzept einer internationalen Regierung erwähnt, Entscheidungen müssten weltweit getroffen werden.

Der Einsatz von Climate Engineering dagegen führt in dem simulierten Szenario zu mehr Chaos, weil die Technologien noch nicht ausgereift sind und das Klimasystem der Erde zu kompliziert ist. Auch das eine klare Linie, denn der Klimawandel und Maßnahmen für eine wirksame Bekämpfung sind keine Meinungsfrage, sondern von der Wissenschaft untersuchte Tatsachen.

„Wir sehen die Erwähnung internationaler Regierungen oder erneuerbarer Energien nicht gleich als politischen Auftrag“, erklärt Zipf an dieser Station. „Es geht darum, dass diese großen Themen nicht allein auf nationaler oder kontinentaler Ebene gelöst werden können, sondern übergreifende Lösungen gefunden werden müssen.“ Climate Engineering klinge wie eine perfekte Lösung, aber noch könne kein:e ernsthafte:r Wissenschaftler:in voraussagen, welche Folgen die Anwendung der Technologien haben könnte.

Der Klimawandel und Vorschläge für eine nachhaltige Zukunftsgestaltung sind mit vielen Ängsten verbunden. Werde ich durch Maßnahmen der sauberen Energiegewinnung meinen Job verlieren? Die Frage nach den Arbeitsplätzen stellt sich in der Gesellschaft und in der Ausstellung auch in anderen Kontexten: bei der Programmierung von Robotern und künstlicher Intelligenz zum Beispiel. Roboter, die unsere Arbeit besser machen als wir selber und Künstliche Intelligenz, die uns ersetzen könnte, das schürt verständliche Ängste vieler Menschen.

Fragen im EingangsbereichOder sichern andere Strukturen mein Einkommen?

Auch an einer Station zu neuen Erkenntnissen aus der Gentechnik, die zur Gesellschaftsfähigkeit von Designerbabys führen könnten, wird auf gängige Ängste eingegangen. Um Krankheiten besser zu verstehen, Vorsorge und Heilung vielleicht für jede*n maßgeschneidert möglich zu machen, müssten wir einiges von uns preisgeben und entscheiden, was wir eigentlich über unsere „genetische Grundausstattung“ erfahren wollen, heißt es dort.

Eine 18-jährige Besucherin zweifelt an den Heilsversprechen. „Solche Möglichkeiten, auch die der Designerbabys, würden die Unterschiede zwischen arm und reich immer größer machen. Reiche könnten sich intelligentere Babys leisten, die dann wieder Geld scheffeln.“ Würde sie ihre Gesundheitsdaten zu Forschungszwecken zur Verfügung stellen? „Die wahre Herausforderung ist ein ordentlicher Datenschutz. Ob mein Arzt oder Forscher meine Gesundheitsdaten kennen, ist nicht wichtig. Aber die Krankenkasse darf deswegen nicht die Beiträge erhöhen. Wir müssten uns vor Cyberangriffen schützen können und die Daten anonymisieren“, sagt sie.

Hackerethik und automatisierte Wahlkabinen

Natürlich darf in einem Denkraum zum Thema Technik die Frage des Datenschutzes nicht unbehandelt bleiben. Ein meterhoher, schwarzer Kasten, der von innen wie ein Serverraum aus dem Bilderbuch aussieht, soll einen Datenblock darstellen. Außen ist er mit Nullen und Einsen bestückt, in deren Mitte ein:e „Hacker:in“ über den Laptop gebeugt abgebildet ist. „Der sieht aus, wie man das in den Filmen gerne so sieht“, sagt ein 64-jähriger Besucher, der 35 Jahre in der Softwareentwicklung gearbeitet hat, und lacht.

Daneben sind die #algorules als Codex für Programmierer:innen und Anwender:innen zu lesen: Algorithmen müssen verständlich sein, ihre Wirkung und Verantwortungen vorher definiert werden, der Einsatz erkennbar und Fehler meldbar sein. Im Verborgenen angewendete Algorithmen und verarbeitete Daten führen zu Problemen und „je stärker solche Programme unsere Gesellschaft prägen, desto dringender benötigen wir allgemeine Grundsätze zur Nutzung und Kontrolle intelligenter Computerprogramme“, steht dort zu lesen. „Was wir versuchen, sind unterschiedliche Positionen zusammenzubringen, um sie dann diskutierbar zu machen“, erklärt Zipf. Mut zur Priorisierung eben.

Im Futurium Lab im Untergeschoss finden wir eine besonders interessante Installation: eine Wahlkabine, in der nach einem Gesichtsscan automatisch die zu einem passende politische Partei gewählt wird. Die Idee, dass nach einem Gesichtsscan die identifizierte Person mit bereits über sie vorhandenen Daten zu politischen Vorlieben abgeglichen wird und daraus eine womöglich zutreffende Wahl für die Person getroffen werden könnte, ist gar nicht abwegig. Technologien für automatisierte Gesichtserkennung, den Datenabgleich und entsprechende Datenbanken über solchen Vorlieben gibt es bereits.

In unserer Gesellschaft gilt die politische Wahl allerdings als etwas sehr persönliches, geheimes und freies. Diese Installation wirft also die Frage nach dem Punkt auf, an dem wir sagen, dass uns eine Entscheidung zu elementar ist, um sie uns abnehmen zu lassen. Sich bewusst zu machen, welche Entscheidungen man sich durch Technologien abnehmen lassen möchte und welche nicht, ist das wichtigste daran. Leider ist das Erklärvideo zur Wahlkabine, beides Teil der künstlerischen Installation, so real, dass es fast wie eine Werbung für das Verfahren wirkt. Die teils verheerenden Konsequenzen von automatisierter Gesichtserkennung, wie sie bereits eingesetzt wird, werden nicht gezeigt. Wer sich mit dem Thema noch nicht auskennt, könnte diese Installation so als rein positives Zukunftsszenario sehen.

Wichtig ist, sich überhaupt Gedanken zu machen

Ziel der Ausstellung sei nicht, eine Beurteilung vorzugeben, sondern „Zusammenhänge zu zeigen, die Konsequenzen, die an Entscheidungen dranhängen, um eine Entscheidungsfähigkeit erst möglich zu machen“, sagt Zipf abschliessend. Eine politische und zukunftsweisende Entscheidung, die das Futurium über die Ausstellung hinausgehend schon getroffen hat: In der gesamten Kommunikation wird gegendert.

Das passt natürlich nicht allen. Und so wird einer:einem vielleicht erst durch einen Besuch in dem Haus der Zukünfte klar, was man in einem solchen Haus und damit in der Zukunft sehen möchte und was nicht. Auf die Darstellung der Hacker:in hätten wir beispielsweise verzichten können. Die Forderung nach erkennbaren Algorithmen und der Wichtigkeit des Datenschutzes hat uns gefreut. Mehr Hintergründe zum weltweiten Einsatz von automatisierter Gesichtserkennung wären uns allerdings auch wichtig gewesen.

Zukunft und die Beschäftigung damit ist eben subjektiv. Jede:r setzt andere Schwerpunkte und zieht persönliche Grenzen an anderer Stelle. Worüber wir uns wohl einig sein können: Ohne sich vorher gemeinsam über diese Schwerpunkte und Grenzen Gedanken zu machen, kommt es zu Ängsten und Unsicherheiten. Ein gemeinsamer Weg bedeutet, dass alle Entscheidungen, von denen Bürger:innen betroffen sind, auch von diesen mitgetragen werden. Egal, ob es um den Klimaschutz, den Einsatz von Robotern oder das Nutzen von persönlichen Daten geht.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Maria von Behring at October 16, 2019 01:32 PM

Transparenzbericht: Unsere Einnahmen und Ausgaben im August 2019

Ein Huhn vom Chapeau ClubEin Huhn vom Chapeau Club CC-BY 4.0 Jason Krüger | für netzpolitik.org

Plus bei den Spenden, aber berühmt-berüchtigte schwarze Null verpasst

Der August ist durch Sommerloch und Ferien einer der traditionell Spenden-ärmsten Monate des Jahres. Trotzdem haben wir durch Eure Unterstützung 33.039 Euro an freiwilliger Leser:innen-Unterstützung bekommen. Das waren rund 7.000 Euro mehr als im August 2018. 1.186 Euro kamen durch den Verkauf von T-Shirts und weiteren Produkten in unserem Onlineshop zusammen. Insgesamt haben wir im August 2019 damit 34.225 Euro auf traditionelle Weise eingenommen.

