Andrea Jonjic-Beitter

Andrea studiert Political and Social Sciences (MA) in Würzburg, twittert als @seditioni und ist Redakteurin des Sicherheitspolitik-Blog. Kontakt: andrea@netzpolitik.org (PGP)

  • : Netzpolitischer Wochenrückblick: KW 13
    <a href="http://magicalnaturetour.tumblr.com/post/46433297245" >magicalnaturetour</a>
    Netzpolitischer Wochenrückblick: KW 13

    Was ist diese Woche passiert? Unser Netzpolitischer Wochenrückblick gibt einen kompakten Überblick:

    • I accidentally the Peer Steinbrück – Twitter-Account

    Es ist Onlinewahlkampf und dort erwarten uns die kommenden sechs Monate wieder zahlreiche lustige Erlebnisse. Am Freitag twitterte der SPD-Kanzlerkandidat Peer Steinbrück überraschend: “Wann hat sich ein Kanzlerkandidat irgeneiner Partei schon mal für Netzpolitik interessiert! Wann? cc @pottblog”. Die Tonalität verwunderte, die Arroganz jetzt nicht unbedingt.[Zum Artikel]

    29. März 2013 3
  • : technical textiles – Hacken, Kunst, Stricken
    Das Künstler Duo von <a href="http://www.knitic.com/about/" >Knitic</a> kommt auch
    technical textiles – Hacken, Kunst, Stricken

    Vom 11. bis 13. April findet in Berlin Wedding das ‚Mini Event’ technical textiles statt. Die Organisatorin, Fabienne Serrière, ist Systemingenieurin und veranstaltet regelmäßig das Hardware-hacking Event Hardhack. Bei technical textiles soll es u.a. um das Hacken von Strickmaschinen, computergenerierte Stickerei und Textil How-To’s bei verschiedenen Maschinen gehen. Am 11. und 12. April steht die Kunst im Vordergrund, am 13. gibt es dann Vorträge und Workshops der Künstlerinnen und Künstler. Informationen zu den Vorträgen, Workshops und der Anmeldung wird es bald hier geben.

    28. März 2013
  • : Was US-amerikanische Sicherheitsbehörden bei der Untersuchung eines iPhones rausfinden können: Alles.
    Was US-amerikanische Sicherheitsbehörden bei der Untersuchung eines iPhones rausfinden können: Alles.

    Handy-„Durchsuchungen“ sind in den USA ein übliches Instrument der Strafverfolgung, bisher war jedoch wenig darüber bekannt, welche Menge an sensiblen Informationen dadurch gewonnen wird. Chris Soghoian und Naomi Gilens von der American Civil Liberties Union berichten von einem Dokument, das im Rahmen eines Strafverfahrens vor Gericht vorgelegt wurde. Dieses Dokument bietet eine seltene Bestandsaufnahme der Daten, die Bundesbeamte aus beschlagnahmten iPhones mit Hilfe forensischer Analyse-Tools erlangen können. Das iPhone wurde im vergangenen Herbst bei einer Wohnungsdurchsuchungen gefunden, bei der Ermittlung ging es um Drogen. Die Liste (PDF) der von der Behörde gewonnenen Daten aus dem Smartphone enthält eine Menge persönlicher Daten:

    • Anrufe
    • Telefonbuchverzeichnis
    • Gespeicherte Sprach- und SMS-Nachrichten
    • Fotos und Videos
    • Apps
    • Acht verschiedene Passwörter
    • 659 Lokalisierungspunkte, darunter 227 Mobilfunkmasten und 403 WiFi Netzwerke, mit denen das Handy mal verbunden war
    27. März 2013 17
  • : Cyber-Abwehrzentrum und Bündnis gegen Cybercrime in Großbritannien
    Cyber-Abwehrzentrum und Bündnis gegen Cybercrime in Großbritannien

    Wie Gordon Corera bei BBC heute berichtete, planen die britische Unternehmen und Behörden die Schaffung eines Bündnisses gegen Cybercrime. Ein sicheres Web-Portal soll allen Beteiligten Zugang zu gemeinsamen Informationen verschaffen, wie ein „sicheres Facebook“. Involviert sollen u.a. der Inlandsgeheimdienst MI5 sowie das Government Communications Headquarters GCHQ sein, ein auf Kryptografie und elektronische Kommunikation spezialisierter Nachrichtendienst sein. Laut einem Reagierungsbeamten steigen die Angriffe auf Großbritannien enorm und werden dies auch weiterhin, wohingegen niemand die „Cybergefahren“ wirklich überblicken könne.

