Benutzer Diskussion:Leakadealer/Fahrtenbuch 2015-1
8. Gründungstag 2015 Piratenpartei Deutschland, Landesverband Bayern Erlangen, 6.1.2015 Abstract. Die Digitale Revolution verlangt nach couragierten Antworten, nach einer breit angelegten Digitalpolitik. Digitalpolitik ist eine umfassende Querschnittsaufgabe, die über Netzpolitik hinaus reicht. In der Digitalpolitik den Kurs zu kennen und ihn zu halten, dazu bedarf es nicht nur eines Kompass‘, es bedarf grundlegender Navigationskenntnisse und eines einzigen Ruders. Wir PIRATEN sind uns der technischen, wirtschaftlichen und sozialen Chancen und Risiken der Digitalen Revolution vollumfänglich bewusst. Für eine werteorientierte und strategische Digitalpolitik brauchen wir eine positive Zukunftsvision, eine auf breiten Konsens gerichtete neuerliche innerparteiliche Diskussion über die Zielrichtung unserer Digitalpolitik, den kritischen Diskurs, den gesellschaftlichen Dialog und die Auseinandersetzung mit den politischen Entscheidungsträgern. Nachfolgend ist meine Rede für das Dreikönigstreffen 2015 inhaltlich vollständig und mit Querverweisen festgehalten:
≡ Medienresonanz, Online: hrbruns.com, nordbayern.de, Flaschenpost. Flankierende politisch-programmatische Reden: |
Plädoyer für eine werteorientierte Digitalpolitik
Rede zum Dreikönigstreffen 2015 der bayerischen PIRATEN (Web-Version mit Links).
PIRATEN!
@ ECHO OFF
Uns allen: Herzlichen Glückwunsch zum achten Gründungstag!
@ ECHO ON
Umwälzungen der Digitalen Revolution
Die Digitale Revolution beginnt gerade erst!
Big Data, Cloud Computing, Internet der Dinge, Industrie 4.0:
Die vor uns liegende Dekade bringt Umwälzungen, die unsere Welt nachhaltig verändern, die Fragen aufwerfen, für die die Politik Antworten finden muss.
Exemplarisch seien zehn Entwicklungen benannt:
- Autonome Elektrofahrzeuge läuten die größte Umgestaltung der jüngeren Verkehrsgeschichte ein: Immer bessere Assistenzsysteme bereiten selbstfahrenden Wagen den Weg. Informationstechnologie und Individualverkehr verschmelzen. 2025 ist teleoperiertes Fahren Realität. Autonomisierte, vollautomatische und vernetzte Autos verändern den Straßenverkehr. Carsharing-Systeme reduzieren die Zahl der Autos.
- Vernetzte Mobilität bringt neue Daten: Ob Verkehrssituation, Serviceangebot, Versicherungen, Telekommunikation oder Dienstleistung jedweder Couleur – neue Daten ermöglichen neue Geschäftsmodelle mit bislang unbekannten Tarifen.
- Smart Homes versprechen neuen Komfort: Vernetzte Eigenheime verknüpfen disparate, aber smarte Geräte miteinander und ermöglichen ihre Fernsteuerung, alles mit einem intelligenten Strom-Management.
- Autonome Patienten verändern das Gesundheitswesen: Apps erfassen und kontrollieren Körperwerte, der autonome Patient diagnostiziert sich selbst und bespricht Therapien bestenfalls noch virtuell mit einem Arzt. Gesundheitsförderliches Verhalten belohnt die Krankenkasse mit einem kostengünstigen Sondertarif. Sensorik und Robotik lassen Prothesen zu künstlichen Gliedmaßen werden.
- Das produzierende Gewerbe wird revolutioniert: Industrie 4.0 – die vierte industrielle Revolution nach der Mechanisierung durch Wasser- und Dampfkraft, der Massenfertigung durch Fließbänder und elektrische Energie sowie dem Einsatz von Elektronik und IT in der Automatisierung – bringt die Informatisierung der Fertigungstechnik.
- 3D-Scanner und 3D-Drucker fördern die Do-it-yourself-Produktion: Das Herstellen individualisierter Produkte, Prototypen, hoch spezieller Einzelteile oder Ersatzteile hält mit der Verbreitung von Consumer- und Industriescannern sowie -druckern Eingang in alle möglichen Bereiche. Neue Geschäftsfelder werden erschlossen, neue Dienstleistungen angeboten.
- Daten sind die Währung des Netzes: Der freizügige Umgang mit den eigenen Daten ermöglicht individualisierte Angebote.
- Big Data-Analysen halten Einzug in Forschung, Wirtschaft und Staat: Data Mining, die statistische Auswertung großer Datenmengen, ermöglicht neue Einsichten und Erkenntnisse, hilft, Wettbewerbsvorteile zu erkennen und Geschäftsfelder zu erschließen.
- Die Konsumwelt erhält ein Reload: Digitale Einkaufswelten, Internet der Dinge, Krypto-Währungen und Sharing Economy fördern eine neue Konsumkultur.
- Technologiewellen verändern die Arbeitswelt: Die Digitalisierung ermöglicht neue Formen der Arbeitsteilung, verändert Wertschöpfungsketten, entgrenzt Arbeitszeit und Arbeitsort, führt zu mehr Zeit- und Ortssouveränität, schafft völlig neue Arbeitsplätze und Berufsbilder.
Diese Aufzählung ist erweiterbar – etwa um Drohnen, unbemannte Schiffe, Wearables.
Gleichwohl ist schon bei den aufgezeigten zehn Entwicklungen klar: Sie sind ambivalent.
Betrachten wir also ihre mögliche Kehrseite:
- Autonome Elektrofahrzeuge generieren automatisch geldwerte Daten: Der Schritt vom fahrerlosen Auto hin zum ferngesteuerten Fahrzeug ist klein; genauso klein ist der Schritt von der statistischen Auswertung des elektronischen Fahrtenschreibers hin zum per Geschäftsbedingung vereinbarten Tarif für das ermittelt Fahrverhalten.
- Vernetzte Mobilität ermöglicht perfekte Bewegungsprofile: Geheim- und Sicherheitsdienste haben genauso wie Privatunternehmen den Wert der Daten erkannt und spähen aus, was Digitaltechnik und Kundschaft hergeben.
- Smart Homes öffnen Cyberkriminellen neue Türen: Heimautomatisierungslösungen, die Haushaltsgeräte, Unterhaltungselektronik, intelligente Stromzähler usw. über die gängigen Funkstandards vernetzen, lassen sich manipulieren.
- Autonome Patienten können zu gläsernen Patienten werden: Gesellschaftspolitischer Konsens vorausgesetzt, werden Krankenkassen ihre „Kunden“ überwachen und grob gesundheitsschädliches Verhalten mit teureren Risikotarifen sanktionieren.
- Das produzierende Gewerbe bietet Hackern neue Angriffsmöglichkeiten: Die Vernetzung von Maschinen, Wertschöpfungsketten und Produkten eröffnet der digitalen Industrie- und Wirtschaftsspionage neue Handlungsfelder. Und Cyberkriminelle können gegebenenfalls in einem Rutsch komplette Produktionsnetzwerke lahm legen.