Dazu kam der Verkauf eines Bitcoins aus unserer eisernen Reserve zum Preis von 10.362 Euro. Rechnet man diese Bitcoin-Sonderausschüttung dazu, haben wir insgesamt 44.587 Euro eingenommen.

Mehr Ausgaben als Einnahmen – auch dank Sonderausgaben

Es wird kalt: Wir haben passende Hoodies.Es wird kalt: Wir haben passende Hoodies.

Dem standen 53.632 Euro an Ausgaben gegenüber. Der größte Posten war wie immer das Personal. Unser 16-köpfiges Team kostete 41.525 Euro, daraus finanzierten wir 10,8 Vollzeitstellen. Für die Miete unserer zwei Büros in Berlin und Brüssel gingen 3.923 Euro drauf. Für 618 Euro haben wir Bürobedarf und Hardware gekauft, Server und Infrastruktur haben 740 Euro gekostet. Für externe Dienstleistungen wie Buchhaltung haben wir 681 Euro ausgegeben, ebenso 356 Euro für (Bank-)Gebühren.

Eine größere Sonderausgabe hatten wir für die Investition in neue Hoodies und T-Shirts, die wir mittlerweile in unserem Onlineshop verkaufen: 5.789 Euro kostete die Herstellung besonders nachhaltiger Produkte in unseren bewährten Designs. Erfahrungsgemäß kommen diese Ausgaben mit einem kleinen Gewinn über die kommenden Monaten wieder rein – und ihr habt die Chance, unsere „Fight for your digital rights“- und anderen Motive zu erwerben und zu tragen.

Noch 189.969 Euro bis zum Erreichen unseres Spendenziels 2019

Unsere Spendenentwicklung über die vergangenen 20 Monate.Unsere Spendenentwicklung über die vergangenen 20 Monate.

Wir kalkulieren 2019 mit rund 550.000 Euro und einem durchschnittlichen monatlichen Spendenziel von rund 46.000 Euro. In den ersten acht Monaten haben wir mit 360.031 Euro bereits knapp zwei Drittel unseres Spendenziels geschafft, das wir zur Ausfinanzierung in diesem Jahr brauchen. Dabei haben wir die Auflösung unserer Bitcoin-Rücklagen nicht eingerechnet. Diese und alle weiteren Spenden über unser Jahresziel hinaus können wir in den Ausbau unserer Redaktion und mehr Zeit für mehr Themen, Recherchen und Debatten investieren.

Wir haben rund 9.000 Euro Minus gemacht.Wir haben rund 9.000 Euro Minus gemacht.

Danke für Eure Unterstützung!

Wenn Ihr uns dabei unterstützen wollt, findet Ihr hier alle Möglichkeiten. Am besten ist ein Dauerauftrag. Er ermöglicht uns, langfristig zu planen:

Inhaber: netzpolitik.org e. V.
IBAN: DE62430609671149278400
BIC: GENODEM1GLS
Zweck: Spende netzpolitik.org

Wir freuen uns auch über Spenden via Bitcoin oder Paypal.

Wir sind glücklich, die besten Unterstützerinnen und Unterstützer zu haben. Das motiviert ungemein.

Hier findet Ihr unsere Transparenzberichte für den Januar, Februar, März, April, Mai, Juni und Juli 2019.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Beckedahl at October 16, 2019 06:00 AM

October 15, 2019

Netzpolitik.org

Was vom Tage übrig blieb: Chinas Winnie the Pooh, Rittern um JEDI und politische Lügen

Berlin FernsehturmDas Erntefeld erscheint, auf Höhen schimmert / Der hellen Wolke Pracht, indes am weiten Himmel

Document Number Nine (London Review of Books)
Chinas eigenes Internet ist eine Art verzerrtes Spiegelbild des globalen Netzes. Es gibt große Digitalkonzerne, hunderte Millionen an Social-Media-Nutzenden und einen datenhungrigen Staat. Der chinesische Staat strebt über das Netz eine absolute Kontrolle der Gesellschaft an, wie sie im Westen (noch) undenkbar scheint, schreibt der Autor John Lanchester. Sein Bericht umfasst nicht nur das Social-Credit-System, das China 2020 landesweit ausrollen will, sondern erzählt auch vom zwiebelförmigen Zensurapparat, der darauf abzielt, jegliche Organisation gesellschaftlichen Widerstandes zu verhindern. In dem Text erfährt man auch lustige Details: So wurde im chinesischen Twitter-Klon Sina Weibo jeglicher Verweis auf Winnie the Pooh geblockt, da manche Spötter:innen die Comicfigur mit dem chinesischen Staatschef Xi Jinping identifizierten.

Meet America’s newest military giant: Amazon (MIT Technology Review)
Amazon verkauft Sachen übers Netz und Jedis sind Ritter mit Lichtschwertern, die die Galaxie retten. Könnte man meinen. Der Artikel erzählt davon, wie Amazon mit seinem Clouddienst AWS in den USA um große Aufträge des Militärs und der Geheimdienste rittert – und damit auf dem besten Weg ist, der größte Geschäftspartner des Sicherheitsapparats zu werden. Eine Schlüsselrolle dabei spielt JEDI, die Joint Enterprise Defense Infrastructure, für deren Aufbau das Pentagon zehn Milliarden Dollar ausgeben möchte. Aussichtsreichster Kandidat für den Auftrag ist Amazon – wenn da nicht die persönliche Animosität zwischen Amazon-Chef Jeff Bezos und Präsident Donald Trump wäre …

Facebook should ban campaign ads. End the lies. (TechCrunch)
Das Silicon-Valley-Nachrichtenportal TechCrunch positioniert sich im Streit um politische Werbung im Netz eindeutig. Wenn Facebook, Twitter, Snapchat und Youtube nicht zu Entscheidern über die Frage wahr oder falsch werden wollen, dann müssten sie schlicht politische Werbung auf ihren Plattformen verbieten. Facebook hatte zuvor angekündigt, Lügen von Politikern im Gegensatz zu anderen Formen der Desinformation nicht zu löschen. „Wenn sie [Werbung] nicht auf sichere Art verbreiten können, dann sollten sie sie überhaupt nicht verbreiten“, schreibt TechCrunch-Autor Josh Constine.

Warum Huawei für 5G so wichtig ist (Spiegel Online)
Dazu nur ein Stichwort: Pfadabhängigkeit. Der chinesische Telekom-Anbieter lieferte bereits wichtige Teile der bestehenden LTE-Infrastruktur im Mobilfunk. Würde nun Huawei vom Ausbau des Zukunftsnetzes 5G ausgeschlossen, könnte das den Roll-out von 5G in Deutschland entscheidend verzögern, heißt es. Doch zugleich fürchten die EU-Staaten, allen voran Deutschland, eine zu große Abhängigkeit vom chinesischen Hersteller.

Die Psycho-Tricks der App-Entwickler (Heise/c’t)
Es gibt viele Tricks, mit denen App-Entwickler unsere Aufmerksamkeit binden wollen. Die c’t bietet eine Übersicht der gängigen Praktiken und Strategien.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Sachverständigenrat für externe Links at October 15, 2019 04:01 PM

Interview zu Online-Extremismus: „Wir müssen das als internationalen Terrorismus begreifen“

Der Attentäter streamte seine Gewalt live auf Twitch, die Plattform steht aber nicht im Zentrum rechtsextremer Gewalt.Der Attentäter streamte seine Gewalt live auf Twitch, die Plattform steht aber nicht im Zentrum rechtsextremer Gewalt. Gemeinfrei-ähnlich freigegeben durch unsplash.com Caspar Camille Rubin

Miro Dittrich ist Leiter des Projekts „De:hate“ bei der Amadeu-Antonio-Stiftung. Er beschäftigt sich mit Rechtspopulismus und Rechtsextremismus im Netz. Wir haben nach dem Anschlag von Halle mit ihm gesprochen.

netzpolitik.org: Herr Dittrich, Sie beschäftigen sich seit Jahren mit den Netzwerken der radikalen Rechten im Netz. Innenminister Horst Seehofer will als Konsequenz aus dem Anschlag von Halle die „Gaming-Szene“ stärker in den Blick nehmen. Halten Sie das für sinnvoll?

