Feed aggregator
Tzolkin, Kin 133 – Roter elektrischer Himmelswanderer
Nach dem gregorianischen Kalender zum Beispiel am Sonntag, 9. August 2020. Die Aufnahme entstammt der „Proton Morningshow“ vom 22. November 2019.
Nach Microsoft: Auch Twitter soll an Tiktok interessiert sein
Soundscape #28 – Hungrige Vogeljungen
In der Soundscape dieser Woche hören wir mal wieder ein Stück Natur – ein Nest hungriger Vogeljungen am Waldrand.
Gestaltung: Sarah Kieweg
Smartphone: Huawei gehen die SoCs aus
Tragikosmologien (Auszug)
Vom Reinfall der Schöpfung: gnostische Grotesken & neue unfalsifizierbare, höchst plausible Jenseitshypothesen / Unmutslautmalereien / Suizident – die Zahnpasta für Lebensmüde (ein Werbespot von Hanne Zojer)
Ein Beitrag aus der Sendereihe Radio Irreparabel von Mathis Zojer / irreparabel.at
Jukebox 18
We’re back!!! And with another fantastic mix of top tunes – both old and new!!! Once again, we’ve trawled the archives for some of our favourite tracks and supplemented them with some wonderful, brand-new music!!!
- The Kinks – You Really Got Me
- EMF – Unbelievable
- Placebo – The Bitter End
- Fontaines DC – Televised Mind
- Kirsty MacColl – In These Shoes?
- Doves – Prisoners
- Gerry Cinnamon – Belter
- Ivies – Rebellion
- The Beatles – You’ve Got To Hide Your Love Away
- Def Leppard – Animal
- Adorable – Sunshine Smile
- Locklin – Setting Sun
- Amy MacDonald – Mr Rock ’n‘ Roll
- Kula Shaker – Songs Of Love/Narayana
Militärische Cyber-Operationen: Staatliches Hacking entscheidet keinen Krieg
Dr. Matthias Schulze ist stellvertretender Leiter der Forschungsgruppe Sicherheitspolitik der Stiftung Wissenschaft und Politik. Er forscht zu Cyber-Konflikten und Cyber-Sicherheit. Zu diesen Themen betreibt er den Podcast Percepticon.de. Dieser Beitrag ist Teil seiner Studie „Militärische Cyber-Operationen: Nutzen, Limitierungen und Lehren für Deutschland“, die am Montag veröffentlicht wird.
Für den Politologen Joshua Rovner ist der Begriff des Cyber-Kriegs irreführend. Cyber-Angriffe folgen weniger der Logik von Krieg und Gewalt, sondern eher dem Spiel der Intrige, Täuschung und Subversion von Geheimdiensten. Cyber-Angriffe für militärische Zwecke nutzen zu wollen ist demnach in etwa so sinnvoll, wie mit einem Panzer geheime Dokumente zu stehlen: theoretisch machbar, aber sicher nicht das beste Mittel der Wahl.
Wenn diese These stimmt, drängen sich zwei Fragen auf, die auch in Deutschland niemand so richtig beantworten will. Wofür taugen eigentlich militärische Cyber-Angriffe? Und konkreter, wofür will eigentlich das Kommando Cyber- und Informationsraum der Bundeswehr Cyber-Angriffe militärisch nutzen?
Cyber-Verteidigung: Theorie und PraxisDie strategischen Dokumente der Bundesregierung, etwa das Weißbuch oder die verteidigungspolitischen Richtlinien, beantworten diese Fragen nur sehr vage.
Im Verteidigungsfall solle die Bundeswehr „Verteidigungsaspekte der gesamtstaatlichen Cybersicherheit“ wahrnehmen. Das heißt, wenn ein bewaffneter Angriff einen Spannungs- oder Verteidigungsfall auslöst, darf die Bundeswehr zur Verteidigung Cyber-Angriffe starten. Soweit die Theorie.
