Cyber, Cyber. Orientierungslos im Neuland
This is a modal window.
The media could not be loaded, either because the server or network failed or because the format is not supported.
Formal Metadata
Title |
| |
Title of Series | ||
Part Number | 88 | |
Number of Parts | 177 | |
Author | ||
License | CC Attribution - ShareAlike 3.0 Germany: You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor and the work or content is shared also in adapted form only under the conditions of this | |
Identifiers | 10.5446/31856 (DOI) | |
Publisher | ||
Release Date | ||
Language | ||
Production Place | Berlin |
Content Metadata
Subject Area | ||
Genre | ||
Abstract |
|
re:publica 201588 / 177
1
3
4
8
10
12
20
21
23
28
29
30
34
37
40
46
48
49
54
55
59
63
65
67
70
71
72
73
76
86
87
89
91
96
97
98
102
103
110
117
121
127
132
136
142
149
153
157
158
170
171
175
00:00
InternetWordInternetkriminalitätXMLComputer animationLecture/ConferenceMeeting/Interview
01:05
Gebiet <Mathematik>InternetMeeting/Interview
01:35
InternetGebiet <Mathematik>Variable (mathematics)Lecture/ConferenceMeeting/Interview
02:00
InternetScale (map)Lecture/ConferenceComputer animation
02:37
InternetEmailKommunikationRouter (computing)ProzessorLecture/Conference
04:05
World Wide WebParallelenBerners-Lee, TimInternetPAPIntelLecture/Conference
04:43
InternetWINDOWS <Programm>Lecture/ConferenceMeeting/Interview
05:09
InternetWorld Wide WebComputer animationLecture/Conference
05:40
InternetInformation systemsLecture/Conference
06:26
AbschätzungEmpfehlungssystemExpert systemInternetFocus (optics)Computer animationLecture/Conference
07:02
Information privacyInferenceArtificial intelligenceLecture/ConferenceComputer animation
07:30
Computer networkInternetComputer animationLecture/Conference
08:01
InternetLecture/Conference
08:25
InternetIntelLecture/Conference
09:03
Medium <Physik>InternetComputer animationLecture/Conference
09:28
InternetComputer animationLecture/Conference
09:57
InternetLecture/Conference
10:43
Lecture/Conference
11:14
OrbitWiener, NorbertComputer animationLecture/Conference
11:46
Wiener, NorbertKommunikationSelbstregulierendes SystemSystems <München>Lecture/Conference
12:16
MathematicianLecture/Conference
12:58
Software developerLecture/ConferenceComputer animation
13:24
CybersexLecture/Conference
13:53
CyberspaceInternetSystems <München>Computer animation
14:22
CyberspaceInternetComputer animationLecture/Conference
14:45
TheoryCybersexLecture/ConferenceComputer animation
15:37
Lecture/Conference
16:01
Set (mathematics)CryptanalysisLecture/ConferenceComputer animation
16:39
InternetkriminalitätInternetCompass (drafting)PROBE <Programm>Computer animationLecture/Conference
17:56
InternetkriminalitätInternetStatistikerParameter (computer programming)Google MapsLecture/Conference
19:56
Physical lawInternetWireless LANAxiom of choiceLecture/Conference
20:33
Axiom of choiceWireless LANEncryptionMeeting/InterviewLecture/Conference
21:32
InternetKommunikationComputer animationLecture/Conference
21:56
CollisionInstanz <Informatik>ZugriffProviderInformationLecture/ConferenceMeeting/Interview
22:27
EncryptionLecture/ConferenceComputer animation
23:08
EmailSoftwareOutlookOpen sourceEncryptionLecture/Conference
24:16
Source codeInformation and communications technologySoftwareProduct (category theory)Internet forumComputer animation
25:05
SimulationDiagramLecture/Conference
25:34
MittelungsverfahrenComputer animationLecture/Conference
26:13
Information and communications technologySiebzigLecture/ConferenceComputer animation
27:31
Absolute valueInternetdienstLecture/ConferenceComputer animation
27:54
Absolute valueLecture/Conference
28:18
Grand Unified TheoryDigital signalPropositional formulaComputer animationLecture/Conference
29:01
APPELL <Programm>Lecture/ConferenceComputer animation
29:24
Computer animation
Transcript: German(auto-generated)
00:18
Okay, genau, um das mal einzuleiten, die Idee für den Talk kommt daher, dass auf unserer
00:24
Netzpolitikkonferenz letztes Jahr, dass wir so einen kleinen Pitcher Kutscher gemacht haben und ich da quasi auch schon dieses Cyber-Thema aufgegriffen habe, weil das einfach eine Zeit war, in der das ziemlich penetrant durchkam, das heißt, es irgendwie ständig war die Rede von Cybercrime und Cyber-Urgendwas und dann habe ich mir mal irgendwie angefangen zu überlegen, wir wissen irgendwie alles, dass das ziemlicher Mist ist und dass es
00:45
irgendwie bedeutungslos ist, aber was steckt da wirklich dahinter, das heißt, irgendeine Intention muss es geben, diese Worte zu benutzen und irgendeine Intention muss es geben, diesen Neuland-Mythos aufrechtzuerhalten und ich denke mal, wir alle kennen diesen Ausspruch von Angela Merkel, den sie getätigt hat, das Internet ist für uns alle Neuland
