Schlagwort: Digitalisierung

  • Bildung ist nicht Länder, sondern Bundessache!

    Bildung ist nicht Länder, sondern Bundessache!

    Die Vision eines Bildungssystems baut für die Piratenpartei Deutschland auf einem positiven Menschenbild auf. „Jeder Mensch hat das Recht auf freien Zugang zu Information und Bildung. Dies ist in einer freiheitlich-demokratischen Gesellschaft notwendig, um allen, unabhängig von ihrer sozialen Herkunft ein größtmögliches Maß an gesellschaftlicher Teilhabe zu ermöglichen. Dazu gehört im Zeitalter der Digitalisierung dringend eine verstärkte digitale Bildung für Lehrende und Lernende in verpflichtender Form“, betont Patrick Schiffer, Bundesvorsitzender der Piratenpartei Deutschland.

    Bildung ist unser wichtigstes Gut für den Erhalt, die Weitergabe und die Vermehrung von Wissen, Fortschritt und gesellschaftlichem Wohlstand. Das Bildungssystem darf nicht auf den Arbeitsmarkt und die ökonomische Verwertbarkeit von Bildung ausgerichtet sein. Unsere Gesellschaft braucht Menschen, die kompetent und kritisch ihr Leben und ihre Aufgaben meistern und sich ihrer sozialen Verantwortung bewusst sind. Bildung ist eines der Kernthemen der PIRATEN und ihrer Wahlkampfkampagne ‚Piraten. Freu Dich aufs Neuland.‘ Der passende Hastag der #PIRATEN dazu lautet: #FreuDichAufsNeuland.

    Finanzierung der Bildung neu ordnen

    „Die Ausgaben im Bildungssektor liegen, gemessen am Bruttoinlandsprodukt, in der Bundesrepublik Deutschland seit Jahren unter dem OECD-Durchschnitt. Zu Recht wird diese Sparsamkeit an der falschen Stelle von der OECD gerügt. Wir PIRATEN fordern daher eine Anhebung mindestens auf den OECD-Durchschnitt. Bildung ist nicht nur Ländersache, sondern eine Aufgabe für die gesamte Gesellschaft“, ergänzt René Pickhardt Sprecher für Netzpolitik und Spitzenkandidat zur Bundestagswahl, mit einem Zitat aus dem Bundestagswahlprogramm.

    PIRATEN setzen sich für eine Aufhebung des Kooperationsverbotes ein. Der Bund muss öffentliche Bildungseinrichtungen finanzieren dürfen. Forderungen anderer Parteien, das Kooperationsverbot partiell zur Bevorzugung ausgewählter Bereiche wie der Exzellenz-Universitäten zu lockern, erteilen PIRATEN eine Absage:

    „Wir bestehen auf einer Besserstellung des gesamten Bildungssystems. Der freie Zugang zu steuerfinanzierten Bildungseinrichtungen muss unabhängig von Religionszugehörigkeit, Geschlecht und Einkommen der Eltern gewährleistet sein. Wir lehnen Bildungsgebühren jeglicher Art für steuerfinanzierte Bildungseinrichtungen kategorisch ab, da sie den Zugang zu Bildung einschränken“.

    so Pickhardt.

    Bildung hat keine Grenzen

    Um die Durchlässigkeit bei einem Wohnortwechsel, Ausbildungs- und Studienmöglichkeiten und berufliche Chancen zu erhöhen, sollen Bildungsziele und Bildungsabschlüsse bundesweit einheitlich gestaltet und grundsätzlich gleichwertig sein.

     

  • Forscher bestätigen: PIRATEN geben auf Twitter den Takt an

    Forscher bestätigen: PIRATEN geben auf Twitter den Takt an

    Für die Internetseite www.Social-Media-Analytics.org untersuchen Wissenschaftler der Universität Duisburg-Essen die öffentliche Twitter-Kommunikation der Parteien und ihrer Spitzenkandierenden im Vorfeld der Bundestagswahl 2017. Die Forscher fanden heraus: Anja Hirschel, Sprecherin für Digitalisierung und Spitzenkandidatin der Piratenpartei Deutschland zur Bundestagswahl, ist die aktivste Spitzenkandidatin aller Parteien in ganz Deutschland. Bei den Retweets landen PIRATEN auf Platz 2, nach eigenen Tweets vor LINKEN, GRÜNEN und FDP.

    Grafik: social-media-analytics.org

    „Wir PIRATEN wissen nicht nur, wie digitale Kommunikation funktioniert, sie ist für uns selbstverständlich. Twitter, Crypto-Messenger oder auch dezentrale Microblogging Server sind für uns kein Neuland sondern Werkzeug. Die modernen Kommunikationsmittel erleichtern die Vernetzung in dynamischen, grenzüberschreitenden Arbeitsgruppen in einem Maße, wie es vor Jahren noch nicht vorstellbar gewesen wäre. Besonders liegen mir deshalb jene netz- und verbraucherpolitischen Themen am Herzen, die uns alle in Zukunft bewegen werden: Welche Daten werden z.B. durch netzwerkfähige Geräte (IOT) automatisch erhoben und wie werde ich als Verbraucher darüber informiert um ggf. auch ohne besondere IT-Kenntnisse Privatsphäre-Anpassungen vorzunehmen zu können? Wer bekommt auf welchem Wege Zugriff auf diese Daten und was passiert damit genau? Kann ich mir sicher sein, dass gewisse Sicherheits und Privatsphärestandards bereits konstruktionstechnisch eingehalten werden (privacy by design) , Sicherheitsupdates möglich sind und kein Unbefugter Zugriff erhält? Viele Fragen auf die unsere Politik dringend eingehen muss.“Anja Hirschel

