Woran wir gerade arbeiten: Newsletter November 2021

19. November 2021

Woran wir gerade arbeiten

Zwar gab es in diesem Bundestagswahlkampf nicht die eine große Desinformationskampagne, Politiker:innen und viele andere Internetznutzende sahen sich dennoch immer wieder mit Falschmeldungen und Diskriminierungen konfrontiert. Die Initiative Campaign Watch, an der Julian Jaursch für die SNV beteiligt ist, hatte die Parteien zur Selbstverpflichtung zu fairen digitalen Wahlkämpfen angeregt und fordert nun eine Verankerung dieser Verpflichtungen im Koalitionsvertrag: Das umfasst unter anderem den Einsatz für einen starken Digital Services Act mit klaren Regeln für Plattformen sowie zukünftig ausreichende Ressourcen bei Parteien für offene politische Kommunikation auch abseits des Wahlkampfes. Lesen Sie hierzu einen Gastbeitrag von Julian Jaursch.
▬▬▬▬▬
Julia Schuetze und Rebecca Beigel setzen sich im Bereich Internationale Cybersicherheitspolitik mit Cybersicherheits-Übungen für politische Arbeit auseinander, im Frühjahr haben sie ein Überblickspapier veröffentlicht. Seitdem testen sie mit Sven Herpig und Lina Siebenhaar zusammen die Übungen in der Praxis. Bisher haben sie Cybersicherheitspolitik-Übungen mit Akteuren aus Ruanda, Jordanien und Kenia umgesetzt. Die Erkenntnisse über die praktische Anwendung der Übungen werden nächstes Jahr in einem Papier veröffentlicht.
▬▬▬▬▬
Wie können Nachrichtendienste aus der Zivilgesellschaft heraus kontrolliert werden? Und mit welchen Herausforderungen haben Journalist:innen und Aktivist:innen dabei konkret zu kämpfen? Unser Team "Digitale Grundrechte, Überwachung und Demokratie" hat im Rahmen des Verbundprojektes GUARDINT eine Umfrage zur zivilen Kontrolle von Nachrichtendiensten in England, Frankreich und Deutschland durchgeführt. Damit untersuchen sie die immer wichtigere Rolle zivilgesellschaftlicher Akteure bei der Kontrolle von nachrichtendienstlicher Überwachung als Gegengewicht und Ergänzung zur gesetzlich verankerten Aufsicht durch Kontrollgremien. Hierzu haben Kilian Vieth, Mouna Smaali, Felix Richter und Thorsten Wetzling zusammen mit einer Projektgruppe am Wissenschaftszentrum Berlin knapp 80 Expert:innen aus Journalismus und zivilgesellschaftlichen Organisationen zu ihren Strategien, den Arbeitsumständen und ihrer persönlichen Meinung zu Nachrichtendiensten befragt.

 

Die Umfrage wird derzeit ausgewertet und die Ergebnisse werden als wissenschaftliche Veröffentlichung zum Peer Review eingereicht. Die erhobenen Daten werden außerdem auf guardint.org in einem interaktiven Data Explorer der Öffentlichkeit zur Verfügung gestellt.
▬▬▬▬▬

Pegah Maham und Anna Semenova arbeiten aktuell an einer Netzwerk- und Themenanalyse zu Akteur:innen in der gesellschaftlichen Debatte um Künstliche Intelligenz (KI) für das KI-Observatorium des BMAS. Mit Twitter als Datengrundlage analysieren sie zum einen die relevanten Akteur:innen und zum anderen welche Trends im deutschsprachigen Diskurs existieren. Hierfür schauen sie sich die Entwicklung bestimmter Schlagworte über mehrere Jahre an.  
▬▬▬▬▬
KI ist ein zentraler Technologiebaustein für viele Informations- und Kommunikationstechnologien (IKT). Damit moderne IKT offen und von verschiedenen Akteuren weiterentwickelt werden können, hat man sich auf technische Standards geeinigt. Unternehmen, die sich an der Standardisierung beteiligen, können jedoch geistiges Eigentum an bestimmten Technologien geltend machen, obwohl sie für das Zustandekommen des Standards unverzichtbar, also standardessentiell, sind. Das AI Governance-Team untersucht, wie man mit diesen Abhängigkeiten sinnvoll umgehen kann. Dafür vergleichen sie den aktuellen Prozess bei KI-Patenten mit denen von 5G-Technologien. Kann man etwas aus der 5G-Debatte für standardessentielle Patente an KI-Technologien lernen? Kann strategische KI-Patentierung zu geopolitischen Spannungen führen, indem technologische Abhängigkeiten erzeugt werden? Um solche Fragen wird es in dem Papier gehen, das voraussichtlich im Januar erscheint. 

