Benutzer Diskussion:Leakadealer/Fahrtenbuch 2015-1

Aus Piratenwiki
Wechseln zu: Navigation, Suche
Piraten wählen.png
   8. Gründungstag 2015
Piratenpartei Deutschland, Landesverband Bayern
Erlangen, 6.1.2015

Abstract. Die Di­gi­ta­le Re­vo­lu­tion ver­langt nach coura­gier­ten Ant­wor­ten, nach einer breit an­ge­leg­ten Di­gi­tal­po­li­tik. Di­gi­tal­po­li­tik ist eine um­fas­sen­de Quer­schnitts­auf­ga­be, die über Netz­po­li­tik hinaus reicht. In der Di­gi­tal­po­li­tik den Kurs zu ken­nen und ihn zu hal­ten, da­zu be­darf es nicht nur eines Kom­pass‘, es be­darf grund­le­gen­der Na­vi­ga­tions­kennt­nis­se und ei­nes ein­zi­gen Ru­ders. Wir PIRATEN sind uns der tech­ni­schen, wirt­schaft­li­chen und so­zia­len Chan­cen und Ri­si­ken der Di­gi­ta­len Re­vo­lu­tion voll­um­fäng­lich be­wusst. Für eine wer­te­orien­tier­te und stra­te­gi­sche Di­gi­tal­po­li­tik brau­chen wir eine po­si­ti­ve Zu­kunfts­vi­sion, eine auf brei­ten Kon­sens ge­rich­te­te neuer­li­che in­ner­par­tei­li­che Dis­kus­sion über die Ziel­rich­tung un­se­rer Di­gi­tal­po­li­tik, den kri­ti­schen Dis­kurs, den ge­sell­schaft­li­chen Dia­log und die Aus­ein­an­der­set­zung mit den po­li­ti­schen Ent­schei­dungs­trä­gern.

Nach­fol­gend ist meine Re­de für das Drei­kö­nigs­tref­fen 2015 in­halt­lich voll­stän­dig und mit Quer­ver­wei­sen fest­ge­hal­ten:

  • Um­wäl­zun­gen der Di­gi­ta­len Re­vo­lu­tion: Ein­lei­tung,
  • Di­gi­tal­po­li­tik in Zeit­lupe: Die Jah­res­wen­de 2014/2015: Haupt­teil,
  • „Pullt, PIRATEN, Pullt!“: Fa­zit.

Medien­re­so­nanz, On­line: hrbruns.com, nordbayern.de, Fla­schen­post.

Flan­kie­ren­de po­li­tisch-pro­gram­ma­ti­sche Reden:

 

Plädo­yer für eine wer­te­orien­tier­te Di­gi­tal­po­li­tik

Rede zum Drei­kö­nigs­tref­fen 2015 der bayeri­schen PIRATEN (Web-Version mit Links).

PIRATEN!

@ ECHO OFF
Uns allen: Herzlichen Glück­wunsch zum achten Grün­dungs­tag!
@ ECHO ON

Um­wäl­zun­gen der Di­gi­ta­len Re­vo­lu­tion

Die Digitale Revolution beginnt gerade erst!

Big Data, Cloud Computing, Internet der Dinge, Industrie 4.0:
Die vor uns lie­gen­de De­ka­de bringt Um­wäl­zun­gen, die un­se­re Welt nach­hal­tig ver­än­dern, die Fra­gen auf­wer­fen, für die die Po­li­tik Ant­wor­ten fin­den muss.
Exem­pla­risch seien zehn Ent­wick­lun­gen be­nannt:

  1. Au­to­no­me Elek­tro­fahr­zeu­ge läu­ten die größ­te Um­ge­stal­tung der jün­ge­ren Ver­kehrs­ge­schich­te ein: Im­mer bes­se­re Assistenz­systeme be­rei­ten selbst­fah­ren­den Wa­gen den Weg. In­for­ma­tions­tech­no­lo­gie und In­di­vi­dual­ver­kehr ver­schmel­zen. 2025 ist te­le­ope­rier­tes Fah­ren Rea­li­tät. Au­to­no­mi­sier­te, voll­au­to­ma­ti­sche und ver­netz­te Au­tos ver­än­dern den Straßen­ver­kehr. Car­sharing-Syste­me re­du­zie­ren die Zahl der Au­tos.
  2. Ver­netz­te Mo­bi­li­tät bringt neue Da­ten: Ob Ver­kehrs­situa­tion, Ser­vice­an­ge­bot, Ver­si­che­run­gen, Te­le­kom­mu­ni­ka­tion oder Dienst­lei­stung jed­we­der Cou­leur – neue Da­ten er­mög­li­chen neue Ge­schäfts­mo­del­le mit bis­lang un­be­kann­ten Ta­ri­fen.
  3. Smart Homes ver­spre­chen neuen Kom­fort: Ver­netz­te Ei­gen­hei­me ver­knüpfen dis­pa­ra­te, aber smarte Ge­räte mit­ein­an­der und er­mög­li­chen ihre Fern­steue­rung, alles mit ei­nem in­tel­li­gen­ten Strom-Ma­na­ge­ment.
  4. Au­to­no­me Pa­tien­ten ver­än­dern das Ge­sund­heits­we­sen: Apps er­fas­sen und kon­trol­lie­ren Kör­per­wer­te, der au­to­no­me Pa­tient diag­no­sti­ziert sich selbst und be­spricht The­ra­pien be­sten­falls noch vir­tuell mit ei­nem Arzt. Ge­sund­heits­för­der­li­ches Ver­hal­ten be­lohnt die Kran­ken­kasse mit einem ko­sten­gün­sti­gen Son­der­ta­rif. Sen­so­rik und Ro­bo­tik las­sen Pro­the­sen zu künst­li­chen Glied­maßen wer­den.
  5. Das pro­du­zie­ren­de Ge­wer­be wird re­vo­lu­tio­niert: In­du­strie 4.0 – die vier­te in­du­stri­el­le Re­vo­lu­tion nach der Me­cha­ni­sie­rung durch Was­ser- und Dampf­kraft, der Mas­sen­fer­ti­gung durch Fließ­bän­der und elek­tri­sche Ener­gie so­wie dem Ein­satz von Elek­tro­nik und IT in der Au­to­ma­ti­sie­rung – bringt die In­for­ma­ti­sie­rung der Fer­ti­gungs­tech­nik.
  6. 3D-Scan­ner und 3D-Drucker för­dern die Do-it-your­self-Pro­duk­tion: Das Her­stel­len in­di­vi­dua­li­sier­ter Pro­duk­te, Pro­to­ty­pen, hoch spe­ziel­ler Ein­zel­tei­le oder Er­satz­tei­le hält mit der Ver­brei­tung von Con­sumer- und In­du­strie­scan­nern sowie -druckern Ein­gang in alle mög­li­chen Be­rei­che. Neue Ge­schäfts­fel­der wer­den er­schlos­sen, neue Dienst­lei­stun­gen an­ge­bo­ten.
  7. Daten sind die Wäh­rung des Net­zes: Der frei­zü­gi­ge Um­gang mit den ei­ge­nen Da­ten er­mög­licht in­di­vi­dua­li­sier­te An­ge­bo­te.
  8. Big Data-Ana­ly­sen hal­ten Ein­zug in For­schung, Wirt­schaft und Staat: Data Mining, die sta­ti­sti­sche Aus­wer­tung großer Da­ten­men­gen, er­mög­licht neue Ein­sich­ten und Er­kennt­nis­se, hilft, Wett­be­werbs­vor­tei­le zu er­ken­nen und Ge­schäfts­fel­der zu er­schließen.
  9. Die Kon­sum­welt er­hält ein Reload: Di­gi­ta­le Ein­kaufs­wel­ten, In­ter­net der Dinge, Krypto-Wäh­run­gen und Sharing Economy för­dern eine neue Kon­sum­kul­tur.
  10. Tech­no­lo­gie­wel­len ver­än­dern die Ar­beits­welt: Die Di­gi­ta­li­sie­rung er­mög­licht neue For­men der Ar­beits­tei­lung, ver­än­dert Wert­schöp­fungs­ket­ten, ent­grenzt Ar­beits­zeit und Ar­beits­ort, führt zu mehr Zeit- und Orts­sou­ve­rä­ni­tät, schafft völ­lig neue Ar­beits­plät­ze und Be­rufs­bil­der.

