Ein Altherren-Verein und die „so genannte“ Netzneutralität

Stelldichein der Deutschland AG

Es verwundert mich nicht, dass sich der Lobbyverein Bitkom mit ihrem Vize-Präsidenten René Obermann vehement gegen den Verordnungsentwurf des Bundeswirtschaftsministeriums (BMWi) „zur so genannten“ Netzneutralität positioniert:

„Der Entwurf des BMWi ist ein regulatorischer Schnellschuss und wird der komplexen Thematik nicht gerecht. Er konterkariert die Breitbandstrategie der Bundesregierung, in dem er genau jenen Unternehmen massiv schadet, die in den Breitbandausbau investieren“, so BITKOM-Hauptgeschäftsführer Bernhard Rohleder.

Aufgrund der sehr allgemeinen und weitreichenden Regelungen im Entwurf könnte es Netzbetreibern auf der einen sowie Dienste- und Inhalteanbietern auf der anderen Seite künftig generell verboten sein, Produkte und Dienste nach Preis und Qualität zu differenzieren. Gesicherte Qualitätsklassen seien jedoch notwendig, um die Güte bestehender Internet-Dienste zu garantieren und innovative Services und Geschäftsmodelle zu ermöglichen. Die Presseverlautbarung kann man hier ausführlich nachlesen.

Warum lassen die Bitkom-Herren eigentlich nicht Telekom-Noch-Chef Obermann zu Wort kommen, dann wäre die Interessenlage doch eindeutig. Von diesem Laden ist eine klare Haltung zur Netzneutralität nicht zu erwarten. Man sitzt halt am liebsten auf dem Schoß der Kanzlerin, feiert sich selbst auf den IT-Gipfeln der Bundesregierung und betreibt eine einseitige Industriepolitik, wie es sich für einen Mitgliedsverband des BDI gehört.

Wenn es doch endlich mal eine Breitbandstrategie der Bundesregierung geben würde. Da gibt es keine klaren Worte von der Bitkom-Riege.

Herren in Schwarz
Herren in Schwarz

Der Netzausbau sollte zur wichtigsten Infrastruktur-Aufgabe des Staates zählen und nicht den Interessen eines Shareholder Value-Konzerns überlassen werden (wie das funktioniert, zeigt das Beispiel Südkorea).

Insofern sind vom Bitkom-Altherren-Verein aus den vorgestrigen Zeiten der Deutschland AG keine Impulse für die vernetzte Ökonomie zu erwarten.

Siehe auch:

Altherren-IT-Gipfel, Krankenakte digitale Wirtschaft und leere Versprechen eines Ministers.

Die totale „Fürsorge“ des Schnüffelstaates

Überwachungsstaat

Die scheinheilige Rhetorik der Vertreter eines sicheren und starken Staates ist immer gleich – sie schüren Ängste, um eine Mehrheit für schärfere Gesetze zu gewinnen. Politisch funktioniert das in Deutschland wie ein Uhrwerk – demoskopisch ist das sehr gut erforscht. Je dramatischer die Sicherheitslage dargestellt wird, desto einfacher ist es möglich, unter Berufung auf die Sicherheit einen großen Teil der Bevölkerung von der Notwendigkeit massiver Eingriffe in die Freiheitsrechte des einzelnen zu überzeugen. Allensbach hat folgende Frage gestellt:

„Einmal unabhängig davon, ob das tatsächlich verboten ist oder nicht: Was meinen Sie, was sollte der Staat in jedem Fall verbieten, wo muss der Staat die Menschen vor sich selbst schützen?“

Rund 60 bis 80 Prozent nennen eine ganze Latte an Verboten, die selbst über die Forderungen von CSU & Co. hinausgehen. Der Schlüssel für diese Meinungsmanipulation steckt in der Formulierung, dass viele Menschen vor sich selbst geschützt werden müssen. Selbst vom Grundgesetz garantierte elementare Grundrechte werden dann in Frage gestellt, sobald der Eindruck entsteht, dass ihre Einschränkung der Verwirklichung größerer Sicherheit dienen könnte. Genau diese Instinkte bedienen die politischen Sicherheitsgichtlinge.

Die Konsequenzen hat Richard Gutjahr in einem offenen Brief beleuchtet:

„Auch in Deutschland werden seit Jahren sämtliche E-Mails nach Stichworten (‚Bombe‘ – trifft auch Gerd Müller, den ‚Bomber‘ der Nation, gs) gefiltert, analysiert und ausgewertet. 37 Millionen allein im Jahr 2010. Die Zahl der abgehörten Telefonate und Handyortungen explodiert (Übrigens: Dabei geht es so gut wie nie um Terrorfahndung, sondern um Drogen, Raub oder Steuerdelikte – siehe: Die Anti-Terror-Lüge). Stellt sich die Frage nach der Kontrolle. Die parlamentarische Kontrollkommission G10? Denen könnt Ihr viel erzählen. Hat ja auch schon bei der NSU super geklappt. Richtervorbehalt? Eine Max-Planck-Studie belegt, dass unsere Gerichte derart überlastet sind, dass sich Polizei und Geheimdienste ihre Genehmigungen de fakto selbst erteilen (nur 0,4 Prozent aller Anträge werden abgelehnt).“

