Schlagwort: Datenschutz

Bilderberg-Konferenz 2015 beginnt in Tirol: TV-Interview im ORF

Die 63. Bilderberg-Konferenz findet vom 11. bis 14. Juni in Telfs-Buchen, Österreich statt. 140 Teilnehmer aus 22 Ländern haben ihr Erscheinen angekündigt. Sie setzen sich zusammen aus Politikern, sowie maßgeblichen Vertretern der Bankenwelt, internationaler Organisationen, der Wirtschaft, der Hochschulen und der Medien.

Wie neuerdings jedes Jahr haben die Bilderberger auf ihrer Website eine Themenliste veröffentlicht, die diskutiert werden soll. Neu ist, dass mit dem österreichischen Zentralbankchef Rudolf Scholten, der im Exekutivkommitee der Bilderberger sitzt, sich ein Gastgeber der diesjährigen Konferenz vom ORF zum Interview einladen ließ (siehe Film ganz unten). Das Video hat uncut-news.ch in youtube eingestellt.

Wir lernen, dass „bereits seit 1972“ Frauen an der Konferenz teilnehmen dürfen. Die zahlreichen Banken erklärt Scholten damit, dass die Sponsoren der Veranstaltung auch Gelegenheit haben müssten, einen Vertreter dorthin zu entsenden. Im übrigen sei bei dem Treffen null und nichts geheim – jeder könne erzählen, was er dort gesehen und gehört habe. Das einzige Verbot betreffe die Zuordnung von Zitaten zu Namen – nur auf diese Weise sei es möglich, frei zu diskutieren.

Dass man dem ORF das (recht nichtssagende) Interview gewährte, schreibt sich die Protestbewegung gegen das Treffen als Erfolg auf die Fahnen. Dem deutschen Handelsblatt dagegen wurde auf eine Anfrage nicht geantwortet.

Aus deutscher Sicht ist interessant, das Bundeskanzlerin Merkel diesmal nicht dabei sein wird, statt dessen aber Verteidigungsministerin von der Leyen. Die komplette Teilnehmerliste steht unter der Tagesordnung.
The key topics for discussion this year – die Schlüsselthemen der Konferenz:

  • Artificial Intelligence – künstliche Intelligenz
  • Cybersecurity – Sicherheit im Web
  • Chemical Weapons Threats – Bedrohung durch chemische Waffen
  • Current Economic Issues – aktuelle Wirtschaftsthemen
  • European Strategy – Europastrategie, europäische Strategie
  • Globalisation – Globalisierung
  • Greece – Griechenland
  • Iran – Iran
  • Middle East – Mittlerer Osten
  • NATO
  • Russia – Russland
  • Terrorism – Terrorismus
  • United Kingdom – Großbritannien
  • USA
  • US Elections – US-Wahlen

