Anna Biselli

Anna Biselli

Foto: Darja Preuss

Anna ist Co-Chefredakteurin bei netzpolitik.org. Sie interessiert sich vor allem für staatliche Überwachung und Dinge rund um digitalisierte Migrationskontrolle.

Kontakt: E-Mail (OpenPGP), Mastodon, Telefon: +49-30-5771482-42 (Montag bis Freitag jeweils 8 bis 18 Uhr).

  • : Üben, üben, üben: Wie die EU sich auf den Cyber-Ernstfall vorbereitet
    Die ENISA - European Union Agency for Network and Information Security - beschäftigt sich unter anderem mit "Cyber Europe", der bislang größten Cybersicherheitsübung der EU
    Üben, üben, üben: Wie die EU sich auf den Cyber-Ernstfall vorbereitet

    Der Cyberism der Bundesregierung ist uns wohlbekannt, doch auch die große europäische Schwester steht dem inflationären Gebrauch der fünf Buchstaben, die Modernität vorspiegeln sollen und doch dabei eher deplaziert wirken, in nichts nach. Besonders häufig fiel der Cyberpräfix im Oktober, denn der wurde von der EU zum „Cyber Security Month“ ausgerufen.

    Unter der italienischen Ratspräsidentschaft fand dazu unter anderem Ende Oktober in Rom eine Konferenz mit dem Titel „The role of Cyber defence to protect and sustain EU Economy“ statt. Auf der Agenda standen unter anderem „Cyber Defence and Security: How to Innovate Public-Private Partnership Models and Foster Collaborative Education, Training & Exercises“.

    Weitere Konferenzen, die von EU-Vertretern besucht wurden, fanden im September in Israel zur Einweihung eines neuen Forschungszentrums an der Universität Tel Aviv und der Vorstellung eines neuen High-Tech Campus in Ber-Sheeva statt. Israel, so die Bundesregierung in einer Antwort auf eine Kleine Anfrage der Linken zum Thema, sei ein Land, das „Cybersicherheit als strategische Priorität behandelt“.

    Doch die EU vernetzt und informiert sich nicht nur auf Tagungen und Konferenzen, es fanden und finden auch diverse Übungen statt, die den Cyber-Zwischenfall proben. So enthielt die zweite „Multi-Layer“-Krisenübung – ML14 – der EU, die vom 30. September bis zum 23. Oktober stattfand, eine gute Prise Cyberspace. In der oben zitierten Kleinen Anfrage zu „Zivil-militärischen Krisenübungen der Europäischen Union zu Störungen des Internets“ ist das dort konstruierte Krisenszenario folgendermaßen beschrieben:

    Der fiktive Staat „Sarunia“ muss auf bewaffnete Auseinandersetzungen an seinen Grenzen reagieren, wo sich die Staaten „Ranua“ und „Celego“ Scharmützel liefern. Eine EU-Militärmission greift ein. Nach einem Angriff auf einen Öltanker droht eine Ölpest, während zahlreiche Staatsangehörige von EU-Mitgliedstaaten in einer Ölraffinerie von einer Entführung bedroht sind. Schließlich wird eine Stadt „Batela“ Ziel eines „Cyber-Angriffs“. In „Batela“ befinden sich EU-Kommunikationssysteme.

    Ziel der Übung ist es, …

    … die Fähigkeit der EU, ihrer Institutionen und der Mitgliedstaaten zu stärken und auszubauen, um auf entstehende Krisen rechtzeitig und geschlossen antworten zu können. Dadurch soll die EU in die Lage versetzt werden, effektiv und gut vorbereitet ihre Rolle als globaler außen- und sicherheitspolitisch handelnder Akteur wahrzunehmen. Im Rahmen solcher Übungen wird sowohl der Einsatz der personellen als auch der systemischen Ressourcen geübt, einschließlich der Strukturen, Konzepte und Prozesse.

    Kurz nach Beendigung der ML14-Übung, deren Auswertungsbericht Anfang 2015 erwartet wird, startete bereits eine weitere Übung für den Cyber-Ernstfall. Der zweite Teil von „Cyber Europe 2014″, der bislang größten Simulation von Cybervorfällen innerhalb der EU, begann am 30. Oktober. Federführend von der Europäischen Agentur für Netz- und Informationssicherheit geplant, nimmt auch das deutsche Bundesamt für Sicherheit in der Informationstechnik teil. Eine dritte Phase wird Anfang 2015 anvisiert.

    Doch damit nicht genug: Neben den ersten beiden Übungen wird es Ende November eine dritte geben, die „sich inhaltlich an die CyberEurope 2014 anlehnt.“ Knackpunkt ist hier die vom Rat im Sommer beschlossene Solidaritätsklausel, die als Ausgangsbasis der Übung dienen wird, das wurde am 14. Oktober in der Sitzung der „Gruppe der Freunde der Präsidentschaft zum EU-Krisenreaktionsmechanismus (ICPR) und zur Umsetzung der Solidaritätsklausel“ konkretisiert. Die Solidaritätsklausel beinhaltet Folgendes:

    Die Union und ihre Mitgliedstaaten handeln gemeinsam im Geiste der Solidarität, wenn ein Mitgliedstaat von einem Terroranschlag, einer Naturkatastrophe oder einer vom Menschen verursachten Katastrophe betroffen ist.

    Das legt die Grundlagen dafür, dass EU-weite polizeiliche und militärische Bündnisse agieren können, wenn der „Ernstfall“ einer Katastrophe oder eines Terroranschlages eintritt. Und in modernen Zeiten dürfen dabei, so das EU-Parlament im letzten Jahr, „keine bedeutenden Gefahren, wie Cyberangriffe, Pandemien oder Energieengpässe“ vergessen werden.

    Auch die aktuelle Antwort der Bundesregierung deutet an, dass man Bedrohungen aus dem Cyberraum als mögliche Grundlage für die Anwendung der Solidaritätsklausel ansieht.

    „Cyberangriffe“ können ein Ausmaß erreichen, das Wohlstand, Sicherheit und Stabilität in den Mitgliedstaaten der NATO gefährdet. Eine Entscheidung, wann ein „Cyberangriff“ den kollektiven
    Beistand nach Artikel 5 des Nordatlantikvertrages auslöst und welche Maßnahmen gegebenenfalls zu ergreifen sind, trifft der Nordatlantikrat im Einzelfall. Die „Solidaritätsklausel“ (Art. 222 Abs. 1 AEUV) legt fest, dass die EU und ihre Mitgliedstaaten gemeinsam im Geiste der Solidarität handeln, wenn ein Mitgliedstaat von einem Terroranschlag, einer Naturkatastrophe oder einer vom Menschen verursachten Katastrophe betroffen ist. Bei einem „Cyberangriff“ müsste im Einzelfall konkret geprüft werden, ob die Voraussetzungen gegeben sind.

    Das heißt de facto, dass nicht-militärische „Cyberangriffe“ mit militärischen, polizeilichen und geheimdienstlichen Maßnahmen beantwortet werden können. Und wieder stellt sich die Frage, wer die Ernsthaftigkeit eines „Angriffs“ beurteilen darf. Wie die Bundesregierung an der geplanten „Integrated Political Crisis Response“-Übung teilnehmen wird, in der ein solcher Angriff konstruiert werden wird, ist noch unklar, bislang sei sie nicht in die Planungen involviert.

    Über die EU hinaus geht das Manöver „Cyber Coalition“, dass die NATO 2015 wie in den Vorjahren durchführen wird. Ähnlich international ist die Operation „Cyber Storm“, die vom US-Ministerium für Heimatschutz geplant wird, an dem aber mittlerweile auch deutsche Behörden teilnehmen. 2011 gab es mit „Cyber Atlantic“ eine Übung, die ausdrücklich die transatlantische Kooperation zwischen der EU und den USA im Cyber-Angriffsfall simulieren sollte.

    4. November 2014 2
  • : „With special thanks to“ – Wie Software in die Credits von Laura Poitras’ Film Citizenfour kam
    „With special thanks to“ – Wie Software in die Credits von Laura Poitras’ Film Citizenfour kam

    With special thanks to: Debian GNU/Linux, GNU Privacy Guard, Off-the-Record Messaging, SecureDrop, Tails, The Tor Project, Truecrypt

    Wer würde derartige Credits am Ende eines Films erwarten? Vermutlich niemand, doch genau diese finden sich am Ende von Citizenfour, dem Dokumentarfilm über die Entwicklung der Snowden-Enthüllungen von Laura Poitras, der am Donnerstag in den deutschen Kinos anlaufen wird. Und es könnte keinen passenderen Film geben, um die Werkzeuge zu würdigen, die es erst ermöglicht haben, dass Edward Snowden zum Whistleblower werden und andere Menschen in die Veröffentlichungen miteinbeziehen konnte – gegen die Übermacht eines Geheimdienstes, dessen ureigenstes Ziel es ist, Information und Kommunikation, die verborgen bleiben soll, zu erlangen.

    Poitras gibt an, schon vorher mit Techniken wie verschlüsselter Mailkommunikation und Datenspeicherung vertraut gewesen zu sein, da sie mit vorherigen Filmprojekten wie einer Dokumentation über eine irakische Familie bereits in den Fokus der Regierung geraten war. Doch das ist leider keine Selbstverständlichkeit, wie das Eingeständnis Glenn Greenwalds, seine Zusammenarbeit mit Snowden wäre beinahe an seiner Unfähigkeit sicher zu kommunizieren gescheitert, zeigt.

    Die Snowden-Enthüllungen haben dazu beigetragen, dass sich mehr und mehr Journalisten Gedanken über sichere Kommunikation und Datenspeicherung machen und wir wollen hier die Tools, die Poitras erwähnt hat, kurz porträtieren. Wir wollen aber explizit keine Bedienungsanleitung geben, denn an Ressourcen und Beschreibungen zur Handhabung der erwähnten Programme mangelt es im Internet nicht und am Ende des Artikels befindet sich eine kleine Linksammlung zum Weiterlesen.

    debian_logo

    Allen erwähnten Programmen – bis auf eine Ausnahme – ist gemein, dass sie Freie Software sind. Und so nimmt ein freies Betriebssystem, hier Debian GNU/Linux, einen wichtigen Stellenwert ein – denn wie könnte man sich auf die darauf installierten Programme verlassen, wenn man nicht weiß, was die Basis tut. Um dem alten Streit zuvor zu kommen: Natürlich ist ein freies und offenes System kein hinreichender Garant dafür, dass es keine Sicherheitslücken oder Backdoors gibt und es soll hier keine Illusion aufgebaut werden, man sei per se sicher, wenn man mit einer beliebigen Linuxdistribution und nicht mit einem Windows-PC arbeitet. Aber Freie und Offene Software ist eine notwendige Bedingung für Vertrauen. Denn nur so kann Code nachvollziehbar und transparent auditiert werden, auch wenn das in der heutigen Praxis zweifelsohne noch nicht in ausreichendem Maß geschieht.

    tails-logo

    Für die sicherheitskritischsten Aspekte ihrer Kommunikation und Speicherung hat Poitras nicht Debian, sondern das auf Debian basierende Tails als Betriebssystem genutzt. Als Poitras erkannte, welche Tragweite Snowdens Enthüllungen haben müssen, sei sie losgegangen, um sich einen neuen Laptop zu kaufen, ihn bar zu bezahlen und von da an nur noch mit Tails zu nutzen, berichtet sie. Sie habe ihn dann nur von öffentlichen WLANs aus zur ausschließlichen Kommunikation mit Snowden eingesetzt. Denn Software allein reicht nicht aus, um sich vor Überwachung zu schützen und ersetzt nicht die eigene Vorsicht.

