Im derzeitigen Geschnatter von Propaganda und Müll, mit dem das Internet von staatlichen und / oder kommerziellen Mücken (Spionen) bzw eingebetteter Presse geflutet wird, ist Euch sicherlich entgangen, dass es im Jahre 2021 tatsächlich einen Weg gibt Emails zu schreiben ohne sie zu Postkarten zu machen. „Wie Ihr Eure Emails verschlüsselt – ein für allemal!“ weiterlesen
Ein diskreter Dammbruch der Rüstungsforschung
Autor: Christoph Marischka
Das Corona-Konjunkturpaket dient auch der Stimulation staatsnaher und militärischer Forschung
Anfang Juni 2020 hat die Bundesregierung mit ihrem „Konjunkturpaket“ nach Jahren restriktiver Ausgabenpolitik ein sog. „Konjunkturpaket“ im Umfang von 130 Mrd. Euro auf den Weg gebracht. „Mehrwertsteuersenkung und Familienbonus beschlossen“, titelte der Deutschlandfunk am 29. Juni 2020, nach der Zustimmung des Bundestages zur entsprechenden Änderung des Steuergesetzes. Zugleich wird im Konjunkturpaket allerdings mehrfach das Ziel proklamiert, dass „Deutschland gestärkt aus der aktuellen Krise hervorgeh[en]“ solle.1 Dies ist v.a. auch Aufgabe und Inhalt des 50 Mrd. Euro schweren „Zukunftspakets“, das Teil des Konjunkturpaketes ist und mit dem die Bundesregierung erklärtermaßen versucht, die Wettbewerbsposition der heimischen Industrie auszubauen. Ein besonderer Schwerpunkt liegt dabei auf sog. Schlüsseltechnologien, von denen sich Deutschland auch militärische Vorteile erhofft. Wesentliche Teile des Zukunftspaketes werden mit der nun anstehenden Verabschiedung des Nachtragshaushaltes umgesetzt, über die bislang recht wenig öffentlich berichtet und diskutiert wird. „Ein diskreter Dammbruch der Rüstungsforschung“ weiterlesen
Kriminalisierung von Tor-Servern stoppen
Pressemitteilung von Reporter ohne Grenzen vom 5.7.2019
Das Bundesinnenministerium möchte den Betrieb von Tor-Servern kriminalisieren und damit unter anderem erreichen, gegen Whistleblowing-Plattformen wie etwa Wikileaks ermitteln zu können. Außerdem droht Anonymisierungsdiensten das Aus, mit denen Exilmedien brisante Informationen aus Krisen- und Kriegsgebieten erhalten können. Dies ist das Ergebnis einer interdisziplinären Analyse des sogenannten Darknet-Paragrafen durch Juristen, IT-Experten und Menschenrechtsaktivisten. Die Pläne verunsichern bereits jetzt deutsche Betreiberinnen und Betreiber von Tor-Servern, die 30 Prozent des weltweiten Tor-Netzes ausmachen. Wegen ihrer Bedeutung hätte ein Rückgang des Engagements in Deutschland gravierende Folgen für das gesamte Anonymisierungsnetzwerk. „Kriminalisierung von Tor-Servern stoppen“ weiterlesen
Ein Spaziergang durch (militarisierte) Forschungslandschaften
Autor: Christoph Marischka
Rezension einer Dissertation im Fachbereich Informatik
Wenn im Folgenden ein Buch aus dem Themenfeld der Militarisierung der Wissenschaften besprochen wird, gebietet es die Ehrlichkeit zu erwähnen, dass der Rezensent und der Autor des betreffenden Buches bekannt und befreundet sind. Wie der Autor, so lässt sich auch das besprochene Buch als freundlich, engagiert und zugewandt beschreiben.