Final list of Participants – Die Teilnehmerliste

Chairman

Castries, Henri de Chairman and CEO, AXA Group FRA
Achleitner, Paul M. Chairman of the Supervisory Board, Deutsche Bank AG DEU
Agius, Marcus Non-Executive Chairman, PA Consulting Group GBR
Ahrenkiel, Thomas Director, Danish Intelligence Service (DDIS) DNK
Allen, John R. Special Presidential Envoy for the Global Coalition to Counter ISIL, US Department of State USA
Altman, Roger C. Executive Chairman, Evercore USA
Applebaum, Anne Director of Transitions Forum, Legatum Institute POL
Apunen, Matti Director, Finnish Business and Policy Forum EVA FIN
Baird, Zoë CEO and President, Markle Foundation USA
Balls, Edward M. Former Shadow Chancellor of the Exchequer GBR
Balsemão, Francisco Pinto Chairman, Impresa SGPS PRT
Barroso, José M. Durão Former President of the European Commission PRT
Baverez, Nicolas Partner, Gibson, Dunn & Crutcher LLP FRA
Benko, René Founder, SIGNA Holding GmbH AUT
Bernabè, Franco Chairman, FB Group SRL ITA
Beurden, Ben van CEO, Royal Dutch Shell plc NLD
Bigorgne, Laurent Director, Institut Montaigne FRA
Boone, Laurence Special Adviser on Financial and Economic Affairs to the President FRA
Botín, Ana P. Chairman, Banco Santander ESP
Brandtzæg, Svein Richard President and CEO, Norsk Hydro ASA NOR
Bronner, Oscar Publisher, Standard Verlagsgesellschaft AUT
Burns, William President, Carnegie Endowment for International Peace USA
Calvar, Patrick Director General, DGSI FRA
Castries, Henri de Chairman, Bilderberg Meetings; Chairman and CEO, AXA Group FRA
Cebrián, Juan Luis Executive Chairman, Grupo PRISA ESP
Clark, W. Edmund Retired Executive, TD Bank Group CAN
Coeuré, Benoît Member of the Executive Board, European Central Bank INT
Coyne, Andrew Editor, Editorials and Comment, National Post CAN
Damberg, Mikael L. Minister for Enterprise and Innovation SWE
De Gucht, Karel Former EU Trade Commissioner, State Minister BEL
Dijsselbloem, Jeroen Minister of Finance NLD
Donilon, Thomas E. Former U.S. National Security Advisor; Partner and Vice Chair, O’Melveny & Myers LLP USA
Döpfner, Mathias CEO, Axel Springer SE DEU
Dowling, Ann President, Royal Academy of Engineering GBR
Dugan, Regina Vice President for Engineering, Advanced Technology and Projects, Google USA
Eilertsen, Trine Political Editor, Aftenposten NOR
Eldrup, Merete CEO, TV 2 Danmark A/S DNK
Elkann, John Chairman and CEO, EXOR; Chairman, Fiat Chrysler Automobiles ITA
Enders, Thomas CEO, Airbus Group DEU
Erdoes, Mary CEO, JP Morgan Asset Management USA
Fairhead, Rona Chairman, BBC Trust GBR
Federspiel, Ulrik Executive Vice President, Haldor Topsøe A/S DNK
Feldstein, Martin S. President Emeritus, NBER;  Professor of Economics, Harvard University USA
Ferguson, Niall Professor of History, Harvard University, Gunzberg Center for European Studies USA
Fischer, Heinz Federal President AUT
Flint, Douglas J. Group Chairman, HSBC Holdings plc GBR
Franz, Christoph Chairman of the Board, F. Hoffmann-La Roche Ltd CHE
Fresco, Louise O. President and Chairman Executive Board, Wageningen University and Research Centre NLD
Griffin, Kenneth Founder and CEO, Citadel Investment Group, LLC USA
Gruber, Lilli Executive Editor and Anchor “Otto e mezzo”, La7 TV ITA
Guriev, Sergei Professor of Economics, Sciences Po RUS
Gürkaynak, Gönenç Managing Partner, ELIG Law Firm TUR
Gusenbauer, Alfred Former Chancellor of the Republic of Austria AUT
Halberstadt, Victor Professor of Economics, Leiden University NLD
Hampel, Erich Chairman, UniCredit Bank Austria AG AUT
Hassabis, Demis Vice President of Engineering, Google DeepMind GBR
Hesoun, Wolfgang CEO, Siemens Austria AUT
Hildebrand, Philipp Vice Chairman, BlackRock Inc. CHE
Hoffman, Reid Co-Founder and Executive Chairman, LinkedIn USA
Ischinger, Wolfgang Chairman, Munich Security Conference INT
Jacobs, Kenneth M. Chairman and CEO, Lazard USA
Jäkel, Julia CEO, Gruner + Jahr DEU
Johnson, James A. Chairman, Johnson Capital Partners USA
Juppé, Alain Mayor of Bordeaux, Former Prime Minister FRA
Kaeser, Joe President and CEO, Siemens AG DEU
Karp, Alex CEO, Palantir Technologies USA
Kepel, Gilles University Professor, Sciences Po FRA
Kerr, John Deputy Chairman, Scottish Power GBR
Kesici, Ilhan MP, Turkish Parliament TUR
Kissinger, Henry A. Chairman, Kissinger Associates, Inc. USA
Kleinfeld, Klaus Chairman and CEO, Alcoa USA
Knot, Klaas H.W. President, De Nederlandsche Bank NLD
Koç, Mustafa V. Chairman, Koç Holding A.S. TUR
Kravis, Henry R. Co-Chairman and Co-CEO, Kohlberg Kravis Roberts & Co. USA
Kravis, Marie-Josée Senior Fellow and Vice Chair, Hudson Institute USA
Kudelski, André Chairman and CEO, Kudelski Group CHE
Lauk, Kurt President, Globe Capital Partners DEU
Lemne, Carola CEO, The Confederation of Swedish Enterprise SWE
Levey, Stuart Chief Legal Officer, HSBC Holdings plc USA
Leyen, Ursula von der Minister of Defence DEU
Leysen, Thomas Chairman of the Board of Directors, KBC Group BEL
Maher, Shiraz Senior Research Fellow, ICSR, King’s College London GBR
Markus Lassen, Christina Head of Department, Ministry of Foreign Affairs, Security Policy and Stabilisation DNK
Mathews, Jessica T. Distinguished Fellow, Carnegie Endowment for International Peace USA
Mattis, James Distinguished Visiting Fellow, Hoover Institution, Stanford University USA
Maudet, Pierre Vice-President of the State Council, Department of Security, Police and the Economy of Geneva CHE
McKay, David I. President and CEO, Royal Bank of Canada CAN
Mert, Nuray Columnist, Professor of Political Science, Istanbul University TUR
Messina, Jim CEO, The Messina Group USA
Michel, Charles Prime Minister BEL
Micklethwait, John Editor-in-Chief, Bloomberg LP USA
Minton Beddoes, Zanny Editor-in-Chief, The Economist GBR
Monti, Mario Senator-for-life; President, Bocconi University ITA
Mörttinen, Leena Executive Director, The Finnish Family Firms Association FIN
Mundie, Craig J. Principal, Mundie & Associates USA
Munroe-Blum, Heather Chairperson, Canada Pension Plan Investment Board CAN
Netherlands, H.R.H. Princess Beatrix of the NLD
O’Leary, Michael CEO, Ryanair Plc IRL
Osborne, George First Secretary of State and Chancellor of the Exchequer GBR
Özel, Soli Columnist, Haberturk Newspaper; Senior Lecturer, Kadir Has University TUR
Papalexopoulos, Dimitri Group CEO, Titan Cement Co. GRC
Pégard, Catherine President, Public Establishment of the Palace, Museum and National Estate of Versailles FRA
Perle, Richard N. Resident Fellow, American Enterprise Institute USA
Petraeus, David H. Chairman, KKR Global Institute USA
Pikrammenos, Panagiotis Honorary President of The Hellenic Council of State GRC
Reisman, Heather M. Chair and CEO, Indigo Books & Music Inc. CAN
Rocca, Gianfelice Chairman, Techint Group ITA
Roiss, Gerhard CEO, OMV Austria AUT
Rubin, Robert E. Co Chair, Council on Foreign Relations; Former Secretary of the Treasury USA
Rutte, Mark Prime Minister NLD
Sadjadpour, Karim Senior Associate, Carnegie Endowment for International Peace USA
Sánchez Pérez-Castejón, Pedro Leader, Partido Socialista Obrero Español PSOE ESP
Sawers, John Chairman and Partner, Macro Advisory Partners GBR
Sayek Böke, Selin Vice President, Republican People’s Party TUR
Schmidt, Eric E. Executive Chairman, Google Inc. USA
Scholten, Rudolf CEO, Oesterreichische Kontrollbank AG AUT
Senard, Jean-Dominique CEO, Michelin Group FRA
Sevelda, Karl CEO, Raiffeisen Bank International AG AUT
Stoltenberg, Jens Secretary General, NATO INT
Stubb, Alexander Ministers of Finance FIN
Suder, Katrin Deputy Minister of Defense DEU
Sutherland, Peter D. UN Special Representative; Chairman, Goldman Sachs International IRL
Svanberg, Carl-Henric Chairman, BP plc; Chairman, AB Volvo SWE
Svarva, Olaug CEO, The Government Pension Fund Norway NOR
Thiel, Peter A. President, Thiel Capital USA
Tsoukalis, Loukas President, Hellenic Foundation for European and Foreign Policy GRC
Üzümcü, Ahmet Director-General, Organisation for the Prohibition of Chemical Weapons INT
Vitorino, António M. Partner, Cuetrecasas, Concalves Pereira, RL PRT
Wallenberg, Jacob Chairman, Investor AB SWE
Weber, Vin Partner, Mercury LLC USA
Wolf, Martin H. Chief Economics Commentator, The Financial Times GBR
Wolfensohn, James D. Chairman and CEO, Wolfensohn and Company USA
Zoellick, Robert B. Chairman, Board of International Advisors, The Goldman Sachs Group USA