Miro Dittrich: Das ist die Reduktion eines komplexen Themas. Ja, ein Teil der Szene ist rechtsradikal und gewaltbereit, auch die Identitäre Bewegung ist auf Gaming-Plattformen wie Steam vertreten. Aber die Leute werden nicht rechtsradikal, weil sie Gamer sind. Das sind gesellschaftlich isolierte Menschen, wie auch der Täter von Halle. Die entwickeln einen großen Eskapismus und Games können so eine Flucht aus dem Alltag bieten. Jetzt aber nur über Gaming zu reden, ist absoluter Quatsch. Wir müssen über rechtsradikale Ideologien sprechen und die verschiedenen Orte, an denen sie stattfinden.

netzpolitik.org: Der Täter hatte seinen Anschlag auf der Plattform Twitch live gestreamt. Die meisten Nutzer*innen schauen und kommentieren dort Livestreams von Videospielen. Das Video war offenbar entgegen der Aussagen von Twitch auch Stunden nach dem Anschlag noch auf der Plattform abzurufen. Hätte Twitch schneller reagieren müssen?

Miro Dittrich: Twitch hat im Vergleich zu anderen Plattformen schon recht strikte Moderationsstandards und setzt sie meist auch durch. Twitch kann [aber] nicht mit Algorithmen nach Videos suchen, in denen Waffen zu sehen sind oder geschossen wird, wie etwa Facebook das tut, denn das passiert in den Spielen ja ständig. So genannte IRL-Streams komplett zu verbieten, also Streams, in denen nicht gespielt wird, wäre auch überzogen. Vielleicht hätte Twitch mit mehr Moderator*innen schneller reagiert. Alle Plattformen können immer mehr Geld ausgeben für Moderation. Mein Eindruck ist aber, dass Twitch hier eher ein beiläufiges Opfer war.

netzpolitik.org: Der Terrorismusforscher Peter Neumann fordert, deutsche Sicherheitsbehörden sollten die einschlägigen Foren unterwandern und beobachten. Können Sie das überhaupt und wären sie in der Lage, diese Onlinekulturen zu verstehen?

Miro Dittrich: Auf gar keinen Fall. Wer beim Bundeskriminalamt in solchen Position landet, ist in der Regel wohl über 50. Die Behörden beschweren sich ja selbst darüber, dass sie keine Leute bekommen, die zur Überwachung solcher Foren in der Lage wären. Anders als das FBI in den USA ist das BKA für Menschen mit solchen Fähigkeiten kein cooler Arbeitgeber. In den Foren und Gruppen, in denen ich unterwegs bin, sind die Behörden nicht anwesend. Journalisten hatten dort in der Vergangenheit immer wieder angefragt und die [Gaming-]Plattformen waren denen kein Begriff.

netzpolitik.org: Nach den Morden von Halle macht Horst Seehofer jetzt wieder Druck auf Anbieter verschlüsselter Chat-Apps. Sie sollen Nachrichten ihrer Nutzer*innen für die Polizei decodieren. Braucht man solche Maßnahmen, um rechtsextreme Netzwerke effektiv zu überwachen?

Miro Dittrich: Diese Diskussion ist albern. Ich habe keinen Zugriff auf entschlüsselte Chats dieser Gruppen und bin auch so tiefer in den Strukturen als die deutschen Sicherheitsbehörden. Man muss in diesen rechtsextremen Onlinewelten leben. Es ist wirklich schwer. Jedes der Boards hat eine eigene Kultur, alles ist gefiltert durch mehrere Lagen Ironie und auch ich lerne noch neue Begriffe. Es ist ein sehr dynamisches Feld. Und dem BKA fehlen die Leute, die das verstehen.

netzpolitik.org: Kannten Sie das Board, auf dem der Attentäter sein Material veröffentlicht hat?

Miro Dittrich: Ich kannte das Board auch nicht. Absolute Sicherheit wird es nie geben. Sicherheitskräfte müssen diese Onlineorte trotzdem unterwandern. Denn was man jetzt schon sieht: Die Boards betreiben self-policing: Die Teilnehmer*innen schmeißen die Radikalen teils wieder raus, weil sie fürchten sonst gesperrt zu werden.

In den USA verhaftet das FBI derzeit zwei bis drei Mal die Woche Täter nach Drohungen online. Dort hat nach dem Anschlag von El Paso offenbar ein Umdenken stattgefunden. Wenn du Drohungen machst und kein VPN benutzt und die Polizei bei dir zu Hause steht, dann würde sich die Kultur auch ändern in den Boards. Die Leute sind sich sicher, dass das ein rechtsfreier Raum ist, dass sie dort auch strafrechtlich relevante Dinge problemlos äußern können.

netzpolitik.org: Terrorismusexperten plädieren dafür, rechtsradikale Foren zu schließen und extremistische Accounts von Plattformen von 4Chan, YouTube oder Twitter zu verbannen. Was bringt es, die Extremisten so an den Rand zu drängen?

Miro Dittrich ist Leiter des Projekts De:hate bei der Amadeu-Antonio-Stiftung.Miro Dittrich

Miro Dittrich: Auf der einen Seite reduziert man damit die Reichweite. Es wird schwerer, hineinzustolpern, gerade für junge Menschen. Auf der anderen Seite hat man radikalere Communities. Man muss es trotzdem machen. Ein gutes Beispiel ist QAnon, eine rechtsextremistische Desinformationskampagne, die sich über das Messageboard 8Chan organisierte. Seitdem die Plattform gesperrt ist, haben viele der Anhänger aufgehört. Man sieht der Erfolg auch klar daran, dass die Betroffenen Personen und Organisationen sich über das so genannten De-Platforming aufregen. Der ehemalige Star der AltRight, Milo Yiannopoulos, jammert jetzt auf Telegram darüber, dass ihm zu wenige Leute folgten und dass er finanziell ruiniert sei.

netzpolitik.org: Ist Telegram der neue Zufluchtsort für all jene Rechtsextreme, die auf YouTube und anderen Kanälen gesperrt werden?

Miro Dittrich: Ja, dort gibt es jetzt hunderte Kanäle mit teils tausenden Nutzern und man findet alles: Bombenanleitungen, Terroristen, die als Heilige verehrt werden, Adressen linker Aktivisten. Ich mache den Job seit vier Jahren. Das sind Kanäle, wo selbst ich noch Pause machen muss. Einer dieser Telegram-Kanäle hat auch als erstes das Video von Halle hochgeladen, sechs Stunden nach Beginn des Streams. Darüber hat es sich sehr schnell verbreitet. Telegram interessiert sich gar nicht dafür, diese Gruppen zu löschen.

netzpolitik.org: Derzeit wird diskutiert, das Netzwerkdurchsetzungsgesetz zu erweitern, so dass neben Facebook, Twitter und YouTube auch Gaming-Plattformen darunter fallen würden.

Miro Dittrich: So sehr das NetzDG ein Problem ist, wäre das ein Tool, das man hier verwenden könnte. Warum fällt etwa die Gamingplattform Steam nicht unter das NetzDG? (Anm. Steam gilt als Verkaufsplattform für Games und ist damit nicht vom NetzDG betroffen). Dort benennen sich Leute nach den Attentätern von Christchurch und jetzt Halle. Auch Telegram entwickelt sich immer mehr zu einer Social-Media-Plattform. In Channels kann man kommentieren, die Accounts teilen sich gegenseitig.

Die Frage ist auch: Was ist mit den ganzen alternativen Foren, die die Szene sich jenseits von YouTube und Facebook aufgebaut hat: Oliver Flesch, Hagen Grell, Tim Kellners Seite Prometheus…

netzpolitik.org: Was muss sich sonst ändern, um diesem neuen Typus von Online-Terrorismus gerecht zu werden?