01:02
und wir müssen uns darin erst zurechtfinden und eben unser sicheres Leben, das wir in der analogen Welt haben, eben auch im Internet haben, um dann eben zu rechtfertigen, mehr Ermittlungswerkzeuge einsetzen zu können und bestimmte Maßnahmen durchsetzen zu können und wenn man sich das mal wirklich sprachlich anguckt, was da dahintersteckt,
01:23
muss man sich erstmal fragen, was ist denn überhaupt dieses Neuland und was heißt es eigentlich, Neuland zu betreten und Neuland betreten heißt ja eigentlich, ein Gebiet zu betreten, das wir vorher nicht kennen, das heißt, man wird irgendwo an Land gespült, das passiert relativ plötzlich und dann steht man auf einem komplett unbekannten Gebiet und wenn wir uns das mal überlegen, das Internet
01:42
ist noch nicht besonders alt, ich sag mal in politischer Zeitrechnung, aber es ist eben auch noch nicht besonders neu, das heißt, es gibt Menschen, die beschäftigen sich schon sehr lange mit dem Internet und eigentlich könnten wir das von der Politik auch erwarten und es gibt Menschen, die haben sich schon sehr früh Ideen von dem Internet gehabt, ohne das Internet
02:02
konkret benennen zu können, das heißt, Murray Leinster war ein Science Fiction Autor und er hat 1946 eine Kurzgeschichte namens Logic named Joe geschrieben, in der diese Logik schon diverse Eigenschaften enthält,
02:20
die unser modernes Internet ausmacht, das heißt, es werden persönliche Kontakte darüber abgehandelt, über Kabel damals noch und diverse Sachen gespeichert und eben aufgezeichnet und das erinnert schon ziemlich an das Internet, das ist 46, klar, das kann man nicht als Maßstab nehmen, aber einfach mal eine Inspiration, das reale Internet, die Entwicklung des
02:40
Vorläufer des realen Internet hat dann in den 60ern angefangen, das APANET, was erst mal von den USA auf rein militärische Nutzung ausgelegt war, was sich dann aber schnell zu einem universelleren Werkzeug entwickelt hat, dann hatten wir in Meilenstein 1969 wurde quasi die erste Nachricht
03:01
über das Internet versendet und das ist quasi das Log damals noch irgendwie ganz analog zum Versenden dieser Nachricht, das war 1969, das heißt damals hat man angefangen über das Internet zu kommunizieren und dieses Protokoll, das damals benutzt würde, das Interface Message Prozessor war so ein Vorläufer von unserem heutigen, das was unsere heutigen Router
03:22
machen, TCP IP, das was wir heute so als Protokoll im Internet kennen, das wurde dann 1977 schon entwickelt. Dann ging es weiter, das Internet ist langsam bei den Nerds angekommen, es gab das Newsnet seit 1979 und das ist
03:41
eine Karte von der Ausbreitung des Newsnet quasi 86 und darüber konnte man eben Nachrichten austauschen, man hatte Newsgroups, man konnte eine Kommunikation führen und es wurde langsam klar diese zivile Nutzung des Internets und diese nicht militärische Nutzung und die Es wurde dann auch am 3. August 1984 die erste E-Mail in Deutschland
04:03
erfangen, das heißt es ging relativ schnell voran. Das World Wide Web, also wir müssen uns, das Newsnet ist quasi eine Parallele zum World Wide Web, es sind nicht dasselbe und nicht darin enthalten. Das World Wide Web gab es dann in seinen Ideen und Vorzügen ab 1989, als Tim Berners-Lee ein Paper darüber
04:21
geschrieben hat und kurz nach dieser Entwicklung 1990 wurde dieses Internet abgeschaltet, das heißt das Internet wurde quasi kommerzialisiert, das Internet ist quasi dem gesellschaftlichen und wissenschaftlichen Nutzen zugefügt worden und wir haben dann 1994 schon eine stärkere gesellschaftliche allgemeine Nutzung des Internets als
04:42
eine wissenschaftliche, das heißt da können wir sagen, das ist irgendwie in der Gesellschaft angekommen, vielleicht noch nicht in der Mitte der Gesellschaft, aber es war da. Es ging dann weiter, 1999 wurde die 1-Millionste-DE-Domain registriert, 1999, wir erinnern uns mehr oder weniger alle noch daran, gab es die Hochzeit der AOL-CDs, wo dann quasi
05:01
jedem, der Windows 3.11 und nicht 3.1 benutzt hat, also nicht so wie ich, der dann mit der AOL-CD ins Internet gehen konnte. Negativentwicklung hat man dann 2000, als diese Dotcom-Blase geplatzt ist, das heißt massenweise Menschen haben in das Internet, also in WWW-Techniken, in irgendwelche Technologien investiert, spekuliert, das ist dann
05:23
irgendwann zusammengebrochen 2000 und so diese anfängliche Interneteuphorie war so ein bisschen gebrochen und man hat, glaube ich, ab dem Zeitpunkt auch relativ stark gemerkt, dass es Probleme geben kann, wenn man dieses Internet quasi nutzt oder als Allheilmittel sieht und nicht reflektiert und nicht versucht, sich darin irgendwie zu regulieren.
