/hintergrund

  • Missing Link: Digitalisierung befeuert milliardenschwere Untergrundwirtschaft
    https://www.heise.de/hintergrund/Missing-Link-Digitalisierung-befeuert-milliardenschwere-Untergrundwirtschaft-9

    17.9.2023 von Stefan Krempl - Online bestellbare Auftragsarbeiten ("Crime-as-a-Service"), Verschlüsselung, FinTech, Neobanken und Kryptowährungen beflügeln laut Europol die Kriminalität.

    Inhalt
    Cyber-Komponente biete „einen größeren Pool an Angriffszielen“
    Schreckbild der durchgehenden Verschlüsselung
    Crime-as-a-Service
    FinTech als Chance für Kriminelle
    Buy-Now-Pay-Later-Finanzierung und Blockchain
    Kryptowährungen und Non-Fungible Tokens
    Betrug, Diebstahl und anderen Straftaten im Metaverse
    CEO- und E-Commerce-Betrug
    Urheberrechtsverletzungen
    Geldwäsche
    Finanz- und Wirtschaftskriminalität am schwierigsten zu untersuchen und bekämpfen
    Beschlagnahme von Vermögenswerten „eines der wirksamsten Instrumente“
    Die „perfekte Zielgruppe“

    Die digitale Beschleunigung der Gesellschaft führt zu einem deutlichen Anstieg cybergestützter Finanz- und Wirtschaftskriminalität. Davor warnt Europol in einem jetzt veröffentlichten Bericht über die „milliardenschwere kriminelle Untergrundwirtschaft“. Das Europäische Polizeiamt beleuchtet darin erstmals eigenständig „die andere Seite der Medaille“ der technischen Vernetzung mit einer Analyse von Straftaten mit wirtschaftlichem Hintergrund in der EU und bewertet die Bedrohung. Die Darstellung enthält aber einige Lücken und ist klar interessengetrieben.
    Cyber-Komponente biete „einen größeren Pool an Angriffszielen“

    Die Untersuchung basiert laut der Behörde „auf einer Kombination aus operativen Erkenntnissen und strategischen Informationen“, die Mitgliedstaaten und Partnern zur Verfügung stellten. Abgedeckt werde „die gesamte Palette der Finanz- und Wirtschaftskriminalität, die die EU betrifft“. Dazu zählten insbesondere Geldwäsche, Korruption, Betrug, Kriminalität im Bereich Immaterialgüterrecht sowie Waren- und Währungsfälschung.

    „Finanzkriminalität, die mithilfe von Computertechnologie begangen wird, ist für Kriminelle besonders attraktiv“, betont Europol. Sie trage dazu bei, Geldflüsse zu verschleiern sowie schnellere und größere Gewinne zu erzielen. Die Cyber-Komponente biete schwerer und organisierter Kriminalität „einen größeren Pool an Angriffszielen“, die oft auch gleich mehrfach zu Opfern werden könnten. Parallel bringe die Digitalisierung Kriminelle dazu, Technologien zu entwickeln, die einerseits die Anonymität der Täter und andererseits die Zusammenarbeit untereinander ermöglichten.
    Schreckbild der durchgehenden Verschlüsselung

    Verschlüsselte Messaging-Apps, Marktplätze im Darknet, Kryptowährungen und andere Technologien zum Schutz der Privatsphäre verschleierten die Identität von Verbrechern, verweisen die Autoren auf das viel beschworene „Going Dark“-Szenario. Demnach macht vor allem die zunehmende durchgehende Verschlüsselung von Kommunikationsdiensten Ermittler blind und taub.

    Eine US-Expertengruppe kam aber schon 2016 zu dem Schluss, dass dieses Schreckbild nicht sonderlich stichhaltig ist. Die Geschäftsmodelle der Mehrzahl der Betreiber von sozialen Netzwerken beruhen ihr zufolge auf unverschlüsselten Nutzerdaten für personalisierte Werbung. Das Internet der Dinge bringe ferner eine Flut an Bild-, Video- und Audiodaten mit sich, die häufig in Echtzeit abgefangen werden könnten. Europäischen Sicherheitsbehörden ist es zudem bei mehr oder weniger gut verschlüsselten Diensten wie EncroChat, Sky ECC und Anom gelungen, Kommunikation im großen Stil abzuschöpfen.
    Crime-as-a-Service

    Als weiteren Digital-Turbo für die Finanz- und Wirtschaftskriminalität hat Europol Crime-as-a-Service (CaaS) ausgemacht. Dabei werden kriminelle Dienste wie das Ausspähen oder Abfangen von Daten angeboten, bestellbar übers Internet. Mit diesem Ansatz sei es kinderleicht, heißt es in der rund 50-seitigen Studie, illegale digitale Produkte und technische Dienstleistungen auch von Kriminellen im Rahmen eines einschlägigen Geschäftsmodells zu mieten oder zu kaufen.

    CaaS ermöglicht es Europol zufolge auch nicht besonders technikaffinen Straftätern, illegale Aktivitäten durchzuführen, die eigentlich IT-Kenntnisse erforderten. Über den Online-Bestellservice für individuelle Dienstleistungen kommen Hacker für kurzzeitige Aufträge zusammen. Tätergruppen bilden so keine festen und hierarchisch strukturierten großen Netzwerke mehr und sind damit für die Polizei schwerer identifizierbar. Die EU-Strafverfolger zeichnen hier ein ähnliches Bild wie das Bundeskriminalamt, das CaaS in seiner aktuellen Cybercrime-Einschätzung ebenfalls als große Bedrohung darstellt.

    Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.

    Mehr zum Feuilleton „Missing Link“

    FinTech als Chance für Kriminelle

    Auch die unter dem Stichwort FinTech bekannten „rasanten technologischen Fortschritte im Finanzsektor“ sehen Kriminelle als Chance für ihr sinistres Treiben, ist dem Bericht zu entnehmen. Die Finanztechnologie sei prinzipiell ein Sammelbecken für bessere Dienstleistungen in dem Sektor. Sie treibe Innovationen voran, stärke die finanzielle Inklusion und senke die Betriebskosten. FinTech sei daher mittlerweile in das traditionelle Bankwesen sowie in Systeme nicht-klassischer Finanzinstitutionen fest integriert. Zugleich biete aber auch diese Technologie „viele Möglichkeiten für kriminellen Missbrauch“. Beispiele nennen die Verfasser nicht.

    Andere Entwicklungen im Finanzwesen haben zur Einführung von Online-Banking oder sogenannter App-basierter Neobanken wie N26 oder Revolut geführt, bei denen es sich um Online-Finanzinstitute ohne Filialen handelt. Solche Einrichtungen erfreuten sich immer größerer Beliebtheit, ist Europol nicht entgangen. Sie wüchsen oft schnell – aber auch „auf Kosten ordnungsgemäßer Compliance-Prozesse, wodurch die Gefahr einer unverhältnismäßig hohen Zahl von Finanzbetrugs- und Geldwäschedelikten besteht“. In diesem Zusammenhang sei bereits in allen Mitgliedstaaten die Nutzung digitaler Zahlungen für Geldwäschezwecke beobachtet worden.
    Buy-Now-Pay-Later-Finanzierung und Blockchain

    Die Buy-Now-Pay-Later-Finanzierung (BNPL) hat in letzter Zeit ebenfalls zugenommen. Solche auch als Point-of-Sale-Ratenkredite bekannten Zahlungsvarianten bietet in der EU etwa Klarna an. Mit deren Beliebtheit sei indes auch die Zahl der BNPL-missbrauchenden Kriminellen nach oben gegangen, konstatiert die Polizeibehörde. Diese nutzten „aktuelle Schwachstellen“ im Antragsverfahren solcher aufgeschobener Zahlungen für Diebstahl.

    Als Treiber betrachten die Autoren ferner Formen der dezentralen Finanzierung, die den Einsatz der Blockchain zur Ergänzung oder Ersetzung des traditionellen zentralisierten Finanzsystems beinhalten. Die dezentrale Datenbanktechnologie verspreche mehr Unabhängigkeit und Sicherheit, „da sensible Informationen robuster geschützt werden können“. Allerdings öffne hier die mangelnde Regulierung des Sektors Tür und Tor für Wirtschaftskriminalität, wenn Straftäter illegale Vermögenswerte auf einschlägigen Plattformen hielten. Die EU-Gesetzgeber haben aber bereits ein umfangreiches Regelwerk für Krypto-Werte beschlossen und das Aus für anonyme Zahlungen besiegelt.
    Kryptowährungen und Non-Fungible Tokens

    Auch die Nutzung von Kryptowährungen für kriminelle Machenschaften nehme „entsprechend ihrer Gesamtakzeptanzrate zu“, behauptet Europol. Es folgt die Einschränkung, dass deren kriminelle Nutzung „immer noch weniger als ein Prozent des gesamten Transaktionsvolumens“ ausmache. Potenzielle Täter würden offenbar durch die hohe Volatilität dieser Währungen und durch „einige hochkarätige Erfolge der Strafverfolgungsbehörden bei der Verfolgung krimineller Krypto-Währungstransaktionen“ abgeschreckt. Dennoch seien Bitcoin, Ethereum, Ripple & Co. immer noch das Ziel betrügerischer Investitionsprogramme und würden auch für eine Vielzahl krimineller Aktivitäten verwendet, die vom Handel mit illegalen Gütern bis zu Betrug und Geldwäsche reichten.

    Non-Fungible Tokens (NFTs), die auf Basis von Krypto-Münzen das Eigentum an realen Objekte wie Kunst, Musik und Videos repräsentieren, beschreiben die Verfasser als „einzigartige digitale Identifikatoren, die in einer Blockchain aufgezeichnet werden“. Viele Krypto-Börsen böten die immer populäreren NFTs inzwischen auf ihren Plattformen an. Aber auch diese Blockchain-Technik werden häufig für Betrug missbraucht: Kriminelle böten einerseits gefälschte NFTs an und versuchten andererseits, legitime Tokens mehrfach zu verkaufen. Zudem bärgen NFTs „ein erhebliches Geldwäscherisiko, da sie den sofortigen grenzüberschreitenden Handel ermöglichen“.
    Betrug, Diebstahl und anderen Straftaten im Metaverse

    Auch am Metaverse kommt Europol bei der Aufzählung nicht herum. Dabei handle es sich primär um eine Reihe offener und interoperabler virtueller Räume, „die für viele Aspekte des täglichen Lebens genutzt werden können“. Der Finanzsektor sei einer der ersten Anwender mit eigenen Präsenzen im Metaversum gewesen. Auch hier seien bereits „Fälle von Betrug, Diebstahl und anderen Straftaten gemeldet werden“, Tendenz steigend.
    CEO- und E-Commerce-Betrug

    Zudem widmet Europol der Unterwanderung von Geschäfts-E-Mails alias „Zahlungsumleitungsbetrug“ einen Abschnitt. Dabei handle es sich um hochprofitable Täuschungen. Diese richteten sich gegen Privatunternehmen und Organisationen in der EU, „die häufig international tätig sind, Überweisungen durchführen und über Lieferantennetzwerke verfügen“. Die Chef-Masche alias CEO-Betrug, bei der sich Kriminelle als führende Mitarbeiter auszugeben und Organisationen zu prellen versuchen, sowie gefälschte Rechnungen stellten die häufigsten Kategorien dar.

    E-Commerce-Betrug hat die Behörde als „erheblichen und wachsenden Grund für wirtschaftlichen Schaden in den letzten zwei Jahren“ identifiziert. Dabei würden etwa Pakete nicht ausgeliefert, Kartenzahlungen vorgetäuscht, gefälschte Tickets oder andere Waren geschickt oder Versandkosten zu hoch angegeben. Dazu komme etwa Betrug bei Kunstwerken oder Unterkünften. Ferner verursachten Rückbuchungen und Nichtzahlungen bei Händlern weltweit finanziellen Schaden.

    Ein kriminelles Netzwerk, das „aus Staatsangehörigen verschiedener afrikanischer Länder mit Wohnsitz in der EU“ besteht, hat dem Bericht zufolge ein ausgeklügeltes System eingerichtet, das Zahlungsumleitungs- und E-Commerce-Betrug kombiniere. Die Betrüger fälschten E-Mail-Adressen und Webseiten, um sich als legitime Großhandelsunternehmen auszugeben und Bestellungen von anderen Firmen hauptsächlich aus Europa und Asien zu erhalten. Sie verlangten Vorauszahlungen, verschickten die Ware aber nie. Die Erlöse seien über rumänische, von Kriminellen kontrollierte Bankkonten gewaschen und dann an Geldautomaten abgehoben worden.
    Urheberrechtsverletzungen

    Ein Beispiel aus dem Verzeichnis für Urheberrechtsverletzungen im großen Stil: Erst im Mai habe Europol den niederländischen Finanzinformations- und Ermittlungsdienst bei der Abschaltung eines illegalen IPTV-Dienstes unterstützt, der über eine Million Nutzer in ganz Europa bediente. Im Rahmen der Razzia gegen illegales Streaming sei in den gesamten Niederlanden zu einer Reihe von Durchsuchungen gekommen: „Mehrere Personen wurden wegen des Verdachts der rechtswidrigen Verbreitung von Premium-Inhalten festgenommen.“ Durch den Kauf von Paketen erhielten die Abonnenten Zugriff auf über 10.000 Live-TV-Kanäle sowie eine Bibliothek mit 15.000 Filmen und Fernsehsendungen.

    Seit März 2014 „haben die EU und die internationale Gemeinschaft allmählich eine breite Palette von Maßnahmen gegen russische Organisationen und Einzelpersonen verhängt“: finanzielle Einschränkungen, Handelssanktionen, Reiseverbote und das Einfrieren von Vermögenswerten. Ziel sei es, Russland „wichtige Technologien und Märkte zu entziehen“ und seine „wirtschaftliche Basis zu schwächen“, um die Kriegsfähigkeiten einzuschränken.
    Geldwäsche

    Die Betroffenen setzen laut der Analyse jedoch „verschiedene illegale Mechanismen“ ein, um diese Maßnahmen zu umgehen. Europol erwähnt hier die Verschleierung des wirtschaftlichen Eigentums, den Einsatz von Vermittlern und gefälschten Dokumenten sowie die Verlagerung und Unterbewertung beweglicher Vermögenswerte. Die Nutzung von Drittländern zur Kanalisierung von Transaktionen aus Russland sei ein häufiges Element.

    Kryptowährungen dürften (neben Bargeldtransaktionen) auch für Geldwäscheprogramme im Zusammenhang mit der Umgehung von Sanktionen eingesetzt werden, schreibt Europol und erwähnt die Schließung der Krypto-Plattform Bitzlato. Diese habe die schnelle Umwandlung verschiedener Krypto-Werte wie Bitcoin, Ethereum, Litecoin, Bitcoin Cash, Dash, Dogecoin und Tether in russische Rubel ermöglicht. Insgesamt habe die Börse wohl einen Umsatz im Gesamtwert von 2,1 Milliarden Euro gemacht. Ermittlungen hätten ergeben, „dass große Mengen krimineller Vermögenswerte über die Plattform liefen“.
    Finanz- und Wirtschaftskriminalität am schwierigsten zu untersuchen und bekämpfen

    Aufgrund ihres wenig hervorstechenden Charakters gehören Finanz- und Wirtschaftskriminalität laut der Studie zu den verbrecherischen Aktivitäten, die am schwierigsten zu untersuchen und zu bekämpfen sind. In einer fragmentierten Landschaft interagierten verschiedene kriminelle Akteure miteinander, was einschlägige Operationen komplexer und verworrener mache. Die Hauptakteure blieben in der Regel anonym und operierten unabhängig.

    Nicht arm ist der Bericht an Statistiken: Fast 70 Prozent der in der EU tätigen kriminellen Netzwerke nutzen demnach die eine oder andere Form der Geldwäsche, um ihre Aktivitäten zu finanzieren und ihr Vermögen zu verschleiern. Mehr als 60 Prozent setzten auf Methoden der Korruption, um ihre illegalen Ziele zu erreichen. 80 Prozent missbrauchten legale Geschäftsstrukturen für kriminelle Aktivitäten. Die Hauptverantwortlichen seien häufig außerhalb der EU ansässig.
    Beschlagnahme von Vermögenswerten „eines der wirksamsten Instrumente“

    Die Beschlagnahme von Vermögenswerten bleibt laut Europol „eines der wirksamsten Instrumente zur Gegenwehr“. Sie entziehe Kriminellen ihre unrechtmäßig erworbenen Reichtümer und hindere sie daran, es in weitere Kriminalität zu reinvestieren oder es in die allgemeine Wirtschaft zu integrieren. Die EU-Gesetzgeber, Mitgliedstaaten und Strafverfolgungsbehörden seien zunehmend bemüht, die wirtschaftliche Macht schwerer und organisierter Kriminalität über diesen Ansatz zu untergraben. Dennoch sei die Höhe der eingezogenen Erlöse immer noch zu niedrig – sie liege bei weniger als 2 Prozent der geschätzten jährlichen Erträge der organisierten Kriminalität.

    Aktuell bietet den Analysten zufolge auch der Übergang der EU zu einer ökologisch nachhaltigeren und widerstandsfähigeren Wirtschaft „Risiken für kriminelle Unterschlagung“. Unterschiedliche Betrugspläne, korrupte Praktiken, die Veruntreuung von Geldern, der kriminelle Missbrauch der wachsenden Umweltindustrie und die schädlichen Nebenwirkungen der Produktfälschung auf die natürliche Umwelt könnten die Ambition des grünen Deals behindern. Es sei auch mit ausgefeilteren Betrugsversuchen zu rechnen, die auf Schwellenländer im Rahmen dieser Transformation abzielten.
    Die „perfekte Zielgruppe“

    Als „perfekte Zielgruppe“ für die beschriebene parallele Untergrundwirtschaft hat Europol „gefährdete Bevölkerungsgruppen“ und dabei insbesondere Jugendliche ausgemacht, „denen es an Vertrauen in gesellschaftliche Institutionen“ und in die Rechtsstaatlichkeit fehle. „Akteure, die an Wirtschafts- und Finanzkriminalität beteiligt sind, nutzen Schwachstellen in Wirtschafts- und Sozialsystemen aus, um illegale Gewinne in Milliardenhöhe zu erwirtschaften“, zeigt sich Europol-Direktorin Catherine De Bolle alarmiert. Beschlagnahmte Vermögenswerte seien dagegen bislang nur „ein Tropfen im Ozean“. Für sie steht fest: „Wir müssen bestehende Kooperationen und Partnerschaften stärken und neue Ansätze entwickeln.“ Insbesondere die öffentlich-private Zusammenarbeit werde dabei eine zentrale Rolle spielen: Nur gemeinsam lasse sich verhindern, „dass kriminelle Gewinne in das legale Finanzsystem gelangen“.

    EU-Innenkommissarin Ylva Johansson beklagt die „zerstörerische Kraft“ in der Gesellschaft, die das große Ausmaß der Finanz- und Wirtschaftskriminalität schon erlangt habe. Europol und das dort 2020 eingerichtete Europäische Zentrum für Finanz- und Wirtschaftskriminalität seien Teil der Lösung. Wenn die Mitgliedstaaten in diesem Kampf noch enger zusammenarbeiteten, „können wir großartige Ergebnisse erzielen“.

  • Missing Link: Chinas Strategie des digitalen Wohlstands und die Digitalkonzerne
    https://www.heise.de/hintergrund/Missing-Link-Chinas-Strategie-des-digitalen-Wohlstands-und-die-Digitalkonzerne

    12.11.2023 von Timo Daum - Für die von der Staatsführung betriebene Industrialisierung der Informationstechnologie sollten die Digitalkonzerne eine entscheidende Rolle spielen.​

    - Kommunistische Partei verwandelt Volksrepublik in konsumistische Nation
    – Die Parteiführung setzt auf digitalen Wohlstand
    – Eine Mission für die Digitalkonzerne
    – Digitaler Kapitalismus in China

    Chinesinnen und Chinesen kaufen ein, was das Zeug hält. Sie tun das bevorzugt online, und bezahlt wird per Mobiltelefon. Über eine Milliarde Menschen in China sind online, 85 Prozent von ihnen benutzen regelmäßig mobile Zahlungsmethoden – gegenüber 43 Prozent in den USA und etwa 20 Prozent in der Europäischen Union. Über die Hälfte des weltweiten Online-Handels wird in China abgewickelt. Kaum irgendwo sonst ist das Smartphone so tief im Alltag verwurzelt wie in China, Online-Shopping und digitale Kommunikationsdienste prägen den Alltag. In der Corona-Pandemie hat sich diese Entwicklung nochmals verstärkt, Konsum ist zum „sozialen Erlebnis“ geworden, beschreibt es der Kenner der chinesischen Internetwirtschaft Winston Ma.
    Kommunistische Partei verwandelt Volksrepublik in konsumistische Nation

    Die Volksrepublik ist ein Land der digital natives. Über 400 Millionen Menschen zählen zur Generation der zwischen 1981 und 1996 Geborenen sogenannten Millennials. Sie sind mit digitalen Technologien groß geworden, sie profitierten von Chinas wirtschaftlicher Entwicklung der letzten Jahrzehnte. Als „Fundament der sozialen Stabilität im politischen Bereich, Hauptfaktor der Stimulierung der Binnennachfrage und des Konsums und Hauptakteur einer kulturellen Modernisierung“ sieht sie der chinesische Soziologe Sun Liping. Ausgerechnet die Kommunistische Partei hat die Volksrepublik in eine konsumistische Nation verwandelt.1

    Die Infrastrukturen in China können mit dieser Dynamik Schritt halten. China ist weltweit führend beim Ausbau des Mobilfunkstandards 5G, der Staatskonzern Huawei gilt dabei als Technologieführer. In der digitalen Sphäre genießen die meisten Chinesen mittlerweile einen infrastrukturellen Wohlstand, der seinesgleichen sucht.

    „Es handelt sich um die zweitgrößte Volkswirtschaft, deren Städte und öffentliche Verkehrsnetze Weltklasse sind“, stellte US-Außenminister David Blinken im Mai 2022 fest. Für die US-Regierung ein beunruhigendes Szenario: „China ist die Heimat einiger der weltweit größten Technologieunternehmen und strebt danach, die Technologien und Industrien der Zukunft zu dominieren.“

    China ist im Digitalen ein großer Sprung nach vorn gelungen: Sein Digitalsektor ist zum Role Model und zur systemischen Herausforderung für den Westen geworden. Wie kam es zu dieser Entwicklung, in deren Verlauf der größte Digitalsektor der Welt entstand?
    Empfohlener redaktioneller Inhalt

    Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

    Videos immer laden

    Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
    Die Parteiführung setzt auf digitalen Wohlstand

    Die Weichen für diese Entwicklung wurden vor etwa 15 Jahren in Peking gestellt. Denn in der weltweiten Finanzkrise wurde auch Chinas Rolle als „Werkbank der Welt“ in einem Wachstumsmodell, das auf der Ausbeutung billiger Arbeitskraft und Export beruhte, zunehmend problematisch. Hatte es doch zu einem niedrigen Konsumniveau, zu einem starken Einkommensgefälle zwischen Stadt und Land und zu struktureller Arbeitslosigkeit geführt.

    Als Rezept dagegen propagierte der damalige Staats- und Parteichef Hu Jintao den Aufbau einer heimischen E-Commerce-Industrie. Die chinesische Führung begann daraufhin, die Digitalwirtschaft und insbesondere nutzerorientierte Plattformen stärker zu fördern. Um diese digitale Sphäre zu erschaffen, waren enorme Investitionen nötig. In einer Veröffentlichung aus dem Jahre 2013 bestimmte der Staatsrat „hochwertige Informationsprodukte für den Konsum“ zum wesentlichen Wachstumsmotor. Die Angehörigen der digitalen versierten Mittelschicht sollten zu Protagonisten dieses informatischen Konsums werden.2

    Die Expertin für chinesische Regulierungsfragen Angela Huyue Zhang fasst diesen Prozess wie folgt zusammen: "Die KPCh sah in der Entwicklung der Plattformökonomie einen neuen Wachstumsmotor und eine Gelegenheit, die chinesische Wirtschaft von einem investitionsorientierten zu einem konsumorientierten Modell umzugestalten."3 Der Plan der Führung ging auf: Der Wert der digitalen Wirtschaft Chinas erreichte 2021 rund 6,7 Billionen US-Dollar, was knapp 40 Prozent des Bruttoinlandsprodukts (BIP) des Landes entspricht.

    Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.

    Mehr zum Feuilleton „Missing Link“

    Eine Mission für die Digitalkonzerne

    Eine wichtige Rolle in dieser spezifisch chinesischen informatischen Industrialisierung sollte der heimischen Digitalwirtschaft zufallen. Ende der 1990er-Jahre entstanden sie zunächst als Kopien der US-amerikanischen Originale aus dem Silicon Valley – vorrangig in den für sozio-ökonomische Experimente angelegten Sonderwirtschaftszonen.

