Schlagwort-Archive: DRadio Wissen

Wie zerstört man ein Datencenter in 60 Sekunden?

Wenn man über Computerthemen schreibt und spricht, dann geht es ja normalerweise eher darum, wie man Daten zuverlässig sichern kann – auch im (jederzeit möglichen…) Notfall, wenn eine Festplatte ausfällt oder wenn wir uns Schadsoftware eingefangen haben. Aber auch das genau entgegengesetzte Szenario ist einen Gedanken wert: Wie können wir unsere Daten im Notfall eigentlich zuverlässig zerstören?

Wenn wir also etwas sehr heikles auf unseren Systemen gespeichert haben und die Polizei klingelt gerade unten an der Haustür? Natürlich soll das jetzt kein Ratschlag für Kriminelle, Steuerhinterzieher oder Kinderpornografie-Sammler werden.

Aber für eine Firma, ein Medienunternehmen, eine Oppositionellengruppe oder vielleicht auch für Diplomaten (oder Pseudo-Diplomaten, sprich Agenten…) in einem totalitären oder „kritischen“ Land stellt sich das Problem ja tatsächlich und ganz ernsthaft – und der australische Sicherheitsforscher und Autor von populären TV-Sendungen, “Zoz” Brooks beschäftigt sich schon seit einiger Zeit theoretisch und praktisch…

…mit dem Thema – wie also vernichte ich schnell (innerhalb von 60 Sekunden…) nicht nur eine einzelne Festplatte (ein Schwertangriff auf den eigenen Computer ist z.B. nicht sehr zielführend…), sondern ein ganzes Datencenter?

Forensiker und Datenretter können ja selbst aus ziemlich angeschlagenen Datenträgern noch allerhand herausholen, bei den zeitgemäßen SSDs gibt es zwar theoretisch den “Secure Erase”-Befehl, aber auch ganz neue Herausforderungen – und letztlich stellt das auch alle User in sicherheitskritischen Bereichen vor die schwierige Frage, wie sie eigentlich ausgemusterte Datenträger zuverlässig vernichten.

Die Vorgabe “60 Sekunden, aber keine vollständige Zerstörung von Gebäuden und anwesenden Mitarbeitern” macht die Sache – so die Experimente von Zoz Brooks – ziemlich schwierig. Mein Vorschlag wäre ja ein Hardware-Verschlüsselungsmodul, über das alle Daten hinein und wieder hinausgehen. Ein Modul, das den Schlüssel (nach einem State-of-the Art-Verfahren…) selbst erzeugt; unzugänglich für die Administratoren. Aus Sicherheitsgründen müsste dieses Modul redundant ausgelegt sein. Und im Zweifelsfall jagt man diese Module in die Luft oder grillt, plasmastrahlt, zernagelt oder verglüht die – und auf den Datenträgern bleibt nur Datenmüll. (Hochladen in selbst schon verschlüsselter Form ist natürlich eh eine gute Idee für die Datencenter-User…)

Zwei kleine Haken: Die ermittelnden Behörden, Schurken oder Geheimdienste könnten die Daten solange ins Archiv legen, bis sie einen passenden Quantencomputer zur Entschlüsselung haben. Und sie müssen natürlich auch begreifen, dass Erzwingungshaft oder Folter in diesem (tunlichst sehr transparent dokumentierten…) Szenario keinen Sinn haben. Wobei – man kann natürlich auch für die anschauliche und physisch überzeugende “Vernichtung von Beweismitteln” in Haft kommen oder gefoltert werden. Die in Frage kommenden Regime sehen das ja bekanntlich alles nicht so eng…

DRadio Wissen · Datenschutz: So werden Daten zuverlässig zerstört

DRadio Wissen – Hielscher oder Haase vom 28.03.2017 (Moderation: Till Haase)

Steckt Nordkorea hinter Cyber-Attacken auf Banken?

Trotz aller anderen Skurrilitäten zur Zeit in der Weltpolitik – Nordkorea ist nach wie vor nicht zu toppen. Beherrscht wird das Land in dritter Generation von einer Diktator-Familiendynastie; Machthaber Kim Jong Un räumt dabei auch widerspenstige, gefährliche oder abtrünnige Verwandte per Hinrichtung oder Mordanschlag aus dem Weg. Ökonomische Kontakte hat das Land eigentlich nur nach China und – in einer Sonderwirtschaftszone – zum Nachbarn Südkorea. Ab und zu lässt sich das Land bzw. die Führungsclique angebliche Gesprächsbereitschaft mit ein paar Tonnen Reis bezahlen.

