Anna Biselli
-
: EU: Rat verhandelt Cybersecurity-Direktive weiter
: EU: Rat verhandelt Cybersecurity-Direktive weiter Was für Deutschland das IT-Sicherheitsgesetz (IT-SG) ist für die EU die NIS-Direktive, kurz für „Network and Information Security“. Die NIS-Direktive wurde 2013 als Vorschlag von der Kommission eingebracht und von EU-Parlament und dem Rat diskutiert. Nun hat die lettische Ratspräsidentschaft angekündigt, die Trilogverhandlungen mit dem Parlament fortzuführen, um zu einer Einigung über den endgültigen Text der Direktive zu gelangen und sie verabschieden zu können. Statewatch hat den Ratsvorschlag veröffentlicht.
Die Direktive soll Betreiber kritischer Infrastrukturen und essentieller Internetdienste dazu verpflichten, Sicherheitsstrategien zu entwickeln und Vorfälle zu melden – wobei unklar bleibt, wer genau zu einer kritischen Infrastruktur zählt. Genau wie im deutschen IT-SG soll diese Meldepflicht jedoch nicht für öffentliche Stellen gelten – entgegen der Fassung in dem ursprünglichen Kommissionsvorschlag. Ein ähnlicher Schwachpunkt ist die Anonymität der Meldungen. Wie im IT-SG soll der Großteil an Meldungen anonym erfolgen, wenn die Katastrophe nicht bereits so groß ist, dass es sowieso jeder mitbekommt, weil das Licht ausgeht.
Immerhin ist Cyberkommissar Oettinger zuversichtlich, Cyper-Typo inklusive:
-
: Wikimedia, Human Rights Watch, Privacy International und andere verklagen die NSA
: Wikimedia, Human Rights Watch, Privacy International und andere verklagen die NSA Die Wikimedia gab gestern in der New York Times bekannt, dass sie zusammen mit Human Rights Watch, PEN, Amnesty International und anderen die NSA aufgrund der bekanntgewordenen Massenüberwachung verklagt. Die Klage richtet sich gegen die Einschränkung der Meinungs- und Redefreiheit:
Upstream surveillance hinders the plaintiffs’ ability to ensure the basic confidentiality of their communications with crucial contacts abroad – among them journalists, colleagues, clients, victims of human rights abuses, and the tens of millions of people who read and edit Wikipedia pages.
-
: Weitere Enthüllungen: Neuseeland spioniert noch mehr Nationen aktiv aus
: Weitere Enthüllungen: Neuseeland spioniert noch mehr Nationen aktiv aus Tröpfchenweise neue Enthüllungen über neuseeländische Spionageaktivitäten. Diesmal: Neuseelands Geheimdienst GCSB späht seine Handelspartner aus. Die Anzahl der bekannterweise ausgespähten Gebiete erhöht sich damit auf 20, über pazifische Inselstaaten hinaus jetzt auch unter anderem die Antarktis [!], China – Hauptexportpartner der Nation -, Vietnam, Pakistan, Iran und Irak – willkommene Ziele für die NSA, die im Rahmen der Five-Eyes-Partnerschaft an den Erkenntnissen der Neuseeländer teilhaben darf.
Ebenso neu ist, dass Neuseeland auch aktive Hacking- und Malware-Angriffe ausführt, mit einer Plattform namens WARRIORPRIDE. Weitere Erkenntnisse zeigt eine Weltkarte aus einer NSA-Präsentation von 2012, die den Analyseerfolg von Kommunikationsnetzwerken porträitiert, die von den Five Eyes überwacht werden. Mutmaßlich leistete GCSB dabei einen wesentlichen Beitrag, ein Report von 2009 berichtete:
Increased collaboration across GCSB Units and Directorates, and between Five Eyes partners, within a dynamic communications environment, is making a significant difference in the understanding of networks, and potentially our capability to exploit those networks.
Damit reiht sich Neuseeland in eine Ausspähen-unter-Freunden-Tradition ein, aber wie Ex-NSA- und CIA-Direktor Michael Hayden kürzlich in einer Rede verkündete: Erwachsene machen das so, da soll man sich nicht so anstellen. Die Regierung Neuseeland bleibt unterdessen bei ihrer Taktik, die enthüllten, „gestohlenen“ Dokumente in Frage zu stellen und sich weiteren Kommentaren zu verweigern.
-
: Vorratsdatenspeicherung in den Niederlanden erstmal gekippt
Bei Bits of Freedom wird das Urteil gefeiert. : Vorratsdatenspeicherung in den Niederlanden erstmal gekippt Gratulation, die nationale Umsetzung der Vorratsdatenspeicherung in den Niederlanden ist tot! Das hat das Gericht Den Haag heute beschlossen. Die Klage war von verschiedenen niederländischen NGOs und einem Internetservice-Provider ausgegangen, darunter Bits of Freedom und Privacy First. Bisher mussten niederländische ISPs Verkehrsdaten für ein Jahr speichern. Diese Regelung wurde von dem niederländischen Datenschutzbeauftragten, NGOs und ISPs gleichermaßen viel kritisiert, nach dem Urteil des Europäischen Gerichtshofes vor fast einem Jahr hatten viele andere europäische Staaten ihre nationalen Vorratsdatenspeicherungsregelungen für ungültig erklärt.
Ein Anwalt im Verfahren, Otto Volgenant, kommentiert das Urteil:
Die Entscheidung ist keine Überraschung. Die niederländische Gesetzgebung hat dem Europarecht widersprochen. Es wäre besser gewesen, wenn das Kabinett die Regelung von sich aus angepasst hätte. Aber wenn die Regelungen bestehenbleiben, kann das Gericht eben eingreifen, so läuft das in einem Rechtsstaat. Es ist ein Sieg für Journalisten und Anwälte, die sich auf die Vertraulichkeit ihrer Kommunikation verlassen müssen. Und vor allem ist es ein Sieg für die Privatsphäre aller Bürger.
Böhre Vincent von Privacy First:
Es passiert nur sehr selten, dass ein Richter ein Gesetz für ungültig erklärt. Das ist eine ungemein wichtige Entscheidung und gibt den Ton für die Debatte in der Zweiten Kammer vor.
Denn trotz aller positiver Signalwirkung: Ganz vom Tisch ist die Vorratsdatenspeicherung in den Niederlanden noch nicht. Im Februar hatte sich der Minister für Sicherheit und Justiz noch für die Notwendigkeit einer Vorratsdatenspeicherung ausgesprochen. Zufälligerweise ist der aber seit gestern nicht mehr im Amt: Er ist wegen Verwicklungen in einen Drogenschmuggelskandal von seinem Amt zurückgetreten.
-
: Michael Hayden: Terror ist wie Ebola und Deutschland wird niemals Five-Eyes-Mitglied
Michael Hayden, früherer Direktor von NSA und CIA : Michael Hayden: Terror ist wie Ebola und Deutschland wird niemals Five-Eyes-Mitglied Der frühere NSA- und CIA-Direktor Michael Hayden hat eine Rede bei der New America Foundation gehalten. In den Exzerpten, die der Guardian veröffentlichte, gab es vor allem zwei interessante Punkte: Hayden verglich die Vorkommnisse um Charlie Hebdo mit Ebola und kommentierte Deutschlands Nichtmitgliedschaft bei dem Spionierverein Five Eyes.
Wie die Ansteckungswege bei Ebola könne man die Hintergründe der Anschläge auf Journalisten des Satiremagazins Charlie Hebdo zurückverfolgen und im Nachhinein begründen. Die Anschläge seien unvermeidlich gewesen und dann: „Wenn man die Forensik betrachtet, wäre jeder dieser Angriffe vermeidbar gewesen“. Ein Widerspruch, mit der bekannten Quintessenz, dass Überwachung gebraucht wird, um Terrorismus™ zu verhindern.
An Deutschland richtete Hayden eine klare Botschaft: Eine Mitgliedschaft in den Five Eyes oder ein No-Spy-Agreement wird niemals passieren:
Man kann so viele Trips nach Washington machen, wie viel man will. Wir haben nicht die Schlüssel, um aus fünf Augen sechs zu machen.
Er entschuldigte sich dann – doch nicht etwa für das „Ausspähen unter Freunden“. Sondern dafür, dass diese mitbekommen hätten, dass sie ausgespäht würden und nun in schlechtem Licht dastünden. Spionieren würden ja alle, man solle sich nicht so anstellen:
Wir haben uns nicht die Kleider vom Leib gerissen oder rumgeheult. Wir wissen, dass das einfach so läuft. So spielen Erwachsene nun mal in der Welt.