    Tencent, Alibaba und Baidu kennt heute die ganze Welt, und Huawei hat sich neben Apple und Samsung zum bedeutendsten Smartphone-Hersteller entwickelt. Anfangs waren sie noch kleine Start-ups und noch längst nicht die Riesenkonzerne von heute. Mittlerweile sind sie zu einem ganz eigenen Digitalsektor chinesischer Prägung geworden, der viel stärker abhängig von und verwoben mit der chinesischen Digitalpolitik und den Zielen der Partei- und Staatsführung.

    1998 entstand das in Shenzhen ansässige Tencent, das Chinas meistverwendete Super-App WeChat verantwortet. Alibaba wurde 1999 vom berühmten Unternehmer Jack Ma gegründet und ist heute das größte E-Commerce-Unternehmen in China, es ist heute vor allem für seine Social-Media-Mega-App WeChat bekannt, die alle Bereiche des chinesischen Alltags dominiert. Das in Peking ansässige Baidu wiederum bietet seit 2000 Such-, Werbe- und Navigationsdienste für die chinesische Internetgemeinde an.

    Von den zehn umsatzstärksten Internetfirmen kommen mittlerweile fünf aus den USA und fünf aus China. Neben den US-amerikanischen Konzernen Amazon, Alphabet (Google), Meta (Facebook), Netflix und PayPal sind es neben den bereits erwähnten Tech-Unternehmen Alibaba und Tencent die E-Commerce-Firmen JD.com und Meituan sowie ByteDance, das die weltweit erfolgreiche Kurzvideo-Plattform TikTok verantwortet.

    Auch im Ausland sind die chinesischen Digitalkonzerne zunehmend erfolgreich. Vier der fünf Anfang des Jahres in den USA am häufigsten heruntergeladen Apps wurden von chinesischen Unternehmen entwickelt und veröffentlicht: Temu, TikTok, CapCut und Shein – kein Wunder, dass in Washington und im Silicon Valley die Alarmglocken schrillen!

    Noch sind die Nutzerzahlen der US-Konzerne weit höher, auch sind diese auf der ganzen Welt weiter verbreitet. Auch der Wert der Datenprofile von Nutzerinnen und Nutzern ist in den Ländern, in denen die US-Konkurrenz operiert, meist höher – und chinesische Digitalkonzerne sind bei Weitem nicht so international ausgerichtet. Dafür haben sie Vorteile auf asiatischen Märkten.
    Digitaler Kapitalismus in China

    Innerhalb von nur anderthalb Jahrzehnten ist ein zweites digital-wirtschaftliches Zentrum neben dem Silicon Valley entstanden. Im Digitalen manifestiert sich zudem eindrücklich der „Vorteil des zweiten Spiels“. So nennt der indisch-amerikanische Spezialist für Geopolitik und Globalisierung Parag Khanna das Phänomen, dass nachholend modernisierende Länder bestimmte technologische Entwicklungen später als andere in Angriff nehmen und diesen anfänglichen Nachteil in einen Vorteil ummünzen können, weil sie zwei technologische Stufen auf einmal nehmen können: „Mobilfunk kommt vor Festnetz, digitales Banking vor Geldautomaten, Cloud Computing vor Desktops“, erläutert er.4

    Ohne staatliche Planung und Förderung wäre aus der weltgrößten Digital-Ökonomie wohl nichts geworden, die planwirtschaftliche Tradition aus der Mao-Zeit kam bei Chinas informatischer Industrialisierung gelegen. Im mittlerweile 14. Fünfjahresplan der Volksrepublik werden langfristige Vorgaben gemacht, wie „Technologie und Innovation, neue Urbanisierung und grüne Entwicklung“, um das Ziel einer „grundlegenden sozialistischen Modernisierung“ bis 2035 zu erreichen.

    Die chinesische Entwicklungspolitik speist sich noch aus einer anderen historischen Quelle: der chinesischen Experimentierkultur. China kann diesbezüglich auf eine große Tradition zurückblicken, man denke nur an die (katastrophale) Politik des „Großen Sprungs nach vorn“ unter Mao Tsetung. Auch die riesigen Sonderwirtschaftszonen, die im Zuge Deng Xiaopings pragmatischer Liberalisierung eingerichtet und zur Wiege der heutigen digitalen Sphäre wurden, können als gesellschaftliche Großexperimente gelten – mit mehr Erfolg und weniger katastrophalen Auswirkungen.

    Im Westen wundern sich viele, wie das sein kann. Stellvertretend sei Daron Acemoğlu angeführt, Professor für Wirtschaftswissenschaften am Massachusetts Institute of Technology (MIT): „Noch nie ist es einem undemokratischen Regime gelungen, ein so innovationsgetriebenes Wachstum zu erzielen wie in China.“ Die Harvard-Politikwissenschaftlerin Angela Zhang hingegen bescheinigt der chinesischen Politik, diese sei grundsätzlich "flexibel und pragmatisch, änder[e] sich ständig und pass[e] sich an nationale und internationale Umgebungen an."5

    Ausgerechnet die Kommunistische Partei Chinas, die seit 70 Jahren ununterbrochen an der Macht ist, hat mit hoher Flexibilität eine kapitalistische Entwicklung im Digitalsektor anfachen können, die ihresgleichen sucht. Mit der Entwicklung eines digital developmentalism mit chinesischen Charakteristika hat Chinas Partei- und Staatsführung für eine rasante Verbreitung digitalen Wohlstands gesorgt.

    Die Partei- und Staatsführung förderte die heimische Digitalwirtschaft, profitierte von der Zufriedenheit ihrer immensen Nutzer:innen-Basis und übernimmt sogar deren Wortwahl. So betonte Präsident Xi Jinping in seiner Rede anlässlich der Verabschiedung des 14. Fünfjahresplans im März 2021 die Bedeutung des digitalen Chinas: Das Land müsse „schneller daran arbeiten, eine digitale Gesellschaft, eine digitale Regierung und ein gesundes digitales Ökosystem zu entwickeln“.

    Quellen/Verweise:

    Liping Sun: „Common Spirit and the Rise of Middle Strata“. In: Lü Ye, 12 (2009)
    Winston Ma: China’s Mobile Economy. Wiley, Hoboken 2017.
    Angela Huyue Zhang: „Agility over Stability. China’s Great Reversal in Regulating the Platform Economy“. In: Asian eJournal, No. 28, Juli 2021.
    Parag Khanna: Unsere asiatische Zukunft. Rowohlt, Berlin 2019.
    Angela Huyue Zhang: „Agility over Stability. China’s Great Reversal in Regulating the Platform Economy“. In: Asian eJournal, No. 28, Juli 2021.

  • 50 Millionen Grad für acht Minuten : Wendelstein-Versuchsreaktor erzeugt Plasma
    https://www.heise.de/hintergrund/50-Millionen-Grad-fuer-acht-Minuten-Wendelstein-Versuchsreaktor-erzeugt-Plasma
    La solution des problèmes d’énergie approche. Malheureusement la construction de réacteurs à fusion nucléaire n’est toujours pas pour demain. On est encore à 50 millions de degrés en dessous de la température nécessaire pour la production d’énergie.

    21.3.2023 von Arne Grävemeyer - Anlagen der Kernfusion sollen die Energiequelle der Sonne direkt anzapfen. Wer die Kernfusion beherrschen will, der muss mit sehr großen Energien umgehen können. In der Plasmakammer des Fusionsreaktors Wendelstein 7-X haben Forscher des Max-Planck-Instituts für Plasmaphysik in Greifswald ein leichtes Wasserstoffplasma erzeugt und über acht Minuten gehalten. Die Plasmatemperatur betrug in dieser Zeit über 50 Millionen Grad – selbst im Inneren der Sonne herrschen vergleichsweise kühle 15 Millionen Grad.

    Das heiße Plasma kann auf der Erde nur im Magnetfeld bestehen, bei Kontakt zu den Innenwänden der Plasmakammer würde es schlagartig abkühlen. Im Reaktor spannen 50 supraleitende Magnetspulen einen Magnetkäfig auf, der in der sogenannten Stellarator-Anlage die Form eines verdrillten Ringes hat. Die Innenwände dieser Plasmakammer hat man in den vergangenen drei Jahren mit einem neuen Hitzeschutz verkleidet. 657 Wasserkühlkreise sind in der Lage, aus der Kammer bis zu zehn Megawatt pro Quadratmeter abzuführen.

    Der Testlauf mit dem Plasma bedeutete auch einen Funktionstest für die beteiligten Heizsysteme, denn um später einmal Energie mit Kernfusion gewinnen zu können, muss man zunächst das benötigte Wasserstoffplasma erzeugen und sogar auf über 100 Millionen Grad erhitzen. Dazu dienen die starken Magnetfelder, eine Mikrowellenheizung und eine Ionenheizung, die mit hoher Energie Neutralteilchen in das Plasma schießt.

    Beim jüngsten Rekordlauf gelang es mit diesen Systemen, dem Plasma kontinuierlich 2,7 Megawatt zuzuführen, das 50-Millionen-Grad-Plasma in der Schwebe zu halten und die abstrahlende Energie auch wieder abzuführen, ohne die Anlage zu beschädigen. Das nächste Ziel der Wissenschaftler ist es, die Versuchsdauer auf 30 Minuten und die Plasmatemperatur auf bis zu 100 Millionen Grad zu steigern. Damit könnten sie beweisen, dass mit ihrer Technik wirtschaftliche Kernfusion im Dauerbetrieb möglich ist, wenn auch erst in einer noch zu bauenden Großanlage.
    In der Fusionsanlage Wendelstein 7-X haben Wissenschaftler ein Wasserstoffplasma mit über 50 Millionen Grad erzeugt und acht Minuten aufrechterhalten.

    #fusion_nucléaire #Allemagne

  • Missing Link: Auch Internetprotokolle haben ihren Lifecycle
    https://www.heise.de/hintergrund/Missing-Link-IETF-Standards-ueber-die-Zukunft-von-einem-Zoo-an-Protokollen-754

    19.3.2023 von Monika Ermert

    Missing Link: Auch Internetprotokolle haben ihren Lifecycle
    Akademische Avenue
    Wie wird man IETF Arbeitsgruppen Chef?
    Transportprotokolle zuhauf
    Renovierungsarbeiten
    Transportprotokoll Konkurrenten, Zukunft von TCP
    Lebenszyklen von Protokollen
    Von generischen zu Spezial Transport Protokollen
    Dominante Player
    EU-Kommission wünscht mehr Standards made in .eu

    Die EU-Kommission präsentierte 2022 eine neue Strategie zu den Desideraten europäischer Standardisierungspolitik und im Bundesinnenministerium wird darüber nachgedacht, wie man mehr deutsche Firmen in Standardisierungsorganisationen „tragen“ könnte. Dabei gibt es in der in einer Woche in Yokohama tagenden Internet Engineering Task Force (IETF), einen Bereich, in dem deutsche Forscher fast schon dominieren. Ein Gespräch mit einem der aktuellen Vorsitzenden der TCPM-Arbeitsgruppe, Michael Tüxen (Hochschule Münster) und seinem Vorgänger, Michael Scharf (Hochschule Esslingen), über alte und neue Transportprotokolle fürs Internet.

    heise online: Herr Tüxen, Herr Scharf, Sie haben bis im vergangenen Jahr die TCPM-Arbeitsgruppe gemeinsam geleitet. Es gibt aber weitere deutsche Entwickler, die im Bereich Transportprotokolle aktiv sind. Mirja Kühlewind war längere Zeit Area Director für Transport. Der aktuelle IETF-Vorsitzende, Lars Eggert, hat lange die Arbeitsgruppe geleitet, die das neue Transportprotokoll Quic standardisiert hat. Sind Transportprotokolle eine deutsche Domäne?

    Michael Scharf: Tatsächlich haben viele Personen in der Transport Area einen deutschen Hintergrund. Das kommt wohl daher, dass die Transport Area der Bereich in der IETF die ist, die am offensten ist für akademische Beiträge. Daher finden viele, die aus den Universitäten oder dem Wissenschaftsbereich allgemein kommen, darüber den Einstieg in die IETF. Ich selbst bin als Doktorand in die IETF gekommen und das ist auch bei einigen anderen so gewesen. Deutschland hat außerdem eine starke Forschungslandschaft, traditionell auch in der Industrieforschung. Also es gibt viel große Player, die in Deutschland Forschungseinrichtungen unterhalten, und auch darüber finden die Leute zur IETF. Ich selbst war Forscher bei den Firmen Alcatel-Lucent und Nokia.

    Und Sie, Herr Tüxen?

    Michael Tüxen: Tatsächlich, das stimmt. Auch Michael Welzl kommt genau aus diesem Bereich. Ich komme selbst von Siemens und bin über SCTP (Stream Control Transmission Protocol) in die Transport Area gekommen. Bei Siemens war das aber gar nicht Forschung, sondern Produkt nahes Systems-Engineering.
    Akademische Avenue

    Aber in dem Bereich Applications, also Anwendungen oder Routing, diese sind nicht so deutsch bespielt?

    Michael Scharf: Für den IETF-Bereich Application kann ich wenig sprechen. Aber ich habe in meiner Industriezeit auch Routing gemacht. Da muss man einfach sagen, die großen Entwicklungsabteilungen und Forschungseinrichtungen hier sind klar Nordamerika. Das spiegelt sich klar in der IETF wider. Fürs IP-Routing ist es ein wenig anders. Da gibt es Ecken, wo deutsche oder europäische Entwickler unterwegs sind. Das ist meistens nicht das Core-Routing, sondern die Gebiete, wo es in Europa auch Industrie gibt. Im Bereich optische Übertragungsnetze, wo es in Europa klassische Hersteller gibt, die bis heute aktiv sind. In den entsprechenden Arbeitsgruppen sieht man daher wieder viele Europäer, die wesentlichen Spieler sogar sind Europäer – und da sind auch immer wieder Deutsche dabei. Im Routing ist es klar nach Themen gegliedert. Da, wo es eine europäische Industrie gibt, gibt es auch europäische Vertreter in der IETF. Da, wo in Europa keine Entwicklung stattfindet, trifft man auch niemanden in der Standardisierung.

    Michael Tüxen: Es gibt schon noch Firmenvertreter. Was ich aber bemerkt habe, ist, dass im Transportbereich ein Trend gerade bei deutschen Teilnehmern ist, von der Industrie in die Hochschulen zu wechseln. Michael Scharf und ich kommen von der Industrie und sind jetzt an Hochschulen, und auch Martin Stiemerling und Rolf Winter haben das gemacht.

    Unterstützten die Hochschulen die IETF-Tätigkeit denn?

    Michael Tüxen: Meine Hochschule unterstützt das. Aber das ist unterschiedlich.

    Michael Scharf: Als Hochschulprofessor viele Freiheiten und die nehme ich mir, um in der IETF weiter aktiv zu sein. Eine aktive Unterstützung, etwa durch eine Finanzierung, gibt es gerade nicht. Ich muss allerdings dazu sagen, ich habe die Transport Area-Tätigkeiten auch in der Industrie nie als Firmenvertreter gemacht. Das war immer mein privates Steckenpferd.
    Wie wird man IETF Arbeitsgruppen Chef?

    Mit der Standardisierung von Quic hat ein großer Player, nämlich Google, ein wichtiges neues Transportprotokoll in die IETF gebracht. Ist das das Ende des akademischen Charakters der Transport Area? Und spiegelt sich das auch darin, dass nun Ian Swett, einer der Quic-Entwickler von Google, TCPM-Chair ist?

    Michael Tüxen: Also die Wahl treffen nicht wir. Das macht der Area-Director. Man müsste also in diesem Fall den Transport Area-Director (AD) fragen, wie er ausgewählt hat. Das kann eine fachliche Nähe sein, oder eben nicht. Manchmal geht es auch um ein generisches Thema. Es gibt auch die Taktik, dass man jemand neuen hinzunimmt, damit die Mitglieder der WG noch was lernen.

    Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.

    Mehr zum Feuilleton „Missing Link“

    Dass ein Quic-Entwickler aus dem Haus Google TCP mit reformieren soll, wäre also nichts Ungewöhnliches und der Verdacht, dass da mehr dahintersteckt, gehört ins Reich der Verschwörungstheorien?

    Michael Scharf: Da muss ich mal einhaken. Es gab durchaus schon ähnliche Fälle in der Vergangenheit. Michael Tüxen zum Beispiel ist ein sehr bekannter SCTP-Entwickler, und er ist doch TCPM-Chair geworden. Aus meiner Sicht ist das eine taktisch kluge Entscheidung. Denn die verschiedenen Transportprotokolle, TCP, SCTP und Quic, haben viele Gemeinsamkeiten und da braucht man Experten für jedes Protokoll. Ich selbst bin zum Beispiel kein SCTP-Experte. Wir haben aber Algorithmen, die über die verschiedenen Protokolle hinweg funktionieren müssen. Und da macht es sehr viel Sinne, Leute mit Detailkenntnis der einzelnen Protokolle zu haben. Sieht man es verschwörungstheoretisch, hätte Michael Tüxen niemals TCPM-Chair werden dürfen. Tatsächlich war es klug und so sehe ich das auch jetzt. Es ist auf jeden Fall gut, Leute zu haben, die die Gemeinsamkeiten von Quic und TCP kennen.

    Michael Tüxen: Es gibt noch einen anderen Aspekt. Dadurch, dass ich im SCTP-Bereich entwickle, liefere ich vor allem dort eigene Drafts. Der Interessenkonflikt, dass ein Chair gleichzeitig noch ein Dokument schreibt, kann damit vermieden werden.
    Transportprotokolle zuhauf

    Sprechen wir kurz über SCTP, worin unterscheidet es sich von TCP?

    Michael Tüxen: SCTP geht zurück auf die Zeit um 2000. Telefonvermittlungsstellen haben über ein spezielles Netz Signalisierungsinformation ausgetauscht, das Nummer 7 Netz. Und das wollte man auf IP migrieren. Dafür brauchte man ein Transportprotokoll, das die Netzwerk-Fehlertoleranz bietet und dabei mehr bietet als TCP. Daher wurde SCTP entwickelt. Ursprünglich lief das über UDP, so wie heute Quic. Aber im Rahmen der Standardisierung ging man dann nativ auf IP.

    Was hat SCTP noch für eine Bedeutung?

    Michael Tüxen: Es wurde designt für Telefon-Signalisierung, und wird da immer noch benutzt, etwa in 5G-Netzen. Für Endnutzer ist es nicht sichtbar. Der andere Use-Case, für den es eigentlich nicht gemacht wurde, sind WebRTC-Data-Channel. Wenn man nicht die Audio- und Videokommunikation, sondern die Datenkommunikation bei WebRTC anschaut, geht das über SCTP. Da ist der wesentliche Grund, dass man eine Transportverbindung hat, die dann Congestion-Control regelt und mehrere Data-Channel hat, also mehrere Kommunikationskanäle, die Ordering bieten. Das sind die Streams. Das Feature Multistreaming ist da der Punkt. Multihoming ist da irrelevant.

    Eine Zeit lang wurde an einer sicheren Variante von TCP gearbeitet, TCPinc. Die Idee war, dass Sicherheit in TCP integriert werden sollte und damit hätte man vorweggenommen, was Quic heute bietet. Warum wurde aus TCPinc nichts?

    Michael Scharf: Es gibt inzwischen nur noch relativ wenig Datenverkehr, der rein TCP ist. Meist tritt TCP in Kombination mit TLS-Verschlüsselung auf. Unverschlüsselter Transport ist eine Seltenheit geworden. Man muss heute TCP und TLS zusammen betrachten.

    Bei TCPinc war eine der Fragen, was ist der große Vorteil von TCPinc, also einer integrierten Lösung, im Vergleich zu TCP und TLS. Ich denke, auf der technischen Ebene ist der Vorteil überschaubar. Alles, was man mit TCPinc machen kann, geht auch über TLS. Da die Leute gerade schon auf TLS gewechselt hatten, war die Motivation gering, noch ein Protokoll zu implementieren, das praktisch das gleich macht. TCPinc war technisch gar keine so uninteressante Lösung. Sie wurde aber erst zu einem Zeitpunkt fertig, als TLS schon in vielen Applikationen eingefügt war. Quic bietet ähnliche Funktionen wie TCP und TLS zusammen in einem Protokollstapel. Zu den Unterschieden gehören etwa schnellere Handshakes. Aber im Großen und Ganzen ist die Funktionalität von Quic ähnlich wie TCP und TLS.

    Würde man in die 80er zurückgehen und TCP mit dem heutigen Wissen noch mal entwickeln, dann würde man vielleicht eine Lösung finden, die TCP und TLS oder eine andere Sicherheitslösung enger miteinander verzahnt. Im öffentlichen Internet werden beide Protokolle inzwischen fast immer gemeinsam verwendet.

    Michael Tüxen: Außerdem braucht man für TCPInc eine modifizierte TCP-Implementierung.
    Renovierungsarbeiten

    Wie TCP wurde auch SCTP gerade „renoviert“, da waren Sie wieder Mitautor, Herr Tüxen. Was wollte man erreichen?

    Michael Tüxen: RFC 2960 ist schnell entstanden, innerhalb von einem Jahr. Der Modus für das Update war so, dass wir Fehler unterschiedlichster Art in einem Draft sammeln. Wenn wir ein stabiles Bild haben, wird daraus ein neuer SCTP-RFC gemacht. Daraus wurde erst RFC 4960 und im vergangenen Jahr RFC 9260. Da werden aber keine neuen Funktionalitäten eingebaut. Wir haben bei 9260 in geringem Maß zwar kleine separate RFCs integriert, aber es gibt keine großen funktionalen Änderungen und ältere Implementierungen bleiben kompatibel. Bei der Renovierung von TCP war es anders. Der TCP-RFC war doch deutlich älter und stammte aus einer Zeit, wo bei IP noch andere Dinge gemacht wurden. Das hat man einfach herausgenommen, angepasst an die aktuelle Situation. Aber auch hier wurde die Funktionalität nicht wesentlich geändert.

    Michael Scharf: Wenn man wieder ein aktuelles Dokument hat, senkt man auch die Einstiegshürden für jemanden, der sich da neu einarbeiten muss. Die alte TCP-Spezifikation (RFC 793) aus dem Jahr 1981 machte die Lektüre von wenigstens einem Dutzend RFCs notwendig. Nur so konnte man das gesamte Protokoll verstehen. Im neuen TCP-RFC (RFC 9293) hat man versucht, die Spezifikation stärker aus sich heraus verständlich zumachen.

    Das Update war auch dringend, weil sich langsam die erste TCP-Entwicklergeneration aus der Standardisierung verabschiedet. Die Basis-RFC sind von 1982 und die Entwickler von damals sind heute praktisch nicht mehr in der IETF aktiv. Man kann also nicht mehr wie früher nachfragen, wenn man auf unklare Stellen in der Spezifikation stößt. Das Wissen geht nach und nach verloren… Eine Neuspezifikation erlaubt es, Wissen noch mal abzufragen bei den TCP-Autoren und zu konservieren. Bei TCP ist das wegen des Alters des Standards besonders wichtig. Immerhin, als die Vorläufer von TCP entstanden, war ich noch nicht mal geboren.

    Bei SCTP, Herr Tüxen, kann man Sie immerhin noch fragen, wie habt ihr das damals gemeint?

    Michael Tüxen: Genau. Aber da ist die Stabilität der Implementierung eine andere als bei TCP: Aufgrund der kürzeren Historie und des Deployments. Wir haben im Verlauf der letzten Version zum Beispiel relativ kurz vor Schluss noch eine Unklarheit im Text gemeldet, die bei einer Implementierung zu Sicherheitsproblemen führt. Das ist sozusagen der Stabilisierungsprozess.
    Transportprotokoll Konkurrenten, Zukunft von TCP

    Ist ein gut gereiftes Protokoll – wie reifer Käse oder Wein – runder und was heißt das für den jungen Wein wie Quic? Im Ernst, wird man an den älteren Protokollen TCP, SCTP, UDP weiter arbeiten oder verschiebt sich das mehr nach Quic?

    Michael Tüxen: Das hängt von den Use-Cases ab. Bei SCTP ist es so, dass im Signalisierungs-Use-Case eine Entwicklung da ist, Sachen in die Cloud zu bringen. Dazu muss man sich mit Network Address Translation, NAT, auseinandersetzen. Denn die bisherigen Use-Cases kannten keine NATs. Das heißt, die Entwicklung ist eine Anpassung an die Use-Cases. Bei TCP sehe ich die Veränderungen vor allem im Bereich Congestion Control und Loss Recovery, also Stau- und Lastkontrolle. Wenn Quic jetzt einen Großteil der Last im Webbereich wegnimmt, ist das aber vielleicht nicht mehr so relevant. Also andere Use-Cases könnten relevant werden.

    Herr Scharf, sie haben schon gesagt, die nächsten Entwicklungsschritte bei TCP werden im Bereich von Staukontrolle und Überlast-Fragen sein. Richtig?

