‚Frei + Fit im Web 2.0‘ will Freiberufler fit für die Informationsgesellschaft machen

Posted on November 5, 2012 by JJ

Der Journalist Joachim Jakobs geht 2013 mit einem „Datenschutzmobil“ auf Deutschland-Tournee, um den Freien Berufen zwischen Kiel und Garmisch, Dresden und Aachen in 240 Vorträgen zu erklären, was sie besser tun oder lassen sollten, um die Sicherheit ihrer Patienten und Mandanten nicht zu gefährden. Dabei wird er vom BUNDESVERBAND DER SICHERHEITSWIRTSCHAFT BDSW unterstützt.

Zur Zielgruppe zählen Freiberufler und ähnliche Kleinunternehmen, die Software entwickeln, in die Systeme der (professionellen) Anwender ‘einbauen’ oder nutzen, um industrielle Anlagen zu steuern oder personenbezogene Daten von Patienten und Mandanten zu verarbeiten. Anschließend sollen die Teilnehmer – so betont Jakobs – „aus eigenem Interesse“

Jakobs ist einer der Autoren des Buchs „Vom Datum zum Dossier – Wie der Mensch mit seinen schutzlosen Daten in der Informationsgesellschaft ferngesteuert werden kann“ und Initiator des Projekts.

BU: Der Mensch in der Informationsgesellschaft droht in maschinenlesbaren Code zu zerfließen – so die Botschaft eines Buchs aus dem dpunkt-Verlag, (Grafik: Hannes Fuß, Lizenz: CC BY-NC-ND 2.0)

Eine besondere Rolle spielen bei der Kampagne die Kammern und Verbände der Freien Berufe. Sie sollen ihre Mitglieder für die Teilnahme an der Kampagne gewinnen. Um wiederum diese Organisationen davon zu überzeugen, als Mittler zur Zielgruppe zu fungieren, willDr. Hans Peter Schwintowski, Professor an der Humboldt Universität zu Berlin, 200 Kammern und Verbände der Freien Berufe im Januar 2013 zu einer Tagung in die Hauptstadt einladen. Die Verbände sollen die Teilnahme an den Vorträgen als berufsspezifische Weiterbildung honorieren und so für einen zusätzlichen Anreiz für die Teilnahme sorgen.

Auf seiner Deutschland-Rundfahrt will Jakobs medienträchtig in einem „Datenschutzmobil“ unterwegs sein. Dazu soll der „Datenmensch“ des Buchs einem Auto ‘übergestreift’ werden.

BU: Das Datenschutzmobil – Blickfang und idealer Werbeträger 3DModell: Dosch Design Grafik: Hannes Fuß, CC-BYNCND

Dieses Fahrzeug hoffen die Initiatoren von einem Hersteller zu erhalten. Weitere 15 Investoren sollen jeweils 15.000 Euro beitragen, um so die Kosten für Personal und Marketing der einjährigen Kampagne zu finanzieren. Eine deutschlandweit vertretene Hotelgruppe soll tageweise Räume zur Verfügung stellen, um die Veranstaltungen durchzuführen. Somit hätten viele der Adressaten am jeweiligen Ort die Chance, bei einem der Vorträge zuzuhören. Projektleiter Jakobs hofft, die Geldgeber in den entsprechenden Branchen schnell zu finden: „Die Werbewirksamkeit des Projekts ist extrem hoch.“

Bei der Vorbereitung wird der Referent von einem wissenschaftlichen Beirat unterstützt. Diesem gehören je ein Philosoph, Kaufmann, Informatiker und zwei Juristen an:

Durch diese wissenschaftliche Begleitung können sich die Teilnehmer, Organisationen und Investoren der hohen Qualität der Kampagne sicher sein.

Die Zielgruppe ist sehr breit angelegt. So gehören nicht nur viele hunderttausend Ärzte, Anwälte, Architekten, Informatiker, Ingenieure, Personal-, Steuer- und Unternehmensberater und Wirtschaftsprüfer dazu, sondern auch Anlageberater, Autohäuser, Bilanzbuchhalter und Immobilienmakler.