- 3D-Scanner und 3D-Drucker fördern eine neuerliche Debatte um Schutzrechte: Herstellen, Anbieten und Inverkehrbringen von Vorlagen eines 3D-Modells wie das 3D-Modell selbst sind bislang rechtlich dem Inhaber der Schutzrechte vorbehalten.
- Daten brauchen Schutz: Lernende Algorithmen extrahieren aus großen Datenmengen sensible und geldwerte Information. Methoden wie das Scoring verlangen nach informationeller Selbstbestimmung.
- Big Data-Analysen können Datenschutz- und Sicherheitsbestimmungen verletzen: Der für eine präzise Auswertung möglichst umfassende Zugriff auf große Datenmengen erfordert eine Legitimation und Kontrolle der Zugriffsberechtigten; außerdem kann die Nutzung zum Konflikt mit dem Persönlichkeitsrecht von Betroffenen führen.
- Die Konsumwelt hat Hintertüren: Im Internet der Dinge können Objekte untereinander mittels RFID-Technologie Informationen austauschen und damit die virtuelle mit der realen Welt verbinden. Einmal implementiert, lassen sich die Funktionalitäten erweitern. [1] Was die Logistik befördert, irritiert beim Produktabsatz: Werden die Identifikationsnummern der RFID-Chips mit personenbezogenen Informationen des Kunden verknüpft, lassen sich durch Privatunternehmen Kundenprofile erstellen.
- Technologiewellen sind auch Jobkiller: Die Digitalisierung erfasst nicht nur einen bestimmten Industriezweig, sie betrifft alle Arbeits- und Lebensbereiche – und verändert sie teils fundamental. Die Grenzen zwischen Arbeit und Freizeit, zwischen Erreichbarkeits- und Verfügbarkeitserwartung, zwischen Selbstbestimmung und Selbstausbeutung verschwimmen. Viele neu entstehenden Arbeitsplätze sind prekäre – und die Konkurrenz um sie ist zunehmend global.
Die hier benannten zehn Entwicklungen können also zu teils dramatischen Verwerfungen führen – und glaubt man den Auguren, stehen wir vor politisch heiklen Zeiten.
Die Digitale Revolution verlangt nach Detailwissen, nach couragierten Antworten und nach einer breit angelegten Digitalpolitik.
Digitalpolitik ist eine umfassende Querschnittsaufgabe, die über Netzpolitik hinaus reicht.
In der Digitalpolitik den Kurs zu kennen und ihn zu halten, dazu bedarf es nicht nur eines Kompass‘, es bedarf grundlegender Navigationskenntnisse und eines einzigen Ruders.
Die Digitale Agenda [2] der Bundesregierung identifiziert wenigstens Handlungsfelder in Wirtschaft, Wissenschaft, Gesellschaft und Politik. Über Gemeinplätze hinaus enthält sie kaum Handlungsvorschläge dafür, dass die Digitalisierung weit fortgeschritten sei. Dass für Digitalpolitik nun gleich drei Bundesministerien federführend zuständig sind, sieht eher nach Zielkonflikt aus denn nach Fokussierung.
In Würdigung aller Handlungen kommt Sascha Lobo so Mitte Dezember 2014 verständlicherweise zum Schluss, dass Bundeskanzlerin Angela Merkel aus Mangel an Vision digitalpolitisch versagt habe. [3] Schon Ende Oktober 2014 hatte Lobo Merkels Digitalpolitik „wertelos“ genannt. [4]
Digitalpolitik in Zeitlupe: Die Jahreswende 2014/2015
Befassen wir uns nun – vor dem Hintergrund der Digitalen Revolution – mit der aktuellen Digitalpolitik, so vollziehen sich die genannten zehn Entwicklungen überwiegend in kleinen, teils sogar zusammenhanglosen Schritten. Schauen wir also, ob wir mit diesem Wissen etwas zu den letzten vier Wochen sagen können. Hierfür reicht es aus, 16 Meldungen herauszugreifen.
10. Dezember 2014
Ein Kurzgutachten im Auftrag der Bundestagsfraktion von Bündnis 90/DIE GRÜNEN kommt zum Schluss, dass das ausverhandelte "Canada-EU Comprehensive Economic and Trade Agreement (CETA)" eine Reform des Urheberrechts für die digitale Gesellschaft nahezu verhindert. In beträchtlichem Umfang befänden sich in CETA wörtliche Übereinstimmungen aus dem gescheiterten "Anti-Counterfeiting Trade Agreement (ACTA)". Während gegenüber ACTA Bestimmungen zur strafrechtlichen Durchsetzung und zur Providerhaftung entschärft worden seien, zementiere CETA geltende technische Schutzmaßnahmen. [5]
Tatsächlich gilt die Urheberrechtsreform als eine der wichtigsten, wenn auch der schwierigsten Aufgaben der EU-Kommission. [6] Vom zuständigen EU-Kommissar für digitale Wirtschaft und Gesellschaft, Günther Oettinger, fordert zuletzt die "European Copyright Society (ECS)" am 19. Dezember 2014, einen einheitlichen Copyright-Titel vorzuschlagen. [7] Ihre Argumentation: Die fehlende Harmonisierung des Urheberrechts behindere das Entstehen eines digitalen Binnenmarktes. Die Vereinheitlichung durch eine Verordnung aus Brüssel sei der einzige Weg zu einem funktionierenden Markt für urheberrechtlich geschützte Werke und Dienste. [8]
Die Piratenpartei wiederum steht für eine innovationsfreundliche Urheberrechtsnovellierung, die in der digitalen Gesellschaft einen breiten Zugang zu Wissen und Kultur ermöglicht. [9] Geht es um die europäische Vereinheitlichung, verstehen PIRATEN darunter sowohl die Rechte der Verwerter als auch die der Nutzer. Das „Team PolGF Bund“ und der Themenbeauftragte für Urheberrecht, Bruno Gert Kramm, haben sich in ihrer Mumble-Sitzung vom 30. Dezember 2014 mit der Urheberrechtsproblematik beschäftigt und bekräftigt, sie für die PIRATEN in 2015 wieder stärker zu thematisieren.
11. Dezember 2014
Der Europäische Gerichtshof (EuGH) entscheidet, dass auch Privatpersonen den EU-Datenschutz beachten müssen, wenn sie aus Furcht vor Kriminellen ihr Haus mit einer Kamera überwachen: „Nach der Richtlinie zum Schutz personenbezogener Daten ist die Verarbeitung solcher Daten grundsätzlich nur erlaubt, wenn die betroffene Person ihre Einwilligung gegeben hat.“ [10] Eine Videoüberwachung, bei der personenbezogene Daten aufgezeichnet und gespeichert werden, ist eine automatisierte Verarbeitung dieser Daten. Erstreckt sie sich auf den öffentlichen Raum und damit auf einen Bereich außerhalb der Privatsphäre desjenigen, der die Daten verarbeitet, kann sie nicht als ausschließlich persönliche oder familiäre Tätigkeit angesehen werden.