    Der digitale Wandel ist eines der Kernthemen der PIRATEN und ihrer Wahlkampfkampagne ‚Piraten. Freu Dich aufs Neuland.‘ Der passende Hashtag der #PIRATEN dazu lautet: #FreuDichAufsNeuland

    Ebenfalls hochaktiv: PIRATEN-Spitzenkandidat Sebastian Alscher belegt 3. Platz

    Die Universität Duisburg Essen fand heraus: „Die auf Twitter mitteilsamsten Spitzenkandidat/innen sind: Anja Hirschel und Sebastian Alscher von den Piraten sowie Christian Lindner von der FDP. (…) Die Alternative für Deutschland ist unangefochtener Spitzenreiter bei den Retweets. Der offizielle Twitter-Account des SPD-Parteivorstands wird am häufigsten von anderen Nutzern unter Verwendung des Zeichens @ erwähnt, dicht gefolgt von der AfD. Mit einigem Abstand folgen CDU, die Grünen, die Linke, die FDP, CSU und PIRATEN.“

    Je mehr die sozialen Medien für die politische Kommunikation genutzt werden, desto mehr nimmt auch die Menge der produzierten Daten und deren Aussagekraft zu. Die Website zeigt, wie häufig auf Twitter Themen rund um die Bundestagswahl aufgegriffen werden und wie sie sich verbreiten. Anhand der Grafiken lassen sich die Sichtbarkeit der Parteien oder die Anzahl der Tweets zur Bundestagswahl im Zeitverlauf schnell erkennen.

    Hintergrund: Die Forscher der Uni Duisburg-Essen und der LMU München

    Die Internetseite www.social-media-analytics.org wird betrieben vom Fachgebiet ‚Professionelle Kommunikation in elektronischen Medien / Social Media‘, Abteilung für Informatik und angewandte Kognitionswissenschaft, der Universität Duisburg-Essen (Prof. Dr. Stefan Stieglitz). Die Analysen sind Bestandteil des DFG-Projekts „Themenkarrieren in der Internetöffentlichkeit“, das gemeinschaftlich mit der LMU München (Prof. Dr. Christoph Neuberger) durchgeführt wird. Mit der zunehmenden Nutzung von sozialen Medien für politische Kommunikation nimmt auch die Menge der produzierten Daten und deren Aussagekraft zu. Ziel der Website ist es, ausgewählte Analysen zu Hashtags, Parteien und Politikern zugänglich zu machen. Auf der Website sind einerseits die “rohen Daten” ohne Interpretation verfügbar, andererseits Blogeinträge, welche sich gezielt einzelnen Aspekten und Teilmengen der Daten widmen und diese näher beleuchten.

    Die Piratenpartei möchte mit ihrem Engagement die Mauer der Digitalen Spaltung überwinden. Mehr hierzu auch im Wahlprogramm zur Bundestagswahl.

     

  • Cyber-Feuerwehr: Ein Realitätsabgleich

    Cyber-Feuerwehr: Ein Realitätsabgleich

    Es ist Wahlkampf und Sommerloch! Die Zeit für markige Sprüche, wilde Ideen, blinden Aktionismus, haarsträubende Vergleiche und einfach klingende Lösungen für komplexe Probleme. Thomas de Maizière (CDU), der sich als Bundesinnenminister auch schon mal eine Statistik einfach ausdenkt statt sich an Fakten zu orientieren, hat nun die Einrichtung einer Art ehrenamtlicher „Cyber-Feuerwehr“ angeregt.

    Beim Begriff „Cyber“ bekommen viele IT-Sicherheits Experten bereits eine Gänsehaut. Spätestens bei der Vorstellung, „junge Menschen […], die man nicht mehr für die klassische Feuerwehr gewinnen könne“ im Falle eines IT-Sicherheitsvorfalls auch nur in die Nähe ihrer IT zu lassen, müssen sich jedem professionellen Administrator die Nackenhaare sträuben. Die Reihe an möglichen Verletzungen der Sorgfaltspflichten im Rahmen der Datenschutzgrundverordnung (und der daraus resultierenden Haftung!) möchte ich mir hier nicht ausmalen.

    IT-Sicherheit ist kein Kinderspielplatz

    Umso mehr gilt dies in professionellen IT-Umgebungen und kritischen Infrastrukturen. IT-Sicherheit ist ein komplexes Feld für Experten, kein Kinderspielplatz. Gerne werden bei diesem Thema auch in die Tausende gehende Zahlen von wöchentlichen Angriffen auf Bundeswehr oder einzelne deutsche DAX Unternehmen genannt. Bei näherer Betrachtung sind diese Zahlen jedoch irrelevant, weil der überwältigende Teil solcher Angriffe nicht individuell sondern mit IT-Technologie selbst abgewehrt wird.

