November 2018: Woran die Stiftung Neue Verantwortung aktuell arbeitet

November 2018: Woran die Stiftung Neue Verantwortung aktuell arbeitet

20. November 2018

Woran wir gerade arbeiten

Die USA, Australien und Neuseeland haben bereits die chinesischen Netzausrüster Huawei und ZTE vom 5G-Ausbau und öffentlichen Ausschreibungen ausgeschlossen – aufgrund von Bedenken der nationalen Sicherheit. Demgegenüber haben beispielsweise Kanada oder Großbritannien Evaluierungszentren errichtet, in denen sie speziell Equipment von Huawei auf IT-Sicherheit überprüfen. Jan-Peter Kleinhans analysiert derzeit die Strategien verschiedener Staaten, mit denen die Vertrauenswürdigkeit chinesischer Hard- und Software, der dahinterliegenden Lieferkette und Geschäftsprozesse eingeschätzt werden sollen.
▬▬▬▬▬
Was sind die technischen Gründe für den enormen Energieverbrauch von Bitcoin, welche energiesparenden Blockchain-Alternativen gibt es und was bedeutet dies für die Blockchain-Strategie der Bundesregierung? An diesen Fragen arbeitet derzeit Fabian Reetz. Seine Analyse erscheint in den nächsten Wochen.
▬▬▬▬▬
Politiker:innen in Deutschland fordern immer wieder, bei der Gestaltung der Digitalisierung die Interessen der Bürger:innen stärker zu berücksichtigen und zivilgesellschaftliche Stimmen bei der Digitalpolitik stärker einzubinden. In der Bundespolitik gelingt dies bisher allerdings kaum. Mit diesem Problem beschäftigt sich derzeit Anna Wohlfarth.
▬▬▬▬▬
Unternehmen setzen Algorithmen immer häufiger ein, um neue Mitarbeiter:innen zu finden oder geeignete Bewerber:innen auszuwählen. Tobias Knobloch untersucht, wie algorithmische Recruiting-Systeme in deutschen Unternehmen derzeit zum Einsatz kommen, welche Vorteile sie bringen und auf welche negativen Entwicklungen die Politik zukünftig achten muss. Sein Papier wird Anfang Dezember veröffentlicht.
▬▬▬▬▬
Datenpools sind Plattformen, auf denen Unternehmen oder Forschungseinrichtungen große Mengen von Daten sammeln und tauschen, um eigene Algorithmen zu trainieren. Die Bundesregierung möchte die Verbreitung von Datenpools fördern, um die Entwicklung und wirtschaftliche Nutzung von Technologien Künstlicher Intelligenz anzutreiben. Derzeit erstellen Nicola Jentzsch und Anika Lange eine Datenbank mit den wichtigsten Pools in Deutschland und auf EU-Ebene. Anfang nächsten Jahres soll dazu ein Papier veröffentlicht werden.
▬▬▬▬▬
Obwohl soziale Netzwerke heute einen Teil der politischen Öffentlichkeiten in Demokratien darstellen, ist ihre Beobachtung für den Journalismus und die Wissenschaft weiterhin schwierig. Das liegt auch daran, dass Plattformen wie Facebook die Datenanalyse technisch erschweren. Alexander Sängerlaub schreibt derzeit an einem Impulspapier, das anhand der Vorgänge in Chemnitz zeigt, welche Formen von Desinformation es in den sozialen Netzwerken gibt und welche Datenpools und Werkzeuge der Zivilgesellschaft zugänglich gemacht werden sollten, um die Wirkungsweise der Netzwerke besser zu verstehen sowie eine systematische Beobachtung öffentlicher Daten der Gesellschaft zu ermöglichen.

 