-
: „Hightech-Strategie“ der Bundesregierung: 180 Millionen für die Sicherheit (Update)
: „Hightech-Strategie“ der Bundesregierung: 180 Millionen für die Sicherheit (Update) Die Bundesregierung hat bekanntgegeben, dass die Bundesminister sich auf ein Rahmenprogramm zu Fragen von IT-Sicherheit im Kontext der Hightech-Strategie geeinigt haben:
Klar ist: Computerkriminalität und das Ausspionieren von Daten nehmen zu. 2013 stieg die weltweite Zahl von Angriffen auf die IT-Sicherheit um 48 Prozent auf insgesamt fast 43 Millionen. Das entspricht 117.330 Angriffen pro Tag. Der wirtschaftliche Schaden liegt bei geschätzten 575 Milliarden Dollar.
Wir brauchen daher IT-Sicherheit. Auf neue Schutzmechanismen folgen aber meist neue Angriffsmethoden. Daher ist IT-Sicherheit in erster Linie als vorausschauender Prozess zu verstehen. Aufgabe der Forschung ist es, innovative Schutzmaßnahmen und belastbare Lösungen zu entwickeln, die auch in Zukunft funktionieren und den Teufelskreis durchbrechen.
Das Rahmenprogramm umfasse vier Schwerpunkte: Technische Lösungen und Verschlüsselung, Sicherheit und Vertrauenswürdigkeit von IKT-Systemen, Absicherung von kritischen Infrastrukturen vor Angriffen, bedienbare Technologien zum Schutz der Privatsphäre des Einzelnen. Das Programm soll von 2015 bis 2020 laufen. Das Ressort-zuständige Bundesforschungsminitserium gibt an, 180 Millionen in Forschung investieren zu wollen.
Wir sind gespannt, inwiefern das Rahmenprogramm Neuerungen im Vergleich zu den Punkten in der bisherigen Hightech-Strategie enthält und haben den Text angefragt.
[Update: Text ist hier zu finden]
-
: Die CIA und die „Digitale Revolution“
: Die CIA und die „Digitale Revolution“ CIA-Direktor John Brennan hat am letzten Freitag eine Ansprache vor den Mitarbeitern seiner Geheimdienstbehöre gehalten und dabei eine „Blaupause der Zukunft“ vorgestellt. Eines der vier Kernthemen für diese Zukunft war die „Digitale Revolution“:
Digital technology holds great promise for mission excellence, while posing serious threats to the security of our operations and information, as well as to U.S. interests more broadly. We must place our activities and operations in the digital domain at the very center of all our mission endeavors.
Das CIA scheint also auch schon die Zeichen der Zeit erkannt zu haben und sich um eine Strategie zum Umgang mit der digitalen Welt zu überlegen. Der Vorschlag Brennans:
To that end, we will establish a senior leadership position to oversee the acceleration of digital and cyber integration across all of our mission areas.
We will create a new Directorate that will be responsible for accelerating the integration of our digital and cyber capabilities across all of our mission areas. It will be called the Directorate of Digital Innovation. The new Directorate will be responsible for overseeing the career development of our digital experts as well as the standards of our digital tradecraft.
Wie genau das funktionieren soll, ist unklar, laut The Intercept sei es kaum möglich, nähere Informationen zu erhalten. Eines dürfte jedoch feststehen: Das Ergebnis wird in mehr Internet-Überwachung bestehen.
-
: Neues zur Zusammenarbeit Neuseelands mit der NSA
: Neues zur Zusammenarbeit Neuseelands mit der NSA Es gibt Neues zu den engen Spionage-Verbindungen zwischen der NSA und dem neuseeländischen Geheimdienst GCSB und der Abhörstation Waihopai. Am vergangenen Mittwoch machten erste Veröffentlichungen klar, dass Neuseelands Rolle bei den Five Eyes größer sein könnte als bisher vermutet. The Intercept und Sunday Star-Times veröffentlichten am Samstag Dokumente, die zeigen, welche US-amerikanische Geheimdiensttechnik in der neuseeländischen Basis installiert ist, welche Ziele abgehört wurden und wie die Station funktioniert.
Die in der Basis eingesetzten NSA-Werkzeuge umfassen LATENTTHREAT, das abgefangene Satellitensignale in einzelne Kommunikationen zerlegt; LEGALREPTILE, das Textnachrichten und Anrufmetadaten sammelt und zeigt, wer mit wem in Kontakt ist; SEMITONE, das Faxe und Sprachnachrichten überwacht; FALLOWHAUNT, das auf Kommunikation via „VSAT“-Satelliten abzielt; JUGGERNAUT, das abgefangene Anrufe aus Mobilfunknetzen verarbeitet (einschließlich Sprache, Fax, Daten und Textnachrichten); LOPERS und SURFBOARD, beide zum Mithören von Telefonanrufen; und XKEYSCORE, ein System, um abgefangene Internetsignale zusammenzuführen, wie etwa E‑Mails und Einzelheiten über das Surfverhalten von Menschen.
-
: Wir leaken: Deutschland und China gegen den Rest der Welt – Wundersame Einigkeit bei Trusted Computing
via Trusted Computing? Yes or No : Wir leaken: Deutschland und China gegen den Rest der Welt – Wundersame Einigkeit bei Trusted Computing 20 Ja-Stimmen und 12 Enthaltungen gegen die Ablehnungen von Deutschland und China in allen vier Teilabstimmungen. So sieht das Ergebnis einer Abstimmung zu einer Revision des „Trusted Platform Module“-Standards im technischen Ausschuss der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) aus.
Das, und warum das so ist, zeigen Abstimmungsdokumente und Kommentierungen der jeweils nationalen Standardisierungsorganisationen, die wir an dieser Stelle gesammelt veröffentlichen und erklären.Trusted Platform Module und Trusted Computing
Ein Trusted Platform Module (TPM) ist ein Chip, der erweiterte Sicherheitsmechanismen auf einem Computer umsetzt. Das kann zum Beispiel die sichere Verwahrung von Schlüsseln sein, mit denen Daten verschlüsselt werden. Oder mit denen festgestellt werden kann, ob die erwartete Hardware im Einsatz ist und nur zugelassene Programme installiert sind und ausgeführt werden. Was als fürsorgliche Unterstützung des Nutzers beim Vermeiden von Risiken daherkommt, stellt sich jedoch schnell als ganz eigenes Risiko heraus.
Denn natürlich kann nicht nur vermeintlich schädliche Software davon abgehalten werden, auf einem System mit TPM zu laufen, sondern auch schlichtweg unerwünschte. Konkurrenzprodukte beispielsweise. Professor Dr. Rüdiger Weis von der Beuth-Hochschule in Berlin beschäftigt sich schon seit langem mit Trusted Computing. Er kommentiert:
Rein privatwirtschaftlich betrachtet sind natürlich die Angebote von Mitbewerbern nicht unbedingt erwünscht. Hardwareunterstützte Lösungen bieten Firmen Sicherheit gegen wechselde Kunden.
Das wir besonders interessant, wenn man sich anschaut, wer in der Trusted Computing Group (TCG) vertreten ist, die an den Spezifikationen arbeitet. Prominent vertreten sind unter anderem Microsoft, Intel, IBM.
TPM ist kein neues Phänomen. Schon 2003 existierte die Spezifikation TPM 1.2, die 2009 in der ersten Version des TPM-Standards ISO/IEC 11889 veröffentlicht wurde. Schon seit Jahren bauen viele Hersteller TPM-Chips in ihre Hardware ein. Mittlerweile finden sich TPM-Chips in beinahe jedem Gerät und ein neuer Standard ist auf dem Weg. Die Spezifikationen zu TPM 2.0 wurden von der TCG veröffentlicht und sollen nun zu einem internationalen Standard werden.