Update:  ​Bilderberg goes IT: Shadowy club to talk AI, cyber-security

Update: Was an der Bilderberg-Konferenz wirklich bedenklich ist

Update: Hier besprechen die Bilderberger die Lage der Welt

Update: Elon Musk-Backed Group Probes Risks Behind Artificial Intelligence 

Was tun gegen totale Datenkontrolle? Laut werden und handeln: WIR SIND DER STAAT

Wie anders doch dieses 9/11 war, als die Gedenktage der Jahre zuvor…

Keine Verlesung der  Opfernamen in den Hauptnachrichten des Tages – kaum willfähriges Berichterstatten über Terrorflüge auf die Twin Towers, über Al Quaida, Bin Laden-Nachfolger und ähnliches. Statt dessen eine merkwüdige, mit Händen fassbare Nachdenklichkeit allenthalben. Viel, sehr viel haben Edward Snowdens Enthüllungen zerstört. Nicht nur an Vertrauen in die USA – nein, an Vertrauen in alle Regierungen dieser Erde. In ihre guten Absichten. In ihre Ehrlichkeit – auch die unseres eigenen Parlaments…

Spät abends im ZDF wurde am 11.9. 2013 nachfolgender Film gezeigt. Die Macher sind rund um den Globus gereist, haben Hackertreffen besucht, den Ex-NSA-Chef interviewt, wurden vom derzeitigen NSA-Chef ignoriert, lernten vom Chef der chinesischen Behörde für Internetsicherheit, was andere Weltmächte über Cyberspionage denken und führten uns logisch an einen Krieg ohne Grenzen heran, der nach dem 9. September 2001 begonnen hat und lassen Deutschland dabei nicht aus.

Jetzt wissen wir, was Kanzler Schröders „uneingeschränkte Solidarität“ mit den Freunden in Übersee in Wahrheit bedeutete: Eine Vereinbarung, unterschrieben 2002 vom damaligen Kanzleramtsminister Frank-Walter Steinmeier über ausgedehnten Datenaustausch zu völlig unbescholtenen Menschen. Ob nun Steinmeier oder der heutige Kanzleramtsminister Ronald Pofalla – oder die Kanzler selbst: Alle wussten Bescheid, und keiner hat uns die Wahrheit gesagt. Weil Geheimdienste ihrer Natur nach geheim sind. Ist doch ganz einfach – oder?

Jeden Tag erfahren wir weitere Details, was unsere Regierungen und „Dienste“ so alles entscheiden und entschieden haben – etwa dass die USA nicht nur ungefiltert Daten nach Israel weiter reichen, sondern auch selbst die demokratische Kontrolle über den NSA verloren haben. Da lachen wir vielleicht auch mal, wenn die US-Botschaft in Deutschland eine scharfe Protestnote an die Bundesregierung schickt, weil der BND ihre Gebäude mit einer Drohne überflogen hat…  aber wir sehen es auch mit ganz neuen Augen, wenn Apple nun ein iPhone mit Fingerabdruck-Sensor auf den Markt wirft… so kommen die Geheimdienste auch an diese Daten von uns.

Fast jeden Abend gibt es eine neue Fernsehdiskussion: Schwerpunkt: Warum steht das Volk nicht auf?

Oh, armes Volk, ist man versucht zu sagen.

Nun haben wir endlich die Vorteile der Vernetzung kennengelernt, haben ganz neuen ständigen Kontakt zu Familienmitgliedern und Freunden über Facebook, Google und WhatsApp – können aus dem Stand diskutieren, erfahren ganz viele neue Dinge, die wir sonst nie erfahren hätten…  und sollen jetzt zurück in die Steinzeit? Briefe mit der Post schicken, warten, bis erstmal der Briefkasten geleert wird, das Wochenende und der zustellfreie Montag vorbei sind, um zu lesen, was man uns schrieb und nochmal genau so lange um zu antworten? Reitende Boten aussenden? Oder Brieftauben?

Nein, das kann es nicht sein.

Verschlüsselung oder IP-Wechsel sind nur bedingt hilfreich – das haben wir nun auch gelernt. Wir wenden sie dennoch an, damit wir wenigstens einigermaßen vor Kriminellen geschützt homebanken oder ebayen können. Wo also ist die Lösung?

Ganz einfach: Es gibt keine, die befriedigen würde. Das Internet wird niemals mehr freier sein als es derzeit noch ist.

Ich kann nur eingrenzen, was ich von mir preis gebe. Also möglichst wenige Informationen zur Person, möglichst wenige Fotos, die Rückschlüsse auf persönliches Umfeld, Wohnsituation und ähnliches zulassen. Ich brauche ein waches Bewusstsein dafür, dass jede meiner Äußerungen mein Persönlichkeitsprofil abrundet.

Ich kann jedoch Alternativen fördern. Zum Beispiel deutsche Provider, die nach deutschem Recht handeln müssen. Suchmaschinen, die keine Anfragen speichern. Oder gedruckte Tageszeitungen. Die werden auf dem Landweg zugestellt, können nicht wie Facebook, Google, Youtube, Yahoo und andere, die in den USA beheimatet sind, im „Bedarfsfall“ einfach von dort – oder unserer eigenen Regierung – abgedreht werden.  Noch hat Deutschland eines der dichtesten Zeitungsnetze der Welt.

Aber was am wichtigsten ist: Wir müssen Stellung beziehen. Laut werden. Funktionierendes Recht und seine Kontrolle fordern. Unserer Regierung und der anderer Länder zeigen, dass WIR das Volk sind. Wir müssen wählen gehen und dabei darauf achten, dass niemand zu mächtig wird.

Nutzen wir das Netz, so lange wir das noch weitgehend frei können, um uns auszutauschen und zu koordinieren. Das Netz ist auch eine Chance. Eine Chance, unsere Welt mit zu gestalten, den Regierenden zu zeigen, dass sie nicht über eine formlose Masse mit primitiven materiellen Bedürfnissen herrschen, sondern über denkende und mündige Bürger. Über Bürger, die ein funktionierendes, soziales Gemeinwesen nicht nur haben wollen, sondern auch aktiv stützen und formen können.  Bürger, die man nicht massenweise fürchten und deshalb im Zaum halten muss, sondern Menschen, die die Freiheit dessen schützen wollen, was wir alle zusammen bilden:

WIR SIND DER STAAT.

.

