Netzpolitischer Wochenrückblick KW 27: Ein Ringen um Demokratie

Kämpfe auf dem Feld der Demokratie bestimmten die vergangene Woche. Wir erklären, warum die Einschränkung von Grundrechten wie der Versammlungsfreiheit mit Netzpolitik zu tun hat. Gängige Netzpolitik kam dennoch nicht zu kurz – wenn auch die Brise der Sommerpause den Bundestag durchlüftet.

Jö schau. – CC0 Q’AILA

Unser Wochenrückblick wird auch als wöchentlicher Newsletter verschickt. Hier könnt Ihr Euch anmelden.

In der vergangenen Woche berichteten wir bereits vor Beginn der G20-Proteste in Hamburg über die massiven Grundrechtseinschränkungen, welche die Proteste begleiten. Die Polizei verhängte ein Demonstrationsverbot für eine Zone von knapp 38 Quadratkilometern. Die Argumentation des Gerichts zum Verbot einer Demo im Gängeviertel ist so weit gefasst, dass sie auch zukünftige Großdemonstrationen betreffen könnte. Das Verhalten der Polizei ist in Hamburg aber noch nicht einmal vollständig gerichtlich legitimiert worden – mit der Räumung eines Protestcamps in Entenwerder setzte sie sich im Vorfeld willkürlich über die Gewaltenteilung hinweg.

Im Netz heizten zudem Polizei und Verfassungsschutz die Stimmung gegen die Proteste an und versuchten, linke G20-Gegner*innen dadurch einzuschüchtern. Die Anti-G20-Proteste haben mit der Netzpolitik gemein, dass sie sich auch gegen Überwachung richteten. Hierzu gibt es ein eigenes Bündnis gegen Überwachung vor Ort. Außerdem findet eine Aktion zur kritischen Beobachtung der Installation von Überwachungskameras statt, die um rege Beteiligung bittet.

Oettinger-Nachfolge beschlossen, NRW-Koalitionsvertrag analysiert

Fernab der deutschen Hafenstadt hat das EU-Parlament einen Sonderausschusses zur Terrorismusbekämpfung eingerichtet. Der Sonderausschuss soll nicht nur bisherige Maßnahmen der EU evaluieren, sondern auch Neuvorschläge machen können. Die europäischen Grünen konnten dabei erwirken, dass sich der Ausschuss auch mit Grundrechtseingriffen durch Anti-Terror-Maßnahmen beschäftigen wird.

Ebenfalls im EU-Parlament wurde Marija Gabriel zur Nachfolgerin von Günther Oettinger als EU-Kommissarin für digitale Wirtschaft und Gesellschaft bestätigt. Am Freitag zog der EU-Rat nach, sodass die Bulgarin mit sofortiger Wirkung ihr Amt antreten kann. Bei ihrer Anhörung vor zwei Wochen vertrat die konservative Politikerin die bisherige Linie der EU-Kommission.

Unterdessen haben wir den Koalitionsvertrag analysiert, den jüngst die CDU und FDP in Nordrhein-Westfalen unterzeichnet haben. Darin steht zwar viel zur Digitalisierung, er ordnet jedoch beinahe alles der Wirtschaft unter. So klingt das schwarz-gelbe Versprechen wie traditionelle Lobbypolitik, die sonstige gesellschaftliche Aspekte zu kurz kommen lässt.

(Un-)gewollte Öffentlichkeit

Ein Forschungsprojekt der Uni Kassel hat sich der Frage genähert, was Privatheit im digitalen Zeitalter bedeutet. Dabei arbeiteten Kunst und Wissenschaft zusammen an einer Ausstellung.
Ebenfalls im Zusammenhang mit einer Wissenschaftlerin der Uni Kassel stand eine Gerichtsentscheidung der letzten Woche. Das Gericht urteilte für die taz, welche einen Hass-Kommentatoren mit vollem Namen nannte, der sich auf Facebook gegen die Wissenschaftlerin wandte.

Der Verfassungsschutzbericht für 2016 sieht die innerdeutsche Sicherheit insbesondere durch Russland, China, Iran sowie durch türkische Geheimdienstaktivitäten gefährdet. Als Gefahren zählt der Bericht außerdem die sich angeblich immer weiter zuspitzenden Extreme auf, wirft jedoch die sogenannten „Reichsbürger“ mit linken Autonomen in ein und die selbe Kategorie.