Tatsächlich haben deutsche Datenschutzbeauftragte bereits im Februar 2014 eine „Orientierungshilfe ’Videoüberwachung durch nicht-öffentliche Stellen‘„ publiziert. [11]
Die Piratenpartei lehnte auch vorher schon grundsätzlich die Videoüberwachung öffentlicher Räume ab, widerspricht sie doch allen Prinzipien einer freiheitlich-demokratischen Gesellschaft. [12] Die bayerischen PIRATEN werden 2015 die zunehmende Videoüberwachung öffentlicher Räume durch Privatunternehmen thematisieren.
11./12. Dezember 2014
Für den Verdacht, dass der US-amerikanische Geheimdienst "National Security Agency (NSA)" bei seinen globalen Überwachungsaktivitäten [13] auch das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört habe, gibt es laut Generalbundesanwalt Harald Range keine ausreichenden Beweise. Das vom Nachrichtenmagazin DER SPIEGEL veröffentlichte Dokument sei nicht authentisch. Das Magazin widerspricht Range und bekräftigt, die zugrunde liegende Information entstamme einer NSA-Datenbank. [14]
Tatsächlich hat Range schon im Fall der Massenausspähung keine ausreichenden Beweggründe für die Einleitung eines Ermittlungsverfahrens erblickt. [15] Zumindest der Menschenrechtskommissar des Europarats, Nils Muiznieks, sieht in seinem Bericht Mitte Dezember 2014 bei der Massenüberwachung „rechtliche Grenzen überschritten“. [16]
Die Piratenpartei zeigte zuletzt am 1. November 2014 auf der Demonstration „Glücklich ohne Überwachung“ in Frankfurt/Main, dass sie der freiheitlich-demokratischen Grundordnung verpflichtet ist und den wie auch immer camouflierten Weg in den Überwachungsstaat nicht mitgehen wird. Die bayerischen PIRATEN werden auch 2015 Bündnisse wie "Stop Watching Us" unterstützen.
16. Dezember 2014
Die "Internet Corporation for Assigned Names and Numbers (ICANN)" teilt mit, dass zentrale Server der Internet-Verwaltung erfolgreich mittels Spear-Phishing angegriffen worden sind. [17] Die Organisation, die unter anderem für die Aufsicht über die Rootzone des Domain Name System (DNS) zuständig ist, erklärt, dass die Angreifer unter anderem
- Administrator-Zugang zu einem zentralen System mit DNS-Zonendaten hatten,
- auf Daten von Account-Inhaber zugriffen, die die neuen Top Level Domains organisieren, und
- in die Content-Management-Systeme mehrerer Blogs eindrangen. [18]
Während VeriSign als technischer Betreiber der Rootzone schon von einem substanziellen Risiko für milliardenschwere E-Commerce-Geschäfte spricht, versichert die ICANN, von dem Phishing-Angriff sei keine Gefahr für die Sicherheit der Rootzone ausgegangen. [19]
Tatsächlich sind solche mit großem Aufwand durchgeführten Cyberangriffe auf Grundstrukturen des Internets von zunehmender Bedeutung. Das weiß auch das Bundesamt für Sicherheit in der Informationstechnik (BSI): In seinem Mitte Dezember vorgestellten „Bericht zur Lage der IT-Sicherheit in Deutschland 2014“ [20] warnt das BSI vor diesen "Advanced Persistent Threats (APT)" – den fortgeschrittenen, andauernden Bedrohungen. Zugleich nimmt es Bürger, Forschungseinrichtungen, staatliche Stellen, Unternehmen und Betreiber Kritischer Infrastrukturen in die Verantwortung. Denn viele Angriffe verliefen erfolgreich, weil die Angreifer nicht nur über die geeigneten Angriffswerkzeuge verfügten und ihre Angriffsmethoden verbessert hätten, sondern weil die „digitale Sorglosigkeit“ der IT-Anwender Cyberangriffe begünstige.
Die Piratenpartei sieht beim Kampf gegen Cybercrime die staatlichen Behörden in der Pflicht. [21] Die bayerischen PIRATEN werden 2015 prüfen, welche strategischen Partner für sie mittelfristig sinnvoll sind.
17. Dezember 2014
Das Bundeskabinett verabschiedet den Gesetzentwurf zur „Erhöhung der Sicherheit informationstechnischer Systeme“. [22] Kern des Entwurfs [23] für ein IT-Sicherheitsgesetz sind Mindeststandards, die von der Wirtschaft und Betreibern Kritischer Infrastrukturen eingehalten werden müssen; hinzu kommt eine Meldepflicht für schwerwiegende Cyberangriffe. Klauseln im Referentenentwurf, die eine Möglichkeit zur verdachtslosen Aufzeichnung des Surfverhaltens ermöglichten, sind gestrichen. [24]
Das hinter dem „IT-Sicherheitsgesetz“ stehende Bedrohungsszenario ist laut Bundesinnenminister Thomas de Maizière (CDU) dieser Anstrengung wert: Deutschland sei zunehmend Ziel professioneller Cyberangriffe und Cyberspionage. Deshalb müssten Kritische Infrastrukturen vor Attacken aus dem Netz besser geschützt werden. Eine gesetzliche Meldepflicht soll Cyberangriffe auf Energie- und Telekommunikationsnetze, Verwaltungsbehörden, Einrichtungen zur medizinischen Versorgung, Wasserversorger, Verkehrsbetriebe, Banken, Börsen und Versicherungen aufdecken. [25]
Vorfälle sollen anonym dem Bundesamt für Sicherheit in der Informationstechnik angezeigt werden. Das BSI, das dem Bundesministerium des Innern untersteht, wertet die Meldungen aus, prüft sie auf Angriffsmuster und warnt vor drohenden Übergriffen. Die Zuständigkeit des Bundeskriminalamtes (BKA) wird auf bestimmte Cyberdelikte ausgeweitet, die aktuell noch Ländersache sind. BSI, BKA, das Bundesamt für Verfassungsschutz und das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe sollen für ihre erweiterten Aufgaben mehr Personal und Geld erhalten.
Tatsächlich reagiert die IT-Wirtschaft grundsätzlich positiv auf den Gesetzentwurf, Kritik kommt lediglich von der Gewerkschaft der Polizei (GdP), den Bündnisgrünen und der Partei DIE LINKE. [26] Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) rechnet für die Wirtschaft mit Investitionen zum Einhalten höherer Sicherheitsstandards in dreistelliger Millionenhöhe und jährlichen Ausgaben von bis zu einer Milliarde Euro. [27]
Cyberangriffe sind nicht auf die leichte Schulter zu nehmen: Das Lahmlegen der Kritischen Infrastrukturen Lettlands [28] in 2007 und des Atomprogramms im Iran [29] in 2010 sind nur zwei von vielen Beispielen, wie wirkungsvoll Cybersabotage sein kann. Wenngleich heute meist nur noch Fälle Aufsehen erregen, in denen Hacker Milliarden von Datensätzen rauben, mangelt es nicht an Warnungen an kleine und mittelständische Unternehmen. Sei es das Bayerische Landesamt für Verfassungsschutz, der Gewerbeverband Bayern des Bundes der Selbständigen oder die Rosenheimer Initiative zur Förderung der Informations- und Kommunikationstechnik: Sie alle mahnen, dass der Mittelstand zunehmend Ziel von Cyberangriffen ist.