    Tails ist ein Akronym für ‚The Amnesiac Incognito Live System’, das Inkognito-Live-System mit Gedächtnisverlust. Es wird beispielsweise von einem USB-Stick oder einer CD gestartet und hinterlässt keine Spuren auf dem benutzten Rechner, die den Nutzer identifizieren könnten. Außerdem kommt es von Haus aus mit einer Reihe wichtiger Programme für Verschlüsselung und Anonymisierung.

    Tor-logo-2011-flat

    So werden alle Internetverbindungen, die aus Tails aufgebaut werden, zwingend durch das Tor-Netzwerk geleitet. Das hilft dabei, anonym zu bleiben, da der Endpunkt der Verbindung nicht erfährt, wo der Ursprung zu lokalisieren ist, solange nicht alle von freiwilligen Mitnutzern betriebenen Knotenpunkte von Quelle zu Ziel kompromittiert sind. Und aus Berichten weiß man, dass das Finden und Ausnutzen von Sicherheitslücken in Tor keine triviale Aufgabe für die Geheimdienste darstellt. Auch wenn sie das nicht davon abhält, großflächig die Infrastruktur zu überwachen.

    logo_gnupg

    Für die Mailkommunikation mit Snowden nutzten Poitras, Greenwald und andere GnuPG, das bereits öfter Erwähnung fand, etwa in dem mittlerweile veröffentlichten Erklärvideo Snowdens für Greenwald, wie er verschlüsselt mailen kann. Aus der anfänglichen, verschlüsselten Mailkommunikation zwischen Poitras, Greenwald und Snowden, dessen Identität den ersteren beiden zu diesem Zeitpunkt noch unbekannt war, stammt auch der Titel der Dokumentation. „Citizenfour“, das war Snowdens Pseudonym, unter dem er den beiden gegenüber bis zum ersten Treffen in Hongkong auftrat.

    Eine direktere Kommunikation erlaubt Instant Messaging und Poitras nutzte OTR-verschlüsselte Nachrichten, um mit Snowden und anderen im Dialog Nachrichten auszutauschen. Off-the-Record ist dabei kein Programm, sondern ein Protokoll, das Ende-zu-Ende-verschlüsselte, authentifizierte und abstreitbare Kommunikation erlaubt, etwa für XMPP-basierte Messagingdienste. Außerdem macht die Perfect-Forward-Secrecy-Eigenschaft von OTR es möglich, dass vergangene Kommunikation vertraulich bleibt, auch wenn ein aktueller Schlüssel in die falschen Hände gerät, da aus dem privaten Schlüssel immer neue, aktuelle Sitzungsschlüssel generiert werden – anders als bei mit GnuPG verschlüsseltem Mailverkehr, bei dem immer der selbe private Schlüssel genutzt wird.

    Um OTR nutzen zu können, muss man meist ein Plugin für seinen normalen Messenger installieren oder es zumindest aktivieren. Das ist für die weit verbreiteten Messenger Pidgin oder Adium aber ohne Schwierigkeiten möglich.

    truecrypt-logo

    Für die Verschlüsselung von Daten und die sichere Aufbewahrung des Filmmaterials von Citizenfour nutzte Poitras Truecrypt. Truecrypt ist eine problematische Anwendung. Es ist für die Festplattenverschlüsselung weit verbreitet, stand aber schon seit jeher in Kritik für seine Lizenz, da es keine freie Softwarelizenz nutzt, sondern seine eigene, einzigartige „TrueCrypt License“. Dazu kam, dass die Entwickler Ende Mai noch während der Produktion von Citizenfour das Ende der Entwicklung von Truecrypt bekanntgaben und zu verstehen gaben, dass Truecrypt besser nicht weiterentwickelt werden und genutzt sollte. Auflistungen an Alternativen sind zahlreich.

    securedrop_logo

    Besondere Relevanz für Journalisten und andere, die in ihrer Arbeit auf anonyme Hinweisgeber angewiesen sind, besitzt SecureDrop. Das Tool der Freedom of the Press Foundation ist ein System, dass es Whistleblowern ermöglicht, anonym und sicher Informationen an Journalisten zu übergeben. Es wird von großen Zeitungen wie The Guardian und Greenwalds investigativer Plattform The Intercept eingesetzt.

    Natürlich sind die in den Credits genannten Programme und Tools nicht die einzigen, die sicheres Arbeiten und Kommunizieren ermöglichen, auch wenn sie zu den meist verbreiteten gehören. Noch viel wichtiger als die Frage, welche der zur Verfügung stehenden Lösungen man wählt ist beinahe, dass die Benutzung überwachungserschwerender Instrumente sich verbreitet und in der täglichen Routine der Internetnutzer ankommt. Dabei hilft eine Geste wie die von Poitras, da sie den Entwicklern der Programme eine Würdigung zu Teil werden lässt, die sonst viel zu selten öffentlich wahrgenommen wird.

    Aber die Verbreitung der Werkzeuge ist weiterhin begrenzt und erstreckt sich oftmals auf die sowieso schon technikaffinen Teile der Gesellschaft. Bis sich das nach und nach ändert, wird noch viel Arbeit nötig sein, zu der jeder seinen Teil beitragen kann. Die einen indem sie beispielsweise ihrer Mutter und Oma auch zum zehnten Mal erklären, wie man verschlüsselte Mails sendet, die anderen indem sie aktiv an Kryptoprogrammen mitentwickeln, um sie sicherer und benutzbarer zu machen. Dass solch ein Prozess langwierig ist, ist auch Poitras bewusst, dennoch äußert sie sich in einem Interview mit Zeit Online optimistisch:

    Manche brauchen solche Werkzeuge eher als andere, Journalisten etwa oder Menschen in bestimmten Ländern, die eine Demonstration organisieren wollen. Sie werden diese Technik deshalb als erste einsetzen. Aber ich hoffe, dass es danach auch andere tun, schon allein aus Solidarität. Je mehr verschlüsselt wird, desto besser.

    Zum Weiterlesen:

    Schöne Sammlungen von Tutorials zu sicherer Kommunikation und Co. findet Ihr Beispielsweise bei den Projekten security in-a-box oder Me & My Shadow von Tactical Tech. Einen digitalen Selbstverteidigungsleitfaden mit Tipps für verschiedene Zielgruppen und Bedürfnisse hat auch die Electronic Frontier Foundation geschaffen. Bei Riseup oder FLOSS Manuals findet man Auflistungen diverser Sicherheitsvorkehrungen, angefangen vom menschlichen Faktor bis zur Netzwerksicherheit.

    Auf prism-break.org stößt man auf eine ausführliche Sammlung zu freien und offenen Alternativen proprietärer Programme, ähnliches beim Electronic Privacy Information Center.

    Und wer nicht allein vorm Rechner sitzen und sich mit der Handhabung von Kryptoprogrammen vertraut machen mag, kann eine der unzähligen CryptoParties besuchen, die es mittlerweile beinahe überall in Deutschland gibt.

    Disclaimer: Die obige Auswahl ist begrenzt und subjektiv. Fühlt euch eingeladen, eure Lieblingsprogramme oder ‑tutorials in den Kommentaren mit uns zu teilen!

    3. November 2014 17
  • : Polizei Niedersachsen kurz vor Wechsel zu Windows – aus intransparenten „Wirtschaftlichkeitsgründen“
    Polizei Niedersachsen kurz vor Wechsel zu Windows – aus intransparenten „Wirtschaftlichkeitsgründen“

    polizeitux

    Seit gut zehn Jahren arbeitet die Polizei in Niedersachsen mit Linux-Rechnern, das könnte jedoch bald der Vergangenheit angehören. Laut einem internen Schreiben des Landespolizeipräsidenten, das wir hier veröffentlichen, steht am 7. November eine Entscheidung über „das zukünftige Betriebssystem für die polizeilichen Clients“ – in etwa 12.000 PCs – an, die planmäßig bis 2018 umgesetzt werden soll. Und die Tendenz wird in selbigem Schreiben bereits vorweggenommen:

    Aktuell gehen wir davon aus, dass es auf Basis einer Wirtschaftlichkeitsbetrachtung zu einer Systementscheidung entsprechend dem Landesstandard zugunsten Microsoft kommen wird […]

    Aus Hintergrundinformationen haben wir erfahren, dass die Realität noch definitiver aussieht, die Entscheidung für einen Wechsel von Linux nach Windows stünde unmittelbar bevor. Aber aufgrund von Wirtschaftlichkeitsbetrachtungen, die Windows gewinnen soll? Diese Absurdität fällt wohl jedem auf, der an Open Source Software versus proprietäre Software denkt. So viel Support‑, Schulungs- und Wartungskosten kann es doch kaum geben, dass dies den Kauf proprietärer Lizenzen und eventueller ebenso proprietärer Anwendungsprogramme rechtfertigt, oder? Vor allem wenn erstere seit Jahren in Gebrauch ist.

    Daher haben wir beim zuständigen niedersächsischen Innenministerium nachgefragt, wie diese Wirtschaftlichkeitsbetrachtungen zu Stande kommen und (keine) Antwort erhalten:

    Zu den in der Wirtschaftlichkeitsbetrachtung einbezogenen Parametern gehört die gesamte IT-Infrastruktur der Polizei Niedersachsen sowie geschützte wirtschaftliche Kennzahlen. Darüber hinaus lassen die darin untrennbar enthaltenen taktisch und technisch vertraulichen Informationen eine Veröffentlichung der Wirtschaftlichkeitsbetrachtung nicht zu.

    Man will also nichts sagen. Doch aus unseren Informationen wird klar, dass die Linux-Umstellung von Anfang an krankte und die Ursache keineswegs Linux selbst ist, sondern hanebüchene, vorgeschobene Gründe, die eine halbherzige Umstellung maskieren.

    So existieren schon jetzt parallele Windowsrechner auf den Wachen, Mitarbeiter waren „nicht bereit ihr Microsoft-Office“ aufzugeben und auch auf Entwicklerseite scheint die Windowsfraktion dominant zu sein. Fakt ist, dass Nivadis, das „Niedersächsische Vorgangsbearbeitungs‑, Analyse‑, Dokumentations- und Informations-System“, zwar auf Linux verwendet, jedoch primär auf Windows entwickelt wird, …

    …, was zu einem erhöhten Testaufwand führt, da sichergestellt werden muss, dass die Software unter zwei Betriebssystemen läuft, obwohl sie effektiv nur auf einem – nämlich Linux – produktiv genutzt wird.