In der Praxis fehlen Cyber-Angriffen in der Regel die Merkmale bewaffneter Angriffe wie großflächige Gewalt und Zerstörung. Daher ist unklar, wann genau die Bundeswehr aktiv werden darf. Denn für die Cyber-Abwehr sind im Normalfall zivile Behörden wie das Bundesamt für Sicherheit in der Informationstechnik und die Polizeien zuständig. Die Bundeswehr darf also in den meisten Fällen nicht mehr als die eigenen Netze zu verteidigen.
Um die Unklarheit aufzulösen und die Bundeswehr früher aktiv werden zu lassen, schlug der Inspekteur Cyber- und Informationsraum die Schaffung eines vorgelagerten „digitalen Verteidigungsfalls“ vor. Doch die Initiative verlief wegen grundrechtlicher Probleme im Sand.
Cyber-Angriff: Schweigen und GeheimhaltungWie sieht es bei Auslandseinsätzen aus? In den strategischen Leitlinien der Bundeswehr werden Cyber-Fähigkeiten als „unterstützendes, komplementäres und substituierendes Wirkmittel“ bezeichnet, um konventionelle Streitkräfte in Kampfeinsätzen zu unterstützen. Wie genau das aussehen soll, wird nicht dargelegt.
In der Konzeption der Bundeswehr wird von „koordinierte[r] Beeinflussung gegnerischer Systeme und kritischer Infrastrukturen“, von „Informationskampf“ und Effekten im „elektromagnetische[n] Spektrum“ gesprochen. Will Deutschland also fremde kritische Infrastrukturen hacken und irgendwo den Strom ausschalten? Konkreter wird es auch hier nicht.
In einigen Pressestatements denkt General Leinhos über das „Auslösen ferngesteuerter Sprengfallen“ nach. Und dann ist da ja noch der Hack eines afghanischen Mobilfunkproviders 2016, um Geopositionsdaten von Geiselnehmern zu erfahren. Abseits dessen erfährt man erstaunlich wenig über den Sinn und Zweck von Bundeswehr-Cyber-Angriffen.
Militärische Cyber-Angriffe folgen scheinbar auch hierin der Logik von Geheimdiensten: Sie taugen gut für die Überwachung von Zielpersonen, werden in einen Mantel des Schweigens und der Geheimhaltung gehüllt.
Cyber und Krieg: Denkbar schlecht geeignetUm zu beantworten, wofür Cyber-Angriffe militärisch betrachtet taugen, muss zunächst erstmal geklärt werden, welche Aufgaben Streitkräfte haben. Historisch betrachtet wurden Streitkräfte zur Eroberung oder Verteidigung physischen Territoriums und der bewaffneten Niederringung von Gegnern geschaffen. Damit solle letztlich Frieden erzwungen werden.
Für diese Ziele sind Cyber-Angriffe denkbar schlecht geeignet. Ähnlich wie eine Luftwaffe allein kein Territorium erobern kann, können Cyber-Kommandos allein keinen Krieg gewinnen. Physische Truppen können in der Regel nicht dauerhaft digital entwaffnet oder niedergerungen werden.
Das Problem ist die potenzielle Resilienz des Gegners, also die Fähigkeit nach einem Cyber-Angriff wieder hochzufahren und einsatzbereit zu sein. Das US-Cybercommand machte diese Erfahrung im Syrienkonflikt 2016. Die USA wollten die digitale Propagandaaktivität des Islamischen Staats hacken und damit lahmlegen. Das gelang zunächst, aber sobald Social-Media-Accounts offline gingen, legte der IS neue an. Der Gegner war also äußerst resilient.
Die digitale Aktivität des IS ging erst mit dem physischen Zurückdrängen durch alliierte Truppen signifikant zurück. US-Verteidigungsminister Carter zeigte sich im Nachgang von militärischen Cyber-Angriffen enttäuscht: „Das Cybercommand hat nie wirklich effektive Cyber-Waffen oder Techniken gegen den IS hervorgebracht.“
Cyber-Fähigkeiten taugen zudem wenig in asymmetrischen Konflikten, dem dominanten Konflikttyp heutzutage. Moderne computerisierte Waffensysteme von High-Tech-Staaten können gehackt werden. AK-47-Sturmgewehre und improvisierte Pick-Up-Trucks bisher eher nicht, aber genau die werden von zahlreichen Guerilla- oder Rebellengruppen weltweit genutzt.