    Natürlich gibt es Bedrohungen und immer wieder verschaffen spektakuläre Fälle wie WannaCry dem Thema öffentliche Aufmerksamkeit. Wer mit der Materie vertraut ist, bemerkt jedoch schnell, wie fachfremd und erschreckend naiv Politiker in Talkshows mit dem Thema umgehen: Dem Bundesinnenminister untersteht das Bundesamt für Sicherheit in der Informationstechnik (BSI). Statt von „Cyber-Feuerwehr“ sprechen Experten dort von Computer Emergency Response Teams (CERT). Das BSI unterhält seit 2001 ein eigenes CERT. Mit dem „Bürger-CERT“ wendet sich das BSI auch für technische Laien verständlich bereits seit über 10 Jahren an interessierte Bürger und kleine Unternehmen. Große Unternehmen wie IBM, Siemens, oder die Deutsche Telekom haben schon längst eigene Teams. Diese sind das Gegenteil einer „ehrenamtlicher Cyber-Feuerwehr“: Für die Aufgabe werden hoch spezialisierte IT Sicherheitsfachleute eingesetzt.

    Mehr Aufklärung – auch für Bundesinnenminister!

    Es ist wichtig, dass durch Aufklärung ein größeres Bewusstsein für die Risiken beim Einsatz von IT-Systemen geschaffen werden muss. Dies gilt für jeden Einzelnen, besonders für den Bundesinnenminister. „Mehr Bildung“ ist schon immer eine zentrale Forderung der Piratenpartei gewesen. Ein Pflichtfach Informatik könnte einen Anfang machen, um zumindest die heranwachsende Generation besser auf die Digitalisierung vorzubereiten. Damit würde das Bewusstsein für die vielfältigen Herausforderungen direkt gefördert. Die Bereiche sind vielfältig: Es fängt bei der täglichen Benutzung des Smartphones an und reicht bis zum Einsatz veralteter, risikobehafteter oder ungewarteter Software in hochkritischen Systemen.

    Erschreckenderweise fehlt dieses Bewusstsein sogar auf mit Nuklearwaffen bestückten U-Booten in Großbritannien. Die Probleme sind tatsächlich deutlich vielschichtiger und tiefergehender, als es unsere Bundesregierung, die verzweifelt mit dem „Cyber“-Begriff um sich wirft, öffentlich zugeben möchte. Bezwecken die Forderungen, fachpolitische Kompetenz zu suggerieren, gleichzeitig schrittweise die Datensicherheit in die Hände einer „zentralen staatlichen IT“ hin zu verschieben? Hacking als Service, Staatstrojaner inklusive? Das Prägen von Phantasiebegriffen und Aktionismus sind einer sinnvollen Debatte abträglich. Woran es mangelt ist ein umfassender IT-Sicherheitsplan und die direkte Zusammenarbeit zwischen IT-Sicherheitswirtschaft, dem Handwerk und der Politik.

    Es braucht offensichtlich frischen Wind in der Politik, der auch endlich IT-technisches Know-How direkt in die Entscheidungsetagen weht. Sonst bleibt uns nur, das Ganze mit Humor, eher wohl Galgenhumor, zu ertragen.

    33c3: Security Nightmares 0x11 mit Frank und Ron

    Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen?

  • SysAdmin Day – Gedanken zum Tag des Systemadministrators

    SysAdmin Day – Gedanken zum Tag des Systemadministrators

    Der Tag des Systemadministrators ist die Erfindung…eines Systemadministrators. Ted Kekatos hatte die Eingebung, der eigene Berufsstand hätte einen jährlichen Gedenktag verdient. Das war um die Jahrtausendwende. Inspiriert wurde er durch eine Werbeaktion Hewlett-Packards für den damals brandneuen LaserJet 4000. Ich habe das entsprechende Bild leider nicht mehr im Web gefunden und kann daher nur Kekatos‘ Beschreibung wiedergeben: Mitarbeiter eines fiktiven Unternehmens bedanken sich mit Blumen und Obstkörben beim Systemadmin für die Installation neuer Drucker. Das gefiel Mr. Kekatos ungemein. Seit dem Jahre 2000 wird daher an jedem letzten Freitag im Juli der „System Administrator Appreciation Day“ mehr oder weniger ernsthaft, aber immerhin weltweit, begangen. Auf seiner Webseite SysAdminDay.com listet Kekatos auf, was sich Admins zu ihrem Ehrentag wünschen. Pizza ist immerhin dabei. Kekatos‘ Text bestätigt z.T. auch das elitäre Gehabe der Herren der Netze. Kekatos legt den Nutzern indirekt nahe, sie mögen ihre Admins doch bitte als Rockstars ansehen. Ja – warum eigentlich nicht?

    Systemadministratoren – was machen die eigentlich

    Die Aufgaben eines Systemadministrators sind bei weitem nicht darauf beschränkt, „seine Nutzer“ ständig zu disziplinieren. Admins gehören zum Stamme der Techniker, die sich mit allem, was moderne IT zu bieten hat, herumschlagen müssen: Leitungsstrukturen, Computern (vor allem natürlich Servern), Druckern, Telefonen, Netzwerkverteilern, Firewalls, Anwendungen im Netz und ja – manchmal tatsächlich auch mit dem Erteilen oder Entziehen von Berechtigungen. Es gibt jedoch keinen Admin mehr, der das gesamte Spektrum abdecken kann. Fortschreitende Spezialisierung ist heute das Maß der Dinge, Teamwork ist gefragt.

