Arbeitskreis Digitale Gesellschaft

SPD Schleswig-Holstein

Aleksandra Sowa

Aleksandra Sowa

Leitete zusammen mit dem deutschen Kryptologen Hans Dobbertin das Horst Görtz Institut für Sicherheit in der Informationstechnik. Dozentin, Fachbuchautorin (u.a. "Management der Informationssicherheit", "IT-Revision, IT-Audit und IT-Compliance"), kürzlich erschien im Dietz-Verlag "Digital Politics - so verändert das Netz die Politik". Hier äußert sie ihre private Meinung.#Foto by Mark Bollhorst (mark-bollhorst.de)

Beiträge von Aleksandra Sowa

Stau in der Nacht

Buchtipp

Zur Dissonanz zwischen Politik und Technologie oder: Ein Rechner ohne Namen

 „Bekanntlich hat schon der junge Marx die Auffassung vertreten, der kapitalistische Produktionsprozess führe notwendig zu einer fünffachen Entfremdung der Subjekte von ihren Handlungen (ihrer Arbeit), von ihren Produkten (den Dingen), von der Natur, von anderen Menschen (der sozialen Welt) und schließlich von sich selbst[1], schreibt Hartmut Rosa in seinem Buch Beschleunigung und Entfremdung. mehr…

Jennifer Granick

Surftipp

Das Internet zerschlagen!

„In den nächs­ten 20 Jah­ren müs­sen wir bereit sein, das Inter­net zu zer­schla­gen und etwas Neues und Bes­se­res zu errichten“, sagte die US-Anwältin Jennifer Granick in ihrer Rede auf der Konferenz Black Hat US 2015. Nicht nur aus dem Grund, weil sie seit Jahren als Anwältin der Hacker tätig ist, ließ sie diese Worte vermelden. Zu ihrer „Kundschaft“ gehören solche Größen der Szene, wie Mike Lynn, den sie im Prozess gegen Cisco und seinen ehemaligen Arbeitgeber ISS verteidigte, nachdem er auf der Black Hat einen Vortrag über die Sicherheitslücken in Internetroutern präsentierte. Cisco und sein Arbeitgeber hatten dies zuvor verboten. mehr…

Diskussion und World Cafe

Partizipation

You should be more explizit in step two! – Experimente zur Bürgerbeteiligung im Internet

Zwei Männer stehen vor einer eng mit Formeln beschrifteten Tafel. Hinter einer Reihe von Symbolen und Zahlen ist eine Aufschrift „Then a miracle occurs“ zu sehen, gefolgt von weiteren Zahlen und Formeln. Der ältere Mann weist den jüngeren auf diese Stelle hin und sagt: „I think you should be more explizit here in step two.“ An dieses alte Mathe-Cartoon muss man oft nolens volens denken, wenn man auf die Bürgerbeteiligungsexperimente im Internet zurückblickt. mehr…

Cloud Encryption - Abstract 2

Big Data/Datenschutz

Datenschutz absolut. Erstmals theoretisch.

Die aktuellen Studien scheinen die Hypothese, dass man sich im Internet nicht anonym bewegen kann, zu stützen. So auch die Auswertung öffentlich zugänglicher Daten der New Yorker Taxiunternehmen. Anthony Tockar hat die anonymisierten Daten über die Taxifahrten mit Adressen im – ebenfalls öffentlichen – Wählerverzeichnis verglichen und konnte so regelmäßige Besucher des Hustler Club identifizieren. Samt Namen und Adressen. mehr…

Privat!

Datenschutz/Europa

Datenschutz und Verschlüsselung als Standortvorteile

„Institutionen und Mitgliedstaaten der EU treiben derzeit mit Hochdruck die digitale Integration voran“, stellen die Autoren der aktuellen Studie „Die digitale Selbstbehauptung der EUder Stiftung Wissenschaft und Politik (SWP), Annegret Bendiek, Christoph Berlich und Tobias Metzger, fest (SWP-Aktuell 2015/A 71, August 2015, 8 Seiten). mehr…

IT-Sicherheit

Verschlüsselung schützt das Leben. Nicht nur das von Kriminellen und Terroristen.