Der Diplom-Kaufmann Michael Klotz begründet die Breite der Zielgruppe so: „Wir sind alle auf gegenseitige Diskretion angewiesen – der Informatiker auf die seines Arztes und seines Steuerberaters. Umgekehrt können diese Dienstleister aber nur dann für die Sicherheit der Menschen sorgen, wenn sie über sichere Software verfügen, die auf professioneller und gegen Diebstahl gesicherter Hardware läuft.“

Gerade Kleinunternehmen sind da für Klotz in einer besonderen Situation: „Diese Unternehmen verfügen selten über eine eigene IT-Abteilung und haben somit keine ‘Antennen’ nach ‘draußen’, um damit festzustellen, wie groß die Gefahr des Datendiebstahls heute ist. Entsprechend klein ist das Sicherheits-Budget. Angesichts der täglichen Wasserstandsmel-dungen von irgendwelchen Leuten, die irgendetwas tun, wovon sie offenbar keine Ahnung hatten, entsteht der Eindruck, dass dem Menschen sein digitales Ich zunehmend abhanden kommt.“ Mit Hilfe von entsprechender Analysesoftware ließe sich so ein komplettes digitales Profil des Menschen erstellen – unter anderen seiner Daten von Arbeitgebern, Bank, Erbanlagen, Freunde, Gesundheit, Lebenslauf, Versicherung und Wohnort.

Der Informatiker Christoph Sorge ergänzt: „Wir sind derzeit dabei, die reale Welt einschließlich unserer Stromnetze, unseres Gesundheits- und Verkehrswesens, unseres Zahlungsverkehrs und der öffentlichen Dienstleistungen komplett virtuell abzubilden. Diese Dienste sollen noch dazu häufig über mobile Endgeräte genutzt oder gar gesteuert werden. Wenn wir diese Transformation nicht beherrschen, gehen wir immense Risiken ein.“

Die Risiken bestehen für den Cybersicherheits-Experten Sandro Gaycken darin, „dass Kriminelle, politische Aktivisten oder auch Geheimdienste anderer Staaten uns diese Dienste ‘abschießen’ oder die Daten missbrauchen“ könnten.

Auszuschließen sind derlei Szenarien nicht: Nach einem Sicherheitsvorfall sind die elektronischen Regierungssysteme in Holland bedroht. Die Regierung hat den Bürgern daher im September 2011 empfohlen, wieder „zu Papier und Bleistift“ zurück zu kehren. Im Frühjahr 2012 orakelte die Wirtschaftsauskunftei Schufa: „Wir sehen in den immer häufiger vorkommenden Identitätsdelikten eine Bedrohung für das Bestehen des zukünftigen Wirtschaftslebens.“ Im Einzelfall läßt sich durch den Missbrauch einer Identität die wirtschaftliche Existenz eines Menschen zerstören. Zu den bevorzugten Zielpersonen scheinen – zumindest in den USA – die Selbständigen zu gehören.

Attraktiv sind aktuell die Journalisten und ihre Arbeitgeber. Und ihre Gesprächspartner sollten sich ebenfalls Sorgen machen. Anderen gehts nicht besser: Britische Architekten sind chinesischen Identitätsdieben “ausgeliefert”, US-Anwälte sind im “Belagerungszustand”, ein Personalberater läßt sich die Profile von 32.000 “Entscheidern” abluchsen und die Patientendaten einer Arztpraxis in Illinois wurden verschlüsselt – der Arzt soll für das Passwort ein Lösegeld zahlen. Es ist außerdem denkbar, dass der Angreifer eine Kopie der Daten erstellt hat, um die Patienten ebenfalls zu schröpfen. Die Bewerberdatenbank eines Sicherheitsberaters waren hingegen unverschlüsselt und wurde gestohlen. Verschärft wird die Situation dadurch, dass etwa die Informatikern bislang durchs Studium kommen, ohne auch nur eine einzige Vorlesung zum Thema “Sicherheit” zu hören. Wieso also sollte es in anderen Fakultäten besser sein?