    Michael Scharf: Ich denke ja. Ich verfolge TCPM seit 20 Jahren, und schon vor 20 Jahren dachte ich, das Protokoll ist stabil und da wird nicht mehr viel passieren. Aber schon die vergangenen 20 Jahre haben gezeigt, dass sich da viel tun kann. Vor allem in der Überlastregelung. Und, wie Michael Tüxen sagt, wenn neue Anwendungsfälle und neue Technologien hinzukommen, muss man immer wieder schauen, wie man die Überlastregeln anpasse. Da wird es weitere Entwicklungen geben.

    Bei der IETF kann man das beeinflussen?

    Michael Scharf: Ja, irgendwann wird ein neuer Anwendungsfall auftauchen und eine neue Community bei der IETF ankommen und sagen, wir brauchen hier eine Änderung. Und weil die IETF offen ist, wird sie darauf auch reagieren und RFCs ändern. Die Änderungen werden ganz sicher von außen kommen durch Anwendungsfälle, die wir noch nicht kennen oder die nicht optimal gelöst sind.

    Das ist der Unterschied zwischen TCP und Quic in meinen Augen. Quic ist sehr spezialisiert für einen Anwendungsfall, den Webverkehr. TCP war immer ein generisches Protokoll, das unterschiedlichste Anwendungen unterstützen kann. Es ist nicht für alle Anwendungen das Beste, aber bisher für die allen meisten Anwendungen einsetzbar und auch gut genug. Deshalb bin ich ganz optimistisch, dass TCP auch in Zukunft Verwendung finden wird.

    Zu der Staukontrolle soll es ja dann eine eigene Arbeitsgruppe geben ...

    Michael Tüxen: Ja, die Staukontrolle ist relativ Protokoll-agnostisch. Wenn man genügend Signale bekommt, ist es egal, ob TCP, Quic oder SCTP eingesetzt wird. Die generischen Sachen sollen nun in eine Congestion Control-Arbeitsgruppe gehen. Aber bevor man da an die Arbeit geht, soll in der IETF prozedural geklärt werden, wie man neue Congestion Control-Mechanismen spezifizieren will. Was also der Prozess ist, das zu machen.

    Warum?

    Michael Tüxen: Wenn bisher jemand zur TCPM-Arbeitsgruppe gekommen ist, hat Michael Scharf ihn gleich zur ICCRG (Internet Congestion Control Research Group) geschickt (lacht). Es gibt eine hohe Hürde für die Standardisierung von Congestion Control in der IETF. Momentan ist der einzige offizielle IETF-Standard New Reno. Bei TCPM wurde die Arbeit, Cubic von einer experimentellen zu einer Standardspezifikation aufzuwerten, abgeschlossen.

    Wie unterschiedlich ist es denn, wenn man Staukontrolle bei Festnetz und Mobilfunknetz betrachtet, Mobilverkehr macht ja mehr aus?

    Michael Scharf: Rein technisch gibt es einen ganz großen Unterschied. Bei der Staukontrolle gibt es immer zwei große Ansätze. Der Sender kann entweder auf Paketverlust reagieren, das ist das, was seit Van Jacobsens mit Reno gemacht wurde. Als zweite Option kann man mit Verzögerung arbeiten. Man versucht dabei, zu entdecken, wenn Pakete in der Schlange stehen. Diese verzögerungsbasierten Varianten funktionieren im Festnetz sehr gut. Im Mobilfunk ist es schwieriger, weil Mobilfunktechnik und WLAN keine konstante Verzögerung haben. Das heißt, alle verzögerungsbasierten Überlastverfahren haben hier Schwierigkeiten. Das hat man immer wieder gesehen.

    Michael Tüxen: Beim IETF ist gerade auch viel Aktivität in Richtung ECN-Markings, dass man nicht nur Verlust als Indikator nimmt, sondern auch ECN-Markings.

    Was ist das?

    Michael Tüxen: Wenn ein Router unter Last kommt, kann er Pakete wegwerfen. Aber man kann auch eine Variante wählen, dass er im Lastfall zwar weiterleitet, aber die Pakete eben markiert, um zu sagen, ich bin unter Last. Wenn das auf IP und Transportniveau unterstützt wird, können die Router entsprechend reagieren. In diese Variante wird aktuell einige Energie investiert.
    Lebenszyklen von Protokollen

    Kann ein Transportprotokoll sterben?

    Michael Scharf: Da fällt mir DCCP (Datagram Congestion Control Protocol) ein. Das ist ein Transportprotokoll, das mal für Multimediaanwendungen standardisiert wurde. Das ist von wenigen Ausnahmen abgesehen nie geflogen. Es kann immer passieren, dass in der IETF entwickelte Protokolle nicht abheben.

    Wenn es mal fliegt, stirbt es also nicht?

    Michael Scharf: Doch. Es gibt Beispiel für Anwendungsprotokolle, die durch etwas Moderneres oder Anderes abgelöst wurden. Mir würde im Chatbereich zum Beispiel XMPP (Extensible Messaging and Presence Protocol, Jabber) einfallen. Im Telefoniebereich wird es spannend werden zu beobachten, was mit SIP (Session Initiation Protocol) passiert. Es gibt Beispiele, dass Protokolle genutzt werden, und dann an ihren Lebensabend kommen. FTP ist auch so ein Beispiel. Ich will nicht ausschließen, dass das irgendwann auch auf Transportprotokolle zutreffen könnte. Bei TCP dürfte das aber noch sehr, sehr lange dauern. Weil manche der Anwendungsfälle so speziell sind und es auch in vielerlei Hardware steckt. Es kann aber passieren, dass bestimmte Anwendungsfälle nicht mehr vorkommen. Gerade im Webbereich ist es sehr wohl möglich, dass wir TCP in 10 Jahren nur noch in exotischen Bereichen sehen werden. Protokolle, das würde ich sagen, haben einen Lebenszyklus.

    Michel Tüxen: Die Geschwindigkeit ist sehr abhängig vom jeweiligen Bereich. Im Webbereich sehen wir beispielsweise alle zehn Wochen neue Browser Versionen von den größeren Herstellern. Die Signalisierung im Mobilfunkbereich ist weniger schnelllebig. Da weiß man, dass man Dinge für 10 oder 15 Jahre kompatibel regeln muss. Dann dauert das Sterben ein wenig länger, und man muss noch eine Weile nachpflegen, bis alle Geräte und Anwendungen ausgephased sind. In der Standardisierung kann das schneller gehen, dass Leute sagen, da brauchen wir nichts mehr machen. Das ist dann der erste Indikator für ein Sterben.

    Ein Internet ohne TCP, werden wir das noch erleben?

    Michael Scharf: Ich habe immer schon Späße in der IETF gemacht, was wohl das letzte TCP Segment sein wird, das übertragen wird. Meine Vermutung wäre, TCP Segment mit SYN Flag zum Verbindungsaufbau, weil der letzte Host, der noch TCP sprechen will, vergeblich versucht jemand anderen zu finden. Ich würde aber auch vermuten, es wird noch sehr lange dauern.

    Michael Tüxen: Über IPv4 oder IPv6 (lacht)?

    Michael Scharf: Ich würde persönlich keinen Bierkasten darauf verwetten, dass es ein IPv6-Paket ist. Aber die Protokolle sind sehr, sehr lang im Einsatz. Es gibt Anwendungsfälle von Transportprotokollen, wo Produkte 10 bis 15 Jahre im Einsatz sind, auch im IoT-Bereich. Dann ist Innovation sehr langsam.

    Michael Tüxen: Die Rückwärtskompatibilität ist sehr wichtig. Im Prinzip kann ein aktueller TCP-Stack noch mit dem Original-TCP-Stack kommunizieren, der vor 40 Jahren implementiert wurde. Also modulo Performanz und modulo Bugs. Aber im Prinzip können die noch miteinander.
    Von generischen zu Spezial Transport Protokollen

    Wohin gehen die Arbeiten mit Webtransport? Es gibt dazu eine eigene Arbeitsgruppe. Inwiefern geht das weg von diesen Klassiker-Protokollen? Und warum braucht es noch Webtransport, wo wir doch nun Quic haben?

    Michael Tüxen: Das, was das Bild verändert gerade, ist, dass wir von einem generischen Transportprotokoll mit Optimierungen für einen Bereich – über deren mögliche negative Effekte für anderes dann heiß diskutiert wird – zu Transportprotokollen, die speziell optimiert sind für einen einzigen Use-Case. Oder vielleicht noch eine Variante für einen anderen Use-Case. Das verschiebt die Möglichkeiten bei der Optimierung. Man kann noch besser auf eine spezifische Anforderung eingehen.

    Es wird also ein größeres Spektrum an Transportprotokollen geben? Und ich suche aus?

    Michael Tüxen: Vielleicht nicht ein größeres Spektrum an ganz unterschiedlichen Protokollen, aber Varianten davon. Also ich will jetzt nicht sagen, dass nach Quic jemand was ganz anders macht.

    Aber man kann eine Quic-Variante in diese oder eine Erweiterung in eine andere Richtung machen. Nicht nur vom Protokoll und von der Implementierung her. Typischerweise ist auf einem Host ein TCP-Stack vorhanden, als Teil des Betriebssystems. Bei Quic kann jede Anwendung ihren eigenen Transportstack mitbringen. Das heißt, die eine kann daraufhin optimieren, die andere dahin.

    Mann kann also Quic für Media machen oder Quic für DNS.

    Michael Scharf: Eines sollte man noch anmerken. Wir betrachten immer standardisierte Protokolle. Die Konkurrenz sind immer auch proprietäre Verfahren. Quic-Varianten können also auch solche proprietären Protokolle ersetzen. Was sich aus meiner Sicht in jüngster Zeit geändert hat, ist, dass wir mehr standardisierte Protokolle zur Auswahl haben. Die aufwändige Entwicklung eigener, nicht standardisierter Protokolle wird auch angesichts der Kosten vielleicht schwerer zu rechtfertigen sein. Warum einen großen Entwicklungsaufwand in Kauf nehmen, wenn fertige, getestete und robuste Open Source-Protokolle zur Verfügung stehen. Natürlich kann man auf der Basis der Protokolle auch proprietäre Anwendungen fahren. Aber was vielleicht weniger passieren wird, ist, dass jemand eine rein proprietäre Staukontrolle auf einem UDP-basierten Protokoll entwickeln wird – und das gab es in der Vergangenheit immer mal wieder.

    Das wäre positiv?

    Michael Scharf: Das ist ein positiver Effekt, denn wir müssen berücksichtigen, die Algorithmen sind komplex. Das im ersten Anlauf richtigzumachen, ist nicht leicht. Wenn jemand für einen speziellen Anwendungsfall ein proprietäres Anwendungsprotokoll entwickeln will, hätte der vielleicht etwas Eigenes gemacht. Jetzt hat er mit Quic ein sehr mächtiges, standardisiertes Protokoll mit vielen Features. Man darf also nicht nur schauen wie viel Verkehr geht von TCP auf Quic, das wird passieren. Wir sollten auch beobachten, wie viele Dinge wechseln von einem proprietären Verfahren auf eine Transportschicht, die standardisiert und gut getestet ist.
    Dominante Player

    Ist die Dominanz der großen Firmen ein Trend?

    Michael Scharf: Ich würde hier nicht nur auf die großen Firmen im Web abstellen. Wir sollten nicht nur auf Google und andere große Firmen blicken. Es gibt immer einzelne Bereiche, wo große Player ihre Marktmacht durchdrücken können. Aber es gibt auch Bereiche, Kommunikationsnetze etwa, wo ganz andere Firmen eine Markt-beherrschende Stellung haben. Und auch da wurden in der Vergangenheit immer wieder proprietäre Protokolle eingesetzt. Meist funktioniert das, aber oft musste in der Protokollentwicklung mehrfach nachregelt werden. Und dadurch, dass der Zoo an Protokollen größer wird, haben wir die Chance, dass auch die Use-Cases dieser Player abgedeckt werden. Es wäre gut, wenn neue Use-Cases auch abgedeckt werden von dem, was wir haben.

    Michael Tüxen: Bei den Protokollmechanismen stimme ich dir zu. Wenn die Protokolle von zwei unterschiedlichen Anbietern kommen, müssen die interoperabel sein. Da muss man standardisieren. Bei Staukontrolle müssen sie aber nicht unbedingt standardisieren – wenn man da BBR und Google anschaut. Da ist keine Standardisierung da. Sondern da entwickelt eine Gruppe für ihre Use-Cases. Man ist dann immerhin so nett und gibt gewisse Stände in die IETF. Aber das müssten sie nicht. Die könnten auch agieren, ohne das zu tun. Welchen Benefit jemand hat, der seine Staukontrolle zur IETF bringt, ist nicht immer ganz klar.
    EU-Kommission wünscht mehr Standards made in .eu

    Die EU-Kommission möchte gerne, dass Europa stärker in der Standardisierung aktiv ist. Da ist die Rede von europäischen Werten in der Standardisierung. Allerdings stehen in den entsprechenden Dokumenten der EU in der Regel die ITU und ETSI. Die IETF aber nicht. Was kann die EU unterstützend leisten, vielleicht auch im Sinne von Mittelständlern?

    Michael Scharf: Die IETF hat keine gute Lobby in der Politik. Da unterscheidet sie sich von anderen Standardisierungsorganisation. Zum Teil liegt das einfach an der Struktur der IETF. Hier tragen individuelle Entwickler bei. Andere SDO bestehen aus Firmenkonsortien, die auch mit einer bestimmten Lobbyarbeit auf die Politik zugehen.

    Ich bin immer ein wenig vorsichtig, wenn die Politik in Europa sagt, wir müssen jetzt mehr Standardisierung machen. Das hat sie in den vergangenen 10 Jahren immer wieder versucht, auch mit großen Forschungsprogrammen. Meiner Beobachtung nach funktioniert Standardisierung nicht isoliert. Es hilft Europa wenig, wenn man sagt, wir schicken jetzt einfach mal 100 Standardisierer los. Die Industrie, die Use-Cases und die Anwender müssen da sein und die Wertschöpfung. Standards sind ein Teil dieses Ganzen. Was wir natürlich gesehen haben, Europa hat in den vergangenen 10 bis 20 Jahren die Telekom- und Internet-Branche vernachlässigt. Da kommt der Niedergang der europäischen Telekommunikationsindustrie her. Das dreht sich jetzt vielleicht ein bisschen. Man muss sich mehr darauf besinnen, wer Geräte herstellt. Da könnte sich wieder etwas verändern.

    Michael Tüxen: Gerade beim IETF, wenn man das als Fokus hat, ist für die Standardisierung sehr wichtig, dass man auch eine Implementierung hat. Zumindest prototypischer Art. Noch besser wäre aber ein Deployment in was auch immer für einen Bereich. Im Transportbereich ist die Zusammenarbeit mit Mittelständlern eher schwierig. Eine eigene Transportmodifikation ist für sie nicht interessant. Aber gerade diese Implementierungsnähe – die das IETF hat im Gegensatz zu anderen Standardisierungsgremien –, macht das etwas schwieriger im Forschungsbereich, weil da praktische Implementierungen nicht so gefragt sind. Da geht es eher um Forschungsergebnisse.

    Interessiert sich die aktuellen Studierendengenerationen überhaupt noch für IETF und Protokollstandardisierung? Oder gibt es wegen des geringen Industrie-Interesses auch keine Nachfrage von Studierenden. Oder sind Sie, Entschuldigung, fast schon historische Relikte einer Zeit, als es Siemens und Alcatel-SEL gab?

    Michael Tüxen: Mein Industrie-Hintergrund ist ja Telefonsignalisierung über IP und das mache ich weder in der Lehre noch bei Abschlussarbeiten. Ich orientiere mich eher daran, was beim IETF aktuell gemacht wird. Dann habe ich vielleicht nicht unbedingt einen Mittelständler als Ansprechpartner, aber für Abschlussarbeiten muss das auch nicht sein. Es gibt auch durchaus Studierende, die sich dafür interessieren. Die sind nicht durch einen Industriepartner motiviert, sondern durch den Inhalt. Und da ist die IETF-Nähe gut, weil man mal einen Draft ausprobieren kann. Für ITU und ETSI kann ich mir das weniger vorstellen. Bei diesen Gremien war ich zu Siemenszeiten noch aktiv. Das ist zu langwierig.

    Michael Scharf: Man kann durchaus Studierende gewinnen für solche Themen. Im letzten Jahr haben Studierende der Hochschule Esslingen eine prototypische Implementierung einer neuen Spezifikation der TCPM Arbeitsgruppe entwickelt. Das sind auch gute, weil aktuelle Themen. In meinem Fall sind das auch keine rein akademischen Arbeiten. In Stuttgart haben wir vielleicht keine Telekommunikationsindustrie, aber sehr viel Maschinenbau und Automobilindustrie. Außerdem werden die ganzen Techniken für viele Branchen, die einen ganz anderen Hintergrund haben, immer wichtiger. Da kommen neue Anwendungsfälle her, für unseren jüngsten Prototyp war es die Automobilindustrie.

    Die Internettechniken und Protokolle werden immer relevanter in Gebieten, für die sie nicht entworfen wurden. Das sind Industrieanlagen und die Automobilindustrie. Oft ist die IETF in den entsprechenden Kreisen nicht bekannt. Aber mit der Digitalisierung werden Protokolle, aber auch die IETF wieder relevant werden. Es ist noch etwas früh, weil sowohl Techniken als auch Unternehmen sind teils noch nicht ganz so weit. Aber das kommt mehr und mehr und in diesen Bereichen hat Deutschland teilweise auch Marktführer.

    Wenn, dann sollte man die Zusammenarbeit zwischen Forschung und Industrie fördern?

    Michael Scharf: Förderung ist immer sinnvoll. Ich bleibe aber dabei, eine Förderung allein der Hochschulen ist wenig sinnvoll. Da müssten Kollaborationen mit der Industrie gefördert werden. Ich würde dabei nicht nur auf klassische Kommunikationstechnik und Router-Hersteller schauen, sondern auf die Industrie, die wir haben in Deutschland und für die das Internet noch viel relevanter werden wird. Anders als in der Telekom-Industrie, wo man die Marktführerschaft vor 15 Jahren aufgegeben hat, gibt es in anderen Branchen in Deutschland durchaus Marktführer.

    Was macht Sinn zu fördern, was wäre Gießkanne?

    Michael Tüxen: Ich halte es für sinnvoll zu schauen, wo sind Use-Cases und wo sind Industriepartner, die das deployen könnten. Es wäre auch gut, wenn das dann nicht nur ein proprietäres Produkt wäre, sondern wenn ein generelles Problem gelöst werden könnte.

    Herr Scharf, Herr Tüxen, vielen Dank für das Gespräch.

    • Many students face similar challenges when it comes to research paper writing. The good news is that there are resources available to help you navigate this process. Your school’s writing center is a great place to start, but I know that many students are somehow afraid to reach out to their teachers. Fortunately, you can follow my recommendation and trust seasoned research paper writers. Not each service is worth using, but BestCustomWriting is worth giving a try. Even if you had a negative experience with similar service in the past, place an order here!
      research paper writers - https://www.bestcustomwriting.com/research-paper-assistance

  • Ein Jahr Krieg in der Ukraine: Betreiber bauen im Rücken der Armee Netze neu auf
    https://www.heise.de/hintergrund/Ein-Jahr-Krieg-in-der-Ukraine-Netzbetreiber-bauen-im-Ruecken-der-Armee-neu-auf

    24.2.2023 von Monika Ermert - Die Kommunikationsnetze haben in der Ukraine gehalten. Ein Rückblick auf die fast übermenschlichen Kraftanstrengungen der ukrainischen Netz-Community.

    Am 24. Februar 2022, als viele Ukrainer im Stau steckten, um aus Kiew zu fliehen, blieb Olena Lutsenko in der Stadt und beobachtete zu Hause, wie der Verkehr in ihrem Netz rapide zunahm. Lutsenko leitet die Schwarzmeer-Geschäfte für den Backbone-Betreiber RETN, einen Tier-2-Betreiber mit insgesamt 116.000 km Glasfaserstrecken zwischen Europa und Asien. „Ich hängte mich ans Telefon mit meinem Team in der Ukraine und mit dem Vorstand und wir besprachen die Koordinaten für Notfallmaßnahmen“, erinnert sich Lutsenko.

    Die Bedrohungsszenarien seien wenig anders als bei der klassischen Risiko-Matrix eines Backbone-Betreibers, erklärt Lutsenko: durchtrennte Glasfasern, umgeleiteter Verkehr, Absicherung des Netzes gegen Angriffe, Strom und Zugang zu Lagern und den sieben in der Ukraine betriebenen zentralen Knotenpunkten. Aber die Situation war doch eine andere. Es war Krieg.

    „Doch treten die Probleme potenziert auf und alle zugleich, und oft sind sie schwer zu beheben angesichts der äußeren Umstände.“ Luftalarm, die Gefahr, bombardiert zu werden, während man eine Leitung repariert, Ausgangssperren, die die Zeiten verkürzen, in denen man arbeiten kann.

    Abgeschnitten von der Welt

    Dmytro Kniaziev vom größten ukrainischen Netzwerkkomponenten-Zulieferer DEPS setzte sich um fünf Uhr morgens ins Auto. „Ein Freund hatte mich angerufen und ich nahm meine Tochter und fuhr mit ihr zu meinen Eltern nach Butscha.“ Er habe gedacht, „das Ganze wird hoffentlich schnell vorbeigehen und wir können es aussitzen“. Doch ausgerechnet Butscha wurde zu einem der meist umkämpften Gebiete, dort beging die russische Armee vermutlich grausame Kriegsverbrechen.

    „Nach kurzem gab es nichts, keinen Strom, kein Wasser, keine Läden und kein Internet oder Telefon“, sagt Kniaziev. "In diesen Tagen habe er am eigenen Leib erfahren, was es heiße, abgeschnitten zu sein vom Rest der Welt. Es sei eine unerträgliche Situation, getrennt vom gewohnten Nachrichtenstrom in seiner Wohnung oder in einem Luftschutzraum zu sitzen, ohne mit Familie und Freunden Kontakt halten zu können, ohne Information, wie viele Raketen gerade kommen oder ob die Russen schon gewonnen haben. Die russischen Angreifer hatten gezielt die Kommunikationsinfrastruktur attackiert, rekapituliert Oleksi Zinevych, Geschäftführer des in Butscha, Irpin und der Region Kiew aktiven Internet-Serviceproviders (ISP) Best.

    Kniaziev konnte mit Eltern und Tochter durch die Frontlinien nach Kiew zurückschlüpfen. Er hatte Glück. Seither sorgt er mit ursprünglich 250 DEPS-Kollegen dafür, die rund 2000 kleinen und großen Provider des Landes mit Ausrüstung zu versorgen. Kniaziev ist Produkt- und Marketingleiter bei DEPS. Und was macht ein Marketingleiter im Krieg? Nicht viel Marketing, sagt er.

    Resilienz von Menschen und Netzen

    Die Forscher der IP-Adressvergabestelle RIPE NCC verwiesen auf einem ihrer üblichen Treffen mit Regierungen im Januar in Brüssel auf die enorme Diversität des ukrainischen Netzes. Diese sowie die große Zahl von Providern in der Ukraine und die beharrlichen Reparaturarbeiten haben das Netz in der Ukraine in einem Maß resilient gemacht, die vielen Experten Erstaunen und auch Bewunderung abringt.

    Nicht nur gibt es keinen dominanten Marktplayer auf dem Provider-Markt, sodass der Ausfall eines von ihnen nicht zu sehr ins Gewicht fällt. Der internationale Datenverkehr wird zugleich über mehr als ein Dutzend Austauschknoten abgewickelt, wie Messungen des Internet-Sensor-Netzwerks Atlas zeigen. Die wichtigste Erkenntnis ist für den Geschäftsführer des RIPE NCC, Hans Petter Holen, dass die Ukraine nach wie vor ein „robustes Netzwerk“ habe, trotz „Bedingungen, die man sich schlimmer kaum vorstellen kann“.

    Wie der Krieg selbst habe auch die Situation des Internets im Land sich verändert, soweit Holen das auf der Basis der Atlas-Messungen und anhand der Berichte ukrainischer Mitglieder nachvollziehen könne: Am Anfang der Schock der Invasion, in dem viele erwarteten, dass das ukrainische Internet massiven Schaden nehmen werde. „Das ist nicht passiert“, sagt Holen. „Das war am Anfang alles andere als sichergestellt. Es war die harte Arbeit und der Einsatz der Netzbetreiber in der Ukraine, die das Land am Netz gehalten hat.“
    Vom Schock zur Kriegsroutine

    Ab dem Herbst 2022 setzten der Ukraine vor allem die russischen Attacken auf die Energieinfrastruktur des Landes zu. Immer wieder verschwinden bis heute als unmittelbare Folge russischer Bombardements Atlas Sensoren von der Karte in Amsterdam. „Aber wir sehen auch, dass später manches wieder online auftaucht.“ Ein Unterschied zur ersten Schockphase und der Zeit bis Mai 2022 sei, dass Netzbetreiber inzwischen nicht nur Feuer austreten, sondern etwas mehr Zeit fürs Planen hätten.

    Für die Techniker und die Teams der Provider sei es Alltag geworden, die zerstörten Netze wiederherzustellen, berichtet Kniaziev aus Kiew. Hinter der Armee rücken sie nach, um die von russischer Artillerie verursachten Schäden zu beheben.