    Und auch die Admins seinen nicht in der Lage, ein Linux-System zu administrieren. Stellt sich die Frage, warum man nicht von Anfang an Linux-affine und ‑erfahrene Entwickler und Administratoren beschäftigt? Die Probleme im Nachhinein im Betriebssystem zu suchen und sich nicht an die eigene Nase zu fassen, ist an Lächerlichkeit grenzende Inkompetenz und man muss sich fragen, wer für die Auftragsvergabe zuständig ist.

    Es gibt noch weitere Scheinargumente, warum Windows bevorzugt wird: Auf den offiziellen Linuxrechnern werden derzeit Funktionalitäten aus Sicherheitsgründen beschnitten, zum Beispiel sind USB-Ports und CD-Laufwerke deaktiviert. Das bringt Frustration, laut unseren Informationen führt das unter anderem dazu, dass man auf den Wachen nicht ohne Weiteres Überwachungsvideos auswerten kann. Die Lösung lag aber keineswegs darin, die Prozesse umzugestalten, nein: Es wurden Windows-PCs aufgestellt, die derartige Sicherheitsbeschränkungen nicht aufweisen. Es scheint gekonnt ignoriert zu werden, dass man hier ein Problem nicht löst, sondern auf fahrlässige Weise wegignoriert. Und das bequeme Anschauen von Überwachungsvideos wird offensichtlich über den verantwortungsvollen Umgang mit den Systemen gestellt.

    Realitätsfremd ist auch die Kurzsichtigkeit, die hier herrscht. Denn würde Windows als offizielles System administriert, befände man sich am selben Punkt, Sicherheitsbestimmungen könnten dann nicht mehr einfach unter den Tisch gekehrt werden. Doch das scheint dem Anwender nicht bewusst, der „fälschlicherweise davon ausgeht, mit einem Wechsel des Betriebssystems werden Dinge möglich, die zur Zeit nicht gehen.“ Und offensichtlich ist niemand ernsthaft bemüht, ihn eines Besseren zu belehren.

    Man merkt, irgendwas ist hier gehörig faul. Die Umstellung auf Linux bei der Polizei Niedersachsen ist de facto bereits seit Längerem gescheitert und das aus Gründen, die man im wohlwollenden Fall als persönliches Versagen oder als strukturelle Inkompetenz bezeichnen kann. Im weniger wohlwollenden Fall könnte man den Begriff Sabotage wählen. Vor allem wenn man einen weiteren Fakt beleuchtet: Das niedersächsische Innenministerium treibt die Windowsmigration, die unseren Informationen zufolge mit einem zweistelligen Millionenbetrag zu Buche schlagen soll, aus nicht ersichtlichen Gründen voran und erste Schritte hat die Zentrale Polizeidirektion bereits vorweggenommen. Im Mai diesen Jahres seien 1000 Windows-/Office- und Serverlizenzen erworben worden. Unter diesen Umständen fällt es leichter, zu behaupten, es sei wirtschaftlich sinnvoll auf Windows umzusteigen, denn das erste Geld dafür wurde bereits ausgegeben.

    Wie und ob überhaupt diese Lizenzen ausgeschrieben wurden, ob nach technischen Merkmalen – „Office-Lösung“ – oder dem direkten Microsoft-Produkt gefragt wurde, teilte man uns auf Nachfrage nicht mit. Dabei dürfte das auch die niedersächsischen IT-Unternehmen interessieren, die Dienstleistungen für Freie Software anbieten. Durch den Um- und Rückstieg auf proprietäre Produkte wird der regionalen Wirtschaftsförderung hier ein riesiger Stein in den Weg gelegt – die Förderung von kleinen und mittelständischen Unternehmen, wie sie auch so gern von Wirtschaftsminister Gabriel zitiert wird, geht anders. Und gerade in Zeiten nach teilweiser Enthüllung der NSA-Überwachung sollte eine technologische Souveränität ein weiteres starkes Argument gegen den Einsatz proprietärer Lösungen sein, gerade bei sicherheitskritischen Stellen wie der Polizei.

    Torsten Grote, Vize-Koordinator der Free Software Foundation Europe in Deutschland, kommentiert:

    In Europa wird gerade versucht, die Kontrolle über die staatliche IT-Infrastruktur zurück zu erlangen und verstärkt auf Freie Software zu setzen. Dieser Prozess ist leider langwierig. Da ist es völlig unverständlich, dass gerade die Niedersächsische Polizei statt weiter in die richtige Richtung zu laufen, jetzt einen ganzen Sprung zurück machen will.

    Anstatt sich zurück in ein Abhängigkeitsverhältnis zu begeben, muss die öffentliche Verwaltung wieder mehr in Freie-Software-Lösungen investieren!

    Wir fürchten, dass das Kind für die im Brief erwähnte Entscheidung Anfang November in den Brunnen gefallen ist und man zunächst vor vollendeten Tatsachen stehen wird. Aber es ist offensichtlich wie wacklig die Begründungen sind. Das gibt Raum für öffentlichen Druck, die Verantwortlichen zu einer Auseinandersetzung und der Rechtfertigung ihres Handelns zu zwingen. Etwa wie in München, wo eine in Diskussion gewesene Abkehr vom LiMux-Projekt zurückgenommen wurde, nachdem man keine stichfesten Begründungen vorlegen konnte.

    Falls jemand nähere Informationen hat, vor allem zu den erwähnten „Wirtschaftlichkeitsbetrachtungen“ oder den Ausschreibungen und dem Erwerb von Lizenzen, nehmen wir diese über die üblichen Kanäle gern entgegen.

    31. Oktober 2014 72
  • : #machsgut – Kampagne zum digitalen Nachlass gestartet
    #machsgut – Kampagne zum digitalen Nachlass gestartet

    kampagne_digitaler_nachlass_twitter_1

    Die Verbraucherzentrale Bundesverband (vzbv) hat heute die #machtsgut-Kampagne zum digitalen Nachlass gestartet, um darauf hinzuweisen, dass nach unserem Tod Bits und Bytes zurück bleiben, um die es sich genauso zu kümmern gilt wie um Häuser, Geld und anderes.

    Michaela Zinke, Referentin im Projekt Verbraucherrechte in der digitalen Welt, sagt:

    Viele Menschen denken bei Nachlass an Schmuck, Geld oder Immobilien. Im digitalen Zeitalter stellen sich aber neue Nachlassfragen. Es ist an der Zeit, den digitalen Nachlass aus seinem Nischendasein rauszuführen.

    Zum digitalen Nachlass gehören zum Beispiel Profile in Sozialen Netzwerken, Verträge und Konten und die Kampagne gibt auf ihrer Webseite Hinweise, wie rechtliche und praktische Probleme beim Umgang mit diesen verhindert werden können.

    29. Oktober 2014 7
  • : Angeblich weiterer Geheimdienst-Whistleblower von FBI identifiziert
    Die Welt braucht mehr Whistleblower. CC BY 2.0 via flickr/stevendepolo
    Angeblich weiterer Geheimdienst-Whistleblower von FBI identifiziert

    Seit Längerem wird angenommen, dass Edward Snowden nicht die einzige Person ist, die in jüngster Zeit Informationen aus dem amerikanischen Geheimdienstapparat geleakt hat. Es soll mindestens eine weitere Quelle innerhalb der NSA geben, die Informationen weiterleitet und die besonders im Zusammenhang mit den Enthüllungen über die US-Terror-Watchlists aufgefallen war.

    Diese soll nun vom FBI identifiziert worden sein, das meldet der US-Investigativjournalist Michael Isikoff auf Yahoo News. Wer es ist, wird nicht gesagt, Isikoff spricht jedoch von einem externen Auftragnehmer der Regierung. Ebenso unklar ist, was jetzt passiert. Aussagen eines anonymen Mitarbeiters des Justizministeriums zufolge gebe es im Justizministerium derzeit keinen großen „Appetit“ mehr, Fälle von Whistleblowern in Regierungsbehörden zu behandeln.

    Das wäre eine Abkehr vom bisherigen Kurs, denn während Präsident Obamas Amtszeit waren so viele Whistleblower unter dem Espionage Act verurteilt worden wie nie zuvor. Doch das Ende von Justizminister Eric Holders Amtzeit ist nah und so ist damit zu rechnen, dass zumindest während dieser keine Anklagen erhoben werden.

    28. Oktober 2014 1
  • : Geplante Internetsteuer in Ungarn: Proteste gegen beispiellosen Rückschritt
    via facebook/Százezren az internetadó ellen
    Geplante Internetsteuer in Ungarn: Proteste gegen beispiellosen Rückschritt

    Morgen soll im ungarischen Parlament erörtert werden, ob die Regierung eine „Internetsteuer“ einführen wird. Als die Pläne, eine Steuer von etwa 50 Cent pro Gigabyte Datentransfer einzuführen, letzte Woche bekannt wurden, haben sich Proteste manifestiert. Die Facebook-Gruppe „Hunderttausend gegen die Internet-Steuer“ hat zu einer Kundgebung aufgerufen, die Medienberichten zufolge am Sonntag von über zehntausend Demonstranten besucht wurde. Insgesamt seien die Proteste friedlich verlaufen, zu Ende gab es jedoch sechs Festnahmen.

    Demo-Organisator Balazs Gulyas wandte sich gegen den ungarischen Ministerpräsidenten Viktor Orbán und rief aus:

    Viktor, wir haben heute die Uhr zurück gedreht, nicht das Jahrhundert!

    Nicht nur die Zivilgesellschaft äußerte ihren Unmut, auch EU-Digitalkommissarin Neelie Kroes brachte deutlich zum Ausdruck, dass sie die Regierungspläne verurteilt und rief zur Teilnahme an den Protesten auf:

    Zuerst treffen würde die neue Regelung die Internetprovider, wie die ungarische Tochter der Deutschen Telekom, Magyar Telekom. Börsenanalysten prophezeihen dieser jährliche Kosten von 3,2 Millionen Euro. Ob diese direkt auf die Kunden umgelegt werden, ist laut den Analysten noch unklar, wenn auch auf lange Sicht wahrscheinlich. Telekom Magyar hat jedoch bereits angekündigt, dass unter derartigen Umständen auf jeden Fall geplante Investitionen in einen Ausbau der Breitband-Infrastruktur unmöglich werden würden.

    Fest von einer Kostenerhöhung geht der ungarische Verband von IT‑, Telekommunikations- und Elektronikunternehmen aus:

    Die echten Verlierer bei der Internetsteuer sind nicht die Internetunternehmen sondern ihre Kunden, Nutzer und alle Ungarn, die nun alle Dienste, die sie bisher nutzen, viel teurer bezahlen müssten, oder – im Extremfall – gar nicht mehr nutzen würden.

    Die Fidesz-Partei, deren Vorsitzender Orbán ist, hat mittlerweile angekündigt, den Gesetzesentwurf verändern zu wollen und eine Kostenobergrenze einzuführen. An der Rückschrittlichkeit des ganzen Vorhabens in Zeiten, in denen ein Breitbandzugang von einigen Ländern wie Finnland als Grundrecht eingestuft wird, ändert das nichts.

