<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Blog - Andreas Wiebe]]></title><description><![CDATA[Andreas Wiebe CEO des innovativen IT-Unternehmens Swisscows AG.  Auf diesem Blog beschäftige ich mich mit Datenschutz, Digitalisierung, Medienerziehung und Privatsphäre.]]></description><link>https://awiebe.org/</link><image><url>https://awiebe.org/favicon.png</url><title>Blog - Andreas Wiebe</title><link>https://awiebe.org/</link></image><generator>Ghost 5.79</generator><lastBuildDate>Sat, 11 Apr 2026 11:02:02 GMT</lastBuildDate><atom:link href="https://awiebe.org/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[TeleGuard in der Kritik: Was steckt wirklich hinter den Sicherheitsvorwürfen?]]></title><description><![CDATA[Ein Blick auf die Architektur des Messengers:
Für die Kommunikation kommt eine Ende-zu-Ende-Verschlüsselung mit dem Algorithmus Salsa20 zum Einsatz.
Für jeden Kontakt wird ein individueller symmetrischer Schlüssel erzeugt.]]></description><link>https://awiebe.org/teleguard-was-steckt-hinter-den-sicherheitsvorwurfen/</link><guid isPermaLink="false">69d7668ecdc2230001f664ff</guid><category><![CDATA[Teleguard]]></category><category><![CDATA[Sicherheitsvorwürfen]]></category><category><![CDATA[Messenger]]></category><category><![CDATA[404 Media]]></category><category><![CDATA[Verschlüsselung]]></category><category><![CDATA[Private Schlüssel]]></category><category><![CDATA[SALSA20]]></category><category><![CDATA[RSA-Schlüssel]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Thu, 09 Apr 2026 08:47:22 GMT</pubDate><media:content url="https://swisscowscdn.azureedge.net/awiebe/2026/4/9844_tg_01_EN.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://swisscowscdn.azureedge.net/awiebe/2026/4/9844_tg_01_EN.jpg" alt="TeleGuard in der Kritik: Was steckt wirklich hinter den Sicherheitsvorw&#xFC;rfen?"><p>In den vergangenen Wochen geriet der Messenger TeleGuard verst&#xE4;rkt in den Fokus &#xF6;ffentlicher Diskussionen. Ausl&#xF6;ser war ein Artikel des Portals 404 Media, der dem Dienst eine schwerwiegende Sicherheitsl&#xFC;cke unterstellt: Angeblich k&#xF6;nnten private Schl&#xFC;ssel von Nutzern auf Servern gespeichert und zur Entschl&#xFC;sselung von Kommunikation missbraucht werden.</p><p>Doch was ist dran an diesen Vorw&#xFC;rfen? Und wie funktioniert die Verschl&#xFC;sselung bei TeleGuard tats&#xE4;chlich?</p><p><strong>Die zentrale Kritik: K&#xF6;nnen Nachrichten mitgelesen werden?</strong></p><p>Der Kern der Anschuldigungen ist brisant: Private Schl&#xFC;ssel &#x2013; also ein essenzieller Bestandteil sicherer Kommunikation &#x2013; sollen an Server &#xFC;bertragen werden. Daraus wird geschlussfolgert, dass Betreiber theoretisch Zugriff auf verschl&#xFC;sselte Nachrichten erhalten k&#xF6;nnten.</p><p>TeleGuard weist diese Darstellung entschieden zur&#xFC;ck.</p><p>Diese Kritik basiert auf einem Missverst&#xE4;ndnis technischer Prozesse &#x2013; insbesondere im Zusammenhang mit einem &#xE4;lteren Mechanismus zur Ger&#xE4;te-Synchronisation.</p><p><strong>Wie TeleGuard Verschl&#xFC;sselung tats&#xE4;chlich funktioniert</strong></p><p>Um die Situation zu verstehen, lohnt sich ein Blick auf die Architektur des Messengers:</p><ul><li>F&#xFC;r die eigentliche Kommunikation kommt eine Ende-zu-Ende-Verschl&#xFC;sselung mit dem Algorithmus <strong>Salsa20</strong> zum Einsatz.</li><li>F&#xFC;r jeden Kontakt wird ein individueller symmetrischer Schl&#xFC;ssel erzeugt.</li><li>Diese Schl&#xFC;ssel entstehen ausschliesslich auf den Ger&#xE4;ten der Nutzer &#x2013; und verbleiben dort.</li></ul><p>Das bedeutet: Selbst, wenn Server kompromittiert w&#xFC;rden, k&#xF6;nnten Nachrichten nicht entschl&#xFC;sselt werden, da die relevanten Schl&#xFC;ssel nie dort gespeichert sind.</p><p><strong>Der umstrittene Punkt: Ein RSA-Schl&#xFC;ssel f&#xFC;r Einladungen</strong></p><p>Die Kritik konzentriert sich auf einen anderen Bestandteil des Systems: ein RSA-Schl&#xFC;sselpaar, das im Rahmen des Einladungssystems verwendet wird.</p><p>Dieser Schl&#xFC;ssel erf&#xFC;llt eine klar abgegrenzte Funktion:</p><ul><li>Er dient <strong>nicht der Nachrichtenverschl&#xFC;sselung</strong></li><li>Er wird ausschliesslich zur <strong>Initialisierung von Kontakten</strong> genutzt</li><li>Er ist <strong>tempor&#xE4;r und zweckgebunden</strong></li></ul><p>Im Zuge einer Weiterentwicklung &#x2013; insbesondere zur Unterst&#xFC;tzung mehrerer Ger&#xE4;te pro Nutzer &#x2013; wurde ein Teil dieses Schl&#xFC;ssels vor&#xFC;bergehend verschl&#xFC;sselt auf Servern gespeichert. Dies sollte erm&#xF6;glichen, dass neue Ger&#xE4;te eines Nutzers Zugriff auf bestehende Kontakte erhalten.</p><p>Wichtig dabei:<br>Der private Schl&#xFC;ssel wird <strong>niemals im Klartext gespeichert</strong>, sondern nur verschl&#xFC;sselt &#xFC;bertragen und abgelegt.</p><p><strong>Mehr Ger&#xE4;te, mehr Komplexit&#xE4;t</strong></p><p>Urspr&#xFC;nglich war TeleGuard als &#x201E;Ein Ger&#xE4;t pro Account&#x201C;-System konzipiert. Mit steigenden Nutzeranforderungen &#x2013; etwa der Nutzung auf Smartphones und Desktop gleichzeitig &#x2013; musste dieses Modell erweitert werden.</p><p>Diese Umstellung brachte technische Herausforderungen mit sich, insbesondere beim sicheren Abgleich von Schl&#xFC;sseln zwischen mehreren Ger&#xE4;ten.</p><p>Die kritisierte L&#xF6;sung war Teil einer &#xDC;bergangsphase (&#x201E;Legacy-Unterst&#xFC;tzung&#x201C;), die inzwischen kaum noch ben&#xF6;tigt wird und bald vollst&#xE4;ndig abgeschafft wird.</p><p><strong>K&#xF6;nnen diese Schl&#xFC;ssel missbraucht werden?</strong></p><p>Die Antwort ist eindeutig: <strong>nein</strong>.</p><p>Selbst im hypothetischen Fall, dass jemand Zugriff auf den erw&#xE4;hnten RSA-Schl&#xFC;ssel erh&#xE4;lt, w&#xE4;re es nicht m&#xF6;glich:</p><ul><li>Nachrichten zu entschl&#xFC;sseln</li><li>Kommunikationsinhalte mitzulesen</li></ul><p>Der Grund: Die eigentliche Verschl&#xFC;sselung basiert auf separaten, unabh&#xE4;ngigen Schl&#xFC;sseln (Salsa20), die nie den Server verlassen.</p><p><strong>Missverst&#xE4;ndnisse rund um &#x201E;Hashes&#x201C; und Passw&#xF6;rter</strong></p><p>Ein weiterer Diskussionspunkt betrifft die &#xDC;bertragung von &#x201E;Hash-Werten&#x201C; und die Rolle von Zugangsdaten.</p><p>Hier scheint es ebenfalls eine Fehlinterpretation. Entscheidend ist:</p><ul><li>Die &#xFC;bertragenen Daten stehen <strong>nicht im Zusammenhang mit der Nachrichtenverschl&#xFC;sselung</strong></li><li>Sie sind <strong>zweckgebunden f&#xFC;r das Einladungssystem</strong></li><li>Ein Zugriff ohne entsprechende Berechtigungen oder kompromittierte Zugangsdaten ist nicht m&#xF6;glich</li></ul><p><strong>Technisches Problem oder kommunikatives Missverst&#xE4;ndnis?</strong></p><p>Der Fall zeigt exemplarisch, wie komplex moderne Verschl&#xFC;sselungssysteme sind &#x2013; und wie leicht technische Details fehlinterpretiert werden k&#xF6;nnen.</p><p>Fest steht:</p><ul><li>Die Ende-zu-Ende-Verschl&#xFC;sselung ist nicht betroffen</li><li>Der kritisierte Mechanismus ist begrenzt, tempor&#xE4;r und nicht f&#xFC;r Nachrichten zust&#xE4;ndig, sondern nur um Kontakte zu synchronisieren.</li></ul>]]></content:encoded></item><item><title><![CDATA[Was ist die EUDI-Wallet – und warum Datenschützer sie kritisch sehen]]></title><description><![CDATA[Die EUDI-Wallet setzt auf verpflichtende Online-Identifikation.
Wenn grosse Plattformen wie Amazon sie integrieren, könnte es künftig schwierig werden, ohne EUDI-Wallet online einzukaufen. Ist das wirklich die Richtung, in die wir gehen wollen?]]></description><link>https://awiebe.org/was-ist-die-eudi-wallet/</link><guid isPermaLink="false">69b27b06cdc2230001f664a0</guid><category><![CDATA[EUDI-Wallet]]></category><category><![CDATA[digitale Brieftasche]]></category><category><![CDATA[Digitale Identität]]></category><category><![CDATA[Digitale Signaturen]]></category><category><![CDATA[Gesichtserkennung]]></category><category><![CDATA[Online-Identifikation]]></category><category><![CDATA[Wallet]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Thu, 12 Mar 2026 08:55:22 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1556742521-9713bf272865?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDUzfHx3YWxsZXR8ZW58MHx8fHwxNzczMzA1NjY2fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1556742521-9713bf272865?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDUzfHx3YWxsZXR8ZW58MHx8fHwxNzczMzA1NjY2fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" alt="Was ist die EUDI-Wallet &#x2013; und warum Datensch&#xFC;tzer sie kritisch sehen"><p>Die Europ&#xE4;ische Union arbeitet an einer neuen digitalen Infrastruktur f&#xFC;r Identit&#xE4;ten: der <strong>European Digital Identity Wallet (EUDI-Wallet)</strong>. Die Idee klingt zun&#xE4;chst sehr praktisch: Statt Ausweise, Dokumente und Zugangsdaten an vielen Stellen getrennt zu verwalten, sollen B&#xFC;rger eine zentrale <strong>digitale Brieftasche auf dem Smartphone</strong> nutzen k&#xF6;nnen.</p><p>Doch w&#xE4;hrend Politik und Wirtschaft die Wallet als wichtigen Schritt f&#xFC;r die Digitalisierung Europas sehen, m&#xF6;chten wir vor Risiken warnen.</p><h3 id="was-ist-die-eudi-wallet"><strong>Was ist die EUDI-Wallet?</strong></h3><p>Die EUDI-Wallet ist eine geplante App, mit der EU-B&#xFC;rger ihre <strong>digitale Identit&#xE4;t und offizielle Dokumente</strong> sicher auf dem Smartphone speichern und verwenden k&#xF6;nnen. Sie ist Teil der EU-Verordnung zur digitalen Identit&#xE4;t und soll in allen Mitgliedstaaten verf&#xFC;gbar sein.</p><p>Die Wallet funktioniert &#xE4;hnlich wie eine digitale Dokumentenmappe. Darin sollen verschiedene Nachweise hinterlegt werden, wie:</p><ul><li>Personalausweis oder digitale Identit&#xE4;tsnachweise</li><li>F&#xFC;hrerschein</li><li>Bildungs- und Berufsqualifikationen</li><li>Versicherungsnachweise</li><li>Altersnachweise</li></ul><p>Mit der Wallet k&#xF6;nnen Nutzer ihre Identit&#xE4;t online best&#xE4;tigen oder bestimmte Informationen gezielt weitergeben.</p><h3 id="wof%C3%BCr-soll-die-wallet-im-alltag-genutzt-werden"><strong>Wof&#xFC;r soll die Wallet im Alltag genutzt werden?</strong></h3><p>Die EU verfolgt mit der EUDI-Wallet folgende Ziele.</p><p><strong>Digitale Identifikation</strong><br>Mit der Wallet sollen sich Nutzer bei Online-Diensten oder Beh&#xF6;rden <strong>anmelden</strong>, ohne neue Konten anlegen oder Dokumente hochladen zu m&#xFC;ssen.</p><p><strong>Digitale Signaturen</strong><br>Die Wallet soll auch <strong>rechtsg&#xFC;ltige elektronische Unterschriften</strong> erm&#xF6;glichen. Vertr&#xE4;ge oder Antr&#xE4;ge k&#xF6;nnten damit vollst&#xE4;ndig digital abgeschlossen werden.</p><p><strong>EU-weite Nutzung</strong><br>Eine <strong>grenz&#xFC;berschreitende Nutzung</strong>. Die Wallet soll in allen EU-Staaten funktionieren, etwa f&#xFC;r:</p><ul><li>Online-Beh&#xF6;rdeng&#xE4;nge im Ausland</li><li>Kontoer&#xF6;ffnungen</li><li>Hotel-Check-ins</li><li>Mietwagen oder Vertr&#xE4;ge</li></ul><p>Die EU will damit eine gemeinsame digitale Infrastruktur schaffen, die vergleichbar mit einem europaweiten digitalen Ausweis ist.</p><h3 id="warum-datensch%C3%BCtzer-skeptisch-sind"><strong>Warum Datensch&#xFC;tzer skeptisch sind</strong><br></h3><p><strong>Zentralisierung sensibler Daten</strong><br>Die Wallet b&#xFC;ndelt sehr viele pers&#xF6;nliche Informationen an einem Ort: Identit&#xE4;t, Dokumente, Qualifikationen und m&#xF6;glicherweise biometrische Daten.</p><p>Eine solche zentrale Infrastruktur ist ganz sicher ein attraktives Ziel f&#xFC;r Missbrauch oder Sicherheitsprobleme.</p><p><strong>Datendruck durch Unternehmen</strong><br>Ein weiterer Kritikpunkt betrifft Online-Plattformen und Unternehmen.<br>In der Praxis k&#xF6;nnten Dienste verlangen, dass Nutzer bestimmte Wallet-Daten freigeben, um ihre Services nutzen zu k&#xF6;nnen.</p><p>Selbst wenn theoretisch nur minimale Daten n&#xF6;tig w&#xE4;ren, entsteht ein wirtschaftlicher Druck, mehr Informationen preiszugeben.</p><p><strong>Biometrische Identit&#xE4;tspr&#xFC;fung</strong><br>F&#xFC;r einige Anwendungsf&#xE4;lle &#x2013; etwa bei Kontoer&#xF6;ffnungen &#x2013; werden heute bereits <strong>Gesichtserkennung oder andere biometrische Verfahren</strong> genutzt. Datensch&#xFC;tzer bef&#xFC;rchten, dass solche Verfahren durch die Wallet st&#xE4;rker verbreitet werden k&#xF6;nnten und ebenfalls missbraucht wird.</p><p><strong>Technische Kontrollmechanismen</strong><br>Ein wichtiger Streitpunkt betrifft die Frage, <strong>wie streng kontrolliert wird, welche Daten ein Dienst &#xFC;berhaupt anfragen darf</strong>.<br>Kritiker bef&#xFC;rchten, dass bestimmte technische Schutzmechanismen optional statt verpflichtend sein k&#xF6;nnten. Dadurch k&#xF6;nnte die Kontrolle dar&#xFC;ber schw&#xE4;cher werden, wer welche Daten abfragen darf.<br><br>Die EUDI-Wallet setzt auf verpflichtende Online-Identifikation.<br>Wenn grosse Plattformen wie Amazon sie integrieren, k&#xF6;nnte es k&#xFC;nftig schwierig werden, ohne EUDI-Wallet online einzukaufen. Ist das wirklich die Richtung, in die wir gehen wollen?</p>]]></content:encoded></item><item><title><![CDATA[Kinderschutz oder Bürgerkontrolle? Die Debatte um Social-Media-Verbote und digitale Identität in der EU]]></title><description><![CDATA[Wie viel Identifizierbarkeit braucht Sicherheit – und wie viel Anonymität braucht Freiheit?
Kinderschutz ist ein legitimes Ziel.
Digitale Privatsphäre ebenfalls.