Unter dem Titel „Verquickung der mathematischen und informatischen Forschung an zivilen deutschen Hochschulen mit der modernen Kriegführung“ hat der Shaker Verlag die Dissertation von Thomas Gruber aus dem Jahr 2018 veröffentlicht und obwohl es sich um eine Doktorarbeit aus dem Fachbereich Informatik handelt, die auch ein einigen Stellen mit Formeln aufwartet, ist das Buch auch fachfremdem Publikum wärmstens zu empfehlen. Der beispielhafte Überblick über verschiedene militärische Forschungsprojekte und zivil-militärische Kooperationen im Umfeld deutscher Universitäten liest sich wie ein Spaziergang durch die Manchen sicherlich sehr fremde Wissenschaftslandschaft im Bereich der Mathematik und Informatik.
Wir lernen verschiedene Disziplinen und Subdisziplinen kennen, deren Geschichte, wie etwa bei der Numerik und der Kontrolltheorie, auf wenigen Seiten und auf eine Weise beschrieben wird, die uns schnell zivilen wie militärischen Nutzen erahnen lässt. Mit einer an Nonchalance grenzenden Klarheit werden Dynamiken benannt, die diese Landschaft strukturieren. Wenn Gruber an verschiedenen Stellen feststellt, dass Drittmittelabhängigkeit und Ökonomisierung der Wissenschaft rein theoretische gegenüber anwendungsbezogenen Forschungszweigen systematisch benachteiligen, sieht man vor seinem inneren Auge geradezu entsprechende Beispiele dafür, wie allerorten Neubauten für industrienahe Forschung entstehen, während die Gebäude, in denen tatsächliche Wissenschaft (der Autor des Buches würde hier von Grundlagenforschung sprechen) betrieben wird, zunehmend am Verfallen sind. Die Rückwirkung der jeweiligen Anwendungsperspektiven werden z.B. bei der Spieltheorie benannt: Deren politische, militärische und v.a. wirtschaftliche Nutzung habe u.a. aufgrund der kompetitiven Fragestellungen nicht-kooperativen Ansätzen weitgehenden Vorrang gegenüber kooperativen Zugängen eingeräumt und zu einer allgemeinen Übernahme eines militärischen und wirtschaftswissenschaftlichen Duktus‘ geführt.
Ähnlich knapp aber nachvollziehbar wird auch die Geschichte der Forschung an Künstlicher Intelligenz (KI) beschrieben, die als „vorwiegend praxisbezogenes Forschungsgebiet“ wesentlich von den Konjunkturen abhängig war, nach denen politische, wirtschaftliche und militärische Akteure Hoffnungen in sie setzten. Diese wurden wiederholt enttäuscht, was jeweils zu einem Einbruch der externen Förderung und damit zum Zusammenbruch ganzer Forschungsstrukturen beigetragen hat. Nachdem die Erwartungen in ‚denkende Maschinen‘ weitgehend aufgegeben wurden, wären zwischenzeitlich in Teilgebieten wie den wissensbasierten Systemen und dem Maschinellen Lernen für spezifische Anwendungen große Fortschritte gemacht worden, die jedoch gerade auch für die moderne Kriegführung nutzbar sind und gefördert würden.
Und das ist ja das eigentliche Thema des Buches. Entlang der verschiedenen Fachbereiche und Disziplinen werden u.a. Beispiele für militärische und rüstungsnahe Forschung aus Bremen und Hannover, Leipzig, Bonn und Karlsruhe genannt. Die Zahl der beschriebenen Fälle bleibt dabei übersichtlich und ermöglicht es dem Autor, auch fachfremden Leser*innen Themen wie Verschlüsselung (Kryptologie), Satellitennavigation und Situationserkennung sowohl hinsichtlich ihrer militärischen Relevanz als auch der hieraus abgeleiteten Forschungsfragen und ihrer Bearbeitung näherzubringen. Trotz der überschaubaren Zahl beschriebener Beispiele kommt dabei ein breites Spektrum von Akteuren zur Sprache, die von außen auf die Forschungslandschaft einwirken und zur Verankerung militärischer Fragestellungen beitragen.