 

Was wir gerade mit Interesse lesen

Spätestens seit den aktuellen Lieferengpässen sind Halbleiter und ihre komplexe, arbeitsteilige Wertschöpfungskette stark in den medialen Fokus gerückt. Vieles davon wirkt dennoch sehr abstrakt und undurchsichtig. Nachdem wir im Februar bereits einen Podcast zu den Details der Geschäftsmodelle, Abhängigkeiten und Produktionsschritten empfohlen haben, nimmt dieser Artikel die Lesenden mit in die heiligen Hallen von TSMC, dem führenden Produzenten der modernsten Chips, die aktuell auf dem Markt sind. Er lässt tief in den Maschinenraum der Basistechnologie blicken, die unser heutiges modernes, digitalisiertes Leben ermöglicht und veranschaulicht selbst kleinteilige Arbeitsprozesse. Die geschilderten Eindrücke und Fotos wirken wie eine Reise in die Zukunft. Gelesen von Julia Hess.
▬▬▬▬▬
Think Tanks nehmen eine wichtige Rolle im politischen Prozess ein. Durch ihre Expertise in zahlreichen Themenfeldern und der Entwicklung von Handlungsempfehlungen können sie ganz konkret Einfluss auf politische Entscheidungen nehmen. Frauen, People of Color oder Trans- und nichtbinäre Personen sind in vielen Think Tanks leider nach wie vor unterrepräsentiert. Dieses Papier bietet zahlreiche Informationen und Checklisten, wie sich existierende Machtstrukturen in Think Tanks herausfordern und nachhaltige, strukturelle Veränderungen anstoßen lassen. Die Arbeit in Think Tanks muss diverse Stimmen und Erfahrungen miteinbeziehen. Nur dann kann sichergestellt werden, dass ihre Handlungsempfehlungen, die daran anknüpfende politische Arbeit sowie Gesetze auch wirklich allen Bürger:innen zugutekommen. Gelesen von Andre Weisser.
▬▬▬▬▬
Desinformation und Hassrede werden, wie Whistleblowerin Frances Haugen gerade wieder verdeutlicht hat, durch algorithmische Verbreitung auf Plattformen wie Facebook verstärkt. Laut Haugen sollte sich die Regulierung von Plattformen deshalb nicht nur auf einzelne Inhalte konzentrieren, sondern auf die algorithmische Verbreitung. Auch in der Forschung und seitens der Zivilgesellschaft geht die Debatte um Plattformregulierung in eine ähnliche Richtung: Es wird vermehrt davon abgeraten, einzelne Inhalte in den Fokus zu nehmen, sondern die algorithmische Verstärkung problematischer Inhalte in den Mittelpunkt zu stellen. Doch auch bei diesem Fokus bleiben viele Fragen zu Meinungsfreiheit und der Macht der Plattformen offen, wie Daphne Keller in einem Essay herausarbeitet. Sie bezieht sich auf die USA mit dem First Amendment als Rechtsrahmen, was die Frage aufwirft, ob in einem anderen Rechtssystem mit einem anderen Verständnis von Meinungsfreiheit, wie beispielsweise in der EU, die "Verstärkung" von Inhalten gesetzlich geregelt werden könnte. Gelesen von Julian Jaursch.
▬▬▬▬▬
Ausgefallene Bildschirme, unzugängliche Krankenakten, handschriftliche Protokolle – Erpressersoftware, sogenannte Ransomware, die Krankenhäuser trifft, gefährdet Leben. In Alabama ist ein Krankenhaus angeklagt worden, da das Personal wegen einer Cyberoperation wichtige Signale nicht habe wahrnehmen können, was den Tod eines Kindes zur Folge hatte. Bestätigt sich der Vorwurf, wäre es der erste Ransomware-Vorfall mit Todesfolge. Allgemeine Aussagen, ob Krankenhäuser in einem solchen Fall geöffnet bleiben sollten, ob normal weitergearbeitet werden kann, lassen sich nicht treffen. Dieses Krankenhaus blieb geöffnet, zahlte das Lösegeld nicht und behob den Schaden selbst. Das Hauptnetzwerk wurde abgeschaltet und drei Wochen mit provisorischen Lösungen gearbeitet. Der Fall macht deutlich, dass sich Krankenhäuser sowie andere kritische Infrastrukturen auf solche Fälle vorbereiten müssen. Auch in Deutschland kommt es vermehrt zu solchen Vorfällen, wie der aktuelle Lagebericht des Bundesamts für Sicherheit und Informationstechnik zeigt. Gelesen von Julia Schuetze.
▬▬▬▬▬
Machine Learning (ML) ist gemessen an der Anzahl beantragter Patente sowie eingereichter Konferenzbeiträge und Publikationen in wissenschaftlichen Journals aktuell die am meisten verwendete KI-Technologie. Heutige neuronale Netzwerke lernen mit Parametern, die Teil flexibler Computermodelle sind, ML kann deshalb in den unterschiedlichsten Bereichen eingesetzt werden, von Textübersetzung über die Auswertung medizinischer Scans bis zum Spielen von Go. Das Training solcher künstlichen neuronalen Netze ist allerdings sehr rechenintensiv. In diesem Artikel werden die steigenden finanziellen und ökologischen Kosten thematisiert. Sollte sich die Tendenz fortsetzen, werden laut den Autoren holprige Zeiten auf die Technologie zukommen. Ohne eine Veränderung des Lernprozesses würden Fortschritte in Zukunft immer langsamer erzielt werden. Die Autoren verdeutlichen die Schwachstellen des Machine-Learning-Ansatzes anschaulich. An konkreten Lösungsansätzen, die aus der vermeintlichen Sackgasse führen könnten, fehlt es allerdings. Gelesen von Philippe Lorenz.
▬▬▬▬▬
In der Umfrage unseres Teams zu Möglichkeiten ziviler Nachrichtendienstkontrolle hat sich gezeigt, dass britische Befragte insgesamt weniger besorgt waren, überwacht zu werden. Gleichzeitig haben die befragten britischen Journalist:innen im Vergleich zu ihren französischen und deutschen Kolleg:innen das positivste Verhältnis zu Nachrichtendiensten. Die Gründe hierfür erforscht unser Team noch. Dieser Artikel des Journalisten Richard Norton-Taylor, der langjährige Erfahrung mit Verteidigungs- und Sicherheitsthemen in Großbritannien hat, lieferte unserem Team ein paar interessante Hintergrundinformationen über den Modus Operandi im britischen Journalismus. Norton-Taylor beschreibt unter anderem, wie sich britische Nachrichtendienste  Journalist:innen und NGOs "gefügig" machen. Gelesen von Felix Richter.