    Die sozialen Kompetenzen eines Systemadministrators…

    Foto: Public Domain

    …bilden sich vor allem in dieser Teamarbeit heraus. Man ist auf den Kollegen, den Spezialisten für die Dinge, die man selbst nicht beherrscht, zwingend angewiesen und versucht andererseits, auf dem eigenen Spielfeld ein guter Spezialist zu sein. Man plant gemeinsam, manchmal unter Missachtung der Vorschläge des höheren IT-Managements, das ohnehin keine Ahnung vom konkreten System hat. (Hier kommen die für Techniker typischen Dünkel wieder deutlich zum Vorschein, auch wenn sie häufig stimmen.) Man diskutiert gemeinsam Szenarien und Probleme, weist sich gegenseitig die notwendigen Aufgaben zu, um diese Probleme aus der Welt zu schaffen und neigt vor allem am Ende größerer Projekte zum geselligen Zusammensein. Im Team ist man sehr schnell beim Du. Die zum Gedankenaustausch genutzte Sprache ist volkstümlich, präzise und mitunter ziemlich derb. Sich ständig gegenseitig auf die Schippe zu nehmen, ohne den Fokus für die Sache zu verlieren, gehört zum Leben eines Systemadministrators und für mich persönlich sogar zum Spaß an meiner Arbeit dazu. Leute, die das nicht aushalten, sind meiner Meinung nach für den Beruf ungeeignet.

    Weil jeder weiß, dass eigene Fehler das gesamte System zum Absturz bringen können, arbeiten Techniker im allgemeinen sehr gewissenhaft. Das Vertuschen von Fehlern gilt unter ITlern als eines der gröbsten Fouls. Erfahrene Techniker reden untereinander meistens Klartext, weil sie sich bewusst sind, das Leugnen eigener Versäumnisse würde die Kollegen in die endlos weite Wüste sinnloser Fehlersuche schicken. Und am Ende würden diese Kollegen dann doch den wahren Schuldigen ermitteln. IT ist zwar sehr komplex, aber, verglichen mit dem Rest des menschlichen Lebens, so wunderbar logisch und erbarmungslos.

    Systemadministratoren und Nutzer

    Mit „ihren“ Nutzern pflegen Admins einen eher distanzierten Umgang. Aber nur ganz wenige genügen heute noch dem im Eingangstext vorgestellten Klischee, sie würden ihre Nutzer prinzipiell als totale technische Analphabeten ansehen und ihnen deshalb mit intern fest kodierter Verachtung entgegentreten. Persönlich sehe ich Nutzer als Kunden, die respektvoll behandelt werden wollen. Andererseits fordere ich als Admin den Respekt der Nutzer für meine Arbeit, insbesondere, dass meine Weisungen umgesetzt werden. Gegenseitiger Respekt schafft automatisch Abstand – Nutzer zu duzen – damit tue ich mich äußerst schwer.

    Die Distanz ergibt sich dennoch – und da sind wir wieder mitten in den Klischees – aus den völlig unterschiedlichen Herangehensweisen von Nutzern und Admins an die Technik. Nutzer sind auf deren Funktionieren angewiesen und erwarten deshalb vom Admin, dass er genau das möglichst 24 x 7 sicherstellt. Vor allem Nutzer mit dem Etikett „Chef“ kommen häufig mit dem lapidaren Spruch „Das System muss einfach laufen!“ um die Ecke, ohne näher darauf eingehen zu können (zu wollen), was sie konkret unter einem „laufenden System“ verstehen. (Solche Sentenzen mag ich ganz besonders.) Der Admin hingegen weiß aus eigener Erfahrung: Viele Fehler gehen auf das Konto der Benutzer selbst und manche davon sind in ihrer Entstehung für den Admin dermaßen abstrus, dass er innerlich zu schreien beginnt.

    Nutzern, die mit meiner Ironie bereits hinreichend vertraut sind, haue ich deshalb manchmal den Spruch „Der Nutzer ist der natürliche Feind des Admins“ um die Ohren. Solche kleinen Boshaftigkeiten kann man sich als Admin immer dann erlauben, nachdem man gerade irgendein Problem gefixt oder eine neue Funktionalität bereit gestellt hat.
    Auch wenn es die meisten Nutzer nicht zugeben werden: Trotz aller Distanz mögen sie ihren Admin (na ja – vielleicht nicht gleich so wie einen Rockstar…), weil er einfach (fast) immer dann zur Stelle ist, wenn sie Hilfe benötigen. Diese Hilfe zu gewähren, ist wiederum die eigentliche Erfüllung für die Admins, die ihren Beruf mit Leidenschaft ausüben.

    Die Macht der Systemadministratoren

    Eigentlich ist der Admin nur ein Dienstleister – aber eben ein ganz besonderer. Admins haben nicht nur Zugriff auf alle Daten eines Netzwerkes, sie können durch ihre Arbeit (oder ggf. auch Arbeitsverweigerung) wichtige Abläufe in Unternehmen und Verwaltungen stark beschleunigen (oder eben lahmlegen); kurz gesagt: Sie sind in unserer technisierten Welt extrem wichtig und: Sie sind sich ihrer Bedeutsamkeit sehr wohl bewusst.
    Auch Admins werden von der Macht, die sie in den Händen halten, korrumpiert. Das fängt bei ganz kleinen Dingen, wie z.B. der Einteilung des eigenen Klientels in A- B- und C-Kunden an. Obwohl ich mir insgesamt Mühe gebe, „meine“ Nutzer diskriminierungsfrei zu betreuen, mache ich mich zum Typ A+ besonders gern auf den Weg (wenigstens positive Diskriminierung), während ich Typ C auch mal ein paar Tage im Wind hängen lasse; bei C- aus „erzieherischen Gründen“ sogar vorsätzlich. Manchmal ist es durch diese „erzieherischen Maßnahmen“ immerhin gelungen, Missstände zu beheben, manchmal haben C-Kunden danach sogar einen höheren Status erhalten.


