Netzpolitischer Wochenrückblick KW51

B4_FJZQIEAAP5i2Willkommen zum netzpolitischen Wochenrückblick für die Kalenderwoche 51. Wir sind noch nicht im Urlaub, sondern bloggen einfach bis Weihnachten weiter. Unser Jahrbuch Netzpolitik 2014 ist erschienen und kann in einer limitierten Auflage auch gedruckt bestellt werden.

Diese Woche war die letzte Sitzungswoche im deutschen Bundestag. Während die Hauptstadtpresse nebenan bei Sebastian Edathy verweilte, bloggten wir den Umfang eines halben Buches aus dem NSA-Untersuchungsausschuss, damit das Thema nicht in Vergessenheit gerät. Keine neue Erkenntnis, aber diesmal vielfach von Zeugen wiederholt: BND-Mitarbeiter lesen fleißig netzpolitik.org und erfahren bei uns erst die Grundrechtsimplikationen ihrer Überwachungsmaßnahmen. Wir fühlen uns in unserer Arbeit als Weiterbildungsangebot für Grundrechte bestätigt. Apropos Untersuchungsauschuss: Wir haben mal ausgerechnet, dass unser Services eines durchschnittlichen Liveprotokolls bei uns Unkosten in Höhe von 486 Euro verursacht. Wer schon immer spenden wollte, damit wir das auch weiterhin machen können, kann derzeit noch Steuern für dieses Jahr dabei sparen.

Währenddessen erklärte Roderich Kiesewetter, Obmann der CDU/CSU-Bundestagsfraktion im Geheimdienst-Untersuchungsausschuss, in einem umfangreichen Twitter-Chat, dass der Ausschuss bisher keine Beweise für anlasslose Massenüberwachung gefunden habe. Da wir davon ausgehen, dass Herr Kiesewetter nicht den Verstand verloren hat, können wir uns das nur so erklären, dass in der Union offensichtlich eine andere Definition von „anlassloser Massenüberwachung“ verwendet wird. Möglicherweise reden die sich ein, dass diese doch nicht „anlasslos“ sei, weil der Anlass doch die Bekämpfung von Terrorismus & Co sei.

Die Bundesregierung hat das IT-Sicherheitsgesetz beschlossen. Wir haben noch unsere Zweifel, ob das mehr sein wird als ein IT-Sicherheits-Simulationsgesetz, lassen uns aber wie immer positiv überraschen. Dafür lernten wir auf der Pressekonferenz, dass zwei Promille aller Softwarezeilen “mit Schadcode infiziert” sind und Heartbleed ein Open Source Software – Tool ist.

Die Bundesregierung kennt sich auch besser mit Sicherheitslücken aus als die Allgemeinheit, weil sie bei der umstrittenen Firma Vupen nicht nur Berichte über IT-Sicherheitslücken, sondern auch Exploits kauft. Das belegt ein Vertrag , den wir über das Informationsfreiheitsgesetz erhalten und veröffentlicht haben.

Verschiedene Hacks, die genauer auf dem 31c3 erklärt werden sollen, zeigen: Das UMTS-Netz ist unsicher und abhörbar. Und in Oslo stehen viele unbekannte IMSI-Catcher im Regierungsviertel rum.

Ein weiteres Leak der Woche ist ein Kapitel aus den Verhandlungen rund um das TISA-Handelsabkommen. TISA ist der unbekannte Partner von TTIP und wird fernab einer öffentlichen Diskussion verhandelt. Das von uns mit-geleakte Kapitel zeigt, dass TiSA nationale und EU-weite Datenschutzbestimmungen und Netzneutralitätsregeln aushebeln könnte.

Wir haben Statements und Meinungen zur gemeinsamen Position der Bundesregierung zur Netzneutralität gesammelt. Keine Überraschung: SPD/CDU/CSU finden das gut, Lobbys der Telekom-Industrie auch. Verbraucher- und Bürgerrechtsorganisationen, Startup-Verbände und die Opposition warnen davor. Die Digiges hat eine umfangreiche FAQ zu den Plänen gemacht und erklärt, warum damit das Zwei-Klassen-Netz geschaffen wird.