    27. Oktober 2014 7
  • : Designierte EU-Kommissare bestätigt, Oettinger wird das Digitale begleiten
    Kommissions-Präsident Juncker und der designierte Internet-Kommissar Oettinger. Quelle: <a href="https://twitter.com/NatashaBertaud/status/507102603168460801/photo/1">Sprecherin der EU-Kommission</a>.
    Designierte EU-Kommissare bestätigt, Oettinger wird das Digitale begleiten

    Das EU-Parlament hat heute die künftigen EU-Kommissare aus dem Team des EU-Kommissionspräsidenten Jean-Claude Juncker bestätigt. In den letzten Wochen mussten diese sich Fragen der Parlamentarier stellen, wir haben unter anderem live vom Hearing des designierten Digitalkommissars Günther Oettinger berichtet und es anschließend ausgewertet.

    Ob Oettinger für den Posten geeignet ist, ist aufgrund seiner wenig ausgeprägten Affinität für die digitale Welt umstritten, es kamen bereits Gerüchte auf, ob er nicht letztlich doch für einen anderen Posten bestimmt werden soll. Jetzt ist seine Berufung für das Digitale jedoch final und es bleibt abzuwarten, was die nächsten fünf Jahr uns bringen werden.

    Innenkommissar Avramopoulos bereitete uns konkrete Sorgen, denn er hat verlauten lassen, die Vorratsdatenspeicherung neu beleben zu wollen.

    Neben Oettinger und Avramopoulus sind auch noch andere für netzpolitische Themen relevant, wie etwa der Vize-Kommissionspräsident Andrus Ansip, der die Verantwortlichkeit für den Digitalen Binnenmarkt trägt und mitunter als der wirkliche Digitalkommissar bezeichnet wird.

    Alexander Sander von der Digitalen Gesellschaft kommentiert zum neuen Kommissions-Team:

    Die neue Kommission muss nun die Weichen für eine freie und offene digitale Gesellschaft in Europa stellen. Statt eines neuen Anlaufs bei der Vorratsdatenspeicherung erwarten wir ein entschlossenes gerichtliches Vorgehen gegen Mitgliedsstaaten, die ihre entsprechenden Gesetze noch nicht aufgehoben haben oder gar einen erneuten Erlass planen. Neben anderen Formen anlassloser Datensammlungen wie den Fluggastdatenabkommen (PNR) muss die Kommission als Konsequenz aus der geheimdienstlichen Massenüberwachung durch NSA und Co. auch die Safe Harbor-Vereinbarung zur Datenweiterleitung in die USA unverzüglich aussetzen. Gleiches gilt für die intransparenten TTIP-Verhandlungen, mit denen sie nach bisherigem Stand auch künftige europäische Errungenschaften bei der Netzneutralität zur Verfügungsmasse multinationaler Konzerne macht. Vielmehr muss sie die bisherigen Fortschritte, die das Parlament in Sachen Netzneutralität erreicht hat, nun auch gegenüber dem Ministerrat verteidigen. Außerdem brauchen wir Vorschläge für ein zeitgemäßes, liberalisiertes Urheberrecht und nicht eine Verschärfung, die lediglich den Interessen großer Rechteverwerter dient und an der Lebenswirklichkeit im Netz vorbei geht.

    Man sieht, es gibt viel zu tun in Europa und wir werden die kommenden Prozesse aufmerksam im Blick behalten.

    22. Oktober 2014 2
  • : Wir haben einen neuen und alten EU-Datenschutzbeauftragten
    via edps.europa.eu
    Wir haben einen neuen und alten EU-Datenschutzbeauftragten

    Am Montag haben wir die Kandidaten für die Wahl zum EU-Datenschutzbeauftragten vorgestellt. Nach einer dreistündigen Anhörung am Montag haben sich die EU-Parlamentarier entschieden, wen sie der Konferenz der Präsidenten und dem Rat als finale Kandidaten vorschlagen.

    Das Rennen gemacht haben Giovanni Buttarelli und Wojciech Rafał Wiewiórowski. Dabei soll Buttarelli, der bisher als Stellvertreter des scheidenden EU-Datenschutzbeauftragten im Amt war, dessen Rolle übernehmen und Wiewiórowski, der bisher polnischer Datenschutzbeauftragter war, soll die Stellvertreterrolle einnehmen. Die Wahl fiel sehr klar aus, Buttarelli bekam 34 Stimmen vor dem Zweitplatzierten Padova mit 21 Befürwortern aus dem LIBE-Komitee, Wiewiórowski wurde sogar mit 53 Stimmen und damit 44 Stimmen Vorsprung zum Stellvertreter gewählt.

    Der Grünenabgeordnete Jan Philipp Albrecht, der für seinen Einsatz für Datenschutz bekannt ist, zeigt sich zufrieden mit der Wahl, wie The Register zitiert:

    Sie stehen für Erfahrung und Kontinuität in einer Zeit, in der eine starke Präsenz des EU-Datenschutzbeauftragten eine tragende Rolle spielen wird, insbesondere bezüglich der Umsetzung der neuen Datenschutzregelungen in ganz Europa.

    22. Oktober 2014 3
  • : BND-Klage gegen Massenüberwachung zurückgezogen – nächste Klage in Planung
    Das Bundesverfassungsgericht in Karlsruhe muss sich vorerst nicht mehr mit der BND-Klage Härtings beschäftigen - CC BY-SA 3.0 via wikimedia/Tobias Helfrich
    BND-Klage gegen Massenüberwachung zurückgezogen – nächste Klage in Planung

    Im Mai war die Klage des Berliner Rechtsanwalts Niko Härting gegen die Massenüberwachung des BND im Jahr 2010 vor dem Bundesverwaltungsgericht Leipzig gescheitert. Härting hatte daraufhin angekündigt, im nächsten Schritt in Karlsruhe Verfassungsbeschwerde einzulegen, aber dieses Vorhaben hat Härting nun zurückgezogen. Grund seien unter anderem verspätet eingegangene Unterlagen.

    Die Klage wäre vermutlich aussichtsreich gewesen, denn 1999 wurde ein ähnlicher Fall beim Bundesverfassungsgericht mit Erfolg behandelt, damals noch bezogen auf Telefon- und nicht Mailüberwachung. Härting bereite laut taz jedoch bereits die nächste Klage vor, die sich auf Erkenntnisse aus dem NSA-Untersuchungsausschuss bezieht, deren zufolge Kontakte bis zur fünften Ebene einer Zielperson überwacht werden. Ein mangelndes Verdachtsmoment, selbst überwacht zu werden, wie bei der Ablehnung der Klage durch das Bundesverwaltungsgericht angebracht, dürfte damit zumindest nicht mehr zur Diskussion stehen.

    Schade, dass die vorige Klage auf diese Art und Weise versandet, denn sie hat noch einmal in Erinnerung gerufen, dass auch Prä-Snowden bereits rechtliche Bedenken gegen den deutschen Nachrichtendienst bestanden. Aber zumindest öffentliche Aufmerksamkeit hat sie bei ihrer Ablehnung gebracht, genau wie erste Erkenntnisse zur zweifelhaften Ausfilterung deutscher Grundrechtsträger.

    22. Oktober 2014 3
  • : How-To Analyze Everyone – Teil X: Wie Computer herausfinden können, wer hier welche Texte schreibt
    How-To Analyze Everyone – Teil X: Wie Computer herausfinden können, wer hier welche Texte schreibt

    Trinkt man aus einem Glas, hinterlässt man seine Fingerabdrücke. Kämmt man sich das Haar, bleiben eindeutige DNA-Spuren zurück. Schreibt man einen Text, hinterlässt man seinen stilistischen Fingerabdruck, heißt es oft. Doch die Frage ist: Kann man anhand des Geschriebenen ablesen, wer einen Text verfasst hat? Und reicht dazu ein einzelner Tweet oder muss es schon eine mehrseitige Abhandlung sein? Dem wollen wir in der heutigen Folge von „How-To Analyze Everyone“ nachgehen.

    Die Disziplin, mit der wir es zu tun haben nennt sich Stilometrie – das „Messen“ von Stil mithilfe statistischer Methoden. Damit lassen sich eine ganze Reihe von Fragestellungen behandeln, eine Hauptanwendung ist die Autorenerkennung beziehungsweise ‑zuordnung. Weitere sind die Autorenverifikation, auch zum Nachweisen von Plagiaten, das Ermitteln von Autoreneigenschaften wie Alter und Geschlecht sowie die Ermittlung stilistischer Inkonsistenzen, etwa um bei gemeinsamen Werken Rückschlüsse auf die Autorschaft bestimmter Teile zu treffen.

    Die Algorithmen, mit denen man Autorenerkennung angehen kann, sind zahlreich. Wie immer steht quasi die ganze Palette aus der künstlichen Intelligenz zur Verfügung und jeder Forscher hat seine Lieblingsverfahren (Stichwort: „Wer einen Hammer hat, …“). Wir wollen uns erstmal den groben Verfahrensweg vornehmen, bevor wir uns um die konkrete Erkennung kümmern. Praktischerweise versammeln wir auf netzpolitik.org eine Menge Autoren, die eine Menge Text produzieren, bieten ergo eine ideale Ausgangsbasis, um alles einmal am eigenen Leib durchzuspielen.

    Zum Mitmachen

    Forscher der Drexel University haben zwei Tools entwickelt, die dabei helfen sollen, sich vor Autorenidentifikation zu schützen. JStylo analysiert den individuellen Stil des Nutzers und Anonymouth baut auf den Ergebnissen auf und versucht als Gegenpart dem Nutzer Hinweise zu geben, wie er ihn verschleiern kann. Wir werden JStylo nutzen, um Texte von Markus, Andre und mir zu untersuchen. Das Tool dazu kann sich jeder selber runterladen und Schritt für Schritt mitmachen.

    Schritt 1: Testdaten sammeln

    Disclaimer: Im Vergleich zu einer realen Anwendung ist die Menge an Daten, die wir hier zum Testen nutzen, lächerlich winzig und die Ergebnisse daher auch nicht verallgemeinerbar. Das Prinzip aber bleibt gleich.

    Grundlage aller Klassifizierungs- und Lernverfahren sind Daten, idealerweise viele Daten. Wir geben uns mit einer kleinen Beispielmenge zufrieden, nämlich mit je zehn Texten pro Autor zum Erlernen der Charakteristika und je zwei zum Testen. Die Texte sind von großen Wortzitaten bereinigt, denn sonst würden wir ja beispielsweise nicht den Stil von Andre lernen, sondern den von Regierungssprecher Seibert oder Kanzlerin Merkel. Und, um es mit deren Worten zu sagen: „das geht gar nicht“.

    Damit ihr euch die Texte nicht selbst zusammenkopieren müsst, hier das Tarbällchen zum Download.

    Öffnet man JStylo, muss man dem Programm sagen, welche Daten es für die Erkennung benutzen soll. Das könnt ihr entweder manuell tun, oder ihr wählt unter ‚Load problem set …’ die ‚problemset_desc.xml’-Datei aus dem .tar.gz-Archiv aus. Vorher müsst ihr in der Datei noch *customdir* durch das Verzeichnis ersetzen, in das ihr das Archiv entpackt habt.