05:44
Das heißt, das war eine Kurzgeschichte des Internets nur um zu sehen, dass dieses Internet eigentlich gar nicht so neu ist und man könnte jetzt böse sein und könnte sagen, diese Politiker, die sind ja irgendwie so Schnagnasen, die haben das verpennt. Das ist so der erste Reflex, den auch ich hatte, zu sagen, ja die Politik, die
06:00
verschläft das immer, aber das ist nicht ganz gerecht. Ich habe dann nämlich angefangen, mich durch das parlamentarische Informationssystem des Bundestages zu wählen, zu quälen, was gar nicht so einfach ist und ziemlich schwierig und weil unübersichtlich und dann gesucht, wann die erste Erwähnung des Internets im Bundestag aufgekommen ist. Das war 1990. Das heißt, 1990 hat man angefangen, sich mit dem
06:24
Internet zu beschäftigen in parlamentarischen Vorgängen und schon früher, nämlich 1987, hat man eine Enquete-Kommission eingesetzt, die sich eben mit neuen technischen Entwicklungen und Technikfolgen, Abschätzungen auseinandersetzen sollte. Das heißt, wir wissen, vielleicht erinnern wir uns noch an die letzte Enquete-Kommission, die
06:41
vor der Wahl gelegen hat, aber das war bei weitem nicht die erste, die sich mit diesen neuen Technologien auseinandergesetzt hat. Wir haben dann natürlich in diesem Gremium des Bundestages keinen Fokus auf dem Internet gehabt, sondern das war so die Zeit, wo dieser Machine-Learning-Boom war. Man hat sich ganz viel mit Experten und
07:01
Empfehlungssystemen auseinandergesetzt. Man hat sich auch intensiv mit Fragen des Datenschutzes auseinandergesetzt, da man sich gefragt hat, mit dieser machinellen Intelligenz, was können wir da für Schlüsse über Leute ziehen und ist das quasi immer in Ordnung und müssen wir da was regulieren? Und da kamen eigentlich schon relativ vernünftige Ideen auf. Man hat sich mit später in der
07:20
nächsten Enquete-Kommission, die in 1995 eingesetzt wurde, noch intensiver damit beschäftigt und quasi Themen angesprochen, die heute immer noch relevant sind. Und heute glaube ich immer noch ziemliche Kernthemen sind, die nicht richtig von der Bundesregierung und vom Bundestag erfasst werden. Das heißt, wir haben hier schon Jugendschutz und Medienpädagogik
07:40
drin. Wir haben Verbrechensbekämpfung, Strafrecht und Verkaufsverkaufung. Und dann haben wir auch die Tatennetze drin, das heißt, die Sachen, die uns heute immer noch betreffen. Und ich habe dann mal recherchiert, wie quasi diese Entwicklungskurve war. In welchen Jahren man sich quasi wie viel mit dem Internet beschäftigt hat. Und 1994 hat das so ein bisschen angefangen und da gab es 33
08:01
parlamentarische Vorgänge. Parlamentarische Vorgänge, das ist so was wie eine kleine Anfrage. Auf eine kleine Anfrage folgt eine Antwort, das ist quasi ein Vorgang und Dokument und es gab 33 Vorgänge, das wuchs dann im nächsten Jahr schon auf 50 Vorgänge an und dann im übernächsten Jahr schon auf über 100. Das heißt, es wurde ziemlich klar, dass dieses Internet eine ziemlich große
08:21
Bedeutung haben wird und damals die Hauptthemen, die angefallen sind, war Kinderpornografie. Das hat mich ein bisschen überrascht, dass es quasi schon in diesem Punkt ein Thema war und ein anderes Hauptthema war Rechtsextremismus. Das heißt, man hat sich damit beschäftigt, dieses Internet, diese vermeintlich rechtsfreie Raum, wie man es schafft,
08:40
illegale Dinge aus diesem Internet wieder rauszubekommen oder auch die Jugend davor zu schützen. Und ein anderes Zitat, das uns irgendwie sagt, so eigentlich kennen diese Abgeordneten dieses Internet schon relativ lange. Nämlich im Mai 2000, was einfach schon 15 Jahre her ist, gab es eine aktuelle Stunde im Bundestag, wo eine Grünen Politikerin meinte, dieses
09:03
Thema, dieses Internet ist überall Alltagskultur geworden, vor allem bei den jungen Menschen. Und dann kriegen wir einen Einwurf von Jörg Taus von der SPD, bei uns Alten aber auch. Das heißt, es ist ein starkes Plädoyer dafür, dass dieses Internet wirklich angekommen ist und dass jeder eigentlich die Wichtigkeit dieses neuen Mediums anerkannt hat. Und dann
09:23
haben wir ein Zitat, das fand ich extrem überraschend, in der gleichen aktuellen Stunde. Ich habe mit großem Interesse die Anregung der CDU- eigenen Bundesbeauftragten für das Internet zu bestimmen. Das ist 2000, bis wir diesen Bundestagsausschuss für die digitale Agenda bekommen haben, das