Die Opfer dieser Vorfälle sollten jederzeit damit rechnen, dass Dritte ihre Daten mißbrauchen könnten – lebenslänglich. Sollten derlei Entwicklungen auf Deutschland übergreifen, könnte das Ulrich M. Gassner zu Folge zu einer „Herausforderung für den Rechtsstaat“ werden: „Vom Staat kann der Betroffene keine Hilfe erwarten. Er müsste den erlittenen Schaden auf eigene Kosten und eigenes Risiko einklagen.“

Sebastian Kraska ergänzt: „Und selbst wenn er einen solchen Anspruch gerichtlich durchsetzen könnte – wie sollte zum Beispiel ein Arzt diesen erfüllen können, wenn plötzlich Tausende seiner Patienten die Hand aufhielten? Für die Betroffenen wäre es ein geringer Trost, dass die wirtschaftliche Existenz des Dienstleisters dann ebenfalls ruiniert wäre.”

Und schließlich ist der Betroffene in Gefahr, von dem Angreifer manipuliert, bestochen oder erpresst zu werden. Dadurch könnte dann der Mitarbeiter zur Bedrohung seines Arbeitgebers werden. Der Zivilrechtler Hans-Peter Schwintowski von der Humboldt-Universität fürchtet in diesem Fall „um die Sicherheit im Rechtsverkehr“: „Die Marktbeteiligten müssen auf die Identität und Unabhängigkeit ihrer Geschäftspartner vertrauen können.“ Sollte das nicht mehr der Fall sein, ergäbe sich daraus eine „potentielle Gefahr für den Standort Deutschland“.

Dr. Berthold Stoppelkamp, Leiter des Hauptstadtbüros des BUNDESVERBAND DER SICHERHEITSWIRTSCHAFT ist davon überzeugt: „Der Industriestandort Deutschland ist nicht nur für Investoren, sondern auch für Angreifer aller Art attraktiv. Daher müssen wir besonders sensibel mit der Informationstechnik umgehen. Daher liegt die Notwendigkeit einer solchen Kampagne für den Verband der Sicherheitswirtschaft auf der Hand.“

Als Medienpartner engagieren sich bei dem Projekt ‘Frei + Fit im Web 2.0“:

Darüber hinaus sind weitere Medienpartner aus den Bereichen Architektur, Ingenieurswesen und Recht/Wirtschaft/Steuern willkommen. Neben den Medienpartnern sollen eine eigene Internetseite und Prospekte für Aufmerksamkeit bei der Zielgruppe, ihren Kammern und Verbänden, Investoren und Medien sorgen. Aus eigenem Interesse kann jeder Bürger seine Dienstleister auf die Kampagne hinweisen und fragen, wie die Unternehmen mit personenbezogenen Daten umgehen, welche Bedeutung die Sicherheit der Daten hat und welche Software eingesetzt wird. Bei entsprechendem Erfolg der Kampagne wollen die Initiatoren nach dem Ende des Projekts mit entsprechenden Multiplikatoren – etwa den Volkshochschulen – zusammen arbeiten.

Anfragen von interessierten Freiberuflern, Investoren, Medienpartnern und Verbänden bitte an info@[nospam]privatsphaere.org oder plus49-176-973 25-drei-drei-drei. Eine Kurzfassung des Projekts zum Ausdrucken gibts hier.

Filed Under Pressemitteilungen | 3 Comments

Vortrag im Landtag RLP: “Das Abgeordneten-Dossier im Web 2.0 – Politiker als Opfer der Informationsgesellschaft”

Posted on September 20, 2012 by JJ

Nächste Woche gibts einen Vortrag von mir im Wappensaal des Landtags RLP

Wann: Donnerstag, 27.9.2012, 18.30

Wo: Landtag, Deutschhausplatz 12, 55116 Mainz (Anfahrtsbeschreibung)

Zum Inhalt:
Immer häufiger werden Politiker Opfer von Gerüchten, Verleumdung und übler Nachrede. Diese Entwicklung folgt einem gesellschaftlichen Trend
- der Cocktail besteht aus Neugier, Profilneurose und dem Wunsch nach Herrschaft.

Die Technik ist in zunehmendem Maß in der Lage, diese Bedürfnisse zu befriedigen – der Mensch allerdings ist mit der Anwendung überfordert -
es fehlt an Kultur, Moral und Bildung.

Die “Täter” orientieren sich an Vorbildern – leider auch und gerade an den schlechten: Sie haben gelernt, daß sie kein Recht auf informationelle
Selbstbestimmung haben und verhalten sich – wie du mir so ich dir! – entsprechend.

