Juli 2018: Woran die Stiftung Neue Verantwortung aktuell arbeitet

06. Juli 2018

 

Woran wir gerade arbeiten

Bei der anstehenden Landtagswahl in Bayern am 14. Oktober ist mit einem harten Wahlkampf zu rechnen, zumal die CSU um ihre absolute Mehrheit bangt und die AfD an Zustimmung gewinnt. Wird es Versuche geben, mit Desinformation (“Fake News”) Stimmung zu machen oder politische Kandidat:innen zu diffamieren? Ein Team um Alexander Sängerlaub bereitet sich derzeit darauf vor, im bayerischen Wahlkampf Daten zur Wirkung digitaler Desinformation zu sammeln.
▬▬▬▬▬
Das Militär, der Bundesnachrichtendienst und Sicherheitsbehörden wie der Bundesverfassungsschutz wollen Schwachstellen in weltweit genutzter Soft- und Hardware geheim halten, weil ihnen diese unter anderem die digitale Überwachung von Verdächtigen und die Sammlung von Informationen ermöglichen. Die Praxis hat auch Nachteile: Werden offene Schwachstellen den Herstellern nicht gemeldet, bleiben sie ein Sicherheitsrisiko für Wirtschaft und Gesellschaft. Sven Herpig arbeitet an einem ersten Vorschlag, wie der Staat mit diesem Dilemma umgehen kann. Sein Papier erscheint voraussichtlich Mitte August.
▬▬▬▬▬
Die Polizeibehörden in sechs Bundesländern setzen derzeit das sogenannte “Predictive-Policing” ein, um mit Hilfe von Datenanalysen und Vorhersagen die Polizeiarbeit effektiver zu gestalten. Weitere Bundesländer erwägen ebenfalls den Einsatz von Predictive-Policing-Programmen. Was Polizeibehörden von den bereits realisierten Projekten in Deutschland lernen können und unter welchen Bedingungen ihr Einsatz überhaupt sinnvoll ist, analysiert Tobias Knobloch in einem Papier. Die Veröffentlichung ist für August geplant.
▬▬▬▬▬
Sei es bei der Übernahme deutscher Technologieunternehmen durch chinesische Käufer oder bei der Diskussion um die internationale Ächtung autonomer Waffensysteme: Künstliche Intelligenz wird zunehmend ein Thema für die deutsche Außenpolitik. In diesem Themenbereich werden bei der Stiftung Neue Verantwortung zukünftig Philippe Lorenz und Kate Saslow arbeiten.
▬▬▬▬▬
Die demokratische Kontrolle von Nachrichtendiensten und ihrer digitalen Überwachungsprogramme ist schwierig. Im Rahmen einer Studie haben Thorsten Wetzling und Kilian Vieth deshalb in ganz Europa, in den USA und in Kanada mit Aufsichtsgremien gesprochen und neue Nachrichtendienst-Gesetze analysiert. Ziel war es, nach innovativen Beispielen zu suchen, wie sich dich demokratische Kontrolle der Nachrichtendienste verbessern lässt. Ihre Ergebnisse werden im Herbst veröffentlicht.
▬▬▬▬▬
Der EU Cybersecurity Act soll für höhere IT-Sicherheitsstandards im unübersichtlichen Markt internetfähiger Geräte wie Kühlschränke, Internet-Router oder Feuermelder sorgen. Ein offener, datenbankgetriebener Ansatz für Hersteller, Verbraucher, Händler und Regulierer könnte helfen, die Wirkung der geplanten Regulierung und damit die IT-Sicherheitsstandards in Europa zu erhöhen. Das Papier dazu von Jan-Peter Kleinhans wird im August veröffentlicht.
▬▬▬▬▬
Die Bundesregierung hat im Koalitionsvertrag angekündigt, dass Wettbewerbsrecht zu modernisieren, um die Marktaufsicht auf digitalen Märkten zu stärken. Auf welche Bereiche sich Wettbewerbspolitiker bei einer Reform konzentrieren sollten, fasst Nicola Jentzsch in einem Papier zusammen. Es erscheint Ende Juli.
▬▬▬▬▬