Genannt werden u.a. das Verteidigungsministerium und die Hochschulen der Bundeswehr, die DARPA als Forschungsagentur des Pentagon und alte Bekannte aus der Rüstung wie Airbus und der Satellitenhersteller OHB aus Bremen sowie die Sicherheitsforschungsprogramme des Bundes und der EU-Kommission.
Natürlich lässt es das Vorgehen, die verschiedenen Subdisziplinen anhand einzelner, anschaulich beschriebener Beispiele abzuarbeiten, nicht zu, valide Rückschlüsse über deren Relevanz und den jeweiligen Grad an Militarisierung zu ziehen – das erfolgt eher noch durch die historische Rekonstruktion der Fachbereiche und ist auch gar nicht primäres Ziel des Autors. Es gelingt ihm dafür aber, sehr nachvollziehbar jeweils unterschiedliche Formen der militärischen Verquickung herauszuarbeiten.
So findet diese in der Kryptologie – das ist vielleicht wenig überraschend, wird hier aber ausbuchstabiert – weitgehend unter Bedingungen der Geheimhaltung und mit tw. geheimdienstlichen Methoden statt. In der Optimierung bzw. Kontrolltheorie hingegen scheinen Drittmittelprojekte an Hochschulen mit konkreten militärischen Aufgabenstellungen – etwa zur Satellitennavigation – keineswegs unüblich und wenig problematisiert zu sein. Methoden der spezialisierten KI-Forschung werden an den Universitäten vermittelt, entsprechende anwendungsbezogene Forschung findet jedoch primär in großen, außeruniversitären Forschungszusammenhängen und oft unter Dual-Use-Fragestellungen statt.
In Fachbereichen wie der Numerik scheint das militärische Interesse weniger in konkreten Drittmittelprojekten zu bestehen, als darin, Studierende als Praktikant*innen oder Promovierende für Rüstungsunternehmen zu gewinnen und dort ggf. dauerhaft zu binden.
So wie diese Einblicke in die Mathematik und die Informatik, die zweifellos den Schwerpunkt der Dissertation ausmachen, für viele Außenstehende neu und erkenntnisreich sein dürften, verhält es sich womöglich mit dem ersten Drittel des Buches für viele Angehörige der betreffenden Disziplinen. Hier werden in ähnlicher Knappheit Begriffe wie Krieg, moderne Kriegführung und (positiver) Frieden sowie Grundkonzepte der Wissenschaftsethik vorgestellt. Entsprechende Debatten von der unmittelbaren ‚Nachkriegszeit‘ bis zur heutigen Auseinandersetzung um Zivilklauseln werden nachgezeichnet und ganz am Rande eine kurze Geschichte der sozialen Bewegungen in Deutschland er- und die Auslandseinsätze der Bundeswehr aufgezählt. Auch die jüngeren Reformen und aktuellen Tendenzen des deutschen Bildungs- und Wissenschaftssystemes werden überblicksartig dargestellt. Dass all dies Teil einer Doktorarbeit in der Informatik sein kann, sollte beispielgebend sein und ehrt nicht nur den Autor, sondern auch seine Betreuer (Hans-Jörg Kreowski und Gregor Nickel).
Dass all dies auf gut 180 Seiten (mit Literaturverzeichnis und Bildern) passt, wirkt unglaublich – ist aber wahr. Zu bedauern ist allenfalls die Zitationsweise, die Leser*innen ohne Blättern im Unklaren über Art der Quelle lässt, – und der Preis. Mit der ‚modernen Kriegführung‘ bleibt ein zentraler Begriff der Arbeit relativ unbestimmt. Eine kritische Auseinandersetzung, inwiefern durch diese tatsächlich Überlegenheit erreicht wird, oder sie nicht vielmehr eine westliche, technikzentrierte Ideologie verkörpert und damit eine entsprechende (Rüstungs-)Industrie subventioniert, ohne tatsächliche Erfolge auf den durch sie strukturierten Schlachtfeldern hervorzubringen, muss zweifellos an anderer Stelle geführt werden, hätte aber angedeutet werden können.