Mehr Infos zum Thema:

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

XKeyscore: So funktioniert die Datenkrake

Warum wir nicht schweigen dürfen

Update: Im Zeitalter der digitalen Inquisition

Update: Auch BND kooperiert mit NSA

Update: Datenschützer warnt vor Fingerabdruck-Scanner im iPhone

Update: ebay-Gründer Pierre Omidyar investiert 250 Millionen in unabhängigen Journalismus

Update: US-Justizausschuss: „NSA: Ihr seid zu weit gegangen“

Update: Merkel und Hollande wollen deutsch-französisches Internet

Update: Geheimdienste blasen zum Angriff auf das Darknet

Update: Gezielt Systemadministratoren gehackt 

Update: Mehr als 300 Berichte über Merkel gespeichert

Update: Bundesregierung fragt, die USA schweigen

Update: US-Bürgerrechtler starten Datenbank mit allen NSA-Unterlagen

Update: BKA und FBI tauschen Dateien für Fingerabdrücke und einiges mehr aus

 

Sind die Internet-User noch vor der totalen Überwachung zu retten?

Haarsträubend ist der Hintergrund eines Gesetzes, das die Internet-Kommunikation in Russland total verändern wird. Mit dem vor wenigen Tagen beschlossenen Gesetz wurde jetzt die Einführung einer schwarzen Liste für Internetseiten beschlossen. Die Seiten können ohne weitere rechtliche Grundlage behördlich gesperrt werden.

Umgesetzt wird es offenbar, so der Spiegel,  mit Hilfe der landesweiten Einführung von Deep Packet Inspection (DPI, siehe Definition unten in diesem Blog). Damit lässt sich jedes Datenpaket, das durchs Netz transportiert wird, öffnen und überprüfen. DPI wird zwar im Gesetz nicht erwähnt. Doch das russische Kommunikationsministerium kam, gemeinsam mit den größten Internetunternehmen, die in Russland aktiv sind, bereits im August zu dem Schluss, dass das Gesetz nur mithilfe von DPI umgesetzt werden kann.

„DPI erlaubt es dem Staat, den Traffic jedes Nutzers zu überwachen, Websites und E-Mails mitzulesen, zu kopieren oder sogar zu verändern“, sagt Eric King, Forschungschef bei der Bürgerrechtsorganisation Privacy International. Man wisse, dass solche Techniken etwa in Tunesien vor dem arabischen Frühling eingesetzt worden seien. „Die Technik kann auch benutzt werden, um Werkzeuge auszuhebeln, mit denen Bürger in autoritären Regimen wie in China oder Iran Internetkontrollen umgehen können“, ergänzt King.

„Die Technik hat zwei Funktionen“, sagt der fürs Osteuropageschäft zuständige IBM-Manager Boris Poddubny, „Filterung und Sorm.“ Letzteres ist eine Abkürzung, grob übersetzbar als „System für operative Untersuchungstätigkeiten“. Der Begriff steht für das russische Überwachungsgesetz, das dem Geheimdienst FSB schon seit der Jahrtausendwende erlaubt, den Internetverkehr bestimmter Personen zu überwachen. Das aber lässt sich nun verfeinern. Poddubny sagt: „Es gibt möglicherweise Geräte, die Traffic kopieren, den DPI dann analysieren helfen kann, und es wird eine detaillierte Aufzeichnung geben: Wer lädt was herunter, wer hat sich im Internet was angesehen?“

Alexander Schkalikow vom Unternehmen Telecom Solutions, das in Russland seit 2007 DPI-Lösungen vertreibt, erklärte, DPI sei „sehr praktisch, weil das erlaubt, nicht den ganzen Traffic zu kopieren, sondern nur ein bestimmtes Protokoll oder die Inhalte eines bestimmten Kunden.“ Man könnte auch den gesamten Traffic einer Zielperson über DPI auf ein externes System kopieren. „Und das zeigt dann alle Sites an, die die Zielperson besucht hat.“       .Vollständiger Spiegel-Artikel hier:

Auch in Deutschland ist DPI im Einsatz, wie bei einer Veranstaltung der Bundestagsfraktion Die Linken und der Rosa-Luxemburg-Stiftung zu erfahren war:

Thomas Grob, Senior Expert Regulatory Strategy bei der Deutschen Telekom AG, berichtete vom DPI-Einsatz bei seinem Unternehmen. DPI werde nicht in öffentlichen Netzen eingesetzt, sondern lediglich zum Schutz von Geschäftskunden in Unternehmensnetzen. DPI könne aber live bei DDOs-Attacken und ähnlichen Bedrohungen zugeschaltet werden. In Mobilnetzen habe man Service Control Engines im Einsatz, um Services wie VoIP zu blocken. Die bräuchte man aber auch, um aus dem Verkehr Schlüsse für den Ausbau ziehen zu können außerdem wünsche sich die Bundesnetzagentur detaillierte Zahlen. Er wolle differenziert diskutieren, wie ein verantwortungsvoller Umgang mit dieser Technologie mit vielen Möglichkeiten gemacht werden könne.  Quelle: netzpolitik.org

Im bundesdeutschen Wirtschaftsleben geht es wenig zimperlich zu, wenn es darum geht, das Online-Verhalten der Mitarbeiter zu kontrollieren, wie letzte Woche in der Welt  Ullrich Hottelet zusammenfasste:

So bieten Firmen Dienste zum „Discussion-Mining“ an, die systematisch das Verhalten der Mitarbeiter in sämtlichen Kanälen analysieren. Sie listen auf, wer sich in welcher Form auf Facebook, Twitter, Xing oder in Online-Foren zu Themen geäußert hat, die das Unternehmen betreffen. Das läuft dann unter „Reputation-Management“.

Letztlich kann eine Schnüffelsoftware wie „CyberPatrol“ erfassen, was sich der Mitarbeiter im Internet alles angesehen hat. Solche Programme erstellen alle paar Sekunden Screenshots, also Kopien des Bildschirminhalts, und schicken sie bei entsprechender Systemeinstellung direkt an den Rechner des Chefs.

Kritisch beurteilen Experten einhellig die weitverbreitete SAP-Software, auch wenn der Konzern die Big-Brother-Funktionen nicht aktiv bewirbt. „Die SAP-Software ist nicht ansatzweise datenschutzrechtlich in Ordnung“, sagt Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD).

Verrufen bei Experten sind Unternehmen aus den USA, in denen Persönlichkeitsrechte der Mitarbeiter eine geringere Rolle als in Deutschland spielen. „Amerikanische Konzerne setzen solche Software ein, weil sie weltweit agieren. Sie sagen zwar, sie würden sie in Deutschland nicht nutzen, aber die Programme sind vorinstalliert“, sagt Weichert.

