Mehr als eineinhalb Jahre beschäftigten sich die EU-Parlamentarier mit dem Entwurf zur EU-Datenschutzverordnung. Nach mühsamen und langwierigen Verhandlungen einigten sie sich in dieser Woche auf einen Konsens. Nun hätten sich die EU-Parlamentarier zufrieden zurücklehnen können, als sich herausstellte, dass die Telefonate der deutschen (und anderer) Spitzenpolitiker durch die NSA abgehört wurden. Jetzt wollen sie die Art der Zusammenarbeit mit den USA überdenken. Ob es im Zeitalter der Cyber-War möglich sein wird, die USA von Spähaktionen abzubringen, ist jedoch fraglich. Darüber und über andere Themen in der heutigen Presseschau.
Video der Woche
Widerstand gegen den digitalen Überwachungsstaat
EU-Parlament fordert höhere Strafen: Am 21.Oktober 2013 einigte man sich im EU-Parlament auf den Entwurf zur EU-Datenschutzgrundverordnung. Mehr als 3000 Änderungsanträge prasselten vor der endgültigen Abstimmung auf das EU-Parlament nieder. Dieses neue Dokument soll die Datenschutzrichtlinie aus dem Jahr 1995 ersetzen und setzt die Rechte der Internetnutzer und der Unternehmen über Jahrzehnte hinweg fest. Über die Wichtigkeit der neuen Datenschutzreformen sind sich nicht nur die Datenschützer bewusst, sondern auch Milliardenkonzerne wie Google oder Facebook. Sie befürchten allzu strenge Regeln, die für sie finanzielle Nachteile bringen könnten. Welche Konsequenzen die neue EU-Datenschutzgrundverordnung für die Betroffenen hat, fasst die „Süddeutsche Zeitung“ zusammen.
Merkels Zweithandy ist leicht abzuhören: Wie konnte Merkels Handy abgehört werden? Angela Merkel besitzt zwar ein abhörsicheres Gerät (Kryptohandy), allerdings reicht das noch nicht aus, um nicht bespitzelt zu werden. Solche Kryptohandys sind nicht nur teuer und kompliziert zu bedienen, die Nutzung dieser abhörsicheren Mobiltelefone setzt das Vorhandensein weiterer gleicher Handys voraus. Kryptohandys sind jedoch unter den Politikern nicht verbreitet und auch keine Pflicht. So kam es, dass Angela Merkel zu ihrem einfachen Zweithandy griff. Weitere Probleme mit den verschlüsselten Handys und Sicherheitsvorschriften erfahren sie im Artikel von Patrick Beuth für die „Zeit Online“.
EU-Parlament stimmt für Stopp des Swift-Abkommens mit den USA: Als Snowden mit den ersten Enthüllungen den NSA-Skandal entfachte, äußerte sich die EU zunächst zurückhaltend und ging zumindest offiziell nicht von einer Überwachung der Politiker aus. Die derzeit vermutete großflächige Bespitzelung der EU-Politiker durch die NSA sorgt jetzt für Empörung. Das EU-Parlament will nun Maßnahmen ergreifen, damit so etwas nicht mehr vorkommt. Eine Möglichkeit wäre die USA zu brüskieren. Hierzu eignet sich das Swift-Abkommen (Society for Worldwide Interbank Financial Telecommunication). Welche Möglichkeiten das Swift-Abkommen den USA eröffnet und warum die europäischen Bürger das wissen sollten, erfahren sie bei „Zeit Online“.
Das Googeln der Anderen: Feministinnen haben sich gefragt, welches Bild wohl Google für die Frauen abgibt. Anhand realer Google-Suchanfragen konnte die UN-Organisation „UN Women“ veranschaulichen, dass Frauen immer noch diskriminiert werden. Die Algorithmen durchsuchen Datenbanken, die sich durch häufige Angaben anderer User zusammensetzen. Schreibt man ein Wort in das Suchfenster von Google rein, erhält man sofort die dazu passenden Vorschläge. Die Untersuchung wurde für den englischsprachigen Raum durchgeführt. Allerdings sind die Resultate für Deutschland nicht weniger erschreckend. Was dabei rauskam, erfahren Sie in dem Artikel von Arwa Mahdawi im „Freitag.de“
Von den digitalen Medien zur computergesteuerten Infrastruktur
In unserem Zeitalter ist es kaum noch möglich, die Nutzung von digitalen Medien zu vermeiden. Und warum auch? Schließlich helfen sie uns im Beruf und im Leben und sie machen uns Spaß. Diesen Umstand wissen die Unternehmen, der Staat und die Geheimdienste zu nutzen. Bei jeder Nutzung von digitalen Geräten, die miteinander vernetzt sind, schaffen wir eine feste Infrastruktur, die gegen uns gerichtet werden kann. Diese Infrastruktur wird von uns selbst finanziert, gepflegt und weiterentwickelt. Dafür kassieren die Unternehmen ihr Geld. Sich selbst ständig beschreiben, ohne es selbst zu wissen? Es klingt seltsam, aber wahr. Friedrich Krotz erklärt in seinem Beitrag für die Zentrale für Politische Bildung ausführlich, wie dies geschieht.
Willkommen im Cyber-War, Frau Merkel
Nein. Es ist nicht die Terrorabwehr, der die USA zum Ausspähen treibt. Heute gilt derjenige als mächtig, der am besten informiert ist. Mithilfe von bestimmter Analysesoftware können die eingesammelten Informationen aus den Bereichen der Politik, Wirtschaft, Gesellschaft und Militär Prognosen und Tendenzen aufzeichnen. Wer über die Zukunftsentwicklungen Bescheid weiß, kontrolliert auch die Welt. Das Phänomen nennt sich Cyber-War. Diesen interessanten Aspekt behandelt Elmar Theveßen in seinem Artikel für „Heute.de“