    Letztes Jahr gab es bereits ein Pilotprojekt, aus dem nun das Cyber Security Information Sharing Partnership Projekt (CISP) hervorging. Da waren es noch acht Unternehmen aus den Bereichen Wirtschaft, Finanzen, Verteidigung, Energie, Telekommunikation und Arzneimittel sollten Informationen untereinander teilen – mittlerweile wurde sind es 160 Firmen, Behörden und Geheimdienste und man hoffe auf weitere Beteiligung. Über das gemeinsame Portal sollen dann Informationen über Angriffe, Ausspähversuche und Abwehrmethoden geteilt werden.

    Zusätzlich soll ein Zentrum zur Cyber-Überwachung errichtet werden, in dem 12 bis 15 Experten die Bedrohungslage überwachen und in Echtzeit Daten über laufende Angriffe liefern. Die Pläne der EU, eine Meldepflicht für “große Sicherheitsvorfälle” einzuführen, lehnen viele britische Regierungsbeamte ab. Man setze stattdessen auf freiwillige Zusammenarbeit. Kabinettsminister Francis Maude jedenfalls ist optimistisch:

    This innovative partnership is breaking new ground through a truly collaborative partnership for sharing information on threats and to protect UK interests in cyberspace.

    27. März 2013
  • : Android Trojaner bei Aktivisten und Menschenrechtlern gefunden
    Android Trojaner bei Aktivisten und Menschenrechtlern gefunden

    Gestern berichteten drei Mitarbeiter des russischen Softwareunternehmens Kaspersky Lab darüber, dass am 24. März der Mail-Account eines bekannten tibetischen Aktivisten gehackt und von seinem Account Phishing-Mails an seine Kontakte gesendet wurden. Der Inhalt der Mail bezog sich auf eine Menschenrechts-Konferenz, die verschiedene Gruppen kürzlich in Genf organisiert hatten. Im Anhang der Phishing-Mail befand sich eine APK, also eine Android application package file mit dem Namen „WUC’s Conference.apk“.

    Nach der Installation der APK erscheint eine App namens „Conference“ auf dem Handy. Wird diese gestartet, erscheint ein Text mit Informationen zu der Konferenz. Während der oder die Angegriffene den Text liest, meldet die Malware einem Command-and-Control-Server, dass das Smartphone infiziert wurde. Danach können Daten von dem infizierten System gesammelt werden, darunter die Kontakte (von Handy und SIM Karte), Anruflisten, SMS, Geopositionen und Daten wie Handynummer, OS Version, SDK Version. Die drei Autoren beschrieben die Funktionsweise in ihrem Artikel noch genauer.

    Bisher wurden nur wenige Android Trojaner ‚in freier Wildbahn’ gefunden, das Citizenlab berichtete jedoch vor zwei Wochen über ein Android FinSpy Modell mit einem Command-and-Control-Server in Vietnam.

    The FinFisher suite includes mobile phone versions of FinSpy for all major platforms including iOS, Android, Windows Mobile, Symbian and Blackberry. Its features are broadly similar to the PC version of FinSpy identified in Bahrain, but it also contains mobile-specific features such as GPS tracking and functionality for silent ‘spy’ calls to snoop on conversations near the phone.

    Im August 2012 hatte das Citizenlab eine gründliche Untersuchung mobiler FinFisher Versionen veröffentlicht.

    27. März 2013 4
  • : Ägyptischer Blogger Alaa Abd El Fattah erhält Haftbefehl für eine Twitter Mention
    Ägyptischer Blogger Alaa Abd El Fattah erhält Haftbefehl für eine Twitter Mention

    Wie Amira Al Hussaini bei Global Voices berichtet, hat der ägyptischer Blogger Alaa Abd El Fattah heute einen Haftbefehl erhalten. Es geht darum, dass „Princess Joumana“ ihn in einem ihrer Tweets erwähnt hatte. Die Staatsanwaltschaft wusste wohl nicht, was sie tun sollte, als Alaa Abd El Fattah dort auftauchte. Er twitterte später, die Vorwürfe seien lächerlich und er schäme sich für die Staatsanwaltschaft. Er wurde zu seinem Verhältnis zu „Princess Joumana“ befragt und wieso sie ihn in einem Tweet erwähnt hätte. Alaa Abd El Fattah verweigerte eine Antwort und schrieb, die Staatsanwaltschaft hätte nichts gegen ihn in der Hand und es wäre eine Farce, falls er verhaftet würde. Auch die Aktivisten Ahmed Douma, Karim Al Shaer, Hazem Abdel Azeem and Ahmed Al Sahafi erhielten Haftbefehle. Leider konnten wir bisher nicht herausfinden, wer „Princess Joumana“ ist und was den anderen Aktivisten vorgeworfen wird.