Es ist absehbar, daß unser digitales alter ego sprichwörtlich “haarklein” eines Tages im Internet nachzulesen sein wird. Das wird insbesondere für
markante Persönlichkeiten unagenehm, die über Geld, Macht und Einfluß verfügen. Der Abgeordnete wird nicht nur zu den interessantesten
Opfern des digitalen Mobs – auch Kriminelle werden sich seiner dankbar annehmen.

Die Erkenntnis, daß seine Vorgänger diese Entwicklung selbst vor Jahren (mit)eingeläutet haben, wird dabei ein schwacher Trost sein.

Filed Under Blog | 2 Comments

“Die Politik zerstört den Rechtsstaat!”

Posted on Mai 23, 2012 by JJ

Liebe Julia Neigel,

zunächst will ich Dir danken: Du machst seit vielen Jahren tolle Musik und hast eine wundervolle Stimme. Jetzt aber hast Du diese Stimme erhoben, um Dich für diese unsägliche Kampagne „Wir sind die Urheber“ stark zu machen. Da wir beide Ludwigshafener “Kinder” sind, möchte ich Dir – von Künstler zu Künstlerin – einen Brief schreiben. Womöglich bist Du Dir nicht klar darüber, vor welchen Karren Du Dich hier spannen läßt.

Herr Westerwelle hat kürzlich vom „geistigen Eigentum“ schwadroniert – warum ich nichts davon halte, erfährst Du hier. An dieser Stelle nur soviel: Die Anhänger dieses Begriffs sollten niemals das Internet auch nur anrühren – denn wenn vor 40 Jahren schon so viel über dieses ominöse „geistige Eigentum“ geplappert worden wäre (das Deutsche Recht kennt den Begriff des „geistigen Eigentums“ jedenfalls nicht), gäbe es heute kein Internet! Jetzt kenne ich die Verhältnisse in der Musikwirtschaft nicht – ein wenig kenne ich aber die Methoden der Verlage. Die sind nämlich keineswegs immer so um die Autoren besorgt, wie das NDR-Medienmagazin Zapp berichtet. Die Zustände kann ich aus eigener Erfahrung nur bestätigen. Der Verleger des Freitag, Jakob Augstein sieht im Lobbying seiner Kollegen lediglich den “Versuch der Verlage, das eigene Versagen im Netz durch die Hintertür der Politik wiedergutzumachen” und schlußfolgert:

“Hinter diesen Widersprüchen verbirgt sich das eigentliche Ziel der Verlage: die Kontrolle des Netzes, das sowohl der privaten als auch der öffentlich-rechtlichen Nutzung entzogen und zu einem rein kommerziellen Raum umgestaltet werden soll. Durch Druck und Wiederholung versuchen die Verlage, die Schwäche ihrer Position wettzumachen. Aber auch eine noch so willfährige Politik kann nicht dafür sorgen, dass im Netz die Flüsse aufwärts fließen und die Hasen Jäger schießen.”

Das bedeutet: Wir Künstler müssen uns alle darüber klar werden, daß die Geschäftsmodelle der Industriegesellschaft in der Informationsgesellschaft nicht funktionieren können – Bruno Kramm hat zu den Alternativen bereits Einiges im ARD-Morgenmagazin gesagt. – Es sei denn, wir wollen unser Grundgesetz wegen unserer „alten“ Geschäftsmodelle opfern. Die Bundesregierung scheint mir da bereits auf bestem Wege zu sein – so hat der Koalitionsausschuß kürzlich unter der Überschrift “2. Urheberschutz – Leistungsschutzrecht für Presseverlage” beschlossen:

“Gewerbliche Anbieter im Netz, wie Suchmaschinenbetreiber und News-Aggregatoren, sollen künftig für die Verbreitung von Presseerzeugnissen (wie Zeitungsartikel) im Internet ein Entgelt an die Verlage zahlen“. Der Medienrechtsprofessor Thomas Hoeren glaubt, es ginge in Wahrheit nicht ums “geistige Eigentum”, sondern um die Durchsetzung wirtschaftlicher Interessen “für ganz wenige, kurze Worte manchmal nur. Und daran sollen Monopolrechte geschaffen werden. Das heißt, das ist ein massiver Eingriff in die Informations- und Meinungsfreiheit”. Der Medienrechtsprofessor Udo Branahl ist darüber hinaus der Ansicht, dass “jemand, der eine Nachricht als Erster verbreitet, [...] die Verbreitung von Informationen verhindern” könnte.