Die Bevölkerung lebt in der Mehrzahl unter prekären Umständen und einer abgeschotteten Welt – andererseits verfügt das Land angeblich oder tatsächlich über die Fähigkeit zum atomaren Schlag. Und auch im Internet tummelt sich zumindest ein kleiner Kreis von nordkoreanischen Akteuren sehr emsig, und das mit einem sehr einleuchtenden Ziel: Laut einem Bericht der New York Times versucht Nordkorea mit einer Vielzahl von Cyberangriffen auf das internationale Bankensystem, zu Geld zu kommen – und das gleich in ganz großem Stil.

Embed from Getty Images

 

Wie immer bei Hacking-Attacken, erst recht bei solchen von staatlichen und fachlich versierten Akteuren: Die Urheberschaft lässt sich praktisch nie ganz eindeutig beweisen. Aber natürlich ist das Kohle abgreifen übers Netz (oder zumindest der Versuch…) um so naheliegender, je mehr es an praktikablen und legalen anderen Einnahmemöglichkeiten im eigenen Land fehlt und je höher das Wohlstandsgefälle zu den Opfern oder Melkkühen ist – das gilt für die Cyber-Freibeuter aus Russland und anderen “Ostblock”-Staaten genauso wie für die talentierten Web-Bankräuber aus der Truppe des Herrn mit der problematischen Frisur.

DRadio Wissen · Nordkorea: Cyber-Attacken auf Banken

DRadio Wissen – Hielscher oder Haase vom 27.03.2017 (Moderation: Till Haase)

Social-Media-User achten stärker darauf, wer eine Story geteilt hat, als von wem sie stammt

Ihr bzw. wir Qualitätsmedien; wir müssen jetzt einmal ganz stark sein: Unseren guten Ruf, unseren Markenkern und unsere Credibility – die können wir uns sonstwo reinstecken. Jedenfalls, wenn unsere Rezipienten uns per Internet, per Social Media-Timeline rezipieren. Und das machen sie ja verdammt noch mal überwiegend. Sagen alle Marktforscher, Gurus und Evangelisten. Ein paar Fernseh- und Radio-Zuhör-Mohikaner gibt’s ja auch noch, sonst bräuchten wir schließlich kein Radio mehr zu machen 🙂 …

Die aktuelle Studie vom American Press Institute, beteiligt war auch die Nachrichtenagentur AP, ist für Medien-Akteure jedenfalls ziemlich niederschmetternd: Ob eine News von AP kommt oder angeblich von der (in Wahrheit gar nicht existierenden…) Website “DailyNewsReview.com”, das ist den Menschen ziemlich schnurzpiepegal. Gar nicht egal ist ihnen hingegen, wer die News denn “geteilt” und damit in ihre Timeline gespült hat. Wenn das eine ihnen sympathische und vertrauenswürdige Person war, dann finden sie die Message vertrauenswürdig, glaubhaft und interessant, dann “sharen”, dann verteilen sie die gern weiter. Fakenews? Egal.

Und wenn die Nachricht von einem Unsympathen kommt, dann fällt sie tendenziell durch – egal, was da als Originalquelle steht. Wobei andererseits – und das nimmt vielleicht auch wieder den Marktforschern, Gurus und Evangelisten den Wind aus den aufgeplusterten Segeln: Die Leute glauben eh nur teilweise oder gar nicht, was sie in Social Media und Medien lesen; und trotzdem verbreiten sie selbst zu 20% auch nicht geglaubte und von unsympathischen bzw. unglaubwürdigen Sharern stammende News wieder weiter.

So ein Mausklick geht halt sehr schnell und unkompliziert und ist mittlerweile eher ein Reflex als eine reflektierte Aktion. Artikel wirklich lesen oder Radiobeiträge wirklich hören tun dagegen die wenigsten. Ist grausam. Aber wahr. 🙁

DRadio Wissen – Hielscher oder Haase vom 24.03.2017 (Moderation: Diane Hielscher)

Navi-Benutzung schaltet unser Gehirn ab – oder doch nicht?

In den Presse-Vorankündigungen hatte das auch erst einmal meine Aufmerksamkeit erregt: “Satnavs ‘switch off’ parts of the brain” – so lautete die Schlagzeile bei Eurekalert. Und die Anführungszeichen, das wissen wir spätestens seit den Abhör-Vorwürfen von Donald Trump, die sind sehr wichtig 🙂 …Beim Blick auf das Abstract fand ich die Geschichte ganz nett, aber letztlich nicht so überraschend, als dass ich sie am nächsten Morgen thematisiert hätte. Insgesamt war die Presseresonanz aber ganz ausgezeichnet – und zwar, so kritisiert Dean Burnett vom Guardian, weil die Titelzeile schon reichlich “aufgesext” und letztlich irreführend war.