Diese Aufzählung ist erweiterbar – etwa um Drohnen, unbemannte Schiffe, Wearables.
Gleichwohl ist schon bei den aufgezeigten zehn Entwicklungen klar: Sie sind ambivalent.
Betrachten wir also ihre mögliche Kehrseite:

  1. Autonome Elektrofahrzeuge generieren automatisch geldwerte Daten: Der Schritt vom fahrerlosen Auto hin zum ferngesteuerten Fahrzeug ist klein; genauso klein ist der Schritt von der statistischen Auswertung des elektronischen Fahrtenschreibers hin zum per Geschäftsbedingung vereinbarten Tarif für das ermittelt Fahrverhalten.
  2. Vernetzte Mobilität ermöglicht perfekte Bewegungsprofile: Geheim- und Sicherheitsdienste haben genauso wie Privatunternehmen den Wert der Daten erkannt und spähen aus, was Digitaltechnik und Kundschaft hergeben.
  3. Smart Homes öffnen Cyberkriminellen neue Türen: Heimautomatisierungslösungen, die Haushaltsgeräte, Unterhaltungselektronik, intelligente Stromzähler usw. über die gängigen Funkstandards vernetzen, lassen sich manipulieren.
  4. Autonome Patienten können zu gläsernen Patienten werden: Gesellschaftspolitischer Konsens vorausgesetzt, werden Krankenkassen ihre „Kunden“ überwachen und grob gesundheitsschädliches Verhalten mit teureren Risikotarifen sanktionieren.
  5. Das produzierende Gewerbe bietet Hackern neue Angriffsmöglichkeiten: Die Vernetzung von Maschinen, Wertschöpfungsketten und Produkten eröffnet der digitalen Industrie- und Wirtschaftsspionage neue Handlungsfelder. Und Cyberkriminelle können gegebenenfalls in einem Rutsch komplette Produktionsnetzwerke lahm legen.
  6. 3D-Scanner und 3D-Drucker fördern eine neuerliche Debatte um Schutzrechte: Herstellen, Anbieten und Inverkehrbringen von Vorlagen eines 3D-Modells wie das 3D-Modell selbst sind bislang rechtlich dem Inhaber der Schutzrechte vorbehalten.
  7. Daten brauchen Schutz: Lernende Algorithmen extrahieren aus großen Datenmengen sensible und geldwerte Information. Methoden wie das Scoring verlangen nach informationeller Selbstbestimmung.
  8. Big Data-Analysen können Datenschutz- und Sicherheitsbestimmungen verletzen: Der für eine präzise Auswertung möglichst umfassende Zugriff auf große Datenmengen erfordert eine Legitimation und Kontrolle der Zugriffsberechtigten; außerdem kann die Nutzung zum Konflikt mit dem Persönlichkeitsrecht von Betroffenen führen.
  9. Die Kon­sum­welt hat Hin­ter­tü­ren: Im In­ter­net der Dinge kön­nen Ob­jek­te un­ter­ein­an­der mit­tels RFID-Tech­no­lo­gie In­for­ma­tio­nen aus­tau­schen und da­mit die vir­tu­el­le mit der rea­len Welt ver­bin­den. Ein­mal im­ple­men­tiert, las­sen sich die Funk­tio­na­li­tä­ten er­wei­tern. [1] Was die Lo­gi­stik be­för­dert, ir­ri­tiert beim Pro­dukt­ab­satz: Wer­den die Iden­ti­fi­ka­tions­num­mern der RFID-Chips mit per­so­nen­be­zo­ge­nen In­for­ma­tio­nen des Kun­den ver­knüpft, las­sen sich durch Pri­vat­un­ter­neh­men Kun­den­pro­fi­le er­stel­len.
  10. Tech­no­lo­gie­wel­len sind auch Job­kil­ler: Die Digitalisierung erfasst nicht nur einen bestimmten Industriezweig, sie betrifft alle Arbeits- und Lebensbereiche – und verändert sie teils fundamental. Die Grenzen zwischen Arbeit und Freizeit, zwischen Erreichbarkeits- und Verfügbarkeitserwartung, zwischen Selbstbestimmung und Selbstausbeutung verschwimmen. Viele neu ent­ste­hen­den Ar­beits­plät­ze sind pre­kä­re – und die Kon­kur­renz um sie ist zu­neh­mend glo­bal.

Die hier be­nann­ten zehn Ent­wick­lun­gen kön­nen also zu teils dra­ma­ti­schen Ver­wer­fun­gen füh­ren – und glaubt man den Au­gu­ren, ste­hen wir vor po­li­tisch heik­len Zei­ten.

Die Digitale Re­vo­lu­tion ver­langt nach De­tail­wis­sen, nach cou­ra­gier­ten Ant­wor­ten und nach einer breit an­ge­leg­ten Digital­po­li­tik.

Digital­po­li­tik ist eine um­fas­sen­de Quer­schnitts­auf­ga­be, die über Netz­po­li­tik hinaus reicht.

In der Digital­po­li­tik den Kurs zu ken­nen und ihn zu hal­ten, da­zu be­darf es nicht nur ei­nes Kom­pass‘, es be­darf grund­le­gen­der Na­vi­ga­tions­kennt­nis­se und ei­nes ein­zi­gen Ru­ders.

Die Di­gi­ta­le Agenda [2] der Bun­des­re­gie­rung iden­ti­fi­ziert we­nig­stens Hand­lungs­fel­der in Wirt­schaft, Wis­sen­schaft, Ge­sell­schaft und Po­li­tik. Über Ge­mein­plät­ze hinaus ent­hält sie kaum Hand­lungs­vor­schlä­ge dafür, dass die Di­gi­ta­li­sie­rung weit fort­ge­schrit­ten sei. Dass für Di­gi­tal­po­li­tik nun gleich drei Bun­des­mi­ni­ste­rien fe­der­füh­rend zu­stän­dig sind, sieht eher nach Ziel­kon­flikt aus denn nach Fo­kus­sie­rung.

In Wür­di­gung al­ler Hand­lun­gen kommt Sascha Lobo so Mitte De­zem­ber 2014 ver­ständ­li­cher­wei­se zum Schluss, dass Bun­des­kanz­le­rin An­ge­la Mer­kel aus Man­gel an Vision digitalpolitisch versagt habe. [3] Schon Ende Ok­to­ber 2014 hatte Lobo Mer­kels Digital­po­li­tik „wer­te­los“ ge­nannt. [4]

Di­gi­tal­po­li­tik in Zeit­lupe: Die Jah­res­wen­de 2014/2015

Be­fas­sen wir uns nun – vor dem Hin­ter­grund der Di­gi­ta­len Re­vo­lu­tion – mit der ak­tu­el­len Di­gi­tal­po­li­tik, so voll­zie­hen sich die ge­nann­ten zehn Ent­wick­lun­gen über­wie­gend in klei­nen, teils so­gar zu­sam­men­hang­lo­sen Schrit­ten. Schauen wir al­so, ob wir mit die­sem Wis­sen et­was zu den letz­ten vier Wo­chen sa­gen kön­nen. Hier­für reicht es aus, 16 Mel­dun­gen heraus­zu­grei­fen.