Die Herausforderung besteht darin, Lösungen zu finden, die beides ermöglichen, ohne unbeabsichtigte Nebenwirkungen zu schaffen.]]></description><link>https://awiebe.org/kinderschutz-oder-burgerkontrolle/</link><guid isPermaLink="false">69a034decdc2230001f6646c</guid><category><![CDATA[Kinderschutz]]></category><category><![CDATA[Bürgerkontrolle]]></category><category><![CDATA[Social-Media-Verbote]]></category><category><![CDATA[Altersverifikation]]></category><category><![CDATA[Altersprüfung]]></category><category><![CDATA[Klarnamenpflicht]]></category><category><![CDATA[Pflicht-Identifikation]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Thu, 26 Feb 2026 12:17:32 GMT</pubDate><media:content url="https://swisscowscdn.azureedge.net/awiebe/2026/2/261212_iStock_88558369_XLARGE.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://swisscowscdn.azureedge.net/awiebe/2026/2/261212_iStock_88558369_XLARGE.jpg" alt="Kinderschutz oder B&#xFC;rgerkontrolle? Die Debatte um Social-Media-Verbote und digitale Identit&#xE4;t in der EU"><p>In den letzten Jahren hat sich der politische Ton gegen&#xFC;ber sozialen Netzwerken deutlich versch&#xE4;rft. Immer h&#xE4;ufiger wird gefordert, Kinder und Jugendliche st&#xE4;rker zu sch&#xFC;tzen &#x2013; durch Altersverifikation, strengere Plattformregeln oder sogar Social-Media-Verbote f&#xFC;r Minderj&#xE4;hrige. Was auf den ersten Blick wie eine nachvollziehbare Schutzmassnahme wirkt, weckt bei manchen Beobachtern eine andere Sorge: K&#xF6;nnten solche Regelungen langfristig zu umfassenderer Kontrolle aller Internetnutzer f&#xFC;hren?</p><p><strong>Der neue Fokus auf Kinderschutz im Netz</strong></p><p>Cybermobbing, Suchtmechaniken, problematische Inhalte und Datenschutzverletzungen geh&#xF6;ren zu den h&#xE4;ufigsten Argumenten, wenn Politiker strengere Regeln f&#xFC;r soziale Medien fordern. Studien zeigen tats&#xE4;chlich, dass intensive Social-Media-Nutzung mit psychischen Belastungen bei Jugendlichen korrelieren kann. Entsprechend w&#xE4;chst der politische Druck, Plattformen st&#xE4;rker zu regulieren.</p><p>Typische vorgeschlagene Massnahmen sind:</p><ul><li>verpflichtende Alterspr&#xFC;fung</li><li>Einschr&#xE4;nkungen bestimmter Funktionen f&#xFC;r Minderj&#xE4;hrige</li><li>strengere Moderationspflichten</li><li>m&#xF6;gliche Nutzungsverbote unter einem bestimmten Alter</li></ul><p>Diese Massnahmen werden &#xF6;ffentlich fast immer mit dem Schutz von Kindern begr&#xFC;ndet.</p><p><strong>Altersverifikation als technische Herausforderung</strong></p><p>Damit Altersgrenzen &#xFC;berhaupt durchgesetzt werden k&#xF6;nnen, braucht es technische L&#xF6;sungen zur Identit&#xE4;ts- oder Alterspr&#xFC;fung. Genau hier beginnt die eigentliche Kontroverse.</p><p>Denn echte Altersverifikation funktioniert nur zuverl&#xE4;ssig, wenn Nutzer irgendeine Form offizieller Identit&#xE4;tsdaten hinterlegen m&#xFC;ssen &#x2013; etwa Ausweis, digitale Identit&#xE4;t oder zertifizierte Wallet-Systeme.</p><p>Kritiker argumentieren:<br>Sobald Plattformen verpflichtet werden, Alter sicher zu pr&#xFC;fen, entsteht automatisch Druck, Identit&#xE4;t eindeutig festzustellen.</p><p><strong>Und wenn Identit&#xE4;t festgestellt wird, stellt sich sofort die n&#xE4;chste Frage: Wer speichert diese Daten &#x2013; und wof&#xFC;r k&#xF6;nnten sie k&#xFC;nftig genutzt werden?&#xA0;</strong></p><h3 id="kinderschutz-braucht-vor-allem-aufkl%C3%A4rung-%E2%80%93-nicht-nur-kontrolle"><strong>Kinderschutz braucht vor allem Aufkl&#xE4;rung &#x2013; nicht nur Kontrolle</strong></h3><p>Ein zentraler Einwand gegen verpflichtende Alterspr&#xFC;fung lautet, dass sie zwar technisch kontrolliert, aber nicht automatisch sch&#xFC;tzt. Viele Kritiker sehen darin sogar eine falsche Richtung, wenn sie als Hauptl&#xF6;sung verstanden wird.</p><p>Denn Schutz entsteht nicht allein durch Zugangsbeschr&#xE4;nkung, sondern durch Kompetenz.</p><p>Ein einfaches Beispiel aus dem Alltag:<br>Messer oder Feuer k&#xF6;nnen gef&#xE4;hrlich sein. Trotzdem besteht die L&#xF6;sung nicht darin, Kinder lebenslang davon fernzuhalten. Stattdessen kl&#xE4;ren Erwachsene sie auf, zeigen den richtigen Umgang und sorgen f&#xFC;r sichere Rahmenbedingungen. Gef&#xE4;hrliche Gegenst&#xE4;nde werden bewusst verwahrt, und gleichzeitig lernen Kinder Schritt f&#xFC;r Schritt, verantwortungsvoll damit umzugehen.</p><p>Genau derselbe Grundsatz l&#xE4;sst sich auf digitale Medien &#xFC;bertragen.</p><p>Auch Internet, Social Media und Smartphones sind Werkzeuge. Ohne Aufkl&#xE4;rung k&#xF6;nnen sie Risiken bergen &#x2013; mit Wissen und Begleitung werden sie zu normalen Bestandteilen des Lebens.</p><p>Deshalb fordern viele P&#xE4;dagogen:</p><ul><li>st&#xE4;rkere Medienkompetenz im Schulunterricht</li><li>aktive Begleitung durch Eltern</li><li>Aufkl&#xE4;rung &#xFC;ber Datenschutz, Manipulation und Online-Risiken</li><li>Training im Umgang mit Cybermobbing und Desinformation</li></ul><p>Technische Barrieren k&#xF6;nnen kurzfristig begrenzen, ersetzen aber keine langfristige Bildung.</p><p><strong>Die EU-ID-Wallet: Komfortl&#xF6;sung oder Infrastruktur f&#xFC;r Kontrolle?</strong></p><p>Parallel zur Social-Media-Debatte arbeitet die EU an einer digitalen Identit&#xE4;ts-Wallet. Diese soll B&#xFC;rgern erm&#xF6;glichen, sich online sicher auszuweisen, Dokumente zu speichern oder Beh&#xF6;rdeng&#xE4;nge digital abzuwickeln.</p><p>Offiziell verfolgt das Projekt mehrere Ziele:</p><ul><li>weniger B&#xFC;rokratie</li><li>sichere Online-Identifikation</li><li>digitale Signaturen</li><li>Zugang zu staatlichen und privaten Diensten</li></ul><p>Bef&#xFC;rworter sehen darin einen gro&#xDF;en Fortschritt f&#xFC;r Verwaltung und Wirtschaft.</p><p>Skeptiker hingegen bef&#xFC;rchten einen sogenannten &#x201E;Function Creep&#x201C; &#x2013; also eine schrittweise Ausweitung der Nutzung &#xFC;ber den urspr&#xFC;nglichen Zweck hinaus.</p><p>Die zentrale Sorge lautet:<br>Wenn Altersverifikation Pflicht wird und die EU-Wallet die bequemste L&#xF6;sung darstellt, k&#xF6;nnte sie faktisch zum Standardzugang f&#xFC;r Online-Plattformen werden.</p><p><strong>Droht eine indirekte Klarnamenpflicht?</strong></p><p>Eine offene gesetzliche Klarnamenpflicht w&#xE4;re politisch schwer durchsetzbar. Europa hat traditionell hohe H&#xFC;rden beim Schutz der Meinungsfreiheit und beim Datenschutz.</p><p>Doch Kritiker argumentieren, dass technische Pflicht-Identifikation denselben Effekt haben k&#xF6;nnte &#x2013; nur indirekt.</p><p>Denn wenn Nutzer sich gegen&#xFC;ber Plattformen eindeutig identifizieren m&#xFC;ssen, k&#xF6;nnten:</p><ul><li>anonyme Accounts erschwert werden</li><li>pseudonyme Nutzung eingeschr&#xE4;nkt werden</li><li>Plattformzugang an verifizierte Identit&#xE4;t gebunden werden</li></ul><p>Das w&#xFC;rde das Internet strukturell ver&#xE4;ndern &#x2013; weg von anonymen R&#xE4;umen, hin zu eindeutig zuordenbaren Nutzerprofilen.</p><p><strong>Zwischen realen Risiken und politischen Narrativen</strong></p><p>Wichtig ist jedoch eine n&#xFC;chterne Einordnung.</p><p>Tats&#xE4;chlich gibt es derzeit:</p><ul><li>keine allgemeine EU-Pflicht zur Klarnamen-Nutzung im Internet</li><li>keine beschlossene Regel, die EU-Wallet zwingend f&#xFC;r Social Media vorschreibt</li><li>weiterhin starke Datenschutzgesetze wie die DSGVO</li></ul><p>Gleichzeitig stimmt aber auch:</p><ul><li>Altersverifikation erfordert technisch oft Identit&#xE4;tsnachweise</li><li>digitale Identit&#xE4;tsl&#xF6;sungen werden aktiv politisch gef&#xF6;rdert</li><li>Plattformregulierung nimmt kontinuierlich zu</li></ul><p>Die langfristige Entwicklung h&#xE4;ngt stark davon ab, wie konkrete Gesetze formuliert werden &#x2013; und welche technischen L&#xF6;sungen am Ende zum Einsatz kommen.</p><p><strong>Die Grundsatzfrage: Sicherheit vs. digitale Freiheit</strong></p><p>Die eigentliche gesellschaftliche Debatte dreht sich weniger um einzelne Gesetze als um ein grundlegendes Spannungsfeld:</p><p><strong>Wie viel Identifizierbarkeit braucht Sicherheit &#x2013; und wie viel Anonymit&#xE4;t braucht Freiheit?</strong></p><p>Kinderschutz ist ein legitimes Ziel.<br>Digitale Privatsph&#xE4;re ebenfalls.</p><p><strong>Die Herausforderung besteht darin, L&#xF6;sungen zu finden, die beides erm&#xF6;glichen, ohne unbeabsichtigte Nebenwirkungen zu schaffen.</strong></p><p>&#xA0;</p><p>&#xA0;</p><p>&#xA0;</p>]]></content:encoded></item><item><title><![CDATA[Keine Überwachung = Unser Statement]]></title><description><![CDATA[Swisscows wurde gegründet, um eine Zone frei von Überwachung, Tracking und Datenspeicherung zu schaffen. Dieses Ziel bleibt unverändert.
Doch die digitale Landschaft hat sich verändert – und damit auch die Rahmenbedingungen, unter denen wir arbeiten können.]]></description><link>https://awiebe.org/statement-zu-swisscows/</link><guid isPermaLink="false">69491974cdc2230001f66357</guid><category><![CDATA[Swisscows]]></category><category><![CDATA[Swisscows PRO]]></category><category><![CDATA[Überwachung]]></category><category><![CDATA[Werbepartner]]></category><category><![CDATA[überwachungslos]]></category><category><![CDATA[werbefreie]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Thu, 05 Feb 2026 16:29:11 GMT</pubDate><media:content url="https://swisscowscdn.azureedge.net/awiebe/2026/2/261221_sc_logo_large_02_07.png" medium="image"/><content:encoded><![CDATA[<img src="https://swisscowscdn.azureedge.net/awiebe/2026/2/261221_sc_logo_large_02_07.png" alt="Keine &#xDC;berwachung = Unser Statement"><p>Swisscows wurde gegr&#xFC;ndet, um eine Zone frei von &#xDC;berwachung, Tracking und Datenspeicherung zu schaffen. Dieses Ziel bleibt unver&#xE4;ndert.<br>Doch die digitale Landschaft hat sich ver&#xE4;ndert &#x2013; und damit auch die Rahmenbedingungen, unter denen wir arbeiten k&#xF6;nnen.</p><p>Aufgrund neuer Vorgaben unserer Partner ist es uns nicht mehr m&#xF6;glich, in der kostenlosen Swisscows-Suche vollst&#xE4;ndig auf &#xDC;berwachung zu verzichten.<br>Anzeigen, die von externen Anbietern bereitgestellt werden, bringen zwangsl&#xE4;ufig Datenfl&#xFC;sse mit sich, die wir technisch nicht verhindern d&#xFC;rfen.</p><p>Das bedeutet: Die kostenlose Swisscows-Version bleibt familienfreundlich (gewalt- und pornografiefrei), sicher und wertebasiert. <br>In der kostenpflichtigen Suche &#x201E;Swisscows PRO&#x201C; hingegen ist die Anonymit&#xE4;t zu 100 % gew&#xE4;hrleistet.<br><br>Wir speichern weiterhin keine Daten, jedoch k&#xF6;nnen durch technische Vorgaben der Werbepartner Nutzerinteraktionen nicht mehr vollst&#xE4;ndig &#xFC;berwachungslos ablaufen.<strong>&#xA0;</strong></p><h3 id="swisscows-pro-die-einzige-option-f%C3%BCr-100-anonyme-werbefreie-suche"><strong>Swisscows Pro: Die einzige Option f&#xFC;r 100 % anonyme, werbefreie Suche</strong></h3><p>Damit Nutzer weiterhin absolut privat suchen k&#xF6;nnen, haben wir Swisscows Pro geschaffen.</p><p><strong>Mit Swisscows Pro:</strong><br>&#x2022; werden keinerlei Daten gespeichert<br>&#x2022; wird keine Werbung eingeblendet<br>&#x2022; werden keine Suchanfragen weitergegeben<br>&#x2022; bleibt Ihre Privatsph&#xE4;re technisch vollst&#xE4;ndig gesch&#xFC;tzt<br>&#x2022; bleibt die Suche genau so anonym, wie Swisscows urspr&#xFC;nglich konzipiert war</p><p><a href="https://swisscows.com/de/premium?ref=awiebe.org" rel="noreferrer"><strong>Swisscows Pro</strong></a><strong> ist die &#xFC;berwachungsfreie Zone, die wir immer garantiert haben.</strong>&#xA0;<br><br><strong>Warum war dieser Schritt notwendig?</strong><br>Die Wahrheit ist einfach aber unangenehm:<br>Suchmaschinen ohne Werbung sind finanziell nicht &#xFC;berlebensf&#xE4;hig.<br>Und da Bing (Microsoft) ab 2026 keine datensicheren Anzeigen mehr zul&#xE4;sst, standen wir vor zwei Optionen: Swisscows abschalten oder einen Weg schaffen, bei dem anonyme Suche weiterhin m&#xF6;glich bleibt &#x2013; jedoch als kostenpflichtiger Premium-Dienst, also die Swisscows PRO-Suche.</p><p>Wir haben uns f&#xFC;r die zweite Option entschieden, weil wir glauben, dass es Menschen gibt, die echte Privatsph&#xE4;re brauchen &#x2013; nicht als Luxus, sondern als Grundrecht.&#xA0;</p><p><strong>Was bedeutet das f&#xFC;r die kostenfreie Version von Swisscows?</strong><br><br>Die offene Swisscows-Suche bleibt:<br>&#x2022; familienfreundlich<br>&#x2022; frei von Gewalt und Pornografie<br>&#x2022; ohne Manipulation der Suchergebnisse<br>&#x2022; ohne Tracking durch Swisscows selbst<br>&#x2022; weiterhin ein sicherer Ort f&#xFC;r Kinder und Familien</p><p><strong>Aber:</strong><br>Wegen externer Werbetechnologien ist sie nicht mehr vollst&#xE4;ndig anonym.</p><p>Wir bleiben ehrlich: Wer absolute Anonymit&#xE4;t will, braucht<a href="https://swisscows.com/de/premium?ref=awiebe.org" rel="noreferrer"> Swisscows Pro</a>.</p><h3 id="warum-ihre-daten-trotzdem-wichtig-bleiben"><strong>Warum Ihre Daten trotzdem wichtig bleiben</strong></h3><p>In einer Zeit, in der digitale &#xDC;berwachung rasant zunimmt, sind Daten mehr als nur Werbew&#xE4;hrung &#x2013; sie entscheiden &#xFC;ber:<br>&#x2022; digitale Freiheit<br>&#x2022; pers&#xF6;nliche Bewertungen<br>&#x2022; Konsumverhalten<br>&#x2022; Versicherungs- und Kreditw&#xFC;rdigkeit<br>&#x2022; gesellschaftliche Zugeh&#xF6;rigkeit<br>&#x2022; politische Einflussnahme</p><p>Swisscows Pro sorgt daf&#xFC;r, dass diese Daten erst gar nicht entstehen.</p><p><strong>Unser Auftrag bleibt derselbe<br>Swisscows wurde geschaffen, um Menschen vor &#xDC;berwachung zu sch&#xFC;tzen.<br>Diese Mission bleibt &#x2013; auch wenn wir unsere Struktur anpassen mussten.</strong></p><p><strong>&#x2714; Die freie Suche bleibt familienfreundlich und werteorientiert &#x2013; frei von Gewalt und Pornografie<br>&#x2714; Swisscows Pro bleibt zu 100 % anonym<br>&#x2714; TeleGuard, E-Mail, Cloud &amp; VPN bleiben vollst&#xE4;ndig datensicher</strong></p><p><strong>Unterst&#xFC;tzen Sie uns bei unserem Missionsauftrag!</strong></p>]]></content:encoded></item><item><title><![CDATA[Warum ExpressVPN deine Privatsphäre nicht schützt]]></title><description><![CDATA[ExpressVPN wirbt stark mit dem Argument der „Jurisdiktion auf den British Virgin Islands“ und suggeriert damit besondere Privatsphäre.