In weitläufigen Wüstengebieten wie Afghanistan oder in Dschungel-Kontexten wie im Kongo, ist es schwierig, überhaupt ausreichend digitalisierte Ziele zu finden, die man hacken könnte. Für Konfliktszenarien in wenig digitalisierten Regionen mit schwacher Staatlichkeit, also insbesondere jene Einsatzgebiete, in denen die Bundeswehr am aktivsten ist, eignen sich Cyber-Angriffe bisher kaum.
Der wahre Gegner heißt KomplexitätWie sieht es mit digitalisieren Gegnern wie Staaten aus? Cyber-Angriffe wurden in der Vergangenheit durchaus in zwischenstaatlichen Konflikten eingesetzt, wie etwa von Russland in der Ukraine.
Hier gilt eine einfache Daumenregel, die den Nutzen militärischer Cyber-Angriffen bestimmt: Cyber-Angriffe mit militärischer Intention der physischen Zerstörung von Zielen sind oft komplexer und fehleranfälliger als beispielsweise Cyber-Angriffe zum Zweck der Spionage.
Die USA lernten diese Lektion 2016. Damals bereitete das US-Cybercommand im Geheimen einen strategischen Cyber-Angriff gegen den Iran vor – Luftverteidigung, militärische Kommunikation, Stromversorgung. Das war ein Notfallplan, falls die diplomatischen Verhandlungen um das Atomprogramm scheitern würden.
Obwohl das US-Cybercommand über mehrere Tausend der besten Hacker verfügt, blies es den Angriff ab: Es war zu komplex und zu riskant. Da IT-Systeme interdependent vernetzt sind, kann kaum vorher abgeschätzt werden, welche Kollateraleffekte ein Ausfall des gesamten Irans gehabt hätte, etwa auf Finanz- und Handelsströme in der Region oder etwa globale Börsenkurse.
Hoher Aufwand und begrenzte WirkungWer ein Land über längere Zeit elektronisch ausschalten will, braucht zudem dutzende unbekannte IT-Schwachstellen in kritischen Infrastrukturen wie Energieversorgern. Daraus wird mit viel Zeitaufwand Schadsoftware für individuelle Zielkonfigurationen zugeschnitten.
Diese spezialisierte Schadsoftware hat nur ein begrenztes Haltbarkeitsdatum. Mit jedem Update des Zielsystems kann sie wertlos werden. Daher ist es enorm komplex, die Wechselwirkungen von dutzenden miteinander verketteten Zero-Day-Cyber-Angriffen im Blick zu halten.
Cyber-Spionage ist zudem oft die logische Vorbedingung von militärischen Cyber-Angriffen mit zerstörerischer Wirkung. Damit können wichtige Informationen über die Interaktion gegnerischer Infrastrukturen und Verteidigungssysteme erlangt werden. Oftmals ist dieser Spionagezugang wertvoller, als ein Ziel elektronisch auszuschalten und damit den Zugang zu verlieren.
Fehlen diese geheimdienstlichen Informationen, gehen militärische Cyber-Angriffe ein enormes Risiko des Scheiterns und von unerwarteten Kollateralschäden ein. Komplexe Angriffe wie etwa Stuxnet werden daher aufwendig simuliert und getestet, was wiederum eine längere Vorbereitungszeit bedeutet.
Cyber in der KriseDie lange Vorbereitungszeit macht Cyber-Fähigkeiten in unerwarteten Krisensituationen extrem unbrauchbar. Das US-Cybercommand machte auch diese Erfahrung, als es Cyber-Fähigkeiten 2011 gegen die libysche Luftverteidigung einsetzen wollte, um eine Flugverbotszone durchzusetzen.