    26. März 2013
  • : Morgen ist Document Freedom Day: Offene Standards feiern und fördern
    Morgen ist Document Freedom Day: Offene Standards feiern und fördern

    sticker-icryd-web-promopageDer Document Freedom Day DFD wird jährlich am letzten Mittwoch im März gefeiert. Dabei werden u.a. Internetauftritte ausgezeichnet, die offene Standards anbieten oder unterstützen. Letztes Jahr erhielt beispielsweise die Stadt Wien eine Document Freedom Day Torte für ihr Open Government Data Portal, welches umfangreiche Daten aus allen Verwaltungsbereichen enthält und unter Creative Commons-Lizenz steht. Das DFD Team stellt einige Vorschläge vor, wie man aktiv werden könnte, unter anderem durch Street Art, DFD Cupcakes und eine neue Mail-Signatur. Viele weitere Infos und Vorschläge gibt es hier, in Berlin gibt es Veranstaltungen von FSFE und der Linux User Group, außerdem noch je eine Veranstaltung in München und Düsseldorf.

    26. März 2013
  • : #OpRohingya: Anonymous beleuchtet Lage der Rohingya in Myanmar
    CC BY-SA by <a href="http://www.flickr.com/photos/akrockefeller/7323628618/" >AK Rockefeller</a>
    #OpRohingya: Anonymous beleuchtet Lage der Rohingya in Myanmar

    Die Rohingya sind eine muslimische Volksgruppe in Myanmar. Von den etwa drei Millionen Rohingya leben aufgrund von Repressionen und Verfolgungen etwa die Hälfte außerhalb des Landes, in Bangladesch und weiteren Ländern Asiens, aber auch in Europa und Australien. Offiziell gelten die Rohingya nicht als eine der 135 einheimischen Bevölkerungsgruppen und haben damit keinen Anspruch auf die myanmarische Staatsbürgerschaft. Sie werden ausgegrenzt, angefeindet, vertrieben und getötet, und sind laut UNO eine der am stärksten verfolgten Minderheiten der Welt.

    Das lose Kollektiv Anonymous startete am Sonntag eine Operation Rohingya, um auf die Lage der verfolgten Minderheit hinzuweisen.

    While politicians occasionally pay lip service to the horrific conditions in Myanmar no action is ever taken. The only people neglecting the situation in Myanmar worse than the U.S. are the press who consistently ignored these atrocities or reported them as ‘ethnic clashes’. We consider the media to be complicit in concealing them from the rest of the world. The Rohingya have been told to expect a third massacre starting the last week in March.

    26. März 2013
  • : “Out of Sight, out of Mind”: Visualisierung der Drohnenangriffe des US-Militärs auf Pakistan
    “Out of Sight, out of Mind”: Visualisierung der Drohnenangriffe des US-Militärs auf Pakistan

    Über Drohnen wird derzeit viel diskutiert: Seien es Fragen der Ethik, der Chancen und Gefahren oder der Privatsphäre. Seit Verteidigungsminister de Maizière letztes Jahr sagte, Drohnen seien ethisch neutral, gibt es immer mal wieder Fragen nach der ethischen Einordnung von Drohnensystemen. Vor allem, seitdem bekannt ist dass die Bundesregierung die Anschaffung bewaffneter Drohnen erwägt: „Unbemannte, bewaffnete Luftfahrzeuge unterscheiden sich in der Wirkung nicht von bemannten. Immer entscheidet ein Mensch, eine Rakete abzuschießen“.