In China breitet sich die Videoüberwachung mit Gesichtserkennung enorm aus, nun auch auf die privatesten Orte wie die Toilette. Bis 2020 sollen dort gut 450 Millionen Kameras in Betrieb gehen, die unter anderem der Verhaltenskontrolle der Bevölkerung dienen.

Staatlicher Schutz?

Der Verbraucherausschuss des Bundesrates kritisierte deutlich das Staatstrojaner-Gesetz. Er bemängelte die damit verbundenen Grundrechtseingriffe und die negativen Folgen für die IT-Sicherheit. Dass die Länder nicht in die Regelung der Online-Durchsuchung und Quellen-Telekommunikationsüberwachung einbezogen wurden, sah der Rest der Länderkammer offenbar nicht so kritisch und segnete den Einsatz der Spionagesoftware am Freitag ab. In Österreich hat die Große Koalition ebenfalls den Staatstrojaner auf den Weg gebracht.

Dass nun keine sieben Kampfdrohnen für die deutsche Bundeswehr aus Israel beschafft wurden, ist der SPD zu verdanken. Die US-Drohne „Predator“ könnte aber durchaus in Zukunft durch die Bundeswehr bestellt werden.

Einer der größten Krankenhausverbände Großbritanniens hat in großem Stil Patientendaten an „DeepMind“ von Google weitergegeben. Dies sei nicht verhältnismäßig erfolgt und stimme nicht mit den rechtlichen Bestimmungen zum Datenschutz überein, urteilte nun die britische Datenschutzbeauftragte – beließ es aber nur bei einer Ermahnung.

Freier Zugriff

Neue Regeln der Bundesnetzagentur machen es Verbrauchern künftig einfacher, nachzuweisen, dass ihnen ihr Netzbetreiber nicht die vertraglich zugesicherte Internetgeschwindigkeit liefert. Unser Autor Tomas Rudl war außerdem zum Thema Breitbandausbau mit dem Youtube-Magazin „Jäger & Sammler“ zum Interview in einer Telefonzelle verabredet.

Der für seine IT-Fachbücher bekannte O’Reilly-Verlag setzt in Zukunft primär auf ein Geschäftsmodell mit digitalem Kopierschutz (DRM) und Tracking. Nach Protesten soll es DRM-freie Bücher nun weiterhin geben, allerdings nur über Zwischenhändler.

Mit dem „Freedom Index“ entsteht momentan ein neues Tool zur sprachunabhängigen Suche nach Informationen über Menschenrechtsbelange. Das aus international anerkannten, wichtigen Quellen unterstützte Projekt soll die Arbeit für Aktivist*innen und Kampagnen zu Menschenrechten weltweit erleichtern.

SPD kritisiert NetzDG

Nach einer Klage von Abgeordnetenwatch.de muss das Bundeskanzleramt nun Gästelisten von nicht-privaten Essen offenlegen. Wie Wahlumfragen die politische Kultur beeinflussen, beleuchtete der Deutschlandfunk.

Außerdem gab es indirekte Kritik aus der SPD am Netzwerkdurchsetzungsgesetz, leider ein wenig spät. Obwohl es geplant war, wird in Schleswig-Holstein laut Strafverfolgung keine Benachrichtigung der Betroffenen bei einer Funkzellenabfrage ermöglicht werden.

Ein Papier der Bertelsmann-Stiftung ging mit der ökonomischen Neutralität von Algorithmen ins Gericht und mahnte die Entwickler*innen zu Ethik und Transparenz, um Bevormundung durch Software zu verhindern. Wie das Silicon Valley durch Hippies und Gegenkultur entstand, um sich dann plötzlich zur führenden Wirtschaftsregion zu entwickeln, zeigt eine Doku in der ARD. Dass es auch immer mehr andere wirkmächtige Regionen der Computer-Entwicklung als bloß das Silicon Valley gibt, zeigt das Projekt „Silicon Cities“.

Zwei Audio-Beiträge beschäftigten sich mit der Frage, was mit virtuellen Daten nach dem realen Tod eines Menschen geschieht. Wir berichteten außerdem über ein Radiofeature zu rassistischen Algorithmen in der Justiz über die Lage der Demokratie in den USA.

Wir wünschen ein entspanntes Wochenende und eine gute neue Woche!