09:41
heißt so was ähnliches nur mit Ausschuss, hat das 15 oder 14 Jahre gedauert. Das heißt, wir müssen uns überlegen, in der Zwischenzeit ist in dieser Hinsicht nichts passiert, obwohl dann in meiner Meinung nach unglaublich gute Idee von der CDU-Opposition kam. Das muss man mal zugestehen. Wir müssen heute immer noch sagen, dieser Ausschuss für die
10:03
Wir haben am Anfang kritisiert, dass dieser Ausschuss keine federführende Wirkung hat, das heißt, dass er zwar beraten kann, dass er aber keine eigenen Gesetzesentwürfe einbringen kann. Irgendwann hat man dann erkannt, vielleicht sollte man das Gremium doch nicht so bedeutungslos lassen oder ihm zumindest offiziell eine Bedeutung zukommen lassen. Dann hat man gesagt, ja, ihr dürft
10:22
wenigstens an der digitalen Agenda mitschreiben. Das war so ein bisschen die Entwicklung, wo man dann darauf zugegangen ist. So viel zum Neuland-Thema. Es gibt aber noch ein anderes Thema, nämlich das Cyber-Thema. Das Neuland-Thema soll primär dazu dienen, eben zu verschleiern, dass man zwischen
10:40
dieser Zeit, in der es sehr viel Beschäftigung mit dem Internet gab, als es gerade aufkam und zum Thema wurde und diese heutigen Zeit schon sehr viel Material gesammelt hat und sich eigentlich nicht mehr darin verstecken darf, dass man gerade Neuland betreten hat. Genau, aber zum Cyber-Thema. Es gibt eine gewisse Cyber-Manie und man muss eigentlich mal überlegen, was ist
11:02
dieses Cyber überhaupt, weil das ist ein Präfix geworden in den 90ern, so ähnlich wie wir heute irgendwie Smart oder Digital oder AI irgendwas haben. Und der wurde ziemlich ubiquitär benutzt. Wenn man sich aber mal auf die Wortbedeutung beruft, haben wir ein Kybernetikus und das ist ein griechisches Wort, das sich quasi aus Steuermann und
11:22
Herrschaft zusammensetzt. Jetzt überlegte man so, Herr Steuermann und Herrschaft, wie passt das zusammen? Das ist quasi so eine Führungsfähigkeit und eine Warnung zu lenken und so rein, so von der Überlegung her, das passt überhaupt nicht zu dem, wofür dieses Cyber-Präfix heute genutzt wird. Das erste Mal in der modernen Welt
11:43
aufgekommen, ist das Cyber-Thema dann als 1948 Norbert Wiener ein Buch darüber geschrieben hat, dass er Cybernetics genannt hat und zur Kontrolle und Kommunikation im Tier und Menschen. Dieses Buch war sehr technik inspiriert, aber nicht
12:02
nur auf Technik bezogen. Wiener hat damals eine Theorie aufgestellt von einem selbst regulierenden System, hat aber dieses selbst regulierende System sowohl auf technologische Systeme und das, was man später quasi als selbstständige Computer kennt, aber auch auf Physiologie, auf Psychologie und Philosophie und
12:20
Mathematik. Also er hat es wirklich auf alle möglichen Lebensbereiche angewandt und meinte damals schon, dass man Leuten dieses Thema, dieses selbst regulierenden System begreiflich machen muss und zwar nicht in Form von Machtausübung, Krieg und Ausbeutung. Aber dieses Cybernetik ist relativ verloren gegangen, zumindest in der westlichen Welt. Wir finden das im Russischen
12:41
relativ gut wieder. Da gibt es irgendwie einige russische Techniker, die den Begriff immer wieder aufgreifen und für sich vereinnahmt haben. Es war aber lange wieder still. Der nächste Punkt, an dem dieses Cyber wieder aufkam, war so in den 80ern. Da war das gerade ziemlich hip und Cyber wurde so ziemlich für alles benutzt, was irgendwie mit Technik zu
13:00
tun hatte und mit Coolsein. Wir haben damals irgendwie die frühen Entwicklungen des Cyberpunk gehabt und ganz viel Science-Fiction-Literatur, die eben diese Cyber-Thematik aufgegriffen hat. Anfang der 90er ist das dann immer, sag ich mal präsenter geworden, aber was ich ganz interessant fand, was mir auch nicht bewusst war,
13:21
ist, dass Cyber nicht nur als Wort benutzt wurde, also als Substantiv, sondern auch als Verb. Und dieses Verb konnte entweder für Cyber Sex oder Cyberwar stehen. Fand ich relativ überraschend, das ist irgendwie von einem Lexikografen, der am Oxford English Dictionary mitgearbeitet hat und sagte eben, dieser Cyberbegriff, der sich
13:41