    Schritt 2: Features wählen

    Features sind diejenigen Merkmale, die dazu genutzt werden sollen, Autoren zu unterscheiden. Dazu gehören Eigenschaften des gesamten Textes an sich – wir hatten ja schon einmal festgestellt, dass sich die durchschnittliche Länge unserer Texte teilweise stark unterscheidet -, als auch Auffälligkeiten bei der Wortwahl, Satzstellung, Interpunktion bis hin zu typischen, immer wieder auftauchenden Fehlern.

    Wir wählen einfach das bereits vorgegebene Set ‚Write Prints (Limited) (German)’ aus. Das Writeprints-Featureset enthält unter anderem, wie viele Ziffern im Text vorhanden sind, wie oft Wörter mit bestimmter Länge vorkommen, welche Satzkonstruktionen häufig sind und wie häufig Zweier- und Dreierwortgruppen auftauchen. Bei einigen von uns laut Analyse besonders beliebt: ‚in Berlin’ oder auch ‚wir sind gespannt’.

    Schritt 3: Algorithmus aussuchen

    Im ‚Classifiers’-Tab von JStylo finden sich unzählige Klassifikationsverfahren, die zur Autorenbestimmung eingesetzt werden können. Wir wählen ‚MultilayerPerceptron’ und heben uns die Erklärung für später auf.

    Schritt 4: Let the magic happen!

    Im letzten Schritt drücken wir einfach mal auf das ‚Run Analysis’-Knöpfchen und schauen, was sich ergibt. Als Analysetyp soll unser Algorithmus die Trainingsdaten, also die je zehn Dokumente von Markus, Andre und mir, nehmen, ein Modell daraus bauen und am Ende die Zuordnung der Testdokumente schätzen. Und das klappt auch ganz gut, nach einigem Warten zeigt sich folgender Output:

    jstylo_screen

    Das ‚+’ hinter dem Namen zeigt, wer als wahrscheinlichster Autor erkannt wurde, die Zahl weist darauf hin, wie eindeutig oder „sicher“ die Zuordnung ist. Die Testtexte ‚mbTx’ wurden korrekterweise Markus, die ‚amTx’-Beispiele Andre und der Rest mir zugeordnet.

    Doch was passiert da im Hintergrund, was macht das „vielschichtige Perzeptron“ mit den Texten?

    Multilayer-Perzeptron: Vorwärts füttern und rückwärts Fehler beseitigen

    Ein Multilayer-Perzeptron ist eine Form eines künstlichen neuronalen Netzes. Ein einzelnes Perzeptron stellt dabei ein Modell einer realen Nervenzelle dar. Sie erhält Eingaben verschiedener anderer Zellen und anhand dieser Eingaben entscheidet sich, ob sie „aktiv“ ist oder nicht.

    neuron

    Formalisiert ausgedrückt: Die Eingaben I werden, multipliziert mit dem ihnen jeweils zugeordneten Gewicht w von der Aktivierungsfunktion Σ aufsummiert. Danach entscheidet eine Schwellwertfunktion, ob das Neuron aktiv ist, also ob die Ausgabe O den Wert ‚1’ oder ‚0’ hat. Dabei kann – muss aber nicht – auch mit einbezogen werden, welchen Aktivierungszustand das Neuron vorher hatte.

    Genaugenommen ist ein einzelnes Neuron nichts anderes als eine Trennfunktion à la: „Wenn das Ergebnis größer als X ist, dann sei aktiv, sonst nicht“. Betrachten wir ein einfaches „Anna-Entscheidungs-Neuron“ mit einer binären Schwellwertfunktion: Das Neuron erhält als Eingabe, wie viele Wörter ein Text hat, wie oft ein Ausrufezeichen darin vorkommt, wie groß die durchschnittliche Wortlänge ist ebenso wie die Angabe der Häufigkeit der Wortgruppe „in Berlin“. Unser Neuron wurde bereits trainiert, das heißt, es kennt die Gewichtung der einzelnen Werte, die einen für mich typischen Text charakterisiert und den Schwellwert, ab dem es „feuern“ soll.

    annaneuron

    Setzen wir unserem Neuron jetzt einen Text von mir mit 213 Wörtern, 0 Ausrufezeichen, einer durchschnittlichen Wortlänge von 6,2 und dem einmaligen Vorkommen von „in Berlin“ vor. Die Aktivierungsfunktion Σ ergibt demnach:

    Σ = 213 * 0,2 + 0 * ‑1 + 6,2 * 2 + 1 * 0,5 = 55,5

    Da der Schwellwert Θ bei 50 liegt, ist unser „Anna-Entscheidungs-Neuron“ aktiv, also der Meinung, der analysierte Text sei von mir.

    Ein so einfaches Modell reicht für die meisten realen Probleme nicht aus und man kann die Flexibilität eines Perzeptrons dadurch erhöhen, dass man mehrere Schichten einführt und Perzeptronen hintereinander schaltet, deren Ergebnisse sich auf die folgenden auswirken. Ein zweischichtiges Perzeptron zur Autorenerkennung könnte aussehen wie im folgenden Bild:

    mlp

    Die Input-Neuronen, die numerische Repräsentationen bestimmter Texteigenschaften repräsentieren, und die Outputneuronen, die entscheiden, ob ein Text zu einem Autor gehört oder nicht, bleiben erhalten. Es wird aber eine Schicht „versteckter“ Neuronen eingeführt, die eine größere Flexibilität bei der Formulierung von Bedingungen bietet. Was auffällt: Eine real-intuitive Bedeutung dieser verborgenen Schicht(en) ist nicht greifbar. Die Parameter, die für die einzelnen Gewichte und Aktivierungsfunktionen gesetzt werden müssen, können nicht einfach so geschätzt werden. Vor allem wenn man nicht nur von einigen wenigen wie hier, sondern von Modellen mit über hundert Neuronen ausgeht.

    Das Training des Netzes muss daher automatisiert erfolgen. Dafür füttert man in drei sich wiederholenden Phasen das Netz mit Beispielen bekannter Autorschaft (Forward Pass) und schaut sich den Fehler an. Wenn er oberhalb einer festgelegten Akzeptanzschwelle liegt, modifiziert man von hinten nach vorn die Gewichte (Backward Pass) und beginnt von vorn.

    Die Modifikation der Gewichte erfolgt mit dem Gradienabstiegsverfahren. Ausgehend von anfänglich zufällig ausgewählten Gewichten wird ein Gradient ermittelt. Vereinfachend kann man sagen, dass die Steigung bestimmt wird, in welcher Richtung der Fehler größer und in welcher er kleiner wird.

    Man kann sich leicht vorstellen, dass es dabei einige Fallstricke gibt. Werden die Anfangsgewichte ungünstig gewählt, kann es sein, dass man in einem lokalen Minimum endet und das globale Minimum viel kleiner ist – man landet im falschen Fehler-Tal. Wählt man eine zu große „Lernrate“, das heißt sind die Schritte in absteigende Gradientenrichtung zu groß, kann es passieren, dass enge, aber tiefe Täler übersprungen werden. Ist eine Fehlerkurve sehr flach, dauert das Verfahren sehr lange.

    Herausforderungen

    Wie immer stellt sich die reale Welt nicht so einfach dar, wie unser Spielzeugbeispiel. Alle Texte auf Deutsch, alle in ausreichender Länge, alle von der selben Gattung und in einem begrenzten Zeitraum verfasst – keine Standardbedingungen. Und dann auch noch manuell auf Zitate durchsucht. Im echten Leben steht man vor einer ganzen Reihe Probleme, die bewältigt werden wollen. Sehr kurze Texte lassen beispielsweise wenig Raum für individuelle Merkmale, wie beispielsweise auf Twitter oder in anderen Microblogs. Hinweise lassen sich durch teils inflationäre Nutzung von Satzzeichen à la ‚!!!!!?!!’ oder die Verwendung von Emoticons ziehen. Die Feststellung der Autorschaft wird ebenso über verschiedene Textgattungen oder sogar Sprachen hinweg erschwert. Ein Tagebucheintrag ist in einem anderen Stil verfasst als ein wissenschaftlicher Artikel oder gar Quellcode von Software. Und letztlich ist der sprachliche Ausdruck keine Konstante wie ein tatsächlicher Fingerabdruck, sondern entwickelt sich im Lauf des Lebens weiter.

    Wo ist das Problem?

    Stilometrische Verfahren zur Autorenerkennung wurden bereits lange vor dem Aufkommen des Internets als Massenpublikationsmedium genutzt. Diskussionen um die Autorschaft von Shakespeares Dramen haben bereits im 17. Jahrhundert Menschen auf die Suche nach individuellen Merkmalen im geschriebenen Wort getrieben. Weitere Anwendungsfälle sind Bekennerschreiben und andere politische Texte, an deren Autorschaft Strafverfolger im Besonderen interessiert sind. Die forensische Linguistik versucht, einen sprachlichen Fingerabdruck von Tätern zu ermitteln, um ihn dann zu überführen oder zu verfolgen.

    Die Fülle von Texten im Netz bietet eine gute Ausgangslage für solcherlei Anliegen. Man kann sich vorstellen, dass alle Autoren unserer Seite willkommene Zielpersonen für eine Sprachanalyse darstellen. Jede Menge Fließtext, die dazu verwendet werden kann, ihren oder seinen stilistischen Fingerabdruck zu erstellen. Vom leichtfertigen Schreiben eines Bekennertextes für eine Gruppe sollte man daher lieber absehen, wenn man häufig Text unter seinem Realnamen publiziert.

    Autorenidentifikation ist gefährlich für Whistleblower, Hacker und andere, die Grund haben, ihre Identität nicht offenlegen zu wollen. Auch die Nutzung von Pseudonymen wird durch Korrelationen zwischen Veröffentlichungen erschwert. In einer Studie des  Privacy, Security, und Automation Lab der Drexel University gelang es in „Untergrund“-Foren wie blackhatpalace.com oder L33tcrew.org 72% der Nutzer korrekt zuzuordnen und das obwohl die Aufgabe durch mehrsprachige Beiträge und die Nutzung von leetspeak erschwert wurde.

    Aber am Ende gilt, dass nur Schätzungen und Ähnlichkeiten ermittelt werden können. Kennt man auffällige Stilmerkmale, kann man sie vermeiden. Will man seine Autorschaft verschleiern, kann man Ghostwriter einsetzen. Und über die Zeit verändern sich auch die persönlichen Charakteristiken. So eindeutig, wie Strafverfolger Autorenidentifikation also manchmal gern sehen würden, ist sie nicht. Vor allem nicht im Internet.

    Die Wissenschaftler der Universität Drexel haben auch herausgefunden, dass ihre Verfahren am besten dann funktionieren, wenn der Kreis der Personen, unter denen der Autor sich mutmaßlich befindet, auf weniger als 50 Personen begrenzt ist und pro Person Beispieltexte von insgesamt zumindest 6500 Wörtern vorliegen. Diese Bedingungen gelten, wenn man einen Plagiatsverdacht oder ein geschlossenes Forum von Personen hat, aber nicht, wenn man den Urheber eines politisch motivierten Textes „im Internet“ sucht.