8 Ergänzungen

    1. Bedenke, Heise schreibt für die eigene Informationsblase und die braucht so was. Das größte Problem sitzt auch in diesen Kreisen an der Tastatur. Und deswegen ist der Artikel auch nicht ganz verkehrt. Immerhin wird am Rande ja erwähnt, dass Verschlüsselung und Tor weniger Problembehaftet sind. Es sind die User und die sind bekanntlich Looser.

      1. Problem: Es gibt kein Korrektiv, weil Tor kaum offizielle deutschsprachige Vertreter hat. Und die wenigen Ansprechpartner, die es gibt und die sogar sehr kompetent sind (z.B. Jens Kubieziel, Moritz Bartl, CCC), werden häufig nicht gefragt oder abgedruckt. So bleiben leider teilweise nicht sachkundige Journalisten und unzählige FUD-beeinflusste Kommentatoren zurück. Allein wie oft Kommentare irrtümlich von „TOR“ reden (richtig: Tor) oder „tor.eff.org“ als „offizielle“ Tor-Homepage betiteln (richtig: torproject.org), ist schon tragisch. Immer die selben Fehler.
        @netzpolitik.org (z.B. Constanze): Vielleicht ein Anlass für Euch, mal den Heise-Artikel zu sezieren?

        Zu allem Überfluss kommen noch die Chefparanoiker, die die bloße theoretische und praktische Möglichkeit von Löchern im Tor-Schutzschild zum Anlass nehmen, das Schutzniveau von Tor insgesamt infrage zu stellen und in den Wind zu schießen. Das ist ungefähr so, wie wenn man jegliche Maßnahmen zum Schutz der Gesundheit für sinnlos erklärt, weil wir eh alle irgendwann sterben müssen.

        Tor hat nie behauptet, ein 100%iger Schutz gegen die NSA und vergleichbar potente Geheimdienste sein zu können (Bedrohungsmodell kann man im offiziellen Designdokument nachlesen). Nach allem, was wir wissen, schlägt sich Tor in der breiten Masse erstaunlich gut, wenn man die Mittel und Möglichkeiten der Angreifer einrechnet. Gezielte Angriffe und Social Engineering wiederum sind kein alleiniges Problem von Tor. Wer Websurfen mit Tor ohne den Tor Browser macht, wer unter Tor immer die selben ID’s nutzt und die auch noch ohne Tor registriert (Email-Adressen, Nicknames), wer in torifizierten Chats aus seinem (echten) Leben erzählt, wer in Black Markets kriminell handelt und nicht mit verdeckten Ermittlern (Tarnkäufer und Tarnverkäufer) rechnet, wer im Grunde genommen Standard OPSEC Maßnahmen versäumt, dem wird Tor nicht helfen können (was im Falle von Black Markets gut so ist; Polizeiarbeit funktioniert auch ohne Massenüberwachung von Unschuldigen oder Verbot von Anonymisierung und Verschlüsselung @mitlesende Sicherheitsbeamte!).

        Tor ist vor allem eins: Ein weiterer und entscheidender Layer für den Schutz der Privatsphäre. Viele denken nur an staatliche Überwacher und Angreifer vom Format NSA, FBI, CIA, BND, GCHQ usw.

        Tor richtig benutzt reduziert viel alltäglichere Risiken: Schutz gegen den eigenen ISP, das öffentliche WLAN, kommerzielle Datensammler, Cyberkriminelle und je nach Land auch gegen menschenrechtswidrig agierende staatliche Akteure. Sogar der Staat und die Wirtschaft brauchen Tor, um diplomatische Missionen, polizeiliche Ermittlungen oder Betriebs- und Geschäftsgeheimnisse zu schützen.

        Also: Wer Tor richtig nutzt, vergrößert effektiv den Aufwand für diverse Angreifer. Ob und wie lange man durch Tor geschützt wird, hängt vom Bedrohungsmodell ab. Das ist wie mit der Gesundheit. Sterben werden wir alle. Wir können beeinflussen, wann und wie.

        1. Ich hab den heise-iX-Artikel mit Interesse gelesen. Warum findest Du, dass er seziert werden sollte?

          1. hi ihr lieben, ich hätte bitte auch gern genauer aufgeschlüsselt, was wo für fake news gehalten wird. danke und grüße, alex

  1. @ Constanze & Alexandra

    Könnt Ihr alles unterschreben, was in dem Heise-Artikel steht?

    Ein paar Beispiele:

    1: „Ein Ding der Unmöglichkeit: Im Darknet seine Anonymität wahren“

    Der Titel suggeriert, als stehe von vornherein fest, dass man seine Anonymität nicht schützen könne. Dass dies von vielen Faktoren abhängt, ignoriert zumindest die Überschrift. Das ist klassischer Clickbait, reißerisch und unzulässig vereinfachend.