10. Dezember 2014

Ein Kurz­gut­ach­ten im Auf­trag der Bun­des­tags­frak­tion von Bünd­nis 90/DIE GRÜ­NEN kommt zum Schluss, dass das aus­ver­han­del­te "Canada-EU Comprehensive Economic and Trade Agreement (CETA)" eine Re­form des Ur­he­ber­rechts für die di­gi­ta­le Ge­sell­schaft na­he­zu ver­hin­dert. In be­trächt­li­chem Um­fang be­fän­den sich in CETA wört­li­che Über­ein­stim­mun­gen aus dem ge­schei­ter­ten "Anti-Counterfeiting Trade Agreement (ACTA)". Wäh­rend ge­gen­über ACTA Be­stim­mun­gen zur straf­recht­li­chen Durch­set­zung und zur Pro­vi­der­haf­tung ent­schärft wor­den seien, ze­men­tie­re CETA gel­ten­de tech­ni­sche Schutz­maß­nah­men. [5]

Tat­säch­lich gilt die Ur­he­ber­rechts­re­form als eine der wich­tig­sten, wenn auch der schwie­rig­sten Auf­ga­ben der EU-Kom­mis­sion. [6] Vom zu­stän­di­gen EU-Kom­mis­sar für di­gi­ta­le Wirt­schaft und Ge­sell­schaft, Günther Oet­tin­ger, for­dert zu­letzt die "European Copyright Society (ECS)" am 19. De­zem­ber 2014, einen ein­heit­li­chen Copy­right-Ti­tel vor­zu­schla­gen. [7] Ihre Ar­gu­men­ta­tion: Die feh­len­de Har­mo­ni­sie­rung des Ur­he­ber­rechts be­hin­de­re das Ent­ste­hen ei­nes di­gi­ta­len Bin­nen­mark­tes. Die Ver­ein­heit­li­chung durch ei­ne Ver­ord­nung aus Brüs­sel sei der ein­zi­ge Weg zu ei­nem funk­tio­nie­ren­den Markt für ur­he­ber­recht­lich ge­schütz­te Wer­ke und Dien­ste. [8]

Die Piratenpartei wiederum steht für eine innovationsfreundliche Urheberrechtsnovellierung, die in der digitalen Gesellschaft einen breiten Zugang zu Wissen und Kultur ermöglicht. [9] Geht es um die europäische Vereinheitlichung, verstehen PIRATEN darunter sowohl die Rechte der Verwerter als auch die der Nutzer. Das „Team PolGF Bund“ und der Themenbeauftragte für Urheberrecht, Bruno Gert Kramm, haben sich in ihrer Mumble-Sitzung vom 30. De­zem­ber 2014 mit der Urheberrechtsproblematik beschäftigt und bekräftigt, sie für die PIRATEN in 2015 wieder stärker zu thematisieren.

11. Dezember 2014

Der Europäische Gerichtshof (EuGH) entscheidet, dass auch Privatpersonen den EU-Datenschutz beachten müssen, wenn sie aus Furcht vor Kriminellen ihr Haus mit einer Kamera überwachen: „Nach der Richtlinie zum Schutz personenbezogener Daten ist die Verarbeitung solcher Daten grundsätzlich nur erlaubt, wenn die betroffene Person ihre Einwilligung gegeben hat.“ [10] Eine Videoüberwachung, bei der personenbezogene Daten aufgezeichnet und gespeichert werden, ist eine automatisierte Verarbeitung dieser Daten. Erstreckt sie sich auf den öffentlichen Raum und damit auf einen Bereich außerhalb der Privatsphäre desjenigen, der die Daten verarbeitet, kann sie nicht als ausschließlich persönliche oder familiäre Tätigkeit angesehen werden.

Tat­säch­lich haben deutsche Datenschutzbeauftragte bereits im Februar 2014 eine „Orientierungshilfe ’Videoüberwachung durch nicht-öffentliche Stellen‘„ publiziert. [11]

Die Piratenpartei lehnte auch vorher schon grundsätzlich die Videoüberwachung öffentlicher Räume ab, widerspricht sie doch allen Prinzipien einer freiheitlich-demokratischen Gesellschaft. [12] Die bayerischen PIRATEN werden 2015 die zunehmende Videoüberwachung öffentlicher Räume durch Privatunternehmen thematisieren.

11./12. Dezember 2014

Für den Verdacht, dass der US-amerikanische Geheimdienst "National Security Agency (NSA)" bei seinen globalen Überwachungsaktivitäten [13] auch das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört habe, gibt es laut Generalbundesanwalt Harald Range keine ausreichenden Beweise. Das vom Nachrichtenmagazin DER SPIEGEL veröffentlichte Dokument sei nicht authentisch. Das Magazin widerspricht Range und bekräftigt, die zugrunde liegende Information entstamme einer NSA-Datenbank. [14]

Tat­säch­lich hat Range schon im Fall der Massenausspähung keine ausreichenden Beweggründe für die Einleitung eines Ermittlungsverfahrens erblickt. [15] Zumindest der Menschenrechtskommissar des Europarats, Nils Muiznieks, sieht in seinem Bericht Mitte De­zem­ber 2014 bei der Massenüberwachung „rechtliche Grenzen überschritten“. [16]

Die Piratenpartei zeigte zuletzt am 1. No­vem­ber 2014 auf der Demonstration „Glücklich ohne Über­wa­chung“ in Frankfurt/Main, dass sie der freiheitlich-demokratischen Grundordnung verpflichtet ist und den wie auch immer camouflierten Weg in den Überwachungsstaat nicht mitgehen wird. Die bayerischen PIRATEN werden auch 2015 Bündnisse wie "Stop Watching Us" unterstützen.

16. Dezember 2014

Die "Internet Corporation for Assigned Names and Numbers (ICANN)" teilt mit, dass zen­tra­le Ser­ver der In­ter­net-Ver­wal­tung er­folg­reich mit­tels Spear-Phishing an­ge­grif­fen wor­den sind. [17] Die Or­ga­ni­sa­tion, die unter an­de­rem für die Auf­sicht über die Root­zone des Domain Name System (DNS) zu­stän­dig ist, er­klärt, dass die An­grei­fer un­ter an­de­rem

  • Ad­mi­ni­stra­tor-Zu­gang zu ei­nem zen­tra­len System mit DNS-Zo­nen­da­ten hat­ten,
  • auf Da­ten von Account-In­ha­ber zu­grif­fen, die die neuen Top Level Do­mains or­ga­ni­sie­ren, und
  • in die Con­tent-Manage­ment-Systeme meh­re­rer Blogs ein­dran­gen. [18]

Wäh­rend VeriSign als tech­ni­scher Be­trei­ber der Root­zone schon von einem sub­stan­ziel­len Ri­si­ko für mil­liar­den­schwe­re E-Commerce-Ge­schäf­te spricht, ver­si­chert die ICANN, von dem Phishing-An­griff sei keine Ge­fahr für die Si­cher­heit der Root­zone aus­ge­gan­gen. [19]

Tat­säch­lich sind sol­che mit großem Auf­wand durch­ge­führ­ten Cyber­an­grif­fe auf Grund­struk­tu­ren des In­ter­nets von zu­neh­men­der Be­deu­tung. Das weiß auch das Bun­des­amt für Si­cher­heit in der In­for­ma­tions­tech­nik (BSI): In sei­nem Mit­te De­zem­ber vor­ge­stell­ten „Be­richt zur Lage der IT-Si­cher­heit in Deutsch­land 2014“ [20] warnt das BSI vor die­sen "Advanced Persistent Threats (APT)" – den fort­ge­schrit­te­nen, an­dauern­den Be­dro­hun­gen. Zu­gleich nimmt es Bür­ger, For­schungs­ein­rich­tun­gen, staat­li­che Stel­len, Un­ter­neh­men und Be­trei­ber Kri­ti­scher In­fra­struk­tu­ren in die Ver­ant­wor­tung. Denn vie­le An­grif­fe ver­lie­fen er­folg­reich, weil die An­grei­fer nicht nur über die ge­eig­ne­ten An­griffs­werk­zeu­ge ver­füg­ten und ihre An­griffs­me­tho­den ver­bes­sert hät­ten, son­dern weil die „di­gi­ta­le Sorg­lo­sig­keit“ der IT-An­wen­der Cyber­an­grif­fe be­gün­sti­ge.

Die Piratenpartei sieht beim Kampf gegen Cyber­crime die staat­li­chen Be­hör­den in der Pflicht. [21] Die baye­ri­schen PIRATEN wer­den 2015 prü­fen, wel­che stra­te­gi­schen Part­ner für sie mit­tel­fri­stig sinn­voll sind.