Thomas Gruber, Verquickung der mathematischen und informatischen Forschung an zivilen deutschen Hochschulen mit der modernen Kriegsführung, Shaker Verlag, Aachen November 2018. 208 Seiten, 49,80 Euro
Artikel Erstveröffentlichung am 4.2.2019 auf Informationsstelle Militarisierung e.V.
Apples Verschlüsselungs-Experte Jon Callas bei A.C.L.U. unter Vertrag
Die Bürgerrechtsorganisation American Civil Liberties Union (A.C.L.U.) und Jon Callas arbeiten seit dem 3.12.2018 für die nächsten beiden Jahre zusammen. Jon Callas ist Profi auf dem Gebiet der sicheren, verschlüsselten Kommunikation. Zuletzt bei Apple angestellt, hatte Callas und sein Team im Auftrag der Firma nach Schwachstellen der entwickelten, noch nicht freigegebenen Produkte – Hardware und Online-Kommunikation – gesucht, die es Unbefugten ermöglicht hätten, in ein System einzubrechen und Daten abzufischen.
Mit der Verstärkung durch Jon Callas als prominenten „Botschafter“ erhofft sich A.C.L.U., das Bewusstsein für diese Problematik zu schärfen und Regierungen noch besser per Gericht zu bekämpfen, die den Zugang zu technischen Überwachungsplattformen fordern und damit das Recht eines jeden Bürgers auf sichere Kommunikation aushebeln. Das gilt für den privaten Bereich, aber auch für den gewerblichen Kommunikationsverkehr, wo doch dort für den Datenschutz angeblich immer so gross die Trommel gerührt und Angst vor Wirtschaftsspionage verbreitet wird.
Gerade der Staat und die Behörden wehren sich im umgekehrten Fall gegen jegliche Offenlegung der gesamten Kommunikation und tagen hinter verschlossenen Türen unter Ausschluss der Öffentlichkeit. Dort hat Vertraulichkeit plötzlich oberste Priorität und es wird sogar bestraft, wenn nach aussen geplaudert wird.
Quelle: https://www.reuters.com/article/us-aclu-apple/apple-security-expert-moves-to-aclu-as-public-interest-tech-builds-idUSKBN1O32LY
Was haben diese G20-Chefs mit unserem Internet vor?
Beitrag von Friedemann Ebelt auf Digitalcourage vom 11. Juli 2017
Die Abschlusserklärung des G20-Gipfels in Hamburg trägt den Untertitel „Eine vernetzte Welt gestalten“. Klingt gut, aber wer gestaltet hier was zu wessen Vorteil? Wir werfen einen Blick in die Abschlusserklärung und die wenig diskutierte Erklärung zur Bekämpfung des Terrorismus.
Das Vorzeichen der G20-Digitalisierung
Die Präambel der Hamburger G20-Erklärung macht klar, welchen Kurs ‚die Chefs‘ für ‚ihre Bürger‘ vorsehen: „Was haben diese G20-Chefs mit unserem Internet vor?“ weiterlesen
FBI behauptet, dass Verhaftungen in Zusammenhang mit ‚Verschwörungen’ zum 4. Juli erfolgt sind, lehnt es aber ab, Details bekanntzugeben
In neuen Stellungnahmen behauptet heute der Direktor des FBI James Comey, dass er „glaubt,“ dass möglicherweise Anschläge in Verbindung mit dem 4. Juli (amerikanischer Nationalfeiertag) durch eine Reihe von Verhaftungen durch das FBI vereitelt worden sein könnten, und dass diese Anschläge Menschen getötet haben könnten, falls sie durchgeführt worden wären.