Besonders kritisch ist forensische Software, wie sie sonst nur IT-Experten der Polizei einsetzen, um Verdächtige zu überführen. Solche Programme überwachen alle Aktionen von Nutzern im Computernetz, selbst die flüchtigen Inhalte des Arbeitsspeichers lassen sich damit auslesen – und somit alle am Rechner eingegebenen Daten. Schmitz nennt als gängige Produkte „Encase„, das auch viele Polizeistellen verwenden, und die „Incident Response Software“ von Mandiant. Klicken Sie auf das Foto, um ein Demo-Video zu Encase zu sehen.

Nach Einschätzung von Ver.di-Experten wird ein Drittel aller Beschäftigten wegen seiner leistungsbezogenen Bezahlung anhand digital erfasster Daten beurteilt, ein Drittel würde zudem schlichtweg, oft unrechtmäßig, überwacht.

Wie groß nicht nur bei Unternehmen, sondern auch bei normalen Staatsbürgern das Interesse an Überwachungsprogrammen ist, kann ermessen, wer eine einfache google-Suche mit den entsprechenden Stichworten beginnt.

Und die Moral von der Geschicht‘? Das Web ist nicht frei – Vorsicht ist in jeder Hinsicht angebracht. Dazu gehören Verschlüsselungstechniken für die eigenen Daten ebenso wie die Pflicht, sich über technische Neuerungen und deren jeweilige Gegenspieler genauestens zu informieren. Noch geht das in ganz normaler Websuche.

Schließlich gilt es, all jene politisch zu unterstützen, die sich dafür einsetzen, dass im Internet nicht im rechtsfreien Raum wahlweise vom Staat, von Arbeitsgebern oder irgendwelchen profitorientierten Unternehmen herumspioniert werden kann. Wir brauchen verlässliche gesetzliche Grundlagen. Dazu gehört auch, sich im Internet in Frieden miteinander austauschen zu können.

Definitionen und ein wenig mehr

Deep Packet Inspection (DPI) (auch complete packet inspection oder Information eXtraction (IX)) steht für ein Verfahren in der NetzwerktechnikDatenpakete zu überwachen und zu filtern. Dabei werden gleichzeitig der Datenteil und der Headerteil des Datenpaketes auf bestimmte Merkmale wie ProtokollverletzungenComputervirenSpam und weitere unerwünschte Inhalte untersucht. Der Unterschied zur klassischen Stateful Packet Inspection besteht darin, dass diese nur den Headerteil des Paketes, nicht aber den erheblich aufwendigeren Datenteil überprüft.Deep Packet Inspection ermöglicht auch eine Regulierung von Datenströmen.
DPI wird derzeit meist in Enterprise-Anwendungen bei Providern, oft im Auftrag von Regierungen, in den unterschiedlichsten Anwendungsbereichen eingesetzt. Es ermöglicht eine erhebliche Absicherung des Informationsflusses, wird aber auch zur Vorratsdatenspeicherung, zum Abhören und Sammeln von Informationen und zur Zensur im Internet eingesetzt. Kritiker befürchten auch, dass die DPI-Technik in Zukunft dahingehend genutzt werden könnte, die Netzneutralität des Internets einzuschränken. Quelle: Wikipedia
                                                                    ********         
In der EU macht man sich derweil noch intensive Gedanken über die rechtlichen Grundlagen von Online-Überwachung. In dem Programm zur Stärkung der Inneren Sicherheit der deutschen Bundesregierung wird die Online-Durchsuchung als Maßnahme umschrieben, „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“. Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht, z. B. nach der deutschen Strafprozessordnung genügen müsste), ist unter Juristen umstritten, obwohl die Bundesregierung die Auffassung vertritt, dass für spezielle Datentypen die Online-Durchsuchung bereits von geltendem Recht gedeckt sei. Eine Ermächtigungsgrundlage verfüge z. B. bereits der Zollfahndungsdienst als die die Maßnahme veranlassende Behörde. Dafür wird ein Programm für eine Quellen-Telekommunikationsüberwachung (auch Quellen-TKÜ, die Überwachung der Telekommunikation am Rechner vor ihrer Verschlüsselung) installiert und eingesetzt, wenn bei der klassischen Telekommunikationsüberwachung die Inhalte verschlüsselt werden. Quelle: Wikipedia 
 
 
 

Update: Auch Anonymisierungsdienste werden verboten

Update: Der Unterschied zwischen Diktaturen und Deutschland ist nur eine Konfigurationsdatei

Update: US-Wahl und die Lektionen von Datenkönig Obama 

Update: Reporter ohne Grenzen wollen zensierte Inhalte im Internet abrufbar machen

Update: Wie ein Phoenix: Hacker denken das Internet neu

Update: Totalitäre globale Überwachung ist eine realistische Möglichkeit

Update: Ein Jahr Snowden: Was bisher geschah

Update: USA verstimmt über deutsche Ermittlungen

 

 

Staatstrojaner: Datenschützer durfte Quellcode nicht sehen

Die staatliche Spionage-Software, die im vergangenen Herbst für viel Wirbel gesorgt, wollte Datenschützer Schaar in Augenschein nehmen. Den Programmcode wollte man ihm aber nicht zeigen.

Deutschlands oberster Datenschützer Peter Schaar hat die von Ermittlungsbehörden eingesetzte Trojaner-Software zur Überwachung von Computern nicht im Detail analysieren können und hält an seiner kritischen Bewertung fest. Das geht aus einem Schreiben Schaars an den Innenausschuss des Deutschen Bundestages hervor, das dem Chaos Computer Club (CCC) zugespielt und am Montag veröffentlicht wurde. Schaar schloss nun seine Bewertung der Überwachungssoftware ohne eine Prüfung des Programmcodes ab. Eine Sprecherin Schaars nahm dazu am Montagabend zunächst nicht Stellung.

Der Hersteller der Software habe „den Zugang von vertraglichen Abreden abhängig“ gemacht, „die ich nicht akzeptieren kann“, heißt es in dem Brief mit Datum vom 14. August. Schaar hatte bereits Ende Januar dem Innenausschuss des Bundestags einen Bericht vorgelegt, wonach die Trojaner-Software die Datenschutzanforderungen nicht erfüllt. So werde eine Forderung des Bundesverfassungsgerichts missachtet, dass bei heimlichen Überwachungen der Kernbereich privater Lebensgestaltung zu schützen sei.

Trojaner können auch von Dritten genutzt werden

Der CCC kritisiert, dass die Absicherung des Datenaustauschs zwischen Trojaner-Software und dem Kontrollcomputer der Behörden „in Anfängermanier zusammengestoppelt“ sei. „Damit wird weiterhin in Kauf genommen, dass staatliche Trojaner nicht effektiv kontrolliert und somit auch von Dritten zur Ausspähung und Manipulation von Daten benutzt werden könnten“, erklärte ein CCC-Sprecher.