Miro Dittrich: Grundsätzlich: Wir müssen das als internationalen Terrorismus begreifen. Im Fall der IS reicht es schon, einmal mit dem IS geskypt oder ein Flagge zu Hause zu haben – schon ist man nicht mehr Einzeltäter, sondern Mitglied einer terroristischen Vereinigung. In diesem Fall aber wird gegen den Täter von Halle als Mörder ermittelt und nicht als Terroristen, weil er vermeintlich Einzeltäter war. Das ist nicht mehr angemessen. Diese Leute sind online in losen Zusammenkünften. Dort tauschen sie sich über potentielle Waffen aus, planen die besten Vorgehensweisen und stacheln sich gegenseitig zu Massenmorden an. Sie sind Teil einer Organisation, wenn auch nicht so straff, wie wir das kennen. Das macht es schwer, diesem Phänomen mit unseren jetzigen Gesetzen beizukommen.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Chris Köver at October 15, 2019 11:43 AM

Mehr Netzkompetenz für Ermittler statt Massenüberwachung

Frau deutet mit der Hand eine Pistole an, hinter ihr ein Bildschirm mit einem alten Computerspiel"Die Computerspiele sind schuld!" Deutschland hat eine neue Killerspielspieldebatte. Gemeinfrei-ähnlich freigegeben durch unsplash.com Andre Hunter

Der Anschlag von Halle ist noch nicht einmal aufgeklärt, die Toten noch nicht unter der Erde, da werden die altbekannten Instrumente aus der Schublade geholt: Vorratsdatenspeicherung, Staatstrojaner, Verschlüsselung knacken, Messenger überwachen, politische Datenbanken anlegen und schärfere Gesetze sowieso. Dazu mehr Personal für BKA und Verfassungsschutz, jene Behörden also, die ihre Budgets schon in den vergangenen Jahren verdoppeln konnten.

Neu an den Forderungen ist nur, dass es diesmal nicht gegen den islamistischen, sondern gegen den rechten Terrorismus gehen soll. Egal was passiert, mehr Überwachung soll es richten. Jedes Mal.

Während der Rassismus bis weit in die Mitte der Gesellschaft hineinreicht, Unionspolitiker rechts mit der AfD schritthalten wollen, Nazis in Bundeswehr und Polizei ihr Unwesen treiben können und die AfD nun wirklich in den Fußstapfen der NPD angekommen ist, soll es die gute alte anlasslose Massenüberwachung wieder richten. Massenüberwachung, das Allheilmittel der Hardliner. Wie immer ist dabei egal, dass der Nachweis ihrer Wirksamkeit nicht erbracht wurde, vor allem nicht im Fall von Halle.

Ja, es geht auch um Gamer-Kultur

Statt diese neue Form des Terrorismus irgendwie zu erfassen, bricht die Union ein Jahrzehnt später wieder eine Killerspieldebatte vom Zaun und denkt ohne jede Ironie über die Zensur von Ballerspielen nach. Beim Ausländer kommt das Böse von der Herkunft und der Religion, beim Weißen vom Killerspiel, so die schablonenhafte Denke dieser Leute.

Das Traurige ist, dass die Debatte in dieser Form zu nichts führt. Ja, natürlich geht es auch um Gamer-Kultur. Es geht um die fehlende Abgrenzung vieler Spiele und Plattformen wie Steam gegenüber Rassisten und Nazis. Es geht darum, dass Rechtsradikale im Umfeld von Games rekrutieren. Es geht darum, dass dieses Feld fruchtbar ist für jene, die Böses im Schilde führen.

Der Staat muss reagieren und diese neue rechte Tätergruppe ins Visier nehmen. Diese im Netz sozialisierten und radikalisierten Männer, die sich einen tödlichen Mix aus Antifeminismus, Rassismus, Antisemitismus und Computerspiellogik zusammenbrauen. Die nachahmen, um nachgeahmt zu werden. Sie haben aber wenig gemeinsam mit Millionen von Gamer:innen, die vielleicht gerne mal Zombies abballern, aber sonst friedlich und sozial ihr Leben führen.

Rassismus an den Rand des Netzes treiben

Natürlich müssen wir vehement die Rolle von radikalisierenden Youtube-Algorithmen hinterfragen, die jeder stinknormalen Nutzerin zwei Videos später die abwegigsten Verschwörungstheorien liefern. Das ist gefährlich, weil der Mainstream hier ungefragt und permanent mit toxischem Mist befeuert wird.

Und natürlich müssen Plattformen und Communities sensibilisiert werden, damit sie Nazi-Inhalte und Rassismus ächten und diese Ideologien an den letzten Rand des Netzes vertreiben. Der Pool der Menschen, die damit in Kontakt kommen, sollte so klein wie möglich werden. De-Platforming ist eine Methode, die nachweislich wirkt und über die nachgedacht werden muss. Dafür braucht es vor allem gesellschaftlichen Druck und Debatte, nicht unbedingt Gesetze.

Human Intelligence statt Massenüberwachung

Dieser Druck entsteht aber nicht ohne ein klares Anerkenntnis, dass wir gesellschaftlich ein Problem mit dem Rechtsradikalismus haben. Und dessen Wurzel beginnt nicht erst bei mordenden Rechtsterroristen und stiernackigen Stiefelnazis, sondern dort, wo die „Bis-zur-letzten-Patrone-Rhetorik“ eines Horst Seehofers den demokratischen Raum verlässt.

Es braucht Ermittler:innen, die gut geschult, effektiv und zielgenau eintauchen in die Foren und Image-Boards, in denen das Weltbild des Attentäters Widerhall und Nachahmer findet. Die nicht erst nach einem Anschlag im Netz recherchieren müssen, was diese Plattformen sind und wie sie funktionieren. Human Intelligence und die Wachsamkeit von familiären und freundschaftlichen Umfeldern können hier viel mehr leisten als irgendeine Massenüberwachung.

Bevor also weiter Grundrechte abgebaut werden sollen, müssen die Gesetze evaluiert werden, die heute schon zur Verfügung stehen. Wir brauchen ein Moratorium für Sicherheitsgesetze. Alles andere ist unverantwortlicher Raubbau an den Freiheit unserer Gesellschaft.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at October 15, 2019 10:26 AM

Uploadfilter gegen Terror: EU-Parlament wehrt sich gegen automatisierte Allheilmittel

Fenster ZeitfensterEin Zeitfenster von nur einer Stunde könnte künftig Online-Diensten bleiben, um auf Entfernungsanordnungen zu reagieren. Gemeinfrei-ähnlich freigegeben durch unsplash.com Pierre Châtel-Innocenti

Während sich Deutschland nach dem rechtsextremen Mordanschlag in Halle die Frage stellt, wie sich solche Anschläge – die einem leidlich bekannten Muster folgen – künftig verhindern lassen, beginnen in Brüssel am Donnerstag die Verhandlungen über einen Gesetzesvorschlag, der europaweitweit die Verbreitung terroristischer Inhalte einschränken soll.

Vor rund einem Jahr hatte die EU-Kommission ihren Vorschlag auf den Tisch gelegt. Der Verordnungsentwurf sieht unter anderem Uploadfilter vor, deren Einsatz bindend angeordnet werden könnte sowie eine einstündige Löschfrist für einschlägige, den Betreibern gemeldete Inhalte. Innerhalb dieser Frist müssen dann Kommentare, Videos oder beliebige andere Dateien wie PDFs gelöscht werden.

Gelten soll dies für alle in Europa tätigen Diensteanbieter, die mit nutzergenerierten Inhalten arbeiten – also gleichermaßen für millardenschwere Unternehmen wie Facebook sowie für Blogs, die eine Kommentarfunktion bereitstellen. Bei Verstößen sieht der Entwurf empfindliche Bußgelder vor, die bis zu vier Prozent des weltweiten jährlichen Umsatzes ausmachen können.

Die Kommission begründet ihren Schritt mit der Gefahr der Radikalisierung, die von nur lax oder gar nicht moderierten Plattformen ausgehe. Mehrere hundert solcher Online-Dienste soll es in Europa geben, sagt die Kommission, auf denen unbehelligt Terrorpropaganda verbreitet werde.

Zielte die Behörde ursprünglich noch auf auf islamistische Inhalte ab, scheint mittlerweile eher rechtsextremer Terror ein Problem zu sein. Der Ansatz bleibt der selbe: Noch unter dem Eindruck des Attentats im neuseeländischen Christchurch sagte die damalige EU-Justizkommissarin Věra Jourová gegenüber netzpolitik.org, dass solche Inhalte zu Radikalisierung und letztlich zu Terroranschlägen führen würden. Beides ließe sich mit den technischen Maßnahmen verhindern, wie sie die Kommission vorschlägt, sagte Jourová.