eben als Verb eignet, kann eben diese positiven als auch diese negativen Gefühle, je nach Kontext, in dem man ihn stellt, reflektieren. Zum Cyberwar. Wenn man Cyberwar hört, weiß man erst mal nicht so richtig, was meinen die überhaupt. Cyberwar, das kann sein, dass man
14:00
über das Internet Dinge angreift, wie wir es bei Stuxnet gesehen haben. Es kann aber auch sein, dass man Technologien nutzt, wie zum Beispiel Drohnenangriffe, um Krieg zu führen. Und diese Unklarheit dieses Begriffes hat Systeme. Bruce Stirling, Science-Fiction-Autor, meinte, wenn wir irgendwas Cyber nennen, dann ist das bei Cyberspace irgendwie
14:21
Battlespace so ein bisschen, ja, eine Analogie dazu darstellt. Und wenn man Cyberspace sagt, dann hat man einen gewissen Vorteil, wenn man dieses Kabel und Dings erwähnt, dann weiß man ja, die NSA hat das schon geowned. So, ist schon eine Weile her, das heißt, das ist irgendwie ein relativ interessantes Zitat. Es gibt auch
14:40
ein ganz amüsantes Internet-Quiz, das irgendwie sehr klein ist und feststellen will, ob man sich mit der Benutzung des Begriffes Cyber lächerlich macht. Das heißt, vernutzt du Cyber, um Computer oder Netzwerk zu ersetzen, ohne wirklich ersichtlichen Grund, was ständig getan wird? Sagt man ja, dann wird man gefragt, nutzt du es, um quasi Furcht zu induzieren und eben
15:03
quasi Funding für deine Militärindustrie zu kriegen? Ja. Und dann sagt man, nein, vielleicht bist du kein Idiot, sondern du schaffst es einfach, die, von denen du Geld haben willst, dazu zu bringen, dir dieses Geld zu geben, indem du eine Bedrohungslage aufbaust. Und das ist genau der Punkt, dass nämlich Ende der 90er diese positive Konnotation von
15:21
Cyber fast vollständig verschwunden ist. Es gibt Theorien darüber, die sind ganz lustig, weil manche sagen, ja, Cybersex ist verschwunden, weil das hat irgendwie nicht so richtig funktioniert, irgendwie Cyberwalking dann irgendwie besser und diese ganze, ja, es war ja alles so ein bisschen übertrieben und exaltiert, was in dieser Cyberpunk-Welt so
15:40
gesagt wurde und irgendwann wurden diese ganzen Präfixe wie Smart und Eye und Digital wurden die einfach cooler. Das heißt, wir haben einfach eine Verschiebung dieser positiven Konnotation in eine relativ negative Bedeutung. Jetzt aber zurück zu unserer netten Bundesregierung. Die Bundesregierung hat die digitale Agenda aufgesetzt, die man vielleicht
16:00
auch als Cyberagenda verspotten kann, zumindest in einigen Bereichen. Und ich habe mir die mal angeguckt, also ich habe Steuerung F gedrückt und Cyber eingegeben, was es da für lustige Begriffe gibt und das gibt eine ganze Menge. Und wenn wir uns die Begriffe mal anschauen, dann finden wir Cyberkriminalität und Cyber-Spionage, Angriffe, Sicherheit,
16:20
Vorfälle und wir sehen, diese Begriffe sind auch zum großen Teil negativ konnotiert. Ich meine, wir haben noch den Cyber-Dialog, den man negativ konnotieren kann, wenn man weiß, was dahinter steigt, nämlich eine sinnlose Gesprächsrunde zwischen Steinmeier und irgendwelchen amerikanischen Politikern, in denen eben versucht wird, so was wie, ja, wir wollen was gegen die NSA tun, zu simulieren. Aber wir sehen eben,
16:41
mit Cyber ist primär eine Bedrohungslage verbunden und das führt dann auch dazu, dass sich irgendwelche lustigen Polizeien ausdenken, man bräuchte jetzt eine Cyberpolizei, man hat dann irgendwie auch, das ist jetzt nicht aus der Polizei von Bayern, sondern man hat in Bayern aber versucht zum Beispiel Cybercops auszubilden, das heißt Polizisten, die irgendwie zur Ermittlung im Cyberraum
17:00
spezialisiert waren, hat dann irgendwie gemerkt, irgendwie so richtig Interessenten für diesen Job hat man nicht und die Leute, die die Technik dafür beherrschen, die quasi das Wissen dazu haben, machen diese Ausbildung und gehen dann an jemanden, der ihn besser bezahlt. Aber wo wir gerade bei dieser Cyberpolizei sind, das Feld, das Cybercrime ist ziemlich
17:22
groß. Es gab einen Lagebericht zum Cybercrime vom BKA vor wenigen Monaten, in dem dargelegt werden sollte, wie sich quasi diese Cyberkriminalität in Deutschland gerade entwickelt und wir haben da einfach eine ziemliche Schieflage, weil quasi
17:41
der damalige BKA-Chef Zirke propagiert hat, die Kriminalität im Internet, die wächst ständig. Aber wenn man sich mal wirklich diese Cyberkriminalität angeschaut hat, dann hat man gesehen, ja, die ist um 1% gewachsen. Ich würde 1% jetzt nicht als signifikanten Wachstum bezeichnen,