Warum 2.0 hier nicht besser ist
Die Revision des ISO-Standards hin zu Version TPM 2.0, die sich derzeit im Abstimmungsprozess befindet, ist zweifelsohne notwendig geworden. Denn seit Beginn der Entwicklung von Trusted Platform Modules hat sich technisch einiges verändert. Beispielsweise sind einige der Algorithmen, die für Sicherheit sorgen sollten, längst nicht mehr als sicher anzusehen – etwa der Hashalgorithmus SHA1. In TPM 2.0 reagierte man auf dieses Problem, allerdings auf wenig zufriedenstellende Art und Weise. Man strich SHA1 nicht etwa aus der Liste der zugelassenen Hashalgorithmen. Man erweiterte die Liste lediglich und fügte SHA2 als sicherere Alternative hinzu. SHA1 wird weiterhin unterstützt. In kommentierten Auflistungen zu jedem der vier Teildokumente des angestrebten Standards äußern die Vertreter Deutschlands folgende Bedenken:
Da die SHA1-Hashfunktion seit mehreren Jahren gebrochen ist, haben alle führenden Standardisierungsorganisationen gefordert, SHA1 nicht weiter zu nutzen. Leider ist die Trusted Computing Organisation diesem Rat nur teilweise gefolgt. Der vorliegende Vorschlag erlaubt immer noch die Nutzung von SHA1. Da der Wechsel zu einer sichereren Hashfunktion einen zusätzlichen Aufwand darstellt ist es nicht unwahrscheinlich, dass manche Implementierungen weiterhin unsichere Kryptoalgorithmen nutzen werden, da dies im vorgeschlagenen Dokument nicht verboten ist.
Weiterhin bestand bei TPM 1.2 das „Problem“, dass die TPM-Chips zwar in einem Großteil der am Markt befindlichen Hardware verbaut waren, genutzt wurden sie jedoch nur selten – sehr zum Ärgernis der Hersteller. Der Nutzer hatte die Kontrolle darüber, ob er den Chip aktivieren wollte und für welche Funktionen. In TPM 2.0 „löst“ die TCG dieses Problem, indem sie den Nutzer größtenteils übergeht, den Chip von Haus aus anschaltet und auch eine nachträgliche vollständige Deaktivierung unmöglich macht.
Kombiniert mit der Einführung von Windows 8 vergrößern sich die Konsequenzen: Microsoft bestimmt, welche Programme auf einem Rechner ausgeführt werden dürfen, das TPM wird zur Umsetzung dieser Einschränkungen genutzt. Wenn der Chip also nicht mehr ausschaltbar sein soll, befindet sich ein Nutzer vollkommen in der Abhängigkeit des Wohlwollens eines Betriebssystemherstellers. Darf er die Open-Source-Alternative eines kommerziellen Programmes nutzen, an dem Microsoft sonst mehr verdienen würde?
Doch nicht nur, wenn man Microsoft (und den anderen Beteiligten) böse Absichten unterstellt, ist die Situation ein Horrorszenario. Wenn man sich einige der zahlreichen Patchdebakel der letzten Monate ansieht, die mitunter zum Ausfall oder der Unbenutzbarkeit von Systemen und Systemkomponenten geführt haben, bekommt man Bauchschmerzen. Auch Rüdiger Weis sieht eine Gefahr:
Ein ungefragt eingespielter, fehlerbehafteter Windowspatch könnte große Teile der Wirtschaft lahm legen. Die Patchdebakel der letzten Monate war besorgniserregend nahe an diesem Schreckensszenario.
Der Fehler eines einzigen Marktgiganten kann so zum unkontrollierbaren Ausfall unzähliger Computersysteme führen – nicht „nur“ privater PCs. Deutschland fordert:
Das TPM muss vollständig ausgeschaltet sein, wenn ein IT-Gerät an den Käufer ausgeliefert wird und darf nur durch eine ausdrückliche, bewusste und informierte Entscheidung des jeweiligen Besitzers angeschaltet werden. […] Es ist die Freiheit des Gerätenutzers, ob er und welche Funktionen des TPMs er nutzen möchte. Das gilt dementsprechend auch für Untersysteme, die TPM-Funktionalitäten nutzen.
Dazu kommt der Faktor des unmöglichen „Vertrauens“ in die Funktionsweise der Chips, die durch die Intransparenz der Herstellung erforderlich wäre. Im August 2013 ging die Meldung „BSI warnt vor Windows 8″ durch die Medien, deren Überschrift jedoch kurz darauf auf Anordnung einer Einstweiligen Verfügung abgeschwächt wurde. Darin wird das Problem der Vertraulichkeit und Integrität eines Systems aufgegriffen, dessen Intransparenz Hintertüren zu einschlägigen Geheimdiensten mehr als nur möglich erscheinen lässt. Deutschland redet davon, dass die Erfüllung des „Grundrechts auf die Vertraulichkeit und die Integrität informationstechnischer Systeme“ unter diesen Umständen nicht garantiert werden könne und die Plattform sich nicht mehr unter voller Kontrolle des Besitzers befinde.
Deutsche Interessen könnten betroffen sein, zum Beispiel die von deutschen Regierungssystemen, die unter Fremdkontrolle stehen.
Das Vertrauen in die Funktionsweise sinkt weiter, wenn man sich die weiteren Kommentare Deutschlands zu dem Entwurfsverfahren des neuen Standards durch die Trusted Computing Group (TCG) ansieht.
ISO/IEC International Standards sollen spätestens fünf Jahre nach ihrer Veröffentlichung überprüft werden. […] Im Falle von ISO/IEC 11889–3:2009 gab es keine systematische Abstimmung, trotzdem hat die Trusted Computing Group ein Fast-Track-Verfahren einer anderen PAS-Einreichung gestartet, um die aktuelle Version von ISO/IEC 11889–3 zu ersetzen. Allein aus formalen Gründen kann das vorgestellte Dokument nicht als Revision akzeptiert werden.
Deutschland lehnt den Standardisierungsvorschlag auf allen Ebenen ab, sowohl was das Verfahren an sich als auch die technischen Spezifikationen angeht. Und verweist dabei auch darauf, dass sie unvereinbar mit dem „Eckpunktepapier der Bundesregierung zu Trusted Computing und Secure Boot“ seien. Das 2013 zurückgenommene „Vor Windows 8 wird gewarnt“ ist damit wieder präsent und – dank der hier veröffentlichten Dokumente mit eindeutigen Aussagen – nicht ohne Weiteres wieder zu relativieren, spätestens mit folgendem Fazit der DIN:
Eine Standardisierung der aktuellen TPM‑2.0‑Specifikation in ISO/IEC JTC 1 ist mindestens verfrüht und auch davon abgesehen nicht empfehlenswert, betrachtet man die Weitgefasstheit dieser Spezifikation und den Mangel an Sicherheitsgarantieen.
Warum Deutschland und China? Warum nicht alle?
Die obigen Gründe, den von US-Wirtschaftsinteressen dominierten TPM-Standard zurückzuweisen, sind so vielfältig wie einleuchtend. Warum wehren sich also nicht noch mehr Länder gegen diese Sackgasse der technologischen Souveränität? Besonders bizarr scheint das, wenn man die Kommentierungen anderer Standardisierungsorganisationen liest, beispielsweise Frankreichs AFNOR (alle Dokumente und Kommentare gesammelt im tar-Archiv). Dort werden zum Großteil die gleichen Argumente gegen die Standardisierung vorgebracht wie von Deutschland und anderen, trotzdem stimmen die Vertreter in der Abstimmung für die Norm. Von den USA gibt es leider keinen Kommentar zur Zustimmung zum Standard, der Kommentar Chinas ist nicht besonders ausführlich und konzentriert sich auf die Forderung, einen spezifischen, in China verbreiteten Signaturalgorithmus mit in den Standard aufzunehmen.
Die Free Software Foundation Europe, die Entwicklungen rund um Trusted Computing schon seit einiger Zeit begleitet, sieht in der Abnickhaltung der meisten Länder den Verlust staatlicher Souveränität:
Bei Trusted Computing geht es um die Frage, kontrollieren wir unsere Computer, oder werden wir durch Computern kontrolliert. Wollen wir uns von privaten Unternehmen vorschreiben lassen, welche Funktionen auf deutschen Regierungscomputern, geschäftlichen Laptops sowie privaten Router, Kühlschränken, Autos oder Herzschrittmachern erlaubt und welche verboten sind? Für einen souveränen Staat ist es notwendig, dass Eigentümer von IT-Geräten selbst die Kontrolle über ihre IT-Geräte haben.
Glückwunsch an die Deutsche Bundesregierung, dass sie eine klare Position vertritt! Doch nun müssen wir Politikern in anderen Ländern bewußt machen: ein „Ja“ zu TPM 2.0 bedeutet das Ende des souveränen Staates.