Was wir gerade mit Interesse lesen

Zwischen den USA, Russland und China gibt es viel Misstrauen und wenig Zusammenarbeit. Wissenschaftlicher Austausch zu konkreten Problemen könnte eine Plattform bieten, um diplomatische Fortschritte zu erzielen. Paul Arthur Berkman, der als Berater die Verhandlungen zwischen Russland und den NATO-Staaten zur Nutzung der Arktis-Region begleitete, hat dazu einen Blog-Post verfasst. Seine Ideen sind auch für den Bereich der internationalen Cyber-Sicherheit interessant. Gelesen von Julia Schuetze
▬▬▬▬▬
Der Fall angeblich verbauter Spionage-Chips aus China in Servern von Apple und Amazon ist noch nicht aufgeklärt, machte aber deutlich, welche Sicherheitsrisiken die globalen Lieferketten der IT-Industrie darstellen. Für IT-Hersteller ist dies kein völlig unbekanntes Problem. Ihnen machen bereits seit vielen Jahren Lieferanten zu schaffen, die heimlich gefälschte oder gebrauchte Bauteile verwenden, um Kosten zu sparen. Wie schwer es ist, Hardware-Lieferketten zu kontrollieren, erklärt der Blog-Post des in Singapur lebenden Ingenieurs und Hackers Andrew Huang. Gelesen von Jan-Peter Kleinhans
▬▬▬▬▬
Sechs Bundesministerien haben die Strategie zur Förderung Künstlicher Intelligenz in Deutschland erarbeitet und sich dafür durch Wissenschaft und Wirtschaft beraten lassen. Vertreter:innen der Zivilgesellschaft wurden kaum beteiligt, was für Kritik sorgte. Die Journalistin Sonja Álvarez hat einen Überblick erstellt, welche Personen die Ministerien im Rahmen der Entwicklung der KI-Strategie einluden. Gelesen von Anna Wohlfarth
▬▬▬▬▬
Bitcoin, die weltweit populärste Anwendung der Blockchain-Technologie, benötigt enorme Mengen an Energie. Ein Artikel in Nature Climate Change zeigt nun, dass allein die Krypto-Währung die Erderwärmung deutlich erhöhen und damit die Pariser Klimaziele gefährden könnte. Gelesen von Fabian Reetz
▬▬▬▬▬
Maschinelles Lernen – ein Teilbereich der Künstlichen Intelligenz – erfordert in der Regel die Konzentration großer Datenmengen an einem zentralen Punkt oder Rechenzentrum. Am Beispiel autonom fahrender Autos erklärt der KI-Analyst Lance Eliot, welche Probleme und Risiken die Datenkonzentration von Machine-Learning-Anwendungen derzeit mit sich bringen und an welchen Alternativen KI-Ingenieur:innen derzeit arbeiten. Gelesen von Stefan Heumann
▬▬▬▬▬
Weltweit fürchten sich Sicherheitspolitiker:innen und Militärs vor groß angelegten Cyber-Angriffen anderer Staaten. Als Schreckensszenario gelten die schweren Hackerangriffe in der Ukraine, mit denen Russland seit 2015 versucht, die Ukraine mit schweren Hackerangriffen, digitalen Wahlmanipulationen und Desinformationskampagnen zu destabilisieren. In einer Reportage beschreibt der Journalist Andy Greenberg detailliert, was damals in der Ukraine geschah. Gelesen von Sven Herpig
▬▬▬▬▬
Sebastian Kuhn ist Oberarzt am Zentrum für Unfallchirurgie der Uni Mainz. In einem Fachartikel beschreibt er, wie Ärzt:innen in Deutschland derzeit die Digitalisierung im Gesundheitssektor erleben. Kuhn sieht in der Ausbildung und Qualifizierung derzeit eine der größten Herausforderungen für die digitale Transformation in der Medizin. Gelesen von Tobias Knobloch
▬▬▬▬▬
Zweimal die Woche gibt die Redaktion von Technology Review in einem Newsletter einen Überblick zu aktuellen Nachrichten und neuen Forschungsergebnissen im Bereich Künstlicher Intelligenz. Abonniert von Kate Saslow

 

Überblick: Aktuell veröffentlichte Papiere, Medienbeiträge und kommende Veranstaltungen

Praktische Ideen für die wirksamere Kontrolle massenhafter Kommunikationsüberwachung (Studie): Thorsten Wetzling und Kilian Vieth haben das geltende Nachrichtendienstrecht und die Aufsichtspraktiken in 13 Demokratien untersucht –€“ darunter Deutschland, Groߟbritannien, Frankreich, die USA und die Niederlande. Ihre Studie zeigt anhand von 52 internationalen Beispielen, wie die umstrittene Praxis der Massenüberwachung in Deutschland rechtsstaatlich besser eingehegt und wirksamer kontrolliert werden könnte.
▬▬▬▬▬
Mindeststandards für staatliches Hacking (Policy Brief): Polizei- und Sicherheitsbehörden in Deutschland und vielen anderen Staaten nutzen immer häufiger Hacking-Methoden, um sich teils unbemerkt Zugang zur digitalen Kommunikation von Verdächtigen zu verschaffen. Sven Herpig hat mit einer Gruppe aus IT- Sicherheitsexpert:innen einen Katalog von Mindeststandards entwickelt, die für staatliches Hacking gelten müssen, um unter anderem ein hohes Maß an IT-Sicherheit und den Schutz der Grundrechte zu gewährleisten.
▬▬▬▬▬
Netzpolitik-Podcast #156: Das Internet of Things hat längst seinen Spitznamen weg: „Internet of Shit“. Denn wenig ist so schlecht gesichert wie die Webcams, Router, Vibratoren und all die anderen vermeintlich smarten Geräte, die derzeit in viele Wohnungen einziehen. Im Netzpolitik-Podcast von Netzpolitik.org sprechen die IT-Journalistin Barbara Wimmer und Jan-Peter Kleinhans darüber, wie man das ändern könnte.
▬▬▬▬▬
Kolumne Gastwirtschaft der Frankfurter Rundschau: Fabian Reetz schreibt in einem Gastbeitrag darüber, dass digitale Großkonzerne möglicherweise zukünftig auch den Energiemarkt als Geschäftsfeld für sich entdecken könnten und so nicht nur in der digitalen Welt, sondern auch durch unsere Stromversorgung Kund:innendaten erheben könnten.
▬▬▬▬▬
EU Cybersecurity Act – Eine Zertifizierung reicht bei der IT-Sicherheit nicht aus (Gastbeitrag): Mit dem Cybersecurity Act verlässt sich die EU auf das klassische Zusammenspiel aus Standardisierung, Zertifizierung und Marktüberwachung, um erstmals einheitliche europäische Standards für IT-Sicherheit zu etablieren. Dabei wurde jedoch übersehen, dass IT-Sicherheit dynamisch und wechselhaft ist, wodurch Produktzertifizierung und Marktüberwachung vor neue Herausforderungen gestellt werden, beschreibt Jan-Peter Kleinhans in diesem Artikel.

 

Woran wir uns nicht mehr erinnern

1918 – Der Erste Weltkrieg wurde durch die vielen technischen Neuerungen, die hier erstmals zum Einsatz kamen, auch als “Krieg der Ingenieure” bezeichnet. Durch diese Technologisierung und Professionalisierung der Zerstörung wurde es zum ersten Krieg der Menschheitsgeschichte, in dem mehr Personen durch Kampfhandlungen als durch Krankheiten starben. Erinnert sich Johanna Famulok.