Die tatsächliche Unternehmensrealität ist jedoch deutlich komplexer – und problematischer. ]]></description><link>https://awiebe.org/warum-expressvpn-deine-privatsphare-nicht-schutzt/</link><guid isPermaLink="false">697c80b8cdc2230001f6641c</guid><category><![CDATA[ExpressVPN]]></category><category><![CDATA[Privatsphäre]]></category><category><![CDATA[Kape Technologies]]></category><category><![CDATA[DNS-Leak-Bug]]></category><category><![CDATA[Tracking]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Fri, 30 Jan 2026 10:34:51 GMT</pubDate><media:content url="https://swisscowscdn.azureedge.net/awiebe/2026/1/301033_VPN_blog.png" medium="image"/><content:encoded><![CDATA[<img src="https://swisscowscdn.azureedge.net/awiebe/2026/1/301033_VPN_blog.png" alt="Warum ExpressVPN deine Privatsph&#xE4;re nicht sch&#xFC;tzt"><p><br>ExpressVPN wirbt stark mit dem Argument der <strong>&#x201E;Jurisdiktion auf den British Virgin Islands&#x201C;</strong> und suggeriert damit besondere Privatsph&#xE4;re.<br>Die <strong>tats&#xE4;chliche Unternehmensrealit&#xE4;t</strong> ist jedoch deutlich komplexer &#x2013; und problematischer.</p><p><strong>1. Unternehmenssitz vs. tats&#xE4;chlicher Betrieb</strong></p><ul><li>Gegr&#xFC;ndet 2009, offiziell registriert auf den <strong>British Virgin Islands</strong></li><li>Tats&#xE4;chlicher operativer Schwerpunkt jedoch in <strong>Singapur und Hongkong</strong>, wo ein Grossteil des F&#xFC;hrungspersonals sitzt</li><li>Urspr&#xFC;nglich betrieben von der Hongkonger Firma <strong>Chengbao</strong>, sp&#xE4;ter umbenannt in <strong>NetworkGuard</strong></li><li>Stellenausschreibungen warben explizit mit Hongkong-Positionen zur &#x201E;Betrieb eines weltweiten Server- und Systemnetzwerks&#x201C;</li></ul><p>&#x27A1; <strong>Rechtliche Registrierung &#x2260; reale Kontrolle</strong>&#xA0;</p><p><strong>2. &#xDC;bernahme durch Kape Technologies</strong></p><ul><li>Im September 2021 wurde <a href="https://www.bloomberg.com/news/articles/2021-09-13/kape-technologies-agrees-to-buy-expressvpn-for-936-million?ref=awiebe.org" rel="noreferrer">ExpressVPN f&#xFC;r <strong>936 Mio. USD</strong></a> von Kape Technologies &#xFC;bernommen</li><li>Kape hiess urspr&#xFC;nglich <strong>Crossrider</strong> (gegr&#xFC;ndet 2011)</li><li>Eine Studie von UC Berkeley und Google (2015) zeigte:<br>Crossrider kontrollierte <strong>42&#x2013;44 % des weltweiten Ad-Injection-Marktes</strong></li><li><strong>Malwarebytes</strong> und <strong>Symantec</strong> stuften Crossrider-Software als <strong>Adware</strong> ein</li><li>2018 erfolgte ein Rebranding<br>&#x2192; CEO Ido Erlichman gab offen zu, dass dies wegen der &#x201E;starken Assoziation mit den fr&#xFC;heren Aktivit&#xE4;ten&#x201C; geschah&#xA0;</li></ul><p><strong>3. Eigent&#xFC;merstruktur</strong></p><ul><li>Kape wird kontrolliert vom israelischen Milliard&#xE4;r <strong>Teddy Sagi</strong></li><li>Verurteilt 1996 in Israel wegen <strong>Betrugs, Bestechung und Kursmanipulation</strong></li><li>Genannt in den <strong>Panama Papers</strong> und <strong>Pandora Papers</strong></li><li>2023 nahm Sagi Kape f&#xFC;r <strong>1,6 Mrd. USD</strong> von der B&#xF6;rse<br>&#x2192; <strong>keine &#xF6;ffentlichen Berichtspflichten mehr</strong>&#xA0;</li></ul><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://swisscowscdn.azureedge.net/awiebe/2026/1/30107_grafik.png" class="kg-image" alt="Warum ExpressVPN deine Privatsph&#xE4;re nicht sch&#xFC;tzt" loading="lazy" width="945" height="952"><figcaption><span style="white-space: pre-wrap;">quelle: </span><a href="https://x.com/iAnonymous3000/status/2016979031208710515/photo/1?ref=awiebe.org"><span style="white-space: pre-wrap;">https://x.com/iAnonymous3000/status/2016979031208710515/photo/1</span></a></figcaption></figure><p><strong>4. Der Project-Raven-Skandal</strong></p><ul><li>Dezember 2019: ExpressVPN stellt <strong>Daniel Gericke</strong> als CIO ein</li><li>Gericke war leitend beteiligt an <strong>Project Raven</strong>, einem &#xDC;berwachungsprogramm der VAE</li><li>Entwicklung von <strong>Zero-Click-iPhone-Exploits</strong> gegen Journalisten und Menschenrechtsaktivisten</li><li>Am 14. September 2021 (einen Tag nach der Kape-&#xDC;bernahme) erhebt das US-Justizministerium Anklage</li><li>Gericke zahlt <strong>335.000 USD Strafe</strong></li><li>ExpressVPN entl&#xE4;sst ihn <strong>nicht</strong></li><li>Stattdessen wird er sp&#xE4;ter sogar zum <strong>CTO bef&#xF6;rdert</strong></li><li>Stillen Abgang im Juli 2023</li></ul><p><strong>Statement von ExpressVPN:</strong><br>&#x201E;Es war seine Vergangenheit und Expertise, die ihn zu einer wertvollen Einstellung machten.&#x201C;</p><p><strong>5. Technische und sicherheitsrelevante Probleme</strong></p><ul><li>Sicherheitsforscher <strong>Marc Bevand</strong> kritisierte:<ul><li>Verwendung <strong>schwacher 1024-Bit-RSA-Schl&#xFC;ssel</strong></li></ul></li><li><strong>DNS-Leak-Bug</strong> in der Windows-App:<ul><li>Bestand von <strong>Mai 2022 bis Februar 2024</strong> (fast 2 Jahre)</li><li>Split-Tunneling leitete DNS-Anfragen an den ISP weiter</li><li>Offenlegung besuchter Domains</li><li>Bestand trotz mehrerer Sicherheits-Audits&#xA0;</li></ul></li></ul><p><strong>6. Audits &amp; Vertrauensargumente</strong></p><ul><li>ExpressVPN verweist h&#xE4;ufig auf Audits durch <strong>PwC</strong></li><li>PwC war jedoch mehrfach wegen <strong>schwerer Pr&#xFC;fungsfehler</strong> auff&#xE4;llig</li><li>Aktueller Skandal mit der australischen Regierung wegen Missbrauchs vertraulicher Informationen zur Gesch&#xE4;ftsanbahnung</li></ul><p>&#x27A1; Ein Audit ersetzt <strong>keine gute Unternehmensf&#xFC;hrung</strong>&#xA0;</p><p><strong>7. Tracking laut eigener Datenschutzerkl&#xE4;rung</strong></p><p>Als &#x201E;essenziell&#x201C; (nicht deaktivierbar) deklariert:</p><ul><li><strong>Google Analytics</strong></li><li><strong>Facebook Pixel</strong> (Remarketing)</li><li><strong>AppsFlyer</strong> (Mobile Tracking)</li></ul><p>Erhobene Daten:</p><ul><li>Verbindungsdaten (Datum)</li><li>Ausgew&#xE4;hlte Serverstandorte</li><li>Herkunftsland &amp; ISP&#xA0;</li></ul><p><strong>8. Manipulation von Review-Websites</strong></p><ul><li>2021: Kape kauft <strong>vpnMentor</strong> und <strong>Wizcase</strong> f&#xFC;r <strong>149,1 Mio. USD</strong></li><li>6 Mio. monatliche Besucher</li><li>Rankings vor &#xDC;bernahme: <strong>NordVPN auf Platz 1</strong></li><li>Danach: <strong>ExpressVPN, CyberGhost, Private Internet Access</strong><br>&#x2192; alle <strong>Kape-eigen</strong></li><li>Offenlegung nur &#xFC;ber einen <strong>kaum sichtbaren Footer-Link</strong></li></ul><p><strong>9. Das Gegenargument: T&#xFC;rkei-Server 2017</strong></p><p>Ja &#x2013; die Beschlagnahmung eines Servers in der T&#xFC;rkei 2017 best&#xE4;tigte:</p><ul><li><strong>Keine Logs</strong> auf Serverebene</li></ul><p>Aber: <strong>Technische Architektur ersetzt keine vertrauensw&#xFC;rdige Unternehmensstruktur. Ein Unternehmen mit Wurzeln im Adware-Gesch&#xE4;ft, im Besitz eines wegen Betrugs verurteilten Eigent&#xFC;mers, operativ aus Hongkong gef&#xFC;hrt, das einen Veteranen eines staatlichen Hacking-Programms der VAE einstellte und bef&#xF6;rderte und zudem die Bewertungsportale kontrolliert, die es selbst empfehlen, verlangt ein Mass an Vertrauen, das seine eigene Struktur nicht rechtfertigt.</strong></p><p>&#xA0;Zum Schluss noch ein Kommentar von <strong>Edward Snowden</strong>:<br><em>&#x201E;Wenn du ExpressVPN nutzt, solltest du es nicht tun.&#x201C;</em>&#xA0;</p><p>&#xA0;<a href="https://vpn.swisscows.app/de?ref=awiebe.org">https://vpn.swisscows.app/de</a><br><br></p>]]></content:encoded></item><item><title><![CDATA[Europas digitale Abhängigkeit – ein selbst geschaffenes Problem]]></title><description><![CDATA[Europa ist digital abhängig.
Nicht wegen der USA.
Sondern wegen uns.
Wir reden über Souveränität
und tippen weiter auf Google & WhatsApp.
Call to Action:
Wechsel. Empfiehl. Nutze europäische Alternativen.
Jeden Tag.
Ohne Nutzung keine Alternativen.
Ohne Alternativen keine Freiheit.]]></description><link>https://awiebe.org/europas-digitale-abhangigkeit-ein-selbst-geschaffenes-problem/</link><guid isPermaLink="false">696f904ccdc2230001f663e8</guid><category><![CDATA[Technologien]]></category><category><![CDATA[Übersee]]></category><category><![CDATA[Google]]></category><category><![CDATA[amazon]]></category><category><![CDATA[Europa]]></category><category><![CDATA[digitale Kolonie]]></category><category><![CDATA[Digitale Souveränität]]></category><category><![CDATA[Macht]]></category><category><![CDATA[USA]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Tue, 20 Jan 2026 14:38:34 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1615775642101-402e4d2c0e0f?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDE4fHxtb25vcG9sfGVufDB8fHx8MTc2ODkxOTQ1M3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1615775642101-402e4d2c0e0f?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDE4fHxtb25vcG9sfGVufDB8fHx8MTc2ODkxOTQ1M3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" alt="Europas digitale Abh&#xE4;ngigkeit &#x2013; ein selbst geschaffenes Problem"><p>&#xDC;ber Jahre hinweg haben wir Europ&#xE4;er Milliarden investiert &#x2013; <strong>nicht in unsere eigenen Technologien</strong>, sondern in Plattformen aus &#xDC;bersee. Google, Amazon, Instagram, Zoom, WhatsApp.<br>Wir haben sie genutzt, verbreitet, verteidigt &#x2013; und gross gemacht.<br><strong>Nicht aus Zwang. Sondern aus Bequemlichkeit.</strong></p><p>Der Preis daf&#xFC;r ist hoch.</p><p>W&#xE4;hrend amerikanische Technologien selbstverst&#xE4;ndlich Teil unseres Alltags wurden, haben wir unsere <strong>eigenen Innovatoren, Start-ups und Alternativen ignoriert oder bel&#xE4;chelt</strong>. Wir haben einen fremden Kontinent gen&#xE4;hrt &#x2013; und unser eigenes digitales &#xD6;kosystem ausgehungert.</p><p>Heute stehen wir vor der Konsequenz:<br><strong>Europa ist digital abh&#xE4;ngig.</strong></p><p>In vielen Schl&#xFC;sselbereichen sind wir keine Gestalter mehr, sondern blosse Nutzer.<br>Oder klarer gesagt: <strong>eine digitale Kolonie.</strong></p><figure class="kg-card kg-image-card"><img src="https://swisscowscdn.azureedge.net/awiebe/2026/1/201434_3f279240-f606-11f0-8f8b-bf99e02790df.jpeg" class="kg-image" alt="Europas digitale Abh&#xE4;ngigkeit &#x2013; ein selbst geschaffenes Problem" loading="lazy" width="1048" height="724"></figure><h3 id="abh%C3%A4ngigkeit-bedeutet-machtverlust"><strong>Abh&#xE4;ngigkeit bedeutet Machtverlust</strong></h3><p>Abh&#xE4;ngigkeit hat immer einen Preis.<br>Wenn politische Entscheidungen getroffen werden &#x2013; wie zuletzt neue Z&#xF6;lle, Sanktionen oder wirtschaftlicher Druck aus den USA &#x2013; wird diese Abh&#xE4;ngigkeit schmerzhaft sichtbar.</p><p>Wer keine eigenen Alternativen hat, <strong>hat keine Verhandlungsmacht</strong>.<br>Dann bleibt nur: zahlen, akzeptieren, anpassen.</p><p>Das Problem sind nicht einzelne politische Ma&#xDF;nahmen.<br><strong>Das Problem ist die strukturelle Abh&#xE4;ngigkeit dahinter.</strong>&#xA0;</p><h3 id="eigene-l%C3%B6sungen-gibt-es-%E2%80%93-sie-werden-ignoriert"><strong>Eigene L&#xF6;sungen gibt es &#x2013; sie werden ignoriert</strong></h3><p>Seit &#xFC;ber 25 Jahren arbeite ich in der IT. In dieser Zeit habe ich selbst <strong>europ&#xE4;ische Alternativen</strong> zu etablierten Diensten aufgebaut, unter anderem:</p><ul><li>Suchmaschine (Google-Alternative): <a href="https://swisscows.com/de?ref=awiebe.org" rel="noreferrer"><strong>www.swisscows.com</strong></a></li><li>Messenger (WhatsApp-Alternative): <a href="https://teleguard.com/de?ref=awiebe.org" rel="noreferrer"><strong>www.teleguard.com</strong></a></li></ul><p>Wir sind damit immer wieder an die Presse herangetreten.<br>Die Reaktion war fast immer dieselbe:</p><p>&#x201E;Aber es gibt doch Google.&#x201C;<br>&#x201E;Aber es gibt doch WhatsApp.&#x201C;</p><p>Mehr muss man eigentlich nicht sagen.&#xA0;</p><h3 id="medien-klicks-%E2%80%93-und-das-systematische-wegsehen"><strong>Medien, Klicks &#x2013; und das systematische Wegsehen</strong></h3><p>&#xD6;ffentliche Wahrnehmung wird heute stark von Medien gepr&#xE4;gt.<br>Und Medien funktionieren &#xFC;ber <strong>Reichweite, Klicks und Aufmerksamkeit</strong>.</p><p>Neue Features aus dem Silicon Valley bringen Schlagzeilen &#x2013; und Werbeeinnahmen.<br>Europ&#xE4;ische Technologien, die leise, datenschutzfreundlich und nachhaltig arbeiten, sind weniger &#x201E;sexy&#x201C;. Sie produzieren keine Hypes &#x2013; und verschwinden aus dem Blickfeld.