Dem Schreiben Schaars zufolge hatten sich das Bundesinnenministerium und das Bundeskriminalamt zwar bemüht, den Quellcode der Überwachungssoftware vom Hersteller DigiTask zu besorgen. Die Einsicht sei jedoch an der Forderung von DigiTask nach einer Geheimhaltungsvereinbarung gescheitert. Außerdem habe die Firma für „Consulting-Dienstleistungen“ 1200 Euro pro Tag und Mitarbeiter verlangt. Das BKA wollte demnach diese Kosten nicht allein übernehmen, sondern sich nur „allenfalls anteilig beteiligen“. „Daher ist es mir im Ergebnis nicht möglich, den Quellcode zur datenschutzrechtlichen Kontrolle zu sichten“, heißt es in dem Brief weiter.

Der so genannte „Staatstrojaner“ wird vor allem zum Abhören von verschlüsselten Telefonaten über das Internet („Quellen-TKÜ“) verwendet. Der Chaos Computer Club warf den Verantwortlichen vor, die Software könne mehr als sie dürfe, und sie hinterlasse auf dem Computer des Betroffenen Sicherheitslücken, die Dritte ausnutzen könnten. Kritisiert wurde vor allem eine Nachladefunktion, mit deren Hilfe die Überwachung des Computers nach CCC-Angaben bis hin zur verfassungsrechtlich äußerst sensiblen Online-Durchsuchung, also der Durchsuchung der Festplatte, ausgeweitet werden könne.

Die staatliche Spionage-Software, die im vergangenen Herbst für viel Wirbel gesorgt, wollte Datenschützer Schaar in Augenschein nehmen. Den Programmcode wollte man ihm aber nicht zeigen.

Siehe auch: Trapwire und Indect

Update: BKA kauft neuen Staatstrojaner 

Update: BKA-Dokument: Polizeibehörden wollen Staatstrojaner vor allem gegen Drogen einsetzen

 

 

Trapwire – das mächtige, kaum bekannte Fallen-Netz der USA

Es nennt sich Trapwire und ist ein mächtiges Computerprogramm. Es sammelt Daten aus den verschiedensten Überwachungsaktivitäten und führt sie zusammen, um Verhaltensmuster zu erstellen. Offiziell geht es wie immer um den Kampf gegen den „Terror“. Tatsächlich wird es aber auch genutzt, um die eigenen Bürger unter Kontrolle zu halten.

Bereits seit 2007 wird Trapwire als eigenes Unternehmen geführt, zu dessen Kunden auch das Weiße Haus gehören soll. Es brüstet sich damit, genauer zu sein als die automatische Gesichtserkennung. Bekannt wurden die Aktivitäten durch Hacker von Anonymous und Wikileaks, das die Dokumente veröffentlichte. Die Wikileaks-Seite ist nun schon in der zweiten Woche heftigen Stör-Attacken ausgesetzt und ist kaum mehr online.

Neben dem Ausmaß des Überwachungsnetzes, dem Umstand, dass es bislang ohne Wissen von Bürgerrechtlern und Aktivisten betrieben werden konnte, und der möglichen Verflechtung von Sicherheitsdiensten und Privatfirmen ist es vor allem der Fokus der Überwachung, der im Internet für Entsetzen sorgt. Er scheint sich in den letzten Jahren ausgeweitet zu haben. In einer Mail an den Vizepräsidenten des Unternehmens, Fred Burton, beschreibt die Stratfor-Mitarbeiterin Anya Alfano die Bedürfnisse in San Francisco angeblich so: „Sie brauchen etwas wie Trapwire eher für die Bedrohungen durch Aktivisten als für terroristische Bedrohungen. (…) Aktivisten sind hier allgegenwärtig…

Entnommen der FAZ vom 13.8.2012

Update: Antileaks dementiert, mit Trapwire in Verbindung zu stehen

Update: Video von Anonymous: Fighting Trapwire und Video für das europäische System Indect

Update: US-Abgeordnetenhaus will Abhörgesetz für internationalen Telefonverkehr um fünf Jahre verlängern

Update: Polnische Verantwortliche für EU-Überwachungsprojekt sagen, Indect soll dem Datenschutz dienen 

Update: Obama signs secret directive to help thwart cyberattacks

Update: Aaaron Swartz: Tod eines Open-Data-Pioniers

 

.

Ehrenkodex des deutschen Presserates

In der Fassung des Jahres 2008

Ziffer 1  –  Wahrhaftigkeit und Achtung der Menschenwürde
Die Achtung vor der Wahrheit, die Wahrung der Menschenwürde und die wahrhaftige Unterrichtung der Öffentlichkeit sind oberste Gebote der Presse.
Jede in der Presse tätige Person wahrt auf dieser Grundlage das Ansehen und die Glaubwürdigkeit der Medien.

Ziffer 2  –  Sorgfalt
Recherche ist unverzichtbares Instrument journalistischer Sorgfalt. Zur Veröffentlichung bestimmte Informationen in Wort, Bild und Grafik sind mit der nach den Umständen gebotenen Sorgfalt auf ihren Wahrheitsgehalt zu prüfen und wahrheitsgetreu wiederzugeben. Ihr Sinn darf durch Bearbeitung, Überschrift oder Bildbeschriftung weder entstellt noch verfälscht werden. Unbestätigte Meldungen, Gerüchte und Vermutungen sind als solche erkennbar zu machen.

Symbolfotos müssen als solche kenntlich sein oder erkennbar gemacht werden.

Ziffer 3  –  Richtigstellung
Veröffentlichte Nachrichten oder Behauptungen, insbesondere personenbezogener Art, die sich nachträglich als falsch erweisen, hat das Publikationsorgan, das sie gebracht hat, unverzüglich von sich aus in angemessener Weise richtig zu stellen.

Ziffer 4  –  Grenzen der Recherche
Bei der Beschaffung von personenbezogenen Daten, Nachrichten, Informationsmaterial und Bildern dürfen keine unlauteren Methoden angewandt werden.

Ziffer 5  –  Berufsgeheimnis
Die Presse wahrt das Berufsgeheimnis, macht vom Zeugnisverweigerungsrecht Gebrauch und gibt Informanten ohne deren ausdrückliche Zustimmung nicht preis.
Die vereinbarte Vertraulichkeit ist grundsätzlich zu wahren.

