Januar 2019: Woran die Stiftung Neue Verantwortung aktuell arbeitet

28. Januar 2019

Woran wir gerade arbeiten

Die Olympischen Spiele 2020 in Tokio stellen einer der Gründe dar, warum Japan in den letzten Jahren ihre nationale Cyber-Sicherheitsstrategie grundlegend verändert hat. Julia Schuetze reist nach Tokio, um Gespräche und Interviews unter anderem mit Vertreter:innen aus Regierung, Wirtschaft und Forschung zur japanischen Cyber-Sicherheitspolitik und möglichen Anknüpfungspunkten zu Europa zu führen.
▬▬▬▬▬
Dass demokratische Öffentlichkeiten sich selbst beobachten können, ist Teil ihres Grundprinzips. Doch Soziale Netzwerke sperren Journalismus und Wissenschaft zunehmend davon aus, indem sie den Zugriff auf wichtige öfffentliche Daten verhindern. Das betrifft zum Beispiel Untersuchungen zu Desinformationskampagnen zur Europawahl. Alexander Sängerlaub beschreibt in einem Papier detailliert, auf welche Daten der Zugriff ermöglicht werden sollte und wie diese der Öffentlichkeit zur Verfügung gestellt werden könnten. Es erscheint in den nächsten Wochen.
▬▬▬▬▬
Digitaler Wettbewerb entscheidet sich über den Zugang zu Daten. Aus diesen können Unternehmen durch den Einsatz Künstlicher Intelligenz neue Produkte und Dienste schaffen. In Deutschland prüft die Bundesregierung deshalb den Aufbau einer nationalen Dateninfrastruktur, über die Unternehmen Daten teilen und gemeinsam nutzen können. Nicola Jentzsch und Stefan Heumann haben die bereits existierenden Datenpools, Repositorien und Plattformen in Deutschland analysiert und daraus Schlussfolgerungen für den strategischen Aufbau von Dateninfrastrukturen entwickelt. Ihre Ergebnisse werden Mitte Februar veröffentlicht.
▬▬▬▬▬

In den nächsten Wochen werden wir unseren Kalender für Cyber- und IT-Sicherheitsveranstaltungen in Deutschland online stellen. Dort werden wir an zentraler Stelle alle uns bekannten Konferenzen, Tagungen, Workshops und Vorträge im Bereich der Cybersicherheitspolitik zusammentragen. Wir freuen uns über Hinweise und Vorschläge. (Bitte per Mail an Clara Bredenbrock)
▬▬▬▬▬
Die Vertrauenswürdigkeit chinesischer IT-Unternehmen und ihrer Produkte wird derzeit in vielen Ländern hinterfragt. Auch die Bundesregierung überlegt, Hersteller wie Huawei und ZTE beim Bau neuer Mobilfunknetze auszuschließen. In den Medien wird derzeit intensiv über die Gefahren chinesischer IT diskutiert, weswegen wir zum Thema 5G und China einen 90-minütigen Workshop organisieren. Er richtet sich an Journalist:innen, die sich für die Hintergründe und die globale Bedeutung der aktuellen Debatte um 5G interessieren. Geleitet wird der Workshop von Jan-Peter Kleinhans, der derzeit an Handlungsempfehlungen für den Umgang mit chinesicher IT im Bereich von Mobilfunknetzen arbeitet.

 