17. Dezember 2014

Das Bun­des­ka­bi­nett ver­ab­schie­det den Ge­setz­ent­wurf zur „Er­hö­hung der Si­cher­heit in­for­ma­tions­tech­ni­scher Systeme“. [22] Kern des Ent­wurfs [23] für ein IT-Si­cher­heits­ge­setz sind Min­dest­stan­dards, die von der Wirt­schaft und Be­trei­bern Kri­ti­scher In­fra­struk­tu­ren ein­ge­hal­ten wer­den müs­sen; hin­zu kommt eine Mel­de­pflicht für schwer­wie­gen­de Cyber­an­grif­fe. Klau­seln im Re­fe­ren­ten­ent­wurf, die eine Mög­lich­keit zur ver­dachts­lo­sen Auf­zeich­nung des Surf­ver­hal­tens er­mög­lich­ten, sind ge­stri­chen. [24]

Das hin­ter dem „IT-Si­cher­heits­ge­setz“ ste­hen­de Be­dro­hungs­sze­na­rio ist laut Bun­des­in­nen­mi­ni­ster Tho­mas de Maizière (CDU) die­ser An­stren­gung wert: Deutsch­land sei zu­neh­mend Ziel pro­fes­sio­nel­ler Cyber­an­grif­fe und Cyber­spio­na­ge. Des­halb müss­ten Kri­ti­sche In­fra­struk­tu­ren vor Attacken aus dem Netz bes­ser ge­schützt wer­den. Eine ge­setz­li­che Mel­de­pflicht soll Cyber­an­grif­fe auf Ener­gie- und Te­le­kom­mu­ni­ka­tions­net­ze, Ver­wal­tungs­be­hör­den, Ein­rich­tun­gen zur me­di­zi­ni­schen Ver­sor­gung, Was­ser­ver­sor­ger, Ver­kehrs­be­trie­be, Ban­ken, Bör­sen und Ver­si­che­run­gen auf­decken. [25]

Vorfälle sollen anonym dem Bundesamt für Sicherheit in der Informationstechnik angezeigt werden. Das BSI, das dem Bundesministerium des Innern untersteht, wertet die Meldungen aus, prüft sie auf Angriffsmuster und warnt vor drohenden Übergriffen. Die Zuständigkeit des Bundeskriminalamtes (BKA) wird auf bestimmte Cyberdelikte ausgeweitet, die aktuell noch Ländersache sind. BSI, BKA, das Bundesamt für Verfassungsschutz und das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe sollen für ihre erweiterten Aufgaben mehr Personal und Geld erhalten.

Tat­säch­lich rea­giert die IT-Wirtschaft grundsätzlich positiv auf den Gesetzentwurf, Kritik kommt lediglich von der Gewerkschaft der Polizei (GdP), den Bündnisgrünen und der Partei DIE LINKE. [26] Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) rechnet für die Wirtschaft mit Investitionen zum Einhalten höherer Sicherheitsstandards in dreistelliger Millionenhöhe und jährlichen Ausgaben von bis zu einer Milliarde Euro. [27]

Cyber­an­grif­fe sind nicht auf die leichte Schulter zu nehmen: Das Lahmlegen der Kritischen Infrastrukturen Lettlands [28] in 2007 und des Atomprogramms im Iran [29] in 2010 sind nur zwei von vielen Beispielen, wie wirkungsvoll Cybersabotage sein kann. Wenngleich heute meist nur noch Fälle Aufsehen erregen, in denen Hacker Milliarden von Datensätzen rauben, mangelt es nicht an Warnungen an kleine und mittelständische Unternehmen. Sei es das Bayerische Landesamt für Verfassungsschutz, der Gewerbeverband Bayern des Bundes der Selbständigen oder die Rosenheimer Initiative zur Förderung der Informations- und Kommunikationstechnik: Sie alle mahnen, dass der Mittelstand zunehmend Ziel von Cyberangriffen ist.

Die Piratenpartei wendet sich in diesem Zusammenhang grundsätzlich gegen Vor­rats­da­ten­spei­che­rung; so geht dessen Streichung beim IT-Sicherheitsgesetz auch auf das Engagement der PIRATEN zurück. [30] Darüber hinaus befürwortet die Piratenpartei die von der Bundesregierung angestrebte friedliche Ausrichtung der internationalen Cyber-Sicherheitspolitik, fordert auf internationaler Ebene Verhandlungen und den Abschluss eines "International Liberty Agreement (ILA)", eines Freiheitsabkommens, um global gültige Mindeststandards für bürgerliche Freiheiten verbindlich festzulegen. [31] Die bayerischen PIRATEN werden 2015 die weitere Entwicklung kri­tisch be­glei­ten.

19. Dezember 2014

Der NSA-Un­ter­su­chungs­aus­schuss [32] ver­sucht seit März 2014, die Zusammenarbeit deutscher und amerikanischer Geheimdienste zu klären. Anfang Ok­to­ber 2014 ist klar, der für wirtschaftliche, politische und militärische Auslandsaufklärung zuständige Bundesnachrichtendienst (BND) [33] hat während der "Operation Eikonal" jahrelang auch Daten deutscher Staatsbürger an den US-Geheimdienst NSA übermittelt. [34] Mitte Dezember räumt nun ein Ex-BND-Abteilungsleiter ein, dass die Datenschutzrisiken bei Eikonal größer waren als bislang zugegeben. Faktisch sei das von der Deutschen Telekom abgezapfte Material sehr grundrechtssensibel gewesen. [35]

Tat­säch­lich wird nun auch publik, dass der BND beim Abgreifen von Daten in Deutschland während der "Operation Globe" mit der "Central Intelligence Agency (CIA)" zusammengearbeitet hat. Dabei ging es dem BND ausschließlich um das Ab­hö­ren von Aus­lands­te­le­fo­na­ten zur Ter­ro­ris­mus­ab­wehr. [36]

20. Dezember 2014

Vor Weih­nach­ten kündigt US-Präsident Barak Obama als Reaktion auf einen Hackerangriff auf Sony Pictures behördliche Maßnahmen gegen Cyberangriffe an. [37] Im Zusammenhang mit der Veröffentlichung eines satirischen Films waren Hacker von "Guardians of Peace (GOP)" im November in Sonys Firmennetzwerk eingedrungen. Sie plünderten die Datenbestände und stellten Kopien interner Daten ins Internet, darunter E-Mails, Dokumente, Gehaltsangaben von Mitarbeitern, persönliche Informationen von Filmstars und mehrere Kinofilme. [38]

Tat­säch­lich bezeichnen Sicherheitsexperten den Hack als „beispielloses Vorkommnis“. [39] Dem FBI zufolge steht Nordkorea hinter dem massiven Hack. [40] Obama fordert, verstärkt Vorkehrungen gegen Cyberangriffe zu treffen.

22. Dezember 2014

Zur weit­räu­mi­gen Verkehrssteuerung im Autobahnnetz wird in München das Projekt „dNet Bayern“ von Bayerns Innen- und Verkehrsminister Joachim Herrmann sowie der Parlamentarischen Staatssekretärin beim Bundesverkehrsminister Dorothee Bär vorgestellt. Mit der „dynamischen Netzsteuerung Bayern“ werden künftig an 47 zentralen Knotenpunkten im bayerischen Autobahnnetz verkehrsabhängig gesteuerte Anzeigetafeln die Autofahrer über Staus und Störungen auf der Strecke sowie Alternativrouten und den Reisezeitverlusten informieren. Zur Ermittlung der Reisezeiten kommt an rund 100 Stand­or­ten laut Herrmann „modernste Bluetooth-Technologie zum Einsatz“ und an neuralgischen Knotenpunkten werden „Kennzeichen erfasst, um die Akzeptanz von Alternativrouten und Steueralgorithmen zu überprüfen und gegebenenfalls anzupassen“. Die Kennzeichenerfassung erfolgte mit einem Maximum an Anonymisierung und Datenschutz. [41]

Tat­säch­lich kommt die bayerische Praxis des massenhaften Erfassens von Nummernschildern zum Zwecke des Abgleichs mit Fahndungsdateien 2015 erneut vor das Bundesverfassungsgericht. Das Bundesverwaltungsgericht hatte das Kfz-Kennzeichen-Scanning im Herbst 2014 zwar für rechtmäßig erklärt. Hessen und Schleswig-Holstein kippten allerdings 2008 die dortigen Regeln, da sie Autofahrer in ihrem Grundrecht auf informationelle Selbstbestimmung verletzten. In Bayern werden im Auftrag der Polizei aktuell an zwölf Standorten auf 30 Fahr­spu­ren Kfz-Kennzeichen aufgenommen, im Monat so rund acht Mil­lio­nen Fahrzeuge mit Fahndungslisten automatisch abgeglichen. [42]

25./26. Dezember 2014

Die On­line-Dienste von Sonys Playstation und Microsofts Xbox sind am ersten Weihnachtstag nach einem Hackerangriff von "Lizard Squad" mittels Denial-of-Service-Attacke kurzzeitig unerreichbar. Ein ähnlicher Angriffsversuch auf den Anonymisierungsdienst Tor soll keine Auswirkungen auf Anonymität und Leistungsfähigkeit des Netzwerks haben. [43]

Tat­säch­lich läuft das PlayStation Network (PSN) bis Jahresende nicht völlig rund. [44] Die Cyberangriffe sollen gar als Werbung für das DDoS-Werkzeug der Hackergruppe gedient haben. [45]

Die süd­korea­ni­sche Staatsanwaltschaft lässt am zweiten Weihnachtstag das Hauptquartier von LG Electronics in Seoul und eine Fertigungsstätte in Changwon durchsuchen. Der Chef der LG-Haushaltsgeräteabteilung wird von Samsung beschuldigt, zum Auftakt der IFA in Berlin eine elektronische Attacke gegen Waschmaschinen von Samsung veranlasst zu haben. [46]

29. Dezember 2014

Nach Weih­nach­ten wird durch einen Medienbericht bekannt, dass im Kanzleramt die Spionage-Software "Regin" entdeckt wurde. Eine enge Mitarbeiterin von Bundeskanzlerin Angela Merkel hatte die Spionagesoftware auf einem USB-Stick eingeschleppt.