„Grundsätzlich ist es in Deutschland jeder Person erlaubnisfrei gestattet, in privaten Angelegenheiten verschlüsselt zu kommunizieren. Es besteht keine Rechtsgrundlage, einzelnen Personen die Nutzung verschlüsselter Kommunikationsmethoden – aus welchem Grund auch immer – zu untersagen,“ so lautet die Antwort der Bundesregierung (BT-Drs. 18/5144) vom 11. Juni 2015 auf eine Kleine Anfrage der Fraktion Die Linke (BT-Drs. 18/5013) zu den Anstrengungen von Europol, Interpol und der Europäischen Kommission zum Aushebeln von Verschlüsselungstechniken. mehr…

Reichstagsgebäude

IT-Sicherheit

Sicherheit – aber nur solange die Nutznießer die Entscheidungsträger sind

Im Interview für eGovernment Computing, „Mehr Schutz für die Behörden-IT“, erklärte Staatssekretärin Brigitte Zypries (SPD), warum es für das kürzlich vom Bundestag beschlossene IT-Sicherheitsgesetz nicht entscheidend ist, ob die Bundesbehörden unter dem Begriff „Kritische Infrastrukturen“ (KRITIS) gefasst werden oder nicht. Die Bundesverwaltung unterliegt demnach keinen Pflichten bezüglich Mindeststandards zum Schutz der IT und auch keinen Meldepflichten über Sicherheitsvorfälle. Das wurde im Vorfeld des Beschlusses des IT-Sicherheitsgesetzes am 12. Juni 2015 nicht nur vom juristischen Standpunkt kritisiert. mehr…

Medienwandel

Blogger contra Alphajournalisten

„Wir leben in einer postmodernen Kultur“, sagte Politikwissenschaftler, Medienkritiker und Vize-Vorsitzender der Grundwertekommission der SPD, Thomas Meyer, im Interview mit Telepolis, „[a]lles ist gleichgültig geworden. Große politische Richtungsunterschiede werden nicht mehr ernstgenommen und sobald sie auftauchen, lächerlich gemacht“. Das spiegelt sich insbesondere in der heutigen Berichterstattung in den traditionellen Medien. mehr…

IT-Sicherheit

Das IT-Sicherheitsgesetz hält nicht, was der Name verspricht

Der Innenausschuss des Bundestages hat am 10. Juni 2015 mit der Koalitionsmehrheit – und gegen die Stimmen der Opposition – das modifizierte IT-Sicherheitsgesetz (Bundestagsrucksache BT-Drs. 18/4096, geänderte Fassung 18/5121) beschlossen. Der Innenausschuss hat damit den Weg für das von der Bundesregierung angestrebte Gesetz geebnet. Bereits am Freitag, dem 12. Juni 2015, hat auch der Bundestag das Gesetz beschlossen, ohne dem Entschließungsantrag der Fraktion Bündnis 90/Die Grünen (BT-Drs. 18/5127) stattzugeben. mehr…

Beichtstuhl

Big Data

Zuckerbrot und Peitsche – aber bitte keine Süßigkeiten!

Pavlok konditioniert seine Nutzer mit Stromschlägen. Für die polnische Zeitschrift Nowe Media schrieb ich kürzlich über die Risiken und Chancen des Internet der Dinge und der Industrie 4.0. Es ging um selbstfahrende Autos und Getreidemäher, lernende Algorithmen – und Prothesen für die Menschen. Sowohl diese, die unseren Körper vervollständigen oder ergänzen können (wie der netzgesteuerte Herzschrittmacher mit eigener IP-Adresse) als auch Upgrades für kognitives Denken (ähnlich wie IBM’s Watson), schnelleres Rechnen oder Massendatenauswertung. mehr…