 

Überblick: Aktuelle Veranstaltungen und Veröffentlichungen

Die 720-Millionen Euro Strafe: Frankreichs Offensive gegen Big Tech (Hintergrundgespräch, 25.11.): Frankreichs Wettbewerbsbehörde (ADLC) führte im Sommer ein Verfahren gegen Google. Mit Erfolg: Erstmals akzeptierte Google das Urteil und die damit verbundenen Geldstrafen von insgesamt 720 Millionen Euro und kündigte weitreichende Veränderungen an. Über das Vorgehen der ADLC und Implikationen für ähnliche Regulierungsvorhaben gegen Big Tech in der EU spricht am 25. November um 9-10 Uhr Stefan Heumann in einem englischsprachigen Hintergrundgespräch mit Pascale Déchamps. Sie war von Seiten der ADLC maßgeblich am Urteil gegen Google beteiligt. Bitte melden Sie sich hier an.
▬▬▬▬▬

Cyberkriminielle erpressen Anhalt-Bitterfeld – Was können wir daraus lernen? (Hintergrundgespräch, 03.12.): Cyberkriminelle legten im Sommer die Systeme der Landkreisverwaltung von Anhalt-Bitterfeld wochenlang lahm. Mitarbeiter:innen konnten bis zur Einrichtung eines Notbetriebs nicht auf Daten zugreifen und weder Sozialleistungen auszahlen noch Fahrzeuge zulassen. Sabine Griebsch arbeitet als Chief Digital Officer des Landkreises Anhalt-Bitterfeld bis heute daran, die IT-Systeme der Gemeinde wiederherzustellen. Sven Herpig spricht mit Ihr im Rahmen eines Hintergrundgesprächs am 03. Dezember um 13-14 Uhr über die Folgen des IT-Sicherheitsvorfalls und was Politik und Verwaltung aus dem Fall lernen können. Bitte melden Sie sich hier an.
▬▬▬▬▬
Understanding the global chip shortages (Policy Papier, englisch): Wie konnte es zu den aktuellen Liefer- und Produktionsengpässen in der Halbleiterindustrie kommen und was kann man dagegen tun? In dem Papier "Understanding the global chip shortages" erklären Jan-Peter Kleinhans und Julia Hess was genau die globale Chip-Wertschöpfungskette an ihre Grenzen gebracht hat. Ihre Analyse zeigt, warum es sich dabei nicht um einen einzelnen Engpass handelt, sondern um mehrere Knappheiten, die aus unterschiedlichen Gründen gleichzeitig auf verschiedenen Stufen der Wertschöpfungskette auftreten. Sie argumentieren darin auch, dass es langfristige strategische Entscheidungen braucht, um die Resilienz der Halbleiter-Lieferkette zu steigern.
▬▬▬▬▬
Länderspezifische Cybersicherheitspolitik-Übungen (Beitrag, englisch): In dem im April veröffentlichten Policy Brief "Cybersecurity Exercises for Policy Work" stellten Rebecca Beigel und Julia Schuetze zuletzt die Bedeutung und Potenziale von Cybersicherheitsübungen für die politische Arbeit und deren strategischen Einsatz für die Stärkung von Cybersicherheitsarchitekturen heraus. Darauf aufbauend passen die Autor:innen derzeit Cybersicherheitspolitik-Übungen und Szenario-Workshops an ausgewählte Länderkontexte an und führen diese auch im Anschluss mit Teilnehmer:innen durch. So wurde bisher länderspezifisches Hintergrundmaterial für Südafrika und Kenia veröffentlicht, die Informationen über die bestehenden Cybersicherheitsinfrastrukturen der Länder zusammenfassen. Zugleich dient dieses Material auch als Grundlage für die Durchführung länderspezifischer Cybersicherheitsübungen. Weitere Übungen sind derzeit mit Akteur:innen unter anderen aus Costa Rica, Ghana, Jordanien und Mexiko geplant.