Was wir gerade mit Interesse lesen

Dieser Artikel aus dem Magazin The New Yorker beschreibt, wie umfassend sich Künstliche Intelligenz auf eine Vielzahl von Lebensbereichen auswirkt – so auch auf die Landwirtschaft. Als Beispiel wird ein Startup vorgestellt, das Kühe durch Gesichtserkennung analysiert. Die beschriebenen technischen Methoden lassen sich aber leicht für andere Zwecke nutzen – nicht zuletzt zur Überwachung von Menschen in autoritären Regimen. Damit veranschaulicht der Autor, dass auch die scheinbar harmlose Verwendung von KI aus ökonomischen Gründen zu ethischen Problemen führen kann. Gelesen von Kate Saslow.
▬▬▬▬▬
Um Menschen digital abzuhören, arbeiten Sicherheitsbehörden mit Firmen zusammen, die ihr Geld mit der Vermarktung von Spionage- und Überwachungssoftware verdienen. Durch eine Recherche zweier IT-Sicherheitsforscher sind nun Erkenntnisse über diese Zusammenarbeit zwischen staatlichen Sicherheitsbehörden und einigen der größten kommerziellen Anbieter an die Öffentlichkeit geraten – beispielsweise über die Kosten der Überwachungstools, aber auch über die strategische Ausrichtung verschiedener Überwachungsmaßnahmen. Die Forscher haben Zugang zu den Informationen erhalten, weil die für Regierung arbeitenden Entwickler:innen Tools durch eigene Chatverläufe testeten, in denen sie diese Informationen preisgaben, ohne die verwendeten Server ausreichend nach außen zu schützen. Gelesen von Sven Herpig.
▬▬▬▬▬
Deutsche Medien berichteten intensiv über die Veröffentlichung teils privater Daten von insgesamt 1000 Politiker:innen, Journalist:innen und anderer prominenter Personen. Daniel Moßbrucker, Mitarbeiter der NGO Reporter ohne Grenzen, ordnet den im Januar bekannt gewordenen Doxing-Fall in diesem Artikel international ein. Er zeigt, dass diese Taktik in vielen Ländern, darunter Brasilien, Polen, Ungarn oder Italien, insbesondere gegen Journalist:innen schon fast alltäglich Einsatz findet, um unliebsame Meinungen im Mediendiskurs zu unterdrücken. Moßbrucker zeigt auch auf, wie man sich gegen Angriffe dieser Art schützen kann. Gelesen von Julia Schuetze.
▬▬▬▬▬
Der Bundesnachrichtendienst richtet sich regelmäßig mit Überwachungsanordnungen an den DE-CIX in Frankfurt, dem größte Internetknoten der Welt. Dessen Betreiber sind davon überzeugt, dass der Nachrichtendienst damit gegen geltendes Recht verstößt. Auf dem 35. Chaos Communication Congress hat Klaus Landefeld einen umfassenden Einblick in die Klagen des DE-CIX gegen die strategische Fernmeldeüberwachung des BND gegeben. Der einstündige Vortrag „G10, BND-Gesetz und der effektive Schutz vor Grundrechten“ ist eine prägnante und anschauliche Zusammenfassung der Probleme und offenen Fragen im Umgang mit den Befugnissen des BND und seinen rechtlichen Grundlagen. Gesehen von Kilian Vieth.
▬▬▬▬▬
In diesem Interview fällt der chinesische Investor und ehemalige Google-Chef für China Kai-Fu Lee das vernichtende Urteil, dass für Europas KI-Sektor im internationalen Vergleich "keine Hoffnung besteht". Zu den Gründen, die er dafür nennt, zählen die zersplitterten Märkte innerhalb Europas, aber auch mangelnde Kreativität in der hiesigen Entwicklerszene. Gleichzeitig hält er es für unwahrscheinlich, dass Regulierungen der europäischen Gesetzgeber dazu führen werden, dass Tech-Riesen wie Google in Europa an Einfluss einbüßen. Gelesen von Philippe Lorenz.
▬▬▬▬▬
Es klingt zunächst paradox: Mit einer anderen Betriebsweise, bei der Solaranlagen weniger Strom produzieren als es derzeit der Fall ist, können sie dazu beitragen, insgesamt mehr Erneuerbare Energien im Strommix unterzubringen – und das bei gleichzeitiger Kostensenkung für die Verbraucher:innen. In dieser Folge des Podcast "the interchange" wird erklärt, welche Digitalisierungsprozesse diese neue Betriebsweise ermöglichen. Dabei spielen vor allem datengestützte Prognosen und die Vermarktung an der Strombörse eine Rolle. Damit diese Vision umgesetzt werden kann, braucht es aber ein Umdenken bei der Bepreisung von Strom. Gehört von Fabian Reetz.
▬▬▬▬▬
Das britische Gremium zur Kontrolle der Geheimdienste (IPCO) hatte die Stelle als "Head of Investigation" ausgeschrieben. Offenbar war man an Kandidat:innen, die eine kritische Stimme haben und über viel Detailwissen verfügen, aber nicht interessiert. Das britische Innenministerium verhinderte nämlich die Berufung von Eric Kind, einem ausgewiesenen Experten für Überwachungstechnik und Spionagepraxis und richtete sich damit gegen den expliziten Wunsch des IPCO selbst. Eine schlechte Entscheidung, die leider auch zeigt, wer Koch und wer Kellner bei der Nachrichtendienstkontrolle in England ist. Gelesen von Thorsten Wetzling.
▬▬▬▬▬