Die Piratenpartei wendet sich in diesem Zusammenhang grundsätzlich gegen Vorratsdatenspeicherung; so geht dessen Streichung beim IT-Sicherheitsgesetz auch auf das Engagement der PIRATEN zurück. [30] Darüber hinaus befürwortet die Piratenpartei die von der Bundesregierung angestrebte friedliche Ausrichtung der internationalen Cyber-Sicherheitspolitik, fordert auf internationaler Ebene Verhandlungen und den Abschluss eines "International Liberty Agreement (ILA)", eines Freiheitsabkommens, um global gültige Mindeststandards für bürgerliche Freiheiten verbindlich festzulegen. [31] Die bayerischen PIRATEN werden 2015 die weitere Entwicklung kritisch begleiten.
19. Dezember 2014
Der NSA-Untersuchungsausschuss [32] versucht seit März 2014, die Zusammenarbeit deutscher und amerikanischer Geheimdienste zu klären. Anfang Oktober 2014 ist klar, der für wirtschaftliche, politische und militärische Auslandsaufklärung zuständige Bundesnachrichtendienst (BND) [33] hat während der "Operation Eikonal" jahrelang auch Daten deutscher Staatsbürger an den US-Geheimdienst NSA übermittelt. [34] Mitte Dezember räumt nun ein Ex-BND-Abteilungsleiter ein, dass die Datenschutzrisiken bei Eikonal größer waren als bislang zugegeben. Faktisch sei das von der Deutschen Telekom abgezapfte Material sehr grundrechtssensibel gewesen. [35]
Tatsächlich wird nun auch publik, dass der BND beim Abgreifen von Daten in Deutschland während der "Operation Globe" mit der "Central Intelligence Agency (CIA)" zusammengearbeitet hat. Dabei ging es dem BND ausschließlich um das Abhören von Auslandstelefonaten zur Terrorismusabwehr. [36]
20. Dezember 2014
Vor Weihnachten kündigt US-Präsident Barak Obama als Reaktion auf einen Hackerangriff auf Sony Pictures behördliche Maßnahmen gegen Cyberangriffe an. [37] Im Zusammenhang mit der Veröffentlichung eines satirischen Films waren Hacker von "Guardians of Peace (GOP)" im November in Sonys Firmennetzwerk eingedrungen. Sie plünderten die Datenbestände und stellten Kopien interner Daten ins Internet, darunter E-Mails, Dokumente, Gehaltsangaben von Mitarbeitern, persönliche Informationen von Filmstars und mehrere Kinofilme. [38]
Tatsächlich bezeichnen Sicherheitsexperten den Hack als „beispielloses Vorkommnis“. [39] Dem FBI zufolge steht Nordkorea hinter dem massiven Hack. [40] Obama fordert, verstärkt Vorkehrungen gegen Cyberangriffe zu treffen.
22. Dezember 2014
Zur weiträumigen Verkehrssteuerung im Autobahnnetz wird in München das Projekt „dNet Bayern“ von Bayerns Innen- und Verkehrsminister Joachim Herrmann sowie der Parlamentarischen Staatssekretärin beim Bundesverkehrsminister Dorothee Bär vorgestellt. Mit der „dynamischen Netzsteuerung Bayern“ werden künftig an 47 zentralen Knotenpunkten im bayerischen Autobahnnetz verkehrsabhängig gesteuerte Anzeigetafeln die Autofahrer über Staus und Störungen auf der Strecke sowie Alternativrouten und den Reisezeitverlusten informieren. Zur Ermittlung der Reisezeiten kommt an rund 100 Standorten laut Herrmann „modernste Bluetooth-Technologie zum Einsatz“ und an neuralgischen Knotenpunkten werden „Kennzeichen erfasst, um die Akzeptanz von Alternativrouten und Steueralgorithmen zu überprüfen und gegebenenfalls anzupassen“. Die Kennzeichenerfassung erfolgte mit einem Maximum an Anonymisierung und Datenschutz. [41]
Tatsächlich kommt die bayerische Praxis des massenhaften Erfassens von Nummernschildern zum Zwecke des Abgleichs mit Fahndungsdateien 2015 erneut vor das Bundesverfassungsgericht. Das Bundesverwaltungsgericht hatte das Kfz-Kennzeichen-Scanning im Herbst 2014 zwar für rechtmäßig erklärt. Hessen und Schleswig-Holstein kippten allerdings 2008 die dortigen Regeln, da sie Autofahrer in ihrem Grundrecht auf informationelle Selbstbestimmung verletzten. In Bayern werden im Auftrag der Polizei aktuell an zwölf Standorten auf 30 Fahrspuren Kfz-Kennzeichen aufgenommen, im Monat so rund acht Millionen Fahrzeuge mit Fahndungslisten automatisch abgeglichen. [42]
25./26. Dezember 2014
Die Online-Dienste von Sonys Playstation und Microsofts Xbox sind am ersten Weihnachtstag nach einem Hackerangriff von "Lizard Squad" mittels Denial-of-Service-Attacke kurzzeitig unerreichbar. Ein ähnlicher Angriffsversuch auf den Anonymisierungsdienst Tor soll keine Auswirkungen auf Anonymität und Leistungsfähigkeit des Netzwerks haben. [43]
Tatsächlich läuft das PlayStation Network (PSN) bis Jahresende nicht völlig rund. [44] Die Cyberangriffe sollen gar als Werbung für das DDoS-Werkzeug der Hackergruppe gedient haben. [45]
Die südkoreanische Staatsanwaltschaft lässt am zweiten Weihnachtstag das Hauptquartier von LG Electronics in Seoul und eine Fertigungsstätte in Changwon durchsuchen. Der Chef der LG-Haushaltsgeräteabteilung wird von Samsung beschuldigt, zum Auftakt der IFA in Berlin eine elektronische Attacke gegen Waschmaschinen von Samsung veranlasst zu haben. [46]
29. Dezember 2014
Nach Weihnachten wird durch einen Medienbericht bekannt, dass im Kanzleramt die Spionage-Software "Regin" entdeckt wurde. Eine enge Mitarbeiterin von Bundeskanzlerin Angela Merkel hatte die Spionagesoftware auf einem USB-Stick eingeschleppt.