    2: „Fünf bis zehn Minuten, länger dauert es nicht und man ist selbst mit einem frisch installierten Browser im Tor-Netz identifiziert.“

    Ist das so? Gibt es dafür Belege? Mit dem Tor Browser? Wodurch geschieht die Identifizierung? Durch Eingabe des Klarnamens irgendwo? Das ist unseriöse Panikmache.

    3: „Dass sich der offizielle Tor-Browser, Android oder Windows verbieten, schließt der Autor gleich an.“

    Der offizielle Tor Browser „schließt sich aus“? Der Tor Browser (auf einem Linux, besser Live-Linux) soll also so unsicher sein, dass man es gleich vergessen kann? Belege? Kenntnis des Designs des Tor Browsers? Unseriöse Panikmache.

    4: „Doch wie kann man im Darknet anonym bleiben? Eigentlich gar nicht, aber meist scheitert es nicht an der Technik. Mit viel Aufwand können Nutzer ihre Spuren verwischen, doch mit reichlich klassischen Ermittlungsmethoden können Geheimdienste und Polizei die Identität von Nutzern schnell feststellen.“

    Aha, jetzt kommen wir der Sache schon näher. Nicht die Technik ist unsicher, sondern das menschliche Verhalten (OPSEC). Was ist „viel Aufwand“, mit dem Nutzer ihre Spuren verwischen? Polizei und Geheimdienste können Nutzer „schnell“ identifizieren? Immer und überall? Anonymisierung ist also nutzlos und wir können uns auch gleich ohne Anonymisierung tracken und überwachen lassen? FUD-Alarm!

    5: „Derzeit unter dem Stichwort Social Hacking und Profiling bekannt, bauen sie darauf, dass Anwender zügig und unbewusst Informationen über sich preisgeben.“

    Aha, so sicher ist der Identifizierungserfolg auch wieder nicht? Wenn Nutzer nicht „zügig und unbewusst Informationen über sich preisgeben“? Was dann?

    6: „Gleichzeitig können sich Anwender sicher sein: Im Darknet sind die Schlapphüte besonders aktiv.“

    Mit anderen Worten: Bleibt dem Darknet fern! Abschreckung! FUD! Als ob die „Schlapphüte“ im normalen Web nicht aktiv wären.

    7: „Die Liste der vertrauenswürdigen Exit Nodes ist kurz, Bundestrojaner und Konsorten klinken sich bereits auf dem Rechner des Nutzers ein.“

    Jetzt wird es haarsträubend. Belege für die Behauptung, dass „die Liste der vertrauenswürdigen Exit Nodes kurz“ sei? Organisationen wie Torservers.net (inklusive Ableger) und Universitäten großzügig übersehen?
    Staatstrojaner „klinken“ sich ein? Einfach so? Wie muss man sich das vorstellen? Vollautomatischer Trojaner-Download bei Tor-Nutung? Immer und überall? FUD-Alarm!

    8: „Noch Ende 2014 schrieb Paul Bradley Carr auf Pando, wer sich auf Tor verlasse, sei wohl nicht mehr ganz bei Sinnen („If you still trust Tor to keep you safe, you’re out of your damn mind“), und: „Es scheint zunehmend wahrscheinlich, dass sogar die Tor-Entwickler keinen blassen Schimmer davon haben, wie sicher ihr Netzwerk denn ist.““

    Nein, oder? Pando? Diese Schmierenkampagne von Pando wird ernsthaft als „Beleg“ für die Unsicherheit von Tor herangezogen? Pando hat damals nichts weiter als Verschwörungstheorien, Verleumdung und Hetze gegen Tor betrieben. Die Research-Community tobt sich seit Jahren seriös und wissenschaftlich an Tor aus (nicht nur die Tor-Entwickler befassen sich mit Tor). Schwachstellen werden behoben. Die Robustheit von Tor gegen Angriffe immer wieder bestätigt. Selbst die Geheimdienste attestieren in ihren Präsentationsfolien von vor ein paar Jahren (siehe Snowden-Leaks), dass Tor ihnen Probleme bereitet. Immerhin eine reife Leistung, wo doch Tor gar nicht gegen NSA,GCHQ & Co. schützen will.