</p><p>Oder schlimmer noch:<br><strong>Sie sind unerw&#xFC;nscht.</strong></p><p>So entsteht ein Teufelskreis:</p><ul><li>Was nicht berichtet wird, wird nicht genutzt.</li><li>Was nicht genutzt wird, w&#xE4;chst nicht.</li><li>Was nicht w&#xE4;chst, h&#xE4;lt uns abh&#xE4;ngig.&#xA0;</li></ul><h3 id="ein-appell-an-europas-b%C3%BCrger"><strong>Ein Appell an Europas B&#xFC;rger</strong></h3><p>Es ist Zeit, n&#xFC;chtern und ehrlich zu sein.</p><p>Europa wurde schleichend zur digitalen Kolonie erzogen.<br><strong>Nicht durch Gewalt &#x2013; sondern durch Gleichg&#xFC;ltigkeit.</strong></p><p>Und genau hier liegt auch die L&#xF6;sung.</p><p>Digitale Souver&#xE4;nit&#xE4;t beginnt <strong>nicht</strong> bei Gesetzen allein.<br>Sie beginnt <strong>bei uns</strong>.</p><p>Bei unseren t&#xE4;glichen Entscheidungen:</p><ul><li>Welche Suchmaschine nutze ich?</li><li>Welchen Messenger empfehle ich weiter?</li><li>Wem vertraue ich meine Daten an?&#xA0;</li></ul><h3 id="der-call-to-action-%E2%80%93-jetzt-nicht-sp%C3%A4ter"><strong>Der Call to Action &#x2013; jetzt, nicht sp&#xE4;ter</strong></h3><p>Wenn du Ver&#xE4;nderung willst, dann <strong>handle</strong>:</p><ul><li><strong>Nutze europ&#xE4;ische Alternativen</strong> &#x2013; auch wenn sie nicht perfekt sind.</li><li><strong>Empfiehl sie aktiv weiter</strong>: Familie, Freunde, Kollegen</li><li><strong>Sprich dar&#xFC;ber. Teile Erfahrungen.</strong> <br>Mund-zu-Mund ist m&#xE4;chtiger als jede Schlagzeile.</li><li><strong>H&#xF6;r auf zu sagen:</strong> &#x201E;Aber es gibt doch Google.&#x201C;<br>Fang an zu sagen: <strong>&#x201E;Es gibt auch europ&#xE4;ische L&#xF6;sungen.&#x201C;</strong></li></ul><p>Warte nicht auf die Presse.<br>Warte nicht auf die Politik.<br><strong>Warte nicht auf perfekte Produkte.</strong></p><p>Denn ohne Nutzung gibt es kein Wachstum.<br>Ohne Wachstum keine Alternativen.<br>Und ohne Alternativen <strong>keine Freiheit</strong>.&#xA0;</p><p><strong>Nicht aus Ideologie. Sondern aus Verantwortung.</strong></p><p>Vor unseren Augen verschiebt sich globale Macht &#x2013; technologisch, wirtschaftlich, politisch.<br>Wenn Europa jetzt nicht aufwacht, wird es nicht mitgestalten, sondern nur noch reagieren.</p><p>Digitale Souver&#xE4;nit&#xE4;t ist kein abstraktes Ziel.<br>Sie ist eine <strong>t&#xE4;gliche Entscheidung</strong>.</p><p><strong>Triff sie. Heute.</strong>&#xA0;</p><figure class="kg-card kg-image-card"><img src="https://swisscowscdn.azureedge.net/awiebe/2026/1/201428_grafik.png" class="kg-image" alt="Europas digitale Abh&#xE4;ngigkeit &#x2013; ein selbst geschaffenes Problem" loading="lazy" width="744" height="905"></figure>]]></content:encoded></item><item><title><![CDATA[Inflationistische Schuldenpolitik macht Sie ärmer und stiehlt Ihnen Lebenszeit!]]></title><description><![CDATA[Kaum ein Phänomen wird so verzerrend in der öffentlichen Darstellung dargestellt, wie das Geld. Dabei ist es wichtig, sich mit dem Thema auseinanderzusetzen, denn Geld ist gespeicherte Lebenszeit und gespeicherte Produktivität. Buch „Neues Geld für eine freie Welt.]]></description><link>https://awiebe.org/inflationistische_schuldenpolitik/</link><guid isPermaLink="false">695ce25ccdc2230001f663b1</guid><category><![CDATA[Schuldenpolitik]]></category><category><![CDATA[Wirtschaft]]></category><category><![CDATA[Geldsystem]]></category><category><![CDATA[Geldmengenwachstum]]></category><category><![CDATA[Staatsschulden]]></category><category><![CDATA[Inflation]]></category><category><![CDATA[Gold]]></category><category><![CDATA[Zentralbank]]></category><dc:creator><![CDATA[Gastbeitrag]]></dc:creator><pubDate>Tue, 06 Jan 2026 10:37:25 GMT</pubDate><media:content url="https://swisscowscdn.azureedge.net/awiebe/2026/1/61035_Screenshot%202026-01-06%20113515.png" medium="image"/><content:encoded><![CDATA[<img src="https://swisscowscdn.azureedge.net/awiebe/2026/1/61035_Screenshot%202026-01-06%20113515.png" alt="Inflationistische Schuldenpolitik macht Sie &#xE4;rmer und stiehlt Ihnen Lebenszeit!"><p><strong><em>Politiker tun so, als k&#xF6;nne man durch Schulden die Wirtschaft st&#xE4;rken. In Wahrheit m&#xE4;stet Geldmengenwachstum die Verm&#xF6;genden enteignet alle anderen schleichend. Die negativen Aspekte des Gelddruckens werden komplett au&#xDF;er Acht gelassen.</em></strong>&#xA0;</p><p>Kaum ein Ph&#xE4;nomen wird so verzerrend in der &#xF6;ffentlichen Darstellung dargestellt, wie das Geld. Dabei ist es wichtig, sich mit dem Thema auseinanderzusetzen, denn Geld ist gespeicherte Lebenszeit und gespeicherte Produktivit&#xE4;t. In dem nachfolgenden kurzen Beitrag m&#xF6;chte ich Ihnen ein wenig Appetit auf mein Buch &#x201E;Neues Geld f&#xFC;r eine freie Welt &#x2013; warum das Geldsystem kein Herrschaftsinstrument sein darf&#x201C; machen.&#xA0;</p><p>Der sagenumwobene Turmbau zu Babel scheiterte an der Sprachverwirrung. In heutigen Tagen entstehen die Schuldent&#xFC;rme im Zeichen der Sprach- und Begriffsverwirrung. Schulden werden als Sonderverm&#xF6;gen verniedlicht und in Bezug auf die Geldverschlechterung wird nicht mehr zwischen Inflation (Geldmengeninflation) und Teuerung (G&#xFC;terpreisinflation) unterschieden. Man f&#xFC;hrt die Menschen buchst&#xE4;blich in die Irre.&#xA0;</p><p>Bis zur Gr&#xFC;ndung der amerikanischen Notenbank FED unterschied man noch zwischen der Ursache (Geldmengenwachstum) und der Wirkung in Form von Teuerung bzw. Kaufkraftminderung. Danach fand man es im US-Finanz-Establishment nicht mehr so n&#xFC;tzlich, auf diese Zusammenh&#xE4;nge einzugehen &#x2013; aus Gr&#xFC;nden, die hier den Rahmen sprengen w&#xFC;rde.&#xA0;</p><p>Es ist eigentlich alles ganz logisch. Stellen Sie sich bitte einmal vor, Sie h&#xE4;tten R&#xFC;ckenschmerzen und dieses Symptom w&#xFC;rde stets nur mit schmerzlindernden Spritzen therapiert. Dann irgendwann gehen Sie zu einem anderen Arzt und es stellt sich heraus, dass Sie Plattf&#xFC;&#xDF;e, oder vornehmer ausgedr&#xFC;ckt, eine Fu&#xDF;fehlstellung haben. Die anatomische Fehlstellung ist also f&#xFC;r das Symptom der R&#xFC;ckenschmerzen verantwortlich.&#xA0;</p><p>Wenn wir dieses Beispiel nun auf unsere Teuerungsproblematik anwenden, dann haben wir es ebenfalls mit einer absoluten Fehldiagnose zu tun. Gelddrucken ist die schmerzlindernde und symptombezogene Spritze in den R&#xFC;cken. Ohnehin redet man den Menschen ein, man k&#xF6;nne durch kreditbasierte staatliche Nachfrage Wohlstands- und Wirtschaftswachstum erzeugen.&#xA0;</p><p>Der Wohlstand einer Volkswirtschaft kann aber nur durch eine Ausweitung der Produktion an Waren, G&#xFC;tern und Dienstleistungen gesteigert werden. Platt gesagt: Sie werden nur satter, wenn mehr Br&#xF6;tchen produziert werden und nicht, wenn staatliche Entscheider durch neue Staatsschulden mehr Geld produzieren. Geld ist ein Tauschmittel und Geld allein befriedigt keine Bed&#xFC;rfnisse. Es macht nicht satt und mehr Wohlstand kann es nur durch eine Zunahme an Ressourcen geben. Mehr Geld durch neue Schulden verteuert die Ressourcen einfach nur.&#xA0;</p><p>Machen wir die Angelegenheit einmal an Zahlen fest. Im Jahre 1999 wurde das Euro-System auf elektronischer Basis mit einer Gesamtgeldmenge von ungef&#xE4;hr 4.667 Milliarden Euro lanciert. In K&#xFC;rze wird die Geldmenge die Marke von 17.000 Milliarden Euro knacken.&#xA0;</p><p>Einfach gerechnet wurde die Geldmenge durch Kreditvergabe um den Faktor vier aufgebl&#xE4;ht &#x2013; denn durch Kreditvergabe, bei der durch die Erzeugung eines Datensatzes im Computersystem einer Bank ein Guthaben beim Schuldner &#x201E;hergezaubert&#x201C; wird, entsteht in unserem aktuellen Geldsystem das neue Geld. Das Wort &#x201E;Inflation&#x201C; entstammt&#xA0; dem Lateinischen Wort &#x201E;inflare&#x201C;: &#xA0;Aufbl&#xE4;hen oder Aufblasen.</p><p>Die Abfolge ist wie folgt: Staatliche Institutionen geben mehr aus als sie den Menschen durch Steuern und Abgaben abnehmen. Folglich werden die Mehrausgaben durch neue Schulden finanziert und diese wiederum verschlechtern das Geld. Genauer gesagt steigt die Quantit&#xE4;t des Geldes und die Qualit&#xE4;t, also sein Tauschwert, sinkt. Die nachfolgende Grafik veranschaulicht die Entwicklung der Staatsschulden und das Wachstum der gesamten Geldmenge im Euroraum.&#xA0;</p><figure class="kg-card kg-image-card"><img src="https://swisscowscdn.azureedge.net/awiebe/2026/1/61022_data-src-image-18d62c3f-e5d0-4d4d-ba9b-770787391802.png" class="kg-image" alt="Inflationistische Schuldenpolitik macht Sie &#xE4;rmer und stiehlt Ihnen Lebenszeit!" loading="lazy" width="906" height="530"></figure><p><em>Bildquelle: &#x201E;Neues Geld f&#xFC;r eine freie Welt: Warum das Geldsystem kein Herrschaftsinstrument sein darf&#x201C; von Benjamin Mudlack</em></p><p><em>Datenquelle: Tradingeconomics</em></p><p>Nun kommen wir zum Symptom der Teuerung bzw. der qualitativen Herabsetzung des Geldes. Wie soll man diese in Zahlen am besten ausdr&#xFC;cken? Wann immer die Menschen die freie Wahl hatten, entschieden sie sich f&#xFC;r Gold und teilweise auch f&#xFC;r Silber als Geld. Es ist also plausibel, die Wertentwicklung von Gold und Silber als Ma&#xDF;stab zu nehmen, um die Qualit&#xE4;t (Kaufkraft) anderer W&#xE4;hrungen zu beurteilen.</p><p>Im Zeitraum zwischen 1999 und heute verteuerte sich Gold um den Faktor 13. Anfang 1999 wechselte eine Unze Gold f&#xFC;r ungef&#xE4;hr 250 Euro den Besitzer. Per Anfang Oktober 2025 ist die Unze Gold mittlerweile deutlich teurer als 3.300 Euro.</p><p>Das bedeutet: W&#xE4;hrend die Geldmenge sich vervierfacht hat, ist die Goldkaufkraft des Euro um &#xFC;ber 92 Prozent gefallen. Die Inflationierung der Euro-Geldmenge hat den in Gold gerechneten Tauschwert der europ&#xE4;ischen W&#xE4;hrung also massiv einbrechen lassen.</p><p><strong>Zentralbanken als Zeitdiebe</strong></p><p>Die Goldpreissteigerungen waren gut f&#xFC;r diejenigen, die Gold bereits seit vielen Jahren besitzen und schlecht f&#xFC;r diejenigen, die mit ihrer Arbeitsleistung Gold kaufen m&#xF6;chten. Schlecht deshalb, weil die Menschen deutlich l&#xE4;nger f&#xFC;r eine Unze Gold arbeiten m&#xFC;ssen. Laut Statista lag der Durchschnittsverdienst eines Arbeitnehmers in Deutschland im Jahre 1999 bei 16.862 Euro. Bei einem Goldpreis von damals 250 Euro konnte man daf&#xFC;r etwas mehr als 67 Unzen Gold kaufen. Im Jahr 2024 lag der Durchschnittsnettolohn bei 32.399 Euro. Auf Basis des heutigen Goldpreises sind daf&#xFC;r noch knapp 10 Unzen Gold erh&#xE4;ltlich. &#xDC;ber den Daumen gepeilt, muss ein durchschnittlicher Arbeitnehmer in Deutschland also heute fast siebenmal so lange f&#xFC;r eine Unze Gold arbeiten als das 1999 der Fall war.&#xA0;</p><p>Das Geld, was heute leistungslos und ohne Ersparnisbildung in die Welt gebracht wird, muss sp&#xE4;ter mit entwerteter Arbeit erwirtschaftet werden. Den Menschen wird Zeit geraubt und diejenigen, die schon vorher Gold und andere Verm&#xF6;genswerte besa&#xDF;en, profitieren.&#xA0;</p><p>Mehr noch, denn es findet eine sozial- und leistungsungerechte Werteumverteilung von den unteren und mittleren Schichten zu den oberen statt. Dies geschieht, indem die Erstempf&#xE4;nger des neu geschaffenen Geldes zu den noch niedrigen Preisen einkaufen k&#xF6;nnen.&#xA0;</p><p>Immer mehr Geld trifft auf ein begrenztes G&#xFC;terangebot und so steigen die Preise im Laufe der Zeit. Erst am Ende der Kette steigen die L&#xF6;hne, Renten und so weiter. Die Tatsache, dass die Erstempf&#xE4;nger zu Lasten der Letztempf&#xE4;nger des neu geschaffenen Geldes profitieren, ist als Cantillon-Effekt (nach dem &#xD6;konom Richard Cantillon,1680&#x2013;1734) bekannt.&#xA0;</p><p>W&#xE4;hrend die kaufkraftbereinigten Haushaltseinkommen in den USA von 1987 bis 2020 gleichblieben, stieg das Verm&#xF6;gen von Warren Buffet um den Faktor 40. Das ist &#xFC;brigens auch der Faktor, um den die Bilanz der amerikanischen Notenbank FED im Rahmen des Geldmengenwachstums zwischen 1987 und 2020 ausgedehnt wurde.</p><p>Das neu geschaffene Geld findet seinen Weg in die Spekulationskreisl&#xE4;ufe. Mehr Geld trifft auf eine ziemlich konstante Menge an Aktien und l&#xE4;sst deren Marktpreise ansteigen. Durch die Finanz- und Eurokrise nach 2007 erfuhren diese Entwicklungen eine enorme Dynamik und haben dazu gef&#xFC;hrt, dass sich ein Normalverdiener ohne ererbtes Verm&#xF6;gen kaum noch Wohneigentum in Deutschland leisten kann.