EU-Parlament will keine Uploadfilter

Ob solche automatisierten Systeme ihre Versprechen einlösen können, bleibt fraglich. Das liegt schon daran, dass dem Gesetzesvorschlag eine schwammige Terror-Definitionen zugrunde liegt. So warnte etwa die UN-Sonderberichterstatterin Fionnuala Ní Aoláin vor möglichen Einschränkungen der Meinungsfreiheit, Internetpioniere wie Tim Berners-Lee vor einem in Europa beschädigten Internet, ohne dass dies bedeutsam zum Kampf gegen den Terror beitragen würde. Im schlimmsten Fall könnten von Behörden angeordnete Uploadfilter, sogenannte „proaktive Maßnahmen“, automatisiert völlig legale Inhalte aus dem Netz fegen, damit sich die Betreiber nicht der Gefahr einer Geldstrafe aussetzen.

Entsprechend umkämpft war und bleiben die automatisierten Filtersysteme: Während sich die EU-Mitgliedstaaten, auf deren Initiative der Ansatz zurückzuführen ist, weitgehend deckungsgleich der Kommission anschlossen, strich das EU-Parlament die Uploadfilter ersatzlos aus dem Entwurf. Es dürfe keinen verpflichtenden Einsatz geben, weder von Filtern noch von automatisierten Werkzeugen, da dies zu „Ungenauigkeiten führen könnte und unverfängliche Inhalte als ‚terroristisch‘ markiert werden könnten“, bekräftigten die neuen Abgeordneten jüngst die Position des letzten Parlaments.

Vom Tisch sind die gesetzlich verankerten Anti-Terror-Filter freilich nicht. Die für die Linken als Schattenberichterstatterin mitverhandelnde Cornelia Ernst schätzt die Wahrscheinlichkeit, dass in den Trilog-Verhandlungen zwischen Kommission, Rat und Parlament am Ende doch wieder Uploadfilter im fertigen Gesetz stehen, gegenüber netzpolitik.org als „höher als 50/50“ ein. Sicher sei dies allerdings noch nicht, betont Ernst.

Uploadfilter könnten Allheilmittel werden

Automatisierte Mittel, um unerwünschte Inhalte aus dem Netz zu bekommen, finden zunehmend Anklang. Große Anbieter wie Facebook und Twitter betreiben bereits jetzt unter dem Mantel des Global Internet Forum to Counter Terrorism (GIFTC) eine Datenbank mit über 200.000 digitalen Fingerabdrücken von Dateien, die sie als terroristisch erachten und auf der jeweiligen Plattform sperren. Ähnlich gehen die großen Plattformen auf freiwilliger Basis auch gegen Darstellungen von Kindesmissbrauch vor.

In Gesetzesform gegossen wurden Uploadfilter erstmals bei der EU-Urheberrechtsreform, künftig könnten sie nun beim Kampf gegen mutmaßliche Terrorinhalte zum Einsatz kommen. Und manche Mitgliedstaaten, darunter Deutschland, brachten schon in der Vergangenheit eine etwaige Ausweitung auf „sonstige rechtswidrige Inhalte“ ins Spiel.

Der Pirat Patrick Breyer, der die aus dem Parlament ausgeschiedene Julia Reda als Schattenberichterstatter der Grünen-Fraktion abgelöst hat, fürchtet eine solche Ausweitung: „Sollten Uploadfilter zur Verhinderung ‚terroristischer Inhalte‘ verpflichtend werden, könnten sie im Rahmen des ‚Digital Services Act‘ gegen sämtliche rechtswidrige oder auch ’schädliche‘ Inhalte eingeführt werden“, sagt Breyer.

Mit dem „Digital Services Act“ will die künftige EU-Kommission eine neue rechtliche Grundlage für die Regulierung von Online-Diensten schaffen. Im Blick hat die Behörde dabei unter anderem, wie mit rechtswidrigen Inhalten umgegangen werden soll, der Bogen der bislang durchgesickerten Vorschläge reicht von einer Ausweitung von Filterpflichten bis hin zur teilweisen Abschaffung des sogenannten Providerprivilegs. Derzeit stellt diese Regelung Online-Anbieter noch von einer unmittelbaren Haftung für die Inhalte ihrer Nutzer frei, ist zwischenzeitlich aber beträchtlich ins Wanken geraten.

Einstündige Reaktionsfrist

Bei der Anti-Terrorpropaganda-Verordnung hängt viel vom neuen Hauptverhandler des Parlaments ab, dem rechtspopulistischen Polen Patryk Jaki, der den bisherigen Berichterstatter Daniel Dalton aus Großbritannien abgelöst hat. Öffentlich hat sich Jaki bislang noch nicht geäußert, soll aber derzeit bilaterale Treffen mit den Schattenberichterstattern durchführen. In diesen Gesprächen verteidige er pflichtgemäß die Parlamentsposition, heißt es.

Ins Gesetz schaffen wird es mit Sicherheit die einstündige Frist, innerhalb der Anbieter auf Löschgesuche von nationalen Behörden reagieren müssten. Große und reiche Plattformen könnten die Vorgabe wohl umsetzen, rund um die Uhr einen Bereitschaftsdienst einzurichten. Kleinere Dienste dagegen müssten möglicherweise Öffnungszeiten einrichten oder gar ganz schließen, um potenziellen Geldstrafen auszuweichen.

Grundsätzlich hat dem das EU-Parlament bereits zugestimmt, besteht aber immerhin auf ein zwölfstündiges Zeitfenster beim Erhalt der ersten Entfernungsanordnung. „Kurze Löschfristen und Sanktionen dürfen nicht dazu führen, dass kleine und nichtkommerzielle Seitenbetreiber ihre Angebote schließen, weil sie nicht rund um die Uhr ständig erreichbar sein können“, sagt Breyer. „Wir wollen zumindest die Ausnahmen von der einstündigen Löschfrist klarstellen und erweitern“.

Ob diese Vorschläge tatsächlich wirksam gegen terroristische Propaganda und Radikalisierung wirken können, bleibt derweil offen: Wie beim Anschlag im neuseeländischen Christchurch reagierten die Anbieter auch in Halle schneller als es der Vorschlag der Kommission verlangt hätte – und entfernten umgehend die Videos der Täter, wenn auch mit gemischtem Erfolg.

Dies unterstützt grundsätzlich auch die Linke Ernst, sieht aber andere Methoden als geeigneter an: „Alles, was einen Staatsanwalt und einen Richter involviert, ist eher akzeptabel als automatisierte Lösungen“, sagt Ernst. „Wahrscheinlich brauchen wir allein in Deutschland wirklich 3.000 Richterinnen und Richter mehr, vielleicht müssen wir 24/7-Justizdienste bereitstellen“.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Tomas Rudl at October 15, 2019 09:32 AM

October 14, 2019

Metalab

CCC Dresden

Rust/XMPP-Meet­up

xmpp-rs
Datum
Dienstag, 15. Oktober 2019 um 19:00 Uhr
Ort
HQ, Zentralwerk, Riesaer Straße 32, 01127 Dresden

Hackers who work on xmpp-rs are in town!

by CCC Dresden (mail@c3d2.de) at October 14, 2019 08:00 PM

Netzpolitik.org

Was vom Tage übrig blieb: Bei so viel Dystopie bleibt nur die Flucht ins MS-DOS

Fernsehturm BerlinEntgegen der sonstigen Großwetterlage zeigt sich der Berliner Himmel heute prachtvoll.

Huawei soll offenbar Komponenten für 5G-Netz liefern dürfen (Spiegel Online)
Der chinesische Telekom-Konzern wird laut einem Bericht des Handelsblattes (Paywall) nicht vom Aufbau des deutschen 5G-Netzes ausgeschlossen werden. Vor allem eine Intervention des Kanzleramtes habe härtere Auflagen verhindert. Huawei wird von den USA der Einbau von Spionage-Backdoors in seine Ausrüstung und enge Kooperation mit Chinas Sicherheitsapparat vorgeworfen. Deutsche Behörden warnten in einer Risikoeinschätzung, die wir veröffentlichten, vor staatlichem Hacking und rechtlichen Daumenschrauben für Hersteller, jedoch ohne China und Huawei beim Namen zu nennen. Die Einschätzung findet sich in einer Risikobewertung der 28 EU-Staaten wieder, die vergangene Woche vorgestellt wurde.