    Für unverzeihlich halte ich dagegen Aktionen mancher Admins, die darauf abzielen, ihnen persönlich missliebige Personen eigenmächtig zu sanktionieren oder durch Weitergabe vertraulicher persönlicher Daten zu diskreditieren. Auch die gezielte Unterlassung notwendiger Arbeiten mit der Maßgabe, das System irgendwann abstürzen zu lassen, gehört für mich zu den NoGos; von direkter Sabotage gar nicht zu reden.
    Wer desgleichen überführt wird, verliert im Normalfall sofort seinen „nur-Dienstleister“-Job und das ist gut so.

    Systemadministratoren sind Vertrauenspersonen…

    … weil die Auslese bei gut begründetem Vertrauensverlust gnadenlos ist. D.h. – wir können den meisten Admins vertrauen und wir sollten es auch tun. Für einen integren Admin ist es in höchstem Maße ehrverletzend, wenn seine Nutzer an seiner Vertrauenswürdigkeit zweifeln. Es gab auch in meiner über 20jährigen Laufbahn als Systembetreuer zwei oder drei Kunden, die aus diversen Gründen (meistens ging es um den schnöden Mammon) versuchten, mir irgendwelche Dinge zu unterstellen. Darauf habe ich stets und unter völliger Missachtung dabei entstehender finanzieller Nachteile mit sofortigem Abbruch der Geschäftsbeziehung reagiert und werde dies auch weiterhin so handhaben. Vertrauen funktioniert einfach nicht in eine Richtung. Und Vertrauen kann man nicht kaufen – es muss soweit wachsen, dass es auch Krisensituationen überlebt.

    IT-Netze und andere Systeme

    Ich sagte schon, dass IT-Netze zwar komplex, dabei aber so erfrischend logisch sind. Fakten treten sehr viel schneller als solche zutage als im „normalen Leben“. Es bleibt selbst dem „unwissenden Nutzer“ nicht lange verborgen, ob ein Admin gut oder schlecht arbeitet, weil er täglich mit den Auswirkungen der administrativen Tätigkeit konfrontiert wird.
    Dennoch behaupte ich, es lassen sich Parallelen zwischen einem IT-Netz und einer Gesellschaft ziehen. In jedem IT-Netz gibt es Anwender mit gehobenen Berechtigungen. Normalerweise sind das die Chefs der Unternehmen/Institutionen, die dieses Netz nutzen.
    Diese privilegierten Anwender treten in der Gesellschaft als die Auserwählten in Erscheinung – je größer das Unternehmen, je mächtiger die Institution, desto elitärer und abgehobener die Chefs.
    Es ist nichts dagegen einzuwenden, dass sie die Admins für ihre IT-Netze selbst bestimmen. Es ist auch gut und richtig, dass diese eingesetzten Admins die „Disziplin der normalen Nutzer“ im Netz sicherstellen. Weil die meisten IT-Systemadministratoren nicht nur fähig, sondern auch unbestechlich sind, funktioniert die Disziplinierung im IT-Netz prinzipiell recht gut.
    Gefährlich wird es dann, wenn auch die gesellschaftlichen Eliten in die Lage versetzt werden, sich ihre „Admins“ selbst zu bestimmen und wenn diese „Admins“ nur noch das tun, was die „systemrelevanten Auserwählten“ von ihnen verlangen. Ich lege mich auch mit den Bossen der von mir betreuten Unternehmen an, wenn sie in ihrem Netz Mist bauen. Deshalb frage ich mich aktuell gerade, was wohl Mutti und ihr Team in der Frage der „Disziplinierung“ krimineller Autokonzerne tun werden…
    Und ich frage mich schon seit einigen Jahren, wie viel „Disziplinierung der Bürger“ in unserem Land zulässig ist. Unserem um unsere Sicherheit höchst besorgten Innenadmin würde ich inzwischen attestieren, massiven Demokratieabbau zu betreiben. Deshalb mein Tipp:

    Tretet euren Admins in Ehrfurcht gegenüber.

    Das war Kekatos‘ Hauptidee, als er den Tag des Systemadministrators ins Leben rief.

    Wenn ihr eure Admins aber fürchtet, ihnen nicht mehr vertraut, dann wählt euch unbedingt andere.

  • G20-Gipfel in Hamburg – und was jetzt? PIRATEN fordern Ergebnisse!

    G20-Gipfel in Hamburg – und was jetzt? PIRATEN fordern Ergebnisse!

    Apokalyptische Visionen für die Entwicklung unseres Planeten gab es in Hollywood bereits genug. Einige davon haben sich leider bewahrheitet. Mögliche Lösungsansätze für die Behebung der vielfältigen Probleme in der Welt sind allerdings Mangelware. Nicht einmal Hollywood konnte da etwas Brauchbares anbieten. Wird Hamburg Lösungen liefern? Wir glauben nicht, haben aber die Hoffnung noch nicht aufgegeben.