18:00
aber das BKA war findig und das BKA hat sich eine Brücke ausgedacht und zwar hat es plötzlich angefangen, das Tatmittel Internet in die Kategorie Cybercrime zu stecken. Das führte dann zu so absurden Dingen, wie ich habe mir diese Statistiken irgendwie durchgelesen. Der Großteil davon sind Betrugsdelikte, die mit dem Tatmittel Internet begangen werden,
18:20
weil eben das Internet überall ist und aber es gab auch so lustige Fälle wie Fahrraddiebstähle und Tankbetrug. Das heißt, man überlegt sich, wie zur Hölle passt ein Fahrraddiebstahl oder ein Tankbetrug in quasi den Tatbestand Cybercrime. Dann denkt man sich, okay, das ist
18:42
keine bestätigte Theorie. Ich habe die Theorie, sobald man quasi das Internet oder Google Maps zum Beispiel benutzt, um zu festzustellen, wo die Tankstelle ist, hat man das Tatmittel Internet benutzt und ich würde gerne Statistiken sehen vom BKA, was das Tatmittel Bleistift oder Kugelschreiber so bewirkt hat und ob man vielleicht auch Bleistift und Kugelschreiber verbieten sollte, weil Kriminelle
19:00
das früher benutzt haben, um ihre Taten zu planen. Alles in allem, wir sehen uns wird Angst gemacht. Mehr Angst wird einem auch noch gemacht, wenn man sich die Bitkom-Umfrage anschaut, die parallel zu diesem Lagebericht veröffentlicht wurde und in der propagiert wurde, ja, 44% der Deutschen sind im letzten Jahr Opfer
19:21
von Cybercrime geworden. Und ich meine, wer von euch hat das Gefühl, im letzten Jahr Opfer von Cybercrime geworden zu sein? Okay, dann schaut man sich an, was Bitkom unter Cybercrime versteht und dann Viren und Spam zählen
19:41
und damit, mit genau diesen Argumenten versucht man Maßnahmen wie eine Vorratsdatenspeicherung und quasi das Verbot von Anonymität im Internet durchzudrücken und es ist einfach unglaublich lächerlich. Und dafür wird uns erzählt, das Internet ist ein rechtsfreier Raum, aber das Internet ist kein rechtsfreier Raum. Wir können quasi der Bundesregierung und all denen,
20:00
die diese Gesetze machen, unterstellen, dass sie das Internet als rechtsfreien Raum dazu benutzen, ihre Befugnisse durchzusetzen. Wir können den Nachrichtendiensten unterstellen, dass sie genau für sich dieses Prinzip adaptiert haben, aber dass dieses Prinzip absolut nicht stimmt. Es gibt Rechte im Internet und es gibt Menschenrechte und die machen nicht vor der Grenze des Internets halt. Und diese Angst vor
20:21
der Anonymität im Internet grassiert. Das sehen wir zum Beispiel in der letzten Zeit bei dem Gesetzentwurf zur Störerhaftung, wo dann so lustige Sachen drin stehen, wie wenn du als Privatperson einen WLAN öffnest, dann musst du die Namen derjenigen kennen, die es benutzen, so, aber du musst die nicht speichern, du musst die nur kennen zum Zeitpunkt, wo sie sie benutzen. Das heißt, jeder, der sich
20:42
in dein WLAN einwählt, geht zu dir hin und sagt dir irgendeinen falschen Namen und dann hast du diese Auflagen erfüllt und wir sehen einfach, dass da eine ziemliche Unwissenheit und eine ziemliche Unsicherheit dahinter steckt, auch wenn wir uns Sigma Gabriel anhören, der zugesagt hat, ja, wir brauchen diese Mechanismen, damit nicht jeder
21:00
anonyme kriminelle Straftaten begehen kann und dafür nicht haftbar gemacht werden kann. Dann schaut man sich die Realität an und stellt fest, Sigma Gabriel hat da was ganz stark verwechselt, der hat nämlich Zivil- und Strafrecht verwechselt, weil natürlich strafrechtlich haben wir immer noch andere Instrumente und bei der WLAN-Störerhaftung ging es nie darum, Leute haftbar zu
21:23
machen, sondern es ging primär um Unterlassung. Genauso wie vor Anonymität hat man Angst vor Verschlüsselung. Habe ich vorher in dem Talk mit Rudy schon so ein bisschen ausgeführt. Man versucht und man will in der Lage dazu sein, verschlüsselte Kommunikation im Internet mitzulesen, vermeintlich bei der
21:42
Bekämpfung von Terrorismus und unser netter Innenminister hat gesagt, die effektiven Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein. Das selbe haben vorhin Cameron und Obama gesagt und man kann es irgendwie so ein bisschen, ja, Holder hat das auch nochmal gesagt, als er dann irgendwie meinte, ja, aber damit das
22:00