In diesem Artikel wird beschrieben, wie die chinesische Hackergruppe bzw. -kampagne APT10 Industriespionage bei unzähligen Unternehmen über mehrere Jahre durchführen konnte. APT10 war so erfolgreich, weil sie nicht die Unternehmen direkt angegriffen haben, sondern deren digitale Zulieferer – sogenannte Managed Service Provider (MSPs). Durch sie erhielt die Hackergruppe direkten und weitreichenden Zugriff auf Unternehmensnetzwerke weltweit. Gelesen von Jan-Peter Kleinhans.
▬▬▬▬▬
In der digitalen Öffentlichkeit spielt die Klaviatur aus rechtsextremen Nachrichtenseiten, Social Media, Blogs und Foren eine Kakophonie aus Desinformation, um den Kampf um die politische Deutungshoheit zu gewinnen. Das NDR Radio-Feature „Fake-Fabriken. Der Profit mit Falschmeldungen“ zeigt ausführlich die Disruption in unserem Mediensystem – und wie sie Propagandist:innen und Extremist:innen für sich zu nutzen wissen. Entstanden ist damit ein gelungener Rundumschlag der weltweiten Ausläufer digitaler Desinformation. Gehört von Alexander Sängerlaub.
▬▬▬▬▬
Wie können personenbezogene Daten auf sichere Art und Weise geteilt werden? Wie kann beispielsweise eine Bank, die sensible Finanzdaten hält, mit außenstehenden Expert:innen zusammenarbeiten, ohne diese Daten an sie preiszugeben? Dies sind Fragen, die im Buch "Sharing Big Data Safely" von Ted Dunning und Ellen Friedman (O'Reilly Verlag) beantwortet werden. Auch die Verwendung synthetischer Daten spielen hier eine Rolle. Besonders interessant sind die Hinweise auf Open Source Software auf GitHub. Gelesen von Nicola Jentzsch.
▬▬▬▬▬
Die großen Internet-Firmen stehen unter enormen Druck, die Verbreitung von Desinformation und Fake News auf ihren Plattformen zu unterbinden. Allerdings gibt es bisher kaum öffentliche Informationen, wie erfolgreich die Plattformen dabei sind. Krishna Bharat, ein Entwickler, der Google News aufgebaut hat, gibt in seinem Artikel spannende Einblicke, wie technische Ansätze zur Algorithmen-getriebenen Erkennung von Fake News aussehen könnten. Gelesen von Stefan Heumann.

 

Deep Dive: Maschinelles Lernen unter Wahrung der Menschenrechte

Weltweit erhöht sich der Einsatz Künstlicher Intelligenz sowohl in Unternehmen, als auch innerhalb staatlicher Strukturen. Die eingesetzten algorithmischen Entscheidungsfindungssysteme bewerten etwa Kreditwürditgkeit und Jobeignung oder bestimmen über eine vorzeitige Haftentlassung. Diese Anwendungen können aber zu systematischer Diskriminierung oder der Verletzung von Persönlichkeitsrechten führen. Selbst wenn das Einsatzgebiet unbedenklich ist, können durch das Design der Software Grundrechte verletzt werden. Bisherige Gesetze und Regelungen bieten dagegen kaum Schutz. Immer intensiver diskutieren Wissenschaftler:innen und Aktivist:innen daher, wie der Schutz von Menschenrechten beim Fortschritt von KI sichergestellt werden kann.