Flickr zieht nach Protest zurück und verkauft nicht mehr ungefragt und ohne Vergütung Creative Commons lizenzierte Bilder seiner Nutzer.

Es ist zwar nur ein Tropfen auf den heißen Stein, aber trotzdem ein erster kleiner Erfolg von Julia Reda, EU-Abgeordnete der Piraten in der Grünen-Fraktion: 2015 gibt es 1 Million Euro EU-Gelder für Freie Software Code-Reviews. Was sinnvoll wäre: Wenn es dafür viel mehr Geld von Regierungen und Wirtschaft geben würde, um die kritischsten Infrastrukturen zu reviewen. Davon hätten alle was und das Netz würde sicherer.

Minority Report-Fantasien auch in Niedersachsen: Auch dort wird mit polizeilicher Vorhersagesoftware experimentiert, zum Zuge kommt diesmal IBM. Und Forscher identifizieren GoPro-Filmer anhand ihrer Kamera-Wackler. Unsere Bundesdatenschutzbeauftragte arbeitet an einem Comeback, aber erstmal braucht sie dafür mehr Personal. In der ARTE-Mediathek findet sich noch wenige Tage die sehenswerte Dokumentation „Schweig, Verräter“ über Whistleblower.

Apropos Jahresrückblick! In zwölf Tagen ist der letzte Tag des Jahres 2014. Zwölf Tage, um auf je einen Monat zurückzublicken und zu schauen, was im und um das Netz wichtig war. Heute starten wir mit dem Januar. Und EDRi verleiht einen Haufen Awards, unter anderem für den sinnlosesten Änderungsantrag im Europaparlament.

Zwischen Weihnachten und Neujahr fährt unsere Redaktion geschlossen nach Hamburg zum 31. Chaos Communication Congress. Vielleicht werden wir auch von dort bloggen. Oder aber wir nutzen einfach die ganze Zeit, um mit spannenden Menschen aus aller Welt zu reden und neues Material und Wissen für nächstes Jahr zu sammeln.

Wir wünschen erholsame Feier- und Urlaubstage und sagen allen Verreisenden schonmal vorab frohes neues Jahr!

Dieser Wochenrückblick wird wie immer auch als Newsletter verschickt. Rechts oben kann man sich enitragen.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

3 Ergänzungen

  1. @ Markus Beckedahl

    „Zwischen Weihnachten und Neujahr fährt unsere Redaktion geschlossen nach Hamburg zum 31. Chaos Communication Congress.“

    Ernstgemeinte Frage:
    Haben Sie für die Zeit Ihrer Abwesenheit die erforderlichen Vorkehrungen zur Absicherung Ihrer Büroräume in Berlin getroffen?

    Ihnen ist die Methode „Blackbag job“ sicherlich nicht unbekannt. Bitte sorgen Sie dafür, dass ein Eindringen in Ihre Büroräume erheblich erschwert und in jedem Fall nachträglich feststellbar ist. Informationszuträger im neuen Jahr sollten nicht dadurch in Gefahr gebracht werden, dass zwischen den Jahren die verwaisten Büroräume einer „besonderen Behandlung“ unerkannt unterzogen werden konnten.

    Ich hoffe auf das Beste, aber rechne mit dem Schlimmsten.

    1. Wir könenn nicht ausschließen, dass unser Büro in unserer Abwesenheit besucht wird, gehen aber davon aus, dass das eh nicht zu sichern wäre. Aber selbstverstänflich haben wir trotzdem Maßnahmen getroffen.

  2. Was zum Teufel ist ein „Twitter-Chat“? Und wie kommt man auf die Idee für einen Chat auf private Nachrichtendienste zurückzugreifen und nicht einen Federation-Server zu verwenden?

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.