    Also: Vermeintliche Analysen immer mit Vorsicht genießen, aber auch daran denken, dass Pseudonyme nicht helfen, wenn der Text doch arge Ähnlichkeit mit dem restlichen eigenen Schriftmaterial hat. Und bitte nicht vergessen, dass alle stilistische Verschleierung wertlos ist, wenn man die Urheberschaft zwar nicht am Text, sondern beispielsweise an der IP-Adresse eines veröffentlichten Postings oder einer Mail nachvollziehen kann.

    Frohes Schreiben!

    In dieser Reihe erschienen:

    20. Oktober 2014 21
  • : Neuer EU-Datenschutzbeauftragter in Sicht: Die Kandidaten im Überblick
    Neuer EU-Datenschutzbeauftragter in Sicht: Die Kandidaten im Überblick

    EDPS Logo

    Bei der Neuwahl des Europäischen Datenschutzbeauftragten (EDSB) gab es erhebliche Verzögerungen, doch morgen soll endlich im EU-Parlament abgestimmt werden. Schon im Januar haben wir berichtet, dass der bisherige Amtsinhaber Peter Hustinx so schnell keinen Nachfolger bekommen wird, da die Europäische Kommission beim ersten Anlauf alle vorgeschlagenen Kandidaten für die Endrunde abgelehnt hatte.

    Nach einer wiederholten Bewerbungsprozedur konnte man sich endlich auf fünf Bewerber einigen, die sich nun in der nächsten Runde den Fragen des EU-Parlamentes, genauer genommen des LIBE-Ausschusses für bürgerliche Freiheiten, Justiz und Inneres, stellen müssen. Heute Abend von 19:00 – 22:30 wird die Anhörung stattfinden, morgen um 17:00 Uhr kommt es zur Abstimmung. Danach folgen Verhandlungen der Konferenz der Präsidenten mit dem Rat, in denen der Europäische Datenschutzbeauftragte und sein Nachfolger final bestimmt werden.

    Hier eine kurze Vorstellung der fünf Kandidaten:

    Noëlle Lenoir

    Lenoir ist eine erfahrene französische Politikerin. Schon 1982 wurde sie Direktorin der französischen Datenschutzbehörde Commission Nationale de l’Informatique et des Libertés (CNIL). Sie hat auch einen starken Hintergrund im Bereich Ethik und Menschenrechte, unter anderem war sie Präsidentin des Internationalen Bioethik-Komitees der UNESCO. Von 1992 bis 2001 war sie als erste Frau Mitglied des französischen Verfassungsgerichtes.

    Neben ihrer politischen Laufbahn hat Lenoir an Universitäten Rechtswissenschaften gelehrt und für Zeitungen und Rundfunk gearbeitet. In ihrer Bewerbung stellt sie vor allem ihre Befähigung zum internationalen Dialog heraus, denn derzeit arbeitet sie in der Pariser Niederlassung einer amerikanischen Anwaltskanzlei.

    Ich bin eine glühende Europäerin. Mein Glaube in Europa kommt nicht aus der Zeit, in der ich als Ministerin für Europäische Angelegenheiten zur Zeit der Erweiterung und der Entwicklung des Verfassungsvertrags tätig war. Er war schon immer da. Aber heute, in einer sich verändernden Welt […] scheint das europäische Projekt noch wichtiger für die Verteidigung der Werte, die wir teilen. Die Kontrolle der Entwicklung der Informationsgesellschaft, in der wir leben, und die Aufsicht über Überwachungssysteme, die selbige begleiten, sind ganz eindeutig Teil dieses europäischen Projekts. Das bedeutet auch, dass die europäische Politik zum Schutz persönlicher Daten nichtig ist, wenn die EU nicht offen ist für den internationalen Dialog, insbesondere mit Ländern, mit denen Daten am häufigsten ausgetauscht werden.

    Yann Padova

    Padova stammt, wie Lenoir, aus Frankreich und hat ebenso für die französische Datenschutzbehörde CNIL gearbeitet. Von 2006 bis 2012 war er als Generalsekretär der Institution tätig. Während dieser Zeit wurden unter anderem Bußgeldforderungen gegenüber Google durchgesetzt, als „Street View“-Autos unberechtigterweise WLAN-Informationen erhoben haben. Seinerzeit hat er weitgehende Umstrukturierungsmaßnahmen in der Behörde durchgesetzt. Aktuell ist Padova bei Baker & McKenzie in Paris tätig und berät dort Unternehmen. Seine Management-Fähigkeiten sieht er als schlagkräftiges Qualifikationsargument:

    Der Europäische Datenschutzbeauftragte wird seine Methoden erneuern müssen, indem er seine Ratgeberrolle stärkt. Die Umstrukturierung von Verwaltung war die letzten sechs Jahre meine tägliche Arbeit. Und ich weiß, dass das sowohl Energie als auch Vorstellungskraft erfordert. Ich weiß, dass es die Fähigkeit braucht, mit vielerlei Stakeholdern zu kommunizieren als auch Bestimmtheit, Entscheidungen zu treffen.

    Cinzia Biondi

    Biondi kommt aus Großbritannien und hat umfangreiche Erfahrungen als Anwältin bei großen Banken und Unternehmen, wie der Bank of Scotland oder Morgan Stanley. Sie hat eine Beratungsfirma gegründet, die Firmen bei der Einhaltung der Europäischen Datenschutzbestimmungen unterstützen soll und ist Koautorin des Buches „Handbook on Data Protection“, das 2004 erschien.

    In ihrem Motivationsschreiben für die Stellung als stellvertretende EDSB stellt sie heraus, wie ihre Praxiserfahrungen in der Wirtschaft sie für die Aufgabe qualifizieren:

    Durch meine Arbeit auf den höchsten Ebenen der Industrie habe ich aus erster Hand und „am Boden“ die Unterschiede in Haltungen, Ängsten und Mythen über Datenschutz und Privatsphäre kennengelernt. Ich bin gut dafür geeignet, die möglichen Herausforderungen zu erkennen und effektiv zu adressieren, die der Europäische Datenschutzbeauftragte bewältigen muss um Compliance und gute Verwaltungspraktiken auf diesem Gebiet zu fördern und durchzusetzen.

    Wojciech Rafał Wiewiórowski

    Wiewiórowski ist seit 2010 polnischer Landesdatenschutzbeauftragter und hat sich für den Posten des Stellvertretenden EDSB beworben. Der Jurist mit einer Spezialisierung auf IT-Recht hat vor allem einen juristischen und akademischen Hintergrund. Außerdem ist er stellvertretender Vorsitzender der „Article 29 Working Party“, einem unabhängigen Beratungsgremium der EU-Kommission zu Fragen des Datenschutzes, und konnte dort schon EU-Erfahrungen sammeln.

    Wiewiórowski ist der einzige Kandidat aus den ehemaligen Ostblock-Staaten und betont das auch in seiner Bewerbung:

    Ich bin kein „digital native“. Ich wurde in der „analogen“ Welt geboren. Gleichzeitig war die Welt, in der ich als Kind und Jugendlicher aufgewachsen bin, die Welt hinter dem Eisernen Vorhang. Das Informationszeitalter und das Internet kamen zum gleichen Zeitpunkt in diese Welt wie Freiheit und Demokratie – zu Beginn der 90er. Zu erfahren, wie wir Informationen selbst erschließen können, ohne Zensur und mit Hilfe moderner Geräte, war die Erfahrung von Freiheit und die Lehrstunde sozialer Fertigkeiten für eine ganze Generation junger Erwachsener zur Zeit meines Jurastudiums.

    Giovanni Buttarelli

    Butarelli ist der einzige Kandidat, der sowohl für den Posten des stellvertretenden als auch des Haupt-Datenschutzbeauftragten nominiert ist. Schon in der ersten Runde war er in der engeren Auswahl, wurde dann aber von der Kommission abgelehnt. Dabei hat Butarelli mit Abstand die meiste Erfahrung, denn er ist bereits seit 2009 Stellvertreter des amtierenden EDSB Hustinx und war zuvor zwölf Jahre als Generaldirektor unter dem engagierten, italienischen Datenschutzbeauftragten Stefano Rodota tätig [Hinweis: vorher stand hier, dass Buttarelli selbst Datenschutzbeauftragter gewesen sei. Das haben wir korrigiert]. Und so steht seine Motivation im Zeichen der Fortführung seines bisherigen Amtes als Stellvertreter von Peter Hustinx:

    Es wäre mir eine Ehre, dem EU-Gesetzgeber weiterhin dabei zur Seite stehen zu können, die aktuelle Rahmengesetzgebung zu modernisieren und zu kräftigen und dabei exisitierende und neue enthaltene Prinzipien robust genug zu machen, um mit den wachsenden Herausforderungen grenzüberschreitender Datentransfers umzugehen. Wir müssen uns in die Lage versetzen, die Herausforderungen der Welt vorherzusehen, die unsere Kinder bewohnen werden.

    Wir verfolgen gespannt, welche der Kandidaten das Parlament wählen und in die letzte Runde schicken wird. Leider werden die Anhörungen heute Abend nicht gestreamt, wir berichten, sobald wir die Aufzeichnungen gesichtet haben.

    20. Oktober 2014 1
  • : Gesche Joost kritisiert Digitale Agenda: „Beschreibung des Status quo“
    Gesche Joost kritisiert Digitale Agenda: „Beschreibung des Status quo“

    Zu wenig visionär, zu wenig ambitioniert. So bezeichnet, die „Internetbotschafterin“ Deutschlands Gesche Joost, die Digitale Agenda in einem Interview mit der Welt am Sonntag. Digitale Arbeit werde kaum berücksichtigt, in der Digitalen Bildung stehe man hintenan und aus der NSA-Affäre seien zu wenig Konsequenzen hervorgegangen. Joost beschreibt, woran die Agenda unter anderem krankt:

    Vielleicht ging es darum, Ziele zu beschreiben, die auf jeden Fall einlösbar sind. Es ist auch nicht hilfreich gewesen, die federführende Zuständigkeit auf die drei Ministerien Inneres, Wirtschaft und Verkehr zu verteilen.

    Kein gutes Zeugnis für die Bundesregierung. Vielleicht wird es Zeit, die selbstgewählte Internetbotschafterin um ihren Rat zu fragen. Oder den Unterausschuss Digitale Agenda. Oder am Ende gar noch die Zivilgesellschaft.

    20. Oktober 2014 1
  • : „Das ist Netzpolitik!“ – Der Stream
    „Das ist Netzpolitik!“ – Der Stream

    Netzpolitik_Banner_grumpycat_250x300_Konferenz20141

    Solange unser eigener Stream nicht funktioniert, könnt ihr ein Backup auf c‑base.org anschauen!

    Heute ist es soweit! Unsere Geburtstagskonferenz geht los!

    Für alle Daheimgebliebenen wird es hier einen Stream geben (sobald er läuft). Wir haben den ganzen Tag über ein interessantes Programm in der Kulturbrauerei. Und wenn ihr etwas verpasst, keine Sorge: Videos zum Nachgucken veröffentlichen wir nach der Veranstaltung.

    Falls ihr von der Konferenz twittern wollt: Der offizielle Hashtag ist #10np. Wir freuen uns auf einen Tag mit vielen alten Bekannten, guten Freunden und neuen Gesichtern!