Ziffer 6  –  Trennung von Tätigkeiten
Journalisten und Verleger üben keine Tätigkeiten aus, die die Glaubwürdigkeit der Presse in Frage stellen könnten.

Ziffer 7  –  Trennung von Werbung und Redaktion
Die Verantwortung der Presse gegenüber der Öffentlichkeit gebietet, dass redaktionelle Veröffentlichungen nicht durch private oder geschäftliche Interessen Dritter oder durch persönliche wirtschaftliche Interessen der Journalistinnen und Journalisten beeinflusst werden. Verleger und Redakteure wehren derartige Versuche ab und achten auf eine klare Trennung zwischen redaktionellem Text und Veröffentlichungen zu werblichen Zwecken. Bei Veröffentlichungen, die ein Eigeninteresse des Verlages betreffen, muss dieses erkennbar sein.

Ziffer 8  –  Persönlichkeitsrechte
Die Presse achtet das Privatleben und die Intimsphäre des Menschen. Berührt jedoch das private Verhalten öffentliche Interessen, so kann es im Einzelfall in der Presse erörtert werden. Dabei ist zu prüfen, ob durch eine Veröffentlichung Persönlichkeitsrechte Unbeteiligter verletzt werden. Die Presse achtet das Recht auf informationelle Selbstbestimmung und gewährleistet den redaktionellen Datenschutz.

Ziffer 9  –  Schutz der Ehre

Es widerspricht journalistischer Ethik, mit unangemessenen Darstellungen in Wort und Bild Menschen in ihrer Ehre zu verletzen.

Ziffer 10  –  Religion, Weltanschauung, Sitte
Die Presse verzichtet darauf, religiöse, weltanschauliche oder sittliche Überzeugungen zu schmähen.

Ziffer 11  –  Sensationsberichterstattung, Jugendschutz
Die Presse verzichtet auf eine unangemessen sensationelle Darstellung von Gewalt, Brutalität und Leid. Die Presse beachtet den Jugendschutz.

Ziffer 12  –  Diskriminierungen
Niemand darf wegen seines Geschlechts, einer Behinderung oder seiner Zugehörigkeit zu einer ethnischen, religiösen, sozialen oder nationalen Gruppe diskriminiert werden.

Ziffer 13  –  Unschuldsvermutung
Die Berichterstattung über Ermittlungsverfahren, Strafverfahren und sonstige förmliche Verfahren muss frei von Vorurteilen erfolgen. Der Grundsatz der Unschuldsvermutung gilt auch für die Presse.

Ziffer 14  –  Medizin-Berichterstattung
Bei Berichten über medizinische Themen ist eine unangemessen sensationelle Darstellung zu vermeiden, die unbegründete Befürchtungen oder Hoffnungen beim Leser erwecken könnte. Forschungsergebnisse, die sich in einem frühen Stadium befinden, sollten nicht als abgeschlossen oder nahezu abgeschlossen dargestellt werden.

Ziffer 15  –  Vergünstigungen
Die Annahme von Vorteilen jeder Art, die geeignet sein könnten, die Entscheidungsfreiheit von Verlag und Redaktion zu beeinträchtigen, sind mit dem Ansehen, der Unabhängigkeit und der Aufgabe der Presse unvereinbar. Wer sich für die Verbreitung oder Unterdrückung von Nachrichten bestechen lässt, handelt unehrenhaft und berufswidrig.

Ziffer 16  –  Rügenveröffentlichung
Es entspricht fairer Berichterstattung, vom Deutschen Presserat öffentlich ausgesprochene Rügen zu veröffentlichen, insbesondere in den betroffenen Publikationsorganen bzw. Telemedien.

Update: Presserat will Internetkommentare stärker kontrollieren

Update: Bildblog: Auswüchse des Journalismus am Beispiel des Flugzeugabsturzes Germanwings 4U9525

Update: Livejournalismus zu 4U9525: „Warum wir nicht innehalten“ (ntv)

Update: Warum FAZ.NET das Bild von Andreas Lubitz zeigt

Update: Warum die „Welt“ den Namen des Co-Piloten nicht nennt

Update: ZDF und ARD zeigen Foto von falscher Person

Lateinamerika: Menschenrechtsrat schafft Sonderberichterstatter zum Recht auf Privatheit

Update: FR: Medien als Voyeure

Update: Stress der Medienmacher mit Echtzeit-Medienkritik

Update: Zensur in Deutschland: Wie ein Interview mit Merkel „authorisiert“ wird

Update: Wer gehört zur Presse?

Update: Soll man ein totes Flüchtlingskind zeigen? Meedia  –  BildBlog  –  Welt

Update: Warum der Pressekodex in der Flüchtlingsfrage Streitthema ist

Update: Pressekodex wird nicht verändert

Update: Welchen Anteil haben die Medien am Wahlerfolg der AfD?

Update: Besos vs Trump und die Rolle der Medien

„Euer Internet ist nur geborgt – nur in Blogs kann machen, was man will“

Eine Kolumne von Sascha Lobo, erschienen in Spiegel Online vom 17.4.2012

Wer Facebook, Twitter oder andere soziale Netzwerke nutzt, ist im Netz nicht wirklich frei. All diese Dienste können von den Betreibern jederzeit verändert, verkauft, zensiert, geschlossen werden. Wer wirklich frei im Internet veröffentlichen will, braucht eine eigene Website.

Ende Februar 2012 versucht ein Mitarbeiter von muenchen.de, dem offiziellen Portal der Stadt München, die eigene Facebook-Seite zu erreichen, die bis dahin unter facebook.com/muenchen zu finden war. Erfolglos. Die Seite war ohne Vorwarnung gesperrt worden. Die fast 400.000 Fans der Seite – mit einem Mal so unerreichbar wie das Internet im ICE zwischen Hamburg und Berlin.

Facebook hatte sich entschieden, Städte selbst zu vermarkten. Aber leider vergessen, das den Städten mitzuteilen.

Rückschwenk in den Januar 2012: Google stellt die twitterähnliche Plattform Jaiku ein, die damit dem Schicksal vieler anderer Google-Dienste folgt: Google Labs, Google Buzz, Google Health, Google Wave. Selbst die „Social Search“-Plattform Aardvark wurde geschlossen, obwohl sie einen famosen Rekord des 21. Jahrhunderts hielt: Google bezahlte für 90.000 aktive Nutzer 50 Millionen Dollar. Aardvark liegt damit in der ewigen Rangliste der teuersten Netzunternehmen mit 555 Dollar je Nutzer an dritter Stelle. Die beiden ersten Ränge belegt natürlich konkurrenzlos Jerry Yangs Beerdigungsinstitut für Start Ups: an Platz zwei Geocities für 830 Dollar je Nutzer. Und uneinholbar im ewigen New-Economy-Himmel Broadcast.com mit sagenhaften 10.961 Dollar je aktivem Nutzer, beide 1999 für Milliardenbeträge gekauft von Yahoo. Selbstredend sind auch diese beiden Dienste inzwischen geschlossen.