Was bringt Deutschland und China dazu, sich als einzige halb-öffentlich gegen die Dominanz US-amerikanischer Unternehmen zu bekennen? Oder noch spannender: Wer lobbyiert eigentlich die ganzen Standardisierungsorganisationen? Hinweise gern über die üblichen Kanäle.
-
: Spiegel analysiert Lobby-Mail-Verkehr des Innenministeriums zur EU-Datenschutzreform: Freundliches „Du“ und kurze Wege.
Guter bekannter im Lobby-Geschäft: Peter Bisa - CC BY-SA via cducsu.de : Spiegel analysiert Lobby-Mail-Verkehr des Innenministeriums zur EU-Datenschutzreform: Freundliches „Du“ und kurze Wege. Die aktuelle Ausgabe des Spiegel berichtet darüber, wie Lobbyisten im Bundesinnenministerium versuchen, Deutschlands Position zur EU-Datenschutzreform zu beeinflussen und gegen starken Datenschutz zu argumentieren. Prominent in seinen Bemühungen hervorgehoben wird Peter Bisa, „Vorstand des Expertenkreises Internet und Digitale Gesellschaft des Wirtschaftsrat der CDU“.
Die Erkenntnisse des Spiegel stammen aus Informationsfreiheitsanfragen, die Mailverkehre zwischen Lobbyisten und Beamten des Innenministeriums offenlegen. Der Ton der E‑Mails – vertraut. Die Kommunikation direkt. „Liebe Mitstreiter“ lauten Anreden, das „Du“ bestimmt den Umgangston. Die Wege sind kurz, vor Sitzungen wird nochmal schnell um die Meinung von Firmenvertretern gebeten, zu denen man freundliche Beziehungen pflegt.
Das Ziel der Lobbyisten: Eine Aufweichung des im ursprünglichen Vorschlag angepeilten Datenschutz-Niveaus. Eine Schwächung des Zweckbindungsgrundsatzes beispielsweise, der es erschweren würde, Daten für Ziele weiterzuverarbeiten, in die der Kunde ursprünglich nicht eingewilligt hat. Ähnliches ließ sich auch in der Sitzung des Ausschusses für die Digitale Agenda in dieser Woche von einem Vertreter des Bundesverbandes Deutsche Start-ups hören.
Vorschläge von Firmenvertretern oder Branchenverbänden gehen oftmals ungefiltert in Gesetzesentwürfe bzw. die jeweiligen Länderpositionen ein. Das Prinzip kennen wir bereits aus den bisherigen Verhandlungen zur EU-Datenschutz – Lobby&Paste könnte man die traurige Praxis nennen und die Plattform Lobbyplag hat es sich zur Aufgabe gemacht, mehr Licht in den Lobbydschungel und die Änderungsanträge während der Verhandlungen im EU-Parlament zu bringen.
Letztlich war der vom EU-Parlament abgestimmte Entwurf jedoch weniger schlimm als durch die massive Lobbyschlacht zu befürchten, der Zweckbindungsansatz blieb bestehen. In den letzten Leaks zur Datenschutzreform bei den Verhandlungen im Rat der Innen- und Justizminister sieht es jedoch düster aus. Die Dapix-Gruppe sägt unter anderem am Zweckbindungsansatz, arbeitet an der Aufweichung durch „legitimes Interesse“ der Datenverarbeitung und will Informationspflichten senken.
Wir sehen: Regierung und Kommission hören zu, wenn die Wirtschaftlobbyisten flüstern. Bei den Vertretern der Zivilgesellschaft sieht das leider meist anders aus.
-
: Mit sechs Jahren Haft gegen Urheberrechtsverstöße in Spanien
: Mit sechs Jahren Haft gegen Urheberrechtsverstöße in Spanien Für das illegale Verbreiten von Zeitungen auf YouKioske verurteilte der Nationale Gerichtshof in Spanien zwei Personen zu sechs Jahren Haft, einer derzeitigen Rekordstrafe für Urheberrechtsvergehen. In der Anklage ging es dabei nicht nur um den Diebstahl geistigen Eigentums, sondern auch um die Bildung einer kriminellen Vereinigung. Zusätzlich zu den sechs Jahren Haft wird es auch Entschädigungen für die betroffenen Zeitungen geben, El País beziffert den eigenen Schaden auf 3,7 Millionen Euro.
Die Urheberrechtsgesetzgebung in Spanien ist als überdurchschnittlich restriktiv bekannt und in einem 2012 erlassenen Gesetz, auch auf Druck der USA, verankert. Das legt fest, dass auch Seiten, die zu urheberrechtsverletzenden Inhalten linken, gesperrt werden können. 2013 und 2014 wurde das Gesetz reformiert, jedes Mal mit zusätzlichen Verschärfungen, wie der Besteuerung von Weblinks.
Das Gericht kommentierte das aktuelle Urteil folgendermaßen:
[Die Verurteilten] haben sich zusammengetan, um YouKioske zu betreiben und für eine undefinierte Zeit aufrecht zu erhalten. Dafür haben sie sich die Rechte der Urheber angemaßt, die Veröffentlichungen zugänglich gemacht und den Gewinn geteilt, all das ohne Zustimmung der Rechteinhaber und in mehreren Fällen. Sie wurden mehrfach aufgefordert, dies zu unterlassen […] Der Fall zeigt eine vollständige Missachtung durch die Beschuldigten, nicht nur den Gesetzen gegenüber, auch gegenüber den Geschädigten […] Sie haben sich darüber amüsiert, wie sie ihre Gewinne dafür nutzen, um schöne Strände zu genießen, während andere ihre Arbeit verlieren.
-
: Neuseeländischer Geheimdienst spioniert Pazifikinseln aus und teilt mit den anderen Five Eyes
Waihopai-Spionagebasis - CC BY-SA 3.0 via Wikimedia Commons / Schutz : Neuseeländischer Geheimdienst spioniert Pazifikinseln aus und teilt mit den anderen Five Eyes Neue Snowden-Enthüllungen in Neuseeland: Der dortige Geheimdienst Government Communications Security Bureau (GCSB) soll die Satellitensignale einer Menge kleiner pazifischer Inseln wie Tuvalu und Fidschi ausgespäht und die Informationen durch XKEYSCORE mit der NSA geteilt haben, so berichten The Intercept und The New Zealand Herald. Neuseeland ist Teil der Five Eyes, der fünf Nationen, deren Geheimdienste eng zusammenarbeiten und denen auch die USA, Großbritannien, Kanada und Australien angehören.
Die Ausspionierung seiner pazifischen Nachbarn dürfte Neuseeland seinen Platz bei den Five Eyes sichern, um den es von anderen Nationen sicherlich beneidet wird. Denn, so die Dokumente, sichert es „wertvollen Zugang, der den US-Geheimdiensten anderweitig nicht zur Verfügung“ stünde. Aus neuseeländischen Geheimdienstkreisen sei auch bestätigt worden, dass man Regierungsvertreter und ‑behörden sowie internationale Organisationen und NGOs abhöre.
Ausgangspunkt für die Spionage ist Waihopai, bei der NSA unter IRONSAND geführt und als Teil von ECHELON bekannt. Die neuen Dokumente sollen zeigen, dass man sich seit 2009 in Waihopai nicht mehr nur mit der Überwachung konkreter Ziele zufriedengeben will, sondern sich an einem Full-Take versucht – der Komplettüberwachung und ‑mitzeichnung sämtlicher Inhalts- und Metadaten eines Gebietes. 2012 bestätige ein britisches Dokument, dass sowohl gefilterte Daten als auch ein „Full-take Feed“ von der Abhörstation verfügbar seien.
Die Vorsitzenden der Labour-Partei und der Grünen zeigten sich schockiert und verlangten weitere Erklärungen über das Ausmaß der Spionage. Die Reaktionen der neuseeländischen Regierungsvertreter sind bisher wenig erhellend, der Premierminister behauptete sogar, er könnte garantieren, dass die Anschuldigungen aus Snowdens „gestohlenen Dokumenten“ falsch seien.
The Snowden documents were taken some time ago and many are old, out of date, and we can’t discount that some of what is being put forward may even be fabricated.