Zum Problemfeld "ethischer KI" haben Philippe Lorenz und Kate Saslow eine Leseliste erstellt:

Mark Latonero - Governing Artificial Intelligence: Upholding Human Rights & Dignity

AI Now - Algorithmic Accountability Policy Toolkit

Joshua New und Daniel Castro - How Policy Makers Can Foster Algorithmic Accountability

Vereinte Nationen, Special Rapporteur David Kaye - Promotion and protection of the right to freedom of opinion and expression

Amnesty International und Access Now - The Toronto Declaration: Protecting the rights to equality and non-discrimination in machine learning systems

WEF Global Future Council on Human Rights 2016-2018 - How to Prevent Discriminatory Outcomes in Machine Learning

Julia Krüger und Konrad Lischka - Damit Maschinen den Menschen dienen. Lösungsansätze, um algorithmische Entscheidungen in den Dienst der Gesellschaft zu stellen. - Arbeitspapier -

The IEEE Global Initiative on Ethics of Autonomous and Intelligent Systems - Ethically Aligned Design - Version 2 (Download-Link)

Floridi et al. - AI4 People's Ethical Framework for a Good AI Society: Opportunities, Risks, Principles, and Recommendations

The European Commission’s High Level Expert Group on Artificial Intelligence - Ethics Guidelines for Trustworthy AI - Draft

Université de Montréal - Montréal Declaration for a Responsible Development of Artificial Intelligence

 

Überblick: Aktuelle Veröffentlichungen und Medienbeiträge

Die Bundesregierung braucht eine Datenstrategie (Gastbeitrag): In einem Artikel für das Handelsblatt haben Nicola Jentzsch und Stefan Heumann über die Bedeutung geschrieben, die der Zugang und die Nutzbarkeit von Daten für die Weiterentwicklung für Künstliche Intelligenz in Europa haben. Sie sprechen sich deutlich dafür aus, innerhalb der Regierung eine zielgerichtete Strategie zu entwickeln, die diese offenen Fragen in Bezug auf die KI-relevanten Daten regelt und so Europa ermöglicht, im globalen technologischen Wettbewerb Schritt zu halten.
▬▬▬▬▬
Zu Beginn des Monats traf sich Stefan Heumann mit der Digitalministerin Taiwans Audrey Tang. In dem Transkript des Gesprächs kann man nachlesen, welche innovativen Formate im Bereich eGovernment oder des Breitbandausbaus in Taiwan bereits etabliert sind und von welchen kulturellen Unterschieden bei der Umsetzung von Digitalprojekten Deutschland von Taiwan lernen kann.
▬▬▬▬▬
Digitalisierung braucht Zivilgesellschaft (Studie): Um den digitalen Wandel erfolgreich zu meistern, brauchen wir eine starke und engagierte Zivilgesellschaft. Die Wirtschaft als Treiber reicht nicht aus. Der Dritte Sektor wird zwar zunehmend digitaler, steht in Summe aber noch am Anfang. Dies zeigt ein Report, den wir gemeinsam mit Phineo, der Bertelsmann Stiftung und der Robert Bosch Stiftung erstellt haben.

 

Woran wir uns nicht mehr erinnern

14. Februar 1876 – Alexander Graham Bell ist zwei Stunden vor seinem Kontrahenten Elisha Gray auf dem Patentamt, um das später als "Telefon" bezeichnete Gerät schützen zu lassen. Daraus erwächst einer der größten Patentstreitereien der Geschichte. Bell gewann und wurde so im kollektiven Gedächtnis zum Erfinder des Telefons. Ironischerweise funktionierte Bells Telefon erstmals am 10. März 1876, also fast einen Monat nach der Ausstellung des Patents – das Bells Schwiegervater Patentanwalt war, sei hier nur am Rande erwähnt. Erinnert sich Johanna Famulok.