    Im März, nach dem Rückgewinn der Gebiete um Kiew, Sumy und Tchernihiw, wurde vor allem dort repariert. Von September bis Oktober zogen ISP-Teams durch Charkiv, im November durch Kherson. Die Schäden sind kaum zu beziffern, meint Kniaziev. 1,79 Milliarden US-Dollar für den Wiederaufbau zerstörter Telekommunikations-Infrastruktur veranschlagte die Internationale Fernmeldeunion in einem mit Rücksicht auf das ITU-Mitglied Russland wenig beworbenen Schadensbericht vom Januar. Doch die Kalkulationen reichen nur bis Mitte August 2022. Kniaziev verweist auf das unvorstellbare Ausmaß der Zerstörung. Beschädigte Netze in Kiew, Charkiv, Sumy und Tchernihiw und die gesamte Stadt Donezk wurde komplett zerstört. „Wir sprechen hier nicht von einer Wiederherstellung. Wir sprechen hier von einer ganzen Stadt, die aufgehört hat zu existieren.“

    Tausende zerstörte Basisstationen

    Ein Kunde in Bachmut habe zwischen Juli und August unterstützt von der Initiative KeepUkraineConnected der Global Network Operator Group erhebliche Reparaturarbeiten geleistet. Jetzt wird seit vier Monaten rund um Bachmut gekämpft. Die Postings auf dem Facebook Account des lokalen Providers Elite-Line in Kramatorsk lesen sich wie ein Kriegstabebuch von Netzwerk-Operatoren, ein frustrierender Kreislauf von Zerstörung, Wiederaufbau und neuer Zerstörung.

    Auch die Zahlen im ITU-Bericht belegen das. 3000 Reparaturen durch 450 Techniker in 110 Städten meldete der große Anbieter Kyivstar (25 Millionen Mobilfunk-, 700.000 Internetkunden) für sein Breitbandnetz – allein für den Monat April 2022. 30.000 Reparaturteams schickte der drittgrößte ukrainische Mobilfunkbetreiber Lifecell in den ersten viereinhalb Monaten los, 80 bis 90 Trupps waren täglich unterwegs. Insgesamt kommt der ITU-Bericht auf 3700 zerstörte Basisstationen bis August und 20 Prozent Schäden an der Infrastruktur.

    Manche Netzbetreiber versuchten Buch zu führen, sagt Kniasiev, in der vagen Hoffnung, irgendwann einmal Entschädigungen von Russland fordern zu können. Aktuell aber hätten sie genug andere Probleme.

    Verlorene Vorwahlen

    Wenig zu erfahren war bislang über die Strategie der russischen Seite, für die Kommunikation notwendige Identifier zu stehlen oder umzubiegen. Sowohl die IP-Adressverwaltung RIPE wurde damit konfrontiert, als auch die für Telefon-Vorwahlnummern zuständige ITU.

    „Der Aggressor“ habe einseitig das von der ITU in den Standards E.164 und E.212 festgelegte System der Ländervorwahlen geändert, heißt es im ITU-Bericht. Von Russland besetzte ukrainische Gebiete verloren ihre Vorwahl +72 und +71 und sind nun unter Russlands und Kasachstans Ländervorwahl +7 zu erreichen. Die Mobilfunkbereiche 99, 978, 941, 958, 949, 959, 990, 365 und 869 wurden von Providern von russischen Gnaden selbst genutzt und in den besetzten Gebieten Krim, Sewastopol, Donezk, Luhansk, Cherson und Saporischschja auf das internationale Nummerierungssystem der Russischen Föderation umgeschaltet. Das Mobilfunksystem werde russifiziert, schreiben Analysten von ENEA, einem schwedischen Unternehmen für Telekom-Software und -Security, in einer Analyse.

    Gegen einen „Abtransport“ von IPv4-Adressen oder AS-Nummern durch die russischen Invasoren hat das RIPE NCC eine „Sperrmöglichkeit“ eingeführt. Service-Provider in besetzten Gebieten würden unter Zwang solche Ressourcen transferieren, appellierte Oleksandr Savchuk, Vorsitzender des Verband Ukrainian Internet Associaton (UIA) im Oktober 2022 an die Adressverwaltung. Wer aus den besetzten Gebieten geflohen sei, laufe überdies Gefahr, dass Adressen seines Netzes ohne sein Wissen an einen neuen Eigentümer übertragen würden.

    Für erst einmal sechs Monate hat der geschäftsführende Vorstand des RIPE nun eine Notbremse eingezogen. Allen Mitgliedern steht es jetzt frei, Transfers grundsätzlich zu blocken. Zugleich will die RIPE offene Transfer-Vorgänge wie schon bisher besonders prüfen. Für eine dauerhafte Regelung müssen nach den RIPE-Statuten die Mitglieder, also die Netzbetreiber der RIPE-Region, neue Regeln vereinbaren. Den Wunsch, russische Mitglieder des RIPE von dieser Debatte auszuschließen, lehnte der Vorstand ab. Der „Rough Consensus“ dürfte hier zugunsten der Ukraine ausschlagen, wird erwartet.
    Strategische Nachrüstung

    Wie viele IPv4-Adressen, die ja mittlerweile recht wertvoll sind, bislang geklaut wurden? Genaue Zahlen über Transfers von besetzten Gebieten der Ukraine ins Ausland habe er nicht, weil es sehr schwer sei, festzustellen, wo Netze geographisch angesiedelt sind, erklärt Holen. Seit Februar 2022 wurden insgesamt 70 IPv4-Blöcke von ukrainischen Inhabern transferiert, zusammen mit 20 AS-Nummern und einer Reihe von IPv6-Blöcken. Die Mehrzahl dieser Transfers sei dabei innerhalb der Ukraine geblieben: 100 Prozent der Ipv6-Blöcke, 90 Prozent der ASN, fürs Routing wichtige Nummern von IP-Netzen, und 50 Prozent der IPv4-Blöcke. „Nur eine Handvoll wurde an russische Organisationen transferiert und diese Transfers unterziehen wir besonders strengen Prüfungen.“

    Das sind eher subtile Attacken aufs System. Die Provider-Teams, die kaputte Glasfaserleitungen zwischen Bombentrichtern ausgebrannten Panzern heben und neu spleißen, kämpfen mehr mit dem Mangel an Material. Gebraucht wird nach wie vor fast alles, wie die Liste zeigt, über die KeepUkraineConnected Spender und Empfänger zusammenzubringen versucht.

    An die 300 Bitten sind dort eingetragen, von 2 Juniper-Switches QFX5120-32C-AFO bis zu „MULTITEST MT3217 PON-Netzwerktester“. Auch gesucht werden Splicer für die Reparatur durchtrennter Kabelstrecken. KeepUkraineConnected schaffte im vergangenen Jahr einen mit eingesammelten Spenden erworbenen Splicer über DEPS in die Region Charkiv, und bat zugleich „wir brauchen mehr“.

    Massenhaft gebraucht werden laut Kniaziev passive Komponenten. Für die in der Ukraine an vielen Stellen noch eingesetzten Luftkabel auf der letzten Meile, die bei Angriffen zerstört werden, passt dabei nicht immer, was westliche Spender noch am Lager haben. Denn die jüngeren Generationen solcher AirCables sind in Europa kaum im Einsatz.
    Routenredundanz

    Zugleich wird nicht nur nach-, sondern, wo möglich, auch aufgerüstet. Nach all den Problemen mit Stromausfällen und Blackouts stellen ISP in der Ukraine auf eigene Glasfaserstrecken um und setzen weniger auf stromfressende Passive Optical Networks, berichtet Kniaziev. Vorab hatten sie auf Ethernet zur Verteilung der Signale gesetzt. Bei einem Blackout musste jeder einzelne Switch – oft gab es mehrere pro Gebäude – mit einer Reservebatterie am Leben gehalten werden. Aus Providersicht machte sich dabei auch die Wechselbereitschaft der Ukrainer bemerkbar. Es ist üblich, dass in jedem Gebäude mindestens zwei, manchmal aber sogar fünf bis sechs Anbieter ihre Dienste verkaufen.

    Redundanz ist im Krieg auch für RETN wichtig. Der Backboneanbieter, der aktuell rund 10 Prozent des Datenverkehrs in der Ukraine bewegt – im grenzübergreifenden Verkehr sogar 15 Prozent –, hat im Juli 2022 eine neue DWDM-Route zwischen Luzk und Monastyryschtsche geschaltet, um nicht allen Verkehr aus der Südukraine in Richtung Warschau über Kiew routen zu müssen. Im August kam eine neue 500 G DWDM Backbone-Route zwischen Chisnau und Odessa hinzu, der den Weg in Richtung Balkanländern deutlich verkürzen soll.

    Auch das Satellitennetzwerk Starlink ist ein gezielt eingesetztes Backup für all die Orte, wo Konnektivität fehlt. Etwa 20.000 Terminals seien mittlerweile in der Ukraine im Einsatz. Laut ITU hat allein das ukrainische Telekommunikations-Ministerium 12.000 schon in den ersten Kriegsmonaten verteilt. Auch Generatoren, Tesla-Stromspeicher und Batterien teilte die Regierung aus und förderte die Einrichtung von WLAN in Schulen und Luftschutzkellern mit entsprechendem Equipment.

    365 days after

    Die ukrainische Regierung tut, was sie kann. Aber zugleich entzieht sie den Telekom-Brigaden angesichts zunehmender Kämpfe auch mehr und mehr Leute. Es gibt eine Prozedur, Fachkräfte für die Arbeit an kritischen Infrastrukturen freistellen zu lassen. Doch die sind kompliziert, gerade für viele kleine Provider, beobachtete Kniaziev. Zugleich verlieren die Unternehmen auch noch hoffnungsvollen Nachwuchs, häufig geht dieser ins Ausland, arbeitet eine Zeit lange noch von dort remote und orientiert sich dann neu.

    Kniaziev hat auch das Gefühl, dass die umfangreiche internationale Unterstützung der ersten Monate allmählich zurückgegangen ist. Zwar gebe es langfristige Unterstützung gerade von Initiativen wie KeepUkraineConnected, der Society for Cable Telecommnications Engineers (SCTE) oder der Polish Chamber of Electronic Communications (PIKE). Die Hersteller aber seien nicht mehr ganz so freigiebig wie in den ersten Kriegsmonaten und der Strom von Geldspenden lasse auch langsam nach.

    „Alle warten auf das Ende des Krieges und sind vielleicht ein wenig der Nachrichten aus der Ukraine müde“, vermutet Kniarziev. Der Krieg inmitten Europas dürfe nicht vergessen werden. „Nach dem Sieg werden wir die Unterstützung der ganzen Welt brauchen, um unser Land wieder aufzubauen. Für heute genügt es, die Ukraine wenigstens am Netz zu halten.“

    #Ukraine #guerre #internet #réseaux
    #isp #starlink

  • Missing Link: Warum die britische Chatkontrolle den EU-Plänen so sehr gleicht
    https://www.heise.de/hintergrund/Missing-Link-Warum-die-britische-Chatkontrolle-den-EU-Plaenen-so-sehr-gleicht-

    11.2.2023 von Erich Moechel - Koordinierter Angriff auf Verschlüsselung / Verschlüsselung systematisch nicht erwähnt / Allmächtige Behörden, Gerichte nicht gebraucht / Wie es nun weitergeht

    In Großbritannien hat die „Online Safety Bill“ bereits die zweite Lesung im „House of Lords“ absolviert. Derzeit werden die Änderungen durch das Oberhaus eingearbeitet, einige offensichtlich weit überschießende Passagen wurden dabei entfernt. Geblieben ist allerdings das Prinzip, dass sämtliche Kommunikationen aller Provider darunter fallen werden, egal ob sie im Klartext vorliegen oder sicher verschlüsselt sind. Es ist derselbe totalitäre Ansatz wie in der „Chatkontrolle“, die von EU-Kommissarin Ylva Johansson vorangetrieben wird.
    Koordinierter Angriff auf Verschlüsselung

    Dieses britische Gesetz zum Kinderschutz im Netz fällt nicht nur zeitlich mit der EU-Chatkontrolle zusammen, die im Dezember gestartet ist. Auch inhaltlich und sogar methodisch sind die Parallelen kaum zu übersehen, denn beide Gesetzesvorhaben gehen auf ein gemeinsames strategisches Ziel zurück. Ende-zu-Ende-Verschlüsselung (E2E) von WhatsApp und den anderen Messenger-Diensten soll durch Auflagen aus dem Netz verdrängt werden, die E2E-Anbieter technisch nicht erfüllen können. Erst Ende Januar hatte die schwedische EU-Ratspräsidentschaft behauptet, dass Strafverfolger durch E2E-Verschlüsselung „blind und taub“ würden.

    Im Abschnitt 98 der Online Safety Bill, der alle sanktionierbaren Arten von Verstößen auflistet, findet sich auch verschlüsselte Kommunikation. Wenn ein Provider die im Durchsuchungsbefehl verlangten Kommunikationen nicht im Klartext liefern kann, so wird das ebenso strafbar, wie das Verfälschen oder nachträgliche Löschen dieser Kommunikationen.
    Verschlüsselung systematisch nicht erwähnt

    E2E-Anbieter werden in Großbritannien also alleine schon wegen ihres Angebots potenziell unter Strafandrohung stehen. Dasselbe ist im EU-Raum zu erwarten, denn der vorliegende Entwurf für eine europäische Kinderschutz-Verordnung geht von derselben Prämisse aus, nämlich dass E2E-Verschlüsselung die öffentliche Sicherheit bedrohe. Die Methoden, wie Verschlüsselung in diesen beiden Gesetzesentwürfen dargestellt wird, sind überhaupt identisch. Verschlüsselung wird, soweit es irgendwie möglich ist, nicht erwähnt. Im obigen Ausschnitt wird sie etwa mit „für OFCOM nicht lesbar“ umschrieben, insgesamt kommt der Begriff „encrypted“ sowohl in der „Online Saftey Bill“ wie auch in im Text der EU-Chatkontrolle überhaupt nur dreimal vor.

    Der eigentliche Schlüsselbegriff wird also bewusst ausgespart, die Auflagen an die Provider werden jedoch so gestaltet, dass sie nur dann erfüllbar sind, wenn die Unternehmen über Nach- oder Generalschlüssel für die Kommunikationen verfügen. Die folgende Passage zeigt, welche Folgen ein E2E-Angebot nach sich ziehen kann, wenn die Regulationsbehörde einen Durchsuchungsbefehl ausstellt und der Provider nur verschlüsselte Daten liefern kann.

    In Großbritannien stehen damit nicht nur die Unternehmen unter Strafandrohung. Von Angestellten in leitender Position bis ganz hinunter stehen alle mit einem Fuß im Gefängnis, die für Foren, Chats oder auch E-Mail-Services operativ verantwortlich sind. Ursprünglich war sogar das mögliche Strafausmaß im Text enthalten, neben Geldbußen können auch bis zu zwei Jahre Haft verhängt werden. Will Cathcart, der CEO von WhatsApp, hatte bereits mehrfach angekündigt, im Falle einer Verabschiedung in dieser Form, den britischen Markt zu verlassen.
    Allmächtige Behörden, Gerichte nicht gebraucht

    Die Durchsuchungsbefehle an die Plattformbetreiber kommen nicht etwa von einem ordentlichen Gericht, sondern von der britischen Regulationsbehörde Ofcom. Quasi auf Zuruf dieser Behörde werden WhatsApp und alle anderen Anbieter verpflichtet, die Kommunikationen ganzer Segmente ihres Netzes zu scannen, wenn eine Beschwerde vorliegt. Auch Einsprüche und alle weiteren Interaktionen laufen über die Behörde. Ofcom erhalte durch die „Online Safety Bill“ weit mehr Überwachungsbefugnisse als der „Investigatory Powers Act“ 2016 dem britischen Geheimdienst GCHQ zugestanden habe, heißt es in einem Rechtsgutachten für die Bürgerrechtsorganisation Index on Censorship.

    Auch im EU-Raum wird es für einen Durchsuchungsbefehl keine Gerichte brauchen. Das geht aus den Begleitdokumenten des Kommissionsentwurfs zur Chatkontrolle hervor. Anzeigen wegen Verbreitung von „Kinderpornografie“ gehen von den Polizeibehörden des Mitgliedsstaats direkt an das im Rahmen der EU-Verordnung vorgesehene, neue „EU-Centre gegen Kindesmissbrauch“. Von dort ergeht eine „Detection Order“ an den betreffenden Betreiber, der dann die Kommunikationen in bestimmten Segmenten seiner Plattform mit einer zentralen Datenbank abgleichen muss, die das EU-Centre gegen Kindesmissbrauch unterhält.

    Mit einem jährlichen Aufwand von mehr als zwei Milliarden Euro und 100 Mitarbeitern wird da eine völlig neue Behörde geschaffen, die direkt bei Europol in Den Haag angesiedelt wird. De facto ist das gleichbedeutend mit einer Erweiterung der Befugnisse von Europol.

    Aus Anlass der „Online Safety Bill“ hatten die britischen Behörden Mitte Januar ihre gemeinsame Erklärung zur E2E-Verschlüsselung von 2018 mit einem Update versehen. Unterzeichnet wurde sie von den Innen- und Justizministern Großbritanniens, der USA, Australiens, Neuseelands und Kanadas. Das sind alle fünf Staaten der Spionage-Allianz „Five Eyes“.

    Akkordiert wurde der oben geschilderte Ansatz weder von Politikern in London noch in Brüssel, sondern auf den Konferenzen der „Five Eyes“ und den Treffen im „Club de Berne“, dem informellen Gremium europäischer Geheimdienste. Verschlüsselung fällt in Kernkompetenz dieser Dienste und deshalb waren sie auch als erste damit befasst, erst dann wurden FBI und Europol im Jahr 2017 vorgeschickt. Die Kampagne unter dem reißerischen Titel „Die Polizei wird blind“ wurde 2018 mehrere Monate lang vorangetrieben. Im November publizierten dann zwei ranghohe technische Mitarbeiter des GCHQ ein Manifest im renommierten LawFare-Blog. Der Inhalt ist die Langversion der Five-Eyes-Erklärung von oben.

    In Australien wurde das Ziel schon wenige Tage nach diesem Manifest erreicht. Im Dezember 2018 verabschiedete das australische Parlament ohne Debatte oder Änderungsanträge den Assistance and Access Act. Es handelt sich um ein reines Ermächtigungsgesetz für den Geheimdienst „Australian Signals Directorate“ und die Polizeibehörden zum Zugriff auf verschlüsselte Kommunikation.

    Wie es nun weitergeht

    Die britische „Online Safety Bill“ kommt möglicherweise schon kommende Woche wieder ins Oberhaus zur dritten und letzten Lesung, dann folgt die finale Abstimmung. In den USA wiederum ist in den nächsten Tagen oder Wochen mit dem „Kids Online Safety Act“ (KOSA) rechnen, der Entwurf dafür liegt seit Mitte Dezember im US-Senat. Nicht wirklich überraschend enthält dieser vom demokratischen Senator Richard Blumenthal stammende Gesetzesentwurf ziemlich genau alle Bestimmungen, die auch in der Chatkontrolle der EU-Kommissarin Ylva Johansson sowie den einschlägigen Gesetzen in Großbritannien und Australien enthalten sind.

    #espionnage #surveillance #liberté #Europe #Royaume_Uni #chatcontrol

  • Missing Link: Joe Weizenbaum und die vergifteten Früchte des Wahnsinns
    https://www.heise.de/hintergrund/Missing-Link-Joe-Weizenbaum-und-die-vergifteten-Fruechte-des-Wahnsinns-7450611

    Auftaktveranstaltung: Weizenbaum Institut zum Jahr W100 (10.1.2023)
    https://www.weizenbaum-institut.de/news/auftaktveranstaltung

    8.1.2023 von Detlef Borchers - Heute vor 100 Jahren wurde Joseph Weizenbaum in Berlin geboren. Mit seinen Büchern und Aufsätzen gilt er als Pionier der kritischen Informatik, die das Denken nicht den Computern überlassen will. Mit seinem Programm ELIZA deckte er auf, wie schnell Computer vermenschlicht werden.
    ...
    Joseph Weizenbaum starb kurz nach seinem 85. Geburtstag am 5. März 2008 nach einem Schlaganfall im Kreise der Familie in Gröben. Zum Geburtstag konnte er noch sein politisches Credo veröffentlichen. Es erschien unter dem Titel „Wir gegen die Gier“ in der Süddeutschen Zeitung und beginnt pessimistisch: „Die Erde ist ein Irrenhaus. Dabei könnte das bis heute erreichte Wissen der Menschheit aus ihr ein Paradies machen. Dafür müsste die weltweite Gesellschaft allerdings zur Vernunft kommen.“ Doch der alte, zornige Grabenkämpfer gegen die instrumentalisierte Vernunft, gegen das Streben nach Reichtum und Macht, der Informatikern schon mal zurief „hört auf, euch mit den vergifteten Früchten des Wahnsinns vollzufressen“, brach auch in diesem letzten Text durch: „Der Glaube, dass Wissenschaft und Technologie die Erde vor den Folgen des Klimawandels bewahren wird, ist irreführend.

    Nichts wird unsere Kinder und Kindeskinder vor einer irdischen Hölle retten. Es sei denn: Wir organisieren den Widerstand gegen die Gier des globalen Kapitalismus.“

  • Wie das iranische Regime IT und Netzkontrolle gegen die Proteste nutzt
    https://www.heise.de/hintergrund/Wie-das-iranische-Regime-IT-und-Netzkontrolle-gegen-die-Proteste-nutzt-7440696

    Pour beaucoup de monde l’internet et la liberté qu’il nous a apporté existent aussi naturellement comme l"air que nous respirons. L’exemple de l’Iran montre pourtant qu’il est facile pour l’état, son militaire, ses services secrets comme pour les grandes entreprises de télécommunication capitalistes de nous en priver. Il n’y a pas d’acquis, il n’y a que la lutte permanente pour nos libertés politiques et personnelles. Le réseau Tor et son outil pour les masses Snowflake font partie des outils solidaires de liberté à notre disposition.

    https://community.torproject.org/relay/setup/snowflake/standalone

    28.12.2022 von Marcus Michaelsen, Maryam Mirza - Die IP-Infrastruktur, Mobilfunknetze und iranische IT-Firmen sind staatlich kompromittiert. Paradoxerweise halfen die US-Sanktionen, die Überwachung auszubauen.

    Themen
    Die Start-ups und der Staat
    Kurz währende Hoffnung
    Kooperation der Tech-Firmen
    Nationales Internet
    Internet von strategischer Bedeutung
    Werkzeuge der Repression
    Digitale Ausgangssperren
    Kampf um Aufmerksamkeit
    Hilfe erwünscht

    Nik Yousefi meldete Anfang Oktober in seinem bislang letzten Tweet: „Gestern haben sie meine Wohnung gestürmt.“ Kurz zuvor hatte der in Teheran lebende Filmemacher auf Instagram ein Video zur Unterstützung der landesweiten Proteste gegen die iranische Regierung veröffentlicht, das sich in den sozialen Medien rasant verbreitete. Dann war er untergetaucht, um einer drohenden Verhaftung zu entgehen. Nachdem die Beamten ihn nicht aufgefunden hatten, seien sie direkt zum Haus seiner Freunde gefahren, so Yousefi. An deren Adresse konnten sie nur über den Lieferdienst Snap Food gelangt sein, bei dem er einmal Essen dorthin bestellt habe.

    Die US-Sanktionen haben begünstigt, dass eine isolierte iranische IT-Infrastruktur entstand, die unter staatlicher Überwachung und Kontrolle steht.
    Das Regime kann sowohl Mobilfunknetze als auch internationale IP-Verbindungen nach Belieben blockieren – auch begrenzt auf einzelne Regionen in Iran.
    Twitter und VPNs spielen eine große Rolle, um die globale Aufmerksamkeit für die Proteste gegen das Regime aufrechtzuerhalten.

    Wenig später wurde Nik Yousefi aufgegriffen und sitzt seitdem im berüchtigten Evin-Gefängnis in der iranischen Hauptstadt Teheran ein. Und er ist längst nicht der einzige Dissident, dem Regime-Agenten mithilfe der Daten von Snap Food nachspürten. Seit mehr als drei Monaten unternimmt die iranische Regierung viel, um die Protestbewegung zu unterdrücken – und das Internet ist sowohl für die Protestierenden als auch für das Regime zu einem entscheidenden Werkzeug geworden.

    Auslöser der Unruhen war der Tod der 22-jährigen Jina Mahsa Amini. Die junge Frau aus der kurdischen Provinzstadt Saqqez wurde am 13. September 2022 während einer Besuchsreise in Teheran von der Sittenpolizei festgenommen, weil ihr Kopftuch angeblich nicht korrekt saß. In der Haft hat man sie geschlagen. Sie starb drei Tage später an ihren Verletzungen.