Doch, so kündigen The New Zealand Herald und The Intercept an, das ist noch nicht alles über die Partnerschaft von NSA und GCSB. Mehr soll in den nächsten Tagen folgen, so der neuseeländische Investigativjournalist Nicky Hager:
The Five Eyes countries led by the US are literally trying to spy on every country in the world … and what we’re going to be hearing about in the next few days is New Zealand in all kinds of very surprising ways playing a role in that.
-
: CSC verliert Vergabeverfahren, aber ist wirklich eine No-Spy-Klausel der Grund? [Update: CSC-Statement]
Deutschland-Zentrale der CSC, Wiesbaden. : CSC verliert Vergabeverfahren, aber ist wirklich eine No-Spy-Klausel der Grund? [Update: CSC-Statement] Für vier Bundesländer – Bremen, Hamburg, Schleswig-Holstein und Sachsen-Anhalt – wird CSC Deutschland derzeit keine neuen Dienstleistungen übernehmen. Das berichten SZ und NDR unter Berufung auf Dataport, der gemeinsamen IT-Plattform der vier Länder, zum aktuellen Vergabefahren für IT-Projekte. Das Unternehmen habe keinen Zuschlag für eine Ausschreibung bekommen, als möglicher Grund wird über verschärfte Bedingungen im Zuge eines No-Spy-Erlasses spekuliert.
CSC Deutschland ist ein alter Bekannter, wenn es um Regierungssoftware geht. So trat man als Sponsor des Europäischen Polizeikongresses in Erscheinung, arbeitet am Staatstrojaner mit sowie an De-Mail, dem elektronischen Personalausweis und vielen anderen wichtigen IT-Vorhaben der Bundesregierung.
Besonders kritisch ist die Beziehung von CSC Deutschland und seiner amerikanischen Mutter, da deren enge Zusammenarbeit und Partnerschaft mit NSA und CIA in der Vergangenheit immer wieder sichtbar wurde. Besonders im Licht der NSA-Affäre wurde deshalb in Deutschland die Diskussion um eine No-Spy-Klausel angestoßen, die IT-Dienstleister nur dann zulassen würde, wenn diese sich der Geheimhaltung von Informationen gegenüber Dritten und damit auch ausländischen Geheimdiensten gegenüber verwehrten.
Da dies amerikanischer Rechtspraxis widerspricht, sollte es für Unternehmen wie CSC quasi unmöglich sein, deutsche IT-Vergabeverfahren zu gewinnen. Auch wenn von deren Seite immer wieder einer Datenweitergabe in die USA widersprochen wird. In der Realität sah dies jedoch anders aus und CSC gewann neue Verträge mit deutschen Behörden dazu.
Bremen, Hamburg, Schleswig-Holstein und Sachsen-Anhalt haben eigene Richtlinien erlassen, die festlegen, dass ein Auftragnehmer sensible Daten nicht an ausländische Sicherheitsbehörden oder an verbundene Unternehmensteile weitergeben darf. Ausgeschlossen ist auch eine Zusammenarbeit mit Dritten, bei denen der Verdacht naheliegt, sie würden die Vertraulichkeit und Sicherheit von Daten gefährden. Ob wirklich dieser Faktor, wie von SZ und NDR lanciert, ausschlaggebend für die Entscheidung gegen CSC und für ein französisches Unternehmen namens Capgemini war, ist nicht bekannt, auch Dataport äußerte sich nicht. Aber in der Vergangenheit ist das Unternehmen auch trotz bundesweiter No-Spy-Klausel problemlos an eine Vielzahl anderer Aufträge gekommen.
[Update netzpolitik.org gegenüber kommentierte CSC:
Da sich die CSC Deutschland GmbH strikt an deutsches Recht und Gesetz hält, können wir Ihnen aufgrund der uns vertraglich obliegenden Vertraulichkeitsverpflichtungen keine Informationen darüber zukommen lassen, in welchen Bereichen wir andere öffentliche Aufträge in Deutschland erhalten haben. Wir können Ihnen allerdings bestätigen, dass uns in den vergangenen 12 Monaten eine Vielzahl an anderen öffentlichen Aufträgen in Deutschland erteilt wurde.
Warum könnte der Auftrag dann an eine andere Firma gegangen sein? Der erste Gedanke: Wirtschaftlichkeit. So behauptet auch CSC, dass es keine Beanstandungen hinsichtlich Datenweitergabe gegeben haben könne:
Dataport hat in der Ausschreibung ein Umsetzungskonzept bzgl. Datenschutz und Vertraulichkeit gefordert. Diesen Teil der Ausschreibung war ein Muss-Kriterium im Angebot und wäre im Zuschlagsfall Vertragsbestandteil geworden. Offene Fragen wurden in einem eigens für diesen Punkt anberaumten Verhandlungstermin geklärt.
Der Zuschlag ging an einen anderen Bieter, weil wir nicht das wirtschaftlichste Angebot abgegeben haben. Details werden durch die ausschreibende Stelle nicht veröffentlicht und auch den Bietern nicht.]
Dennoch scheint es Erleichterung, besonders unter den Datenschutzbeauftragten der Länder, zu geben. Ob die nicht nur auf einen einmaligen Zufall gestützt ist, wird sich aber erst noch zeigen müssen.
-
: Ausschuss für Digitale Agenda zu Datenschutz im Mittelstand: Wettbewerbsvorteil oder Hindernis?
: Ausschuss für Digitale Agenda zu Datenschutz im Mittelstand: Wettbewerbsvorteil oder Hindernis? Gestern fand ein öffentliches Fachgespräch des Ausschusses für die Digitale Agenda im Bundestag statt. Thema: „Start-ups, Mittelstand und Datenschutz in der digitalen Welt“. Zu Gast waren unsere Bundesdatenschutzbeauftragte Andrea Voßhoff, Sascha Schubert vom Bundesverband Deutsche Start-ups, Stephan Noller, Geschäftsführer einer Targeting-Plattform, Hermann Weiß von naturtrip.org und Dean Ceulic von Posteo.
Datenschutz Wettbewerbsvorteil oder Hemmnis?
Eines der dominanten Themen im Gespräch war die Frage, ob Datenschutz einen Vor- oder Nachteil für die Wettbewerbsfähigkeit deutscher Unternehmen darstellt. Die Meinungen unter den Gästen gingen auseinander. Voßhoff argumentierte sowohl in ihrem Eingangsstatement als auch im weiteren Verlauf der Diskussion immer wieder dafür, dass Datenschutz kein „beliebiges“ Thema sei, sondern Grundrechtsschutz. Daher sei es nicht nur ein Innovationshemmnis. Das Bewusstsein für Datenschutzproblematiken wachse bei den Nutzern und damit auch der potentielle Marktvorteil, auch wenn das noch nicht immer „in der Kasse ankommt“. Ein Unternehmen, bei dem Datenschutz als Geschäftsmodell funktioniert ist Posteo, Ceulic betonte im Verlauf des Gesprächs auch immer wieder, dass man bewusst nach alternativen Geschäftsmodellen schauen müsse und eben nicht nur darauf, Daten „schöner und schneller“ verarbeiten zu können. Uns gegenüber kommentierte Posteo zusätzlich:
Die strengeren europäischen Rahmenbedingungen im Bereich des Datenschutzes stehen der Wirtschaft auch nicht im Wege. Im Gegenteil: Europäische Unternehmen haben die Chance, die strengeren Regelungen zum Datenschutz für sich zu nutzen und sich mit anspruchsvollen Datenschutzkonzepten von Mitbewerbern, zum Beispiel aus dem US-amerikanischen Raum, abzusetzen.
Eine Mittelposition nahm in der Wettbewerbsfrage Noller ein. Er bestätigte, dass man mit starkem Datenschutz wettbewerbsfähig sein könne, erwähnte jedoch auch, dass sich mitunter Potentiale für wirtschaftliches Wachstum in Daten verstecken würden, die bei der Erhebung noch nicht ersichtlich seien. Dafür sei es wichtig, die Verarbeitung anonymisierter und pseudonymisierter Daten ohne Opt-In zuzulassen, anders als bisher in der EU-Datenschutzgrundverordnung vorgesehen. Big Data brauche einen flexibleren Umgang, von Zweckbindung müsse man in gewissen Fällen abrücken.
Ganz egal schien die Frage nach mehr oder weniger Datenschutz Weiß von naturtrip.org zu sein, er verlässt sich wohl blind auf den Markt:
Mehr oder weniger Datenschutz? Man kanns nicht wissen. Das Gesetz schafft nur die Rahmenbedingungen. Der Wirtschaft selber ist das egal. Die ist halt ethisch ziemlich neutral. Die macht halt da ihre Geschäfte, wo’s Geschäfte zu machen gibt.