    Der Einsatz von Drohnen im Rahmen völkerrechtlich zulässiger internationaler oder nicht-internationaler bewaffneter Konflikte ist völkerrechtlich nicht zu beanstanden. Doch, wie Politikwissenschaftler Niklas Schörnig schreibt:

    Anders sieht es vermutlich bei den Einsätzen der USA in Pakistan, dem Jemen oder in Somalia aus. Hier herrscht zumindest unter europäischen Völkerrechtlern weitgehend Einigkeit, dass diese „gezielten Tötungen“ mutmaßlicher Terroristen gegen das Völkerrecht verstoßen.

    Das Datenvisualisierungstudio Pitch Interactive aus San Francisco visualisierte nun jeden bekannten Drohnenangriff auf Pakistan seit 2004. Ihr Ziel sei es, Menschen dazu zu bewegen, einen Moment lang über die Problematik von Drohnenangriffen nachzudenken.

    outofsight-outofmind

    26. März 2013 1
  • : Myanmar: Noch ein langer Weg zum freien Internet
    Myanmar: Noch ein langer Weg zum freien Internet

    Im Februar berichteten wir über Versuche „staatlich unterstützter Angreifer“, die Mail-Accounts myanmarischer Journalistinnen und Journalisten zu hacken sowie Angriffe auf die Webseiten der zwei führenden privaten Nachrichtenportale.

    Vor einem Monat erschien ein Report des Open Technology Fund OTF, über „Access and Openness“ in Myanmar 2012. Eine ‚technische Delegation’ besuchte im Dezember letzen Jahres Yangon und die Hauptstadt Naypyidaw und untersuchte die Telekommunikationslandschaft der Republik. Denn trotz Reformen der zuvor sehr strikten Medienbeschränkungen und Zensurmaßnahmen in Myanmar war es, wie bei den beiden Nachrichtenportalen, zu Angriffen auf unabhängige Medien gekommen. Die meisten Menschen in Myanmar haben durch internetfähige mobile Geräte Zugang zum Netz, insgesamt sollen es circa 350.000 Bürgerinnen und Bürger sein (bei einer Einwohnerzahl von circa 54 Millionen).

    25. März 2013
  • : Netzpolitischer Wochenrückblick: KW 12
    <a href="http://koalafans.tumblr.com/post/37173762756" >koala love</a>
    Netzpolitischer Wochenrückblick: KW 12

    Diese Woche war keine gute für die Netzpolitik: Das Gesetz zur Neuregelung der Bestandsdatenauskunft wurde beschlossen, die Bundesregierung will mit dem E‑Government-Gesetz u.a. De-Mail als Möglichkeit für die Behördenkommunikation vorschreiben und es gab keine Mehrheit im Bundesrat gegen das Leistungsschutzrecht. Und dann kommen auch noch Konjunktive der Telekom über das Ende der Flatrates hinzu… diese aber auch andere Themen im Überblick:

    • Bestandsdatenauskunft: Große Koalition aus Regierung und SPD unterstützt weitreichende Befugnisse für Datenabfrage

    Deutsche Behörden sollen zukünftig die Inhaber von Telefonnummern und IP-Adressen vollautomatisiert und ohne Überprüfung abfragen können – auch für Ordnungswidrigkeiten. In einem Änderungsantrag, den wir an dieser Stelle veröffentlichen, schließt sich auch die SPD einem entsprechenden Gesetzentwurf der Regierungsparteien an. Der Arbeitskreis Vorratsdatenspeicherung kritisiert die Neuregelung scharf.[Zum Artikel]

    22. März 2013
  • : Leistungsschutzrecht im Bundesrat sang- und klanglos durchgewunken
    Leistungsschutzrecht im Bundesrat sang- und klanglos durchgewunken

    Vor 10 Minuten twitterte iRightsinfo:

    Wie befürchtet fand sich heute im Bundesrat keine Mehrheit gegen das Leistungsschutzrecht – es hätte ein Vermittlungsausschuss angerufen werden können. Damit hätten dem Gesetz zumindest Steine in den Weg gelegt werden können, es vielleicht ja sogar noch verhindert werden, hätte der Ausschuss nur lang genug angedauert. Doch SPD-Kanzlerkandidat Peer Steinbrück verkündete gestern, dass es keine Mehrheit für ein Vermittlungsverfahren geben wird. Die von SPD und Grünen regierten Länder hatten es sich anders überlegt und sind der Meinung, eine ‚Verbesserung’ des Gesetzentwurfes sei sinnvoller als die Ablehnung. Nochmal: Sie sind dagegen. Sie winken es durch.