Tatsächlich wird der hoch komplexe Trojaner Sicherheitskreisen zufolge vom US-amerikanischen Geheimdienst NSA und vom britischen Geheimdienst GCHQ verwendet, um Informationen von Regierungen, Firmen und Forschungsinstituten zu stehlen. [47]
30. Dezember 2014
Ende Dezember zeigt der Hacker Starbug auf dem 31. Chaos Communication Congress (31C3) des „Chaos Computer Clubs (CCC)“ in Hamburg, wie einfach die in der Wirtschaft gängigen Biometriesysteme zum Identifizieren von Personen ausgetrickst werden können. Ob Fingerabdruck von Bundesministerin Ursula von der Leyen oder Iris-Abbild von Bundeskanzlerin Angela Merkel: Inzwischen genügen eine gängige Digitalkamera und ein Bildbearbeitungsprogramm, um geeignete Attrappen herzustellen. [48]
Tatsächlich hilft dieser 31C3 der Hackergemeinde auch, ihre anderthalb Jahre dauernde Schockstarre zu überwinden, die sie beim Offenbarwerden der allumfassenden Überwachung der weltweiten Kommunikation durch die NSA und anderer westlicher Geheimdienste erlitt. [49] Mit einem Besucherrekord von 10.000 zahlenden Teilnehmern, 202 Rednern und 122 Stunden Programm wird klar, dass Hacker im Mainstream angekommen sind, nun aber verstärkt in Gesellschaft und Politik wirken müssen. [50]
1. Januar 2015
Zum Jahreswechsel 2014/2015 tritt Litauen dem Euro bei und Lettland übernimmt von Italien den EU-Ratsvorsitz. Lettland will die Digitalisierung zum Wachstumsmotor Europas machen und erstrebt ein „wettbewerbsfähiges, digitales und engagiertes Europa“. [51]
2. Januar 2014
In Nürnberg betont Bayerns Innen- und Verkehrsminister Joachim Herrmann, das Anfang 2014 eingerichtete „Cybercrime-Kompetenzzentrum im Bayerischen Landeskriminalamt und die flächendeckend bei der Kriminalpolizei eingerichteten Cybercrime-Einheiten haben sich außerordentlich bewährt“. Bayern sei bundesweit Vorreiter bei den „Cybercops“ – das sind EDV-Spezialisten, die zu vollwertigen Polizisten ausgebildeten sind.
Tatsächlich liegt die Aufklärungsquote noch bei nur 43 Prozent. Bei der Cyberkriminalität [52] wird zudem von einem hohen Dunkelfeld ausgegangen. Um Internettäter aus der Anonymität herauszuholen, drängt Herrmann daher auf eine Mindestspeicherfrist von drei Monaten. [53] Er appelliert zudem an die Internetnutzer, sich mit Virenschutz-Programmen und Zugangskennungen zu schützen: „Es ist nahezu unglaublich, mit welcher Naivität manch einer mit seinen Daten im Netz umgeht“, meint der Minister. [54]
Die Piratenpartei unterstützt die Förderung von Sicherheits- und Verschlüsselungstechnologien. Darüber hinaus fordern die PIRATEN den staatlich geförderten Ausbau einer überwachungsresistenten IT-Infrastruktur mittels freier Software und offener Standards sowie die gesetzliche Garantie für einen anonymen und pseudonymen Zugang zu Netzdiensten. [55] Die Piratenpartei ist zudem seit Jahren aktiv und veranstaltet in der Fläche Cryptopartys. Die bayerischen PIRATEN werden 2015 diese Veranstaltungsserie weiterführen.
2. Januar 2014
Die Internetbotschafterin der Bundesregierung, Professor Gesche Joost, fordert Programmierunterricht an Grundschulen. Andernfalls drohten die bundesdeutschen Schüler international ins Hintertreffen zu geraten.
Tatsächlich sieht die SPD-Politikerin hier sogar akuten Handlungsbedarf, verhalte sich Deutschland doch zu zurückhaltend. In den bestehenden Fächern sollten digitale Kompetenzen integrativ vermittelt werden, etwa neue Formen des digitalen Recherchierens, des Programmierens, in der Mediengestaltung. [56]
Die Piratenpartei betont bereits in ihrem Grundsatzprogramm, dass der kritische Umgang mit modernen Medien, ihre effektive Nutzung und die kreative Gestaltung fest in den Lehrauftrag der Bildungseinrichtungen integriert sein sollen. Die PIRATEN sprechen sich zudem explizit für die digitale Teilhabe von Senioren aus. [57]
3. Januar 2014
Verdi-Chef Frank Bsirske mahnt, im Zuge der Digitalisierung der Arbeitswelt würden ganze Berufsfelder bedroht. Er warnt vor digital bedingter Arbeitslosigkeit, Jobabbau und digitaler Prekarisierung: „Für Rente und Auftragslosigkeit können die Betroffenen oft überhaupt keine Vorsorge treffen.“ [58]
Tatsächlich hat Mitte Mai 2014 der DGB-Bundeskongress in Berlin mit dem ver.di-Antrag „Leitlinien für Gute Digitale Arbeit“ Maßnahmen formuliert, die der DGB zur Verbesserung digitaler Arbeit aus Sicht der Erwerbstätigen umsetzen will. [59]
Die Piratenpartei wird die weit verbreitete Skepsis gegenüber der Digitalisierung aufgreifen und ihre Antworten auf die tief greifenden Veränderungen der Arbeitswelt verstärkt kommunizieren müssen.
„Pullt, PIRATEN, Pullt!“
Das Übergreifende und den springenden Punkt
in der Komplexität, der Dynamik, dem Ungewissen zu erfassen,
das ist möglich – und zwar mit einem adäquaten, reflektierten Begründungsrahmen.
Dazu liefert die geeignete politische Strategie die Leitlinie für das Handeln –
nach innen wie nach außen.
Halten wir fest:
Wir PIRATEN sind uns der technischen, wirtschaftlichen und sozialen Chancen und Risiken der Digitalen Revolution vollumfänglich bewusst.
Wir PIRATEN können den digitalen Wandel politisch als Partei besser mitgestalten und Fehlentwicklungen entgegensteuern denn als Bürgerinitiative [60] oder als Interessenverband.
Wir PIRATEN halten eine werteorientierte und strategische Digitalpolitik für zwingend erforderlich, denn:
- Digitalpolitik ist Zukunftspolitik.
- Digitalpolitik ist eine komplexe Querschnittsaufgabe mit vielen Dimensionen.
- Digitalpolitik mitzugestalten heißt, fokussiert einen klaren Kurs zu verfolgen.
Wir PIRATEN brauchen daher
- eine positive Zukunftsvision für die digital vernetzte Welt.
- eine neuerliche, auf breiten Konsens gerichtete innerparteiliche Diskussion über die Zielrichtung unserer Digitalpolitik.
- den kritischen Diskurs, den gesellschaftlichen Dialog und die Auseinandersetzung mit den politischen Entscheidungsträgern.
Nutzen wir die Aufbruchstimmung. Nutzen wir das Jahr!
Klarmachen zum Ändern!
Endnoten
http://www.faz.net/aktuell/wirtschaft/internet-in-der-industrie/industrie-4-0-das-unbekannte-internet-der-dinge-13350442.html?printPagedArticle=true#pageIndex_2 (Stand: 2015-01-05).
[1] Vgl. Knop, Carsten. „Industrie 4.0: Das unbekannte Internet der Dinge“. faz.net (3. Januar 2015).http://www.digitale-agenda.de/DA/Navigation/DE/Grundsaetze/grundsaetze.html (Stand: 2015-01-05).
[2] Die Bundesregierung. „Grundsätze unserer Digitalpolitik“. digitale.agenda.de (o.A.).http://www.spiegel.de/netzwelt/web/sascha-lobo-verdammt-angela-merkels-digitalpolitik-a-1007659.html (Stand: 2015-01-05).
[3] Lobo, Sascha. „S.P.O.N. – Die Mensch-Maschine: Unter dieser Frau kein Anschluss“. Spiegel Online (10. Dezember 2014).http://www.spiegel.de/netzwelt/netzpolitik/it-gipfel-digitalpolitik-von-merkel-ist-wertlos-lobo-kolumne-a-998559.html (Stand: 2015-01-05).