Digital dystopia: how algorithms punish the poor (The Guardian)
Der britische Guardian beschäftigt sich in einer Artikelserie mit dem „digitalen Wohlfahrtsstaat“. Der Auftaktartikel berichtete darüber, wie fehlerhafte algorithmische Systeme rund um den Erdball die Ärmsten benachteiligen und die Ungleichheit weiter verstärken. Zugleich soll der Jurist Philip Alston diese Woche bei der UN-Generalversammlung einen Bericht vorstellen, der sich mit den negativen Auswirkungen der Digitalisierung der Sozialsysteme auf die Menschenrechte beschäftigt.

Google removes Hong Kong protester role-playing game from its Play Store (Globalvoices)
Die Duckmäuserigkeit der großen Digitalkonzerne vor der chinesischen Regierung geht weiter. Nach Apple schmeißt nun auch Google eine App mit Bezug zu den Protesten in Hongkong aus dem Store. Die App „The Revolution of Our Times“ erklärte den politischen Kontext zu den Ereignissen in Hongkong. Die App verletze die „sensitive events policy“ des Konzerns. Irgendeine Ausrede gibt es ja immer, um mit China weiter lukrative Geschäfte zu machen.

2,500 More MS-DOS Games Playable at the Archive (Internet Archive)
Das Internet Archive hat freundlicherweise viele weitere alte MS-DOS-Spiele veröffentlicht. Mehr als 2500 Games sind mittlerweile im Browser spielbar. (Autor ist nach diesem Link erst mal verreist.)

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Sachverständigenrat für externe Links at October 14, 2019 04:00 PM

FoeBuD e.V.

Braunschweig: Spurenarm Surfen – Workshops am 16.10.2019

Marco Verch, CC-BY 2.0 Marco Verch, CC-BY 2.0
Die Digitalcourage Ortsgruppe Braunschweig veranstaltet am 16.10.2019 in Zusammenarbeit mit der Verbraucherzentrale Niedersachsen zwei Workshops zum Thema spurenarm und anonym Surfen – in Braunschweig und Wolfsburg.

by Sarah Bollmann at October 14, 2019 01:21 PM

Endlich: Bundeskartellamt geht gegen Facebook vor!

Foto: Bundeskartellamt © Schuering bundeskartellamt.de Foto: Bundeskartellamt © Schuering bundeskartellamt.de
Ein Interview mit Rena Tangens zur Entscheidung des Bundeskartellamtes gegen Facebook.

by Friedemann Ebelt at October 14, 2019 12:58 PM

Netzpolitik.org

Zum Tode von Wolf-Dieter Narr

Wolf-Dieter Narr (Archivbild) Alle Rechte vorbehalten CILIP

Nach langer schwerer Krankheit ist am 12. Oktober Wolf-Dieter Narr im Alter von 82 Jahren gestorben. Narr war einer der großen kritischen Intellektuellen Nachkriegsdeutschlands, ein Aktivist und Professor, der sich mit ganzem Herzen dem Thema Menschenrechte aus emanzipativer Perspektive widmete.

Sein politisches Interesse wurde geweckt durch die Auseinandersetzung mit dem Nationalsozialismus, auch in der eigenen Familie, wie er in einem Interview von 2012 (Teil 1, 2, 3) beschreibt. Von 1971 bis 2002 war Narr Professor für empirische Theorie der Politik am Otto-Suhr-Institut (OSI) der Freien Universität Berlin. Dabei mischte Narr als undogmatischer Linker in vielen sozialen Bewegungen und bei außerparlamentarischen Protesten mit. Er belebte den zivilen Ungehorsam in der Friedensbewegung. Generationen von Studierenden verbinden seinen Namen und sein Wirken mit ihrem Politik-Studium in Berlin und haben von ihm gelernt, die Bundesrepublik immer wieder kritisch zu hinterfragen.

Narr war 1978 beteiligt bei der Gründung des Institutes für Bürgerrechte & öffentliche Sicherheit, dessen Zeitschrift „Bürgerrechte & Polizei“ (CILIP) regelmäßig Berichte, Analysen und Nachrichten zu den Themen Polizei und Geheimdienste, der Politik „Innerer Sicherheit“ sowie Bürger:innenrechten liefert. Auch Autor:innen von netzpolitik.org schreiben ab und zu für die Zeitschrift.

Narr hat 1980 das Komitee für Grundrechte und Demokratie mitgegründet, eine der wichtigen Grundrechtsorganisationen seiner Zeit und bis heute. Narr war einer der Väter der unabhängigen Demonstrationsbeobachtung, die bis heute bei großen Protesten wie jenen gegen den G8-Gipfel versucht, eine Beobachtung des Geschehens aus Grundrechtsperspektive zu leisten. Abseits der Polizeimeldungen und medialen Schilderungen haben die Beobachter:innen die Einhaltung der Menschenrechte und vor allem des Versammlungsrechtes im Blick. Das Grundrechtekomitee, dessen Sprecher Wolf-Dieter Narr lange Jahre war, kämpfte gegen die Volkszählung 1987,  die Überwachung von Geflüchteten und die Demontage des Grundrechtes auf Asyl.

Einer wie Narr wird fehlen. Gerade in solchen Zeiten.

Die Webseite wolfdieternarr.de bietet ihm ein wissenschaftliches Andenken und mit der Bibliografie Anknüpfungspunkte zu seinem Denken.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at October 14, 2019 12:21 PM

FoeBuD e.V.

Überwachung mit Hilfe von Siri, Alexa & Co.

Bild von Antonio Silveira, iPad retina display, flickr.com, CC BY 2.0 Bild von Antonio Silveira, iPad retina display, flickr.com, CC BY 2.0
Die Bundesregierung ist der Meinung, dass Menschen über ihre Sprachassistenten überwacht werden dürfen – auch mit Staatstrojanern. Das ist ein Sicherheitsproblem.

by Friedemann Ebelt at October 14, 2019 09:41 AM

October 12, 2019

CCC Media

Abschlussveranstaltung (vcfb19)

Rückblick über das VCFB 2019. Verleihung des Publikumspreises für die beliebtesten Ausstellungen mit Verlosung eines Preises unter den Teilnehmenden der Abstimmung. about this event: https://c3voc.de

Video:vcfb19-130-deu-Abschlussveranstaltung_hd.mp4

October 12, 2019 10:00 PM

Building a B compiler for the PDP-8 (vcfb19)

The B programming language is a simplified BCPL dialect developed at Bell Labs to program their PDP-7. Later evolving into C, B is largely forgotten but remains an important milestone that shaped the familiar syntax and basic features of many, if not most modern curly-brace languages. With 8bc, I implemented a B compiler for the PDP-8, a widely popular family of minicomputers built from 1965 until well into the early 1980s. Despite being contemporaries, B and the PDP-8 seem to never have met before. In this talk, we have a look at the unique design of the PDP-8, the concessions made in B in comparison to BCPL, and how B was implemented both historically and for comparison, in 8bc. about this event: https://c3voc.de

Video:vcfb19-129-eng-Building_a_B_compiler_for_the_PDP-8_hd.mp4

October 12, 2019 10:00 PM

Computer in der DDR (vcfb19)

Großrechner, Bürocomputer, Heimcomputer, Lerncomputer, eine Spielkonsole, ein Münzautomat, Drucker, Taschenrechner und vieles, vieles mehr. In Ostdeutschland entsteht bis 1989 nicht nur eine unüberschaubare Anzahl von Geräten. Als eines von sehr wenigen Ländern auf der Welt entwickelt die DDR auch fast jedes Einzelteil selbst, vom Prozessor bis zum Gehäuse. Doch bleibt sie gefangen in einer Welt voller Gegensätze – weitgehend isoliert vom Westen und mit wenig Unterstützung aus dem Ostblock. about this event: https://c3voc.de

Video:vcfb19-128-deu-Computer_in_der_DDR_hd.mp4

October 12, 2019 10:00 PM

Volle Dröhnung auf der Insel (vcfb19)