&#xA0;</p><figure class="kg-card kg-image-card"><img src="https://swisscowscdn.azureedge.net/awiebe/2026/1/61022_data-src-image-edb5bdb7-9993-4936-b732-2bdfa2efc28c.png" class="kg-image" alt="Inflationistische Schuldenpolitik macht Sie &#xE4;rmer und stiehlt Ihnen Lebenszeit!" loading="lazy" width="906" height="564"></figure><p><em>Bildquelle: &#x201E;Neues Geld f&#xFC;r eine freie Welt: Warum das Geldsystem kein Herrschaftsinstrument sein darf&#x201C; von Benjamin Mudlack</em></p><p><em>Datenquelle: Bureau of Labor Statistics</em></p><p>Warum sprechen Gewerkschaften oder Menschen, die vorgeben, sich f&#xFC;r Geringverdiener einzusetzen, die umverteilende Wirkung des heutigen Geldwesens nicht laufend und lautstark an? Ohne volkswirtschaftliches Grundverst&#xE4;ndnis l&#xE4;sst sich keine soziale Politik machen &#x2013; nur ein Schuldenberg anh&#xE4;ufen, der die Verm&#xF6;genden m&#xE4;stet und die &#xDC;brigen verarmt.</p><p>&#xA0;Webseite zum Buch:<br><a href="https://www.neues-geld.com/?ref=awiebe.org">https://www.neues-geld.com/</a></p><p>Link zur Buchbestellung:<br><a href="https://www.neues-geld.com/?ref=awiebe.org">https://www.neues-geld.com/</a></p><p>YouTube-Kanal mit weiteren Informationen zu den Themen &#xD6;konomie und Geldtheorie:<br><a href="https://www.youtube.com/@BenjaminMudlack?ref=awiebe.org">https://www.youtube.com/@BenjaminMudlack</a></p><p>Autorenseite von Benjamin Mudlack beim Ludwig von Mises Institut Deutschland:<br><a href="https://www.misesde.org/2011/09/mudlack-benjamin/?ref=awiebe.org">https://www.misesde.org/2011/09/mudlack-benjamin/</a>&#xA0;</p>]]></content:encoded></item><item><title><![CDATA[Der Protest in der Hosentasche – Warum sichere Messenger heute unverzichtbar sind]]></title><description><![CDATA[Moderne Bewegungen funktionieren nur, wenn Menschen anonym, sicher und ohne Angst kommunizieren können. Die Wahl des richtigen Messengers wird damit zu einer Frage der persönlichen Freiheit.]]></description><link>https://awiebe.org/warum-sichere-messenger-heute-unverzichtbar-sind/</link><guid isPermaLink="false">691ed69f5306b70001f7b638</guid><category><![CDATA[Messenger]]></category><category><![CDATA[digitale Kommunikation]]></category><category><![CDATA[politische Situation]]></category><category><![CDATA[Mainstream-Messenger]]></category><category><![CDATA[Whatsapp]]></category><category><![CDATA[Telegram]]></category><category><![CDATA[speichern Nutzerdaten]]></category><category><![CDATA[Teleguard]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Mon, 24 Nov 2025 07:20:51 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1611746869696-d09bce200020?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDF8fG1lc3NlbmdlcnxlbnwwfHx8fDE3NjM2MjkxMDB8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1611746869696-d09bce200020?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDF8fG1lc3NlbmdlcnxlbnwwfHx8fDE3NjM2MjkxMDB8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" alt="Der Protest in der Hosentasche &#x2013; Warum sichere Messenger heute unverzichtbar sind"><p><br>Die politische Situation in vielen L&#xE4;ndern zeigt, wie essenziell gesch&#xFC;tzte digitale Kommunikation geworden ist. Wenn das offene Internet eingeschr&#xE4;nkt wird, &#xDC;berwachung zunimmt oder klassische Messenger blockiert werden, verlagern sich Diskussionen und Proteste zunehmend auf das Smartphone &#x2013; in die Hosentasche.<br><br>Moderne Bewegungen funktionieren nur, <strong>wenn Menschen anonym, sicher und ohne Angst kommunizieren k&#xF6;nnen.</strong> Die Wahl des richtigen Messengers wird damit zu einer Frage der pers&#xF6;nlichen Freiheit.</p><h3 id="warum-mainstream-messenger-nicht-ausreichen">Warum Mainstream-Messenger nicht ausreichen</h3><p>Viele bekannte Dienste wie WhatsApp oder Telegram m&#xF6;gen praktisch sein, doch sie ben&#xF6;tigen oft eine Telefonnummer, sammeln Metadaten oder speichern Nutzerdaten auf ausl&#xE4;ndischen Servern. In politisch sensiblen Umgebungen kann das zur Gefahr werden &#x2013; f&#xFC;r Einzelpersonen wie auch f&#xFC;r ganze Gruppen.</p><h3 id="teleguard-eine-echte-alternative-f%C3%BCr-sichere-anonyme-kommunikation">TeleGuard: Eine echte Alternative f&#xFC;r sichere, anonyme Kommunikation</h3><p><a href="https://teleguard.com/de?ref=awiebe.org" rel="noreferrer"><strong>TeleGuard</strong> </a>ist ein Schweizer Messenger, der speziell f&#xFC;r Nutzer entwickelt wurde, die maximale Privatsph&#xE4;re w&#xFC;nschen &#x2013; sei es aus politischem, beruflichem oder pers&#xF6;nlichem Grund.</p><h3 id="was-teleguard-besonders-macht">Was TeleGuard besonders macht</h3><ul><li><strong>Keine Telefonnummer, keine E-Mail n&#xF6;tig</strong> &#x2013; absolute Anonymit&#xE4;t durch TeleGuard-ID</li><li><strong>Serverstandort Schweiz</strong> &#x2013; strenge europ&#xE4;ische und schweizerische Datenschutzstandards</li><li><strong>End-to-End-Verschl&#xFC;sselung</strong> f&#xFC;r Chats, Anrufe und Dateien</li><li><strong>Keine Speicherung von Metadaten</strong> &#x2013; keine IP-Protokolle, keine Kontaktverbindungen</li><li><strong>Pseudonummern</strong> f&#xFC;r telefonische Gespr&#xE4;che in Fest- und Mobilfunknetze</li><li><strong>Videogruppenanrufe</strong> f&#xFC;r Teams, Initiativen oder Aktivisten</li></ul><p>Damit ist TeleGuard ein Messenger f&#xFC;r alle, die keine digitalen Fu&#xDF;abdr&#xFC;cke hinterlassen wollen.</p><h3 id="fazit-sichere-kommunikation-ist-ein-grundrecht">Fazit: Sichere Kommunikation ist ein Grundrecht</h3><p>Der Protest wandert immer st&#xE4;rker ins Digitale &#x2013; und damit in die Hosentasche jedes Einzelnen. Wer seine Kommunikation sch&#xFC;tzen m&#xF6;chte, sollte einen Messenger nutzen, der Privatsph&#xE4;re zur Priorit&#xE4;t macht und nicht zum Gesch&#xE4;ftsmodell.</p><h3 id="jetzt-teleguard-herunterladen">Jetzt TeleGuard herunterladen</h3><p>Wenn du deine digitale Kommunikation sch&#xFC;tzen willst, probiere TeleGuard einfach selbst aus: <br><br><strong>TeleGuard herunterladen:</strong><br><a href="https://teleguard.com/?utm_source=chatgpt.com" rel="noopener"><strong>https://teleguard.com</strong></a></p>]]></content:encoded></item><item><title><![CDATA[Privatsphäre ist kein Luxus, sondern ein Standard – Warum wir alle etwas zu verbergen haben]]></title><description><![CDATA[Privatsphäre ist kein Luxus, den sich nur „Wichtige“ oder „Einflussreiche“ leisten können – sie ist ein unveräussertes Recht, das jedem zusteht. Das Recht, über eigene Daten zu entscheiden und diese zu schützen, ist heute wichtiger denn je. Es geht nicht darum, etwas zu verbergen ]]></description><link>https://awiebe.org/privatsphaere-ist-kein-luxus/</link><guid isPermaLink="false">6908e7b55306b70001f7b587</guid><category><![CDATA[Swisscows]]></category><category><![CDATA[Datenschutz]]></category><category><![CDATA[Privatsphäre]]></category><category><![CDATA[DigitalerSchutz]]></category><category><![CDATA[SicherheitImNetz]]></category><category><![CDATA[Digitale Identität]]></category><category><![CDATA[Meinungsfreiheit]]></category><category><![CDATA[Selbstbestimmung]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Wed, 19 Nov 2025 09:20:25 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1523975241141-7fe9d03f04e2?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDEyfHxoaWRlfGVufDB8fHx8MTc2MzU0MzkwOXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1523975241141-7fe9d03f04e2?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDEyfHxoaWRlfGVufDB8fHx8MTc2MzU0MzkwOXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" alt="Privatsph&#xE4;re ist kein Luxus, sondern ein Standard &#x2013; Warum wir alle etwas zu verbergen haben"><p>In einer zunehmend vernetzten Welt h&#xF6;ren wir immer wieder den Satz: &#x201E;Ich habe nichts zu verbergen.&#x201C; Doch die wahre Bedeutung von Privatsph&#xE4;re geht weit &#xFC;ber die Frage hinaus, ob wir etwas &#x201E;zu verbergen&#x201C; haben. Privatsph&#xE4;re ist kein Luxus, den sich nur einige wenige leisten k&#xF6;nnen &#x2013; sie ist ein unver&#xE4;ussertes <strong>Grundrecht</strong> und der Kern unserer digitalen Freiheit.</p><h3 id="die-bedeutung-von-privatsph%C3%A4re-mehr-als-nur-geheimhaltung">Die Bedeutung von Privatsph&#xE4;re: Mehr als nur Geheimhaltung</h3><p>Viele Menschen denken, dass ihre Daten nur dann gesch&#xFC;tzt werden m&#xFC;ssen, wenn sie etwas zu verbergen haben. Doch Privatsph&#xE4;re ist viel mehr als das Verstecken von Informationen. Sie sch&#xFC;tzt nicht nur vor Missbrauch oder unerlaubtem Zugriff, sondern sichert auch unser <strong>Recht auf Selbstbestimmung</strong>. In einer Welt, in der immer mehr Unternehmen, Regierungen und Drittanbieter unsere Daten sammeln, wird unser digitaler Fussabdruck immer gr&#xF6;sser &#x2013; und damit die Verantwortung, diesen zu sch&#xFC;tzen.</p><p>Privatsph&#xE4;re bedeutet, dass wir selbst entscheiden, was wir mit anderen teilen und was nicht. Sie sch&#xFC;tzt unsere <strong>Meinungsfreiheit</strong>, erm&#xF6;glicht es uns, <strong>unabh&#xE4;ngig</strong> zu handeln und zu kommunizieren, ohne Angst vor Verfolgung oder &#xDC;berwachung. In einer digitalen Gesellschaft, in der alles erfasst und analysiert wird, ist es von gr&#xF6;sster Bedeutung, dass wir die Kontrolle &#xFC;ber unsere pers&#xF6;nlichen Daten behalten.</p><h3 id="%E2%80%9Eich-habe-nichts-zu-verbergen%E2%80%9C-%E2%80%93-ein-gef%C3%A4hrlicher-trugschluss">&#x201E;Ich habe nichts zu verbergen&#x201C; &#x2013; Ein gef&#xE4;hrlicher Trugschluss</h3><p>Der Satz &#x201E;Ich habe nichts zu verbergen&#x201C; ist in vielerlei Hinsicht problematisch. Er suggeriert, dass Privatsph&#xE4;re nur f&#xFC;r die Menschen wichtig ist, die tats&#xE4;chlich etwas zu verbergen haben &#x2013; doch das ist ein Trugschluss.<strong> Jeder Mensch, unabh&#xE4;ngig von seiner Lebensweise oder seinem Online-Verhalten, sollte das Recht haben, seine Daten zu sch&#xFC;tzen. </strong>Wenn wir diesen Satz weiterdenken, kommen wir schnell zu der Erkenntnis, dass er die Rechte von Individuen auf Selbstbestimmung und Kontrolle &#xFC;ber ihre Daten untergr&#xE4;bt.</p><p>Wer sagt &#x201E;Ich habe nichts zu verbergen&#x201C;, &#xFC;bersieht, dass es bei Privatsph&#xE4;re nicht nur um <strong>geheime Informationen</strong> geht, sondern um die <strong>Wahl</strong>, was mit unseren Daten passiert. Jeder Mensch sollte selbst entscheiden k&#xF6;nnen, welche Daten er teilt und wie diese verwendet werden &#x2013; sei es mit grossen Unternehmen, Freunden oder der &#xD6;ffentlichkeit.</p><h3 id="swisscows-und-der-schutz-der-privatsph%C3%A4re">Swisscows und der Schutz der Privatsph&#xE4;re</h3><p>Bei <strong>Swisscows</strong> verstehen wir, dass Privatsph&#xE4;re kein Luxus ist, sondern ein Standard. Wir bieten nicht nur eine datenschutzfreundliche Suchmaschine, sondern auch zahlreiche Dienste, die den Schutz deiner pers&#xF6;nlichen Daten in den Mittelpunkt stellen.</p><p>Unser Ziel ist es, unseren Nutzern eine sichere und private Erfahrung zu bieten &#x2013; und das nicht nur bei der Suche im Internet, sondern auch bei der Kommunikation und der Nutzung von Diensten wie <a href="https://swisscows.email/de?ref=awiebe.org" rel="noreferrer"><strong>E-Mail</strong></a>, <a href="https://vpn.swisscows.app/de?ref=awiebe.org" rel="noreferrer"><strong>VPN</strong> </a>und <a href="https://teleguard.com/de?ref=awiebe.org" rel="noreferrer"><strong>Messenger</strong></a>.</p><p>Wir sammeln keine pers&#xF6;nlichen Daten, speichern keine Suchanfragen und respektieren die Privatsph&#xE4;re unserer Nutzer in jeder Hinsicht. F&#xFC;r uns ist der Schutz deiner Daten nicht nur eine Verpflichtung &#x2013; er ist eine <strong>Philosophie</strong>. In einer Welt, in der Daten zunehmend zu einer Ware werden, wollen wir ein Zeichen setzen und zeigen, dass <strong>Datenschutz und Transparenz</strong> in den digitalen Dienstleistungsbereich geh&#xF6;ren.</p><h3 id="privatsph%C3%A4re-als-standard">Privatsph&#xE4;re als Standard</h3><p>Privatsph&#xE4;re ist kein Luxus, den sich nur &#x201E;Wichtige&#x201C; oder &#x201E;Einflussreiche&#x201C; leisten k&#xF6;nnen &#x2013; sie ist ein unver&#xE4;ussertes Recht, das jedem zusteht. Das Recht, &#xFC;ber eigene Daten zu entscheiden und diese zu sch&#xFC;tzen, ist heute wichtiger denn je. Es geht nicht darum, etwas zu verbergen &#x2013; sondern darum, die Kontrolle &#xFC;ber das eigene Leben und die eigene digitale Identit&#xE4;t zu bewahren.</p><p>Nutze Dienste, die deine Privatsph&#xE4;re respektieren &#x2013; wie Swisscows &#x2013; und lass uns gemeinsam daf&#xFC;r sorgen, dass <strong>Privatsph&#xE4;re wieder zum Standard</strong> wird, nicht zum Luxus.</p>]]></content:encoded></item><item><title><![CDATA[Gegen „Chat Control“ – Für ein freies, sicheres und privates Internet]]></title><description><![CDATA[Die geplante Chat Control ist ein massiver Eingriff in die Grundrechte und in die technische Integrität des Internets.