so ein bisschen netter klingt, muss vielleicht die NSA nicht irgendwie die Schlüssel haben, vielleicht können wir die irgendwie aufteilen auf so zwei, drei Instanzen, dann der Gerätehersteller kriegt einen Teil von dem Schlüssel und vielleicht irgendwie auch noch so der Provider und dann ist das ja alles sicher, weil dann hat keiner irgendwie exklusiv Zugriff auf diese Daten. Das ist auch totaler Mumpitz, weil wir wissen, wie die Realität aussieht. Wir wissen, dass eine Aufteilung von Informationen nicht dazu führt, dass der
22:21
jenige, der darauf zugreifen will, nämlich der Geheimdienst, die nicht bekommt. Zurück 1998. Die Enquete-Kommission Zukunft der Medien hat damals gesagt, dass eben genau dieses Verbot von Hinterlegung von Schlüssel
22:41
Verschlüsselung oder die absolut ungeeignet ist, um Straftaten zu vermeiden und dann damit nur die trifft, die einfach vollkommen rechtmäßig handeln und zwar genau die falschen und das haben 1998 hat die Enquete das festgestellt und heute scheint man sich daran überhaupt nicht mehr zu erinnern. Man hatte damals die Auseinandersetzung in den Kryptowars, man hat viel diskutiert und man kam eben zu diesem
23:00
Schluss und man konnte auch lange davon ausgehen, dass es quasi so die Meinung Deutschlands ist, das heißt die offizielle Meinung, aber mittlerweile kann man sich da nicht mehr so sicher sein. Ein weiterer Punkt, in dem sich die Bundesregierung absolut lächerlich gemacht hat und versucht hat, Begriffe zu etablieren, die positiv klingen, ist IT-Security. Wir haben so dieses
23:20
nette Framing von IT- Security made in Germany und Deutschland muss Verschlüsselungsstandort Nummer eins sein. Wir haben uns dann mal angeguckt, was ist in Deutschland die Realität? Dann haben wir festgestellt, nicht mal im Bundestag haben die Abgeordneten eine ordentliche Möglichkeit, um ihre E-Mails mit freier Software zu verschlüsseln. Es gab diese Möglichkeit mal, dann wurde quasi sämtliche freies Software
23:40
verbannt, man konnte irgendwie nicht mehr Thunderbird benutzen, sondern war wieder auf Outlook angewiesen. Dann hat man gesagt, naja, okay, wir entwickeln jetzt, oder wir benutzen jetzt so ein Outlook- Plugin, dann könnt ihr irgendwie eure E-Mails wieder verschlüsseln, nicht nur mit S-Mime, aber wenn ihr das irgendwie haben wollt, dann zahlt uns doch mal 150 Euro pro Platz und das ist einfach nur absolut absurd, dass ein Abgeordnetenbüro 150 Euro pro
24:01
Platz bezahlen muss, um verschlüsselt E-Mails versenden zu können. Vor allem, wenn man eventuell davon ausgehen kann, dass da ab und zu mal sensible Daten über die Leitung gehen. Da ist man auch wieder ein bisschen zurückgerudert und hat diese ganze Geschichte mit der Zahlung ein bisschen abgeschwächt. Aber wir wollen offenes Software
24:21
und wir verstehen immer noch nicht, warum die Bundesregierung das nicht versteht, obwohl im März 1996 gab es eine kleine Anfrage zur Sicherheit der Informationstechnik und Kryptierung und da hat die Bundesregierung offiziell Stellungen genommen und hat gesagt, wir brauchen Einblick in Teile des Quellcodes. Heute scheint sich aber niemand
24:40
mehr so richtig dran zu erinnern. Und man hat damals auch gesagt, dass viele Probleme eben genau von proprietärer Software ausgehen. Wir müssen wissen, was im Innenleben dieser Produkte passiert. Sicherlich vor allem, wenn es kryptische, also wenn es nicht, wenn es kryptische, sondern wenn es kritische Produkte sind und heute setzt man das so um, dass man irgendwelche Firmen, die amerikanische Mutterfirmen haben, die
25:01
bekanntlich mit der NS-Aids- Zusammenarbeit den Quellcode von Bundestrojanern prüfen lässt. Weiterer lächerlicher Punkt ist das IT-Sicherheitsgesetz, das wir IT-Sicherheits- Simulationsgesetz getauft haben, da es absolut keine IT-Sicherheit bietet und primär darauf aus ist, wirtschaftsfreundlich zu sein. Unternehmen müssen Sicherheitsvorfälle melden,
25:20
aber anonym, weil es würde sonst Berufsschaden entstehen. Die Wirtschaft hat massiv lobbyiert und es gibt keine Sanktionsmöglichkeiten in diesem Gesetz und dieses Gesetz wird einfach nicht wirksam sein. Und schon 2000 wurde im Bundestag gesagt, wir müssen einen Zahn zulegen, wenn wir das mit diesem ganzen, mit dieser ganzen IT-Sicherheit überhaupt noch schaffen wollen.