Die Rechteverwertungsindustrie möchte also wissen, wer wann wo wen zitiert hat, um das dann auf Euro und Cent abrechnen zu können. Dazu ist es notwendig, eine ausgeklügelte Überwachungs-Infrastruktur zu schaffen. Der Datenschutz müsste entsprechend zurückstehen. Im Ergebnis hätten wir wohl ein Kontrollsystem, wie wir es gern in China oder dem Iran kritisieren. Der Erfinder des WWW, Tim Berners Lee warnt: “Das Maß an Kontrolle, das man über jemanden bekommt, wenn man dessen Internetaktivitäten überwachen kann, ist unglaublich” [...] “Man lernt jedes Detail kennen, in gewisser Weise erfährt man mehr intime Details über sein Leben als jeder andere, mit dem er spricht, denn oft vertraut man dem Internet und besucht dort Gesundheitswebsites …, oder Jugendliche suchen eine Website über Homosexualität auf und fragen sich, was mit ihnen los ist und ob sie mit anderen darüber reden sollen.” Außerdem verweist Berners Lee darauf, daß die für eine solche Überwachung notwendige Datenbank samt den gespeicherten Daten gestohlen werden könnte. Damit seien Menschen erpreßbar.

Die beobachteten Internet-Aktivitäten könnten anschließend zweitverwertet werden – beispielsweise im Zusammenhang mit dem EU-Projekt “INDECT” – dem “Traum der EU vom Polizeistaat” wie Zeit Online berichtet: “Ein Forschungsprojekt soll Wege finden, Informationen aus dem Netz, aus Datenbanken und von Überwachungskameras zu verbinden – zu einem automatischen Bevölkerungsscanner”. Einen anschaulichen Film dazu hat der WDR kürzlich gemacht. Dabei könnte den Strafermittlern das unendliche “Gedächtnis” des Internet dienlich sein. Ein solches hätte sich wohl auch Horst Herold gewünscht. Zu den Terror-Zeiten der Rote Armee Fraktion (RAF) war Herold Präsident des Bundeskriminalamts. Der Spiegel berichtet über die Datensammelleidenschaft Herolds: “Er hatte die Terroristen digitalisiert, alles in Einzelinformationen zerlegt und in seinen Rechnern gespeichert – Haare, Stimme, Fingerabdrücke, Säurewert des Speichels.” Kein Wunder, daß die Politik Facebook keine Fesseln anlegen möchte, sondern allenfalls um “Selbstverpflichtungen” bittet.

Das alles erinnert mich an den Strafrechts-Professor Peter-Alexis Albrecht, der bereits vor Jahren überzeugt war: “Die Politik zerstört den Rechtsstaat!” Passenderweise habe ich gestern vom Europäischen Parlament gelernt, daß gefälschte Handtaschen nicht die innere Sicherheit gefährden. Es erschreckt mich, daß es solcher Klarstellungen überhaupt bedarf!

Liebe Julia Neigel: Ich fänds schon wichtig, daß wir Künstler erkennen, wer unsere Interessen vertritt und wer uns nur als Vehikel benutzen möchte. Sonst sind wir nämlich nützliche Idioten.

Ich möchte mich mit Dir über diese Dinge – öffentlich! – unterhalten. Als Termin schlage ich den 9. Juni, gleich nach der Anti-ACTA-Demo in Mannheim vor. Wir werden sicher reichlich Publikum dafür finden. Du erreichst mich unter info @ privatsphaere.org.

Ich freue mich auf Deine Nachricht und verbleibe

mit herzlichem Gruß

Joachim Jakobs

Filed Under Blog | 4 Comments

“Medienkompetenz für Alle?!”

Posted on Mai 2, 2012 by JJ

Podiumsdiskussion zu den Herausforderungen der Informationsgesellschaft – live im Internet.

Medienkompetenz für Alle?!“ lautet der Titel einer Veranstaltung im Dorint Kongresshotel Mannheim am 15. Mai 2012 ab 19 Uhr.