[4] Lobo, Sascha. „S.P.O.N. – Die Mensch-Maschine: Warum Merkel eine wertelose Digitalpolitik macht“. Spiegel Online (22. Oktober 2014).http://irights.info/wp-content/uploads/2014/12/Kurzgutachten-Urheberrechte-in-CETA.pdf (Stand: 2015-01-05). Vgl. Wilkens, Andreas (anw). „Studie: Handelsabkommen mit Kanada gefährdet EU-Urheberrechtsreform“. heise online (19. Dezember 2014). http://www.heise.de/newsticker/meldung/Studie-Handelsabkommen-mit-Kanada-gefaehrdet-EU-Urheberrechtsreform-2504640.html (Stand: 2015-01-05).
[5] iRights.Lab. „Urheberrechte in CETA – Kurzgutachten von Henning Lachmann“. irights.info (10. Dezember 2014).http://www.heise.de/newsticker/meldung/EU-Kommission-umreisst-Kurs-zur-Urheberrechtsreform-2236957.html (Stand: 2015-01-05).
[6] Briegleb, Volker (vbr). „EU-Kommission umreißt Kurs zur Urheberrechtsreform“. heise online (23. Juni 2014).http://www.ivir.nl/syscontent/pdfs/78.pdf (Stand: 2015-01-05).
[7] European Copyright Society. "Unification of copyright law". ivir.nl (19. Dezember 2014).http://www.heise.de/newsticker/meldung/Copyright-Society-draengt-auf-Reform-des-Urheberrechts-2507812.html (Stand: 2015-01-05).
[8] Briegleb, Volker (vbr). „Copyright Society drängt auf Reform des Urheberrechts“. heise online (2. Januar 2014).https://wiki.piratenpartei.de/Parteiprogramm#Urheberrecht_und_nicht-kommerzielle_Vervielf.C3.A4ltigung (Stand: 2015-01-05). Piratenpartei Deutschland: „AG Urheberrecht“. (27. August 2014). https://wiki.piratenpartei.de/Urheberrecht (Stand: 2015-01-05).
[9] Vgl. Parteiprogramm der Piratenpartei Deutschland: „Urheberrecht und nicht-kommerzielle Vervielfältigung“. (27. September 2013).http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-12/cp140175de.pdf (Stand: 2015-01-05).
[10] Gerichtshof der Europäischen Union. „Pressemitteilung Nr. 175/14 – Urteil in der Rechtssache C-212/13“. (11. Dezember 2014).http://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2014/03/OH-V%C3%9C-durch-nicht-%C3%B6ffentliche-Stellen.pdf (Stand: 2015-01-05).
[11] Düsseldorfer Kreis. „Orientierungshilfe ’Videoüberwachung durch nicht-öffentliche Stellen‘“. baden-wuerttemberg.datenschutz.de (19. Februar 2014).https://wiki.piratenpartei.de/Parteiprogramm#Privatsph.C3.A4re (Stand: 2015-01-05).
[12] Vgl. Grundsatzprogramm der Piratenpartei Deutschland. „Privatsphäre“. (27. September 2013).http://www.heise.de/extras/timeline/ (Stand: 2015-01-05).
[13]http://www.heise.de/newsticker/meldung/Bundesanwalt-Kein-Beweis-fuer-Ueberwachung-von-Merkels-Handy-2487817.html (Stand: 2015-01-05).
[14] Briegleb, Volker (vbr). „Bundesanwalt: Kein Beweis für Überwachung von Merkels Handy – Update“. heise online (11. Dezember 2014).http://www.spiegel.de/politik/deutschland/merkel-handy-generalbundesanwalt-ermittelt-wegen-nsa-spaehangriff-a-973262.html (Stand: 2015-01-05).
[15] Schmid, Fidelius. „NSA-Affäre: Generalbundesanwalt ermittelt wegen Spähangriff auf Merkels Handy“. Spiegel Online (4. Juni 2014).http://www.heise.de/newsticker/meldung/Menschenrechtskommissar-Ueberwachung-ueberschreitet-rechtliche-Grenzen-2482597.html (Stand: 2015-01-05). Vgl. The Commissioner – CommDH/IssuePaper(2014)1. "The rule of law on the Internet and in the wider digital world. Issue Paper published by the Council of Europe Commissioner for Human Rights". wcd.coe.int (8. Dezember 2014). https://wcd.coe.int/com.instranet.InstraServlet?command=com.instranet.CmdBlobGet&InstranetImage=2654047&SecMode=1&DocId=2216804&Usage=2 (Stand: 2015-01-05).
[16] Zit. nach Holland, Martin (mho). „Menschenrechtskommissar: Überwachung überschreitet rechtliche Grenzen“. heise online (8. Dezember 2014).https://www.icann.org/news/announcement-2-2014-12-16-en (Stand: 2015-01-05).
[17] N.N. "ICANN Targeted in Spear Phishing Attack | Enhanced Security Measures Implemented". icann.org (16. Dezember 2014).http://www.heise.de/netze/meldung/Erfolgreicher-Angriff-auf-Internet-Verwaltung-ICANN-2499609.html (Stand: 2015-01-05).
[18] Kuri, Jürgen (jk). „Erfolgreicher Angriff auf Internet-Verwaltung ICANN“. heise Netze (18. Dezember 2014).http://www.heise.de/netze/meldung/ICANN-Phishing-Angriff-keine-Gefahr-fuer-die-Rootzone-2506658.html (Stand: 2015-01-05).
[19] Ermert, Monika, und Volker Briegleb (vbr). „ICANN: Phishing-Angriff keine Gefahr für die Rootzone“. heise Netze (25. Dezember 2014).https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf?__blob=publicationFile (Stand: 2015-01-05).
[20] Bundesamt für Sicherheit in der Informationstechnik. „Die Lage der IT-Sicherheit in Deutschland 2014“. bsi.bund.de (1. Januar 2015).https://wiki.piratenpartei.de/Parteiprogramm#Nutzungsm.C3.B6glichkeiten_der_digitalen_Kommunikation (Stand: 2015-01-05).
[21] Vgl. Grundsatzprogramm der Piratenpartei Deutschland. „Nutzungsmöglichkeiten der digitalen Kommunikation“. (27. September 2013).http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/12/bundeskabinett-beschlie%C3%9Ft-it-sicherheitsgesetz.html (Stand: 2015-01-05).
[22] Bundesministerium des Innern. „Bundesregierung beschließt IT-Sicherheitsgesetz“. bmi.bund.de (17. Dezember 2014).http://www.bmi.bund.de/SharedDocs/Downloads/DE/Nachrichten/Kurzmeldungen/entwurf-it-sicherheitsgesetz.pdf?__blob=publicationFile (Stand: 2015-01-05).
[23] Bundesministerium des Innern. „Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)“. bmi.bund.de (17. Dezember 2014).http://www.heise.de/security/meldung/Bundesregierung-beschliesst-Entwurf-fuer-IT-Sicherheitsgesetz-2498915.html (Stand: 2015-01-05).