Da man keine geheimdienstlichen Informationen über die Beschaffenheit der gegnerischen Systeme hatte, wurden statt Cyber-Angriffen einfach Marschflugkörper verwendet, um die libysche Luftabwehr dauerhaft zu zerstören.
Statt auf fehleranfällige und zeitaufwendige Cyber-Angriffe zu hoffen, setzen militärische EntscheiderInnen im Zweifelsfall eher auf vertraute, konventionelle Mittel.
Wenig Schall und wenig RauchSelbst wenn Cyber-Angriffe erfolgreich in bewaffneten Konflikten durchgeführt werden, ist ihr militärischer Effekt bisher eher begrenzt. Russland setzt zum Beispiel Cyber-Angriffe zur Unterstützung bewaffneter Streitkräfte in der Ukraine ein, etwa um Artilleriestellungen auszuspionieren und somit konventionelle Angriffe zu erleichtern. Auch Israel nutzte 2007 Schadsoftware gegen eine syrische Radaranlage, damit die israelische Luftwaffe unbemerkt einen Testreaktor ausschalten konnte.
Allerdings funktioniert dieses komplementäre Zusammenwirken von Cyber und konventionellen Angriffen in der Praxis oft nicht richtig. Die langsamen Entwicklungszyklen von Schadsoftware passen oft nicht zur militärischen Operationsplanung konventioneller Streitkräfte, wo oft schnelles Handeln erforderlich ist, bevor sich ein Opportunitätsfenster schließt.
Militärische Cyber-Angriffe sind also auch in Konfliktsituationen eher geheimdienstlich relevant und bisher zumindest nicht kriegsentscheidend.
Cyber-Spionage: Aggressiv und gefährlichWas ist nun mit dem Szenario der Landesverteidigung? Da das meiste militärische Gerät heute von Software angetrieben wird, die voller Sicherheitslücken ist, könnte ein konventioneller Angriff auf Deutschland, etwa mit Panzern, zumindest in der Theorie mittels Cyber-Angriffen empfindlich gestört und verlangsamt werden.
Die Sache hat aber in der Praxis einen Haken. Damit etwa ein digitalisierter Panzer in einer Situation der Landesverteidigung per Cyber-Angriff lahmgelegt werden kann, muss zuvor eine Schadsoftware für die Steuerungssysteme jenes Panzers entwickelt werden. Dazu muss idealerweise eine Kopie des Quellcodes per Cyber-Spionage entwendet werden, noch in Friedenszeiten.
Das Kommando Cyber- und Informationsraum der Bundeswehr will Informationen über Zero-Day-Schwachstellen gegnerischer Systeme im eigenen Cyber-Lagebild einfließen lassen. Woher diese Informationen kommen, bleibt unbeantwortet.
Um solche Informationen zu erlangen, hacken Staaten gegenseitig Rüstungshersteller, Verteidigungsministerien, Einsatzführungskommandos oder gar Verteidigungssysteme, etwa zur Steuerung von Nuklearwaffen. Cyber-Spionage wird also zur „Vorbereitung des Schlachtfelds“ genutzt, wie es im US-Jargon heißt. Damit können die langen Entwicklungszeiten von Schadsoftware verkürzt werden.
Allerdings ist diese geheimdienstliche Präemptionslogik extrem gefährlich. Damit Cyber-Angriffe im Falle der Landesverteidigung effektiv sein können, müssen in Friedenszeiten offensive Cyber-Spionageangriffe ausgeführt werden, um die Informationen zu erlangen, die man für die Defensive braucht.
Dieser Umstand unterscheidet Cyber-„Aufklärung“ von traditioneller militärischer Aufklärung. Traditionelle Aufklärung ist eher passiv und oft harmlos. Die Aufklärung mittels Radar oder Spionagesatelliten verletzt in der Regel nicht die territoriale Integrität von Gegnern.