Egal, um welche Frage es geht. Immer mehr versuchen politische Meinungsführer „den Staat als treusorgenden Hirten“ zu verkaufen, moniert der Medienphilosoph Norbert Bolz in seinem Buch „Die ungeliebte Freiheit“. Wie der absolute Vater einmal die Menschen von der Bürde der Freiheit entlastete und damit das Urmodell paternalistischer Sicherheit bot. Die Adepten des Schnüffelstaates, des Schutzes und der totalen Fürsorge bedienen sich aus der semantischen Trickkiste von Thomas Hobbes: Der Mensch ist per se böse und gefährlich. Und Gefährlichkeit impliziert Herrschaftsbedürftigkeit.

Freiheit kann es nicht ohne Risiko geben, stellte hingegen Max Weber fest. Wer Freiheit vom Risiko verspricht, betreibt einen Kult der Sicherheit. Doch wer frei von Risiko leben will, gewinnt keine Sicherheit, sondern opfert seine Freiheit. Hier lohnt wieder die Lektüre des Anarchisten Max Stirner (Hauptwerk „Der Einzige und sein Eigentum“). Der Staat bestellt vermeintliche Gutmenschen als Zensoren, die mit größtem Wohlwollen Einfluss auf uns ausüben wollen. Der Ort der Freiheit liegt aber dort, wo uns der Leviathan nicht findet: im Chaos, in der Unübersichtlichkeit. Das wird der Hauptgrund sein, warum die fröhliche Web-Anarchie die Sicherheitsfetischisten auf den Plan ruft.

Siehe auch:

Vademekum für Internet-Freigeister.

Neusprech-Politik der Behörden: Umgang mit dem Prism-Skandal – US-Soldaten dürfen „Guardian“-Enthüllungen nicht lesen.

Das Internet ist nicht kaputt, Rückzug ist keine Lösung.

Was macht Kuh 34? Wie Traktoren, Milchvieh und Schweine in der Computerwolke landen

Die Kuh als Datenlieferant
Die Kuh als Datenlieferant

Google-Chefökonom Hal Varian bezeichnet die vernetzte Ökonomie auch als kombinatorischen Wettbewerb. Ob Dampfmaschine, Telegraf, Telefon oder Transistoren – immer wieder werden Technologien erfunden, deren Komponenten sich vielfältig miteinander verbinden lassen, um neue Produkte und Dienste hervorzubringen.

„Der Unterschied heute ist, dass diese Möglichkeiten praktisch unbegrenzt sind, denn es gibt keine physischen Grenzen“, so Varian.

Etwa beim Cloud Computing. Technologische Beschränkungen durch Hardware oder Betriebssysteme fallen weg. Online-Dienste beruhen meist auf offenen Standards, die fast alle Geräte und Programme verstehen sowie unendlich viele Kombinationen von realer und digitaler Welt ermöglichen.

Selbst auf dem Acker, im Kuh- oder Schweinestall ist das zu spüren, wie die Agrar-Expertenrunde in Bloggercamp.tv unter Beweis stellte.

Etwa bei der Präzisions-Landwirtschaft – neudeutsch auch Precision Farming genannt.

„Beim Ackerbau wird nicht mehr konstant gedüngt, sondern nur noch punktuell nach dem Bedarf der Pflanzen“, erläutert Antje Krieger, Marketing-Managerin von Agri Con.

So kann über Bodenanalysen der Stickstoff-Bedarf genau ermittelt werden. Die Traktoren ziehen dann über GPS automatisch ihre Bahnen, ohne dass der Fahrer lenken muss. Die Vermessung des Feldes liegt in der Computerwolke.

Die Vorteile skizzierte auch Gerald Maatmann, Jungbauer in der Grafschaft Bentheim. Früher wollte er seine 80 Kühe über Excel verwalten.

„Eine Kuh produziert Daten und die möchtest Du natürlich sofort eingeben. Da musste ich ständig zum Rechner rennen. Das klappt einfach nicht.“

Jetzt setzt er das Programm von der QSX-Datenschmiede ein.

„Unser Lehrling hat die Anwendung auf seinem Smartphone und auch mein Vater. Es läuft auf dem Stallrechner. Man muss keine Updates installieren – einfach anmelden und alles ist da.“

Wenn eine neue Version kommt, ändert sich ein wenig die URL.

„Ich muss mich nicht ständig um das Betriebssystem kümmern – das läuft im Browser auf jedem Tablet-PC und jedem Smartphone“, betont der Landwirt.

Bei einer Trächtigkeitsuntersuchung der Kühe ist das Smartphone mal in den Gülle-Schacht gefallen.

„20 Kühe hatten wir mit dem Tierarzt schon durch. Im vernetzten Stall gehen die Daten direkt nach der Eingabe in die Cloud. Das Gerät war hinüber, aber meine Daten nicht“, sagt Maatmann.