Tat­säch­lich wird der hoch komplexe Trojaner Sicherheitskreisen zufolge vom US-amerikanischen Geheimdienst NSA und vom britischen Geheimdienst GCHQ verwendet, um Informationen von Regierungen, Firmen und Forschungsinstituten zu stehlen. [47]

30. Dezember 2014

Ende De­zem­ber zeigt der Hacker Starbug auf dem 31. Chaos Communication Congress (31C3) des „Chaos Computer Clubs (CCC)“ in Hamburg, wie einfach die in der Wirtschaft gängigen Biometriesysteme zum Identifizieren von Personen ausgetrickst werden können. Ob Fin­ger­ab­druck von Bundesministerin Ursula von der Leyen oder Iris-Abbild von Bundeskanzlerin Angela Merkel: Inzwischen genügen eine gängige Digitalkamera und ein Bildbearbeitungsprogramm, um geeignete Attrappen herzustellen. [48]

Tat­säch­lich hilft dieser 31C3 der Hackergemeinde auch, ihre anderthalb Jahre dauernde Schockstarre zu überwinden, die sie beim Offenbarwerden der allumfassenden Überwachung der weltweiten Kommunikation durch die NSA und anderer westlicher Geheimdienste erlitt. [49] Mit einem Besucherrekord von 10.000 zahlenden Teilnehmern, 202 Rednern und 122 Stunden Programm wird klar, dass Hacker im Mainstream angekommen sind, nun aber verstärkt in Gesellschaft und Politik wirken müssen. [50]

1. Januar 2015

Zum Jah­res­wech­sel 2014/2015 tritt Litauen dem Euro bei und Lettland übernimmt von Italien den EU-Ratsvorsitz. Lettland will die Digitalisierung zum Wachstumsmotor Europas machen und erstrebt ein „wettbewerbsfähiges, digitales und engagiertes Europa“. [51]

2. Januar 2014

In Nürn­berg betont Bayerns Innen- und Verkehrsminister Joachim Herrmann, das Anfang 2014 eingerichtete „Cybercrime-Kompetenzzentrum im Bayerischen Landeskriminalamt und die flächendeckend bei der Kriminalpolizei eingerichteten Cybercrime-Einheiten haben sich außerordentlich bewährt“. Bayern sei bundesweit Vorreiter bei den „Cybercops“ – das sind EDV-Spezialisten, die zu vollwertigen Polizisten ausgebildeten sind.

Tat­säch­lich liegt die Aufklärungsquote noch bei nur 43 Pro­zent. Bei der Cyberkriminalität [52] wird zudem von einem hohen Dunkelfeld ausgegangen. Um Internettäter aus der Anonymität herauszuholen, drängt Herrmann daher auf eine Mindestspeicherfrist von drei Monaten. [53] Er appelliert zudem an die Internetnutzer, sich mit Virenschutz-Programmen und Zugangskennungen zu schützen: „Es ist nahezu unglaublich, mit welcher Naivität manch einer mit seinen Daten im Netz umgeht“, meint der Minister. [54]

Die Piraten­par­tei unterstützt die Förderung von Sicherheits- und Verschlüsselungstechnologien. Darüber hinaus fordern die PIRATEN den staatlich geförderten Ausbau einer überwachungsresistenten IT-Infrastruktur mittels freier Software und offener Standards sowie die gesetzliche Garantie für einen anonymen und pseudonymen Zugang zu Netzdiensten. [55] Die Piratenpartei ist zudem seit Jahren aktiv und veranstaltet in der Fläche Cryptopartys. Die bayerischen PIRATEN werden 2015 diese Veranstaltungsserie weiterführen.

2. Januar 2014

Die In­ter­net­bot­schaf­te­rin der Bun­des­re­gie­rung, Pro­fes­sor Gesche Joost, for­dert Pro­gram­mier­un­ter­richt an Grund­schu­len. An­dern­falls droh­ten die bun­des­deut­schen Schü­ler in­ter­na­tio­nal ins Hin­ter­tref­fen zu ge­ra­ten.

Tat­säch­lich sieht die SPD-Politikerin hier sogar aku­ten Hand­lungs­be­darf, ver­hal­te sich Deutsch­land doch zu zu­rück­hal­tend. In den be­ste­hen­den Fä­chern soll­ten di­gi­ta­le Kom­pe­ten­zen in­te­gra­tiv ver­mit­telt wer­den, etwa neue For­men des di­gi­ta­len Re­cher­chie­rens, des Pro­gram­mie­rens, in der Me­dien­ge­stal­tung. [56]

Die Piraten­par­tei betont bereits in ihrem Grundsatzprogramm, dass der kritische Umgang mit modernen Medien, ihre effektive Nutzung und die kreative Gestaltung fest in den Lehrauftrag der Bildungseinrichtungen integriert sein sollen. Die PIRATEN sprechen sich zudem explizit für die digitale Teilhabe von Senioren aus. [57]

3. Januar 2014

Verdi-Chef Frank Bsirske mahnt, im Zuge der Digitalisierung der Arbeitswelt würden ganze Berufsfelder bedroht. Er warnt vor digital bedingter Arbeitslosigkeit, Jobabbau und digitaler Prekarisierung: „Für Rente und Auftragslosigkeit können die Betroffenen oft überhaupt keine Vorsorge treffen.“ [58]

Tat­säch­lich hat Mitte Mai 2014 der DGB-Bundeskongress in Berlin mit dem ver.di-Antrag „Leitlinien für Gute Digitale Arbeit“ Maßnahmen formuliert, die der DGB zur Verbesserung digitaler Arbeit aus Sicht der Erwerbstätigen umsetzen will. [59]

Die Piraten­par­tei wird die weit verbreitete Skepsis gegenüber der Digitalisierung aufgreifen und ihre Antworten auf die tief greifenden Veränderungen der Arbeitswelt verstärkt kom­mu­ni­zie­ren müs­sen.

„Pullt, PIRATEN, Pullt!“

Das Über­grei­fen­de und den sprin­gen­den Punkt
in der Kom­ple­xi­tät, der Dy­na­mik, dem Un­ge­wis­sen zu er­fas­sen,
das ist mög­lich – und zwar mit ei­nem adäqua­ten, re­flek­tier­ten Be­grün­dungs­rah­men.
Da­zu lie­fert die ge­eig­ne­te po­li­ti­sche Stra­te­gie die Leit­linie für das Han­deln –
nach in­nen wie nach außen.

Hal­ten wir fest:

Wir PIRATEN sind uns der tech­ni­schen, wirt­schaft­li­chen und so­zia­len Chan­cen und Ri­si­ken der Di­gi­ta­len Re­vo­lu­tion voll­um­fäng­lich be­wusst.

Wir PIRATEN kön­nen den di­gi­ta­len Wan­del po­li­tisch als Par­tei bes­ser mit­ge­stal­ten und Fehl­ent­wick­lun­gen ent­ge­gen­steuern denn als Bür­ger­ini­tia­ti­ve [60] oder als In­teres­sen­ver­band.