25:42
Ein weiterer Punkt, wo die Bundesregierung sich immer wieder selbst dekonstruiert, ist die Vorratsdatenspeicherung. Vielleicht haben einige vorhin den Talk von André schon gesehen, aber wir haben immer wieder die Debatte um die Vorratsdatenspeicherung, diesen ewigen Zombie, der immer wieder von der Politik aus dem Grab geholt wird und er hat immer wieder andere Namen, um ihn wieder gesellschaftsfähig
26:00
zu machen. Mal heißt er private Vorsorgespeicherung, das war letztes Jahr bei einer Anhörung im Bundestag. Mal heißt er Mindestspeicherfrist, mal heißt er Höchstspeicherfrist, man hat quasi immer ein anderes Framing, um genau diese Mittel durchsetzen zu können. Dann zu einer geheimen Leidenschaft, ich sammle Bücher,
26:20
die sich irgendwie früh mit Informationstechnologie auseinander gesetzt haben. Wir haben ein Buch von 1970, das uns damals schon gesagt hat, der Missbrauch von Überwachungen findet ständig statt, und es ist eigentlich auch schon klar, dass der stattfindet, und es ist eigentlich vollkommen unbegreiflich, wie das immer noch gelten kann. Aber das Buch kam dann
26:40
später zu einem etwas anderen Schluss, der heute vielleicht nicht mehr ganz so realistisch klingt. Der Kampf um den Schutz der Privatsphäre wird in den 70ern gewonnen oder verloren werden. Man könnte das jetzt sagen, das Buch hat sich geirrt, aber man könnte auch sagen, wir haben den verloren. Vielleicht haben wir ihn auf jeden Fall nicht, was nicht heißt, dass wir ihn nicht weiter kämpfen werden.
27:02
Dann gibt es auch aus relativ frühen Zeiten ein Buch von Hans Peter Bull, das war der erste Datenschutz Beauftragte Deutschlands, der auch gesagt hat, diese Überwachungstechnologie, all diese Befugnisse, die Sicherheitsbehörden kommen, werden immer weiter ausgebaut, und das, obwohl die Bedrohungslage das nicht
27:20
rechtfertigt. Das war die Überwachungsbefugnisse, aber natürlich gibt es noch ganz viele andere Bereiche, wo die Bundesregierung versucht oder andere Politiker versuchen, ein geschicktes Framing, eine geschickte Stimmung zu erzeugen. Eines davon
27:40
ist zum Beispiel auch die Netzneutralität. Da haben wir ganz oft die Rede von, ja, wir müssen Marktinnovation zulassen, wir müssen bestimmte Dienste zulassen. Absoluter Mumpels. Dann gibt es noch den, ich würde sagen, meinen, meinen geheimen Champion der Herzen im absoluten Mumpels, Günther Oettinger. Günther Oettinger versucht, das Ganze dann auf die Spitze zu treiben und erzählt uns, dass Autos
28:00
ineinander fahren, wenn wir Netzneutralität haben, beziehungsweise die Definition, die die Netzneutralität Taliban von Netzneutralität haben. Das heißt, dieser Mann spart nicht mit dämlichen Zitaten und Vergleichen, die absolut nicht mehr unter anderem bezeichnet der auch Udo Jürgens als geistigen Handwerker und versucht damit
28:20
ein Sachrecht durchzusetzen für digitale Güter. wir müssen uns alle mal irgendwie reinziehen. Digitale Güter werden nicht weniger, wenn man sie teilt oder wenn man sie verändert, im Gegensatz zu Sachen. Das heißt wirklich dämlichen Sachen. Das ist das Ende des Vortrags in hinterhältlicher Sicht, und ich will eigentlich
28:45
sagen, konkret an euch richtet, und zwar, wenn ihr politische Aussagen hört, die euch komisch vorkommen, dann checkt die Fakten. Schaut euch an, ist das plausibel, löst das ein komisches Gefühl aus, man kann viele Dokumente aus früheren Zeiten quasi einsehen. Das macht ein bisschen
29:00
Arbeit, aber es ist extrem hilfreich, um eben zu sehen, wo einem was vorgespielt werden soll. Und die andere Appell geht, im weitesten Sinne, an die Politik, hört endlich auf mit diesen hohlen Phrasen, und hört endlich auf, uns zu belügen. Genau, das war's.