    Die Proteste gegen das brutale Vorgehen der Sittenpolizei und den offiziellen Kopftuchzwang erfassten schnell das ganze Land. Auf den Straßen entlädt sich bis heute eine lang aufgestaute Wut über staatliche Misswirtschaft, die Diktatur und die Stellung von Frauen in der Gesellschaft. Und die Regierung schlägt brutal zurück. Menschenrechtsorganisationen geben bislang fast 500 getötete Protestierende und über 18.000 Inhaftierte an (Stand Mitte Dezember 2022).

    Die Start-ups und der Staat

    Im Bestreben nach umfassender Kontrolle hat der Sicherheitsapparat selbst alltägliche Internetanwendungen im Visier. Gehackte E-Mails, die Aktivisten des Anonymous-Kollektivs im Oktober ins Netz stellten, zeigen, dass auch bekannte iranische Internetfirmen mit dem Regime kooperieren. Die Mails geben einen Einblick in die Korrespondenz der IT-Unternehmen mit der obersten Zensurbehörde des Landes.

    Der frühere Start-up-Unternehmer Arash Zad ist von der Authentizität der Dokumente überzeugt. Ihm zufolge haben einige Firmen weitaus mehr als notwendig mit der Behörde kooperiert – um sich gut zu stellen oder um Konkurrenten zu schädigen. Der Betreiber eines Online-Bezahldienstes etwa habe die Zensoren auf eine Domain des Exilsenders Manoto TV aufmerksam gemacht, über die Iraner den Journalisten Fotos und Videos zukommen lassen konnten. „Das war eines der scheußlichsten Dinge, auf die ich in diesen Mails gestoßen bin“, erklärt Zad im Gespräch mit c’t.

    Iranische Start-ups haben lange Jahre davon profitiert, dass es keine internationale Konkurrenz gab. Denn bereits seit 1979 existieren US-Sanktionen gegen Iran. Da sie großen Technologiekonzernen den Zugang zum iranischen Markt versperrten, entstanden viele lokale Klon-Produkte. Mit großem Erfolg ersetzt etwa Cafe Bazaar seit 2011 de facto den Play Store von Google. Als Kopie des Amazon-Konzepts dominiert Digikala den Onlinehandel.

    Kurz währende Hoffnung

    Das Atomabkommen von 2015 ließ Hoffnung auf eine Entspannung der Beziehungen Irans zu Europa und den USA aufkeimen. Nun interessierte sich auch das Ausland für diesen rapide wachsenden Markt. Im Juni 2015 sollte die iBRIDGE-Konferenz in Berlin aufstrebende iranische Talente mit internationalen Investoren zusammenbringen. So erwarb eine niederländische Firma Beteiligungen an Cafe Bazaar. Und auch die Berliner Rocket-Internet-Gruppe, die in Konzerne wie United Internet und Alibaba investiert ist, streckte ihre Fühler nach Iran aus.

    Der Traum von einem Silicon Valley des Mittleren Ostens zerplatzte allerdings schnell. Im September 2015 setzten die Revolutionsgarden Arash Zad fest, der damals zu den Pionieren der iranischen Tech-Szene zählte. Nur wenige Stunden nach seiner Verhaftung wurden seine E-Mail-Konten für eine Phishing-Kampagne genutzt, die sich gegen iranische Techies im In- und Ausland richtete. Wegen „Kontakten zu regimefeindlichen Gruppen“ musste Arash Zad für mehr als zwei Jahre ins Gefängnis, davon verbrachte er fünf Monate in einer Einzelzelle. Das war ein klares Signal: Der iranische Sicherheitsapparat würde nicht tatenlos dabei zusehen, wie ein international vernetzter IT-Sektor aufblüht.

    Im Januar 2020 ergriffen die Revolutionsgarden den recht bekannten Softwareingenieur Behdad Esfahbod, der in Kanada für Facebook arbeitete und seine Familie in Teheran besuchen wollte. In der Isolationshaft wollten sie ihn dazu zwingen, iranische Aktivisten im Ausland auszuspionieren, die daran arbeiteten, die iranische Internetzensur zu umgehen. Auch im Zuge der derzeitigen Proteste hat das Regime mehrere Tech-Experten verhaftet, darunter den prominenten Programmierer Amiremad Mirmirani, bekannt als Jadi. Er hatte in seinem Podcast die mittlerweile von der Europäischen Union sanktionierte iranische Firma Arvan Cloud für ihren Beitrag zur staatlichen Internetzensur kritisiert.
    Arash Zad, einst Pionier der iranischen Start-up-Szene, wurde von den Revolutionsgarden festgesetzt und landete für zwei Jahre im Gefängnis.

    Kooperation der Tech-Firmen

    Um unter Irans autoritärem Regime zu bestehen, bleibe den Internetfirmen oft gar keine andere Wahl als zu kooperieren, erklärt Amin Sabeti, Gründer des Computer Emergency Response Team in Farsi (CERTFA). Dies ist eine Organisation, die sich auf erste Hilfe bei Cyberattacken staatsnaher Hacker spezialisiert hat. „Wenn ein Staatsanwalt wissen will, wer wann ein Taxi genommen hat oder die Revolutionsgarden bei denen im Büro stehen und Zugriff auf Nutzerdaten verlangen – bei wem wollen sie sich beschweren? Wie sollen sie Widerstand leisten?“

    Die Betreiber der beliebten Navigationsapp Balad zogen Ende Oktober die Konsequenz. Unter den aktuellen Bedingungen sei es ihnen nicht mehr möglich, die Rechte ihrer Nutzer zu schützen, verkündeten sie auf Instagram. Deshalb wollten sie ihren Dienst in den nächsten Monaten einstellen, Mitarbeiter würden versetzt oder entlassen.

    Werden iranische Internetnutzer nach den jüngsten Erkenntnissen zur staatlichen Überwachung ihr Verhalten ändern? Arash Zad ist skeptisch. „Vielleicht sind einige jetzt vorsichtiger bei der Nutzung dieser Apps, immerhin könnten ihre Freiheit oder ihr Leben auf dem Spiel stehen. Aber es ist auch ein Markt mit vielen Monopolen – für viele Dienstleistungen gibt es nur einen Anbieter. Die meisten Leute haben sich an diese bequemen Services gewöhnt.“

    Nationales Internet

    Wie nur wenige andere Länder greift Iran in die Netzarchitektur ein, um innerhalb seiner Landesgrenzen größtmögliche Kontrolle über Datentransfers und Kommunikation zu erlangen. Die Weichen für den Ausbau eines „nationalen Internet“ stellte das Regime nach den Protesten gegen die Manipulation der Präsidentschaftswahlen im Jahr 2009.

    Schon damals mobilisierte sich eine Opposition über soziale Netzwerke und erzielte internationale Aufmerksamkeit. Westliche Medien betitelten die Demonstrationszüge in den iranischen Städten als „Twitter-Revolution“. Ein Jahr später, unter dem Eindruck der Aufstände des Arabischen Frühlings, beschrieb die damalige US-Außenministerin Hillary Clinton das Internet in einer viel beachteten Rede als Waffe im Kampf gegen Diktatoren. Sie versprach Unterstützung für Netzaktivisten auf der ganzen Welt.
    Internet von strategischer Bedeutung

    Zugleich wurden die iranischen Atomanlagen zum Ziel eines der ersten internationalen Cyberangriffe gegen eine kritische Infrastruktur. Mit dem Schadprogramm Stuxnet wollten die USA und Israel die Nuklearanreicherung sabotieren. Für das Regime in Teheran wurde das Internet damit zu einem strategischen Schlachtfeld.

    Das Ziel war klar: Man wollte ein Netz, das leicht zu überwachen und zugleich resilient gegenüber Angriffen von außen bleibt. Bis 2020 wurden die Anbindungen zum globalen Internet auf wenige Knotenpunkte reduziert. Experten gehen davon aus, dass inzwischen fast alle Verbindungen über die Telecommunication Infrastructure Company laufen, die direkt dem IT-Ministerium untersteht und zudem von Funktionären des Sicherheitsapparats beaufsichtigt wird. Parallel dazu hat der Staat die Zahl der Netzwerke im Land ausgebaut. Im Vergleich zu den Nachbarländern erreicht Iran eine hohe Konnektivität innerhalb seiner Landesgrenzen und will so dem nationalen Netz Stabilität geben.

    Staatlich geförderte Anwendungen wie der Messenger Soroush und die Super-App Rubika sollen globale Plattformen ersetzen. Rubika ist über ein Geflecht staatsnaher Firmen mit einem durch die Revolutionsgarden kontrollierten Konsortium verbunden. Das chinesische Vorbild WeChat lässt grüßen. 2021 tauchten plötzlich auf Rubikas Instagram-Klon die Profile prominenter iranischer Sportler, Schauspieler und Influencer auf. Die Originalprofile waren zuvor ohne deren Wissen bei Instagram gelöscht worden.
    Werkzeuge der Repression

    Im November 2019 zeigte das Regime erstmals, dass es mittlerweile totale Kontrolle über die Infrastruktur hat. Aus Wut über die drastische Erhöhung der Benzinpreise gingen Menschen im ganzen Land auf die Straße. Die Proteste wendeten sich schnell gegen auch gegen die Regime-Elite hinter Revolutionsführer Ali Khamenei. Die Reaktion folgte prompt: Innerhalb eines Nachmittags schalteten alle großen Internetprovider ihre Netzwerke ab. Fünf Tage lang war Iran von der Welt abgeschnitten. Für die in London ansässige Organisation Netblocks, die weltweit Internetsperren dokumentiert, war diese Blockade aufgrund des Ausmaßes und der technischen Komplexität der bislang schwerwiegendste Shutdown ihrer Messungen.

    Erst als die Provider das Land allmählich wieder ans globale Netz anschlossen, traten die Zeugnisse der staatlichen Gewalt zutage. Amnesty International konnte auf Basis von Handyvideos und Fotos mehr als dreihundert Männer, Frauen und Kinder identifizieren, die während der Proteste von Regimekräften getötet wurden. Schätzungen zufolge liegt die tatsächliche Zahl aber bei bis zu 1500 Todesopfern.

    Als im September 2022 die Proteste über den Tod von Jina Amini ausbrachen, hatte das Regime also bereits Erfahrungen gesammelt. Schnell ordnete der Nationale Sicherheitsrat die Blockade von WhatsApp und Instagram an, den letzten noch zugänglichen internationalen Plattformen. Selbst Onlinespiele mit Chat-Funktion wurden gesperrt, um Regimekritikern keine Nischen zu bieten. Ein landesweiter Shutdown aber blieb bislang aus, weil die Regierung wirtschaftliche Schäden fürchtet. Stattdessen arbeitet man mit zeitlich und regional begrenzten Sperrungen.

    Digitale Ausgangssperren

    Ein vom Open Observatory of Network Interference (OONI) und Partnerorganisationen veröffentlichter Report dokumentiert für die ersten Wochen der Proteste „digitale Ausgangssperren“: Von Nachmittag bis Mitternacht unterbrachen die drei größten Mobilfunkanbieter ihre Dienste. Die Nutzer verloren die Verbindung zum mobilen Datenverkehr, der für viele Iraner der einzige Zugang zum Internet ist. Dies sollte die Kommunikation der Protestler auf den Straßen erschweren.

    Das Regime nutzt Deep Packet Inspection, um VPN-Verbindungen in den Datenströmen zu erkennen und zu blocken. Auch drosselt es die Geschwindigkeit der Datenübertragung. Dadurch können Aktivisten kaum noch Fotos und Videos versenden. „Das ist wie ein Wasserhahn, aus dem nur noch ein paar Tropfen kommen. Man kann zwar behaupten, dass es einen Wasseranschluss gibt, aber in Wirklichkeit nützt der Hahn niemandem etwas“, umschreibt Amin Sabeti vom CERTFA diese Situation.

    Am stärksten von der Zensur betroffen sind die Provinzen Kurdistan und Belutschistan, wo das Regime ungleich härter gegen die protestierende Bevölkerung vorgeht. Die von ethnischen und religiösen Minderheiten bewohnten Regionen werden seit jeher stark vom Staat diskriminiert. In den kurdischen Städten seien die Verbindungen oft tagelang unterbrochen, berichtet Kaveh Ghoreishi, ein kurdisch-iranischer Journalist, der in Berlin lebt: „Mitunter nutzen Aktivisten SIM-Karten aus den benachbarten kurdischen Provinzen im Irak, um die Internetzensur zu umgehen. Aber diese Verbindungen werden von der iranischen Regierung mit Störsendern unterbrochen.“

    Das Open Observatory of Network Interference (OONI) hat staatliche Netzeingriffe in den ersten vier Wochen des Protests zusammengetragen.

    Das Onlinemagazin The Intercept berichtete im Oktober auf Basis geleakter Dokumente von einem Überwachungsprogramm, das der iranischen Regierung umfassende Kontrolle über den Mobilfunk gibt. Das System könne Verbindungen ausspähen, manipulieren und gezielt unterbrechen. Zudem erlaube es den Behörden, Nutzer aus den schnelleren 3G- und 4G-Netzen zu veralteten 2G-Verbindungen zu zwingen. Dort sind viele Funktionen heutiger Smartphones nicht nutzbar und Daten lassen sich leichter abschnorcheln.

    Inwieweit Iran für dieses Programm Unterstützung aus dem Ausland erhalten hat, ist nach einer ersten Auswertung der Dokumente noch nicht klar. Kooperationen im IT-Bereich bestehen mit Russland und China. Vor allem China hilft mit Technologie und Know-how bei Internetzensur und digitaler Überwachung. Die chinesische Firma Tiandy hat Iran kürzlich ein Kamerasystem mit Gesichtserkennungssoftware verkauft, das die Aufgaben der Sittenpolizei bei der Durchsetzung der Kleidungsvorschriften übernehmen könnte.

    Kampf um Aufmerksamkeit

    Nach der bitteren Erfahrung vom November 2019 wissen iranische Aktivisten, wie wichtig es ist, das weltweite Interesse an ihrem Widerstand aufrechtzuerhalten. Gelingt es der Regierung, eine totale Kommunikationssperre durchzusetzen und den Kontakt zur internationalen Öffentlichkeit zu unterbrechen, können die Revolutionsgarden noch hemmungsloser gegen die Bevölkerung vorgehen. Unter hohem Risiko nehmen deshalb Aktivisten noch immer Videos auf und schicken sie außer Landes.

    Die Übernahme von Twitter durch Elon Musk im Oktober traf die iranische Protestbewegung daher zum falschen Zeitpunkt. Über Twitter können Nachrichten aus Iran unmittelbar internationale Journalisten und Politiker erreichen. Nichtregierungsorganisationen nutzen das auf der Plattform verbreitete Videomaterial zur Dokumentation von Menschenrechtsvergehen. Während westliche Nutzer – auch viele Medienschaffende – in den ersten Tagen nach Musks Übernahme in Scharen zu alternativen Angeboten wie Mastodon wechselten, bleibt iranischen Journalisten und Aktivisten dieser Ausweg versperrt, wollen sie wertvolle Reichweite behalten.

    Mahsa Alimardani von der britischen Nichtregierungsorganisation (NGO) Article 19 weist auf neue Sicherheitslücken hin, die durch den Verkauf von Twitter entstehen. Die für Menschenrechte und Sicherheit zuständigen Teams der Plattform hätten aufgrund jahrelanger Bemühungen von NGOs Erfahrung beim Umgang mit Nutzern aus autoritären Ländern gesammelt: „Wann immer eine Aktivistin verhaftet wurde, haben diese Teams schnell deren Accounts gesichert.“ Das sei wichtig, um den Missbrauch der Konten zu verhindern und kritische Daten zu schützen. Viele dieser Mitarbeiter sind nun von Musk entlassen worden. „Die privaten Admins bei Mastodon wissen gar nicht, wie man solche Risikogruppen schützen muss“, erklärt Alimardani.

    Nur wenige Tage nach Ausbruch der Proteste tat die US-Regierung endlich das, was Internetaktivisten schon seit Jahren gefordert hatten: Washington lockerte die Sanktionen, die Iranern die Angebote US-amerikanischer Technologiekonzerne verwehrt hatten. Mit dem üblichen Aplomb kündigte Elon Musk sofort an, seinen Satelliten-Internetdienst Starlink für Iran freizuschalten. Tatsächlich sind mittlerweile einige Empfangsgeräte ins Land gelangt. Diese bergen jedoch auch Risiken, da die Sicherheitsdienste deren Nutzer möglicherweise lokalisieren können.

    Hilfe erwünscht

    Weitaus hilfreicher wäre es, leistungsstarke VPNs bereitzustellen, da sind sich viele Internetaktivisten einig. Anwendungen wie Psiphon und Tor verzeichnen in den letzten Monaten steigende Nutzerzahlen in Iran. Beide tunneln den Datenverkehr über ein Netzwerk von Computern und helfen so, Blockaden zu umgehen und die Anonymität im Netz zu bewahren.
    Das Tor-Projekt bietet die Browser-Erweiterung Snowflake an, einen Proxy, mit dem auch Nutzer in Deutschland über ihren heimischen Computer Menschen aus Iran schnell Zugang zum Tor-Netzwerk geben können.

    Der Leiter der Community-Arbeit bei Tor, Gustavo Gus, berichtet, dass nach anfänglichem großen Erfolg Snowflake im Oktober plötzlich für iranische Nutzer des Tor-Proxys Orbot blockiert war. Mit Orbot lassen sich die Apps auf Android-Smartphones über Tor schützen. Es habe zwei Wochen gedauert, bis man eine Lösung entwickeln konnte: „Unter den Bedingungen von Zensur und Überwachung ist es sehr schwer, mit Nutzern in Iran zu kommunizieren. Wir brauchen immer Feedback von Leuten, die unsere Anpassungen testen. Viele Kanäle aber sind blockiert.“

    Die große Nachfrage aus Iran habe das Team an den Rand seiner Kräfte gebracht. „Es ist, als ob man in einer Küche arbeitet, auf einmal kommen viel mehr Gäste und wollen Essen“, erzählt Gustavo. Tor bräuchte mehr Freiwillige, die auf ihren Servern einen eigenständigen Proxy für Snowflake installieren, der mehr Bandbreite bietet als Privatzugänge, und die Kapazität des Netzwerks erhöht.

    Stefan Leibfarth, der für den Chaos Computer Club in Stuttgart einen Exit-Node für Tor betreibt, betont, dass Freiwillige in Deutschland einen wesentlichen Anteil der benötigten Server und Bandbreite für den gesamten Service stellen. Dieses Engagement sei meist rein ehrenamtlich. „Dafür wünschen wir uns mehr öffentliche Aufmerksamkeit und Anerkennung“, sagt Leibfarth. Eine direkte staatliche Finanzierung sieht er skeptisch, hält aber eine breite Förderung durch verschiedene Geldgeber für wünschenswert.
    Journalistinnen wie Gilda Sahebi retweeten Informationen aus Iran und steigern damit die Aufmerksamkeit für die Protestbewegung.,

    Journalistinnen wie Gilda Sahebi retweeten Informationen aus Iran und steigern damit die Aufmerksamkeit für die Protestbewegung.

    Um das iranische System der Überwachung und Internetkontrolle zu schwächen, müssten letztlich alle Unternehmen, die in irgendeiner Form darin involviert sind, Konsequenzen spüren, denkt der frühere Start-up-Pionier Arash Zad. Ob dies tatsächlich geschieht, ist derzeit ungewiss, denn noch sind die Folgen der Protestbewegung für das Regime und die Gesellschaft Irans nicht abzusehen.

    #Iran #censure #internet #révolte

  • Automatisierte Scans : Microsoft sperrt Kunden unangekündigt für immer aus
    https://www.heise.de/hintergrund/Automatisierte-Scans-Microsoft-sperrt-Kunden-unangekuendigt-fuer-immer-aus-732

    Ton espace « cloud » chez les géants informatiques étatsuniens est systématiquement surveillé et scanné afin de savoir si tu respectes leurs règles. Dans l’article suivant on apprend que beaucoup d’innocents voient l’accès à leur « compte » coupé sans avertissement et sans dialogue après coup quand l’algorithme disjoncte. Ceci peut signifier â la fois la perte de tous les documents dans son « cloud », les investissements dans des logiciels vendus par les plateformes et l’accès aux données et logiciels sur son ordinateur personnel.

    En Allemagne il est possible d’entamer une procédure juridique contre ces abus. Les procédures durent jusq’à 7 ans car Microsoft fait systématiquement appel dans toutes les instances.

    Conclusion : Il vaut mieux sauvegarder ses donnés sur des disques ou NAS sur place. Les services « cloud » associatives et des entreprises de confiance sont également envisageables. Les ordinateurs Apple sont préférable au sytèmes Google et Microsoft, mais en utilisant l’iCloud on s’expose au mêmes risques. Avec Linux on possède un outil puissant pour échapper aux abus des géants de l’informatique. Enfin si on ne peut pas se passer de Windows 10/11 on ne devrait utiliser que des comptes locaux non connectés aus serveurs Microsoft.

    Le problème est encore plus grave pour les « smartphones » où seulement l’utilisation d’un clône libre d’android comme #GrapheneOS permet de créer un environnement de travail immunisé contre les abus des monopoles.

    En général il est conseillé de faire appel à un spécialiste de la sécurité informatique qui met en place un ensemble de mesures et configurations pour protéger l’indépendance informatique de ses clients.

    16.11.2022 - Greta Friedrich - Zack. Auf einen Schlag ist die digitale Identität von Malik weg. Wobei „weg“ es nicht trifft, Malik kann nicht mehr darauf zugreifen, sein Microsoft-Konto ist plötzlich gesperrt. Das bedeutet für ihn: Er ist abgeschnitten von seinen E-Mails, Kontakten und Kalendern bei Outlook.com. Er kommt nicht mehr an die OTP-Schlüssel, die er mit Microsoft Authenticator für andere Accounts generiert hat. Er muss seinen Laptop komplett zurücksetzen, da dieser mit BitLocker verschlüsselt ist und er den Wiederherstellungsschlüssel auf Anraten von Microsoft nicht lokal, sondern im Onlinekonto gespeichert hat. So kommt er nun nicht mehr an die Verschlüsselungscodes – lokale Dateien auf dem Laptop sind verloren.

    Große Plattformanbieter wie Google oder Microsoft sperren immer wieder ohne Vorwarnung Nutzerkonten. Viele Menschen zentrieren ihre gesamte digitale Identität bei einem Onlinedienst – ist das Konto verloren, ist auch die Identität weg. Grund für viele Sperrungen ist der Umgang der Plattformen mit dem Verdacht auf die Verbreitung von Kinderpornografie.

    Die Daten auf OneDrive sind zwar noch da, aber Malik, den wir hier auf seinen Wunsch nicht bei seinem echten Namen nennen, kommt nicht mehr an sie heran. Somit sind Fotos aus 13 Jahren, alle Arbeiten und Recherchen für sein laufendes Informatikstudium, Unterlagen für seine Arbeit als studentische Aushilfe in der IT-Branche und sensible Dokumente, die in OneDrives „Sicherem Tresor“ liegen, zumindest fürs Erste verloren. Auch in die Xbox-Bibliothek lässt Microsoft Malik nicht mehr hinein, seine Spiele für über 1000 Euro kann er vergessen. Ganz zu schweigen von der 400-Euro-Familienlizenz für Office 365, die jetzt nutzlos ist.
    Mehr von c’t Magazin Mehr von c’t Magazin

    Kurz vor der Sperrung hat Malik über den Microsoft-Account seine Fotosammlung in OneDrive sortiert, sonst ist nichts Besonderes passiert. Doch Microsoft begründet die Sperre so: „Wir haben Aktivitäten festgestellt, die gegen unseren Microsoft-Servicevertrag verstoßen.“ Dass hinter diesem nichtssagenden Satz ein Verdacht auf die Verbreitung von Kinderpornografie steckt, kann Malik nicht wissen. Er ist ratlos.

    Ähnlich geht es auch anderen Menschen: Foreneinträge und Hilfe-Artikel im Web weisen darauf hin, dass Konten bei Microsoft, Google, Amazon oder Apple nicht selten ohne Vorwarnung gesperrt werden. Dabei geben die Dienste oft keinen Grund an oder formulieren diesen für den Nutzer unverständlich. Die Support-Prozesse scheinen in solchen Fällen oft langsam und nicht zufriedenstellend zu verlaufen.
    Wichtige Gründe

    Jonas Kahl hat als Fachanwalt für Urheber- und Medienrecht häufig mit gesperrten Social-Media-Accounts zu tun. Einige Urteile aus diesem Bereich lassen sich seiner Einschätzung nach in Grundzügen aber auch auf andere Plattformen übertragen, etwa zwei Urteile des Bundesgerichtshofs (BGH) aus dem Jahr 2021 (Az. III ZR 179/20 und III ZR 192/20). Darin lege der BGH Bedingungen fest, unter denen ein soziales Netzwerk einen Account oder weitere Beiträge sperren darf. „Demnach muss das soziale Netzwerk vor einer Sperrung den Account-Inhaber über die beabsichtigte Sperrung informieren und ihm Gelegenheit zur Stellungnahme geben. Erst dann darf der Plattformbetreiber über die Sperrung entscheiden. Wird dieses Prozedere nicht eingehalten, ist die Sperrung bereits aufgrund eines Formfehlers rechtswidrig“, erklärt Kahl.