This map shows the ‘degree centrality’ of all the streets in central London. This reflects how many other streets are connected to each street, with blue representing simple streets with few connecting streets and red representing complex streets with many connecting streets. Credit: Joao Pinelo Silva

Zwar hatten die Forscher vom University College London explizit darauf hingewiesen, dass sich aus ihrem Navigations-Experiment im fMRI-“Hirnscanner” keine Aussagen über irgendwelche Langzeitfolgen ableiten lassen würden – die Presse brachte dann aber doch “intuitiv” naheliegende, aber falsche “Schlussfolgerungen” wie: “Warum sich die Millenium-Generation immer verläuft” oder “Navis lassen uns verdummen” oder “Fahrer mit Navis erinnern sich nicht mehr an Straßen”. Aber wie Dean Burnett ja sehr schön als Beispiel anführt: Wenn ich keinen erhöhten Puls habe, bedeutet das noch nicht, dass mein Herz zu schlagen aufgehört hat oder “abgeschaltet” ist – das Ausbleiben einer erhöhten Aktivität (und die ohnehin bekannten “Unschärfen” bei allen Kernspintomograph-Hirnuntersuchungen haben wir da auch noch im Hinterkopf…) bedeutet nicht das “aktiv negative” “Abschalten” einer Funktion.

Ein vermeintlich sehr subtiler Unterschied, aber in Wahrheit ein eminent wichtiger.

DRadio Wissen – Hielscher oder Haase vom 24.03.2017 (Moderation: Diane Hielscher)

Cyber-Ganove zockt 100 Millionen Dollar mit dem „Chef-Trick“ ab

Im Netz sind jede Menge Gauner unterwegs, die auf schnelle und leichte Kohle aus sind – da sprechen wir ja schon öfter drüber. Manche klinken sich beim Onlinebanking ein, manche lassen sich Ware mit gehackten Kreditkartendaten schicken, manche verschlüsseln Festplatten und erpressen einen dann. Alles sehr ärgerlich, aber vom finanziellen Schaden her meist noch so im drei, vier oder fünfstelligen Bereich. Es geht aber auch richtig groß, richtig episch. Sagen wir mal 100 Millionen Dollar. So etwas oberhalb dieser Summe hat nämlich ein Betrüger aus Litauen abgezockt, und zwar mit der sogenannten „Chef-Masche“.

Die “Chef-Masche” ist eine spezielle Kombination von Phishing-Mails und Social Engineering: Beim Phishing soll ja der Mailempfänger zu einer Aktion verleitet werden; im simpelsten Fall, auf einen Link zu klicken oder ein Dokument zu öffnen. Beim Chef-Trick soll der Empfänger – typischerweise jetzt ein Angestellter/eine Angestellte im Rechnungswesen bei einer Firma – dazu verleitet werden, eine Rechnung zu begleichen und Kohle zu überweisen.

Embed from Getty Images

 

Und das funktioniert vielleicht sogar eher bei jungen, hippen Unternehmen, bei denen es insgesamt etwas formloser und flapsiger zugeht. Die Polizei geht angesichts des erheblichen Peinlichkeitsfaktors bzw. Reputationsschadens von einer signifikanten Dunkelziffer aus – manchmal lässt sich aber auch der Canossa-Gang an die Öffentlichkeit nicht vermeiden.

Ein insgesamt “nettes” Geschäftsmodell – bei dem natürlich analog zu den recht reizvollen Abzock-Möglichkeiten auch recht amtliche Strafen und Gefängnisaufenthalte im Spiel sind. Das Ganze ist halt eine ganz nüchterne Kosten-Nutzen-Abwägung: No risk, no fun.