Cyber-Aufklärung oder Spionage ist eher aggressiv, da hierbei aktiv in Systeme in fremden Ländern eingebrochen werden muss. Damit werden völkerrechtlich gesehen unfreundliche, aggressive Akte durchgeführt werden. Staaten reagieren darauf ihrerseits mit Aufrüstung und der Legalisierung von „Hack-Backs“.
Krieg und Frieden: Grenze aufgeweichtEs scheint zu stimmen: Cyber-Angriffe folgen weniger einer militärischen, dafür eher einer geheimdienstlichen Handlungslogik. Die Folge davon sind Geheimhaltung und die Aufweichung der Grenze zwischen Krieg und Frieden. Damit werden die Handlungen von Streitkräften intransparenter.
Da die Bundeswehr eine Parlamentsarmee ist, sollte die parlamentarische Kontrolle gestärkt werden, um die Vergeheimdienstlichung des Militärs zu kompensieren.
Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.
Radio Don Quichotte Kett Jarrett Köln Konzert
Radio Don Quichotte Kett Jarrett Köln Konzert
Kayo: Zeit für eine Reunion
le_mol in der KAPU: mit Post-Rock in die Sommerpause
BÄM – Kaffeeklatsch mit Katharina
Sommer in Salzburg! Und wenn man nicht am See liegt oder baden geht, kann man die Zeit auch in einem klimatisierten Studio verbringen und über Gott und die Welt reden. Also man kann zu Gast bei „BÄM!“ sein.
Heute habe ich mir die wunderbare Katharina ans Mikro geholt, ihres Zeichens Opernsängerin und Übertitel-Fee. Wir plaudern über ihren Beruf, Kultur, Theater, Sommer, Urlaub, Entspannung, Wandern und und und. Und bissi Musik gibt’s zwischendurch auch.
Also Ohren auf und reingehört! BÄM!
Eingelöteter Speicher: Neuer iMac ohne SSD-Aufrüstmöglichkeiten
Die Beisl Gang Live auf Radio Proton_07-08-2020
In der heutigen Sendung stelle ich die Hohenemser Beisl Gang vor, die sich neu gegründet haben, und schon viele Fans an ihrer Seite haben. Mit ihren Auftritten die sie im Prokontra Beisl in Hohenems machen, ist das Haus voll. Alle weiteren Hinweise erhält ihr in dieser Sendung.
Regie – Technik – Gestaltung – Moderation Hans-Jürgen Holzer
iPhone: Facebook muss Spiele aus Facebook Gaming entfernen
Actionspiele: Suicide Squad und Addon für Doom Eternal angekündigt
2020-08-07 Joe Reineckers Nachtstunde Auh Weh!
Coronakrise: Schule beginnt digital besser aufgestellt
Zielgerichtete Werbung durch Krankenkassen: Unbeachtete Änderung weicht Patientendaten-Schutz-Gesetz auf
Wenn der Bundestag ein „Patientendaten-Schutz-Gesetz“ beschließt, lässt die Bezeichnung erstmal nicht vermuten, dass sich im Änderungsantrag des Gesundheitsausschusses eine Regelung versteckt, die einem besseren Schutz von Patientendaten zuwider läuft.
Dort heiß es nämlich:
„Die Krankenkassen können ihren Versicherten Informationen zu individuell geeigneten Versorgungsinnovationen und zu sonstigen individuell geeigneten Versorgungsleistungen zur Verfügung stellen und individuell geeignete Versorgungsinnovationen oder sonstige individuell geeignete Versorgungsleistungen anbieten.“
Was klingt wie ein besonders netter Service, kann in der Praxis aber bedeuten, dass Patient:innen in Zukunft individuell zugeschnittene Werbung, sogenanntes „targeted advertising“, für Leistungen der gesetzlichen Krankenversicherung erhalten könnten. Werbung, auf Versicherte individuell zugeschnitten, mithilfe ihrer persönlichen Daten.