[24] Krempl, Stefan, und Andreas Wilkens (anw). „Bundesregierung beschließt Entwurf für IT-Sicherheitsgesetz“. heise Secuity (17. Dezember 2014).http://www.faz.net/aktuell/wirtschaft/wirtschaftspolitik/it-sicherheitsgesetz-cyber-attacken-sollen-gemeldet-werden-13105854.html (Stand: 2015-01-05). Bundesministerium des Innern. „Bundesinnenministerium legt Entwurf für IT-Sicherheitsgesetz vor“. bmi.bund.de (19. August 2014). http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/08/einleitung-ressortabstimmung-it-sicherheitsgesetz.html (Stand: 2015-01-05).
[25] Vgl. N.N. „De Maizières Sicherheitsgesetz: Cyber-Attacken sollen gemeldet werden.“ faz.net (19. August 2014).http://www.heise.de/ix/meldung/IT-Sicherheitsgesetz-Kritik-an-Aufruestung-Warnung-vor-nationalem-Alleingang-2499554.html (Stand: 2015-01-05).
[26] Krempl, Stefan, und Jürgen Kuri (jk). „IT-Sicherheitsgesetz: Kritik an ’Aufrüstung‘, Warnung vor ’nationalem Alleingang‘“. heise online (18. Dezember 2014).http://www.bitkom.org/de/presse/81149_81069.aspx (Stand: 2015-01-05).
[27] Shahd, Maurice, Marc Bachmann und Marc Fliehe. „Sicherheit: BITKOM begrüßt IT-Sicherheitsgesetz“. bitkom.org (17. Dezember 2014).https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia (Stand: 2015-01-05).
[28] Vgl. Wikipedia. "2007 cyberattacks on Estonia". wikipedia.org (24. Dezember 2014).https://de.wikipedia.org/wiki/Stuxnet (Stand: 2015-01-05).
[29] Vgl. Wikipedia. "Stuxnet". wikipedia.org (25. November 2014).https://www.piratenpartei.de/politik/jahresrueckblick/zeitleiste-2014/ (Stand: 2015-01-05). Vg. Flaschenpost – Nachrichtenmagazin der Piraten. „Das waren unsere Erfolge 2014“. flaschenpost.piratenpartei.de (31. Dezember 2014). http://flaschenpost.piratenpartei.de/2014/12/31/das-waren-unsere-erfolge-2014/ (Stand: 2015-01-05).
[30] Vgl. Piratenpartei Deutschland. „Zeitleiste 2014“. piratenpartei.de (31. Dezember 2014).http://wiki.piratenpartei.de/Presse/FAQ-Digitale-Agenda#Europ.C3.A4ische_und_Internationale_Perspektive (Stand: 2015-01-05).
[31] Vgl. Piratenpartei Deutschland. „FAQ Digitale Agenda – Europäische und Internationale Perspektive“. wiki.piratenpartei.de (27. Dezember 2014).https://bundestag.de/bundestag/ausschuesse18/ua/1untersuchungsausschuss/mitglieder/262992 (Stand: 2015-01-05). Vgl. Wikipedia. „NSA-Untersuchungsausschuss“. wikipedia.org (21. Dezember 2014). https://de.wikipedia.org/wiki/NSA-Untersuchungsausschuss (Stand: 2015-01-05).
[32] Deutscher Bundestag.„1. Untersuchungsausschuss (NSA)“. bundestag.de (1. Januar 2015).http://www.bnd.bund.de/DE/_Home/home_node.html;jsessionid=5C4BB99769E59CA1F5674B97FDD6F2E4.2_cid377 (Stand: 2015-01-05).
[33] Bundesnachrichtendienst. „Startseite“. bnd.bund.de (1. Januar 2015).http://www.sueddeutsche.de/politik/geheimdienste-codewort-eikonal-der-albtraum-der-bundesregierung-1.2157432 (Stand: 2015-01-05).
[34] Mascolo, Georg, Hans Leyendecker und John Goetz. „Geheimdienste: Codewort Eikonal – der Albtraum der Bundesregierung“. sueddeutsche.de (4. Oktober 2014).http://www.heise.de/newsticker/meldung/NSA-Skandal-Telekom-warnte-BND-vor-grundrechtssensiblem-Datenabgriff-in-Frankfurt-2503068.html (Stand: 2015-01-05).
[35] Krempl, Stefan, und Jürgen Kuri (jk). „NSA-Skandal: Telekom warnte BND vor ‚grundrechtssensiblem’ Datenabgriff in Frankfurt“. heise online (19. Dezember 2014).http://www.spiegel.de/spiegel/vorab/bnd-kooperierte-mit-cia-beim-abgreifen-von-daten-a-1008302.html (Stand: 2015-01-05). Vgl. Wölbert, Christian (cwo). „Bericht: BND und CIA haben gemeinsam Provider in Deutschland angezapft“. heise online (14. Dezember 2014). http://www.heise.de/newsticker/meldung/Bericht-BND-und-CIA-haben-gemeinsam-Provider-in-Deutschland-angezapft-2489463.html (Stand: 2015-01-05).
[36] N.N. „BND kooperierte beim Abgreifen von Daten auch mit der CIA“. Spiegel Online (14. Dezember 2014).http://www.heise.de/newsticker/meldung/Sony-Hack-Obama-kuendigt-Vergeltung-an-2504931.html (Stand: 2015-01-05).
[37] N.N. (ds). „Sony-Hack: Obama kündigt Vergeltung an“. heise online (20. Dezember 2014).http://www.heise.de/newsticker/meldung/Hacker-und-Terror-Drohungen-Aufregung-um-Filmsatire-The-Interview-2499648.html (Stand: 2015-01-05).
[38] Wilkens, Andreas (anw). „Hacker und Terror-Drohungen: Aufregung um Filmsatire 'The Interview'“. heise online (18. Dezember 2014).http://www.heise.de/thema/Sony_Pictures_Hack (Stand: 2015-01-05).
[39] N.N. „Sony-Pictures-Hack“. heise online (o.A.).http://www.heise.de/newsticker/meldung/USA-Nordkorea-steckt-hinter-Hackerangriff-auf-Sony-Pictures-2504888.html (Stand: 2015-01-05).
[40] Kannenberg, Axel (axk). „USA: Nordkorea steckt hinter Hackerangriff auf Sony Pictures“. heise online (19. Dezember 2014).https://www.stmi.bayern.de/med/pressemitteilungen/pressearchiv/2014/433b/index.php (Stand: 2015-01-05).
[41] Bayerisches Staatsministerium des Innern, für Bau und Verkehr. „dNet Bayern“. stmi.bayern.de (22. Dezember 2014).http://www.heise.de/newsticker/meldung/Verfassungsbeschwerde-gegen-Kfz-Kennzeichen-Scanning-2507669.html (Stand: 2015-01-05).
[42] Kannenberg, Axel (axk). „Verfassungsbeschwerde gegen Kfz-Kennzeichen-Scanning“. heise online (2. Januar 2015).http://www.heise.de/newsticker/meldung/Playstation-und-Xbox-Dienste-nach-Angriff-wieder-online-2506810.html (Stand: 2015-01-05). Vgl. Dubowy, Liane M. (lmd). „Tor-Projekt wappnet sich gegen möglichen Angriff“. heise online (20. Dezember 2014). http://www.heise.de/newsticker/meldung/Tor-Projekt-wappnet-sich-gegen-moeglichen-Angriff-2505057.html (Stand: 2015-01-05). Kramer, André (akr). „Hacker will Spiele-Netzwerke aus Spaß angegriffen haben“. heise online (29. Dezember 2014). http://www.heise.de/newsticker/meldung/Hacker-will-Spiele-Netzwerke-aus-Spass-angegriffen-haben-2507121.html (Stand: 2015-01-05).