DRadio Wissen – Hielscher oder Haase vom 23.03.2017 (Moderation: Diane Hielscher)

Sperma-Check mit dem Smartphone

Sprechen wir einmal über eine gar nicht so seltene Sache: Da ist ein Paar, die beiden wollen ein Kind bekommen. Sex haben sie auch regelmäßig und zum „eigentlich passenden“ Zeitpunkt – aber es klappt einfach nicht. Da kann die Psyche eine Rolle spielen; aber natürlich können auch ganz handfeste körperliche Gründe eine Schwangerschaft erschweren oder unmöglich machen. Im schlimmsten Fall lautet das Stichwort “Unfruchtbarkeit” – entweder bei der Frau oder beim Mann. Wobei man da in manchen Konstellationen durchaus noch etwas machen kann…

Beim Mann ist ein wichtiger Faktor: Wie ist es denn eigentlich um seine Spermienqualität bestellt? Um das zu überprüfen, ist bislang meist ein Arzt- oder Krankenhausbesuch fällig; und der ist für viele mit einem gewissen Peinlichkeitsfaktor verbunden. Jetzt haben amerikanische Wissenschaftler einen Test für zuhause entwickelt. Der Test – von den Forschern, was die “Hardware” betrifft, erst einmal als Prototyp im 3D-Druck-Verfahren erstellt – ist für die Anwender diskret, einfach und (voraussichtlich auch in der bald zu erwartenden Produktion…) billig. Die Diagnose ist aber offenbar so zuverlässig wie bei bislang bekannten Methoden.   

Wie bei anderen Selbst-Test-Kits auch: Eine Untersuchung und (hoffentlich…) fachlich abgesicherte Untersuchung bei einem Arzt oder in einer Klinik liefert noch weitergehende Aspekte oder Interpretationen. Aber der Smartphone-Sperma-Test ist mindestens besser als die Option, aus Scham oder Trägheit gar nichts zu unternehmen, wenn es mit dem Kinderwunsch nicht klappt. Übrigens (wie auch die Autoren anmerken..) – das Ganze macht natürlich auch anders herum Sinn: Der Test eignet sich auch dazu, die Wirksamkeit einer Sterilisation beim Mann zu überprüfen 🙂

Selbsttest: App zur Spermien-Analyse · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 23.03.2017 (Moderation: Diane Hielscher)

P.S. Auch beim Wissensgespräch haben wir das Thema heute noch einmal behandelt.

Tracking: Keine Selfies mehr mit Emma Watson

Emma Watson, die Hermine aus der Harry-Potter-Filmserie, ist mittlerweile 26 Jahre alt. Den Übergang vom Kinderstar in die Riege der erwachsenen Top-Filmschauspielerinnen hat sie locker geschafft, demnächst können wir sie in „Beauty and the Beast“ sehen. Wenn man Interviews mit ihr liest, wird klar – sie ist eine umgängliche Frau ohne große Starallüren, die aber auch sehr klar entscheidet, was sie der Öffentlichkeit preisgibt und was nicht. Im Gespräch mit dem Magazin „Vanity Fair“ hat sie jetzt verkündet, sie wolle sich in Zukunft nicht mehr einfach so überall von Fans ablichten lassen – weil nämlich nach dem Hochladen der Fotos ins Netz sofort ihr Aufenthaltsort auf 10 Meter genau bekannt sei – und das eben praktisch Tag für Tag rund um die Uhr. Emma Watson will nicht mehr dauer-getracked werden.

Embed from Getty Images

 

Die Besorgnis ist natürlich absolut nachvollziehbar. In den Standardeinstellungen werden zu jedem Schnappschuss von Smartphone oder Kamera Uhrzeit und Geolocation-Daten mit abgespeichert, in den Standardeinstellungen bleiben die auch beim Hochladen in Social Networks erhalten oder da kommen sogar noch mal solche Daten im Moment des Postens dazu. Das ist also genau wie Emma Watson sagt: innerhalb von zwei Sekunden nach dem Knipsen weiß die ganze Welt, wo exakt sie gerade ist. Bei Stars wird man hier möglicherweise noch denken – ok, das ist jetzt im Rahmen der Prominenz und der damit verbundenen geldwerten Vorteile 🙂 eingepreist.

Im Grunde betrifft das Problem “knipsen und hochladen” (mit Metadaten, aber ohne Einverständniseinholung…) aber jeden von uns. Wahrscheinlich leben wir schon in einer faktischen Post-Privacy. So richtig toll ist das aber nach wie vor nicht. Wer da ab und zu reingrätscht – auch mal happig kostenpflichtig – hat meinen Segen. Auch wenn das den Trend letztendlich nicht wirklich aufhält 🙂 …

DRadio Wissen · Tracking: Keine Selfies mehr mit Emma Watson

DRadio Wissen – Redaktionskonferenz vom 01.03.2017 (Moderation: Sonja Meschkat)