Bislang mussten die Krankenkassen ihre Mitglieder für diese Datenauswertung explizit um Erlaubnis bitten. In Paragraph 68b SGB V hieß es, dass die Auswertung nur vorgenommen werden darf, wenn „die oder der Versicherte zuvor schriftlich oder elektronisch eingewilligt hat“. Wie Telepolis Anfang der Woche berichtete, hat die Große Koalition im Gesundheitsausschuss einen Änderungsantrag in den Gesetzentwurf eingefügt, der diese explizite Einwilligung abschafft. In der neuen Fassung gilt plötzlich die Widerspruchslösung:
„Die Teilnahme an Maßnahmen nach Absatz 2 ist freiwillig. Die Versicherten können der gezielten Information oder der Unterbreitung von Angeboten nach Absatz 2 durch die Krankenkassen jederzeit schriftlich oder elektronisch widersprechen. Die Krankenkassen informieren die Versicherten bei der ersten Kontaktaufnahme zum Zwecke der Information oder des Unterbreitens von Angeboten nach Absatz 2 über die Möglichkeit des Widerspruchs.“
Das steht dem Prinzip Privacy-by-default entgegen, in welchem erst einmal die datenschutzfreundlichste Option gilt und der Betroffene einer weitergehenden Verarbeitung seiner Daten explizit zustimmen muss.
Bundesdatenschutzbeauftragter prüft ÄnderungWidersprechen können Versicherte auch nur der gezielten Werbung auf Basis ihrer Daten, nicht der Auswertung der Daten selbst, stellt Telepolis fest. Im Paragraphen 68a SGB V ist geregelt, dass alle personenbezogenen Daten der Versicherungen ausgewertet werden dürfen, um den „konkreten Versorgungsbedarf und den möglichen Einfluss digitaler Innovationen auf die Versorgung zu ermitteln und um positive Versorgungseffekte digitaler Anwendungen zu evaluieren“. Krankenkassen sammeln nach §284 die Sozialdaten ihrer Mitglieder, dazu zählen beispielsweise Informationen über Beiträge, Leistungen und Abrechnungen.
Die Daten selbst dürfen die Krankenkassen zwar nicht an Dritte übermitteln. „Digitale Innovationen“ auf Grundlage der Datenauswertung dürfen aber auch „Hersteller von Medizinprodukten“, „Forschungseinrichtungen“ oder „Unternehmen aus dem Bereich der Informationstechnologie“ für die Krankenkassen entwickeln.
Der Bundesdatenschutzbeauftragte Ulrich Kelber äußerte sich gegenüber Telepolis besorgt über den neuen Passus. Dieser habe nicht der Änderung entsprochen, den die Regierung seiner Behörde zur Prüfung vorgelegt hatte. Daher habe er im Vorfeld keine Bedenken geäußert. Er behalte sich vor, im Zweifelsfall auf Basis der Datenschutzgrundverordnung die entsprechenden Anordnungen zu unterbinden, so Kelber gegenüber Telepolis.
Änderung im Bundestag nicht debattiertDer Bundestag stimmte dem Gesetz am 3. Juli 2020 mit den Stimmen von CDU/CSU und SPD [PDF] zu. Weder die Redner:innen der Regierungskoalition noch die der Opposition gingen explizit auf die Änderung des Paragraphen 68b ein.
Es bleibt offen, warum angeblich zu Innovationszwecken erhobene Daten – auch für Forschung durch Krankenkassen oder Unternehmen – für zielgerichtete Werbung verwendet werden dürfen. Die Regelung zusammen mit anderen datenschutzrechtlich umstrittenen Maßnahmen zur elektronischen Patientenakte zu verabschieden, scheint angesichts der fehlenden Beachtung des geänderten Paragraphen 68b durch Opposition und Öffentlichkeit ein gelungenes Manöver zu sein.
Die Möglichkeit, die eigenen Gesundheitsdaten für Innovation und Forschung zur Verfügung zu stellen, gab es auch vorher. Warum statt einer Einwilligungslösung nun eine Widerspruchslösung gesetzlich festgehalten wurde, lässt sich nicht im Sinne des Datenschutzes, sondern nur im Sinne der Krankenkassen erklären.
Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.
Tzolkin, Kin 132 – Gelber lunarer Mensch
Nach dem gregorianischen Kalender zum Beispiel am Samstag, 8. August 2020. Die Aufnahme entstammt der „Proton Morningshow“ vom 21. November 2019.
TikTok: Trump baut seine Mauer jetzt im Internet
TikToks Mutterkonzern ByteDance wird in den USA mit Sanktionen belegt, wenn TikTok nicht binnen 45 Tagen verkauft wird. Nach Gutsherrenart will US-Präsident Donald Trump per Dekret ein äußerst erfolgreiches Social-Media-Unternehmen unter Druck einem amerikanischen Unternehmen einverleiben.
Für ihn hat das digitale Säbelrasseln um die Video-App nur Vorteile: Er kann den starken Mann spielen, ein ausländischer Silicon-Valley-Konkurrent wird ausgeschaltet und gleichzeitig kann der Noch-Präsident den geopolitischen Gegenspieler China im Wahlkampf als das ultimative Böse charakterisieren – während im eigenen Land die Leute wegen Corona draufgehen. Volltreffer.
Nun sind wir bei netzpolitik.org die letzten, die unseren Leser:innen die Nutzung von TikTok empfehlen würden. Wir sind stets kritisch gegenüber Datenkonzernen. Wir haben die fragwürdigen Zensur- und Moderationspraktiken des Unternehmens offengelegt, welche politische Inhalte unterdrückten und Menschen benachteiligten, die aus der Norm fallen.
Wir haben über gefährliche Sicherheitslücken berichtet und auf die Gefahr hingewiesen, dass der chinesische Staat über Bande tatsächlich an die Daten der Nutzer:innen kommen könnte.
Das alles ist bekannt, schon seit Monaten, aber darum geht es Trump nicht. Er hat keine Beweise für eine Spionage oder auch nur eine Weitergabe der Daten durch die Plattform. Es geht um Geopolitik.
Wahl zwischen Pest und CholeraEs passt zu diesem Getöse, dass sich der autoritäre chinesische Staat über diesen aggressiven Schritt in schrillen Tönen empört, während er selbst alle möglichen Unternehmen hinter der großen Firewall of China verbietet, wenn diese sich nicht den rigiden Zensurmechanismen und Regeln der neuen Supermacht unterwerfen.
Ganz außer Acht gelassen wird in der Debatte, dass Google und Facebook deutlich mehr Daten über uns haben als TikTok. Und die Vereinigten Staaten unterziehen – wie wir seit Edward Snowdens Enthüllungen wissen – das Internet einer Massenüberwachung. Konkret heißt das: Auch bei den US-Konzernen fließen die Daten der Nutzer:innen an die Sicherheitsbehörden ab. Für uns ungeschützte Europäer:innen ist das eine Wahl zwischen Pest und Cholera, von wem wir uns ohne Kontrollmöglichkeiten überwachen lassen müssen.
Autoritäre NachahmerTrump geht nun den Weg von Russland, China und Iran. Er baut jetzt doch seine Mauer. Im Internet. Heraus kommt bei so einer Politik ein Netz, das von geopolitischen Interessen zersplittert wird. Aus dem World Wide Web werden viele National Narrow Webs, in denen jeder Staat nach Lust und Laune das große Freiheits- und Demokratieversprechen des ehemals weltweiten Internets kaputtkontrollieren kann. Der Schritt von Trump wird Nachahmer finden, vor allem in autoritären Staaten.
Wer das Netz kontrollieren will, der will auch die politische Kommunikation der Menschen, die sich in diesen Netzen bewegen, unter seine Aufsicht bringen. Wir als Gesellschaft gewinnen in diesem großen geopolitischen Spiel der Spaltung gar nichts. Auf der Strecke bleiben nur demokratische Möglichkeiten.
Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.