Auch sonst redete er eher davon, dass sein Unternehmen immer noch nicht die Fahrplandaten der Deutschen Bahn bekäme und trug wenig Konstruktives zu der eigentlichen Debatte um Personendaten bei. Eine Vermischung von offenen, allgemeinen und personenbezogenen Daten, die auch an anderen Punkten des Gesprächs immer wieder auftauchte, wie Ceulic anmerkte.
Schubert von Bundesverband Deutsche Start-ups argumentierte immer wieder, dass die Nutzer Datenschutz nicht derartig wichtig fänden, dass ein Wettbewerbsvorteil entstünde. Amerikanische Unternehmen seien aufgrund der lockeren Bestimmungen im Vorteil. Man müsse die Erkenntnisse nutzen können, die „in den Daten schlummern“ und besser Werbung machen können, indem man Nutzerverhalten auswertet. Daher würden auch immer mehr europäische und deutsche Start-ups in die USA abwandern. Freiheit „bedeutet eben auch, dass man einfach mal loslegen kann“. Der ein oder andere entscheide sich daher für die USA, wo man weniger Probleme habe.
Datenschutzbedingungen sei einer der Punkte, die Europa daran hinderten, digitale Weltmarktführer zu werden:
[Das ist] wie mit einem Zahnstocher da hin zu gehen, wo man eigentlich einen Hammer braucht
Opt-In und Transparenz
Weiteres Thema, das immer wieder aufkam, war die Frage nach der Einwilligung in die Datenverarbeitung, beziehungsweise in die Datenschutzbestimmungen eines Unternehmens generell. Thomas Jarzombek von der CDU/CSU-Fraktion fragte, ob bekannt sei, wie viele Menschen überhaupt Datenschutzbestimmungen lesen würden und ob demnach Zustimmung überhaupt ein relevantes Prinzip sei. Voßhoff kommentierte darauf, dass die Anzahl derer, die wirklich lesen, in was sie einwilligen, vermutlich sehr gering sei und es daher nicht ausreiche, eine Zustimmung einzuholen. Die Information über die Bestimmungen müsse so transparent und umfassend sein, dass auch verstanden werden könne, was sich hinter den Datenschutzbestimmungen verbirgt.
Schubert argumentierte gegen die Einführung eines Opt-Ins bei pseudonymisierten Daten. Bisher habe das deutsche Gesetz „Incentives“, denn pseudonyme Daten seien unkritischer und können einfacher verarbeitet werden. Mit der EU-Datenschutzgrundverordnung würden diese wegfallen, denn der Datenverarbeiter müsse pseudonymisieren und damit seine Daten „schwächen“, gleichzeitig aber immer noch die Zustimmung einholen. Dabei verkennt Schubert, dass die Pseudonymität von Daten an sich bereits ein kritischer Punkt ist. Denn gerade mit den Datenbergen von Big Data ist es oftmals nicht besonders schwierig, durch die Korrelierung verschiedener pseudonymer Daten auf die ursprüngliche Identität des Datensubjekts zu schließen. Und damit nachträglich wieder einen Personenbezug herzustellen.
Safe Harbor
Wenn es um Datenschutz beim Datenaustausch mit den USA geht, ist das Thema Safe Harbor nicht weit. Die Vereinbarung, die eigentlich dazu dienen sollte, europäische Datenschutzstandards für europäische Bürger auch bei der Verarbeitung durch US-Unternehmen zu gewährleisten, kann als gescheitert betrachtet werden. Die EU-Kommission kündigte daher bereits Anfang 2014 an, über eine Revision oder Aufhebung der Vereinbarung zu entscheiden. Bisher ist nichts passiert, das kritisierte vor allem Voßhoff, die Kommission müsse hier deutlich mehr Druck machen. Ceulic bekräftigte, dass Safe Harbor „ein großes Loch in Bemühungen um Datenschutz“ reiße. Doch nicht nur die EU sollte sich deutlicher positionieren, auch von deutscher Seite ist wenig zum dem Thema passiert. Schubert zitierte einen Beamten des Innenministeriums auf die Frage, ob ein Canceln der Einigung geplant sei mit einem „klaren Nein“.
EU-Datenschutzgrundverordnung
Die konkreten Bedingungen an den Datenschutz bei deutschen und europäischen Unternehmen werden in Zukunft durch die kommende EU-Datenschutzgrundverordnung festgelegt sein, daher stand auch sie immer wieder im Mittelpunkt der Kommentare. Dass eine Harmonisierung des europäischen Rechtsrahmens notwendig ist, darin waren sich die Sachverständigen im Wesentlichen einig. Voßhoff kommentierte, dass die lange blockierten Verhandlungen nun „in positivem Sinne Fahrt aufgenommen hätten“. Dennoch, die kürzlich geleakten Papiere zu geplanten Aufweichungen von Datenschutzstandards bei den Diskussionen Rat für Jusitz und Inneres der EU geben Grund zur Sorge. Die geplanten Änderungen müssten daher beim Trilog in der Öffentlichkeit thematisiert werden.
Fazit
Insgesamt enthielt das Gespräch gute Punkte, vor allem die weitgehende Einigkeit, dass ein einheitlicher Rechtsrahmen notwendig ist. Unsere sonst so unsichtbare Bundesdatenschutzbeauftragte äußerte sich angenehm klar dafür, dass Datenschutz durchaus ein Wettbewerbsvorteil sein kann und diesen nicht etwa hemmt. Das stieß auf weitgehende Zustimmung. Nur Schubert argumentierte immer wieder destruktiv, dass man mit europäischen Datenschutzstandards zwangsläufig gegen US-Unternehmen verliere.
Leider wurden von den CDU/CSU-Vertretern primär die Aspekte aus der Debatte herausgepickt, die für weniger Datenschutz sprechen und weiter verdreht. So deklariert Nadine Schön in ihrer Pressemitteilung Opt-In als Datenschutzrisiko:
Auch ist zu bedenken, dass mit Opt-in basierten Geschäftsmodellen auch kritischere, weil personenbezogene Datensätze generiert werden, die bei Hacking größere Probleme verursachen können als pseudonomisierte und anonymisierte Datensätze.
Unterm Strich ist also eine generelle opt-in-Lösung innovations- und datenschutzfeindlich.
Und auch Thomas Jarzombek glänzt auf Twitter durch die Wirtschaftsbrille:
Fachgespräch im #btAda zeigt, dass Datenschutz große Hürde für Startups sein kann. Opt-in und Datensparsamkeit Prinzipien von gestern.
Dem kann man nur mit dem Kommentar von @JoernPL, Mitarbeiter von Konstantin von Notz im Bundestag, begegnen:
@tj_tweets in Schlussstatements haben 4 von 5 Sachverständigen, darunter #BfDi, exakte Gegenteil gesagt. Aber: Nice try ;) #btADA
Offenlegung: Posteo gehört zu unseren regelmäßigen Spendern. Das hat keine Auswirkungen auf unsere Berichterstattung, wir weisen aber aus Transparenzgründen gerne daraufhin.
-
: Obama will nicht, dass China Schlüssel und Backdoors bekommt? Nein! Doch!
: Obama will nicht, dass China Schlüssel und Backdoors bekommt? Nein! Doch! „China will Backdoors in Geräten und Software? Nein, das dürfen die aber nicht. Wir schon – wir sind ja die Guten“ – so hört sich die Quintessenz aus einem Interview Barack Obamas mit der Nachrichtenagentur Reuters an. Die chinesische Regierung plant gerade ein neues Counterrerroism-Gesetz und verlangt darin unter anderem, dass ausländische Technologiehersteller der Regierung Schlüssel offenlegen sowie die Integration von Backdoors zulassen müssen. Weitere Teile des Gesetzes würden Zensurmöglichkeiten ausweiten.
Dass Barack Obama das nicht gut findet, ist leicht vorstellbar. Doch die Doppelmoral könnte in diesem Fall wohl kaum deutlicher auffallen. Denn immer wieder hatten in der Vergangenheit Regierungs- und Geheimdienstvertreter in den USA gefordert, man müsse Backdoors in Soft- und Hardware einbauen können, um direkten Zugriff auf Schlüssel und Kommunikation von Bösewichten bekommen zu können.