    In manchen Fällen jedoch brauche es keine vorherige Abmahnung des Nutzers, sagen Sebastian Laoutoumai und Oliver Löffel, die als Fachanwälte für gewerblichen Rechtsschutz regelmäßig Inhaber gesperrter Accounts vertreten. Nach deutschem Recht sei ein Nutzerkonto bei einem Onlinedienst wie etwa Google oder Microsoft ein „Dauerschuldverhältnis“. Wird das Konto sofort gesperrt, sei das „rechtlich gesehen die Kündigung des Dauerschuldverhältnisses ohne Einhaltung einer Kündigungsfrist“, so Laoutoumai und Löffel. Das sei nur aus einem wichtigen Grund rechtlich möglich, den das Bürgerliche Gesetzbuch in § 314 Absatz 1 Satz 2 definiere – die Bewertung hänge stets vom Einzelfall ab.

    Ein solch wichtiger Grund, so die Anwälte, sei zum Beispiel die Verbreitung von Kinder- oder Jugendpornografie: Ein dafür genutztes Konto „darf sofort und dauerhaft deaktiviert werden. So etwas rechtfertigt unter Abwägung der beiderseitigen Interessen die sofortige Kündigung des Nutzungsvertrages“, stellen Löffel und Laoutoumai klar. Besonders wichtig an dieser Stelle: Ein begründeter Verdacht des Onlinedienstes reiche bereits aus.
    Post nach einem Jahr

    Dass sein Konto im Sommer 2020 aufgrund eines solchen Verdachts gesperrt worden war, erfuhr Malik erst über ein Jahr später, als ihm eine polizeiliche Vorladung ins Haus flatterte. Die Polizei befragte ihn und konfrontierte ihn mit dem Verdacht, er habe kinderpornografisches Material zu OneDrive hochgeladen. Doch bei den fraglichen Bildern handelte es sich um eine harmlose Fotoserie von Maliks Neffen, der nackt am Strand spielt und badet.

    Die Urlaubsbilder hatte Maliks Schwester mit seinem Handy gemacht, weil dessen Kamera besser war als die ihres eigenen Smartphones. Die Fotos waren dann automatisch zu OneDrive geladen worden, ohne dass Malik dies bewusst war. Dort hatte offensichtlich ein automatischer Inhaltescanner von Microsoft die Bilder entdeckt, als verdächtig eingestuft und sie an die Behörden weitergeleitet.

    Nun tappte Malik über ein Jahr lang im Dunkeln und durchlief den Support-Prozess, den Microsoft in der Fehlermeldung auf der Anmeldeseite anstößt. Die verlinkte Support-Website empfängt Betroffene mit warmen Worten ("Wir wissen, dass das Sperren Ihres Kontos frustrierend sein kann, und wir entschuldigen uns für die Unannehmlichkeit") und verweist auf ein verlinktes Formular. Damit das gesperrte Konto und der Grund für die Sperrung geprüft werden könnten, müsse der Nutzer es ausfüllen.

    Das hat Malik bis heute etliche Male getan. Als Antwort auf das Formular bekommt er stets eine Mail von Microsoft, die auf Deutsch oder Englisch so oder ähnlich lautet: „Microsoft hat den Zugriff auf das Konto aufgrund eines schwerwiegenden Verstoßes gegen die Microsoft Services Agreement [sic!] deaktiviert.“ Gegen welchen Teil des Servicevertrags Malik verstoßen hat, erklären die Mails nicht.

    Dienste sind berechtigt, Konten zu sperren

    Unter „Verhaltensregeln“ listet der umfangreiche Vertrag mehrere Handlungen auf, die Nutzer unterlassen müssen. Darunter findet sich neben Phishing-Attacken und dem Versand von Spam auch „jede Handlung, die Kinder ausnutzt, Kindern schadet oder zu schaden droht“. Verboten ist es auch, „unangemessene Inhalte oder anderes Material (das z. B. Nacktdarstellungen, Brutalität, Pornografie […] oder kriminelle Handlungen zum Inhalt hat) zu veröffentlichen oder über die Dienste zu teilen“.

    Im Abschnitt „Durchsetzung“ erklärt Microsoft, bei einem Verstoß gegen die Regeln sei der Dienst „berechtigt, Schritte gegen Sie [den Nutzer] einzuleiten; dazu gehört, dass wir die Bereitstellung der Dienste einstellen oder Ihr Microsoft-Konto aus wichtigem Grund fristlos schließen […] können.“ Außerdem behält sich Microsoft vor, Nutzerinhalte zu überprüfen, um vermutete Verstöße gegen die Bestimmungen zu untersuchen. Auch andere große Anbieter von Clouddiensten, etwa Google, Amazon, Apple und Dropbox, dürfen laut ihren Vertragsbedingungen im Zweifel Konten sperren.
    KI-Scans gegen Kindesmissbrauch

    Um sexuellem Missbrauch von Kindern vorzubeugen oder ihn aufzudecken, scannen viele Plattformen die Inhalte ihrer Nutzer, etwa Google, Microsoft und Meta. Sie nutzen Algorithmen und maschinelles Lernen, um bereits bekannte Bilder zu finden und auch neue zu erkennen. Die US-amerikanischen Dienste senden ihre Funde an das National Center for Missing and Exploited Children (NCMEC), wo sie mit einer Datenbank abgeglichen werden.

    Das NCMEC leitet die Verdachtsfälle an Strafverfolgungsbehörden weiter, auch international. Immer wieder gibt es dann Fälle wie den von Malik: Im August 2022 wurde etwa bekannt, dass zwei Familienväter in den USA ihre Google-Accounts verloren hatten und gegen die Männer ermittelt wurde. Beide hatten zuvor jeweils Fotos des Genitalbereichs ihres Sohnes an Ärzte geschickt. Die Handys luden die Bilder automatisch in Google Drive, wo Google sie als kinderpornografisches Material einstufte. Auch die Cloud-Inhalte von Malik wurden offensichtlich gescannt, die Algorithmen erkannten auf einigen Fotos ein nacktes Kind und schlugen Alarm, Microsoft sperrte das Konto.

    Wir haben die Plattformanbieter Microsoft, Amazon, Google und Apple gefragt, was Nutzer tun können, deren Konto plötzlich gesperrt wurde. Google und Apple reagierten auch auf Nachfrage nicht. Die Pressestelle von Microsoft verwies lediglich auf die Nutzungsbedingungen und erklärte, Microsofts „Online Safety Support Agents“ würden solche Fälle prüfen und das Konto gegebenenfalls wiederherstellen. Für Amazon erklärte ein Sprecher, von einer Kontensperre betroffene Kunden sollten sich an Amazon wenden, damit das Konto geprüft werden könne.

    Anwaltliche Abmahnung kann helfen

    Die Anwälte Sebastian Laoutoumai und Oliver Löffel empfehlen allen, die bei einem Online-Dienst ohne nachvollziehbaren Grund gesperrt wurden, den Dienst sofort abzumahnen, am besten auf Englisch. Reagiere der Dienst darauf „nicht oder nicht wie gefordert“, könne man in Deutschland eine einstweilige Verfügung gegen die Sperrung des Kontos beantragen. Diese werde „regelmäßig auch erlassen“, so die Anwälte. „Damit wird dem Online-Dienst unter Androhung einer Strafe bis zu 250.000 Euro verboten, das Konto – aus bestimmten Gründen beziehungsweise ohne Gründe zu nennen – zu sperren.“

    Malik wandte sich in seiner Verzweiflung an Martin Geuß, der auf seinem Blog „Dr. Windows“ mehrfach über ähnliche Fälle berichtet hatte. Einigen Betroffenen hatte Geuß sogar helfen können, ihr Konto wieder zu öffnen – doch bei Malik bemühte er sich vergebens. Der Support erklärte, dass die Sperre unumkehrbar sei, da es sich um einen „besonders schweren Verstoß“ handele, eine Reaktivierung des Kontos sei deshalb „endgültig ausgeschlossen“.

    Windows-Experte Geuß kritisiert im Zusammenhang mit gesperrten Microsoft-Konten die automatische Upload-Funktion von OneDrive: Direkt nach der Anmeldung in einem Microsoft-Konto dränge sich OneDrive auf und wolle private Daten „schützen“. Das zustimmende „Weiter“ sei vorausgewählt – wer „zu schnell auf ’Enter’ drückt, beamt seine private Fotosammlung schneller zu OneDrive, als er gucken kann.“ Auch der Windows-Virenscanner schubst Nutzer in Richtung Microsoft-Konto und OneDrive: Er warnt so lange mit einem gelben „Achtung“-Symbol, bis der Nutzer sich OneDrive „für die Wiederherstellung von Dateien“ einrichtet und sich bei Microsoft anmeldet – „für erweiterte Sicherheit und andere Vorteile“.
    Auch der Windows-Virenscanner möchte gern, dass Nutzer sich ein Microsoft-Konto anlegen und OneDrive nutzen.,

    Auch der Windows-Virenscanner möchte gern, dass Nutzer sich ein Microsoft-Konto anlegen und OneDrive nutzen.

    „Bogen um Microsoft machen“

    Die Erfahrungen von Geuß bestätigt auch Günter Born auf „Borns IT- und Windows-Blog“. Microsoft bringe seine „Online-Konten wie Sauerbier unter die Leute“. Dass der Dienst sich dabei mit dem Servicevertrag absichere, sei völlig in Ordnung – nur müsse es dann auch eine funktionierende „Disput-Regelung“ geben und gesperrte Nutzer müssten ihre Inhalte sichern dürfen, so Born. Er rät sogar, wer „noch alle Tassen im Schrank“ habe, solle „einen hohen Bogen um Microsoft Konten und […] Windows 10“ machen. Bei Malik ist es dafür zu spät.

    Er hatte sich schon mit seinem Schicksal abgefunden, als die Situation unverhofft eskalierte: Im Oktober 2021, fast 15 Monate, nachdem sein Konto gesperrt worden war, bekam Malik Post von der Kriminalpolizei. Die Vorladung wegen des Verdachts von „Verbreitung, Erwerb, Besitz und Herstellung kinderpornografischer Schriften“ liegt c’t vor. Darin heißt es, Malik stehe im Verdacht, zu einem genau benannten Zeitpunkt bei OneDrive „kinderpornografische Inhalte geladen/hochgeladen zu haben“.

    Gegen ihn lief nun also ein Ermittlungsverfahren, er sollte als Beschuldigter vernommen werden. Ein Foto in OneDrive hatte zu der Sperre geführt – als Malik damals seine Bilder umsortiert hatte, hatte er anscheinend eine automatische Prüfung ausgelöst. Die polizeiliche Vorladung war ein Schock und belastete Malik psychisch enorm.

    Zwar waren in Maliks OneDrive-Cloud tatsächlich Bilder gespeichert, die Nacktheit zeigten, eben seinen nackten Neffen – das hatte der Algorithmus von Microsoft erkannt. Also hatte Malik gegen den Servicevertrag verstoßen und die Sperrung war gerechtfertigt, obwohl er die Bilder nicht bewusst hochgeladen hatte. Doch konnte Malik die Polizei in der Befragung von seiner Unschuld überzeugen, was den Kinderpornografie-Verdacht betrifft. Das Verfahren wurde eingestellt.

    Unschuldig und trotzdem ohne Konto?

    Trotzdem scheint es keine Möglichkeit zu geben, Maliks Microsoft-Account zu reaktivieren – bezahlte Software, teure Spiele und all die Daten in der Cloud sind außerhalb seiner Reichweite. Menschen, die zu Unrecht von einem Dienst gesperrt werden, hätten aber durchaus Aussichten, ihr Konto wiederzubekommen, so Anwalt Jonas Kahl. Dafür müssten sie juristisch gegen die Sperre vorgehen, viele Dienste würden auch schon nach einer anwaltlichen Abmahnung den Account wieder freigeben. Klappe das nicht, seien die Chancen in einem gerichtlichen Verfahren trotzdem gut.

    Dem stimmen die Anwälte Sebastian Laoutoumai und Oliver Löffel zu: Wer grundlos gesperrt wurde, könne sein Konto in Deutschland über ein zivilrechtliches Eilverfahren entsperren, die Aussichten auf Erfolg seien gut. Blog-Autor Martin Geuß hat im Herbst 2020 mit Marcus Werner über die Kontensperren gesprochen, der Fachanwalt für IT-Recht sowie für Handels- und Gesellschaftsrecht ist. Werner warnte, dass „Verfahren gegen Konzerne wie Microsoft […] immer bis zum BGH“ gehen, sodass sie drei bis sieben Jahre dauern könnten, abhängig davon, wie komplex der jeweilige Fall sei. Voraussetzung für den Erfolg vor Gericht ist aber die Unschuld des Nutzers.

    Wenigstens die Daten retten – aber besser vorbeugen

    Jonas Kahl sieht auch in einem Fall wie dem von Malik etwas Hoffnung, die bei einem Dienst gespeicherten Daten zurückzubekommen. Nach Artikel 20 Absatz 2 der DSGVO habe man „Anspruch auf Datenportabilität, also ein Recht, seine eigenen Daten zu erhalten und sie für eigene Zwecke bei einem anderen Dienst verwenden zu können. In der Praxis scheitert das aber noch oft an der praktischen Umsetzbarkeit.“

    Bezüglich erworbener digitaler Inhalte, wie Apps, Spiele, E-Books oder Abos, hat das Oberlandesgericht Köln im Jahr 2016 ein Urteil gesprochen: „Die Möglichkeit, entgeltlich erworbene Nutzungsrechte entziehen zu können, stelle [demnach] per se eine unangemessene Benachteiligung des Kunden dar“, fasst die Verbraucherzentrale NRW zusammen. In dem Prozess ging es um eine Klausel in den Nutzungsbedingungen von Amazon.

    Um einer plötzlichen digitalen Auslöschung vorzubeugen, gibt es mehrere Möglichkeiten – aber leider keine zufriedenstellende, ganzheitliche Lösung. Um Datenverluste zu vermeiden, ist es ratsam, von Cloud-Inhalten stets ein lokales Backup zu haben, was den Sinn einer Cloud teils ad absurdum führt. Auch ein Passwortmanager ist hilfreich, um nicht von Diensten wie Microsofts Authenticator abhängig zu sein. Eine Mailweiterleitung kann dabei helfen, trotz eines gesperrten Mailkontos seine E-Mails zu bekommen.

    Der wichtigste Tipp ist aber, seine digitale Identität auf mehrere Anbieter aufzuteilen. Also zum Beispiel ein Mailpostfach bei einem Provider zu haben, eine Cloud bei einem anderen Anbieter, außerdem eine eigene E-Mail-Adresse, um sich bei sozialen Netzwerken oder kleineren Konten anzumelden sowie einen Account bei einem Dienst, über den man Apps oder Spiele kaufen kann. Diese Aufteilung ist zwar deutlich weniger komfortabel, als alles bei einem Anbieter zu speichern, zu kaufen und abzuwickeln. Doch sie schützt davor, mit nur einem Foto seine gesamte digitale Identität zu verlieren.

    #Microsoft #surveillance #sécurité

  • Job im Robotaxi: Was der (Mit-)Fahrer zu tun hat
    https://www.heise.de/hintergrund/Job-im-Robotaxi-Was-der-Mit-Fahrer-zu-tun-hat-7192699.html?seite=all

    1.8.2022 von Zeyi Yang - Liu Yang hat Probleme beim Autofahren, seitdem er seinen jetzigen Job angetreten hat. „Ich habe mich einfach instinktiv auf den Beifahrersitz gesetzt. Und wenn ich fuhr, erwartete ich plötzlich, dass das Auto von selber bremst“, sagt der 33-Jährige aus Peking, der seit Januar 2021 als Robotertaxi-Fahrer beim chinesischen Tech-Riesen Baidu arbeitet.

    Wer an Orten wie San Francisco, Phoenix oder Shenzhen lebt, kennt die selbstfahrenden Taxis bereits, denn dort sind sie regelmäßig im Einsatz. Doch die Robotertaxis werden oft noch „gefahren“. So schreibt die chinesische Regierung beispielsweise vor, dass eine Person im Auto anwesend sein muss – selbst wenn sie nicht kontrolliert, wie sich das Auto genau bewegt. Liu ist daher einer von Hunderten von „Fahrern“ – oder sogenannten Sicherheitsoperatoren, wie sie in der Branche genannt werden –, die Baidu beschäftigt.

    Erprobung von Robotaxis auf öffentlichen Straßen

    Der Beruf des Robotaxi-Sicherheitsfahrers ist ein Beruf, den es erst seit kurzem gibt. Er ist das Ergebnis einer sich schnell weiterentwickelnden Technik, die zwar fortschrittlich genug ist, den eigentlichen Fahrer – zumindest in kontrollierten Umgebungen wie feingliedrig abgemessenen Städten – loszuwerden, doch nicht fortschrittlich genug, um die Behörden davon zu überzeugen, dass sie den menschlichen Eingriff ganz abschaffen können, selbst wenn der Sicherheitsoperator nicht am Steuer sitzt.

    Inzwischen sind Fahrzeug-KI-Unternehmen aus den USA, Europa und China dabei, die Technologie zu kommerzialisieren. Die meisten von ihnen, darunter auch Apollo, eine Tochtergesellschaft von Baidu, haben mit der Erprobung von Robotaxis auf öffentlichen Straßen begonnen, müssen aber noch mit verschiedenen Einschränkungen arbeiten.

    Mit einem Uni-Abschluss als Associate im Bereich Personalwesen hat Liu keine wirkliche Ausbildung für diesen Job, aber er ist schon immer gerne Auto gefahren und hat früher einmal als Fahrer für seinen Chef fungiert. Als er von den selbstfahrenden Autos hörte, veranlasste ihn seine Neugier, online nach entsprechenden Stellen zu suchen und sich zu bewerben. Heute „fährt“ Liu fünf Tage in der Woche ein Robotertaxi in Shougang Park, einem 3,3 Quadratkilometer großen ehemaligen Kraftwerksgelände in Peking, das zu einer Touristenattraktion umgestaltet wurde, nachdem es einst als Sportstätte für die Olympischen Winterspiele 2022 diente. Sein Auto darf den Bereich, der als Testgebiet für Robotertaxis ausgewiesen ist, allerdings nicht verlassen, so dass seine Fahrgäste in der Regel Menschen sind, die dort arbeiten – oder Touristen, die am Wochenende zu Besuch kommen.
    Schleudersitz Sicherheitsoperator

    Liu muss sich aber auch Gedanken über seine nächsten Schritte machen, da sein Job in einigen Jahren wahrscheinlich wegfallen wird. In seiner 19-monatigen Laufbahn als Sicherheitsfahrer hat er bereits mehrere Robotertaxi-Modelle erlebt – sowie Veränderungen der regulatorischen Rahmenbedingungen. Im April 2021 erwarb Baidu die Lizenz, den Sicherheitsoperator auf den Beifahrersitz statt auf den Fahrersitz zu setzen (allerdings nur in Shougang Park), woraufhin Liu seine Position wechselte und sich vom Lenkrad verabschiedete. Am 21. Juli 2022 stellte Baidu dann sein neues Robotertaxi-Modell vor, bei dem das Lenkrad sogar ganz entfernt werden kann. Es soll im nächsten Jahr in Betrieb genommen werden.

    MIT Technology Review sprach bereits im Juni mit Liu Yang. Wir haben ihn gefragt, wie er zu diesem Job gekommen ist, wie sein Alltag ist und wie für ihn die Zukunft eines Berufs aussieht, der bald verschwinden wird. Das Interview wurde aus dem Chinesischen übersetzt und zur besseren Verständlichkeit bearbeitet.

    Herr Yang, wie sind Sie dazu gekommen, Sicherheitsoperator für ein selbstfahrendes Taxi zu werden?

    Das war eher Zufall. Als ich einmal das Auto für meinen damaligen Chef einparkte, wusste ich noch gar nicht, was selbstfahrendes Fahren ist. Ich sah nur, dass sein Auto eine Parkautomatik hatte. Ich war super neugierig darauf. Es war wirklich interessant, als wir „Normalos“ es zum ersten Mal ausprobierten. Danach wollte ich mehr wissen.

    Wie lange fahren Sie schon Auto?

    Zwölf oder dreizehn Jahre.

    Können Sie sich noch daran erinnern, wie das Vorstellungsgespräch ablief?

    Ich war extrem nervös, als ich zum Vorstellungsgespräch kam. Es gab zwei Runden, ein persönliches Gespräch und einen Fahrtest. Ich glaube, die Prüfung für selbstfahrende Autos ist schwieriger als die Prüfung für den regulären Führerschein. Wenn man das Autofahren lernt, muss man nach links, rechts und in den Rückspiegel schauen, aber bei der Prüfung [für Baidu] muss man auf alle Richtungen achten und auch darauf, was die Autos vor und hinter einem machen. Vielleicht wechselt ein anderes Fahrzeug plötzlich die Spur und stößt mit einem zusammen.
    Keinen Zugriff aufs Lenkrad

    Wie sieht Ihr Tagesablauf als Sicherheitsfahrer aus?

    Die Arbeit beginnt um 10 Uhr morgens und dauert bis 18 Uhr. Im Durchschnitt verbringe ich jeden Tag sieben Stunden im Auto. Da es sich bei uns um einen kommerziellen Fahrdienst handelt, müssen wir dafür sorgen, dass immer ein Auto zur Verfügung steht, wenn die Fahrgäste es bestellen. Wir [Fahrer] wechseln uns also mit dem Mittagessen ab, normalerweise ist es zwischen 11 und 13 Uhr. Wenn an einem Tag viele Fahrten stattgefunden haben und die Batterie des Fahrzeugs aufgeladen werden muss, laden wir das Auto auf, während wir zu Mittag essen.

    Wofür sind Sie verantwortlich, wenn Sie im Auto sitzen, da Sie es ja nicht selbst fahren können?

    Wenn ich auf dem Fahrersitz sitze, achte ich auf die Straße und kontrolliere das Auto, wenn es ein Problem gibt. Wenn ich auf dem Beifahrersitz sitze, achte ich mehr auf die Umgebung des Autos, zum Beispiel durch den Rückspiegel. Da ich keinen Zugriff auf das Lenkrad habe, kann ich über die Cloud-basierte Plattform mit einem Operator sprechen [wenn ein Mensch eingreifen muss].

    Wie haben Sie sich gefühlt, als Sie den Job zum ersten Mal gemacht haben?

    Da ich noch nie in einem selbstfahrenden Auto gesessen hatte, hatte ich zu Beginn meiner Tätigkeit etwas Angst, weil ich nicht derjenige war, der es steuern konnte. Wenn das Fahrzeug z. B. in eine Kurve fährt, würde ich die als Fahrer vielleicht anders nehmen. Das Auto folgt stets den gesetzlich vorgeschriebenen Regeln. Wenn ich selbst am Steuer sitze, würde ich dagegen gelegentlich eine Kurve schneiden oder die durchgezogene Linie überfahren, wenn es notwendig ist. Die Art des Fahrens ist also unterschiedlich. Ich hatte zwar etwas Angst, aber es war sicher. Das Auto fährt einfach selbst und hält sich an die Verkehrsregeln.
    „Manchmal ging ich instinktiv zur Beifahrerseite“

    Fühlt es sich komisch an, nach eineinhalb Jahren als Sicherheitsoperator wieder ein eigenes Auto zu fahren?

    Am Anfang konnte ich mich nicht daran gewöhnen. Wenn ich nach einem Arbeitstag wieder in mein eigenes Auto stieg, behandelte ich es, als wäre es ein selbstfahrendes Auto. Manchmal, wenn ich zu meinem Auto kam, ging ich instinktiv zur Beifahrerseite. Oder wenn ich fuhr, erwartete ich plötzlich, dass das Auto von selbst bremst, wenn es notwendig ist. Dann habe ich schnell gemerkt, dass das nicht richtig ist. Aber nach ein paar Mal des Hin und Her habe ich mich daran gewöhnt. Dann ist es wieder normal.

    Hat sich Ihre Arbeitsweise verändert, seit Sie Passagiere in Ihrem Auto haben?

    Früher gab es nur mich. Ich saß im Auto und habe es den ganzen Tag lang überwacht. Aber jetzt, seit wir den kommerziellen Betrieb mit Fahrgästen aufgenommen haben, treffe ich jeden Tag andere Leute, und die Vielfalt der Fahrgäste macht die Arbeit weniger trocken als früher. Alle sind neugierig auf das selbstfahrende Auto, die Leute wollen sich mit dir unterhalten und stellen Fragen.

    Wie viele Fahrgäste haben Sie jeden Tag?

    Im Durchschnitt sind es 10 bis 15 Fahrten. Und dann sind es meist ein oder zwei Fahrgäste pro Fahrt. Die Fahrten dauern etwa vier bis fünf Minuten.

    Hat schon einmal jemand an der Sicherheit des Autos gezweifelt und wollte, dass Sie von Hand fahren?