Künstliche Intelligenz “Libratus” schlägt Pokerprofis

Poker: Das ist doch Zockerei, ein Glücksspiel. Von wegen – das denken nur Leute, die keine Ahnung haben. Oder die eine politische oder “moralische” Agenda verfolgen, denn kurioserweise hat die Einstufung ja gravierende Konsequenzen: Auf der einen Seite sagen Rechtspolitiker oder Juristen: “Glücksspiel; also ist das nach den und den Gesetzen verboten”. Dann wären allerdings konsequenterweise auch erzielte Gewinne steuerfrei. Oder anders herum, wenn der Staat Kohle sehen will, dann sind Gewinne aus Pokerturnieren plötzlich doch wieder steuerpflichtig – dann ist Poker also ein Geschicklichkeitsspiel oder ein Denksport.

Embed from Getty Images

 

Und da kann man nur sagen – das letztere stimmt. Natürlich gibt es beim Poker eine Zufallskomponente, die gemischten und verteilten Karten. Aber über eine große Anzahl von Spielen, von gespielten Händen, wie man sagt – da ist das Können der Spieler entscheidend, da setzt sich der Meister gegen den Patzer, den „Fisch“ durch – und zwar todsicher, mit einer kalkulierbaren Marge. Genau das war also auch der Grund, warum das „Brain versus AI Poker tournament“ im Rivers Casino in Pittsburgh über 20 Tage und 120.000 gespielte Hände ging – um das Kartenglück zu neutralisieren und am Ende einen klaren Sieger zu haben, möglichst mit eindeutiger statistischer Signifikanz.

Ein weiterer Anti-Glückseffekt-Korrekturfaktor: Dong Kim, Jimmy Chou, Daniel McAulay und Jason Les traten ja “Heads up”, also jeder für sich allein gegen die “Künstliche Intelligenz” Libratus an – und da bekamen jeweils zwei Menschen genau die Karten gegen den Computer, die der Computer gegen die beiden anderen Menschen spielen musste. Am Ende war das Resultat völlig klaralle Profis waren geschlagen; die Überlegenheit war nicht nur statistisch signifikant, sondern überwältigend – eindeutig eine “super human performance”, wie es Programmierer Tuomas Sandholm ausdrückt.

The Brains vs Artificial Intelligence competition at the Rivers Casino in Pittsburgh. Photograph: Carnegie Mellon University

Fast schon überraschenderweise nutzt Libratus keine neuronalen Netze – Sandholm missfällt nämlich, dass es beim “Deep Learning” keine Garantien für die Güte einer Problemlösung gibt, keine Garantien dafür, dass bei einer leichten Modifikation des Problems (hier also der Spielweise der Poker-Gegner…) immer noch ein gutes Ergebnis erzielt wird, keine Garantien dafür, dass nicht irgendwo in der “Black Box” der neuronalen KI der Faktor Zufall sein Unwesen treibt. Die verbesserten Algorithmen, die in Libratus zum Einsatz kommen, konvergieren hingegen mathematisch nachweisbar zum spieltheoretischen Optimum, dem Nash-Equilibrium; und das sogar mit einem klar benennbaren Gütefaktor.

Das ist zumindest ein bemerkenswerter Ansatz – für Sandholm ist nämlich Poker und Libratus nur ein “proof of concept”, ein “Showcase”. Und auch in der “realen Welt” lassen sich viele vermeintlich komplexere Konstellationen auf die “Heads up”-Pokersituation “Spiel mit zwei nicht-kooperativen Gegnern und nicht vollständiger Information” eindampfen:

A lot of real world situations are two player, like most military settings are two player games. Cyber security is typically a two player setting – and by player I mean that there can be multiple hackers, but conceptually it’s like “hacker versus defenders”; so it is a two player setting even if there are multiple hackers, maybe even multiple defenders.

Libratus lief während des Matches auf einem Supercomputer – noch steht also die Rechen- und Spielpower nicht für “jedermann” zur Verfügung. Trotzdem ist es wahrscheinlich nur eine Frage der Zeit, bis das Online-Pokerspielen um Geld sinnlos bzw. hoffnungslos wird – auch jetzt sind ja Bots schon ein ernstes Problem. Stephan Kalhamer, Diplom-Mathematiker, ehemaliger Poker-Profi und Präsident des “Deutschen Poker Sportbunds” weist darauf hin, dass die Komplexität am “vollbesetzten” Pokertisch, also vor dem Eintreten der “Heads up”-Situation, ja noch einmal deutlich komplizierter ist.