Die Details waren geradezu lächerlich mager, als Comey sagte, dass in den vergangenen vier Wochen 10 Menschen verhaftet worden sind, einige im Zusammenhang mit ISIS, einige im Zusammenhang mit dem 4. Juli, wobei keine Namen bekanntgegeben wurden. Er sagte nicht, wer sie waren oder wessen sie angeklagt wurden, räumte aber ein, dass einige wegen Dingen angeklagt waren, die nichts mit Terror zu tun haben. „FBI behauptet, dass Verhaftungen in Zusammenhang mit ‚Verschwörungen’ zum 4. Juli erfolgt sind, lehnt es aber ab, Details bekanntzugeben“ weiterlesen
Regierung: „Einzelnen Personen..gestattet, in privaten Angelegenheiten verschlüsselt zu kommunizieren“
Stellungnahme der Bundesregierung bezüglich der Telekommunikation von 80 Millionen Menschen und Maßnahmen der „Sicherheitsbehörden“ zu deren Offenlegung
Die Antwort der Bundesregierung auf eine kleine Anfrage des Bundestagsabgeordneten Andrej Hunko (Fraktion „Die Linke“) ist für die Öffentlichkeit von Interesse, sowohl bezüglich ihres Inhalts, wie auch ihrer Auslegbarkeit und möglichen Interpretation. „Regierung: „Einzelnen Personen..gestattet, in privaten Angelegenheiten verschlüsselt zu kommunizieren““ weiterlesen
World Wide Web: Rekonstruktion der ersten U.S.-Webseiten in den Neunzigern nach C.E.R.N.-Vorbild
Das seit 1993 unter public domain stehende, weltweite Kommunikations-Netzwerk W.W.W. – von Physikern für den Austausch von Ideen und Informationen mit kostenlosen Zugang für jeden Interessierten erschaffen – droht nach fünfundzwanzig Jahren durch Politiker und staatliche Behörden durch eine impertinente Einmischung in eine offene kreative Welt, die sie nichts angeht und vor der sie sich endlos fürchten, ein geistiger verstümmelter Ort zu werden wenn dagegen kein Widerstand geleistet wird.
Bildung, Wissenschaft, Kunst, freier Austausch von Ideen, Meinungen: die Regierungen wünschen sich stumpfsinnige Bürger, denen der Geist mit Manipulationen und Falschinformationen über die Medien gestreut, kastriert wurde. Unabhängiges Schaffen wird im Internet zensiert, reglementiert und kontrolliert, da sich die digitale Welt umgekehrt in ein effektives Instrument zur Aufdeckung und Kontrolle übler Machenschaften und Verwicklungen staatlicher Behörden entwickelt hat, die völlige Transparenz auf allen Ebenen ablehnen.
Aus diesem Grund ist es notwendig, die schnelle Evolution des W.W.W., mit dem heute jeder selbstverständlich mit diesem Service operiert, zurück zu dem Anfang zu verfolgen: zu den Wissenschaftlern. „World Wide Web: Rekonstruktion der ersten U.S.-Webseiten in den Neunzigern nach C.E.R.N.-Vorbild“ weiterlesen
Geheimdienst-Propaganda: „Al-Qaida“ setzt auf Verschlüsselung im Internet
Staatlicher Angriff gegen sichere Kommunikation: Die nächste „Al-Qaida“-Nummer wird gezogen um verschlüsselte Kommunikation zu knacken. Die angeblich daran zu erkennende „Bande“ würde, so die Propaganda des weltweit miteinander verschmolzenen staatllich-kommerziellen Spionage-Komplex, mit anspruchsvoller Verschlüsselungs-Software aufrüsten.
Anstatt sich ruhig zu verhalten rast der Spionage-Moloch selbstgefällig zum nächsten Felsen um dort mit voller Wucht vor die Wand zu klatschen. Trotz Massenüberwachung und Analysen zur Meinung der überwachten Weltbevölkerung ignorieren die „Experten“ die Schlussfolgerungen, die sie aus den Ergebnissen ziehen müssten: die ausgeleierte „Al-Qaida“-Farce zieht schon längst nicht mehr. „Geheimdienst-Propaganda: „Al-Qaida“ setzt auf Verschlüsselung im Internet“ weiterlesen