[43] Wölbert, Christian (cwo). „Playstation- und Xbox-Dienste nach Angriff wieder online“. heise online (27. Dezember 2014).http://www.heise.de/newsticker/meldung/Hack-Nachwehen-im-PlayStation-Network-2507305.html (Stand: 2015-01-05).
[44] Müssig, Florian (mue). „Hack-Nachwehen im PlayStation Network“. heise online (30. Dezember 2014).http://www.heise.de/newsticker/meldung/London-Hacker-des-Lizard-Squad-voruebergehend-festgenommen-2507548.html (Stand: 2015-01-05).
[45] Holland, Martin (mho). „London: Hacker des Lizard Squad vorübergehend festgenommen“. heise online (2. Januar 2015).http://www.heise.de/newsticker/meldung/Hausdurchsuchung-bei-LG-Electronics-wegen-Waschmaschinenattacke-gegen-Samsung-2506910.html (Stand: 2015-01-05).
[46] Stiller, Andreas (as). „Hausdurchsuchung bei LG Electronics wegen Waschmaschinenattacke gegen Samsung“. heise online (28. Dezember 2014).http://www.heise.de/newsticker/meldung/Offenbar-Spionagesoftware-Regin-auf-Rechner-im-Kanzleramt-entdeckt-2507042.html (Stand: 2015-01-05). N.N. „Spähangriff: Merkel-Vertraute soll Trojaner ins Kanzleramt geschleppt haben“. faz.net (29. Dezember 2014). www.faz.net/aktuell/politik/spaehangriff-merkel-vertraute-soll-trojaner-ins-kanzleramt-geschleppt-haben-13344701.html (Stand: 2015-01-05).
[47] Holland, Martin (mho). „Offenbar Spionagesoftware Regin auf Rechner im Kanzleramt entdeckt“. heise online (29. Dezember 2014).http://www.heise.de/security/meldung/31C3-CCC-Tueftler-hackt-Merkels-Iris-und-von-der-Leyens-Fingerabdruck-2506929.html (Stand: 2015-01-05).
[48] Krempel, Stefan, und Andreas Stiller (as). „31C3: CCC-Tüftler hackt Merkels Iris und von der Leyens Fingerabdruck“. heise online (28. Dezember 2014).http://www.heise.de/newsticker/meldung/31C3-Hacker-sollen-wieder-das-Netz-regieren-2506843.html (Stand: 2015-01-05). Vgl. Wölbert, Christian (cwo). „31C3: Hacker suchen Antworten auf Snowden-Enthüllungen“. heise online (27. Dezember 2014). http://www.heise.de/newsticker/meldung/31C3-Hacker-suchen-Antworten-auf-Snowden-Enthuellungen-2506774.html (Stand: 2015-01-05).
[49] Krempel, Stefan, und Gerald Himmelein (ghi). „31C3: Hacker sollen wieder das Netz regieren“. heise online (29. Dezember 2014).http://www.heise.de/newsticker/meldung/31C3-Hacker-in-der-Mitte-der-Gesellschaft-angekommen-2507430.html (Stand: 2015-01-05).
[50] Krempel, Stefan, und Ingo T. Storm (it). „31C3: Hacker in der Mitte der Gesellschaft angekommen“. heise online (31. Dezember 2014).http://www.es2015.lv/en/home/452-conference-of-presidents-meets-the-incoming-latvian-presidency-in-riga (Stand: 2015-01-05).
[51] Vgl. Secretariat of the Latvian Presidency of the Council of the European Union. "Conference of Presidents meets the incoming Latvian Presidency in Riga". es2015.lv (4. Dezember 2014). [52] Vgl. Bundeskriminalamt. „Bundeslagebild Cybercrime 2013“. bka.de (o.A.).https://www.stmi.bayern.de/med/aktuell/archiv/2015/20150102cybercrime/ (Stand: 2015-01-05).
[53] Bayerisches Staatsministerium des Innern, für Bau und Verkehr. „Kampf gegen Cyberkriminalität“. stmi.bayern.de (2. Januar 2015).http://www.heise.de/newsticker/meldung/Bayern-Schwierigkeiten-beim-Kampf-gegen-Internetkriminalitaet-2507695.html (Stand: 2015-01-05).
[54] Holland, Martin (mho). „Bayern: Schwierigkeiten beim Kampf gegen Internetkriminalität“. heise online (2. Januar 2015).http://wiki.piratenpartei.de/Presse/FAQ-Digitale-Agenda#Sicherheits-_und_Verschl.C3.BCsselungstechniken_f.C3.BCr_B.C3.BCrger (Stand: 2015-01-05).
[55] Vgl. Piratenpartei Deutschland. „FAQ Digitale Agenda – Sicherheits- und Verschlüsselungstechniken für Bürger“. wiki.piratenpartei.de (27. Dezember 2014).http://www.heise.de/newsticker/meldung/Internetbotschafterin-der-Bundesregierung-fordert-Programmier-Unterricht-an-Grundschulen-2507521.html (Stand: 2015-01-05).
[56] Kuri, Jürgen (jk). „Internetbotschafterin der Bundesregierung fordert Programmier-Unterricht an Grundschulen“. heise online (2. Januar 2015).https://wiki.piratenpartei.de/Parteiprogramm#Umgang_mit_digitaler_Technologie_lernen (Stand: 2015-01-05).
[57] Vgl. Grundsatzprogramm der Piratenpartei Deutschland. „Umgang mit digitaler Technologie lernen“. wiki.piratenpartei.de (27. September 2013).http://www.heise.de/newsticker/meldung/Verdi-Chef-Bsirske-warnt-vor-Jobabbau-durch-Digitalisierung-2507837.html (Stand: 2015-01-05).
[58] Zit. nach Kannenberg, Axel (axk). „Verdi-Chef Bsirske warnt vor Jobabbau durch Digitalisierung“. heise online (3. Januar 2015).http://bundeskongress.dgb.de/++co++b99f1c06-6da9-11e4-b230-52540023ef1a (Stand: 2015-01-05). Vgl. Bsirske, Frank. „Digitalisierung und Dienstleistungen – Herausforderungen für Arbeitswelt und Gesellschaft“. verdi.de (3. Juni 2014). https://innovation-gute-arbeit.verdi.de/++file++53a40fd6aa698e68a90022f9/download/140527%20BMBF%20DL%20in%20digitaler%20Gesellschaft%20-%20final.pdf (Stand: 2015-01-05).
[59] DGB. „Beschlüsse des 20. Ordentlichen DGB-Bundeskongress“. bundeskongress.dgb.de (16. November 2014).http://www.bpb.de/nachschlagen/lexika/handwoerterbuch-politisches-system/40242/buergerinitiativen?p=all (Stand: 2015-01-05).
[60] Nähere Beschreibung bei Bundeszentrale für politische Bildung. „Bürgerinitiativen“. bpb.de (o.A.).