Wir PIRATEN hal­ten eine wer­te­orien­tier­te und stra­te­gi­sche Di­gi­tal­po­li­tik für zwin­gend er­for­der­lich, denn:

  • Digitalpolitik ist Zu­kunfts­po­li­tik.
  • Digitalpolitik ist eine kom­ple­xe Quer­schnitts­auf­ga­be mit vie­len Di­men­sio­nen.
  • Digitalpolitik mit­zu­ge­stal­ten heißt, fo­kus­siert ei­nen kla­ren Kurs zu ver­fol­gen.

Wir PIRATEN brau­chen da­her

  • eine po­si­ti­ve Zu­kunfts­vi­sion für die di­gi­tal ver­netz­te Welt.
  • eine neuer­li­che, auf brei­ten Kon­sens ge­rich­te­te in­ner­par­tei­li­che Dis­kus­sion über die Ziel­rich­tung un­se­rer Di­gi­tal­po­li­tik.
  • den kri­ti­schen Dis­kurs, den ge­sell­schaft­li­chen Dia­log und die Aus­ein­an­der­set­zung mit den po­li­ti­schen Ent­schei­dungs­trä­gern.

Nutzen wir die Auf­bruch­stim­mung. Nutzen wir das Jahr!

Klarmachen zum Ändern!




Endnoten

[1] Vgl. Knop, Car­sten. „In­du­strie 4.0: Das un­be­kann­te In­ter­net der Dinge“. faz.net (3. Ja­nu­ar 2015). http://www.faz.net/aktuell/wirtschaft/internet-in-der-industrie/industrie-4-0-das-unbekannte-internet-der-dinge-13350442.html?printPagedArticle=true#pageIndex_2 (Stand: 2015-01-05).

[2] Die Bun­des­re­gie­rung. „Grund­sät­ze un­se­rer Di­gi­tal­po­li­tik“. digitale.agenda.de (o.A.). http://www.digitale-agenda.de/DA/Navigation/DE/Grundsaetze/grundsaetze.html (Stand: 2015-01-05).

[3] Lobo, Sascha. „S.P.O.N. – Die Mensch-Ma­schi­ne: Un­ter die­ser Frau kein An­schluss“. Spiegel Online (10. De­zem­ber 2014). http://www.spiegel.de/netzwelt/web/sascha-lobo-verdammt-angela-merkels-digitalpolitik-a-1007659.html (Stand: 2015-01-05).

[4] Lobo, Sascha. „S.P.O.N. – Die Mensch-Ma­schi­ne: Wa­rum Mer­kel ei­ne wer­te­lo­se Di­gi­tal­po­li­tik macht“. Spiegel Online (22. Ok­to­ber 2014). http://www.spiegel.de/netzwelt/netzpolitik/it-gipfel-digitalpolitik-von-merkel-ist-wertlos-lobo-kolumne-a-998559.html (Stand: 2015-01-05).

[5] iRights.Lab. „Ur­he­ber­rech­te in CETA – Kurz­gut­ach­ten von Hen­ning Lach­mann“. irights.info (10. De­zem­ber 2014). http://irights.info/wp-content/uploads/2014/12/Kurzgutachten-Urheberrechte-in-CETA.pdf (Stand: 2015-01-05). Vgl. Wil­kens, An­dreas (anw). „Stu­die: Han­dels­ab­kom­men mit Ka­na­da ge­fähr­det EU-Ur­he­ber­rechts­re­form“. heise online (19. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Studie-Handelsabkommen-mit-Kanada-gefaehrdet-EU-Urheberrechtsreform-2504640.html (Stand: 2015-01-05).

[6] Brieg­leb, Vol­ker (vbr). „EU-Kom­mis­sion um­reißt Kurs zur Ur­he­ber­rechts­re­form“. heise online (23. Ju­ni 2014). http://www.heise.de/newsticker/meldung/EU-Kommission-umreisst-Kurs-zur-Urheberrechtsreform-2236957.html (Stand: 2015-01-05).

[7] European Copyright Society. "Unification of copyright law". ivir.nl (19. De­zem­ber 2014). http://www.ivir.nl/syscontent/pdfs/78.pdf (Stand: 2015-01-05).

[8] Brieg­leb, Vol­ker (vbr). „Copyright Society drängt auf Re­form des Ur­he­ber­rechts“. heise online (2. Ja­nu­ar 2014). http://www.heise.de/newsticker/meldung/Copyright-Society-draengt-auf-Reform-des-Urheberrechts-2507812.html (Stand: 2015-01-05).

[9] Vgl. Par­tei­pro­gramm der Piraten­par­tei Deutsch­land: „Ur­he­ber­recht und nicht-kom­mer­ziel­le Ver­viel­fäl­ti­gung“. (27. Sep­tem­ber 2013). https://wiki.piratenpartei.de/Parteiprogramm#Urheberrecht_und_nicht-kommerzielle_Vervielf.C3.A4ltigung (Stand: 2015-01-05). Piraten­par­tei Deutsch­land: „AG Ur­he­ber­recht“. (27. Au­gust 2014). https://wiki.piratenpartei.de/Urheberrecht (Stand: 2015-01-05).

[10] Ge­richts­hof der Eu­ro­päi­schen Union. „Presse­mit­tei­lung Nr. 175/14 – Ur­teil in der Rechts­sache C-212/13“. (11. De­zem­ber 2014). http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-12/cp140175de.pdf (Stand: 2015-01-05).

[11] Düs­sel­dor­fer Kreis. „Orien­tie­rungs­hilfe ’Video­über­wa­chung durch nicht-öf­fent­li­che Stel­len‘“. baden-wuerttemberg.datenschutz.de (19. Fe­bru­ar 2014). http://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2014/03/OH-V%C3%9C-durch-nicht-%C3%B6ffentliche-Stellen.pdf (Stand: 2015-01-05).

[12] Vgl. Grund­satz­pro­gramm der Piraten­par­tei Deutsch­land. „Pri­vat­sphä­re“. (27. Sep­tem­ber 2013). https://wiki.piratenpartei.de/Parteiprogramm#Privatsph.C3.A4re (Stand: 2015-01-05).

[13] http://www.heise.de/extras/timeline/ (Stand: 2015-01-05).

[14] Brieg­leb, Vol­ker (vbr). „Bun­des­an­walt: Kein Be­weis für Über­wa­chung von Mer­kels Handy – Up­date“. heise online (11. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Bundesanwalt-Kein-Beweis-fuer-Ueberwachung-von-Merkels-Handy-2487817.html (Stand: 2015-01-05).

[15] Schmid, Fi­de­lius. „NSA-Af­fä­re: Ge­ne­ral­bun­des­an­walt er­mit­telt we­gen Späh­an­griff auf Mer­kels Handy“. Spiegel Online (4. Ju­ni 2014). http://www.spiegel.de/politik/deutschland/merkel-handy-generalbundesanwalt-ermittelt-wegen-nsa-spaehangriff-a-973262.html (Stand: 2015-01-05).

[16] Zit. nach Hol­land, Mar­tin (mho). „Men­schen­rechts­kom­mis­sar: Über­wa­chung über­schrei­tet recht­li­che Gren­zen“. heise online (8. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Menschenrechtskommissar-Ueberwachung-ueberschreitet-rechtliche-Grenzen-2482597.html (Stand: 2015-01-05). Vgl. The Commissioner – CommDH/IssuePaper(2014)1. "The rule of law on the Internet and in the wider digital world. Issue Paper published by the Council of Europe Commissioner for Human Rights". wcd.coe.int (8. De­zem­ber 2014). https://wcd.coe.int/com.instranet.InstraServlet?command=com.instranet.CmdBlobGet&InstranetImage=2654047&SecMode=1&DocId=2216804&Usage=2 (Stand: 2015-01-05).

[17] N.N. "ICANN Targeted in Spear Phishing Attack | Enhanced Security Measures Implemented". icann.org (16. De­zem­ber 2014). https://www.icann.org/news/announcement-2-2014-12-16-en (Stand: 2015-01-05).

[18] Kuri, Jürgen (jk). „Erfolgreicher Angriff auf Internet-Verwaltung ICANN“. heise Netze (18. De­zem­ber 2014). http://www.heise.de/netze/meldung/Erfolgreicher-Angriff-auf-Internet-Verwaltung-ICANN-2499609.html (Stand: 2015-01-05).