Sprung in den März 2012, in dem ein vielgenutztes Start-Up namens Posterous in seinem Blog glücklich verkündet, von Twitter gekauft worden zu sein. Die Gründer erklären, dass ihr Service weiterbestehen wird. Wenn aber wider Erwarten doch nicht – man kann ja nie wissen! – würde man zumindest „ausreichend lange vorher“ bescheid sagen. Aber trotzdem jetzt schon mal geeignete Instrumente für den Download der Inhalte bereitstellen. Also nur für den Fall. Den rein hypothetischen.

Obwohl diese drei Ereignisse der sozialen Medienlandschaft aus den ersten drei Monaten des Jahres 2012 scheinbar wenig miteinander zu tun haben, hängen sie damoklesschwer über den anderthalb Milliarden Social-Media-Nutzern der Welt. Denn ihr Internet ist nur geborgt. Wenn aus irgendeinem Grund, der selbst Franz Kafka als unverhältnismäßig kafkaesk erschienen wäre, der eigene Account gesperrt würde – man stünde einer undurchdringlichen Wand aus Allgemeinen Geschäftsbedingungen gegenüber, verputzt mit Kontaktformularen und einem englischsprachigen Help-Forum, wo nur noch Nutzer Nutzern nutzen.

Eigentlich ist es eine Banalität und sollte gar nicht mehr erwähnt werden müssen: Daten auf sozialen Netzwerken müssen unter allen Umständen so behandelt werden, als könnten sie jederzeit verloren gehen. Denn sie können jederzeit verloren gehen. Trotzdem scheint die Welt likebegeistert anders zu handeln: All ihr digitales Schaffen findet im geborgten Internet statt. Social Media ist ohne Zweifel der aktuelle Stand des Internets. Vom Umbau des größten Internetunternehmens, Google, in ein doppelplusgutes Social Network mit angeschlossener Suche bis zum Börsengang von Facebook: das Netz atmet social. Aber wer auf seine digitale Freiheit Wert legt, für den bleibt – solange freie Social Networks wie Diaspora noch irrelevant sind – nur das schönste, aber anstrengendste Instrument für die soziale Vernetzung und das Teilen von Inhalten übrig: die selbst kontrollierte Website, also das Blog.

Zeitgleich mit dem monetenhaften Aufstieg der sozialen Netzwerke begann im deutschsprachigen Raum der Niedergang der Blogs. Facebooks Nutzungszahlen sind gigantisch, ebenso YouTubes Abrufe oder Twitters Tweethagel. Und auch Google Plus ist stets bemüht, die ihm übertragenen Aufgaben zur Zufriedenheit der Nutzer zu erledigen.

Gleichzeitig sank aber die Zahl der Verlinkungen von Blogs untereinander so stark, dass Jens Schröder – über Jahre das inoffizielle, statistische Bundesblogamt – sein Projekt deutscheblogcharts.de mangels Masse und Sinnfälligkeit einstellte. Der Grund für den Sinkflug des Blogs: Soziale Befindlichkeiten werden heute auf Facebook geteilt, kurze Mitteilungen und Links auf Twitter und auf Facebook, Fotos auf einer der hundert Plattformen sowie auf Facebook, Videos auf YouTube und auf Facebook – für fast jede Art von Äußerung, die in einem Durchschnittsblog 2005 der Netzöffentlichkeit präsentiert wurde, gibt es heute ein eigenes Social Network. Und Facebook.

Dabei kann man auf einem Blog machen, was man möchte. Ärgerlicherweise bedeutet das auch, dass man machen muss, was man möchte. Und dauernd möchten zu müssen ist recht energieaufwendig. Ein soziales Netzwerk dagegen bietet nur ein sehr eingeschränktes Spektrum an Möglichkeiten: Auf Facebook kann man sich ganz simpel völlig frei entscheiden zwischen allem, was Mark Zuckerberg für angemessen hält. Die Veröffentlichung bestimmter Fotos, Links zu bestimmten Websites oder auch die Inhaberschaft bestimmter, problematischer Meinungen gehört nicht dazu.

Es scheint, als würde sich zwischen den sozialen Netzwerken und den Blogs das ewige gesellschaftspolitische Drama wiederholen: Freiheit ist eine so anstrengende und gelegentlich komplizierte Angelegenheit, dass viele Leute sie offenbar gern eintauschen gegen ein enges Korsett, wenn das bloß gut geheizt ist und sich nicht allzu kompliziert anfühlt. Heute gibt es in Deutschland über 23 Millionen aktive Facebook-Nutzer, aber (nach Expertenschätzung) nur wenige hunderttausend Blogs. Mit dem zunehmenden digitalen Bewusstsein in der Bevölkerung, quer durch alle digitalen Schichten von der Softwareingenieurin bis zum Bundestagsabgeordneten, ist die Zeit für eine Renaissance des selbstkontrollierten Blogs gekommen: Bürger zu Bloggern, das Blog ist die digitale Stimme des Einzelnen.

Es gibt viele Anzeichen, dass sich eine digitale Gesellschaft entwickelt, vom Erfolg der Piratenpartei bis zur Netzselbstverständlichkeit einer jungen Generation. Aber den Rahmen für diese digitale Gesellschaft setzen bisher nicht diejenigen, die er betrifft, sondern die Aktionäre einer handvoll kalifornischer Konzerne. Und das wiederum ist die Schuld derjenigen, die Internet sagen und Social Networks meinen, die nicht bemerken, dass sie auf Facebook, Twitter und Google Plus nur zu Gast sind. Der Weg vom Netzkonsumenten zum mündigen Digitalbürger führt nur über eine selbstkontrollierte Webseite, alles andere ist unterhaltsames, nützliches, schmückendes Beiwerk.

Anmerkung: Der Autor ist mit allen erwähnten Personen freundschaftlich verbunden außer mit Jerry Yang, Mark Zuckerberg, Franz Kafka und den Bundestagsabgeordneten. Außerdem bestreitet er einen Teil des Lebensunterhalts durch Bloggen, weshalb man ihm ein indirektes, wirtschaftliches Interesse an einer florierenden Bloglandschaft unterstellen kann.