Der Journalist und Buchautor Joachim Jakobs zweifelt an den derzeitigen Fähigkeiten von Entscheidern in Politik und Wirtschaft, Softwareentwicklern, IT-Administratoren, Sachbearbeitern und Anwendern, die Gesellschaft komplett von „analog“ auf „digital“ umzustellen. Dazu hält Jakobs zunächst einen Vortrag im Hotel-eigenen Hörsaal. Anschließend moderiert er eine Podiumsdiskussion mit den Parteien. Teilnehmen werden daran für Die Linke Julien Ferrat, Lisa Hofmann (Piratenpartei), Florian Kußmann (FDP),
Alexander Salomon
(BÜNDNIS 90/DIE GRÜNEN) und Christian Stadelmann (ÖDP). Für die SPD nimmt deren Internetbeauftragte
Malin Melbeck
teil. Die CDU hat einige Fragen zur Veranstaltung gestellt, aber keinen Teilnehmer benannt. Die Veranstaltung ist für
die Besucher kostenfrei und wird live auf bambuser.com präsentiert.

Die Teilnehmer der Podiumsdiskussion äußern sich vorab folgendermaßen – Lisa Hofmann von den Piraten sagt: “Die Piratenpartei sagt
ja zu Medienkompetenz für alle, weil wirs können”, der Grüne Alexander Salomon glaubt “Medienkompetenz ist der Schlüssel zur infor-
mationellen Selbstbestimmung und der Entfaltung der Persönlichkeit in einer digitalisierten Welt. Daher brauchen wir eine umfassende
Strategie und Programme in diesem Bereich – für jung und alt!” und der Liberale Florian Kußmann ist der Überzeugung, daß “die Chan-
cen der neuen Informations- und Kommunikationstechnologien die Risiken bei weitem überwiegen.”

Als Beleg für seine Zweifel an den Fähigkeiten der Beteiligten führt Jakobs die Nutzer von Facebook an: „20 Millionen Menschen in diesem
Land veröffentlichen am Feierabend ihr Leben bei einem Unternehmen, das den Datenschutz mit Füßen tritt und bringen sich unter Umstän-
den somit sogar selbst in Gefahr. Was machen diese Menschen eigentlich tagsüber? Gehen diese Menschen mit fremden Daten besser um als
mit ihren eigenen?“

So wundert sich der Aktivist nicht über „tägliche Wasserstandsmeldungen von irgendwelchen Leuten, die irgendetwas tun, wovon sie offensicht-
lich keine Ahnung haben“ und spricht damit Datenverluste in Unternehmen aller Größenordnungen an. Betroffen sind seiner Einschätzung nach BehördenUnternehmenKrankenhäuserVereine und Freiberufler gleichermaßen.

Eines der Probleme besteht für den Journalisten im „Identitätsdiebstahl“: Mit Hilfe des Namens und des Geburtsdatums einer beliebigen Person
könnten Dritte auf deren Kosten im Internet einkaufen gehen. Der Betroffene hätte damit zu rechnen, „zehntausende Euro und hunderte Arbeits-
stunden in einen Anwalt zu investieren um seinen guten Ruf wieder herzustellen.“ Aus den USA wird bereits über Menschen berichtet, die ihre
wirtschaftliche Existenz „zerstört“ sehen. Besonders dankbare Opfer könnten dabei Menschen mit Geld, Macht und Einfluß zu sein: Über die Hälfte
US Amerikanischer Chefs ist „sehr besorgt“ wegen eines möglichen Identitätsdiebstahls und schläft schlecht.

Gleichzeitig landeten Patientendaten „kistenweise ungeschreddert in der Tonne“ und das Landratsamt Bad Hersfeld habe sich zehn Server mit den
personenbezogenen Daten von 120.000 Einwohnern stehlen lassen. Wer da noch zusätzlich Blanko-Ausweis-Formulare stehle, könnte „womöglich
Ausweise fälschen, Konten eröffnen, Steuererstattungen und Sozialgeld beantragen und viele weitere Rechtsgeschäfte im Namen und zu Lasten eines
Dritten begehen“, so Jakobs. Der Hessische Städte- und Gemeindebund habe das Verhalten seines Verbandsmitglieds gar damit gerechtfertigt, daß die
Einhaltung der sicherheitstechnischen Empfehlungen des Bundesamts für die Sicherheit in der Informationstechnik (BSI) „teuer“ sei; die Konsequenz:
„Dann müssten wir Kindergärten schließen“. Joachim Jakobs schlußfolgert: „Genauso könnte eine Bank argumentieren, sie habe kein Geld für die
Tresore.“