Was wir gerade mit Interesse lesen

China verfügt über fast alle Voraussetzungen, um modernste KI-Technologie herzustellen: Einen Pool von Expert:innen im Bereich Machine-Learning, sowie große Mengen verfügbarer Daten. Bei der für KI-Anwendungen benötigten Hardware versucht der chinesische Staat noch immer, gegenüber den USA aufzuholen.  Exemplarisch dafür steht ein Fall chinesischer Industriespionage, über den der Journalist Paul Mozur aus Hong Kong berichtet. Gelesen von Philippe Lorenz.
▬▬▬▬▬
In einem längeren Bericht für den Economist beschreibt der Journalist Ludwig Siegele, wie sich das globale Internet zunehmend zentralisiert und wie Regierungen auf diesen Trend Einfluss nehmen könnten. Der britisch-amerikanische Informatiker David S. H. Rosenthal diskutiert und kommentiert Siegeles Analyse in einem umfassenden Blog-Post. Gelesen von Stefan Heumann.
▬▬▬▬▬
Im Umgang mit Trumps Propaganda und Lügen versuchen auch Journalisten neue Wege zu finden, um nicht aus jedem Tweet mit Desinformation des US-Präsidenten eine neue Nachricht zu produzieren, die wiederum der “Fake News” zusätzliche Aufmerksamkeit verschafft. Die Washington Post arbeitet nun mit dem "Truth-Sandwich". Gelesen von Alexander Sängerlaub.
▬▬▬▬▬
Hackerangriffe sind für den deutschen Staat eine vergleichsweise neue Sicherheitsbedrohung. Die verschiedenen Bundesministerien und Behörden ringen deshalb noch immer um Zuständigkeiten, Ressourcen und um Einfluss. Einen aktuellen Überblick, wie die Verantwortlichkeiten beim Thema Cyber-Sicherheit in der Bundesregierung derzeit verteilt sind, gibt die Antwort [PDF] auf eine kleine Anfrage eines Bundestagsabgeordneten. Gelesen von Sven Herpig.
▬▬▬▬▬
Immer mehr Unternehmen übertragen ihre Kundendaten an Cloud-Anbieter wie Amazon, Google oder Microsoft, um diese durch die leistungsstarken Algorithmen der großen Plattformen analysieren zu lassen. Zwar unterliegen die hochgeladenen Daten beim Cloud-Anbieter einer Geheimhaltungspflicht. Allerdings zeigt eine Gruppe von Forschern nun, dass sich mit einem speziellen Angriff auf die Machine-Learning-Modelle der Cloud-Anbieter herausfinden lässt, ob bestimmte Kundenprofile im Trainingsdatensatz vorhanden waren oder nicht. Diese Form von Angriff könnte weitreichende Folgen für den Datenschutz und den Wettbewerb in der Datenökonomie haben. Gelesen von Nicola Jentzsch.
▬▬▬▬▬
Der Europäische Gerichtshof für Menschenrechte hat erstmals seit den Snowden-Enthüllungen eine Entscheidung zur digitalen Massenüberwachung durch Geheimdienste in Europa getroffen. Eine Kammer des Gerichts wies die Klage einer schwedischen NGO gegen die Befugnisse der schwedischen Nachrichtendienste ab. Aus Sicht des Gerichts verstoße die anlasslose Überwachung digitaler Kommunikation in Schweden nicht gegen Artikel 8 der Europäischen Menschenrechtskonvention –  dem Recht auf Achtung des Privatlebens. Gelesen von Thorsten Wetzling.
▬▬▬▬▬
Weil die Anzahl mit dem Internet vernetzter Geräte schon heute unüberschaubar ansteigt, ist es immer naiver, allein auf die IT-Sicherheit jedes einzelnen Geräts zu hoffen. Die Cybersicherheitsexpertin Megan Stifel fordert daher, IT-Sicherheit nicht nur durch eine einmalige Überprüfung nach der Herstellung sicherzustellen. Stattdessen sollten laut Stifel alle Stakeholder während der gesamten Produktlebenszeit auf IT-Sicherheit achten, um Risiken für Dritte und die Umwelt zu verringern. Gelesen von Jan-Peter Kleinhans.
▬▬▬▬▬
Daten spielen eine immer größere Rolle in der Polizeiarbeit und im Justizwesen. In einem Dossier hat der Economist eine Reihe aktueller Entwicklungen zusammengefasst. Gelesen von Tobias Knobloch.
▬▬▬▬▬

Überblick: Aktuell veröffentlichte Papiere und kommende Veranstaltungen

Eckpunkte einer nationalen Strategie für Künstliche Intelligenz (Papier): Die Bundesregierung möchte die Erforschung und wirtschaftliche Nutzung von Künstlicher Intelligenz (KI) in Deutschland fördern und beschleunigen. Wo müsste eine nationale KI-Strategie ansetzen und welche Maßnahmen müsste sie umfassen? Von Dietmar Harhoff, Nicola Jentzsch, Philippe Lorenz und Stefan Heumann.
▬▬▬▬▬
Trumps Crime-Tweet in Deutschland: Viel Aufmerksamkeit, wenig Unterstützung (Kurzanalyse): Vor kurzem verbreitete der US-Präsident eine “Fake News” (Desinformation) zu Deutschlands Kriminalitätsstatistik. Analysiert wurde, wer am intensivsten an der Weiterverbreitung der Fake News beteiligt war, wie erfolgreich die Richtigstellung der Nachricht war und welche Probleme es vor allem in den sozialen Netzwerken gab. Von Alexander Sängerlaub und Wolf-Dieter Rühl.
▬▬▬▬▬

Woran wir uns nicht mehr erinnern

Noch immer verläuft die globale Kommunikation über Unterseekabel, die sich zwischen den Kontinenten auf dem Meeresgrund befinden. Sie zu verlegen war nicht einfach. Zwar war die Signalübertragung bereits zu Beginn des 19. Jh. ausgereift, doch fehlte ein geeignetes Isolationsmaterial, um die Kabel vor dem Salzwasser zu schützen. Dies Lösung fand man im Saft des Guttaperchabaums, der in Malaysia und Indonesien wächst. 1847 entwickelte Werner von Siemens ein Verfahren, mit dessen Hilfe sich der Saft zu einem robusten, kautschukartigen Material verarbeiten ließ. Erinnert von Johanna Famulok.
▬▬▬▬▬