    22. März 2013 25
  • : Microsoft veröffentlicht Bericht über Anfragen von Strafverfolgungsbehörden
    Microsoft veröffentlicht Bericht über Anfragen von Strafverfolgungsbehörden

    Heute veröffentlichte Microsoft erstmals einen Bericht über die Menge von Anfragen zu Nutzerdaten oder Gerichtsbeschlüssen, die von Strafverfolgungsbehörden eingehen. Der Bericht, der alle sechs Monate erscheinen soll, zeigt für das Jahr 2012, dass auf die Strafverfolgungsbehörden von fünf Ländern – Türkei, USA, Großbritannien, Frankreich und Deutschland – 69 Prozent aller Anfragen entfielen. Insgesamt gab es vergangenes Jahr 70.665 Datenanfragen. In 8 von 10 Anfragen gab Microsoft „non-content information“ weiter, dazu gehören Name des Kontoinhabers, Geschlecht, E‑Mail-Adresse, IP-Adresse, Land des Wohnsitzes sowie Datum und Uhrzeit des Datenverkehrs. In 2,1 Prozent der Anfragen lieferte Microsoft ‚wirkliche’ Inhalte, beispielsweise den Betreff von Mails, den Inhalt von Mails oder Bilder von SkyDrive, Microsofts Cloud-Computing-Dienst. Laut Microsoft wurden solche Inhalte in 1544 Fällen nach US-amerikanischem Recht weitergegeben und in insgesamt 14 Fällen in Brasilien, Irland, Kanada und Neuseeland.

    Die Anfragen von Strafverfolgungsbehörden zielen auf Benutzerinnen und Benutzer von Microsoft-Diensten wie Hotmail, Outlook.com, SkyDrive, Skype und Xbox Live. Im Januar hatte ein breites Bündnis von Datenschützern, Internet-Aktivisten, Journalisten und anderen Organisationen Microsoft aufgefordert, dem Beispiel anderer Unternehmen wie Google und Twitter zu folgen und ebenfalls mehr Transparenz herzustellen.

    21. März 2013 3
  • : Innenausschuss des Bundestages: Sachverständige zum Entwurf des E‑Government-Gesetzes
    Innenausschuss des Bundestages: Sachverständige zum Entwurf des E‑Government-Gesetzes

    Bezüglich des geplanten E‑Government-Gesetzes wurde vor allem über De-Mail als Möglichkeit für die Behördenkommunikation diskutiert. Gestern fand eine Anhörung des Innenausschusses zu dem Gesetzesentwurf statt, mit folgenden Sachverständigen:

    • Reinhard Dankert, Landesbeauftragter f. Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern
    • Linus Neumann, Chaos Computer Club
    • Bernhard Rohleder, BITKOM
    • Ralf Müller-Terpitz, Universität Passau
    • Dirk Stocksmeier, init AG

    Die vollständigen Stellungnahmen können auf bundestag.de runtergeladen werden, hier ein paar Auszüge:

    21. März 2013 5
  • : EFF und SHARE Defense visualisieren Google Transparenzbericht
    Auszug aus der dritten Visualisierung; <a href="https://www.eff.org/deeplinks/2013/03/visualizing-google-transparency-report-part-3" >www.eff.org</a>
    EFF und SHARE Defense visualisieren Google Transparenzbericht

    Die Electronic Frontier Foundation (EFF) hat in Kooperation mit SHARE Defense, einer von der Share Foundation gegründeten internationalen Interessenvertretung, Visualisierungen des letzten Google Transparenzberichtes erstellt. SHARE Defense will mit Juristen, politischen Analysten, Aktivisten, Künstlern und Technologen die Aktivitäten der Regierungen in Serbien und auf dem Balkan kritisch beobachten und politische Unterstützung bei allen die digitalen Rechte betreffenden Fragen bieten.

    EFF und SHARE Defense haben, als „Teil ihrer Mission, Geheimniskrämerei um staatliche Überwachung zu beleuchten“, drei verschiedene Diagramme erstellt, um die Entwicklung zu immer mehr staatlichen Anfragen zu Nutzerdaten darzustellen. Es geht darum, welche Staaten wie viele Anfragen tätigen, wie vielen davon nachgegangen wird und wie hoch die Gesamtzahl der Datenanforderungen ist im Vergleich zu der Menge an Internetnutzerinnen und ‑nutzern.