Müssen historische Computer in dunklen Ecken von Museen ein Dasein als Staubfänger fristen? Nein, dass es auch anders geht, zeigt ein Blick nach England. Dort führen Ehrenamtliche mehrmals pro Woche, zum Teil sogar täglich, Schrankwand-große historische Computer im Original oder – sofern ein solches nicht mehr vorhanden ist – in originalgetreuen Nachbauten im Betrieb vor. Das fängt an mit den Maschinen, die im Zweiten Weltkrieg zur Entschlüsselung von Funksprüchen der Deutschen Wehrmacht eingesetzt wurden: die elektromechanische Turing-Welchman-Bombe für Enigma-verschlüsselte Nachrichten und der Röhren-Computer Colossus für Nachrichten, die mit dem anspruchsvolleren Lorenz-Verfahren verschlüsselt waren. Aus der Nachkriegszeit bis Anfang der 1950er-Jahre stammen dann die meisten anderen vorgestellten Exponate: der erste Computer, bei dem das Programm im Speicher abgelegt war (Manchester Baby); der erste Computer, der für wissenschaftliche Berechnungen geplant und eingesetzt wurde (EDSAC); und der älteste noch funktionierende Originalcomputer der Welt (Harwell Dekatron/WITCH). about this event: https://c3voc.de

Video:vcfb19-127-deu-Volle_Droehnung_auf_der_Insel_hd.mp4

October 12, 2019 10:00 PM

Gigatron TTL microcomputer (vcfb19)

When the MOS 6502 and Zilog Z80 were launched in 1976, it started the personal computer revolution. But were these microprocessors really necessary for that? Last year we created a single-board microcomputer from fewer than 40 simple 1970s TTL logic chips, a bit of memory, and some diodes, resistors, etc. There is no microprocessor, no video chip, and no sound chip. Still this computer can run video games, play music, run BASIC. In this talk we go through the evolution from early electronics experiments, to breadboard prototype, to the electronics kit that hundreds of people have enjoyed building by now. about this event: https://c3voc.de

Video:vcfb19-126-eng-Gigatron_TTL_microcomputer_hd.mp4

October 12, 2019 10:00 PM

NeXT (vcfb19)

Was macht man im Alter von 30 Jahren, wenn man gerade aus seiner eigenen Firma geworfen wurde? Man nimmt sein Vermögen von 150 Millionen Dollar, sammelt seine kompetenten Getreuen um sich und gründet eine neue Firma. Ziel von NeXT Inc. war, einen sogenannten 3M-Computer zu bauen. Das heißt, mit einer Million Pixeln auf dem Bildschirm, einem Megabyte Speicher und einer Million Instruktionen pro Sekunde Rechenleistung. Dieser sollte als Konkurrenz zur Sun Workstation für Universitäten angeboten werden. So entstand eines der besten Computersysteme seiner Zeit, das jedoch durch falsches Marketing niemals Marktbedeutung erlangte. Der Vortrag behandelt die Geschichte von NeXT Inc., beginnend mit Steve Jobs’ Rausschmiss bei Apple bis zur Wiedervereinigung mit seiner alten Firma im Jahre 1997. about this event: https://c3voc.de

Video:vcfb19-125-deu-NeXT_hd.mp4

October 12, 2019 10:00 PM

Hartmut Esslinger (vcfb19)

Hartmut Esslinger änderte die Welt des Designs und tat dies in globalem Maßstab. Er startete als Designer im Jahre 1969 und gestaltete zahlreiche elektronische Geräte und Produkte für Sony, Hansgrohe und bis in die 2000er-Jahre für zahlreiche weitere Auftraggeber. Er arbeitete seit 1982 mit Steve Jobs persönlich zusammen und gilt als Initiator einer komplett neuen Designsprache, das "Snow White" für die Produkte des amerikanischen Computerherstellers. Hören Sie spannende Geschichten über die frühen Jahre bei Apple und sehen Sie ausgefallene Designstudien und Konzeptentwicklungen aus der Zeichenfeder des Designers. about this event: https://c3voc.de

Video:vcfb19-124-deu-Hartmut_Esslinger_hd.mp4

October 12, 2019 10:00 PM

QPC-10 Quantity Process Computer (vcfb19)

Der QPC-10 war ein von Dr. Alexander Spitzner in der DDR entwickelter Tischrechner. Die Besonderheit dieses Systems ist, dass es nicht nur wie die meisten anderen Systeme auf einer rein mathematischen Logik rechnet, sondern auf der Basis von physikalischen Einheiten wie Gramm oder Meter. Das Gerät wurde von 1968 bis 1988 im Rahmen der Vereinheitlichung der metrischen Systeme des Sowjetblocks entwickelt. Die zugrunde liegende Idee war es, Falscheingaben bei Verwendung unterschiedlicher Systeme wie z.B. Fuß oder Meter zu vermeiden, indem dieses Gerät die Eingaben aufnimmt und in der korrekten Einheit an das Zielsystem weiter gibt. about this event: https://c3voc.de

Video:vcfb19-123-deu-QPC-10_Quantity_Process_Computer_hd.mp4

October 12, 2019 10:00 PM

Rekonstruktion der Softwarearchitektur klassischer NES-Spiele (vcfb19)

Der Vortrag beschäftigt sich mit der Fragestellung, was hinter den Kulissen klassischer NES-Spiele passiert und wie man dieses Verhalten mit aktuellen Technologien sichtbar machen kann. Wie gelingt es, Strukturen und Datenflüsse in dem schwer verständlichen Maschinencode sichtbar zu machen? Welche Teile des Codes sind für was verantwortlich, wie werden klassische Probleme der Spieleprogrammierung gelöst, welche Gemeinsamkeiten gibt es zwischen verschiedenen Spielen? Es wird gezeigt, wie aktuelle Emulatoren mit modernen Frameworks zur Datenanalyse und Visualisierung verknüpft werden können. Basierend darauf werden verschiedene Ansätze zur visuellen Exploration von Speicherinhalten und Ablauflogiken vorgestellt und anhand verschiedener Spiele demonstriert. Weiterhin werden weiterführende Emulationstechniken demonstriert, die es erlauben, Datenflüsse und Beziehungen zwischen Variablen automatisiert zu ermitteln. about this event: https://c3voc.de

Video:vcfb19-122-deu-Rekonstruktion_der_Softwarearchitektur_klassischer_NES-Spiele_hd.mp4

October 12, 2019 10:00 PM

October 11, 2019

CCC Media

Von Brunsviga zu Curta (vcfb19)

In den Anfängen waren Rechenmaschinen Einzelstücke und kunstvolle Kuriositäten – Geschenke für Kaiser und Könige zum Vergnügen ihres Hofstaats. Mit Beginn der Industrialisierung wuchs der Bedarf an Rechenmaschinen in Industrie, Verwaltung und Versicherungswesen. 1828 begann die erste Serienproduktion einer Staffelwalzen-Maschine durch C. X. Thomas in Colmar – ein Prinzip, das G. W. Leibniz um 1700 erfand. Noch um 1920 wurden Rechenmaschinen nach diesem Prinzip gefertigt, z.B. die "TIM". 1872 patentierte F. S. Baldwin in den USA das Sprossenrad – die gleiche Idee in Europa hatte 1872 der Schwede W. T. Odhner. In Sankt Petersburg in Russland war er für die Firma Nobel tätig. Mit diesen Rechenmaschinen konnte man addieren, subtrahieren, multiplizieren und dividieren. Sie waren kleiner, leichter und billiger als die Staffelwalzen-Maschinen und damit wurde ihre weite Verbreitung beschleunigt. Mit Funktionsdiagrammen, Demos und Tipps zur Restauration werden die verschiedenen Techniken wie z.B. 1x1-Körper, Proportionalhebel, Schaltklinke, geteilte Staffelwalze, "active keyboard", Methoden des Zehner-Übertrags, Volltastatur vs. Zehner-Block/Seriell-Parallel-Umsetzung usw. vorgestellt. about this event: https://c3voc.de

Video:vcfb19-105-deu-Von_Brunsviga_zu_Curta_sd.mp4

October 11, 2019 10:00 PM

Das kurze Leben der Cray-3 (vcfb19)

Nach der extrem erfolgreichen Cray-1 und dem Ladenhüter Cray-2 sollte mit der Cray-3 erneut ein Meilenstein des Supercomputing auf den Markt kommen, wie die Vorgängermodelle im Wesentlichen entwickelt von Seymour Cray. Verkauft wurde von der Cray-3 genau ein Exemplar. Gerüchteweise wurde das nie bezahlt, weil es von Anfang an nicht richtig funktionierte. Cray selbst entwickelte bereits an der Cray-4, die wegen seines überraschenden, vorzeitigen Todes nie fertig gestellt wurde. Der Vortrag spürt den letzten ca. 10 Jahren des Computerentwicklers Seymour Cray nach, in der er an der Cray-3 und Cray-4 arbeitete. Der Vortrag ist der letzte Teil einer insgesamt fünfteiligen Serie über Leben und Werk von Seymour Cray. about this event: https://c3voc.de