Sie stellt alle unter Generalverdacht, schwächt die Verschlüsselung, schafft Sicherheitsrisiken und droht, Europas Vorbildrolle im Datenschutz zu zerstören.]]></description><link>https://awiebe.org/gegen-chat-control/</link><guid isPermaLink="false">68ecc93b5306b70001f7b51b</guid><category><![CDATA[Chat Control]]></category><category><![CDATA[Privatsphäre]]></category><category><![CDATA[Client-Side-Scanning]]></category><category><![CDATA[massenüberwachung]]></category><category><![CDATA[Kommunikationsfreiheit]]></category><category><![CDATA[Vorratsdatenspeicherung]]></category><category><![CDATA[Chat-Kontrolle]]></category><category><![CDATA[Digitalcourage]]></category><category><![CDATA[Generalverdacht]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Mon, 13 Oct 2025 09:53:32 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1619658535018-5a55d32e4628?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDN8fGNoYXR8ZW58MHx8fHwxNzYwMzQ5MDEwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1619658535018-5a55d32e4628?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDN8fGNoYXR8ZW58MHx8fHwxNzYwMzQ5MDEwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" alt="Gegen &#x201E;Chat Control&#x201C; &#x2013; F&#xFC;r ein freies, sicheres und privates Internet"><p>Die Europ&#xE4;ische Union arbeitet derzeit an einem Gesetzesentwurf zur sogenannten <strong>&#x201E;Child Sexual Abuse Regulation&#x201C; (CSAR)</strong> &#x2013; im &#xF6;ffentlichen Diskurs h&#xE4;ufig als <strong>&#x201E;Chat Control&#x201C;</strong> bezeichnet.<br>Offiziell verfolgt der Entwurf das Ziel, die Verbreitung von Darstellungen sexuellen Missbrauchs von Kindern im Internet besser zu bek&#xE4;mpfen. Doch die vorgeschlagenen Mittel &#x2013; insbesondere die Einf&#xFC;hrung von <strong>Client-Side-Scanning</strong> (CSS) &#x2013; bedrohen in ihrer Konsequenz die <strong>Privatsph&#xE4;re aller B&#xFC;rger</strong>, die <strong>Sicherheit digitaler Kommunikation</strong> und die <strong>Vertraulichkeit verschl&#xFC;sselter Dienste</strong>.</p><p>Dieser Artikel erl&#xE4;utert, warum die geplanten Massnahmen unverh&#xE4;ltnism&#xE4;ssig sind, welche Risiken sie bergen und warum der Schutz von Kindern nicht durch &#xDC;berwachung, sondern durch gezielte, rechtsstaatliche Mittel erreicht werden muss.</p><p><strong>1. Was bedeutet &#x201E;Chat Control&#x201C;?</strong></p><p>Unter dem Begriff &#x201E;Chat Control&#x201C; versteht man im Kern einen Mechanismus, der digitale Kommunikation &#x2013; etwa Nachrichten, Fotos oder Videos &#x2013; <strong>auf potenziell illegale Inhalte &#xFC;berpr&#xFC;ft</strong>, bevor sie &#xFC;berhaupt gesendet oder empfangen werden.</p><p>Technisch geschieht das &#xFC;ber <strong>Client-Side-Scanning</strong>: Software auf dem Endger&#xE4;t des Nutzers durchsucht private Nachrichten, Bilder und Dateien nach bestimmten Mustern oder Hashwerten, die auf bekanntes Missbrauchsmaterial hinweisen k&#xF6;nnten.</p><p>Das bedeutet: <strong>jede Nachricht, jedes Foto, jede Sprachdatei</strong> k&#xF6;nnte k&#xFC;nftig vor der Verschl&#xFC;sselung auf illegale Inhalte gescannt werden &#x2013; <strong>selbst in privaten Chats, die bislang als Ende-zu-Ende-verschl&#xFC;sselt galten.</strong></p><p>Was als Massnahme gegen Kindesmissbrauch pr&#xE4;sentiert wird, w&#xFC;rde de facto eine <strong>fl&#xE4;chendeckende, anlasslose Massen&#xFC;berwachung privater Kommunikation</strong> etablieren.</p><p><strong>2. Der Konflikt: Schutz von Kindern vs. Schutz der Privatsph&#xE4;re</strong></p><p>Niemand bestreitet, dass der Schutz von Kindern vor sexueller Gewalt h&#xF6;chste Priorit&#xE4;t haben muss.<br>Doch eine Massnahme darf nicht <strong>unverh&#xE4;ltnism&#xE4;ssig</strong> sein.</p><p>Das vorgeschlagene System ber&#xFC;hrt mehrere fundamentale Rechte:</p><ul><li><strong>Das Grundrecht auf Achtung des Privat- und Familienlebens</strong> (Artikel 7 EU-Grundrechtecharta)</li><li><strong>Das Recht auf Schutz personenbezogener Daten</strong> (Artikel 8)</li><li><strong>Die Kommunikationsfreiheit</strong> und <strong>Pressefreiheit</strong> (Artikel 11)</li></ul><p>Eine anlasslose Durchsuchung privater Kommunikation stellt einen tiefgreifenden Eingriff in diese Rechte dar. Die EU-Gerichtsbarkeit hat bereits in fr&#xFC;heren Urteilen entschieden, dass pauschale Vorratsdatenspeicherung gegen das Grundgesetz verst&#xF6;sst. Die geplante Chat-Kontrolle w&#xFC;rde dieses Prinzip noch weiter versch&#xE4;rfen.</p><p><strong>3. Warum Client-Side-Scanning problematisch ist</strong></p><p><strong>a) Technische Risiken</strong></p><p>Client-Side-Scanning bricht mit einem zentralen Prinzip digitaler Sicherheit:<br><strong>Nur Sender und Empf&#xE4;nger d&#xFC;rfen den Klartext einer Nachricht lesen k&#xF6;nnen.</strong></p><p>Wenn Nachrichten bereits auf dem Ger&#xE4;t gescannt werden, bevor sie verschl&#xFC;sselt werden, bedeutet das, dass Programme oder Dienste auf sensible Inhalte zugreifen m&#xFC;ssen. Dadurch entstehen:</p><ul><li><strong>Neue Angriffsvektoren:</strong> Schadsoftware oder staatliche Akteure k&#xF6;nnten die Scantechnologie zweckentfremden.</li><li><strong>Fehlalarme (False Positives):</strong> KI-Modelle und Hashdatenbanken k&#xF6;nnen harmlose Inhalte irrt&#xFC;mlich als verd&#xE4;chtig kennzeichnen.</li><li><strong>Manipulationspotenzial:</strong> Ein einmal eingerichtetes Scansystem kann leicht erweitert werden &#x2013; etwa zur Suche nach politisch unerw&#xFC;nschten Inhalten.</li></ul><p>Kurz gesagt: Wer eine Hintert&#xFC;r f&#xFC;r den &#x201E;guten Zweck&#x201C; &#xF6;ffnet, schafft einen dauerhaften Zugang f&#xFC;r Missbrauch.</p><p><strong>b) Gesellschaftliche Risiken</strong></p><p>Ein System, das alle B&#xFC;rger unter Generalverdacht stellt, untergr&#xE4;bt das <strong>Vertrauen in digitale Kommunikation</strong>.<br>Journalisten, Aktivisten, Anw&#xE4;lte und &#xC4;rzte w&#xE4;ren besonders gef&#xE4;hrdet, da sie auf vertrauliche Kommunikation angewiesen sind.</p><p>Dar&#xFC;ber hinaus k&#xF6;nnte die Akzeptanz von Verschl&#xFC;sselung insgesamt schwinden &#x2013; mit langfristigen Folgen f&#xFC;r Cybersicherheit, Innovation und Meinungsfreiheit.</p><p><strong>4. Folgen f&#xFC;r Wirtschaft und digitale Souver&#xE4;nit&#xE4;t</strong></p><p>Europa hat sich in den letzten Jahren als Vorreiter im Datenschutz positioniert &#x2013; etwa durch die DSGVO.<br>Eine gesetzlich verordnete &#xDC;berwachung w&#xFC;rde dieses Vertrauen massiv besch&#xE4;digen.</p><p>Gerade kleine und mittlere Unternehmen (KMU), die sichere Kommunikationsdienste anbieten, st&#xFC;nden vor einem Dilemma:<br>Entweder sie implementieren teure und unsichere Scansysteme &#x2013; oder sie riskieren, ihre Dienste nicht mehr legal anbieten zu d&#xFC;rfen.</p><p>Das Ergebnis w&#xE4;re eine Schw&#xE4;chung europ&#xE4;ischer Datenschutzanbieter und eine <strong>St&#xE4;rkung aussereurop&#xE4;ischer Plattformen</strong>, die oft geringeren Datenschutzstandards unterliegen. Damit w&#xFC;rde die EU ihre <strong>digitale Souver&#xE4;nit&#xE4;t</strong> selbst untergraben.</p><p><strong>5. Rechtliche Bedenken und Grundrechtsabw&#xE4;gung</strong></p><p>Mehrere unabh&#xE4;ngige Rechtsgutachten haben darauf hingewiesen, dass die verpflichtende Einf&#xFC;hrung von Client-Side-Scanning <strong>verfassungsrechtlich bedenklich</strong> ist.<br>Die EU-Grundrechtecharta und der Europ&#xE4;ische Gerichtshof (EuGH) betonen, dass &#xDC;berwachungsmassnahmen <strong>notwendig, verh&#xE4;ltnism&#xE4;ssig und zielgerichtet</strong> sein m&#xFC;ssen.</p><p>Eine anlasslose Durchsuchung aller Kommunikationsvorg&#xE4;nge erf&#xFC;llt keine dieser Bedingungen.</p><p>Dar&#xFC;ber hinaus w&#xE4;re es aus datenschutzrechtlicher Sicht fraglich, wie eine solche Massnahme mit der DSGVO vereinbar sein soll.<br>Die Verarbeitung privater Inhalte ohne Einwilligung oder konkreten Verdacht widerspricht dem Grundsatz der Datenminimierung und Zweckbindung.</p><p><strong>6. Das Argument der &#x201E;Verh&#xE4;ltnism&#xE4;ssigkeit&#x201C;</strong></p><p>Das politische Ziel &#x2013; der Schutz von Kindern &#x2013; ist unbestritten.<br>Doch eine Massnahme, die <strong>das Risiko des Missbrauchs f&#xFC;r alle erh&#xF6;ht</strong>, kann nicht verh&#xE4;ltnism&#xE4;ssig sein.</p><p>Die Europ&#xE4;ische Menschenrechtskonvention (EMRK) erlaubt Eingriffe in die Privatsph&#xE4;re nur dann, wenn sie</p><ul><li>einem legitimen Ziel dienen,</li><li>in einer demokratischen Gesellschaft notwendig sind und</li><li>nicht &#xFC;ber das hinausgehen, was zur Erreichung des Ziels erforderlich ist.</li></ul><p>Das geplante Gesetz w&#xFC;rde diese Grenzen &#xFC;berschreiten, weil es fl&#xE4;chendeckend alle betrifft &#x2013; auch ohne Verdacht, Anlass oder Bezug zu Straftaten.</p><p><strong>7. Technisch bessere Alternativen</strong></p><p>Statt auf &#xDC;berwachung privater Chats zu setzen, sollte die EU folgende Ans&#xE4;tze f&#xF6;rdern:</p><ol><li><strong>St&#xE4;rkung spezialisierter Ermittlungsbeh&#xF6;rden</strong>, um bestehende Netzwerke des Kindesmissbrauchs gezielt zu bek&#xE4;mpfen.</li><li><strong>Verbesserung der internationalen Zusammenarbeit</strong> und Rechtsdurchsetzung gegen T&#xE4;ter und Plattformen, die Missbrauchsmaterial hosten oder verbreiten.</li><li><strong>Aufkl&#xE4;rung und Pr&#xE4;vention</strong>, zum Beispiel durch digitale Bildung und Schutzmassnahmen f&#xFC;r Kinder.</li><li><strong>F&#xF6;rderung sicherer Technologien</strong>, die Datenschutz und Missbrauchspr&#xE4;vention vereinen, etwa durch kontrollierte Meldeverfahren bei tats&#xE4;chlichem Verdacht &#x2013; statt fl&#xE4;chendeckender Scans.</li></ol><p>Diese Massnahmen sind wirksam, rechtssicher und st&#xE4;rken das Vertrauen in die digitale Infrastruktur.</p><p><strong>8. Gefahr der schleichenden Ausweitung (&#x201E;Mission Creep&#x201C;)</strong></p><p>Einmal eingef&#xFC;hrte &#xDC;berwachungstechnologien neigen dazu, ihren Anwendungsbereich schrittweise zu erweitern.<br>Was heute zur Bek&#xE4;mpfung von Missbrauch dient, kann morgen zur Erkennung von Urheberrechtsverletzungen, &#x201E;Fake News&#x201C; oder politisch unerw&#xFC;nschten Inhalten genutzt werden.</p><p>Diese Gefahr ist real &#x2013; und in der Geschichte der &#xDC;berwachungstechnologien immer wieder eingetreten.<br>Die Einf&#xFC;hrung von Chat Control w&#xE4;re ein gef&#xE4;hrlicher Pr&#xE4;zedenzfall f&#xFC;r zuk&#xFC;nftige Einschr&#xE4;nkungen digitaler Freiheitsrechte.</p><p><strong>9. Die Rolle der Zivilgesellschaft</strong></p><p>Datenschutzorganisationen, Juristen, IT-Sicherheitsforscher und B&#xFC;rgerrechtsgruppen haben bereits zahlreiche Stellungnahmen ver&#xF6;ffentlicht, die auf die Risiken von Chat Control hinweisen.</p><p>Ihre zentrale Botschaft: <strong>Sicherheit und Freiheit sind keine Gegens&#xE4;tze.</strong><br>Eine sichere Gesellschaft braucht beides &#x2013; Schutz vor Kriminalit&#xE4;t und Schutz vor &#xDC;berwachung.</p><p>Die Aufgabe der Zivilgesellschaft ist es jetzt, diese Botschaft laut und verst&#xE4;ndlich zu wiederholen.<br>Nur durch &#xF6;ffentlichen Druck kann verhindert werden, dass eine gut gemeinte Initiative zu einem gef&#xE4;hrlichen &#xDC;berwachungsinstrument wird.</p><p><strong>10. Aufruf zum Handeln</strong></p><p>Die politische Debatte ist noch nicht entschieden!<br>Deshalb ist jetzt der Zeitpunkt, aktiv zu werden:</p><ul><li><strong>Kontaktieren Sie Abgeordnete</strong> des Europ&#xE4;ischen Parlaments und fordern Sie, den aktuellen Entwurf abzulehnen.</li><li><strong>Unterst&#xFC;tzen Sie Organisationen</strong>, die sich f&#xFC;r digitale Grundrechte einsetzen &#x2013; etwa <a href="https://edri.org/?ref=awiebe.org" rel="noreferrer">European Digital Rights (EDRi)</a>, Digitalcourage oder die <a href="https://www.eff.org/?ref=awiebe.org" rel="noreferrer">Electronic Frontier Foundation (EFF)</a>.</li><li><strong>Informieren Sie andere</strong>, indem Sie Beitr&#xE4;ge teilen, Diskussionen f&#xFC;hren und an Aufkl&#xE4;rungsaktionen teilnehmen.</li></ul><p>Jede Stimme z&#xE4;hlt &#x2013; und jede informierte Entscheidung kann einen Unterschied machen.</p><hr><p>Die geplante Chat Control ist ein massiver Eingriff in die Grundrechte und in die technische Integrit&#xE4;t des Internets.<br>Sie stellt alle unter <strong>Generalverdacht</strong>, schw&#xE4;cht die Verschl&#xFC;sselung, schafft Sicherheitsrisiken und droht, Europas Vorbildrolle im <strong>Datenschutz zu zerst&#xF6;ren</strong>.</p><p><strong>Kinder zu sch&#xFC;tzen ist ein Ziel,</strong> das unbestritten Unterst&#xFC;tzung verdient &#x2013; aber nicht um den Preis der <strong>Freiheit und Privatsph&#xE4;re</strong> aller.<br>Ein demokratisches Europa braucht L&#xF6;sungen, die beides erm&#xF6;glichen: Sicherheit <strong>und</strong> Datenschutz.</p><hr><p><strong>Kein Gesetz, das Massen&#xFC;berwachung legitimiert, kann Freiheit garantieren.<br>Wer Privatsph&#xE4;re opfert, verliert am Ende beides &#x2013; Sicherheit und Vertrauen.</strong><br><br><em>Wie stehen die EU-L&#xE4;nder zum EU-Gesetzesvorschlag zur Chatkontrolle?</em><br><a href="https://fightchatcontrol.eu/?ref=awiebe.org" rel="noopener noreferrer"><em>fightchatcontrol.eu</em></a><em> </em></p>]]></content:encoded></item><item><title><![CDATA[WhoFi: Wie dein Körper ein Wi‑Fi-Biotop schafft]]></title><description><![CDATA[Unsichtbar und unbemerkt: Personen können ohne ihr Wissen erkannt und getrackt werden.