Der Kuhplaner ist nach den Erfahrungen von Michael Reimers (QSX-Datenschmiede) für viele Landwirte der Einstieg ins Cloud Computing. Er überprüft das Brunstgeschehen und registriert die Besamung. Das System informiert, wann eine Kuh kalbt und zu welchem Zeitpunkt sie trocken gestellt werden muss.

Beim Datenschutz sieht Bauer Maatmann noch keine Probleme. Das könnte sich ändern, wenn viele sensible Daten seines Betriebes zusammenfließen. Zur Zeit ist es ihm egal, ob das Spähprogramm Prism weiß, wann Kuh 34 ihr Kälbchen bekommt.

An der Notwendigkeit von Cloud Computing in der Agrarwirtschaft ändert das nichts. Feste Rechner sterben aus. Mit dem Datenmanagement möchte sich kein Bauer belasten, resümiert Antje Krieger.

Paradoxon des staatlichen Datenschutzes – Aufruf zur digitalen Selbstverteidigung

Jedi-Kräfte gegen Totalüberwachung
Jedi-Kräfte gegen Totalüberwachung

Der Dadaist Walter Serner hat es auf den Punkt gebracht:

Tüchtig ist, wer nicht gegen die Gesetze sich vergeht. Tüchtiger, wer sich nicht auf sie verlässt. Am Tüchtigsten, wer immer wieder daran sich erinnert, dass nur staatliche Funktionäre sie ungestraft übertreten können.

Das ist die Realität, liebwertester Datenschutz-Deichgraf-Gichtling. Wie naiv ist eigentlich dieser Thilo Weichert, wenn er das größte Bedrohungsszenario bei amerikanischen Konzernen verortet und die Empfehlung ausspricht, keine US-amerikanischen Dienste mehr zu nutzen. Auf „Prism“ folgt nun die Operation „Tempora“ des britischen Geheimdienstes GCHQ. Welchen Rat hat denn Weichert parat?

„Nach den wahrscheinlichen Schnittstellen für bekannte US-Plattformen rücken jetzt Maßnahmen des britischen Geheimdienstes in die Öffentlichkeit, wonach dieser interkontinentale Glasfaserkabel in Echtzeit überwacht und fast den gesamten Datenverkehr zwischenspeichert. Davon ist (fast) jeder Internetbenutzer in Deutschland betroffen, auch wenn man keine populären US-Plattformen nutzt“, bemerkt Markus Beckedahl in einem Gastbeitrag für n24.

Die Empfehlungen von Weichert sind also ein Griff ins Klo, genauso wie die Informationspolitik der Bundesregierung zur Netz-Totalüberwachung von „befreundeten“ Staaten.

Ob Daten auch von deutschen Sicherheitsbehörden genutzt wurden, beantworten BND und Verfassungsschutz mit Verweis auf Paragraf 3 Nr. 8 des Informationsverhinderungsfreiheitsgesetzes (IFG). Demnach sind die Nachrichtendienste vom Anwendungsbereich dieses Gesetzes ausgenommen. Insofern gibt es bei den Schlapphut-Behörden auch keine Veröffentlichungspflichten nach Paragraf 11 IFG.

Als kleines Dankeschön für meine Anfrage schickte mir übrigens der Verfassungsschutz eine Broschüre und den Verweis auf die eigene Website. Zudem würden die Überwacher ja regelmäßig die Öffentlichkeit über Ausstellungen, Messebeteiligungen, Pressearbeit, Publikationen und der Beantwortung von Bürgeranfragen informieren. Hat bei meiner Anfrage ja supi geklappt. Dabei ging meine Anfrage an die beiden Behörden doch gar nicht in die Tiefe:

Bitte teilen Sie mir auf Grundlage des Informationsfreiheitsgesetzes mit, ob ihre Behörde Daten aus dem amerikanischen Spähdienst PRISM erhalten hat oder Zugriff auf diese hatte. Dabei ist es ohne Belang, wann dies geschah und ob die Daten weiterverwendet wurden oder nicht. Auch ist es für mein Informationsersuchen nicht von Belang, zu welchen Vorgängen diese Daten erhalten oder genutzt wurden, so dass ich keine Offenlegung von eventuell sicherheitsrelevanten, einzelnen Vorgängen erwarte.

Das Bundesinnenministerium stellte im Bundestag klar, zumindest von der grundsätzlichen Überwachung nicht überrascht gewesen zu sein.

„Das kann niemand behaupten, der sich damit beschäftigt.“

Was passiert, wenn Ähnliches in Deutschland bekannt wird? Manöver „Nibelungen“ oder so. Von den staatlichen Datenschützern geht kein wirklicher Schutz aus. Wir sollten uns vielleicht eher Hacker-Kompetenzen in Kryptografie aneignen und Werkzeuge wie das Tor-Netzwerk einsetzen. Nachzulesen in meiner gestrigen Kolumne: HACKER-ETHIK GEGEN STAATSÜBERWACHUNG.

Ähnliches schlägt auch Beckedahl vor. Ist aber nicht so ganz einfach umsetzbar.

Siehe auch:

Bundestagsreden zu #PRISM & #TEMPORA