    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Amazon Kindle

    Zur Datenschutzerklärung von netzpolitik.org

    „10 Jahre Netzpolitik!“ Der Stream


    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Amazon Kindle

    Zur Datenschutzerklärung von netzpolitik.org

    This page last generated on 2014–10–17T07:05:40+00:00
    17. Oktober 2014 4
  • : Adler, Falke, Habicht, Rabe, Eule – Wachvögel der NSA fangen möglicherweise auch in Deutschland Post ab
    Adler, Falke, Habicht, Rabe, Eule – Wachvögel der NSA fangen möglicherweise auch in Deutschland Post ab

    sentry_eagle

    Parallel zur Premiere von Citizenfour, der Snowden-Dokumentation von Laura Portrais, hat The Intercept neue Enthüllungen aus dem Snowdenfundus publiziert.

    Im Programm „Sentry Eagle“ – Wachadler – wird die Geheimhaltungshierarchie der US-Geheimdienstbehörde dargelegt. Man erfährt, dass „Top Secret“ nicht immer das gleiche sein muss. Es besteht eine weitere Stufe, die Informationsweitergabe noch weiter auf die Kreise von NSA und Central Security Service (CSS) und beschränkt und in Teilprojekten von Sentry Eagle beschrieben. Am Beispiel von „Sentry Raven“, einem Teilprogramm zum Knacken von Verschlüsselung, ist etwa eine offizielle Information, dass die NSA fremde Verschlüsselungen knackt. Nur noch für den Dienstgebrauch ist die Tatsache, dass sie dabei mit den Five Eyes zusammen arbeitet. Streng geheim wären in nächster Instanz die Informationen, die aus dem Brechen der Verschlüsselung hervorgegangen sind. Noch geheimer ist nur, wo die kryptographischen Schwächen lagen, die das Brechen ermöglicht haben und welche Bemühungen die NSA konkret in das Knacken von Code und Supercomputer steckt.

    Andere Teilprogramme von Sentry Eagle sind „Sentry Hawk“ zum Ausspähen von Computernetzwerken und „Sentry Falcon“ zur Verteidigung ebenjeber, „Sentry Condor“ beschreibt Angriffe auf solche. „Sentry Osprey“ dreht sich um Kooperationen der NSA, etwa mit CIA und FBI und „Sentry Owl“ mit privaten Unternehmen.

    Konkreter wird es in einem „Classification Guide“ für das TAREX-Programm. Er geht auf konkrete Operationen und ihre Geheimhaltungsbedürftigkeit ein. Und so enthüllt er auch, dass die NSA nicht nur wie seit Mai bekannt in den USA Spezialeinheiten damit beschäftigt, Postpakete zu öffnen und Netzwerktechnik mit Spähtechnik zu präparieren. Zu den Gebieten, in denen TAREX – kurz für TARget EXploitation – durchgeführt wird, werden außerdem konkret Südkorea, Deutschland und Peking genannt – allesamt Standorte, die stark an der Produktion von Netzwerk- und Kommunikationstechnik beteiligt sind. Wie genau TAREX funktioniert, wie viele Leute an den Operationen beteiligt sind und ob diese mit dem Wissen von Postunternehmen und ähnlichen Beteiligten ablaufen, geht aus den Dokumenten nicht hervor.

    13. Oktober 2014 7
  • : Internetriesen diskutieren im Silicon Valley über Massenüberwachung
    Internetriesen diskutieren im Silicon Valley über Massenüberwachung

    Gestern trafen sich in einer Turnhalle im Silicon Valley Vertreter der großen Internetunternehmen Google, Microsoft, Facebook und Dropbox mit US-Senator Ron Wyden, um über „Den Einfluss der Massenüberwachung auf die Digitale Wirtschaft“ zu diskutieren. Dass dieser Einfluss ein negativer ist, da er vor allem das „Vertrauen in US-Unternehmen“ schwächt und Staaten dazu bringt, ihr Internet zu nationalisieren ist schon an vielen Stellen betont worden. Googles Vorstandsvorsitzender Schmidt drückte das drastisch aus und verkündete, dass man im einfachsten Fall „am Ende das Internet zerbricht“.

    Neben aller bereits bekannten Selbstbestätigung, dass NSA-Überwachung nicht gut ist, gab es jedoch noch einen interessanten Fakt am Rande. Eric Schmidt hat im Sommer unsere Kanzlerin besucht und mit ihr über Telefonüberwachung geredet:

    Im Juni und August habe ich einige Zeit in Deutschland verbracht und mich mit Kanzlerin Merkel getroffen. Sie hat beschrieben, wie es war in Ostdeutschland in einem Überwachungsstaat leben und sie holte ihr Telefon raus sagte ‚Was machen die damit, wenn sie den Telefongesprächen mit meiner Mutter zuhören?’ So persönlich ist das.

    9. Oktober 2014 4
  • : EU versus Ecuador: Geheime Dokumente zeigen, wie bei Verhandlungen von „Frei„handelsabkommen Druck gemacht wird
    Protest gegen das Freihandelsabkommen zwischen EU und Ecuador - via ecuadordecidenotlc.blogspot.de
    EU versus Ecuador: Geheime Dokumente zeigen, wie bei Verhandlungen von „Frei„handelsabkommen Druck gemacht wird

    Freihandelsabkommen sind Musterbeispiele für intransparente Verhandlungen. Während EU-Kommission und Lobbyisten Einblick in die Papiere bekommen, bedarf es Leaks, damit Öffentlichkeit und die Parlamentarier in der EU sich ein Bild machen können. Wir veröffentlichen hier eine Diskussion zwischen ecuadorianischen Regierungsvertretern und Diplomaten, die wir in einer journalistischen Partnerschaft mit Associated Whistleblowing Press und ihrer lokalen Plattform EcuadorTransparente.org einsehen konnten. Sie gibt einen Einblick, mit welchen Mitteln von der EU Druck auf die Regierung des Landes ausgeübt wird, auf Bedingungen des wirtschaftlich überlegenen Staatenverbunds einzugehen.

    Es geht hier nicht um eines der „großen“ Abkommen wie etwa CETA zwischen EU und Kanada oder TTIP zwischen EU und USA. Neben diesen gibt es noch viele weitere kleinere, von denen man in den Medien kaum erfährt. So etwa das Abkommen zwischen EU und den Andenstaaten Peru, Kolumbien und Ecuador.

    Der Text des Freihandelsabkommen mit Ecuador wurde am 23. September dieses Jahres veröffentlicht. Er stellt eine Erweiterung des bereits bestehenden Abkommens mit Peru und Kolumbien dar, das im März beziehungsweise August 2013 in Kraft getreten ist. Ursprünglich hatte sich Ecuador 2009 aus den seit 2007 laufenden Verhandlungen der Andenstaaten mit der EU zurückgezogen, da das Wesen des Freihandelsabkommens der 2008 neu verabschiedeten Verfassung des Landes widerspricht, die ein soziales und solidarisches statt – wie zuvor – soziales und marktwirtschaftliches Wirtschaftssystem als Grundlage formuliert. Vor allem Passagen zum geistigen Eigentum, Marken- und Patentrechten gefährden Grundsätze von Ecuadors Verfassung, etwa den dort festgeschriebenen Erhalt der Biodiversität.

    Mit welchen Mitteln Ecuador dazu gebracht wurde, an den Verhandlungstisch zurückzukehren, lässt sich anhand der veröffentlichten Dokumente gut nachvollziehen.

    „Es wäre doch schade, wenn …“

    Der ecuadorianische Botschafter Fernando Yépez Lasso berichtet am 22. November 2011 dem damaligen stellvertretenden ecuadorianischen Außenminister Kintto Lucas über ein Treffen des stellvertretenden Handelsministers mit Peter Thompson aus dem Generaldirektorat für Wirtschaftspartnerschaften der Europäischen Kommission:

    Direktor Thompson kann den Vorschlag der Europäischen Kommission nur unterstützen. Er enthält Kriterien, die Ecuador aus dem System allgemeiner Zollpräferenzen ausschließen könnten und für einen baldigen Beitritt unseres Landes zum Freihandelsvertrag sprechen, der von der EU mit Kolumbien und Peru geschlossen wurde. Diese Position der EU-Kommission, die zu mehreren Anlässen wiederholt wurde, ist ein Druckmittel gegenüber Ecuador, dem Freihandelsabkommen beizutreten, da es sonst die Vorteile von ASP+ verlöre und sich im Nachteil gegenüber seinen Konkurrenten aus der Andenregion und Zentralamerika befände.
    […]

    Ungeachtet dessen, wie ich bereits angemerkt habe, ist die Möglichkeit, dass unser Land im Januar 2014 von ASP+ ausgeschlossen wird, real. [… Ein Freihandelsabkommen wie das mit Kolumbien und Peru] wäre angemessen für eine neoliberale Entwicklung, wie sie in den 90ern propagiert wurde, die aber mit dem Text und Geist unserer derzeitigen Verfassung unvereinbar ist, genau wie mit den Gesetzen für öffentliche Unternehmen und die Sozial- und Solidarwirtschaft.

    APS, das Schema allgemeiner Zollpräferenzen, bedeutet Zollvorteile bis hin zum vollständigen Erlass für bestimmte Entwicklungsländer. ASP+ bringt noch weitere Vorteile und kann von denjenigen Ländern beantragt werden, die internationalen Konventionen zu Arbeiterrechten, nachhaltiger Entwicklung und guter Regierungsführung nachkommen. Da Ecuador mittlerweile nicht mehr als Entwicklungsland zählt, wird es ab dem 1. Januar 2015 nicht mehr Teil dieses Vorteilssystems sein, was einen deutlichen Nachteil für die Wirtschaft des Landes bedeutet. Ein wirksames Druckmittel, um einen Freihandelsvertrag durchzusetzen, der einige der dadurch entstehenden Nachteile ausgleichen würde.

    Das Freihandelsabkommen ist mit der Verfassung unvereinbar …

    Ecuador will jedoch kein Freihandelsabkommen unterzeichnen, da es im Widerspruch zur Verfassung des Landes steht. Das wird auch gegenüber den Medien kommuniziert und die allgemeine Stimmung richtet sich gegen eine Unterzeichnung. Aus einem Schreiben des Botschafters an den Außenminister Ricardo Patiño vom 16. Dezember 2011:

    Ich habe mit Zufriedenheit die Stellungnahmen des Staatspräsidenten zur Kenntnis genommen […], in denen unmissverständlich wiederholt wird, dass die Regierung Ecuadors sich nicht darauf einlassen wird, ein Freihandelsabkommen mit der EU zu unterzeichnen.

    Solche Aussagen sind klar, präzise und führen zu großen Teilen die Ansätze und für diese diplomatische Mission verbreiteten Informationen über die Auswirkungen und die Art des Freihandelsabkommens mit der EU zusammen. [Ein Freihandelsabkommen] ist ein unpassendes Instrument für das Entwicklungsmodell, dass in der Verfassung von Montechristi festgeschrieben und von der Nationalregierung gefördert wird.