    Nein, aber es gibt viele, die sich für das Auto interessieren und es sogar selbst fahren wollen. Sie fragen dann, ob sie auf dem Fahrersitz Platz nehmen dürfen, und ich muss nein sagen.

    Gibt es viele Leute, die darum bitten, auf dem Fahrersitz Platz nehmen zu dürfen?

    Ich würde sagen 30 Prozent der Leute.

    Sie halten sich jeden Tag in Shougang Park auf. Haben Sie die Gegend gut kennengelernt und langweilen Sie sich dort jetzt?

    Ich würde nicht sagen, dass ich mich langweile, aber ich kenne die Straßen in Shougang Park jetzt sehr gut. Ich weiß, an welchen Kreuzungen es wahrscheinlich einen toten Winkel gibt, in dem normale Autos unsere Fortkommen behindern, wo Fußgänger eher über die Straße laufen. Wahrscheinlich weiß ich mehr darüber als die Leute, die Shougang Park nur besuchen.

    Es gibt zum Beispiel eine Kreuzung, an der Vegetation die Straßen trennt. Dieser Bereich ist ein einziger großer toter Winkel. Wenn Autos ankommen, ist die Sicht [durch die Vegetation] versperrt, so dass man manchmal Probleme mit dem Gegenverkehr bekommt. Aber nachdem wir hier eine Weile gearbeitet haben, wissen wir, dass man dort die Situation vorausschauend beobachten muss, um Unfälle zu vermeiden.
    Die Zukunft als Sicherheitsoperator

    Wie fühlen Sie sich bei Ihrer Arbeit? Haben Sie das Gefühl, dass Sie einen Einfluss auf den technischen Fortschritt selbstfahrender Autos haben?

    Da wir jeden Tag im Auto sitzen, können wir mehr Probleme erkennen und sie anschließend melden. Wir helfen den technischen Abteilungen dabei, auf dem Laufenden zu bleiben, was täglich mit den Autos passiert und welche Probleme gelöst werden müssen.

    Das Ziel des selbstfahrenden Autos ist es ja, den Fahrer und den Sicherheitsoperator eines Tages überflüssig zu machen. Sagen wir, in einem Jahr oder in fünf Jahren wird kein Sicherheitsfahrer mehr benötigt. Was sind dann Ihre Karrierepläne?

    Ich möchte in dieser Branche bleiben. Ich setze große Hoffnungen in sie und sie gefällt mir sehr. Ich bin hier eingestiegen, weil ich neugierig war auf. Wir arbeiten hier fortschrittlich und sind leistungsfähig. Es ist ein sehr futuristischer Job.

    Wenn ich Zeit habe, mich selbst weiterzuentwickeln, möchte ich mehr im technischen Bereich lernen, z. B. in der IT. Ein anderer Gedanke, den ich hatte, war, dass ich mit dem Wissen und der Erfahrung, die ich durch meine Tätigkeit in diesem Sektor bekommen habe, neue Leute aus anderen Bereichen für selbstfahrende Autos schulen kann. Ich möchte also weiter in der Branche bleiben.

    (bsc)

  • Missing Link: Chinas neue Datenschutzgesetze – eine ’Kulturrevolution 4.0’
    https://www.heise.de/hintergrund/Missing-Link-Chinas-neue-Datenschutzgesetze-eine-Kulturrevolution-4-0-6298616.

    19.12.2021 von Monika Ermert - Neue Gesetze für mehr Datenschutz und -sicherheit ähneln teils der DSGVO. Doch tatsächlich hat in China längst eine allumfassende Regulierungskampagne begonnen.

    China hat sich im zweiten Pandemiejahr ein erstes Online-Datenschutzgesetz gegeben und ein neues Datensicherheitsgesetz. Es macht mit einer Algorithmenregulierung sozialistischer Prägung auf sich aufmerksam. Anleihen bei der Datenschutzgrundverordnung und den europäischen Plänen zur Einhegung der großen Plattformen können nicht darüber hinwegtäuschen, dass es ein Nutzer freundliches Internet nicht das Ziel des Rundumschlags von Xi Jinping ist.

    Im Herbst 2021 sah sich der große chinesische Plattformkonzern Tencent bemüßigt, die Identität eines Gamers festzustellen. Der hatte beim populären Online-Spiel „Honor of Kings“ zu nächtlicher Stunde fünf Gegner auf einen Streich – einen sogenannten Pentakill – geschafft. Der Mann hatte angegeben, 60 Jahre alt zu sein, und ein Raunen ging durchs chinesische Netz, wie das US-Magazin The Atlantic Mitte November berichtete.
    Zocken nur an Sonn- und Feiertagen

    Bewunderer und Neider vermuteten sogleich, dass sich hinter der Rentneridentität ein Teenager versteckte, der gegen das Spielverbot für Kinder und Jugendliche verstoßen hatte. Das neue Gesetz verbietet allen unter 18-jährigen, an normalen Tagen überhaupt zu spielen. Nur Freitag, Samstag und Sonntag sowie an öffentlichen Feiertagen dürfen sie jeweils eine Stunde lang ihrer Spielleidenschaft frönen. Die für die Spiele zuständige National Press and Publication Administration (NPPA) hatte schon 2019 Zeitlimits eingeführt, im Pandemie-Jahr 2021 legte sie nochmals nach.

    Natürlich hätten Videospiele das öffentliche Bedürfnis nach Unterhaltung befriedigt und das „spirituelle und kulturelle Leben der Menschen bereichert“, heißt es in der ursprünglichen Begründung der NPPA. Doch zugleich litten junge Menschen zunehmend unter einer ungesunden Spielsucht. Also müsse reguliert werden, zum Schutz der Jugend und auch, weil man damit „den Geist der Anweisungen des Generalsekretärs, Xi Jinping“ am besten umsetzen könne. Laut der von The Atlantic zitierten US-Wissenschaftlerin Regina Abrami schickt es sich laut diesem „Geist“ für Chinesen nicht, „den ganzen Tag Videospiele zu spielen.“
    Eine Art ’Kulturrevolution 4.0’

    Klingt ein bisschen nach Kulturrevolution 4.0. Dazu passen sowohl neue Verordnungen, die der ausgeprägten Fankultur im Internet den Garaus machen wollen, als auch das ebenfalls 2021 verhängte Verbot von kommerzieller Nachhilfe für den um Universitätsplätze konkurrierenden chinesischen Nachwuchs. Statt bezahlter Kurse und ausländischer Lehrer verordnen Partei, Staatsrat und Bildungsministerium besseren Unterricht an den Schulen im Land und gut genutzte Freizeit. Kursangebote im Ausland sind strikt untersagt.

    Die Abschottung gegenüber dem Westen ist für Wissenschaftler in Deutschland heute auch direkt spürbar. Aus gemeinsamen rechtswissenschaftlichen Projekten haben sich chinesische Kollegen zurückgezogen, schreibt ein deutscher Rechtswissenschaftler auf Anfrage von heise online. Der chinesische Beitrag zu einer soeben erschienenen Publikation zur Plattformregulierung in aller Welt fehlt. Das Land drohe, verstärkt durch weniger direkten Austausch während der Pandemie, zu einer Black Box zu werden. Dabei gäbe es gerade aktuell reichlich Stoff für den Austausch.
    Import: Wie viel DSGVO steckt im PIPL?

    Gesetzgeberisch hat Xis Regierung die Pandemie nämlich intensiv genutzt und Gesetze im Goldachterschlag vorgelegt. Für sein Personal Information Protection Law (PIPL) hat man sich trotz der Abschottung nach außen nicht gescheut, Anleihen bei Europas Datenschutzgrundverordnung (DSGVO) zu machen. Zu den Gemeinsamkeiten gehören die Anerkennung eines Rechtsschutzes für die persönlichen Daten natürlicher Personen (Artikel 2), Informationspflichten zur Art der Verarbeitung und Speicherdauer, gewisse Mitteilungspflichten bei Datenverlusten, Ansprüche der Bürger auf Einsicht (Artikel 44, 45) und Berichtigung (Artikel 46) sowie auf Entschädigung bei Verletzung gegenüber den Datenverarbeitern (Artikel 69).

    Es gibt das Konzept der informierten Einwilligung (Artikel 13.1). Zwar können Daten in einer Reihe von Fällen auch ohne Einwilligung verarbeitet werden, etwa von Arbeitgebern, in der Berichterstattung, in Notfallsituation oder wo es gesetzlich vorgesehen ist. Wie in der DSGVO enthält aber auch PIPL den Grundsatz, dass Service Provider Dienste nicht einfach verweigern dürfen, weil ein Nutzer der Art der Verarbeitung ihrer Daten nicht zustimmt.

    Datenverarbeiter, die im Auftrag des Data Controllers arbeiten, sind durch die Bestimmungen gebunden (Artikel 20, 21). Spezielle Regeln gelten für „sensible Datenkategorien“ (Artikel 28 ff.), zu denen biometrische, Gesundheitsdaten, Daten zu religiösen Anschauungen, Gesundheits-, Finanz- und Ortsdaten sowie die Daten von Kindern gehören. Für den Schutz der Daten von Kindern gibt es übrigens seit Ende 2019 bereits eigene Regeln auf Basis des chinesischen Gesetzes zur Cybersicherheit von 2017.
    Datentransfers und Extraterritorialität

    Abgeguckt hat sich Chinas Gesetzgeber von Europa auch das Prinzip der extraterritorialen Wirkung des Datenschutzes. Wer Daten chinesischer Bürger außerhalb des Reichs der Mitte verarbeitet, muss einen Bevollmächtigten innerhalb des Landes benennen, der als Ansprechpartner für Bürger und Behörden zur Verfügung steht (Artikel 53).

    Bei Datentransfers ins Ausland legt Chinas Regierung allerdings nach. Kritische Infrastrukturbetreiber und große Provider – was das heißt, steht noch nicht fest – sollen grundsätzlich alle persönlichen Daten im Inland halten (Artikel 40). Wer eine Ausnahme haben will, muss sich einer eingehenden Prüfung durch die Cyberspace Administration of China (CAC) unterziehen.

    Auch die Weitergabe chinesischer persönlicher Daten an nicht-chinesische Strafverfolgungsbehörden muss von offizieller Seite vorgenommen werden Artikel 41). Und dann gibt es noch die Warnung an alle ausländischen Unternehmen: Auch wer gegen Chinas Datenschutzgesetz im Ausland verstößt, muss mit Sanktionen rechnen (Artikel 42). Zudem behält man sich vor, ausländische Sanktionen gegenüber China im Bereich Datenschutz mit gleicher Münze heimzuzahlen.

    Drakonisch klingen die Bestimmungen des am 1. September – drei Monate vor dem PIPL – in Kraft getretenen Datensicherheitsgesetzes (PDF-Datei): „Datenverarbeitungsprozesse außerhalb des Territoriums der Volksrepublik China, die der nationalen Sicherheit, dem öffentlichen Interesse oder den rechtmäßigen Ansprüchen der Bürger der VRC schaden, werden gemäß diesem Gesetz verfolgt“, heißt es im Artikel 2 des Datensicherheitsgesetzes.

    Recht, Moral und teure Strafen

    Das Datensicherheitsgesetz (DSL) ist wie das PIPL zugleich durchsetzt von unbestimmten Rechtsbegriffen. Nicht nur die Missachtung von Gesetzen kann sanktioniert werden, sondern auch der Verstoß gegen „Moral und Ethik“, gegen „kommerzielle und professionelle Ethik“ oder gegen „Ehrlichkeit und Verantwortlichkeit“. Die Beschädigung nationaler Sicherheitsinteressen – diesbezügliche Daten gehören zu „Kerndaten“ in einem abgestuften System – kann laut DSL und PIPL teuer bestraft werden.

    Nur ein Beispiel: 10 Millionen Yuan teuer kann es werden, wenn man beim Datentransfers ins Ausland die Behörden nicht ausreichend informiert, und für den jeweils Verantwortlichen kann eine Extrastrafe von bis zu 1 Million Yuan dazukommen. Die Höchststrafen im PIPL belaufen sich auf 50 Millionen Yuan oder 5 Prozent des Jahresumsatzes, wobei Kommentatoren darauf hingewiesen haben, dass noch geklärt werden muss, ob dabei der in China erzielte oder der globale Jahresumsatz gemeint ist. Festgestellte Verstöße gegen PIPL werden als Saldo auf dem Social Credit-Konto der Missetäter verbucht (Artikel 67).

    Vom Schlimmsten ausgehen

    Viele Details der frisch gedruckten Gesetze waren beim Inkrafttreten im September, beziehungsweise November (PIPL) 2021 noch nicht klar. Ausführungsbestimmungen, -Verordnungen der nachgeordneten Behörden müssen noch her und für Unternehmen gibt es einige Rechtsunsicherheiten. Anwaltsexperten der International Association for Privacy Professionals berichten von fieberhaften und manchmal kopflosen Bemühungen von Firmen zur Umsetzung.

    Mindestens zwei Indizien für eine pessimistische Auslegung der neuen Datenschutzgesetze gibt es trotz aller Beschwichtigungen, Chinas Behörden würden nicht sofort in die Vollen gehen: Da ist erstens die von Xi initiierte Neuverhandlung des Verhältnisses von Wirtschaft und Partei und der klare Machtanspruch letzterer. Zweitens verbietet die Umsetzung des von China der ehemaligen Kronkolonie Hongkong aufgezwungen Sicherheitsgesetzes alle Erwartungen an eine wenigstens zurückhaltende oder faire Behandlung von Gegnern des Xi-schen Traums für das zukünftige China.
    Aktion „Cyberschwert“

    Chinas große Plattform-Unternehmen haben nach kommerziellen Höhenflügen ganz offenbar die Flügel gestreckt. Das berichten Experten des Mercator Institute for China Studies (MERICS) in Berlin. Das Institut, vom offiziellen China selbst wegen seiner Analysen auf der schwarzen Liste gelandet und daher aktuell – wie auch andere unbotmäßige Forscher – ohne Chance einzureisen, spricht von einer nie dagewesenen Regulierungsmanie und Durchsetzungskampagne der Xi-Republik. Im Land der politischen Kampagnen gibt es laut den MERICS-Forschern Kai von Carnap und Valerie Tan dafür auch einen Kampagnentitel: „Chinas Cyberschwert“.

    Hunderte von Firmen wurden auf Basis neuer oder novellierter Gesetze innerhalb eines guten Jahres mit Strafen von insgesamt mehr als 3 Milliarden US-Dollar belegt. International aktive Figuren wie der auch vom UN-Generalsekretär hofierte Jack Ma verschwanden für Monate von der Bühne, notiert MERICS. Chinas Behörden würden im Rahmen der „Cyberschwert“-Kampagne nachdrücklich ermuntert, hart gegen Chinas Unternehmen vorzugehen.

    Die erst 2018 neu gegründete State Administration for Market Regulation, verantwortlich für die Durchsetzung des seit 2019 geltenden Wettbewerbsrechts und des 2019 verabschiedeten E-Commerce Gesetzes, hat laut MERCIS bereits 3000 Verfahren angestrengt und allein im ersten halben Jahr 2021 206 Millionen Yuan kassiert.

    Die CAC ihrerseits habe unmittelbar nach dem Inkrafttreten des PIPL 100 Apps als Datenschutz-verletzend beschieden und die großen Plattformen verpflichtet, sie aus ihren App-Stores zu entfernen. Auch die Mitfahrplattform Didi Chuxing musste offline gehen.
    Unternehmen müssen mitspielen

    Die Tech-Unternehmen in China sehen ganz offenbar keinen Ausweg – sie spielen mit, konstatieren die MERICS Experten. Mas Alibaba etwa hat einen „Wohlfahrts-Fonds“ eingerichtet und 13,7 Milliarden Dollar dafür versprochen. Das sei als Reaktion auf Xis Forderung zu werten, den Reichtum der Neumilliardäre wieder mehr unters Volk zu bringen. Auch andere Unternehmen der Branche haben laut MERICS Vorschau auf 2022 nachgezogen: Tencent, Pinduodou, Meituan und Xiaomi wollen also viel Geld fürs Gemeinwohl ausgeben.

    Ob Xi durch die zur Schau gestellte Politik fürs Volk Kapital schlagen kann für seine Wiederwahl als Generalsekretär der KP 2022? Das könnte zumindest ein Kalkül sein. Denn eine dritte Amtszeit ist normalerweise unüblich und würde Xi noch mächtiger machen.
    Hongkongs Ende?

    Zum Fürchten ist der Machtanspruch Xis aus der Sicht von Hongkong, wo diejenigen, die noch an einer Art demokratischem System festhalten, in ein mörderisches Rückzugsgefecht verstrickt sind. Gefangenenhilfs- und Medienorganisationen weltweit bescheinigen der an China zurück gegebenen Kronkolonie eine immer verheerendere Menschenrechtssituation. Die Anwendung des 2020 von der VRC verabschiedeten und von Pekings Statthalterin Carrie Lam umgesetzten Nationalen Sicherheitsgesetzes liefert ein weiteres, untrügliches Indiz für pessimistische Prognosen, wenn es um die Umsetzung neuer angeblich nach dem Modell anderer, und sogar demokratischer Staaten geschaffener neuer Gesetze geht.

    Gut ein Jahr nachdem es in Kraft getreten ist, zog die Redaktion Bloomberg Bilanz: mindestens 150 Personen sind demnach wegen Subversion, Sezession, Kollaboration mit ausländischen Mächten oder Terrorvorwürfen angeklagt und teils zu hohen Haftstrafen verurteilt worden. Als subversiv zählen dabei bereits Social Media-Äußerungen zur Unterstützung von Aktivisten der Demokratiebewegung und natürlich entsprechende Berichterstattung. Allein Gespräche mit Ausländern können da schon zur Gefahr werden.

    Vergangene Woche wurden acht Delinquenten wegen der Teilnahme an der in Hongkong seit über 30 Jahren abgehaltenen Mahnwache am Tag des Massakers auf dem Platz des Himmlischen Friedens zu Gefängnisstrafen verurteilt, darunter auch der Medienunternehmer Jimmy Lai. Die Erinnerung an das Massaker passt nicht in Xis neues Selbstbild.

    Die Verurteilten hätten wegen der Pandemie weder an der Versammlung teilnehmen, noch zu ihr aufrufen dürfen, so das Urteil der Vorsitzenden Richterin Amanda J. Woodcock. Sie gehört zur Riege der speziell für die Kammern zu Verfahren für nationale Sicherheitspolitik ausgewählten Juristen.
    Wider internationale Grundrechte

    Der Fall des NextMedia Gründers und Apple Daily Herausgebers Jimmy Lai gilt bereits jetzt als Präzedenzfall für die Härte, mit der das Sicherheitsgesetz von Chinas Gnaden um- und gegen jegliche Kritiker am chinesischen Regierungssystem eingesetzt wird.

    Unter anderem wird dem 74-jährigen Unternehmer in weiteren Verfahren Konspiration mit dem Ausland vorgeworfen. Am 23. Dezember vergangenen Jahres zunächst gegen eine Kaution von 1,29 Millionen Dollar aus der Haft in den Hausarrest entlassen, wurde er bereits am 31. Dezember wieder eingesperrt.

    Das Oberste Gericht von Hongkong hatte der Berufung der Staatsanwaltschaft gegen die Freisetzung auf Kaution stattgegeben. Der Vorrang der nationalen Sicherheit gegenüber jeglichen Kautionsanträgen gilt unter Juristen als Menetekel für künftige Verfahren. Überdies hatten die Hongkonger Richter erklärt, dass sie keine Kompetenz hätten, etwaige Verfassungsverletzungen durch die Richtersprüche der Kammern für Nationale Sicherheit zu überprüfen.

    Einige der Vorwürfe gegen Lai richten sich überdies, wie Amnesty in seinem ausführlichen Bericht zu den Anklagen unter dem Sicherheitsgesetz vermerkt, gegen Äußerungen im Jahr 2019. Das bedeutet, dass Chinas neue Gesetze auch rückwirkend angewandt werden.

    Lais unabhängige Zeitung AppleDaily gab im Sommer auf, kurz nachdem im Juni 2021 fünf Mitglieder der Chefredaktion unter dem gleichen Vorwurf – Konspiration mit dem Ausland – verhaftet worden waren. Wer noch als Journalist arbeiten will, dem bleibt am Ende wohl nur der Weggang aus Hongkong. Viele Nichtregierungsorganisationen sind dabei, diesen Schritt zu vollziehen: Amnesty etwa wird seine beiden Hongkonger Büros zum Ende des Jahres schließen.
    Wie sicher sind Olympioniken?

    Wie sicher also werden die im kommenden Jahr in China erwarteten Olympioniken sein – in dem Land, dessen Behandlung der Uighuren von einer der Vorsitzendes des Britischen Jewish Boards 2020 schon mit dem Umgang der Nazis mit den Juden verglichen wurde? Auf jeden Fall werden Sportler – und die Regierungsvertreter, die doch noch einreisen, sehr gut überwacht sein.

    Rund 600 Millionen Überwachungskameras gibt es im Land, allgegenwärtige Gesichtserkennung und ein gut behütetes (und gefiltertes) Internet, wie der Journalist Ian Williams in seinem Buch „Every Breath You Take: Chinas neue Tyrannei“ detailreich beschreibt. Mao, so meint Williams, hätte für seine Kulturrevolution von den Möglichkeiten, die Xi zur Verfügung stehen, nur träumen können.


    Welche Behörden in China sind besonders aktiv bei verhängten Maßnahmen?


    Viele neue Gesetze und Behörden, die regulierend eingreigen (Bild: Merics)


    Das Jahr, in dem China massiv gegen große Technik-Unternehmen vorging (Bild: The Wire)


    Die meisten Festnahmen aufgrund des neuen Sicherheitsgesetzes für Hongkong gab es an nur einem Tag (Bild: Bloomberg)

    Amnesty Interntional: HONG KONG: IN THE NAME OF
    NATIONAL SECURITY HUMAN RIGHTS VIOLATIONS RELATED TO THE IMPLEMENTATION OF THE
    HONG KONG NATIONAL SECURITY LAW
    https://www.amnesty.de/sites/default/files/2021-06/Amnesty-Bericht-Hongkong-China-Sicherheitsgesetz-In-the-name-of-national-sec

    #droit #internet #sécurité #surveillance #liberté_d_expression

  • Psychologie: Wie wandlungsfähig ist der Mensch?
    https://diasp.eu/p/12468113

    Psychologie: Wie wandlungsfähig ist der Mensch?

    heise+ | Psychologie: Wie wandlungsfähig ist der Mensch?

    Anpassung fällt vielen schwer: Klimakrise, Bevölkerungsexplosion, Globalisierung, KI und Digitalisierung – und nun noch die Pandemie. Woran liegt das? https://www.heise.de/hintergrund/Wie-wandlungsfaehig-ist-der-Mensch-5028487.html

  • Taxi, Mietwagen, Pooling? Gesetzentwurf für modernes Personenbeförderungsrecht | heise Autos
    https://www.heise.de/hintergrund/Taxi-Mietwagen-Pooling-Gesetzentwurf-fuer-modernes-Personenbefoerderungsrecht-

    08.10.2020 - von Florian Pillau/dpa

    Die neuen Mobilitätsangebote erfordern andere Regeln als das Taxigewerbe. Beiden Modellen soll nun ein modernisiertes Personenbeförderungsrecht gerecht werden.

    Der Taxi- und Fahrdienstmarkt in Deutschland soll grundlegend reformiert werden. Nach langem Ringen hat das Verkehrsministerium nun einen Gesetzentwurf vorgelegt. Für neue Mobilitätsanbieter sollen bestehende Hemmnisse verschwinden. Konkret sollen eine neue Verkehrsform eingeführt und Regelungen zum Taxen- und Mietwagenverkehr geändert werden. Das sieht ein Gesetzentwurf aus dem Haus von Verkehrsminister Andreas Scheuer (CSU) vor, welcher der dpa vorliegt. Kritik kam vom Taxiverband, aber auch vom Fahrdienstvermittler Uber.

    Neue Dienste als Ergänzung

    Die schwarz-rote Koalition hatte vereinbart, den Einstieg neuer Anbieter in den Taxi- und Fahrdienstmarkt zu erleichtern, die meist per App bestellt werden. Die neuen Dienste sollen das klassische Taxigewerbe sowie den öffentlichen Nahverkehr ergänzen. So sollen sogenannte Pooling-Angebote von Fahrdiensten, bei denen sich mehrere Fahrgäste ein Fahrzeug teilen, dauerhaft erlaubt werden.

    In der Koalition gab es lange Verhandlungen darüber. Scheuer hatte Anfang 2019 Eckpunkte für eine Modernisierung des Personenbeförderungsrechts vorgelegt. Der Entwurf geht nun in die Ressortabstimmung. Auch der Bundesrat muss dem Gesetz zustimmen.

    Flexibilisierung durch Angebote „on demand“

    Im Entwurf heißt es, durch die Digitalisierung entstünden zunehmend plattformbasierte Geschäftsmodelle, die eine bedarfsgerechte und gebündelte Vermittlung von Mobilitätsdienstleistungen möglich machten. Auf diese Weise entstehe die Möglichkeit, Fahrten und Fahrzeuge mit anderen, meist fremden Mitreisenden zu teilen. Angebote „on demand“ ermöglichten eine stärkere Flexibilisierung der Mobilität als der noch weitgehend fahrplangebundene Nahverkehr.