Video:vcfb19-115-deu-Das_kurze_Leben_der_Cray-3_hd.mp4

October 11, 2019 10:00 PM

Bintracker (vcfb19)

Chiptune musicians of today have a mind-boggling variety of tools at their disposal. Each platform, each sound engine comes with its own editors. Not only does this mean an awful lot of reinvented wheels – it also results in many of these wheels being less powerful and less user-friendly than they could be. Out of this dilemma, the idea for Bintracker was born: A modern, cross-platform, open-source chiptune editor that can target any sound engine on any vintage machine. This presentation is a report on the current state of the Bintracker project. about this event: https://c3voc.de

Video:vcfb19-114-eng-Bintracker_hd.mp4

October 11, 2019 10:00 PM

Das Rechenwerk und die Arithmetik der Z1 (vcfb19)

Im Vortrag werden zum einen die arithmetischen Fähigkeiten der Z1 erklärt, dem einzigen jemals realisierten mechanisch aufgebauten Computer, der zudem der einzige jemals gebaute rein mechanische Rechner ist, der halblogarithmische Gleitpunktarithmetik beherrscht. Zum anderen wird der Versuch unternommen, die Funktion des Mantissenrechenwerkes der Z1 darzustellen. In der Literatur bekannt ist der 2-Bit-Addierer in der abstrakten Schaltgliedtechnik, der eigentlich eine Abstraktion eines Relaisaddierers ist. Diesen Addierer kann man relativ simpel als mechanisches Modell realisieren. Das Rechenwerk in der Z1 in Berlin ist aber viel komplexer und durch einen mehrstöckigen Aufbau kompakter und leistungsfähiger als das einfache Addierwerk. Und da wird die Sache interessant … about this event: https://c3voc.de

Video:vcfb19-113-deu-Das_Rechenwerk_und_die_Arithmetik_der_Z1_hd.mp4

October 11, 2019 10:00 PM

Pac-Man auf dem Steckschwein (vcfb19)

Das Steckschwein ist das Ergebnis der Idee, einen 8-Bit-Rechner zu bauen, wie es ihn zur großen Zeit der 8-Bit-Homecomputer hätte geben können. Lediglich modernere Schnittstellen zur Außenwelt sollte er bekommen. Feature Creep sei Dank sind wir inzwischen tatsächlich deutlich weiter. Der Name "Steckschwein" rührt aus den Anfangstagen des Projekts, in denen der Rechner vollständig als Steckbrettaufbau realisiert war. Jetzt gibt es endlich auch Pac-Man auf dem Steckschwein. Wie die Implementierung vonstatten ging, welche Hürden zu überwinden waren, und warum drehbare Monitore eine gute Erfindung sind, erfahrt ihr in diesem Vortrag. about this event: https://c3voc.de

Video:vcfb19-111-deu-Pac-Man_auf_dem_Steckschwein_hd.mp4

October 11, 2019 10:00 PM

The Danish computer industry of the 1900s (vcfb19)

The story of Denmark's computer industry started with the DASK in the 1950s. Shortly afterwards came the GIER. In the 1970s and 1980s, Denmark had three major computer hardware manufacturers: Regnecentralen, which was originally funded by the Marshall Plan and had been the governmental computation institute ever since the beginning, Christian Rovsing, which joined the party later on and finally Danish Data Electronics. All of them were internationally active companies that exported hardware to the entire world. There were also a handful of small niche manufacturers that made systems such as the Comet, Butler, James and the Vega Computer, which were largely one-hit wonders, all with exciting backstories. Come to this talk for a walk down memory lane of Danish computers. about this event: https://c3voc.de

Video:vcfb19-110-eng-The_Danish_computer_industry_of_the_1900s_hd.mp4

October 11, 2019 10:00 PM

Die Schickard'sche Rechenmaschine (vcfb19)

Die 1623 von Wilhelm Schickard entworfene Rechenmaschine kann mit gutem Recht als Urahn aller heute bekannten Rechner gelten. Der Vortrag skizziert die historischen Zusammenhänge und zeigt die spannende Wiederentdeckung der Spuren durch Franz Hammer, über die erste Rekonstruktion durch Professor von Freytag-Löringhoff 1960, bis zur aktuellen Open-Source-Hardware als freier Bausatz. Die Maschine arbeitet im Dezimalsystem und kann sehr anschaulich sechsstellige Zahlen multiplizieren und addieren. Im Anschluss werden Funktion und Rechenverfahren anhand von Beispielen demonstriert. about this event: https://c3voc.de

Video:vcfb19-109-deu-Die_Schickardsche_Rechenmaschine_hd.mp4

October 11, 2019 10:00 PM

Linien, Punkte, Kreise (vcfb19)

Der Vortrag stellt die Architektur und Funktionsweise des grafischen Terminals Robotron K8917 vor. Das Gerät fügt sich in eine Reihe von Bildschirmterminals ein, die im VEB Robotron Elektronik Zella-Mehlis in Thüringen hergestellt wurden und auf die im Überblick und zur Abgrenzung eingegangen wird. Neben der üblichen Möglichkeit dieser Geräte, 24*80 alphanumerische Zeichen monochrom auf dem Bildschirm darzustellen, verfügt das Gerät über die Fähigkeit, monochrome Pixelgrafik darzustellen. Die dazu benötigte Hardwarearchitektur des Gerätes wird vorgestellt. Das Terminal implementiert den Standard GKS (Graphical Kernel System), auf den des Weiteren im Vortrag eingegangen wird. Die Ansteuerung erfolgt über die serielle Leitung, so dass als Abrundung des Vortrags die Demonstration des Gerätes über eine per Notebook simulierte Zentraleinheit erfolgen kann. about this event: https://c3voc.de

Video:vcfb19-108-deu-Linien_Punkte_Kreise_hd.mp4

October 11, 2019 10:00 PM

technikum29 (vcfb19)

Das technikum29 ist ein privates Technikmuseum im Rhein-Main-Gebiet mit Schwerpunkt auf der Computergeschichte zwischen den 1920er- und 1980er-Jahren. Diese Zeitspanne umfasst den Übergang zwischen mechanischen Rechenmaschinen, über Lochkarten-EDV, bis hin zu Rechnern mit integrierten Schaltkreisen (ICs). Darüber hinaus umfasst die Sammlung einige andere Themen, etwa die Entwicklung von Radios und Fernsehern dieser Zeit. Nahezu alle Exponate auf den 250 Quadratmetern der Ausstellung sind funktionsfähig und werden während der Führungen vorgeführt. Im Jahr 2018 verstarb Heribert Müller, der Gründer des Museums. Zur Zeit versuchen seine Erben zusammen mit einem kleinen Kreis Technikbegeisterter, das Museum mit neuem Konzept fortzuführen. Im Vortrag möchten wir die Sammlung vorstellen und über die Zukunftspläne des technikum29 berichten. about this event: https://c3voc.de

Video:vcfb19-107-deu-technikum29_hd.mp4

October 11, 2019 10:00 PM

Die Gepard Computer GmbH (vcfb19)

Wenn der Nerd von Welt 1984 eine Computerfirma gründet, dann ist das Produkt der Wahl natürlich ein Motorola-68000-basierter, modularer Computer, der schneller ist und weniger kostet als ein monolithischer, nicht erweiterbarer Apple Macintosh. Das Betriebssystem wird selbst in Modula-2 geschrieben mithilfe des eigens entwickelten Modula-2 Compilers, der natürlich auch mitgeliefert wird. Als Firmenname wird der Gepard gewählt. Computer dieser Firma steuern später so coole Sachen wie experimentelle universitäre Ionentriebwerke. Dieser Vortrag geht auf die Geschichte der Gepard Computer GmbH ein, auf ihr Produktangebot, sowie auf die Gründe ihres Niedergangs. about this event: https://c3voc.de

Video:vcfb19-106-deu-Die_Gepard_Computer_GmbH_hd.mp4

October 11, 2019 10:00 PM