Das sei – so Jakobs – für die Opfer „besonders bitter“: „Ich kann mir überlegen, ob ich meine Daten einem Unternehmen anvertrauen möchte. Gegen-
über PolizeiFinanz- und anderen Behörden habe ich diese Wahl nicht. Daher sollte der Staat besonders sensibel mit den Bürgerdaten umgehen. Tat-
sächlich aber mißachtet der Staat seine eigenen Empfehlungen mit Verweis auf die Kosten. Somit spielt der Staat ‘Russisches Roulett’ zu Lasten der
wirtschaftlichen Existenz seiner Bürger.“ Auf die Spitze werde die Debatte getrieben, wenn der Staat mit dem Argument der „inneren Sicherheit“ Da-
ten sammle und die anschließend verlöre.

In seinem Vortrag geht Jakobs auf die Risiken für Menschen und Unternehmen ein. Er glaubt: „Auch die Arzthelferin und der Steuerfachangestellte
gefährden die Sicherheit der Deutschen Wirtschaft“: Wenn mehrere Mitarbeiter eines Unternehmens in zentraler Position durch einen Mißbrauch ihrer
Identität am Arbeiten gehindert würden, könne das den Betriebsablauf des Arbeitgebers stören. Somit seien Unternehmen erpressbar.

Trotzdem werde weiter „digitalisiert, was das Zeug hält“: So sollte dem Stromnetz “Intelligenz” eingehaucht werden, 80 Millionen Patientendaten soll-
ten in Zukunft internet-basiert gespeichert werden, Autos sollten künftig ‘autonom’ (ohne Einwirkung eines Fahrers) durch den Verkehr navigieren und
das Handy sollte den Geldbeutel ersetzen. Da die Sicherheitskonzepte für die Telematikdienste nicht einmal entwickelt seien, sollte sich nach Jakobs’ An-
sicht niemand wundern, wenn die Systeme geknackt würden. So fürchtet der Arzt und Informatiker Ralph Heydenbluth, daß ein System eingefürt werde,
in dem Patientendaten “herrenlos im Internet abgefragt werden können”, wie Heise Online schreibt. Jakobs sieht allerdings die Bedeutung nicht primär in
“Heydenbluths Befürchtung selbst, sondern darin, daß ihm beim ‘Datenschutztag 2011′ [PDF] weder die Bundesärztekammer, noch die Gematik, die
Betreibergesellschaft der elektronischen Gesundheitskarte, widersprochen hat.”

Dafür ist nach Jakobs Ansicht auch die steigende Leistungsfähigkeit der Informationstechnik verantwortlich: „Millionen Menschen sind Anwender von
elektronischem Spielzeug mit der Kraft von Panzern, die Formel-Eins-Geschwindigkeit erzielen können. Anstatt den Panzer einer TÜV-Prüfung zu un-
terziehen und den Fahrer einen ‘Führerschein’ absolvieren zu lassen, wird jetzt die Geschwindigkeit des Panzers verzehnfacht. Das kann nicht gutgehen.
Wir brauchen eine Debatte darüber, welche Qualifikation Entscheider, Entwickler und Nutzer brauchen, bevor sie sich und andere aus Unwissenheit in
Gefahr bringen! Als Mindestqualifikation könnte ein Computer-Führerschein eine gute Grundlage sein.”

Filed Under Pressemitteilungen | 2 Comments

ACTA – Allgemeine Control- und Terror-Anleitung

Posted on Februar 24, 2012 by JJ

Die ACTA-Protagonisten wollen die „Rechte“ der Verwertungsindustrie durchsetzen – das Ziel: Wer mehr als dreimal in Geruch kommt, die Rechte Dritter zu verletzen, bekommt den Internet-Anschluß gestrichen.

Wer aber Urheberrechte im Internet durchsetzen will, muß lückenlos beweisen können, wer wann was gemacht hat . Ein solches lückenloses Kontrollsystem protokolliert aber nicht nur Gesetzesverstöße, sondern dokumentiert jede beliebige Online-Aktivität.