    Die neuen Mobilitätsangebote bräuchten aber eine rechtssichere Genehmigungsgrundlage, heißt es. Anbieter wie Uber, Moia, Clevershuttle und ViaVan sollen also künftig Rechtssicherheit bekommen. Bislang sind viele neue Anbieter nur auf Grundlage befristeter Ausnahmeregelungen unterwegs.

    Neue Verkehrsform „Gebündelter Bedarfsverkehr“

    Konkret soll eine neue Verkehrsform des „gebündelten Bedarfsverkehrs“ geschaffen werden. Dieser soll nicht der Beförderungspflicht unterliegen. Die zuständigen Behörden sollen Vorgaben zu Sozialstandards machen können. Zwischen den unterschiedlichen Beförderungsformen soll es einen „fairen Ausgleich“ geben, Länder und Kommunen sollen entsprechende Steuerungsmöglichkeiten erhalten.

    Navi-Pflicht statt Ortskundeprüfung

    Das klassische Taxigewerbe fürchtet wegen der neuen Konkurrenz um sein Geschäft. Um das Taxigewerbe zu entlasten, soll die Taxitarifpflicht gelockert werden können – durch einen kommunal festgelegten Tarifkorridor mit Höchst- und Mindestpreisen. Für häufig frequentiere Ziele wie Flughäfen oder Bahnhöfe sollen Streckentarife festgelegt werden können. Die Ortskundeprüfung für Taxifahrer soll abgeschafft werden, stattdessen soll es eine Pflicht für ein Navigationsgerät geben.

    An der Rückkehrpflicht für Mietwagen ohne Auftrag wird laut Entwurf grundsätzlich festgehalten. Es soll aber die Möglichkeit geschaffen werden, die Rückkehrpflicht „näher auszugestalten“ – durch die Festlegung weiterer Abstellorte ab einer bestimmten Distanz zum Hauptbetriebssitz.

    Rückkehrpflicht im Zentrum der Debatte

    Die Rückkehrpflicht stand im Zentrum der Reformdebatte. Sie besagt, dass Fahrzeuge neuer Fahrdienste nach jeder Fahrt an den Betriebssitz zurückkehren müssen und anders als klassische Taxis nicht auf der Straße auf Kunden warten dürfen. Das Taxigewerbe hatte eine Abschaffung der Rückkehrpflicht strikt abgelehnt.

    Im öffentlichen Personennahverkehr soll es künftig einen sogenannten Linienbedarfsverkehr geben. Das bedeutet, es soll möglich werden, Fahrten mit kleineren Fahrzeugen statt dem herkömmlichen Linienbus zu machen. Das zielt vor allem darauf, das Angebot auf dem Land zu verbessern.

    Nacharbeiten bei den Sozialstandards

    Der Bundesverband Taxi und Mietwagen forderte Nachbesserungen am Entwurf. Geschäftsführer Michael Oppermann kritisierte am Donnerstag in Berlin vor allem die Regelungen zur Rückkehrpflicht. Neue Ausnahmen verhinderten eine Kontrolle. „Der Minister rollt Uber damit zwar nicht den roten Teppich aus, aber er öffnet ihnen persönlich die Hintertür.“ Außerdem kritisierte Oppermann, Uber & Co würden nicht auf klare Sozialstandards verpflichtet. Scheuer müsse dringend nacharbeiten.

    Für Uber sagte Deutschlandchef Christoph Weigler: „Während der Rest der Welt ambitionierte Schritte unternimmt, um den Klimawandel zu bekämpfen, den Umstieg auf nachhaltige Fortbewegung voranzutreiben und dabei neue Formen der Mobilität zu ermöglichen, ergreift Deutschland traurigerweise diese Chance nicht. Der vorliegende Gesetzesvorschlag zwingt Chauffeur-Mietwagen immer noch dazu, leer durch deutsche Stadtzentren zu fahren.“ Das verhindere den notwendigen Umstieg auf Elektrofahrzeuge.

    Künstliche Trennung zwischen den drei Verkehrsarten?

    Auch der Deutschland-Chef von Free Now, Alexander Mönch, sieht erheblichen Nachbesserungsbedarf. „Insbesondere die künstliche Trennung zwischen den drei Verkehrsarten Taxi, Mietwagen und Pooling wird in der Realität schwerlich funktionieren. In der Konsequenz wird dies zu mehr Verkehr in den Städten führen, weil noch weitere Servicetypen mit neuen Fahrzeugen hinzukommen.“ Die FDP-Verkehrspolitikerin Daniela Kluckert sagte, der Entwurf lasse sowohl die Interessen der Nutzer als auch die von neuen und innovativen Unternehmen völlig außer Acht und verteidige einzig die Pfründe von wenigen.

    #PBefG #Taxi #Gesetz

  • Lesetipp : Cybercrime in Corona-Zeiten | heise online
    https://www.heise.de/hintergrund/Lesetipp-Cybercrime-in-Corona-Zeiten-4925201.html

    Wie Corona die Taktiken von Cybergangstern und damit die IT-Bedrohungslage verändert hat, erläutert eine aktuelle Veröffentlichung des Bundeskriminalamts.
    ...
    Als vorrangige Corona-spezifische IT-Bedrohungen nennt die Auswertung betrügerische Webseiten und Phishing/Spam per E-Mail. Bei den Webseiten spielen jene Betrugsseiten eine zentrale Rolle, die etwa ab April 2020 mit angeblichen Corona-Soforthilfen warben – und zu denen nach aktuellem Stand laut BKA rund 1200 Online-Strafanzeigen eingegangen sind. Auch betrügerische Mails hätten sich häufig um das Thema Soforthilfe gedreht.

    Der 22-seitige Bericht beleuchtet außerdem angepasste Ransomware-Strategien und Angriffsmöglichkeiten, deren Relevanz durch die vermehrte Home-Office-Nutzung gestiegen ist. Ebenfalls lesenswert: der Abschnitt zur Auswirkung der Pandemie auf die Darknet-Szene.

    https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/cybercrime_node.html

  • Missing Link : Agilität in Zeiten von Corona | heise online
    https://www.heise.de/hintergrund/Missing-Link-Agilitaet-in-Zeiten-von-Corona-4913384.html?seite=all

    27.09.2020 von Timo Daum - In Zeiten von Corona helfen agile Methoden, den Digitalen Kapitalismus flexibel und widerstandsfähig zu machen. Das Manifest ist fast 20 Jahre alt.

    Bald feiern die Agilen Methoden zwanzigsten Geburtstag. Im Februar des Jahres 2001 entstand auf einer Skihütte in einem Wintersportgebiet im US-Bundesstaat Utah das Manifest für Agile Softwareentwicklung, das Gründungsdokument der agilen Bewegung. Zu den Unterzeichnern des Manifests gehörte z. B. Jeff Sutherland, der zusammen mit Ken Schwaber die ersten Versionen von Scrum entwickelte, eine der erfolgreichsten Methoden, die als Folge der agilen Revolution weltweit populär wurden. Mit von der Partie waren auch Kent Beck und Howard Cunningham, Erfinder des Extreme Programming, einer Programmiermethode, die auf direkter Zusammenarbeit zu zweit oder zu mehreren basiert.

    Das Agile Manifest proklamiert enge Zusammenarbeit zwischen unterschiedlichen Disziplinen, besonders Techniker und Businessleute sollen miteinander reden. Dem Team kommt zentrale Bedeutung zu, sein Alltag soll durch persönliche Kommunikation und tägliches physisches Zusammentreffen geprägt sein. Es erhält große Freiheiten, seine Arbeit selbst zu organisieren, aufzuteilen und abzuarbeiten, das Management muss seinerseits dafür Sorge tragen, dass die Arbeitsbedingungen für die optimale Performance des Teams gewährleistet sind. Feedback zur Teamoptimierung ist wichtig, die langfristige Produktivität des Teams muss gewährleistet werden. Dazu gehören neue Rollendefinitionen bis hin zu passender Architektur: eher Werkstattcharakter, offene Räume und flexible Arbeitsplätze als geschlossene Einzelbüros. So etwas gab bis dato nicht.
    Agilität in Zeiten von Corona

    Physische Nähe, enge Zusammenarbeit von und direkte Begegnungen in agilen Teams gehören zum Kanon der agilen Methoden, so zum Beispiel die geforderte tatsächliche Anwesenheit aller Teammitglieder bei den Daily Scrum Meetings oder das gemeinsame Programmieren Schulter an Schulter beim Extreme Programming.

    All das ist in Zeiten der Coronakrise nicht mehr möglich, die Vereinzelung im Home Office das genaue Gegenteil der erwünschten idealen Arbeitssituation. Im Zug der Covid19-Pandemie mussten sich viele Millionen Menschen innerhalb von Tagen oder Wochen auf Arbeit von zu Hause einstellen, sich mit neuer Software vertraut machen, neue Kommunikationskanäle und Verhaltensweisen erlernen. Sie mussten ihr Zuhause zum Büroraum umgestalten, dabei darauf achten, dass der Zoom-Hintergrund ansprechend gestaltet ist: eine stabile Internetverbindung wird eh vorausgesetzt. Trotz der Kappung von Sozialkontakten zu Freunden und Familien, trotz Existenzängsten, Doppelbelastung durch Kinderbetreuung hatten sie sich gut gelaunt und perfekt ausgeleuchtet vor dem Monitor einzufinden.

    Eine reibungslose Adaption an die neuen Software-Tools wird ebenso vorausgesetzt wie das Erlernen der damit verbundenen sozialen Fähigkeiten ("gehen Sie nicht auf die Toilette, während Sie an einer Microsoft Teams- oder Zoom-Telefonkonferenz teilnehmen") – ein Paradebeispiel für das, was die Arbeitswissenschaftlerin Phoebe Moore von der Universität Leicester als „affektive Arbeit“ bezeichnet, die stillschweigend vorausgesetzt wird, unsichtbar bleibt und nicht vergütet wird. Wie in einem Laborversuch wurden die Flexibilität und Resilienz der Menschen auf die Probe gestellt – ein brachialer Anpassungsprozess an quasi über Nacht veränderte Bedingungen nahm seinen Lauf.
    Distributed Scrum

    Unternehmen stellten sich schnell auf die neue Situation ein, und auch die agilen Gurus hatten sogleich ein Update parat. Bereits im Februar 2020, also in der Anfangsphase der Pandemie, als zumindest in den USA Corona noch weit weg war – der erste Corona-Todesfall in den USA datiert vom 29. Februar –, gab JJ Sutherland, Sohn des gleichnamigen Scrum-Begründers, Hinweise für das agile Arbeiten in Pandemiezeiten und hatte auch einen griffigen Slogan dafür parat: „distribuierte Kollaboration“. Da die Teammitglieder nun weit verstreut und vereinzelt agierten, sei es umso wichtiger, dass der Zugang auf dieselben Tools für alle gewährleistet sei, alle erledigten und ausstehenden Aufgaben müssten ohne Zeitverzögerung für alle zugänglich sein, um einen reibungslosen Ablauf zu gewährleisten. Ebenso steige die Bedeutung digitaler Werkzeuge, allen voran Kommunikationstools. Präzision und Vollständigkeit in der Beschreibung der Backlog-Elemente werde noch wichtiger, wenn die Teams verteilt arbeiten, so JJ Sutherland: „Das Team muss wissen, was der Product Owner will und warum.“

    Von digitalen Technologien war im Agilen Manifest noch gar nicht die Rede, jetzt rücken sie immer mehr ins Zentrum des agilen Arbeitsalltags. Über den Globus verteilte Teams gibt es im internationalen Softwaregeschäft allerdings schon länger. Eine Veröffentlichung aus dem Jahre 2009, an der der Scrum-Mitbegründer Sutherland selbst beteiligt war, beschreibt die Erfolge einer Softwarefirma, die zwischen den Niederlanden und Indien (PDF) mit distribuiertem Fern-Scrum gute Erfahrungen machte. Sie hatten das Scrum-Framework an die Anforderung räumlich verteilter und gleichzeitig outgesourcter Teams in verschiedenen Zeitzonen angepasst, und das Modell erfolgreich skalieren können.

    Der Vergleich mit dem Paradebeispiel dezentraler Systeme, dem Hauptgaranten für die Dynamik des Digitalen Kapitalismus, drängt sich auf: dem Internet. Die Topologie des Internets – ein dezentrales Netzwerk aus Servern, das einen Atomkrieg überleben und funktionsfähig bleiben kann, wird übertragen auf die Arbeitsorganisation: Distribuierte Teams überleben bzw. bleiben produktiv trotz Coronapandemie, trotz Ausgangssperren und Ausnahmezustand – der Resilienz des Internets, kybernetischer Selbststeuerung und agiler Arbeitsmethoden sei Dank. Von Präsenz, körperlicher Nähe, Zusammenstehen beim Daily Standup Meeting, von der Benutzung analoger Klebezettel aus der Anfangszeit von Scrum ist nicht mehr die Rede – was bleibt, ist ein digital vermitteltes weltweit räumlich und zeitlich verteiltes Netz an ausgelagerten, vereinzelten, und doch vernetzten Geistesarbeitern.
    Das agile Unternehmen

    „Unternehmen werden erkennen, dass sie viel anfälliger sind als gedacht und mit selbstorganisierten, objektiven und ergebnisorientierten digitalen Arbeitsmodellen agiler auf zukünftige Herausforderungen reagieren müssen“, lautet die Einschätzung der Unternehmensberaterin Alejandra Martínez. Sie spricht von einem erzwungenen Digitalisierungsschub, der jedoch „eine bessere Rückverfolgbarkeit der Arbeit“ sowie die Installierung von „effizienteren Modellen“ zur Folge hat. Martínez, die auch Direktorin der spanischen Fraunhofer-Abteilung BICG ist, setzt auf die Werte und Prinzipien der Agilität: „Übermäßige Kontrolle“, konstatiert sie, „ist nicht mehr sinnvoll“, stattdessen gewinnen „Resilienz, Flexibilität, Selbstorganisation, die Abschaffung von bürokratischen, innenarchitektonischen und sozialen Hürden, Vertrauen und Empathie mit einer klaren Verteilung der Autorität“ an Bedeutung. Der Trend zum agilen Unternehmen hat starken Impetus erhalten, gleichzeitig deutet sich ein digital divide auch bei Organisationen an: Die Gefahr, auf der Strecke zu bleiben, hat sich verschärft.

    Es kann keine Rückkehr zur alten Normalität geben, heißt es. Das gilt sicher für einmal etablierte, distribuierte, virtuell vermittelte Arbeitsformen; viele Organisationen werden sie beibehalten wollen, zu attraktiv ist das Potenzial für die Externalisierung von Kosten und Personal gleichermaßen – den Stuhl, auf dem die Mitarbeiter sitzen, haben sie schließlich selbst bei IKEA gekauft. Unternehmen stellen fest, dass der Krankenstand nachlässt – wer das Haus kaum noch verlässt, bekommt auch seltener eine Erkältung.
    Das agile Selbst

    Die neue Arbeitskultur erlebte eine Bewährungsprobe in der Corona-Pandemie, und wie der Digitale Kapitalismus selbst hat sie gut überlebt, sie stellt sich als passende Methoden für die Organisation kognitiver Arbeit heraus. Die Werte und Prinzipien, die das bald zwanzig Jahre alte Manifest für Agile Softwareentwicklung propagiert – Kundenorientierung, Eigenverantwortung, innere Führung, Resilienz und Selbstoptimierung, um nur einige zu nennen – werden nicht nur zum Imperativ kognitiver Arbeit überhaupt, sondern fließen darüber hinaus in die Konstitution eines agilen Subjekts ein.

    Die Prinzipien und Werte des Agilen Manifests werden gleichzeitig zu Angeboten und Anforderungen, zur Blaupause für das Individuum selbst: Es soll sich selbst verbessern und sich dabei sozial und affektiv kompetent, selbstständig und selbststeuernd in den Dienst des Kapitals stellen, auf dass dieses einen konstanten Strom an kreativer Tätigkeit abschöpfen kann. Kundenorientierung und schnelles Reagieren auf veränderte Anforderungen werden zu Kernkompetenzen einer neuen Klasse, gleichzeitig werden diese Leitbilder auf alle gesellschaftlichen Ebenen projiziert. Agile Prinzipien halten Einzug – weit über das Arbeitsleben hinaus.
    Bis zum Rand des Burnouts

    Milestones setzen und erreichen, performant sein – nicht nur das Wording hat Einzug gehalten in die Subjektivität der digitalen Generation – wir sind zum Project Owner unseres eigenen Lebensprojekts geworden, ein Sprint jagt den nächsten. Werte, Kompetenzen und Rollen aus der digitalen Projektwelt halten auch außerhalb dieser Sphäre Einzug, ganz wie diejenigen aus dem Fabrikregime – Disziplin, Verlässlichkeit, Unterordnung unter Autoritäten – auch die Gesellschaft bis in die Familien hinein geprägt hat.

    #scrum

  • Woran LiMux scheiterte und was wir daraus lernen können
    https://diasp.eu/p/11615997

    Woran LiMux scheiterte und was wir daraus lernen können

    heise+ | Woran LiMux scheiterte und was wir daraus lernen können

    München galt als leuchtendes Beispiel für dem Einsatz von Open-Source-Software in Behörden. Doch dann kehrte man zu Microsoft zurück. Was lässt sich lernen? https://www.heise.de/hintergrund/Woran-LiMux-scheiterte-und-was-wir-daraus-lernen-koennen-4881035.html #Interviews #LiMux-Projekt #LinuxundOpenSource #Microsoft #München #OpenSource

  • Persönlichkeitsrecht: Pressearchive dürfen auch Unangenehmes lange ...
    https://diasp.eu/p/11615371

    Persönlichkeitsrecht: Pressearchive dürfen auch Unangenehmes lange vorhalten

    heise+ | Persönlichkeitsrecht: Pressearchive dürfen auch Unangenehmes lange vorhalten

    Nicht immer ist der Versuch erfolgreich, Inhalte per Klage aus dem Netz zu verbannen. Unter Umständen kann ein solches Vorgehen zum bösen Bumerang werden. https://www.heise.de/hintergrund/Persoenlichkeitsrecht-Pressearchive-duerfen-auch-Unangenehmes-lange-vorhalten- #DSGVO #EuGH #Google #Internet #Klage #Netz #Pressearchive #RechtaufVergessen #Urteil

  • [l] (https://blog.fefe.de/?ts=a1c38282) Liebe Leser, ich bin die Ta...
    https://diasp.eu/p/11516235

    [l] Liebe Leser, ich bin die Tage von Heise gefragt worden, ob ich nicht mal einen Kommentar über die Mozilla-Entlassungen und Rust schreiben will. Der ist jetzt online. Viel Spaß bei der Lektüre.

    Um mal den typischen Einwänden von Leuten, die den Artikel nicht gelesen haben, die Luft aus den Segeln zu nehmen: Mozilla ist inkompetent / hat zuvie Wasserkopf / besteht nur noch aus SJW.

    Ich empfehle daher, die Spenden mit Zweckbindung zu versehen. Nur für Arbeiten an den Zukunfttechnologien Rust, Servo und Webrender. Man könnte sogar zweckbinden auf das Mozilla-Office in Deutschland und vor der Zahlung der nächsten Rate Effektivitätskontrollen setzen, wenn man Angst hat, dass die das verprassen. Die Sorge würde ich mir aber eher nicht machen, denn was die bisher auf diesen Gebieten geleistet (...)

  • Virologie : « Sie züchten Viren, um sie ansteckender zu machen » | heise online
    https://www.heise.de/hintergrund/Virologie-Sie-zuechten-Viren-um-sie-ansteckender-zu-machen-4717438.html
    Est-ce que le coronavirus s’est échappé d’un laboratoire chinois ? Pour le professeur Steven Salzberg de la John Hopkins University c’est possible mais peu probable. Avec le Cambridge Working Group il appelle à terminer toute recherche sur les virus dans le but de les rendre plus dangereux.

    Es wird spekuliert, dass das neuartige Coronavirus aus einem Labor stammt. Glauben Sie, dass das eine Möglichkeit ist oder halten Sie das für eine Verschwörungstheorie? Le professeur Steven Salzberg de la John Hopkins University constate que c’est possible mais peu probable.

    Ich halte es vor allem für eine Verschwörungstheorie, aber ganz ausschließen kann man es aktuell nicht. Nach allem, was wir wissen, sieht es deutlich nach einem natürlich entwickelten Virus aus. Er wurde nicht „gebaut“. Aber ein natürlich entwickeltes Virus könnte trotzdem aus einem Gain-of-Function-Labor stammen.

    Il fait partie du Cambridge Working Group (CWG), qui appelle à arrêter toute recherche virologique cherchant à rendre plus dangereux des virus.

    Oft werden dort keine Viren [mit Gentechnik-Werkzeugen] mutiert, sie lassen das Virus sich nur vermehren. Wenn die Chinesen offener zeigen würden, was dort in diesen Laboren passiert, dann könnten wir es wahrscheinlich ausschließen. Aber sie teilen es uns nicht mit, also bleibt es eine Möglichkeit, dass der Virus dort versehentlich entwischt ist. Ich glaube das aber nicht und gehe von einem natürlich entstandenen Virus aus.

    Was sind die potentiellen Gefahren eines solchen Labors? Sie sagen, die Forschung ist sehr risikoreich, die Proponenten berufen sich aber darauf, dass die höchsten Sicherheitsstandards für Biosicherheitslabore eingehalten werden.

    Ich würde zustimmen, dass bei ordentlichen Sicherheitsvorkehrungen die Wahrscheinlichkeit, dass ein Virus in die Umwelt entwischt, extrem gering ist. Aber wie einige Leute argumentiert haben, darunter Marc Lipsitch von der Harvard University [der die Cambridge Working Group gegründet hat, Anm. d. Red.], bleibt der mögliche Schaden extrem groß, auch wenn die Chance dafür extrem klein ist.

    Wenn man sich ein paar vernünftige Zahlen überlegt und das Risiko abwägt, dann handelt es sich um eine ernstzunehmende Gefahr. Man würde feststellen, dass das Risiko nicht bei Null liegt, dass es eine tatsächliche, sehr kleine Wahrscheinlichkeit gibt, dass etwas wirklich Furchtbares aufgrund dieser Forschung geschehen wird. Warum das in Kauf nehmen?

    Wir werden deshalb nicht besser auf eine Pandemie vorbereitet sein, wir werden nicht fertige Impfstoffe auf Lager haben. So wie ich das sehe, liegen die einzigen Vorteile bei den Forschern selbst: Sie veröffentlichen Paper und erhalten Förderungen. Die ganzen Vorteile liegen bei ihnen, das Risiko aber bei der Gesellschaft. Wir als Gesellschaft bezahlen das, die Regierung zahlt das.

    Was könnte konkret passieren?

    Es ist nicht wahrscheinlich, dass jemand die Tür offenstehen lässt und das Virus so in die Atmosphäre gelangt. Es könnte aber passieren, dass das Virus einen Laborarbeiter infiziert oder auf deren Kleidung gerät. Genau das sollen die Vorkehrungen verhindern, aber es bleibt möglich. Viren sind extrem klein, wir können sie nicht sehen.

    So könnten dann andere Personen außerhalb des Labors infiziert werden, die wiederum dann andere – und schon haben wir eine Pandemie. Das kann passieren. Nicht wahrscheinlich, doch selbst wenn die Chance eins gegen eine Million steht, so ist sie immer noch zu groß, meiner Ansicht nach. Weil diese Forschung uns nichts bringt.

    The Cambridge Working Group
    http://www.cambridgeworkinggroup.org

    Recent incidents involving smallpox, anthrax and bird flu in some of the top US laboratories remind us of the fallibility of even the most secure laboratories, reinforcing the urgent need for a thorough reassessment of biosafety. Such incidents have been accelerating and have been occurring on average over twice a week with regulated pathogens in academic and government labs across the country. An accidental infection with any pathogen is concerning. But accident risks with newly created “potential pandemic pathogens” raise grave new concerns. Laboratory creation of highly transmissible, novel strains of dangerous viruses, especially but not limited to influenza, poses substantially increased risks. An accidental infection in such a setting could trigger outbreaks that would be difficult or impossible to control. Historically, new strains of influenza, once they establish transmission in the human population, have infected a quarter or more of the world’s population within two years.

    • Non ! Si la question se pose bien de la dissémination (le plus souvent accidentelle) de virus depuis des labos, dans ce cas là, c’est pas possible. Il a été démontré X fois que le conavirus n’est pas (ne peut pas être) une création humaine (je cherche pas de référence et ne me souviens évidemment pas des arguments démonstratifs trop pointus pur ma mini mini culture virologique :) mais zut ! stop aux fausses questions).
      On veut encore se prendre pour Dieu, ici le Dieu, c’est l’autre de moi même et il est méchant.
      #confusionnisme