▬▬▬▬▬
Active Cyber Defense Operations. Assessment and Safeguards (Policy Brief, englisch): Aktive Cyberabwehr seitens eines Staates ist sehr umstritten, weil durch die entsprechenden Maßnahmen mitunter IT-Systeme in anderen Ländern geschwächt werden und so schwerwiegende technische und politische Risiken entstehen können. Diese Kontroverse hat in den letzten Wochen im Rahmen der Cybersicherheitsstrategie 2021 und der geplanten zweiten europäischen Direktive für Netz- und Informationssicherheit neuen Rückenwind bekommen. Mit Einschätzungen über und Absicherungen von aktiver Cyberabwehr setzt sich Sven Herpig in diesem Papier auseinander, das in Zusammenarbeit mit einer transatlantischen Expert:innenarbeitsgruppe entstanden ist.

▬▬▬▬▬

Bericht für den Europarat zu Artikel 11 der modernisierten Übereinkunft 108 (Stellungnahme, englisch): Wie Sicherheitsbehörden mit Daten umgehen und wie Missbrauch vorgebeugt werden kann, ist auf internationaler Ebene kaum geregelt. Das modernisierte Übereinkommen 108 des Europarats ist eine wichtige Ausnahme, da dessen Vorgaben nach Artikel 11 auch für die Datenverarbeitung durch staatliche Behörden im Bereich der Sicherheitsvorsorge und der Verteidigung gilt. Allerdings untergraben die in Art. 11 aufgeführten zahlreichen Ausnahmen den Kern des Übereinkommens. Daher fordern Dr. Thorsten Wetzling und Charlotte Dietrich in einem vom Europarat in Auftrag gegebenen Bericht weitere Konsultationen und sprechen Empfehlungen aus, wie der staatliche Zugang und Umgang mit personenbezogenen Daten im Bereich der nationalen Sicherheit besser rechtsstaatlich eingehegt werden könnte.


Technologische Erinnerungen

 

1945 – Wie viel Zufall in Erfindungen und technologischem Fortschritt steckt, zeigt die Entwicklungsgeschichte der "von Neumann-Architektur", die bis heute die Grundlage für die meisten gängigen Computer bildet. Der Informatiker Herman Goldstine erkannte den bekannten Mathematiker John von Neumann an einem Zuggleis in Aberdeen, Maryland und berichtete ihm von seiner Arbeit am "EDVAC", einer der ersten elektronischen Computer. Die beiden begannen daraufhin ihre Zusammenarbeit, die in den "First Draft of a Report on the EDVAC" floss, welcher erstmals eine Computerarchitektur mit gespeicherten Programmen vorsah. Was Goldstine nicht wusste: von Neumann war Mitarbeiter am "Manhattan Project", das darauf abzielte, die erste Atombombe zu entwickeln. Der sehr viel prominentere von Neumann wurde außerdem auf dem "First Draft" als alleiniger Autor genannt, sodass so der Anteil Goldstines an der Entwicklung der Architektur in Vergessenheit geriet.

Gefunden von Johanna Famulok.

Kontakt:
Sebastian Rieger

srieger@stiftung-nv.de
Stiftung Neue Verantwortung e.V.
Ebertstraße 2
D-10117 Berlin

T. +49(0)30 81 45 03 78 87
F. +49(0)30 81 45 03 78 97