Zuletzt der NSA-Direktor Mike Rogers letzte Woche:
I’m perplexed. Most of the debate I’ve seen is, [encryption] is all or nothing […] If I have an indication to believe a phone is being used for criminal activities, can’t there be a legal framework for how we’d access the data on that phone?
Chinas Gründe sind, wenig überraschend, weitestgehend die gleichen, es wird mit innerer Sicherheit und dem Bekanntwerden des Ausmaßes an US-Spionagekapazitäten argumentiert. Ähnlich steht es außerdem mit Deutschlands Innenminister de Maizière und dem EU-Anti-Terror-Koordinator Gilles de Kerchove. Und jeder glaubt von sich, er gehöre zu den Guten und habe damit das Recht dazu, das keiner jemals haben sollte.
-
: Oettinger: Mit Autos gegen Netzneutralität
: Oettinger: Mit Autos gegen Netzneutralität Langsam wird es auffällig: Unser Cyber-Kommissar Günther Oettinger mag Autos. Und keine Netzneutralität. Das zeigt sich bei seiner neuesten Keynote auf dem Mobile World Congress. Die Standardargumentation: Wir brauchen Überholspuren im Internet, damit „Connected Cars“ nicht zusammenstoßen und Telemedizin nicht „im Stau steht“. Solche Äußerungen gibt es zu Hauf von allen Seiten, wir haben dazu mal ein Quiz erstellt.
Oettinger verkündet:
Deshalb brauchen wir die richtigen Regeln für Netzneutralität. Um ein offenes Internet zu garantieren. Und das Aufblühen von Specialized Services zu ermöglichen.
Specialized Services ist der EU-Begriff für Managed Services, das Konzept hat die Deutsche Telekom mit den Drosselkom-Ideen im Jahre 2013 populär gemacht. Nichts anderes verspricht hier Oettinger.
Der Rest von Oettingers Keynote besteht aus einer Lobpreisung von 5G-Technologie. Heute Nachmittag soll eine „5G-Vision“ vorgestellt werden.
-
: Iran verstärkt Internetzensur und verhaftet Facebook-Nutzer
Logo des Anti-Zensur-Projekts "Weapons of Mouse Destruction" via sxsw.com : Iran verstärkt Internetzensur und verhaftet Facebook-Nutzer Der Iran verschärft seine Internetkontrollen, so berichtete die Nachrichtenagentur Reuters am Montag und beruft sich auf das iranische Staatsfernsehen. Das widerspricht den Aussagen des iranischen Präsidenten Hassan Rohani, der im letzten Jahr angekündigt hatte, die Zensur des Internets einzuschränken.
Das Center for Investigation of Organized Crime, eine Abteilung der iranischen Geheimdienste habe mehrere Facebook-Nutzer aufgrund der Verbreitung unmoralischer Inhalte verhaftet – dabei ein Video einer Gruppe Iraner beim Tanzen zu westlicher Musik – und verkündete:
[Facebook] is trying to push its users toward immoral content via its suggestion system, by making them choose harmful, decadent and obscene content over beneficial and educational subject matter.
Soziale Netzwerke und ähnliches werden im Iran zwar seit längerem geblockt und zensiert, aber bekanntermaßen dauert es nicht lange bis viele Nutzer Möglichkeiten finden, die Sperren zu umgehen. Zusätzlich existiert das sogenannte „Spider“-Programm, das weitere Soziale Netzwerke überwacht.
-
: EU-Datenschutzreform: Je länger es dauert, desto mehr wird der Datenschutz aufgeweicht (Update: Mit Dokumenten)
: EU-Datenschutzreform: Je länger es dauert, desto mehr wird der Datenschutz aufgeweicht (Update: Mit Dokumenten) Der Tagesspiegel berichtet über neue Erkenntnisse zum Verhandlungsstand der EU-Datenschutzreform im Rat der Innen- und Justizminister und beruft sich dabei auf Unterlagen der Dapix-Gruppe. [Update] EDRi hat diese mittlerweile veröffentlicht. Die Zusammenfassung: Es sieht nicht gut aus, Deutschland wirkt nicht unwesentlich bei der Unterwanderung wirksamen Datenschutzes mit. Wir haben den Prozess bereits in der Vergangenheit begleitet und die Verschleppung der Reform kritisiert. Den letzten Verhandlungsstand haben wir im Dezember kommentiert, auch damals fanden sich Aufweichungen von Datenschutzbestimmungen.
Unter anderem werde vorgeschlagen, die Zweckbindungspflicht aufzuweichen. Das ist dasjenige Prinzip, das Kunden davor schützen soll, dass ihre Daten für etwas anderes verwendet werden als ursprünglich erklärt und gewollt. Wenn hier die Möglichkeit einer Interessensabwägung zwischen Unternehmen, Dritten und Bürgern eingebracht wird, bietet sich ein optimales Schlupfloch, diese „Interessen“ derartig breit zu interpretieren, dass der Betroffene sich kaum mehr wehren können würde.
Um Interessen geht es auch bei den Ansprüchen von Staatsbehörden. Die dürften Daten den Vorschlägen zufolge nicht mehr nur mit gesetzlicher Grundlage, sondern bei „legitimem“ Interesse verarbeiten. Ebenso sollen Daten nicht mehr nur erhoben werden dürfen, wenn unbedingt notwendig, sondern auch, wenn die Erhebung nicht „exzessiv“ sei. Ein weiterer Gummibegriff, der den Datenkraken Tür und Tor öffnen würde. In beiden Fällen widerspräche Deutschland jedoch dem Vorschlag, so der Tagesspiegel.
Die Abstimmung für das vom Tagesspiegel referenzierte Dokument finden am nächsten Freitag statt, eine Verabschiedung der Reform ist offiziell bis Ende des Jahres angepeilt.
[Update] Die Dokumente weisen noch mehr problematische Stellen auf, als im Tagesspiegel erwähnt. EDRi, Access, Panoptykon Foundation und Privacy
International haben dazu eine ausführliche Analyse mit dem Titel „Data Protection Broken Badly“ angefertigt.Ein zusätzlicher Punkt ist, dass die Informationspflicht gegenüber Nutzern, wie ihre Daten verarbeitet werden, wesentlich geschwächt werden soll. Artikel 11 der künftigen EU-Datenschutzgrundverordnung, der Informationspflichten über die Datenverarbeitung festgelegt hat, würde dafür komplett wegfallen. Ebenso würde die Erstellung von Profilen über Bürger vereinfacht.
Weiterhin soll die Möglichkeit von Massenklagen abgeschafft werden und die maximalen Schwellen für Bußgelder abgesenkt werden, die bisher auf 5% des Jahresumsatzes der Unternehmen festgelegt ist. One-Stop-Shop-Mechanismen, also die Abläufe, wie europäische Datenschutzbehörden zusammenarbeiten können, um auf Datenschutzverstöße zu reagieren, würden mit den aktuellen Vorschlägen komplizierter und die Kompetenzen des European Data Protection Board würden empfindlich reduziert.
Joe McNamee,
Vorsitzendergeschäftsführender Direktor von EDRi, kommentiert:The Regulation is becoming an empty shell […] Not content with destroying key elements of the proposal, the EU Member States are rigorously, systematically and thoroughly undermining the meaning of every article, every paragraph, almost every single comma and full stop in the original proposal.
-
: EU-Nachfolgebericht zu Überwachungsanhörungen: Mit der Gesamtsituation unzufrieden
Ankündigung einer der LIBE-Anhörungen im September 2013 : EU-Nachfolgebericht zu Überwachungsanhörungen: Mit der Gesamtsituation unzufrieden In einem Nachfolgedokument zum Abschlussbericht zum Überwachungsskandal des Europäischen Parlamentes von Beginn 2014 wird deutlich, wie unzufrieden die Parlamentarier mit den Entwicklungen sind. Beziehungsweise mit der Tatsache, dass es kaum eine Entwicklung gegeben hat.
Hauptkritikpunkte sind:
- Der Entwurf einer europäischen Datenschutzgrundverordnung schreitet nach wie vor nur schleichend voran, derzeit hängt die Einigung im Rat.
- Es fehlen Regelungen für den besseren Schutz von Whistleblowern, die Kommission hat die Verantwortung dafür an die EU-Mitgliedsstaaten abgeschoben.