[19] Ermert, Monika, und Volker Briegleb (vbr). „ICANN: Phishing-Angriff keine Gefahr für die Rootzone“. heise Netze (25. De­zem­ber 2014). http://www.heise.de/netze/meldung/ICANN-Phishing-Angriff-keine-Gefahr-fuer-die-Rootzone-2506658.html (Stand: 2015-01-05).

[20] Bundesamt für Si­cher­heit in der In­for­ma­tions­tech­nik. „Die La­ge der IT-Si­cher­heit in Deutsch­land 2014“. bsi.bund.de (1. Ja­nu­ar 2015). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf?__blob=publicationFile (Stand: 2015-01-05).

[21] Vgl. Grund­satz­pro­gramm der Piraten­par­tei Deutsch­land. „Nut­zungs­mög­lich­kei­ten der digi­ta­len Kom­mu­ni­ka­tion“. (27. Sep­tem­ber 2013). https://wiki.piratenpartei.de/Parteiprogramm#Nutzungsm.C3.B6glichkeiten_der_digitalen_Kommunikation (Stand: 2015-01-05).

[22] Bun­des­mi­ni­ste­rium des In­nern. „Bun­des­re­gie­rung be­schließt IT-Si­cher­heits­ge­setz“. bmi.bund.de (17. De­zem­ber 2014). http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/12/bundeskabinett-beschlie%C3%9Ft-it-sicherheitsgesetz.html (Stand: 2015-01-05).

[23] Bundesministerium des Innern. „Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Si­cher­heits­ge­setz)“. bmi.bund.de (17. De­zem­ber 2014). http://www.bmi.bund.de/SharedDocs/Downloads/DE/Nachrichten/Kurzmeldungen/entwurf-it-sicherheitsgesetz.pdf?__blob=publicationFile (Stand: 2015-01-05).

[24] Krempl, Stefan, und Andreas Wilkens (anw). „Bundesregierung beschließt Entwurf für IT-Sicherheitsgesetz“. heise Secuity (17. De­zem­ber 2014). http://www.heise.de/security/meldung/Bundesregierung-beschliesst-Entwurf-fuer-IT-Sicherheitsgesetz-2498915.html (Stand: 2015-01-05).

[25] Vgl. N.N. „De Maizières Sicherheitsgesetz: Cyber-Attacken sollen gemeldet werden.“ faz.net (19. Au­gust 2014). http://www.faz.net/aktuell/wirtschaft/wirtschaftspolitik/it-sicherheitsgesetz-cyber-attacken-sollen-gemeldet-werden-13105854.html (Stand: 2015-01-05). Bundesministerium des Innern. „Bundesinnenministerium legt Entwurf für IT-Sicherheitsgesetz vor“. bmi.bund.de (19. Au­gust 2014). http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/08/einleitung-ressortabstimmung-it-sicherheitsgesetz.html (Stand: 2015-01-05).

[26] Krempl, Stefan, und Jürgen Kuri (jk). „IT-Si­cher­heits­ge­setz: Kri­tik an ’Auf­rü­stung‘, War­nung vor ’na­tio­na­lem Al­lein­gang‘“. heise online (18. De­zem­ber 2014). http://www.heise.de/ix/meldung/IT-Sicherheitsgesetz-Kritik-an-Aufruestung-Warnung-vor-nationalem-Alleingang-2499554.html (Stand: 2015-01-05).

[27] Shahd, Maurice, Marc Bach­mann und Marc Fliehe. „Si­cher­heit: BITKOM be­grüßt IT-Si­cher­heits­ge­setz“. bitkom.org (17. De­zem­ber 2014). http://www.bitkom.org/de/presse/81149_81069.aspx (Stand: 2015-01-05).

[28] Vgl. Wikipedia. "2007 cyberattacks on Estonia". wikipedia.org (24. De­zem­ber 2014). https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia (Stand: 2015-01-05).

[29] Vgl. Wikipedia. "Stuxnet". wikipedia.org (25. No­vem­ber 2014). https://de.wikipedia.org/wiki/Stuxnet (Stand: 2015-01-05).

[30] Vgl. Piratenpartei Deutschland. „Zeitleiste 2014“. piratenpartei.de (31. De­zem­ber 2014). https://www.piratenpartei.de/politik/jahresrueckblick/zeitleiste-2014/ (Stand: 2015-01-05). Vg. Flaschenpost – Nachrichtenmagazin der Piraten. „Das waren unsere Erfolge 2014“. flaschenpost.piratenpartei.de (31. De­zem­ber 2014). http://flaschenpost.piratenpartei.de/2014/12/31/das-waren-unsere-erfolge-2014/ (Stand: 2015-01-05).

[31] Vgl. Piraten­par­tei Deutsch­land. „FAQ Digitale Agenda – Eu­ro­pä­ische und Internationale Perspektive“. wiki.piratenpartei.de (27. De­zem­ber 2014). http://wiki.piratenpartei.de/Presse/FAQ-Digitale-Agenda#Europ.C3.A4ische_und_Internationale_Perspektive (Stand: 2015-01-05).

[32] Deutscher Bundestag.„1. Untersuchungsausschuss (NSA)“. bundestag.de (1. Ja­nu­ar 2015). https://bundestag.de/bundestag/ausschuesse18/ua/1untersuchungsausschuss/mitglieder/262992 (Stand: 2015-01-05). Vgl. Wikipedia. „NSA-Untersuchungsausschuss“. wikipedia.org (21. De­zem­ber 2014). https://de.wikipedia.org/wiki/NSA-Untersuchungsausschuss (Stand: 2015-01-05).

[33] Bun­des­nach­rich­ten­dienst. „Start­seite“. bnd.bund.de (1. Ja­nu­ar 2015). http://www.bnd.bund.de/DE/_Home/home_node.html;jsessionid=5C4BB99769E59CA1F5674B97FDD6F2E4.2_cid377 (Stand: 2015-01-05).

[34] Mascolo, Georg, Hans Leyendecker und John Goetz. „Geheim­dienste: Code­wort Eikonal – der Albtraum der Bundesregierung“. sueddeutsche.de (4. Ok­to­ber 2014). http://www.sueddeutsche.de/politik/geheimdienste-codewort-eikonal-der-albtraum-der-bundesregierung-1.2157432 (Stand: 2015-01-05).

[35] Krempl, Stefan, und Jürgen Kuri (jk). „NSA-Skandal: Telekom warnte BND vor ‚grund­rechts­sen­si­blem’ Datenabgriff in Frank­furt“. heise online (19. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/NSA-Skandal-Telekom-warnte-BND-vor-grundrechtssensiblem-Datenabgriff-in-Frankfurt-2503068.html (Stand: 2015-01-05).

[36] N.N. „BND kooperierte beim Abgreifen von Daten auch mit der CIA“. Spiegel Online (14. De­zem­ber 2014). http://www.spiegel.de/spiegel/vorab/bnd-kooperierte-mit-cia-beim-abgreifen-von-daten-a-1008302.html (Stand: 2015-01-05). Vgl. Wölbert, Christian (cwo). „Bericht: BND und CIA haben gemeinsam Provider in Deutschland an­ge­zapft“. heise online (14. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Bericht-BND-und-CIA-haben-gemeinsam-Provider-in-Deutschland-angezapft-2489463.html (Stand: 2015-01-05).

[37] N.N. (ds). „Sony-Hack: Obama kündigt Vergeltung an“. heise online (20. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Sony-Hack-Obama-kuendigt-Vergeltung-an-2504931.html (Stand: 2015-01-05).

[38] Wilkens, Andreas (anw). „Hacker und Terror-Drohungen: Aufregung um Filmsatire 'The Interview'“. heise online (18. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Hacker-und-Terror-Drohungen-Aufregung-um-Filmsatire-The-Interview-2499648.html (Stand: 2015-01-05).

[39] N.N. „Sony-Pictures-Hack“. heise online (o.A.). http://www.heise.de/thema/Sony_Pictures_Hack (Stand: 2015-01-05).

[40] Kannenberg, Axel (axk). „USA: Nordkorea steckt hinter Hackerangriff auf Sony Pictures“. heise online (19. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/USA-Nordkorea-steckt-hinter-Hackerangriff-auf-Sony-Pictures-2504888.html (Stand: 2015-01-05).