Kein expliziter Identitätsbezug nötig: Es braucht weder Namen noch Gerät – allein die Körperform genügt.]]></description><link>https://awiebe.org/whofi-wie-dein-korper-ein-wi-fi-biotop-schafft/</link><guid isPermaLink="false">6890681b5306b70001f7b4da</guid><category><![CDATA[WhoFi]]></category><category><![CDATA[Wi‑Fi]]></category><category><![CDATA[Wi‑Fi-Biotop]]></category><category><![CDATA[Deep‑Neural‑Network]]></category><category><![CDATA[Signal-Fingerprints]]></category><category><![CDATA[Smart Homes]]></category><category><![CDATA[Gebäudeautomation]]></category><category><![CDATA[Tracking]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Mon, 04 Aug 2025 08:15:45 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1645725677294-ed0843b97d5c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDJ8fHdpZml8ZW58MHx8fHwxNzU0Mjk0NTM4fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1645725677294-ed0843b97d5c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDJ8fHdpZml8ZW58MHx8fHwxNzU0Mjk0NTM4fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" alt="WhoFi: Wie dein K&#xF6;rper ein Wi&#x2011;Fi-Biotop schafft"><p>Forscher der Universit&#xE4;t <strong>La Sapienza in Rom</strong> haben mit <a href="https://www.pcwelt.de/article/2857432/wi-fi-signale-erkennen-orten-menschliche-koerper-whofi.html?ref=awiebe.org" rel="noreferrer"><em>WhoFi</em> </a>ein System entwickelt, das Menschen anhand der Art und Weise identifiziert und verfolgt, wie deren K&#xF6;rper mit <strong>Wi&#x2011;Fi-Signalen</strong> interagieren &#x2013; ganz ohne Kamera oder Ger&#xE4;te am K&#xF6;rper .</p><h4 id="funktionsweise">Funktionsweise</h4><ul><li><strong>Channel State Information (CSI)</strong>: Das Signal eines Routers wird von K&#xF6;rpern reflektiert, gestreut oder geblockt &#x2013; jede Person beeinflusst Amplitude und Phase auf individuelle Weise.</li><li>Ein <strong>Transformer-basiertes Deep&#x2011;Neural&#x2011;Network</strong> lernt daraus einzigartige &#x201E;Signal-Fingerprints&#x201C;, die Personen mit bis zu <strong>95,5&#x202F;% Genauigkeit</strong> wiedererkennbar machen &#x2013; in unterschiedlichen R&#xE4;umen und auch durch W&#xE4;nde hindurch .</li></ul><p>Das System funktioniert mit ganz gew&#xF6;hnlichen Routern &#x2013; etwa zwei TP&#x2011;Link N750 &#x2013; und ist damit weder teuer noch technisch hochkomplex .</p><h2 id="potenzielle-anwendungen-smart-praktisch-%E2%80%A6-gruselig">Potenzielle Anwendungen: smart, praktisch &#x2026; gruselig?</h2><ul><li>In <strong>Einzelhandel und Customer Experience</strong>: Identifikation von Stammkund beim wieder Betreten &#x2013; automatische Rabattaktionen etc.</li><li>In <strong>Smart Homes &amp; Geb&#xE4;udeautomation</strong>: Personalisierte Steuerung ohne Kamera oder individuelles Ger&#xE4;t.</li><li>In sensiblen Bereichen wie <strong>Krankenh&#xE4;usern oder Pflegeheimen</strong>: &#xDC;berwachung von Aufenthaltsorten oder Notfallsituationen, ohne sichtbar zu &#xFC;berwachen.</li><li>In der Zukunft: <strong>zug&#xE4;ngliche Zugangskontrollen, smarte Abwesenheits-/Anwesenheitserkennung</strong> ohne Chip oder Karte .</li></ul><h2 id="datenschutz-ethische-fragen">Datenschutz &amp; ethische Fragen</h2><ul><li><strong>Unsichtbar und unbemerkt</strong>: Personen k&#xF6;nnen ohne ihr Wissen erkannt und getrackt werden.</li><li><strong>Kein expliziter Identit&#xE4;tsbezug n&#xF6;tig</strong>: Es braucht weder Namen noch Ger&#xE4;t &#x2013; allein die K&#xF6;rperform gen&#xFC;gt.</li><li><strong>Kombination mit Standortdaten erm&#xF6;glicht Bewegungsprofile</strong>, R&#xFC;ckschl&#xFC;sse auf Routinen, Gesundheitszustand oder soziale Kontakte &#x2013; wom&#xF6;glich sehr sensitive Informationen .</li><li>Die Technologie existiert bisher nur als <strong>Proof-of-Concept</strong>. Getestet wurden <strong>14 Personen</strong>, mit ca. 60 Messungen pro Person &#x2013; in Alltagssituationen m&#xF6;glicherweise weniger robust .</li><li>Datenschutzrichtlinien wie DSGVO m&#xFC;ssen genau gepr&#xFC;ft werden &#x2013; m&#xF6;glicherweise ist anonymes Tracking rechtlich nicht zul&#xE4;ssig, wenn eine Zuordnung zu einer nat&#xFC;rlichen Person m&#xF6;glich ist.</li></ul>]]></content:encoded></item><item><title><![CDATA[Warum Swisscows VPN die richtige Wahl ist]]></title><description><![CDATA[Swisscows VPN fertigt nach eigenen Angaben keine Protokolle der Online-Aktivitäten seiner Nutzer an. Weder besuchte Webseiten, noch IP-Adressen oder Nutzungszeiten werden gespeichert. Damit unterscheidet sich Swisscows von vielen anderen Anbietern, ]]></description><link>https://awiebe.org/warum-swisscows-vpn-die-richtige-wahl-ist/</link><guid isPermaLink="false">687a461c5306b70001f7b4ad</guid><category><![CDATA[Swisscows.VPN]]></category><category><![CDATA[VPN]]></category><category><![CDATA[ohne Logfiles]]></category><category><![CDATA[No-Logs]]></category><category><![CDATA[Verschlüsselung]]></category><category><![CDATA[Geschützter Traffic]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Fri, 18 Jul 2025 13:07:40 GMT</pubDate><media:content url="https://swisscowscdn.azureedge.net/awiebe/2025/7/18134_VPN%203%20devices%20var%2003%20DE.jpg" medium="image"/><content:encoded><![CDATA[<h3 id="schweizer-datenschutzstandards">Schweizer Datenschutzstandards</h3><img src="https://swisscowscdn.azureedge.net/awiebe/2025/7/18134_VPN%203%20devices%20var%2003%20DE.jpg" alt="Warum Swisscows VPN die richtige Wahl ist"><p>Swisscows VPN profitiert vom weltweit anerkannten Schweizer Datenschutzrecht. Die Schweiz ist nicht Teil der EU oder der 5/9/14-Eyes-Allianzen. Das bedeutet: Alle Daten sind vor staatlichen &#xDC;berwachungsanfragen aus dem Ausland weitgehend gesch&#xFC;tzt. Swisscows betreibt seine eigene Infrastruktur ausschliesslich in der Schweiz &#x2013; die sensiblen Daten der Kunden verlassen das Land also niemals.</p><h2 id="tarn10-beim-einkauf-eingeben-um-10-zu-sparen"><a href="https://accounts.swisscows.com/products/vpn?ref=awiebe.org" rel="noreferrer noopener"><strong>TARN10</strong> beim Einkauf eingeben, um 10% zu sparen!</a></h2><h3 id="vpn-in-der-schweiz-ganz-ohne-logfiles-garantiert-rabattcode-tarn10">VPN in der Schweiz ganz ohne Logfiles: garantiert!<br><br>Rabattcode: &quot;TARN10&quot;</h3><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://accounts.swisscows.com/products/vpn?ref=awiebe.org"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Swisscows.VPN - Anonymous web surfing with Swisscows</div><div class="kg-bookmark-description">With Swisscows.VPN you can browse anonymously, so your privacy is protected even outside the Swisscows search.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://accounts.swisscows.com/favicon-192.png" alt="Warum Swisscows VPN die richtige Wahl ist"><span class="kg-bookmark-author">Swisscows</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://accounts.swisscows.com/en/products/vpn/opengraph-image.jpg?5d335abebabcbf49" alt="Warum Swisscows VPN die richtige Wahl ist"></div></a></figure><h3 id="vpn-in-der-schweiz-ganz-ohne-logfiles-garantiert">VPN in der Schweiz ganz ohne Logfiles: garantiert!</h3><p>Swisscows VPN fertigt nach eigenen Angaben keine Protokolle der Online-Aktivit&#xE4;ten seiner Nutzer an. Weder besuchte Webseiten, noch IP-Adressen oder Nutzungszeiten werden gespeichert. Damit unterscheidet sich Swisscows von vielen anderen Anbietern, bei denen die sogenannten &#x201E;No-Logs&#x201C; oft nur Marketingversprechen sind, wenn man mal hinter die Fassade schaut.</p><p><em>Quelle: </em><a href="https://tarnkappe.info/advertorial/vpn-schweiz-ohne-logfiles-warum-swisscows-vpn-die-richtige-wahl-ist-318165.html?ref=awiebe.org"><em>https://tarnkappe.info/advertorial/vpn-schweiz-ohne-logfiles-warum-swisscows-vpn-die-richtige-wahl-ist-318165.html</em></a></p>]]></content:encoded></item><item><title><![CDATA[Fehler bei der digitalen Welt – Wenn Gesichtserkennung zur Kontrolle wird]]></title><description><![CDATA[Gesichtserkennungstechnologien arbeiten im Verborgenen und oft ohne Wissen der Betroffenen. In sozialen Netzwerken wie bei Clearview AI wurden Millionen Fotos automatisch gesammelt und in Datenbanken gespeist – komplett ohne Zustimmung.]]></description><link>https://awiebe.org/gesichtserkennung_zur_kontrolle_wird/</link><guid isPermaLink="false">68627e955306b70001f7b46b</guid><category><![CDATA[Gesichtserkennungstechnologien]]></category><category><![CDATA[Gesichtserkennung]]></category><category><![CDATA[Entmündigung]]></category><category><![CDATA[Überwachung]]></category><category><![CDATA[Biometrische Daten]]></category><category><![CDATA[soziales Kreditsystem]]></category><category><![CDATA[massenüberwachung]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Mon, 30 Jun 2025 12:16:34 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1636793298539-63fda2e150fd?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDExOXx8QmlvbWV0cmljJTIwRGF0YXxlbnwwfHx8fDE3NTEyODU3NzN8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1636793298539-63fda2e150fd?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDExOXx8QmlvbWV0cmljJTIwRGF0YXxlbnwwfHx8fDE3NTEyODU3NzN8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" alt="Fehler bei der digitalen Welt &#x2013; Wenn Gesichtserkennung zur Kontrolle wird"><p>In dem wegweisenden Beitrag <a href="https://www.msn.com/de-de/nachrichten/digital/wenn-man-wegen-gesichtserkennung-aus-dem-laden-geworfen-wird/?ref=awiebe.org" rel="noreferrer"><strong>&#x201C;Wenn man wegen Gesichtserkennung aus dem Laden geworfen wird&#x201D;</strong></a> wird deutlich: Die Digitalisierung folgt l&#xE4;ngst nicht nur dem Ideal von Komfort und Sicherheit &#x2013; sie birgt auch erhebliche Risiken f&#xFC;r Freiheit und Privatsph&#xE4;re.</p><p><strong>Keine Privatsph&#xE4;re mehr</strong><br>Gesichtserkennungstechnologien arbeiten im Verborgenen und oft ohne Wissen der Betroffenen. In sozialen Netzwerken wie bei Clearview AI wurden Millionen Fotos automatisch gesammelt und in Datenbanken gespeist &#x2013; komplett ohne Zustimmung. Wer denkt, nur Promis oder Straft&#xE4;ter k&#xF6;nnten davon betroffen sein, irrt: Schon Alltagsverhalten &#x2013; ein Foto im Supermarkt mit Freunden &#x2013; kann ausreichen, um in solchen Systemen aufzutauchen.</p><p><strong>Fehlerquoten und Diskriminierung</strong><br>Obwohl Firmen wie Google und Co. ihre Algorithmen verbessern, sind Fehlerquoten weiterhin ein Problem. Besonders betroffen: Frauen oder z.B. People of Color und andere. Diese Gruppen haben deutlich h&#xF6;here Wahrscheinlichkeit, falsch erkannt oder f&#xE4;lschlich markiert zu werden &#x2013; ein reales Risiko f&#xFC;r Diskriminierung und ungerechtfertigte Kontrollmassnahmen.</p><p><strong>Entm&#xFC;ndigung durch &#xDC;berwachung</strong><br>Der psychologische Druck ist real: Wer st&#xE4;ndig &#xFC;berwacht wird, verh&#xE4;lt sich anders &#x2013; zum Beispiel bei Demonstrationen oder im &#xF6;ffentlichen Raum. Ein loss of anonymity f&#xFC;hrt zu Selbstzensur: Menschen vermeiden &#xF6;ffentliche Meinungs&#xE4;usserung oder Zutritt zu Einrichtungen aus Angst, identifiziert zu werden.</p><p><strong>Allgegenw&#xE4;rtige Kontrolle im Handel</strong><br>Der konkrete Fall aus dem Bericht zeigt: Selbst im Supermarkt kann Gesichtserkennung schnell zum Ausschluss f&#xFC;hren &#x2013; mit kaum pr&#xFC;fbaren Gr&#xFC;nden. Solche Technologien geben H&#xE4;ndlern Macht ohne Kontrolle: &#x201E;Blacklists&#x201C; k&#xF6;nnen angelegt werden, Kunden d&#xFC;rfen ein- oder ausgeschlossen werden &#x2013; v&#xF6;llig einseitig. Ist das unsere Zukunft?</p><p><strong>Biometrische Daten sind unwiderruflich</strong><br>Im Gegensatz zu Passw&#xF6;rtern oder PINs ist das Gesicht Teil der eigenen K&#xF6;rperdaten &#x2013; es l&#xE4;sst sich nicht zur&#xFC;cksetzen. Ist einmal ein biometrischer Datenbestand kompromittiert, sind die Konsequenzen dauerhaft. Zudem: Wo sind die Server? Wer kann auf die Daten zugreifen? Solche Informationen werden h&#xE4;ufig weder transparent gemacht, noch kontrolliert.</p><p><strong>Gesellschaftlicher Pr&#xE4;zedenzfall</strong><br>Einmal etabliert, ist die Gesichtserkennung kaum mehr r&#xFC;ckholbar. In China z.&#x202F;B. identifizieren Polizisten Verd&#xE4;chtige durch Brillen mit Kamera in Sekunden &#x2013; begleitet von sozialem Kreditsystem und Massen&#xFC;berwachung. In Europa diskutieren Politik und Wirtschaft, doch spartenweise werden bereits Pilotprojekte angedacht &#x2013; oft ohne klare Regeln.</p><hr><p><strong>Digitalisierung mit Augenmass</strong></p><p><strong>Digitale Bequemlichkeit darf nicht &#xFC;ber dem Schutz unserer Menschenrechte stehen.</strong> Sicherheit versus Privatsph&#xE4;re ist nicht nur ein technologischer, sondern vor allem ein politischer, ethischer und rechtlicher Konflikt.</p><p><strong>Konkrete Forderungen f&#xFC;r eine verantwortliche Nutzung:</strong></p><ol><li><strong>Transparenz und Kontrolle</strong> &#x2013; Nutzer m&#xFC;ssen wissen, wann und wof&#xFC;r Gesichtserkennung eingesetzt wird, und das Recht haben, sich dagegen zu wehren.</li><li><strong>Unabh&#xE4;ngige Pr&#xFC;fverfahren</strong> &#x2013; Algorithmen m&#xFC;ssen bei Fehler- und Bias-Tests &#xFC;berpr&#xFC;fbar sein.</li><li><strong>Rechtlicher Rahmen statt Wildwuchs</strong> &#x2013; Anwendungen wie in China zeigen, wohin die Reise geht ohne Regulierung. Der EU AI-Act und die DSGVO m&#xFC;ssen verbindlich umgesetzt werden.</li><li><strong>Biometrische Daten wie Grundrechte behandeln</strong> &#x2013; sie geh&#xF6;ren niemandem au&#xDF;er dem Individuum. Ihr Schutz muss oberste Priorit&#xE4;t haben</li></ol>]]></content:encoded></item><item><title><![CDATA[Mehr Schutz. Weniger Preis. Dein VPN-Deal ist da.]]></title><description><![CDATA[Mit Swisscows.VPN können Sie anonym surfen. So bleibt Ihre Privatsphäre auch ausserhalb der Swisscows Suche geschützt.