    21. März 2013 3
  • : Bundesinnenministerium weist Vorwürfe des CCC zurück: De-Mail ist sicher!
    Bundesinnenministerium weist Vorwürfe des CCC zurück: De-Mail ist sicher!

    Gestern schrieb Linus Neumann über ein breit angelegtes Gesetzesvorhaben der Bundesregierung, das De-Mail als Möglichkeit für die Behördenkommunikation vorschreibt: Alle Behörden sollen per De-Mail erreichbar werden und die elektronischen Pendants zur Unterschrift akzeptieren können. Heute veröffentlichte der CCC eine Stellungnahme sowie einen Artikel zu den Plänen. Darin wird Frank Rieger zitiert:

    Es kann nur als Witz gemeint sein, daß De-Mail trotz lange bekannter Schwächen per Gesetz nun zum Standard für Behördenkommunikation erhoben werden soll. Damit wird sehenden Auges ein völlig lächerliches Sicherheitsniveau festgeschrieben, das in der Industrie und bei Berufsgeheimnisträgern niemals akzeptabel wäre. Da kann man seine Steuererklärung gleich auf einer Postkarte abgeben. Und obendrein bekommt man möglicherweise noch einen Staatstrojaner als Antwort zurück

    Wie Patrick Beuth in der Zeit schreibt, hat das Bundesinnenministerium die Vorwürfe des CCC bereits zurückgewiesen. Ein Ministeriums-Sprecher habe Zeit Online in einer Mail geschrieben, dass sich Nutzerinnen und Nutzer von De-Mail auf eine vollständige Verschlüsselung der Mails verlassen könnten. Es würden weltweit standardisierte sichere Verschlüsselungstechniken verwendet und die De-Mail-Anbieter unterlägen dem Fernmeldegeheimnis.

    20. März 2013 48
  • : Erklärung zu TAFTA: 38 Organisationen fordern, „geistiges Eigentum“ aus dem Abkommen zu streichen
    Erklärung zu TAFTA: 38 Organisationen fordern, „geistiges Eigentum“ aus dem Abkommen zu streichen

    Über TAFTA, das derzeit verhandelte Transatlantisches Freihandelsabkommen twischen EU und USA, berichteten wir bereits, zuletzt kritisierte Markus das Kapitel “Intellectual Properties Rights”. Denn bei den Verhandlungen säßen dieselben Menschen auf Seiten der EU-Kommission und USA-Regierung am Tisch, die bereits ACTA zu Ende verhandelt hatten. Unter anderem diesen Punkt kritisiert nun eine Erklärung von 38 europäischen und internationalen Organisationen:

    We insist that the proposed TAFTA exclude any provisions related to patents, copyright, trademarks, data protection, geographical indications, or other forms of so-called “intellectual property”. Such provisions could impede our rights to health, culture, and free expression and otherwise affect our daily lives.

    Weiterhin fordern die Organisationen, sämtliche Verhandlungs- oder Vorabverhandlungstexte frühzeitig und kontinuierlich zu veröffentlichen. Geheime Verhandlungen seien absolut inakzeptabel für die Ausarbeitung verbindlicher Regeln, die nationale Gesetze ändern.

    Auch der Digitale Gesellschaft e. V. unterzeichnete die Erklärung und übersetzte sie ins Deutsche.

    20. März 2013 1
  • : Tallinn Manual: NATO veröffentlicht Handbuch mit Cyberwar-Regeln
    Tallinn Manual: NATO veröffentlicht Handbuch mit Cyberwar-Regeln

    Am 15. März wurde in London das Tallinn Manual vorgestellt, ein Handbuch über Cyberwar, erstellt vom Cooperative Cyber Defence Centre of Excellence (CCDCOE) der NATO. Seit 2009 wurde es von 20 Rechtsexperten aus verschiedenen NATO-Staaten in Kooperation mit dem Internationalen Roten Kreuz und dem Cyber-Kommando der US-Armee in Estlands Hauptstadt Tallinn erarbeitet. Das Tallinn Manual enthält 95 Regeln (black letter rules), an denen sich NATO-Staaten im Fall eines Cyberkriegs orientieren können – einen solchen habe es bis heute jedoch noch nicht gegeben.

    To date, no international armed conflict has been publicly characterised as having been solely precipitated in cyberspace. Nevertheless, the international group of experts unanimously concluded that cyber operations alone might have the potential to cross the threshold of international armed conflict.