    Wohin steuern die Machthaber der 20 mächtigsten Staaten dieser Welt, die sich an diesem Wochenende in Hamburg treffen, das Schicksal unseres Planeten? Der G20-Gipfel wird von eskalierender Polizeigewalt und Einschränkungen in Presse- und Versammlungsfreiheit überschattet.

    Patrick Schiffer, Vorsitzender der Piratenpartei Deutschland:

    „Wir fragen uns, wozu die sich eigentlich treffen, wenn nichts dabei herauskommt. Der Gipfel muss ein Zeichen setzen, dass globale Probleme weiterhin multilateral koordiniert angegangen werden. Wir haben zehn Forderungen an die mächtigsten Staatsleute formuliert, die unserer Ansicht nach die Welt deutlich verbessern würden. Unser Appell an Bundeskanzlerin Angela Merkel und die übrigen Teilnehmer: Kehren Sie nichts unter den Tisch! Der Planet wird es Ihnen danken.“

    Forderungen der Piratenpartei Deutschland an die Teilnehmer des G20-Gipfels

     

    1. Tagung der Vereinten Nationen für gemeinsamen Gipfel mit G20 nutzen
      Die Vereinten Nationen tagen jedes Jahr im September. Eine gemeinsame Tagung würde die UNO aufwerten und Synergieeffekte für die Weltpolitik erzielen. Der irrsinnige Aufwand der G20 Gipfel ist – gemessen an den vergangenen und zu erwartenden Ergebnissen – nicht gerechtfertigt.
    2. Fluchtursachen weltweit bekämpfen
      Krieg ist weltweit eine der zentralen Fluchtursachen. Regierungen der G20 haben sich an Kriegen beteiligt sowie durch Rüstungsexporte in Kriegs- und Krisengebiete Konflikte angeheizt, die katastrophale Folgen hatten. Die Lösung kann nur sein, den Export von Waffen in Krisengebiete weltweit zu verbieten.
    3. Einhaltung des Klimaschutzabkommens
      Der Erfolg der Maßnahmen in Sachen Klimaschutz hängt maßgeblich davon ab, wie einig sich die G20 in deren Einhaltung sind. Hier sehen wir die G20 in der Pflicht, insbesondere auf die USA einzuwirken. Ein Versagen gefährdet nichts weniger als den Fortbestand des menschlichen Lebens. Ziel muss der zügige, weltweite Ausstieg aus der Energiegewinnung durch fossile Brennstoffe sein.
    4. Bekämpfung von Armut & Ausbeutung
      Reiche Länder müssen in gemeinsamer Anstrengung armen Ländern auf die Beine helfen, wobei Hilfe zur Selbsthilfe eingesetzt werden muss. Pflicht der G20 ist es, die ausufernde Ressourcenausbeutung der dritten Welt zu stoppen. Wir setzen uns darüberhinaus weltweit für die Einführung eines bedingungslosen Grundeinkommens ein.
    5. Schutz von Demokratie und Wahrung von Grundrechten
      Rechte von Frauen und Kindern, Meinungs-, Presse- und Versammlungsfreiheit – nicht in allen G20-Staaten genießen Bürger uneingeschränkte Grundrechte. Diese sind jedoch keine Gnade, sondern eine Selbstverständlichkeit für eine moderne Zivilisation.
    6. Bessere Gesundheitsvorsorge
      Möglichst gesund zu sein ist Grundlage eines selbstbestimmten Lebens. Jedoch sterben noch immer Menschen oder bleiben ihr Leben lang gesundheitlich eingeschränkt, weil sie keinen oder unzureichenden Zugang zu gesundheitlicher Vorsorge und angemessenen Heilungsmöglichkeiten haben. Dies ist nicht hinnehmbar.
    7. Ratifizierung der Verträge der Vereinten Nationen
      Alle bisher abgeschlossenen Verträge auf UN-Ebene müssen durch die beteiligten G20 Staaten endlich ratifiziert werden.
    8. Abrüstung, Ächtung von Drohnen und Cyberangriffen
      Frieden schafft man nicht mit der Waffe in der Hand. Auch in Krisensituationen setzen wir auf Diplomatie, den Weg der Abrüstung und Deeskalation. Ein wichtiger Schritt wäre die Einigung der G20 auf die weltweite Ächtung von Tötungsdrohnen und Cyberangriffen.
    9. Investitionen in Bildung zum Thema Digitalisierung
      Bildung ist der Motor für Wissen, Wirtschaft, Innovation und Kreativität. Sie ist unentbehrlich für die Weiterentwicklung der Gesellschaft sowie die souveräne Teilhabe ihrer Mitglieder. Aufgrund der digitalen Revolution hat auch digitale Bildung weltweit einen immer größer werdenden Stellenwert, der von den G20 anzuerkennen ist.
    10. Freier Zugang zum Internet muss Menschenrecht werden
      Der freie Zugang zum Internet ist im 21. Jahrhundert mittlerweile weltweit entscheidend für die Teilhabe des Einzelnen an der Gesellschaft und deren Mitgestaltung. Wir fordern niederschwellige Angebote an Internetzugangsmöglichkeiten.
  • CyberSecurity – Wenn der Staat lieber spioniert, statt zu schützen

    CyberSecurity – Wenn der Staat lieber spioniert, statt zu schützen

    Mirai, WannaCry, Petya, NotPetya, das sind nur die prominentesten Angriffe in letzter Zeit. Was mal mit relativ harmlosen Viren, Würmern und Trojanern anfing, die zunächst als Scherz, dann als echte Schädlinge unterwegs waren, hat nunmehr eine neue Qualität erreicht. Mittlerweile sind ganze Infrastrukturen zum Ziel dieser Angriffe geworden.