Es ist wie ein sicherer Tunnel, der die Daten verschlüsselt, wenn sie übertragen werden. ]]></description><link>https://awiebe.org/swisscows_vpn/</link><guid isPermaLink="false">685bcd635306b70001f7b3ef</guid><category><![CDATA[Swisscows]]></category><category><![CDATA[Swisscows VPN]]></category><category><![CDATA[VPN]]></category><category><![CDATA[Cyberkriminalität]]></category><category><![CDATA[Datenhandel]]></category><category><![CDATA[Swiss Privacy]]></category><category><![CDATA[ANONYM]]></category><category><![CDATA[sicher]]></category><dc:creator><![CDATA[Andreas Wiebe]]></dc:creator><pubDate>Wed, 25 Jun 2025 10:27:33 GMT</pubDate><media:content url="https://swisscowscdn.azureedge.net/awiebe/2025/6/251030_VPN%203%20devices%20var%2001%20DE.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://swisscowscdn.azureedge.net/awiebe/2025/6/251030_VPN%203%20devices%20var%2001%20DE.jpg" alt="Mehr Schutz. Weniger Preis. Dein VPN-Deal ist da."><p><strong>Ab sofort bekommst du den </strong><a href="https://accounts.swisscows.com/products/vpn?ref=awiebe.org" rel="noreferrer"><strong>Swisscows VPN</strong></a><strong> f&#xFC;r nur CHF 49.99 pro Jahr (statt bisher CHF 84.&#x2013;) &#x2013; aber nur f&#xFC;r kurze Zeit!&#xA0;</strong></p><p>Warum Swisscows VPN?&#xA0;</p><ul><ul><li>Niedriger Preis &#x2013; einer der g&#xFC;nstigsten Premium-VPNs der Schweiz</li><li>Nutzung auf 3 Ger&#xE4;ten gleichzeitig &#x2013; ideal f&#xFC;r Laptop, Smartphone und Tablet</li><li>Einfache App &#x2013; intuitive Bedienung f&#xFC;r iOS, Android, Windows &amp; macOS</li><li>Keine Logs, keine Tracker &#x2013; Swiss Privacy, wie sie sein sollte</li><li>Hohe Geschwindigkeit &amp; stabile Verbindungen weltweit&#xA0;</li></ul></ul><p>Promo Code: <strong>TOPVPN </strong><br><br>Warum gerade jetzt?&#xA0;</p><p>Cyberkriminalit&#xE4;t, Datenhandel und Online-Tracking nehmen stetig zu.</p><p>Mit <a href="https://accounts.swisscows.com/products/vpn?ref=awiebe.org" rel="noreferrer">Swisscows VPN</a> surfst du anonym, sicher und frei &#x2013; ohne digitale Spuren zu hinterlassen.&#xA0;</p><p>Jetzt unseren <a href="https://accounts.swisscows.com/products/vpn?ref=awiebe.org" rel="noreferrer">Swisscows VPN</a> sichern!</p><figure class="kg-card kg-image-card"><img src="https://swisscowscdn.azureedge.net/awiebe/2025/6/251025_VPN%203%20devices%20var%2004%20DE.jpg" class="kg-image" alt="Mehr Schutz. Weniger Preis. Dein VPN-Deal ist da." loading="lazy" width="1120" height="360"></figure>]]></content:encoded></item><item><title><![CDATA[Medienkompetenz leben, heißt kritisch zu sein!]]></title><description><![CDATA[Noch entscheidender ist es jedoch, der nächsten Generation diesen kritischen Blick regelrecht in die Wiege zu legen. Die Botschaft an die Kinder muss lauten: „Bitte glaube nicht alles, was man dir erzählen will.” Für die Faker ist es simpel, in Texten oder Videos Zusammenhänge zu verdrehen.]]></description><link>https://awiebe.org/medienkompetenz-leben-heisst-kritisch-sein/</link><guid isPermaLink="false">683eda545306b70001f7b39b</guid><category><![CDATA[Medienkompetenz]]></category><category><![CDATA[Tarnkappe]]></category><category><![CDATA[Lars Sobiraj]]></category><category><![CDATA[Fake]]></category><category><![CDATA[Beiträge]]></category><dc:creator><![CDATA[Gastbeitrag]]></dc:creator><pubDate>Tue, 03 Jun 2025 11:33:01 GMT</pubDate><media:content url="https://swisscowscdn.azureedge.net/awiebe/2025/6/31130_dystopia-smartphones.jpeg" medium="image"/><content:encoded><![CDATA[<img src="https://swisscowscdn.azureedge.net/awiebe/2025/6/31130_dystopia-smartphones.jpeg" alt="Medienkompetenz leben, hei&#xDF;t kritisch zu sein!"><p>Ein hochmodernes Fernsehger&#xE4;t f&#xFC;r unter 200 Euro?<br>Vor vier Monaten fluteten gleich mehrere Videos die sozialen Netzwerke und Videoportale. Bei Facebook, Instagram, YouTube (YT) und TikTok wurde das Ger&#xFC;cht gestreut, Elon Musk, der Gesch&#xE4;ftsf&#xFC;hrer von Tesla, plane im Jahr 2025 die Ver&#xF6;ffentlichung eines 80-Zoll-Smart-TV-Ger&#xE4;ts f&#xFC;r unter 160 US-Dollar. &#x201E;Was? Ein Autohersteller, der allen Ernstes einen Billigfernseher produzieren will?&#x201C; Das d&#xFC;rften sich wohl so manche gedacht haben.</p><p>Auf dem Thumbnail des Videos ist ein mit KI generiertes Bild von Musk zu sehen, das ihn so zeigen soll, als w&#xFC;rde er gerade einen riesigen Fernseher pr&#xE4;sentieren. Das Ganze ist von vorne bis hinten gelogen. Fernsehger&#xE4;te dieser Gr&#xF6;&#xDF;e sind in Deutschland derzeit ab etwas unter 900 Euro erh&#xE4;ltlich. Das gute St&#xFC;ck von Tesla k&#xFC;ndigte man f&#xFC;r den Kampfpreis von umgerechnet 139 Euro an! Jeder Mensch mit ein bisschen Verstand m&#xFC;sste direkt einsehen, dass an der Geschichte nichts dran sein kann, oder?&#xA0;</p><p>Tja, das sollte man eigentlich glauben. Fakt ist: Dieser Fake erntete bei YouTube 157 Kommentare. Viele Zuschauer haben den Inhalt dabei einfach <strong>ungepr&#xFC;ft &#xFC;bernommen</strong>. Sie glaubten die d&#xFC;nne Story, obwohl das angek&#xFC;ndigte Smart-TV zum Schleuderpreis kein einziges Mal zu sehen ist. In 25 Minuten haben die Ersteller es geschafft, um den hei&#xDF;en Brei zu reden, ohne etwas von der revolution&#xE4;ren Technik zu zeigen, die unseren Markt umkrempeln soll. CEO Musk spricht bei verschiedenen Gelegenheiten hier und dort, vieles &#xFC;ber den innovativen Gesch&#xE4;ftsmann aus den USA kommt zur Sprache. Doch Details vom neuartigen Fernseher bleiben g&#xE4;nzlich ungenannt.&#xA0;</p><figure class="kg-card kg-image-card"><img src="https://swisscowscdn.azureedge.net/awiebe/2025/6/31130_musk-smart-tv-fake%20(002).jpg" class="kg-image" alt="Medienkompetenz leben, hei&#xDF;t kritisch zu sein!" loading="lazy" width="686" height="386"></figure><p>Warum? Ganz einfach: Weil es keine gibt! Das Unternehmen Tesla w&#xFC;rde niemals auf die Idee kommen, pl&#xF6;tzlich statt Luxusautos irgendwelche spottbillige Unterhaltungselektronik herzustellen. Weshalb sollten sie das bittesch&#xF6;n tun? Schon in Anbetracht der winzigen Gewinnmarge, die man erwarten kann, bietet sich das f&#xFC;r eine Firma nicht an, die mit dem Vertrieb hochpreisiger Elektroautos viel Geld verdient und einen ganz anderen Fokus hat.&#xA0;</p><p>Kein Wunder, dass ich von den Tesla-Sprechern in den letzten Monaten keine Antwort auf meine Presseanfrage erhalten habe. Die haben sich deswegen wahrscheinlich schon l&#xE4;ngst schlapp gelacht &#x2026;&#xA0;</p><p><strong>Kein Impressum, keine Haftung!</strong>&#xA0;</p><p>Ein Bekannter schrieb mich im Fr&#xFC;hjahr an. Er bat mich, herauszufinden, was es damit auf sich hat. Also habe ich mir den YouTube-Kanal &#x201E;Das Tagebuch von Kleopatra&#x201C; angesehen, um mir einen ersten Eindruck zu verschaffen. Der &#x201E;Geschichtskanal&#x201C;, wie er sich selbst nennt, konnte in weniger als zwei Jahren 39.100 Abonnenten gewinnen. Insgesamt verzeichnet die Google-Tochter f&#xFC;r diesen Kanal bald unglaubliche<strong> 20 Millionen Videoaufrufe</strong>! Ja, ernsthaft, 20 Millionen Video-Views! So viel Erfolg mit Desinformationen ist einfach unfassbar!&#xA0;</p><p>Als rechtschaffener Journalist suchte ich vergeblich nach einem Impressum. Gem&#xE4;&#xDF; &#xA7; 5 des Digitale-Dienste-Gesetzes (DDG) ist ein Impressum jedoch zwingend erforderlich, wenn ein Kanal gesch&#xE4;ftsm&#xE4;&#xDF;ige oder journalistisch-redaktionelle Inhalte bereitstellt. Und das tut dieser Video-Kanal in Masse. Dabei reiht sich ein L&#xFC;genm&#xE4;rchen an das n&#xE4;chste. Und was tut YouTube beziehungsweise Google? Gar nichts &#x2013; die freuen sich wahrscheinlich &#xFC;ber die vielen Zugriffe. Der anonyme Kanalbetreiber hat n&#xE4;mlich seine 999 Videos monetarisiert, indem er YouTube erlaubt, Werbung einzuspielen.&#xA0;</p><p>Nat&#xFC;rlich wird man nichts tun, denn die Google-Tochter w&#xFC;rde ihr eigenes Gesch&#xE4;ftsmodell kaputt machen, w&#xFC;rde man auf die Angabe eines Impressums bestehen. Oder darauf, dass alle Videos gel&#xF6;scht werden, bei denen schon auf den ersten Blick erkennbar ist, dass es sich dabei schlichtweg um <strong>groben Unsinn</strong> handelt. In den Videos ist die Rede von geheimen G&#xE4;ngen unterhalb Roms, von allerlei seltsamen Entdeckungen, Aliens - und eben auch von dieser und jener innovativer Technologie, die den Weltmarkt f&#xFC;r immer ver&#xE4;ndern soll.&#xA0;</p><p><strong>Warum erz&#xE4;hle ich das?</strong>&#xA0;</p><p>Ich m&#xF6;chte, dass Sie bzw. du bei n&#xE4;chster Gelegenheit <strong>erst den eigenen Kopf einschaltest</strong>, bevor du derartige Inhalte ungepr&#xFC;ft als Wahrheit hinnimmst. Das klingt so einfach und ist f&#xFC;r viele doch so schwierig.&#xA0;</p><p>Anderes Beispiel. Ich bekomme &#xFC;ber einen Messenger von einem Nachbarn immer wieder Links zu aktuellen Videointerviews geschickt. Das hat gl&#xFC;cklicherweise ein wenig nachgelassen, denn ich frage dann immer als Antwort zur&#xFC;ck: &#x201E;Wer ist denn der Experte?&#x201D; Oder auch: &quot;Welchen beruflichen Hintergrund hat sie oder er? Gibt der Lebenslauf des Gespr&#xE4;chspartners &#xFC;berhaupt derartige Einsch&#xE4;tzungen her?&quot; Dann ist meist Ruhe, der Nachbar schweigt, weil er die Antwort nicht kennt. In der Videobeschreibung findet man zumeist auch keine weiterf&#xFC;hrenden Informationen.<br>Ich frage mich h&#xE4;ufig bei der Gelegenheit, mit welcher Motivation sich jemand filmen l&#xE4;sst. Und warum stuft die Person &#xF6;ffentlichkeitswirksam Partei A oder Politiker B als unf&#xE4;hig ein? Kaum jemand tut etwas ohne Motiv. M&#xF6;chte jemand einfach gerne mal im Mittelpunkt stehen, auch etwas Wichtiges zu sagen haben? Man m&#xFC;sste nur lange genug danach suchen, um die Motivation des Sprechers herauszufinden.<br><br>An dem Punkt k&#xF6;nnen wir den Faden zur&#xFC;ck zu Kleopatra und ihren smarten Fernsehern spinnen. Das Dumme ist n&#xE4;mlich: Viele Menschen stehen auf so einen Mist! Ja, wirklich. Und das hat nicht zwingend etwas mit dem Geschmack der Zuschauer zu tun, wie wir gleich sehen werden.&#xA0;</p><p><strong>Sachlich formulierte Inhalte werden oft &#xFC;bersehen&#xA0;</strong></p><p>Sachliche Inhalte werden h&#xE4;ufig ignoriert. Doch wenn der Titel des Videos so richtig skandal&#xF6;s oder provokant klingt, bringt das Quote. Mit mehr Video-Views gibt es bei jedem Social-Media-Kanal auch mehr Aufmerksamkeit und automatisch h&#xF6;here Werbeeinnahmen. Und die Betreiber von Insta, TikTok &amp; Co.? Ihr Ziel ist es doch, die Besucherinnen und Besucher so lange wie m&#xF6;glich auf ihrer eigenen Plattform zu halten. Deshalb werden mit Absicht besonders brisante Beitr&#xE4;ge oder Videos hervorgehoben, da die Wahrscheinlichkeit hoch ist, dass sich viele Personen diesen &#x201E;M&#xFC;ll&#x201D; anschauen, ihn liken und im Idealfall sogar kommentieren oder teilen. Umso mehr aggressive Diskussionen bei derartigen Themen entstehen, weil die Meinungen so weit auseinander gehen, umso mehr verdient Facebook &amp; Co. daran. Hurra! Das Problem ist also sowohl gewollt als auch hausgemacht.&#xA0;</p><p>Juristisch l&#xE4;sst sich das Ph&#xE4;nomen nicht so einfach bek&#xE4;mpfen. In Deutschland w&#xE4;re es wohl nur schwerlich m&#xF6;glich, die Plattformbetreiber f&#xFC;r die Falschaussagen ihrer Nutzer verantwortlich zu machen.<br>In den USA erst recht nicht, denn dort sch&#xFC;tzt die Meinungsfreiheit sogar Hetze und antidemokratisches Gedankengut. Nach dem DMCA kann man versuchen, Inhalte l&#xF6;schen zu lassen. Doch die sind mitunter innerhalb weniger Stunden wieder online, nur eben unter einer anderen Internetadresse. Das ist leider auch keine L&#xF6;sung. YouTube ist fein raus, die sind ihren Pflichten mit der L&#xF6;schung vollumf&#xE4;nglich nachgekommen. Und die Wahrheit? Die bleibt dabei auf der Strecke.&#xA0;</p><p><strong>Was k&#xF6;nnen wir tun?</strong>&#xA0;</p><p>Es ist eigentlich ganz einfach. Am besten muss man wirklich <strong>alles</strong> kritisch hinterfragen, was man liest oder sieht. Wenn Sie / dich das Thema wirklich reizt, solltest du einfach mal nach dem Impressum des Kanals suchen. Ach, es gibt gar keins? Interessant! Oder die Betreiber verstecken sich hinter einer Briefkastenadresse weit weg im Ausland? Okay, dann wei&#xDF; man leider auch Bescheid!&#xA0;</p><p>Klar, Recherche kostet Zeit und Energie. Wer hat die schon &#xFC;brig, wenn man Feierabend hat und sich eigentlich nur ein bisschen berieseln lassen wollte? Trotzdem lohnt sich der Einsatz.&#xA0;</p><p><strong>Wichtig: Medienkompetenz an Minderj&#xE4;hrige vermitteln!&#xA0;</strong></p><p>Noch entscheidender ist es jedoch, der n&#xE4;chsten Generation diesen kritischen Blick regelrecht in die Wiege zu legen. Die Botschaft an die Kinder muss lauten: &#x201E;<strong>Bitte glaube nicht alles, was man dir erz&#xE4;hlen will.</strong>&#x201D; F&#xFC;r die Faker ist es simpel, in Texten oder Videos Zusammenh&#xE4;nge zu verdrehen. Jetzt kommt auch noch der Einsatz k&#xFC;nstlicher Intelligenz dazu, mit der angebliche &#x201E;Videobeweise&#x201D; ohne gro&#xDF;en Aufwand t&#xE4;uschend echt aussehen k&#xF6;nnen.&#xA0;</p><p>Ach so, &#xFC;brigens. Auch von den traditionellen Medien sollte man nicht alles automatisch f&#xFC;r bare M&#xFC;nze nehmen. Das f&#xE4;ngt schon damit an, dass bestimmte Themen ausgegrenzt oder Fakten der Gegenseite einfach ungenannt bleiben. Ein simples Beispiel gef&#xE4;llig?&#xA0;</p><p><strong>&#x201E;Das erste Opfer des Krieges ist die Wahrheit.&#x201D;&#xA0;</strong></p><p>Kein Problem! Immer wieder ist die Rede davon, welche Kriegsverbrechen die russischen Armee in der Ukraine ver&#xFC;bt. Ja, das tut sie zweifellos. Doch wann wurden wir bei heute.de oder in der Tagesschau schon einmal ausf&#xFC;hrlich dar&#xFC;ber aufgekl&#xE4;rt, welche Schweinereien sich die ukrainische Armee in all den Monaten geleistet hat? Eine ausgeglichene Berichterstattung w&#xE4;re es aber nur, wenn man regelm&#xE4;&#xDF;ig &#xFC;ber die Opfer und Fehltritte beider Seiten berichten w&#xFC;rde. Aber das geschieht im Fernsehen so gut wie nie. Leider h&#xF6;rt man davon auch viel zu selten in den Zeitungen, Zeitschriften oder in den Online-Medien.&#xA0;</p><p>Es bewahrheitet sich leider erneut die Aussage, die Winston Churchill gesagt hat, wenn auch nicht als Erster: &#x201E;Das erste Opfer des Krieges ist die Wahrheit.&#x201D; Wie wahr!&#xA0;</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://swisscowscdn.azureedge.net/awiebe/2025/6/31131_truth-as-victim.jpeg" class="kg-image" alt="Medienkompetenz leben, hei&#xDF;t kritisch zu sein!" loading="lazy" width="1080" height="630"><figcaption><span style="white-space: pre-wrap;">Grafik von Kaysha &#x2013; CC BY-NC-ND 2.0</span></figcaption></figure><p>Und heute, so viele Jahre nach Ende des Zweiten Weltkrieges, was gilt aktuell? Nun, heutzutage ist es fast unm&#xF6;glich, die Wahrheit von der L&#xFC;ge zu unterscheiden. Doch die Lage ist nicht aussichtslos. Halten wir noch kurz am Schluss fest: Medienkompetenz hat nichts mit Intelligenz oder Wissen zu tun, es ist eine Frage der <strong>Einstellung</strong>.</p><p><strong>Deswegen liebes Publikum, bleibt skeptisch und hinterfragt lieber zu viel als zu wenig &#x2013; damit tut ihr euch und euren Kindern einen Gefallen!&#xA0;</strong><br><a href="https://tarnkappe.info/glosse/medienkompetenz-leben-heisst-kritisch-zu-sein-315870.html?ref=awiebe.org">https://tarnkappe.info/glosse/medienkompetenz-leben-heisst-kritisch-zu-sein-315870.html</a></p><p>Gr&#xFC;&#xDF;e aus der Provinz!<br>Lars Sobiraj, <br>Gr&#xFC;nder und Chefredakteur von Tarnkappe.info.<br><br>&#xDC;ber den Autor: Lars Sobiraj ist seit fast 20 Jahren als Journalist und Medienexperte mit Fokus auf digitale Themen wie Datenschutz, Netzpolitik und Urheberrecht sowie die Grauzonen der digitalen Gesellschaft t&#xE4;tig. Vor der Gr&#xFC;ndung seines Blogs &#x201E;Tarnkappe.info&#x201D; im Jahr 2014 war er Chefredakteur von &#x201E;Gulli.com&#x201D;, einem der ehemals bekanntesten deutschsprachigen IT-Newsportale und Online-Communities.</p><figure class="kg-card kg-image-card"><img src="https://swisscowscdn.azureedge.net/awiebe/2025/6/31130_Lars-Sobiraj-Irland.JPG" class="kg-image" alt="Medienkompetenz leben, hei&#xDF;t kritisch zu sein!" loading="lazy" width="2000" height="1339"></figure>]]></content:encoded></item></channel></rss>