    Zusammenfassung:
    – Dieser Artikel behauptet viel, ohne vernünftige Belege zu liefern. Während die Research-Community mit wissenschaftlichen Methoden schon lange und weiterhin rege Tor unter die Lupe nimmt, meint der Heise-Autor, mal eben im Vorbeigehen über Tor richten zu können.
    – Die verschiedenen Anwendungsfälle und Nutzergruppen von Tor sowie das Bedrohungsmodell werden nicht aufgeschlüsselt. Es wird auf die kriminelle Nutzung des „Darknet“ verkürzt. Die nicht-kriminellen und legitimen Nutzungsszenarien des „Darknet“ bleiben unerwähnt (z.B. Journalisten, Aktivisten, Whistleblower). Dass der allergrößte Teil des Tor-Traffics gar keine Onion Services („Darknet“) betrifft, sondern vor allem normales Websurfen, Mailen und Chatten, bleibt unerwähnt. Dass Tor nie den Anspruch hatte, einen globalen Angreifer abzuwehren, der das gesamte Internet überwachen kann (NSA, Stichwort Correlation Attacks), geht unter. Dass Tor dennoch nützlich ist gegen kommerzielle Tracker, den eigenen schnüffelnden ISP, das offene WLAN unterwegs und selbst gegen übereifrige Massenüberwachung durch staatliche Behörden, wird ebenso nicht behandelt. Dass Tor selbst dann nützlich ist, wenn man irgendwo einen Klarnamen-Account (z.B. Facebook) registriert und nutzt, wird auch nicht gesagt (Tracking-Schutz, Zensurumgehung, Wahlfreiheit/Selbstbestimmung bei Datenpreisgabe).
    – Insgesamt wirft dieser Artikel zu viel in einen Topf, ohne die nötige Differenzierung und Strukturierung. Was soll der Leser am Schluss mitnehmen? Geht es um Tor? Tor Browser (nicht dasselbe wie Tor + irgendein Browser)? I2P? VPN? Irgendwelche dubiosen anderen Anonymizer? Geht es um das Darknet? Geht es nur um Black Markets im Darknet? Geht es um Privatsphäreschutz für „normale“ Nutzer? Geht es um Schutz für High Value Targets?
    – Dieser Heise-Artikel ist klassisches FUD. Ob beabsichtigt und gar durch geheimdienstliche Einflussnahme entstanden (Zielbotschaft: „Achtung! Tor/Darknet böse, unsicher, kriminell! Widerstand ist zwecklos! Wir kriegen Euch alle! Der Kampf ist verloren!“) oder durch Halbwissen, Fehleinschätzungen und Schludrigkeit zu erklären, ist zweitrangig. Entscheidend ist, dass die nicht sachkundigen Leser des Heise-Artikels nun glauben, dass sie ihre Privatsphäre besser schützen können, indem sie auf Tor verzichten (Welch Ironie!). Dass Tor eins der besten Werkzeuge für den Schutz der Privatsphäre und das beste derzeit verfügbare Anonymisierungstool ist, bleibt beim Durchschnittsleser nicht hängen.
    – Heise hätte ja auch konkret beschreiben können, wie man Tor richtig, d.h. sicher nutzt. Aber das wäre ja Beihilfe für Kriminelle, nicht wahr? Tipps für Privatsphäreschutz können auch Kriminellen helfen. So wie Küchenmesser Messerstechern und Handschuhe Einbrechern helfen (das ist noch eine ganz andere Diskussion).
    – Dieser Artikel ist somit ein journalistisches Desaster und eine unfaire, tendenziöse Diskreditierung von Tor.

      1. Was mich angeht, hatte ich den Artikel ja schon gelesen. Ich hätte ähnliche Kritik dran wie im Kommentar oben aufgelistet. Auf keinen Fall würde ich den Artikel so unterschreiben, sowohl was die Meinungsaspekte als auch was die technischen Aussagen angeht. Da hätte man hier ziemlich zu tun, das Stück für Stück zu kommentieren. Das ist ja im Kommentar oben teilweise geschehen.

        Wahrscheinlich ist es so: Wenn ich mir wirklich die Zeit nehme, jemandens Artikel inhaltlich auseinanderzunehmen, muss mich irgendwas dran triggern. Beispielsweise dass er weitverbreitet ist und Unsinn enthält, den alle dann weiterverbreiten, oder eine wirklich freche Lüge verbreitet oder sowas. Ich vermute einfach, den heise-Artikel haben nicht viele gelesen..

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.