[41] Bayerisches Staatsministerium des Innern, für Bau und Verkehr. „dNet Bayern“. stmi.bayern.de (22. De­zem­ber 2014). https://www.stmi.bayern.de/med/pressemitteilungen/pressearchiv/2014/433b/index.php (Stand: 2015-01-05).

[42] Kannenberg, Axel (axk). „Ver­fas­sungs­be­schwer­de ge­gen Kfz-Kenn­zei­chen-Scan­ning“. heise online (2. Ja­nu­ar 2015). http://www.heise.de/newsticker/meldung/Verfassungsbeschwerde-gegen-Kfz-Kennzeichen-Scanning-2507669.html (Stand: 2015-01-05).

[43] Wölbert, Christian (cwo). „Play­station- und Xbox-Dienste nach Angriff wieder online“. heise online (27. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Playstation-und-Xbox-Dienste-nach-Angriff-wieder-online-2506810.html (Stand: 2015-01-05). Vgl. Dubowy, Liane M. (lmd). „Tor-Projekt wappnet sich gegen möglichen Angriff“. heise online (20. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Tor-Projekt-wappnet-sich-gegen-moeglichen-Angriff-2505057.html (Stand: 2015-01-05). Kramer, André (akr). „Hacker will Spiele-Netzwerke aus Spaß angegriffen haben“. heise online (29. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Hacker-will-Spiele-Netzwerke-aus-Spass-angegriffen-haben-2507121.html (Stand: 2015-01-05).

[44] Müssig, Florian (mue). „Hack-Nachwehen im PlayStation Network“. heise online (30. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Hack-Nachwehen-im-PlayStation-Network-2507305.html (Stand: 2015-01-05).

[45] Holland, Martin (mho). „London: Hacker des Lizard Squad vorübergehend festgenommen“. heise online (2. Ja­nu­ar 2015). http://www.heise.de/newsticker/meldung/London-Hacker-des-Lizard-Squad-voruebergehend-festgenommen-2507548.html (Stand: 2015-01-05).

[46] Stiller, Andreas (as). „Haus­durch­su­chung bei LG Electronics wegen Waschmaschinenattacke gegen Samsung“. heise online (28. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Hausdurchsuchung-bei-LG-Electronics-wegen-Waschmaschinenattacke-gegen-Samsung-2506910.html (Stand: 2015-01-05).

[47] Holland, Martin (mho). „Offenbar Spionagesoftware Regin auf Rechner im Kanzleramt entdeckt“. heise online (29. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/Offenbar-Spionagesoftware-Regin-auf-Rechner-im-Kanzleramt-entdeckt-2507042.html (Stand: 2015-01-05). N.N. „Späh­angriff: Merkel-Vertraute soll Trojaner ins Kanzleramt geschleppt haben“. faz.net (29. De­zem­ber 2014). www.faz.net/aktuell/politik/spaehangriff-merkel-vertraute-soll-trojaner-ins-kanzleramt-geschleppt-haben-13344701.html (Stand: 2015-01-05).

[48] Krempel, Stefan, und Andreas Stiller (as). „31C3: CCC-Tüftler hackt Merkels Iris und von der Leyens Fingerabdruck“. heise online (28. De­zem­ber 2014). http://www.heise.de/security/meldung/31C3-CCC-Tueftler-hackt-Merkels-Iris-und-von-der-Leyens-Fingerabdruck-2506929.html (Stand: 2015-01-05).

[49] Krempel, Stefan, und Gerald Himmelein (ghi). „31C3: Hacker sollen wieder das Netz regieren“. heise online (29. Dezember 2014). http://www.heise.de/newsticker/meldung/31C3-Hacker-sollen-wieder-das-Netz-regieren-2506843.html (Stand: 2015-01-05). Vgl. Wölbert, Christian (cwo). „31C3: Hacker suchen Antworten auf Snowden-Enthüllungen“. heise online (27. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/31C3-Hacker-suchen-Antworten-auf-Snowden-Enthuellungen-2506774.html (Stand: 2015-01-05).

[50] Krempel, Stefan, und Ingo T. Storm (it). „31C3: Hacker in der Mitte der Gesellschaft angekommen“. heise online (31. De­zem­ber 2014). http://www.heise.de/newsticker/meldung/31C3-Hacker-in-der-Mitte-der-Gesellschaft-angekommen-2507430.html (Stand: 2015-01-05).

[51] Vgl. Secretariat of the Latvian Presidency of the Council of the European Union. "Conference of Presidents meets the incoming Latvian Presidency in Riga". es2015.lv (4. De­zem­ber 2014). http://www.es2015.lv/en/home/452-conference-of-presidents-meets-the-incoming-latvian-presidency-in-riga (Stand: 2015-01-05).

[52] Vgl. Bundeskriminalamt. „Bundeslagebild Cybercrime 2013“. bka.de (o.A.). http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2013,templateId=raw,property=publicationFile.pdf/cybercrimeBundeslagebild2013.pdf (Stand: 2015-01-05).

[53] Bayerisches Staatsministerium des Innern, für Bau und Verkehr. „Kampf gegen Cyberkriminalität“. stmi.bayern.de (2. Ja­nu­ar 2015). https://www.stmi.bayern.de/med/aktuell/archiv/2015/20150102cybercrime/ (Stand: 2015-01-05).

[54] Holland, Martin (mho). „Bayern: Schwie­rig­kei­ten beim Kampf ge­gen Internetkriminalität“. heise online (2. Ja­nu­ar 2015). http://www.heise.de/newsticker/meldung/Bayern-Schwierigkeiten-beim-Kampf-gegen-Internetkriminalitaet-2507695.html (Stand: 2015-01-05).

[55] Vgl. Piraten­par­tei Deutsch­land. „FAQ Digitale Agenda – Si­cher­heits- und Ver­schlüs­se­lungs­tech­ni­ken für Bürger“. wiki.piratenpartei.de (27. De­zem­ber 2014). http://wiki.piratenpartei.de/Presse/FAQ-Digitale-Agenda#Sicherheits-_und_Verschl.C3.BCsselungstechniken_f.C3.BCr_B.C3.BCrger (Stand: 2015-01-05).

[56] Kuri, Jür­gen (jk). „Internet­bot­schaf­te­rin der Bundesregierung fordert Programmier-Unterricht an Grundschulen“. heise online (2. Ja­nu­ar 2015). http://www.heise.de/newsticker/meldung/Internetbotschafterin-der-Bundesregierung-fordert-Programmier-Unterricht-an-Grundschulen-2507521.html (Stand: 2015-01-05).

[57] Vgl. Grund­satz­pro­gramm der Piraten­par­tei Deutsch­land. „Um­gang mit digi­ta­ler Tech­no­lo­gie ler­nen“. wiki.piratenpartei.de (27. Sep­tem­ber 2013). https://wiki.piratenpartei.de/Parteiprogramm#Umgang_mit_digitaler_Technologie_lernen (Stand: 2015-01-05).

[58] Zit. nach Kannenberg, Axel (axk). „Verdi-Chef Bsirske warnt vor Job­ab­bau durch Digitalisierung“. heise online (3. Ja­nu­ar 2015). http://www.heise.de/newsticker/meldung/Verdi-Chef-Bsirske-warnt-vor-Jobabbau-durch-Digitalisierung-2507837.html (Stand: 2015-01-05).

[59] DGB. „Beschlüsse des 20. Or­dent­li­chen DGB-Bundeskongress“. bundeskongress.dgb.de (16. No­vem­ber 2014). http://bundeskongress.dgb.de/++co++b99f1c06-6da9-11e4-b230-52540023ef1a (Stand: 2015-01-05). Vgl. Bsirske, Frank. „Digitalisierung und Dienstleistungen – Herausforderungen für Arbeitswelt und Gesellschaft“. verdi.de (3. Ju­ni 2014). https://innovation-gute-arbeit.verdi.de/++file++53a40fd6aa698e68a90022f9/download/140527%20BMBF%20DL%20in%20digitaler%20Gesellschaft%20-%20final.pdf (Stand: 2015-01-05).

[60] Nähere Beschreibung bei Bundeszentrale für politische Bildung. „Bürgerinitiativen“. bpb.de (o.A.). http://www.bpb.de/nachschlagen/lexika/handwoerterbuch-politisches-system/40242/buergerinitiativen?p=all (Stand: 2015-01-05).