- In den EU-Institutionen muss dringend im Bereich der IT-Sicherheit nachgebessert werden.
- Entgegen der Ankündigungen existiert immer noch kein Datenschutzabkommen zwischen den USA und der EU, an dem die Kommission arbeiten wollte.
- Ebenso gibt es keine Neuigkeiten zur Aussetzung der Safe-Harbor-Regelung, obwohl die Kommission bereits im Sommer 2014 Ergebnisse vorlegen wollte.
- Verträge mit US-Anbietern, wie derjenige zwischen Verizon und der Europäischen Zentralbank, bestehen weiterhin.
Außerdem forderten die Parlamentarier, besonders Sophie in’t Veld, aufgrund der jüngsten Meldung zu dem Schlüssel-Klau beim SIM-Kartenhersteller Gemalto durch NSA und GCHQ eine weitere Anhörung mit Vorladungen von GCHQ-Vertretern. In’t Veld hat auch in den Niederlanden, dem Sitz von Gemalto, eine parlamentarische Anfrage an den niederländischen Innenminister gestellt.
Im März wird eine Delegation des LIBE-Ausschusses für Bürgerliche Freiheiten, Justiz und Inneres nach Washington reisen, im Mai soll es eine neue Entschließung des EU-Parlamentes zu Maßnahmen im Rahmen der Überwachungsaffäre geben. Claude Moraes, der Rapporteur des EU-Untersuchungsausschusses, kommentiert zu der geplanten Delegationsreise:
This trip serves as a great opportunity to continue talks with our US counterparts on key areas of justice and home affairs in EU-US relations. Members will have the chance to gauge the US priorities in light of the decision to vote against the NSA surveillance reform bills in the US Congress. This will provide crucial assistance for Members particularly bearing in mind the priorities of the Civil Liberties Committee concerning the strengthening of data protection standards in the EU, including a review of the Safe Harbour and Umbrella Agreement between the EU and US.
Unser größtes Bedenken, das bei vielen ähnlichen Delegationsreisen und -gesprächen bestätigt wurde, ist, dass die Vertreter der Delegation bei ihren Gesprächen oft allzu versöhnliche Töne anschlagen. Die guten Beziehungen zur USA und die „transatlantische Freundschaft“ stehen oftmals vor Aufklärungsinteressen und spürbaren Konsequenzen. Aber wir lassen uns auch gerne positiv überraschen.
-
: BMWi-Gesetzesentwurf: Aus Routerzwang könnte bald „Freie Endgerätewahl“ werden [Update]
Endlich meins - Router sollen laut BMWi bald vom Nutzer bestimmt werden - Bild via maxguru.blogspot.de : BMWi-Gesetzesentwurf: Aus Routerzwang könnte bald „Freie Endgerätewahl“ werden [Update] Das Bundeswirtschaftsministerium (BMWi) hat heute einen Referentenentwurf zur Abschaffung des Routerzwangs, oder positiv: zur freien Endgerätewahl, veröffentlicht, der den Routerzwang endgültig begraben könnte. Wir haben bereits in der Vergangenheit oft über die intransparente, geplante Neuregelung berichtet, mit der die Möglichkeit des Zwangs durch Anbieter, von ihnen mitgelieferte Router benutzen zu müssen, abgeschafft werden sollte.
Zuletzt sah es jedoch in einem von uns veröffentlichten Referentenentwurf im September schlecht aus, der Routerzwang wurde durch eine Hintertür wieder in den Text eingebaut. Danach äußerte sich aber selbst das BMWi unzufrieden und verkündete: „Die Bundesregierung lehnt den Routerzwang ab“. Gleichzeitig versprach man, sich um die juristischen Grundlagen der Definition des Netzabschlusspunktes zu kümmern und in absehbarer Zeit einen Referentenentwurf in die Ressortabstimmung zu geben.
In einer Pressemitteilung verkündet Wirtschaftsminister Gabriel heute:
Die Vorgabe eines spezifischen Routers oder Modems verhindert eine freie Produktauswahl durch Nutzerinnen und Nutzer. Dies beschränkt den Wettbewerb und kann für Hersteller eine Abhängigkeit von wenigen Abnehmern schaffen. Mit einer freien Endgerätewahl werden daher die Rechte der Verbraucher und der Endgeräteindustrie gestärkt und zugleich innovative Entwicklungen gefördert und intensiviert.
Im Gegensatz zum Entwurf der Bundesnetzagentur für eine TK-Transparenzverordnung wählt das BMWi den Weg der Gesetzesänderungen, unter anderem des „Gesetzes über Funkanlagen und Telekommunikationsendeinrichtungen“ (FTEG).
Wichtigster Punkt: Die Definition des Netzabschlusspunktes, auch „Telekommunikationsendeinrichtung“ genannt. Bisher war dieser nur vage festgelegt und wurde von den Anbietern in den Router verlegt, womit der Router noch in den Hoheitsbereich der Anbieter fiel und Routerzwang erst möglich wurde. Nun soll §11 Absatz 3 des FTEG wie folgt gefasst werden:
(3) Die Betreiber öffentlicher Telekommunikationsnetze und die Anbieter von öffentlich zugänglichen Telekommunikationsdiensten dürfen den Anschluss von Telekommunikationsendeinrichtungen an das öffentliche Telekommunikationsnetz nicht verweigern, wenn die Telekommunikationsendeinrichtungen die grundlegenden Anforderungen nach § 3 Absatz 1 erfüllen. Sie können dem Teilnehmer Telekommunikationsendeinrichtungen überlassen, dürfen aber deren Anschluss und Nutzung nicht zwingend vorschreiben. Notwendige Zugangsdaten und Informationen für die Nutzung der Telekommunikationsendeinrichtungen haben sie dem Teilnehmer in Textform, unaufgefordert und kostenfrei bei Vertragsschluss zur Verfügung zu stellen.
Außerdem soll §17 dahingehend geändert werden, dass Bußgelder anfallen, wenn der Betreiber „die notwendigen Zugangsdaten und Informationen nicht, nicht richtig, nicht in der vorgeschriebenen Weise oder nicht rechtzeitig zur Verfügung stellt“. Damit wird ein indirekter Routerzwang durch Erschwerung des Zugangs zu den Informationen, die für eine eigene Gerätewahl notwendig sind, verhindert.
Zuletzt wird auch noch §45d des Telekommunikationsgesetzes geändert:
Dieser Zugang ist ein passiver Netzabschlusspunkt; das öffentliche Telekommunikationsnetz endet am passiven Netzabschlusspunkt.
Damit dürfte der Interpretationsspielraum, den Netzabschlusspunkt hinter der TAE-Dose des Verbrauchers zu definieren, hoffentlich abschließend abgeschafft sein. Passive Netzabschlusspunkt dürfen per Definition keine Steruerungs- und Funktionsfähigkeiten besitzen, Router fallen also nicht darunter. Gute Nachrichten, finden wir. Freier Wettbewerb für Routerhersteller und damit potentiell mehr Anreiz, Geräte zu verbessern und Sicherheitslücken zu schließen, ist längst überfällig.
Jetzt muss der Entwurf nur noch das Gesetzgebungsverfahren passieren, was aufgrund ausstehender Abstimmungen mit Branchenverbänden, Ländern und der EU-Kommission noch etwas dauern kann. Danach würde eine Übergangsfrist von sechs Monaten folgen. Dieses Jahr ist also wahrscheinlich keine Änderung der konkreten Situation mehr zu erwarten, aber danach dürfen wir mit der aktuellen Vorlage schon ein bisschen optimistisch sein.
[Update:] Auch Halina Wawzyniack, netzpolitische Sprecherin der Linken im Bundestag, sieht die Entwicklung positiv und sagte gegenüber netzpolitik.org:
Ich begrüße es, dass die Bundesregierung dem Routerzwang eine klare Absage erteilt. In der letzten Legislaturperiode sah die Bundesregierung laut der Antwort auf eine Kleine Anfrage der LINKEN noch keinen Handlungsbedarf. Der kursierende Gesetzentwurf scheint mir geeignet zu sein, den Routerzwang endgültig abzuschaffen, in dem er den Netzabschlusspunkt klar definiert. Ebenso positiv ist die explizite Verpflichtung der Provider die Zugangsdaten ihren Kunden auszuhändigen. Ich hoffe, dass der Gesetzentwurf in der noch ausstehenden Abstimmung nicht verwässert wird.