In der Tat haben Libratus bzw. sein Schöpfer Tuomas Sandholm dafür noch gar kein Konzept.

We are not really working on multi player, because it’s not even clear what you would want to compute there. One option would have to say, it’s okay, you want to compute a Nash equilibrium strategy. But in multi player games that is not safe. So it’s not clear that you would even want that, even if you had an oracle for immediately computing one. So it’s more a conceptual problem, or what the goal even is in those games. And while in two player settings – two players who are in some games like “Heads up Poker”, there it’s very clear that Nash equilibrium is safe.

Abgezockt vom Computer – Künstliche Intelligenz schlägt Pokerprofis

Deutschlandfunk – Forschung aktuell vom 09.02.2017 (Moderation: Ralf Krauter)

…zum gleichen Thema der Artikel bei Spiegel Online:

Poker Mensch gegen Maschine: Libratus, der Gangster – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 08.02.2017

 

…und das Gespräch bei DRadio Wissen am 20.01. – da war das Match “Mensch gegen Maschine” noch nicht entschieden…

DRadio Wissen – Grünstreifen vom 20.01.2017 (Moderation: Dominik Schottner)

Hacker-Angriff auf „Freedom Hosting II“ legt viele Darknet-Dienste lahm

Zum letzten Mal war es ja beim Amoklauf in München im Juli ganz groß in den Medien – das Darknet oder Dark Web; jener obskure Teil des Internets also, in dem man Waffen, Drogen und Kinderpornografie kaufen kann. Oder jener Teil, in dem es noch vertrauliche Kommunikation jenseits des Mainstreams, sprich „Freiheit“ gibt – so sehen es jedenfalls manche Leute, auch jenseits des Mainstreams. „Freedom Hosting II“ nannte sich jedenfalls ein Serveranbieter im Dark Web, bei dem man sogenannte „Hidden Services“ betreiben konnte. Nun ist es aus mit dem Freiheits-Hosting, der Dienst ist gehackt worden und offline. Und angeblich sind damit gleich ein Fünftel aller Tor-Dark-Web-Angebote ebenfalls offline und nicht mehr erreichbar.

Embed from Getty Images

 

Über die Zahlen kann man bestimmt diskutieren, aber auch über die Einschätzung. Ist durch die Selbstjustiz-Aktion eines Hackers “ein großer Teil der Vielfalt” im Dark Web flöten gegangen – private und politische Blogs und Foren z.B.? Oder mussten erfreulicherweise ein paar Bot-Mutterschiffe ins Gras beißen? Oder müssen Drogen-, Waffen- und Kinderpornografiehändler und -kunden eine neue Infrastruktur aufbauen; vorausgesetzt, es klingelt nicht demnächst einmal sehr früh morgens an der Tür 🙂 …

Es hat halt doch noch so seine Haken und Ösen, das dunkle, kleine Alternativ-Web.

DRadio Wissen – Hielscher oder Haase vom 06.02.2017 (Moderation: Diane Hielscher)

Google muss auf Servern im Ausland gespeicherte Emails an FBI herausgeben

Vor Gericht ist es bekanntlich wie auf hoher See; die nächste Monsterwelle oder Richterlaune fegt einen unverhofft in den Orkus bzw. Malstrom – auch wenn man Microsoft oder Google heißt. Andererseits ist das Spannungsfeld zwischen territorial verankerten nationalen Behördenrechten und weltweit herumvagabundierenden digitalen Daten auch extrem unübersichtlich bzw. eben interpretationsfähig. Viele einschlägige Gesetze, die das Verhältnis von legitimen Instrumenten im Dienste der Strafverfolgung gegenüber essentiellen Bürgerrechten definieren und ausloten, stammen noch aus dem analogen anno dazumal.

Embed from Getty Images

 

Und passen irgendwie nicht mehr so recht, oder können halt nur mit intellektuellen Verrenkungen passend gemacht werden – je nach juristischer Haarspalterei oder auch je nach politischer Agenda. Letztlich dürften sowohl der Fall Microsoft als auch der Fall Google vor dem US-Supreme Court landen – und der dürfte wiederum nach der Richter-Neubesetzung durch den neuen US-Präsidenten tendenziell einen Schwenk in Richtung des Mottos “Sicherheit geht vor Bürgerrechten” von Donald Trump machen. Vielleicht muss die Elefantenrunde der IT samt ihren Unternehmen ja irgendwann in Europa um Asyl bitten 🙂 .

DRadio Wissen – Hielscher oder Haase vom 06.02.2017 (Moderation: Diane Hielscher)