    Unsere heutige Welt wird von einem riesigen, globalen Computernetz gesteuert. Und das ist viel leichter angreifbar, als es sich bisher die meisten Leute vorgestellt haben. Sicherheitslücken sind durch Fehler in komplexer Software praktisch überall vorhanden. Einige davon lassen sich ausnutzen, um Schadcode in ein Zielsystem zu schleusen. Dadurch ergibt sich ein Wettlauf zwischen den Systemherstellern, die Fehler beheben und Lücken schließen, und den Erstellern von Schadsoftware, die diese Lücken suchen.

    Wannacry hätte endgültiger Weckruf sein müssen

    Dieser Wettlauf wird durch die derzeitige Politik nicht nur zugunsten der Angreifer verzerrt, der Staat selbst bringt sich mit dem Staatstrojaner als potentieller Angreifer in Position. Wannacry hätte der endgültige Weckruf sein müssen. Dieser Schädling nutzte eine Sicherheitslücke in dem Betriebsystem Windows aus, die der NSA seit Jahren bekannt war und die diese zur Spionage nutzte, anstatt Microsoft über das Problem zu informieren. Dummerweise hat die NSA selbst die eine oder andere Sicherheitslücke. Das Herrschaftswissen der NSA gelangte in die Hände von Kriminellen, die dadurch in die Lage versetzt wurden, Wannacry zu programmieren.

    Petya bzw. NotPetya nutzen im Übrigen die gleiche Lücke, sind aber deutlich aggressiver als WannaCry. Die Frage ist jetzt, was noch passieren muss, bis die verantwortlichen Politiker endlich Maßnahmen ergreifen, die der Eindämmung des Problems dienen. Im Moment scheint eher das Gegenteil der Fall zu sein.

    Stattdessen kommt der „Staatstrojaner“

    Am 22. Juni beschloss der Bundestag, dass ein „Staatstrojaner“ in Zukunft auch für Ermittlungen in minderschweren Verbrechen eingesetzt werden darf. Alleine die Art und Weise, wie der entsprechende Gesetzestext in der letzten Lesung an ein eigentlich anders geartetes Gesetz angehängt wurde, sollte für einen lebenslangen Rauswurf der dafür Verantwortlichen aus jeglichem politischen Amt führen.

    Es werden nicht nur alle rechtsstaatlichen Prinzipien damit mit Füßen getreten (die Verfahrensweise kommt einer heimlichen Durchsuchung ohne Zeugen gleich), damit werden auch die Grundlagen dafür gelegt, dass deutsche Behörden Sicherheitslücken in Computersystemen pflegen, statt sie zu stopfen. Neben Grundrechtsbrüchen schafft die GroKo damit eine solide Basis für Angriffe auf unsere gesamte IT-Infrastruktur.

    Unkalkulierbare Risiken für vermeintliche Sicherheit

    Sicherheitslücken, die der Staatstrojaner nutzt, können naturgemäß nicht dem betroffenen Softwarehersteller gemeldet werden. Entsprechend kann die Information darüber, wie bei der NSA geschehen, gestohlen werden oder die Lücken werden von anderen Personen ebenfalls gefunden. In jedem Fall bleiben vermeidbare und weitgehend unkalkulierbare Risiken im Austausch für eine vermeintliche Sicherheit mit deutlicher Tendenz zum Überwachungsstaat.

    Wenn die wild herumlaufenden „Sicherheitspolitiker“ nicht bald begreifen, dass uns ihre Schnüffelwut und Kontrollmanie einer sehr viel größeren Gefahr aussetzt, werden wir wohl bald „in interessanten Zeiten“ leben.

    Die bisherigen Fälle waren nur ein Vorgeschmack darauf, was noch kommen kann. Wannacry hat in Großbritannien Krankenhäuser lahm gelegt und so notwendige Behandlungen von Patienten verzögert. Es gibt viele Sicherheitslücken und immer mehr Systeme, die an irgendwelchen Stellen Schaden verursachen können, wenn sie gekapert werden.

    Der Fokus muss darauf liegen, wie wir diese Systeme absichern können und nicht darauf, wie Herr de Maizère seine Wahnvorstellung, alles kontrollieren zu wollen, am effektivsten umsetzt. Wenn z.B. das Stromnetz ausfällt, weil eine Sicherheitslücke benötigt wurde, um mutmaßliche Terrorverdächtige zu verfolgen, wo ist dann unser „Supergrundrecht Sicherheit“?

  • Staatstrojaner: Bundesregierung will Deutschland ausspähen

    Staatstrojaner: Bundesregierung will Deutschland ausspähen

    Die große Koalition aus CDU/CSU und SPD im Deutschen Bundestag hat sich trotz umfassender verfassungsrechtlicher Bedenken von Experten dazu entschlossen, die Lizenzen für die Quellen-Telekommunikationsüberwachung und heimliche Online-Durchsuchungen zur Strafverfolgung massiv auszuweiten. Das Strafverfahren, mit dem Staatstrojaner ein gängiges Instrument zur Verfolgung alltäglicher Kriminalität werden können, soll angeblich „effektiver und praxistauglicher“ werden. Die Piratenpartei Deutschland lehnt den Vorstoß der Bundesregierung entschieden ab.