Durch die gigantischen technischen Leistungssteigerungen werden immer mehr gesellschaftliche und wirtschaftliche Prozesse übers Internet gesteuert: Das Gesundheitswesen, der Straßenverkehr, die “intelligenten Stromnetze”, das elektronische Lernen, das elektronische Regieren und Wirtschaften etc. Pech für die, denen der Internet-Anschluß gestrichen wurde. Sie sind vom öffentlichen Leben künftig mehr oder minder ausgeschlossen.

Im Zeitverlauf kann bei den Verbliebenen ein “digitales Abbild” der Zielperson entstehen – einschließlich Bewegungsprofil, Bildungstand, Einkommen, Ernährung, Freunde, Gesundheitszustand und körperliche Leistungsfähigkeit, Interessen, Lebenseinstellungen, Lebensgewohnheiten, Lebensstandard, Persönlichkeitsmerkmalen, sexuelle Vorlieben, Sport, Temperament, Verhalten.

Da lassen sich weitere Fragen beantworten: Wer lebt ungesund? Wer ist ein Querulant? Wer bescheißt das Finanzamt?

Beispiel Holland: Da bekommen Gastwirte, die angeblich der organisierten Kriminalität angehören sollen, öfter Hygienekontrollen oder Steuerprüfungen , Genehmigungen werden nicht erteilt oder entzogen.

ACTA ist das Vorspiel zur perfekten Bevölkerungs-Terrorisierung!

Das Gängeln 2.0 (aka “Weblining”) beherrschen übrigens auch private Firmen: So soll das Kreditlimit eines US-Amerikaners nach dem Einkauf bei bestimmten Händlern auf ein Drittel gesenkt worden sein. Die Begründung: Andere Kunden, die ebenfalls in diesen Läden eingekauft hätten, hätten sich als schlechte Schuldner erwiesen.

Als Vorbild scheint dabei der Panoptismus nach Michel Foucault zu dienen – Wikipedia schreibt: “Das Wirkungsprinzip des Panoptismus ist das Wissen um die ständige Möglichkeit der Beobachtung eines Überwachten durch seine Überwacher: “Derjenige, welcher der Sichtbarkeit unterworfen ist und dies weiß, übernimmt die Zwangsmittel der Macht und spielt sie gegen sich selber aus; er internalisiert das Machtverhältnis in welchem er gleichzeitig beide Rollen spielt, er wird zum Prinzip seiner eigenen Unterwerfung.”

Nach diesem Prinzip ist ein “panoptisches Gefängnis” auf Kuba konstruiert:


Foto: Friman, Lizenz: CC-BY-SA-3.0-migrate

“Als Rundbau konstruiert, mit den Zellen entlang der Außenmauer, mit Sichtfenstern allerdings nur nach innen auf den runden Hof, in dessen Mitte sich ein Wachturm befindet, sollte Benthams Panopticon die perfekte Überwachung der Häftlinge mit geringst möglichen Personalaufwand ermöglichen.

Eine konsequente Weiterentwicklung dieses Prinzips führt zu weiteren Überwachungsräumen in konzentrischen Kreisen, sodass die Überwacher selbst wiederum überwacht werden, und so die ihnen zugewiesene Aufgabe möglichst diszipliniert ausführen. Am Ende dieser Überlegungen steht ein Netz aus überwachten Überwachern, deren subjektive Freiheit immer schon durch die verinnerlichte Macht vermittels des Panoptismus teilweise vorgegeben, bzw. eingeschränkt ist.”

Mit Hilfe unserer zahlreichen Tele-Werkzeuge bewegen wir uns zielstrebig in ein solches virtuelles Gefängnis. Die weiteren Konsequenzen dieser Entwicklung sind in JJ’s Datensalat beschrieben.

Frei nach Benjamin Franklin bin ich der Überzeugung: “Diejenigen, die bereit sind, grundlegende Freiheiten ihrer Mitmenschen wegen ihres vermeintlichen Urheberrechts zu opfern, werden kein Urheberrecht erlangen und noch dazu ihre eigene Freiheit verlieren.”

Filed Under Blog | 1 Comment

COPYRIGHT © 2007 Privatsphaere.org • Powered by Wordpress. Theme based on 555 Theme by eMarc.

Creative Commons Attribution 3.0 Germany
This work by http://privatsphaere.org is licensed under a Creative Commons Attribution 3.0 Germany.