    Die Experten konnten sich nicht einigen bei der Frage, ob die Stuxnet-Attacke auf Uran-Anreicherungsanlagen im Iran bereits als Cyberkrieg zu werten sei. Laut Regel 22 kann in einem Cyberkrieg immer dann von einem bewaffneten Konflikt gesprochen werden, wenn Feindseligkeiten zwischen zwei oder mehr Staaten auftreten, die Cyber-Operationen beinhalten oder sich auf diese beschränken. Dann sei es nötig, ‚angemessene Gegenmaßnahmen’ zu ergreifen. Auf Cyberangriffe mit Waffengewalt antworten solle ein Staat nur dann, wenn die Attacken Menschenleben gekostet oder massive Schäden am Besitz eines Staates angerichtet hätten.

    20. März 2013 2
  • : Bei Arte über EU Themen diskutieren: The Brussels Business Online
    Bei Arte über EU Themen diskutieren: The Brussels Business Online

    „The Brussels Business“ ist ein 2012 erschienener Dokumentarfilm über den Mangel an Transparenz und den Einfluss von Lobbyisten auf den Entscheidungsfindungsprozess in Brüssel. Arte zeigt nicht nur den Film, sondern startete auch die Plattform „The Brussels Business Online“ (TBBO). Jede Woche wurde ein neues Thema aus dem Europäischen Parlament vorgestellt, zu dem debattiert werden konnte.

    Zwei Lobbyisten werden einander gegenübergestellt. Auf diese Weise kann sich der Bürger informieren, entscheiden, welche Argumentation ihn überzeugt und abstimmen. Dann kann er in Kontakt mit seinem Europaabgeordneten treten und seine Meinung äußern. Bei diesem Projekt geht es also darum, einen Dialog herzustellen, denn Brüssel leidet an zu wenig Demokratie und schaffte es nicht, dies zu ändern.

    Das Projekt läuft acht Wochen lang und wird mit Artikeln, Videos von Lobbyisten, Interviews und Fotoreportagen aus dem Herzen Brüssels bereichert. Thema dieser Woche, bereits die 7. Projektwoche, ist die Frage, ob im Internet das Privatleben der Benutzer und die Interessen der Unternehmen vereinbart werden können. Gegenübergestellt werden die Standpunkte des Rechtsanwalts Kimon Zorbas und von Jérémie Zimmerman von La Quadrature du Net. Die Ergebnisse und Diskussionen der vorherigen Themen können ebenfalls betrachtet werden.

    19. März 2013 1
  • : Placebo-Effekt bei Polizeisoftware: Analyse historischer Daten soll Straftaten reduzieren und bestenfalls verhindern
    <a href="http://www.predpol.com/technology/" >predpol.com</a>
    Placebo-Effekt bei Polizeisoftware: Analyse historischer Daten soll Straftaten reduzieren und bestenfalls verhindern

    Vor einigen Tagen erschien Evgeny Morozovs Buch „To Save Everything, Click Here“. Es geht um Smart Technologies und Big Data, und wie deren Anwendung Politik, Kultur und Alltag verändern könnte. Ein Anwendungsfall ist Pre-Crime: Die Generierung von Verdacht, eh überhaupt ein Verbrechen passiert. Morozov schreibt, dass neue intelligente Systeme durch die Analyse von Daten vergangener Verbrechen in Kombination mit ausgefeilten Algorithmen dazu führen könnten, dass Polizeien zukünftige Verbrechen vorausbestimmen und dadurch verhindern können. Diese Praktik wird als predictive policing bezeichnet und ist laut Morozov der Inbegriff des „Solutionismus“: Der Glaube, dass mehr Daten zu mehr Transparenz und Effizienz führen, sei gefährlich und könne mehr Probleme schaffen, als er löse.

    Eine Software, die zum predictive policing verwendet wird, ist PredPol. Sie analysiert zuvor veröffentlichte Statistiken über Straftaten wie Einbrüche oder Autodiebstähle, teilt die Karte mit den Patrouillenrouten der Polizei in Zonen von 500 square feet (ca. 46m²), berechnet die historische Verteilung und Häufigkeit der Verbrechen in diesen Zonen und schlägt dann vor, in welchen Zonen die Polizei verstärkt patrouillieren sollte.

    19. März 2013 6