    „Er ist grundgesetzwidrig. Das haben zahlreiche Experten bereits in den Beratungen deutlich gemacht. Das Gesetz betrifft die Verfolgung, nicht die Verhinderung von Straftaten und missachtet Vorgaben des Bundesverfassungsgerichts.“Anja Hirschel

    ‚WannaCry“ könnte zur Regel werden

    Selbst das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, Softwarelücken sofort zu schließen, statt sie staatlich nutzbar zu machen. „Das Vertrauen in staatliche Software leidet generell am Vorstoß von Bundesjustizminister Heiko Maas. Wer sich überwacht fühlt, verliert auch das Vertrauen in die Steuersoftware Elster oder die Sicherheit der eigenen Daten beim Personalausweis oder der Gesundheitskarte“, so Hirschel weiter. Zudem sehen PIRATEN die Gefahr, dass Geheimnisträger wie etwa Rechtsanwälte oder Journalisten in den Fokus der Überwachung geraten, da sie und ihre Kontakte hoch interessant sind.

    „Die Kommunikation kann lückenlos überwacht werden. Und jene Lücken, die der Bundestrojaner ausnutzt oder selbst aufmacht, können von anderen ebenfalls ausgenutzt werden. Ich erinnere nur an ‚WannaCry‘. Wer für Sicherheit sorgen will, darf nicht selbst Sicherheitslücken ankaufen und geheimhalten.“Anja Hirschel

    Der Kernbereich privater Lebensgestaltung lasse sich zudem künftig nicht wirklich von der Überwachung ausblenden. PIRATEN setzen sich deshalb für ein gesetzlich geregeltes Verbot von der Beschaffung von Daten per Quellen-TKÜ durch Polizeibehörden ein.

    Bürgerliche Grundrechte stärken, nicht Totalüberwachung!

    Für PIRATEN sind verdeckte Eingriffe in informationstechnische Systeme durch Behörden nicht mit Grundrechten und Rechtsstaat vereinbar. „Wir setzen uns daher für die Abschaffung der Befugnisse für staatliche Behörden zum Verwanzen solcher Systeme ein. Wenn wir für die Abschaffung und Verhinderung solcher Eingriffe keine ausreichende parlamentarische Mehrheit finden, werden wir uns bei der gesetzlichen Umsetzung eines solchen Grundrechteeingriffs zusätzlich zu den Vorgaben des Bundesverfassungsgerichts dafür einsetzen, diesen erheblichen Eingriff in bürgerliche Grundrechte streng zu reglementieren und zu kontrollieren“, zitiert Hirschel das Bundestagswahlprogramm der Partei.

    Weitere Informationen und die umfangreiche Position der Piratenpartei Deutschland zu Staatstrojanern finden sich im Wahlprogramm für die Bundestagswahl.

    Dazu passende Artikel
    Schwäbische: Grüne stimmen Anti-Terror-Paket mit Abstrichen zu – CDU fordert Nachbesserungen

  • PiratesOnAir „Talkshow“: Das Bedingungslose Grundeinkommen

    PiratesOnAir „Talkshow“: Das Bedingungslose Grundeinkommen

    Heute, den 31. Mai 2017 um 21 Uhr wird die Diskussionsrunde zum Thema Bedingungsloses Grundeinkommen (BGE) live auf PiratesOnAir übertragen. An der Gesprächsrunde nehmen teil: Dr. Gernot Reipen, Themenbeauftrager für Sozialpolitik der Piratenpartei Deutschland, Jürgen Jack_R, Koordinator der AG BGE sowie Dr. Michael Berndt, Spitzenkandidat der PIRATEN in Niedersachsen zur Bundestagswahl 2017. Moderiert wird die Runde von Sebastian Krone.

    Das Bedingungslose Grundeinkommen ist inzwischen in fast aller Munde. Es muss existenzsichernd sein und soll den gesetzlichen Mindestlohn schrittweise ablösen.

    Gernot Reipen hierzu:

    „Einhergehend mit der digitalen Umwälzung, Stichwort Arbeit 4.0, müssen wir uns zusätzlich der Herausforderung einer mehr und mehr globalisierten Welt stellen. Traditionelle politische Lösungsansätze sind obsolet geworden. Beschäftigungs- und Konjunkturprogramme bewirken nur noch ein zeitlich begrenztes Strohfeuer, und der Traum der Vollbeschäftigung ist längst ausgeträumt. Wir brauchen neue Ansätze, wie wir unsere Zukunft gemeinsam gestalten und ausrichten wollen. Das Bedingungslose Grundeinkommen ist ein wichtiger Beitrag dazu. Es wird nicht alle Probleme lösen, aber uns die notwendigen Freiräume und die Grundlagen schaffen, die uns in der Welt von morgen ein friedliches und auf ein Gemeinwohl ausgerichtetes Leben ermöglichen werden.“

    Unter anderem sollen die Fragen, „Was ist Sozial? Was ist das BGE? Wo kommt es her? Was gab es schon? Was würde sich beim deutschen Sozialstaat durch BGE ändern? Wie kann das BGE umgesetzt werden?“ beantwortet werden.

    Ferner wird es eine kurze Zusammenfassung zur bisherigen BGE17-Tournee und einen Ausblick auf die zweite BGE-Sendung im Piratenradio geben.