    … und mit einem Beitritt zu Mercosur

    Nicht nur mit der Verfassung Ecuadors ist ein Freihandelsabkommen schwer vereinbar, auch Bemühungen um eine Vollmitgliedschaft in der südamerikanischen Freihandelszone Mercosur stünden dem entgegen, denn die verbietet bilaterale Freihandelsabkommen mit Drittstaaten. So schreibt Lasso am 4. Januar 2012 über das Dilemma:

    Jegliches Handelsabkommen mit der EU ist unvereinbar mit einem Beitritt zu Mercosur, aber vor allem muss noch einmal betont werden, dass die EU ausschließlich Freihandelsverträge verhandelt, aggressiv und unnachgiebig, die Präsident Correa und das Entwicklungsmodell, dass durch die Nationalregierung gefördert wird, ausgeschlossen haben. Das Wirtschaftsabkommen, das mit Kolumbien und Peru geschlossen wurde, und dem Ecuador beitreten wird, ist in vollem Unfang ein Freihandelsabkommen und alle Parteien erkennen das an. Ecuador könnte bei den Beitrittsverhandlungen einige Besonderheiten erwirken, was Kompromisse über seine Pflichten und die Ausführungsfristen angeht, aber das Abkommen ist in seinem Inhalt, seinen Zielen, seinen Methoden und seinen Auswirkungen ein Freihandelsabkommen der Art, die von [unserem] Staatsoberhaupt abgelehnt wurde.

    Ja, nein, vielleicht …

    Offensichtlich: „Nach über vier Jahren Verhandlungen und klaren Aussagen von Seiten des Staatsoberhauptes, gibt es keinen Raum mehr für Missverständnisse, Wortklaubereien und Falschspieleren“, wie Lasso Ende Dezember schreibt und die Gründe gegen die Unterzeichnung eines Freihandelsabkommens wiegen schwer. Und so wird es auch von Präsident Rafael Correa gegenüber der Presse propagiert. So titele beispielsweise das Außenministerium in einem Artikel vom 4. Januar 2012: „Präsident Correa sagt ‚Ja’ zu Mercosur und ‚Nein’ zum Freihandelsabkommen mit der EU“ [nur noch über Google Cache erreichbar, Text von uns gespiegelt].

    Das gefällt nicht allen, vor allem da im Hintergrund und im Wissen Correas die Verhandlungen mit der EU weiterlaufen. Wobei das Wort „Verhandlungen“ beinahe fehl am Platz ist, denn die EU hält die Zügel fest in der Hand. Botschafter Lasso wendet sich Anfang Januar an Außenminister Lucas:

    Dem ist hinzuzufügen, dass der mögliche Ausschluss von ASP+ und der politische Wille Ecuadors, sich an den Verhandlungstisch für den Beitritt zum Freihandelsvertrag mit Kolumbien und Peru zurückzubegeben, wie sich aus der Kommunikation des Vize-Handelsminister eindeutig ablesen lässt, von der EU als Druckmittel gegen unser Land gebraucht werden. Gemeinsam mit der politischen Opposition, der Wirtschaft und den Meldungen bestimmter Medien, die eine Unterzeichnung derartiger Wirtschaftsabkommen extrem forcieren.

    Manche fürchten berechtigterweise, die öffentlichen Äußerungen Correas und anderer Regierungsvertreter könnten die EU-Kommission verstimmen. Außenhandelsministers Francisco Rivadeneira verfolgt eine andere Kommunikationstaktik als der Präsident und gibt auch in Interviews an, beide Möglichkeiten offen zu halten. Auch Außenminister Ricardo Patiño verfolgt diese Taktik und verkündet am 17. Januar:

    Der Kurs unserer Regierung ist es, in den Dialog mit Mercosur zu treten und parallel Gespräche mit der Europäischen Union zu führen. Wenn wir die Ergebnisse beider Prozesse kennen, werden wir eine finale Entscheidung treffen.

    Im letzten uns vorliegenden Schreiben von Botschafter Lasso an Außenminister Patiño heißt es schließlich:

    In diesem Kontext sind die Möglichkeiten, die Vorteile von ASP 2014 beizubehalten minimal. Es ist auch schwierig, mit unseren besonderen Umständen dem mit Kolumbien und Peru geschlossenen Handelsvertrag beizutreten.

    Wer am Ende gewonnen hat

    Wie die Verhandlungen in Hinterzimmer der europäisch-ecuadorianischen Diplomaten ausgegangen sind, wissen wir mittlerweile. Correa hat im Lauf der Zeit seinen Kurs geändert und agierte zunehmend positiver bezüglich der Unterzeichnung eines Freihandelsabkommens. Aus einer Totalverweigerung, wurde zunächst ein „Nein, höchstens ein Wirtschaftsabkommen“. Und seit Ende September ist der Text des Abkommens veröffentlicht. Correa versucht derzeit, den Menschen Vorteile schmackhaft zu machen.

    Das Abkommen gleicht im Wesentlichen demjenigen mit Peru und Kolumbien, mit einigen landesspezifischen Änderungen. Die Zollvorteile aus ASP+ werden noch bis Ende dieses Jahres weiterbestehen, Correa spricht sogar unbestätigterweise von einer weiteren Verlängerung. Eine Vollmitgliedschaft in Mercosur ist derzeit nicht abzusehen, auch aufgrund anderer Hemmnisse wie dem Fehlen einer landeseigenen Währung.

    Das Abkommen mit Ecuador mag uns im Vergleich zu TTIP und CETA klein erscheinen, aber die hier vorliegenden Dokumente geben ein gutes Beispiel, wie Verhandlungen ablaufen. Und es erinnert stark an die „Das könnte euch wahrscheinlich mehr schaden als uns“-Argumentation der Vereinigten Staaten, als eine Aussetzung der Verhandlungen des transatlantischen Freihandelsabkommens im Raum stand, nur dass die EU sich diesmal auf der anderen Seite der Übermacht befindet.

    Randnotiz: Wer des bürokratischen Spanisch mächtig ist, darf gerne helfen, weitere wichtige Stellen zu übersetzen. Dafür per Mail Kontaktdaten dalassen.

    8. Oktober 2014 5
  • : „Die Bundesregierung lehnt den Routerzwang ab“ – Gesetzentwurf dazu soll bald kommen
    Endlich meins - Router sollen laut BMWi bald vom Nutzer bestimmt werden - Bild via maxguru.blogspot.de
    „Die Bundesregierung lehnt den Routerzwang ab“ – Gesetzentwurf dazu soll bald kommen

    In dem Referentenentwurf zur Transparenzverordnung, den wir Ende September veröffentlichten, war der Routerzwang durch die Hintertür wieder möglich geworden. Das stellte einen Rückschritt im Vergleich zu vorigen Fassungen dar, der damit begründet wurde, dass laut der Bundesnetzagentur keine Ermächtigungsgrundlagen zur Verfügung stünden, um die Definition des Netzabschlusspunktes aus den Händen der Provider zu reißen. Auch in späteren Pressestatements wies die BNetzA die Verantwortung von sich, während man sich aus dem Wirtschaftsministerium irritiert aufgrund der plötzlich hereingerutschten Formulierung äußerte.

    Laut dem Referentenentwurf der BNetzA sei die Bundesregierung an der Reihe und im Prozess, die gesetzlichen Grundlagen zu legen, um den Netzabschlusspunkt zu definieren:

    Die Bundesregierung prüft aktuell, die Voraussetzungen für eine entsprechende Rechtsgrundlage zu schaffen.

    Die Bundesregierung versteckt sich gern dahinter, Dinge endlos zu prüfen anstatt zu handeln. Halina Wawzyniack von den Linken hat nach unserem Bericht einmal schriftlich angefragt, wie weit man damit bereits gekommen ist. Und die Antwort ist überraschend eindeutig:

    Die Bundesregierung lehnt den Routerzwang ab, der entsteht, wenn einzelne Anbieter von öffentlichen elektronischen Kommunikationsdiensten einen Anschluss nur anbieten, wenn der Nutzer von ihnen vorgegebene Router verwendet, so dass der Router in das Telekommunikationsnetz des Anbieters einbezogen ist. Die Klärung dieser Problematik soll im Wege eines TKG-Änderungsgesetzes erfolgen. Das Bundesministerium für Wirtschaft und Energie wird so bald wie möglich einen Gesetzentwurf in die Ressortabstimmung geben.

    Das finden wir gut und wir hoffen, dass sich wirklich etwas tut. Auch Wawzyniack kommentiert:

    Dass die Bundesregierung den Routerzwang abschaffen will, ist sehr erfreulich. Ankündigen ist jedoch das eine, machen das andere. Ich hoffe daher, dass die geplante Gesetzesänderung schnell umgesetzt wird.

    Laut einer Sprecherin des Wirtschaftsministeriums, die mit golem.de sprach, bedeutet „so bald wie möglich“ Frühjahr 2015. Wir markieren uns das im Kalender und kommen drauf zurück.

    Schriftliche Frage und Antwort, aus dem PDF befreit

    Berlin, 6. Oktober 2014

    Schriftliche Fragen an die Bundesregierung im Monat September 2014
    Frage Nr. 235 und 236

    Sehr geehrte Frau Kollegin, liebe Frau Wawzyniack,

    seitens der Bundesregierung beantworte ich die Fragen wie folgt:

    Frage Nr. 235:
    Welche Kriterien legt die Bundesregierung für die Prüfung der Rechtsgrundlage zur Festlegung des Netzabschlusspunktes zugrunde, die gerade laut dem letzten Referentenentwurf der TK-Transparenzverordnung stattfindet (Vgl.: https://netzpolitik.org/2014/intransparente-transparenzverordnung-kehrt-zum-routerzwang-zurück-wir-veröffentlichen-den-aktuellen-entwurf/) und welche Voraussetzungen wären aus ihrer Sicht notwendig, um den sogenannten Routerzwang zugunsten der Verbraucherinnen und Verbraucher abzuschaffen?

    Frage Nr. 236:
    Bis wann sollen die Ergebnisse der Prüfung vorliegen, bzw. soll ein daraus abgeleiteter Gesetzentwurf eingebracht werden?

    Antwort:

    Die Fragen werden zusammen beantwortet.

    Der von der Bundesnetzagentur vorgelegte Entwurf für eine Transparenzverordnung enthält eine Detailregelung, die in der öffentlichen Diskussion teilweise als eine Festlegung des Netzabschlusspunktes und damit als Bestätigung des sogenannten Routerzwangs angesehen wird. Der Entwurf enthält keine solche Regelung.

    Die Bundesregierung lehnt den Routerzwang ab, der entsteht, wenn einzelne Anbieter von öffentlichen elektronischen Kommunikationsdiensten einen Anschluss nur anbieten, wenn der Nutzer von ihnen vorgegebene Router verwendet, so dass der Router in das Telekommunikationsnetz des Anbieters einbezogen ist. Die Klärung dieser Problematik soll im Wege eines TKG-Änderungsgesetzes erfolgen. Das Bundesministerium für Wirtschaft und Energie wird so bald wie möglich einen Gesetzentwurf in die Ressortabstimmung geben.

    Mit freundlichen Grüßen

    Ihre Brigitte Zypries

    8. Oktober 2014 3
  • : Ratgeber von CORRECT!V: Behörden zur Auskunft zwingen
    Ratgeber von CORRECT!V: Behörden zur Auskunft zwingen

    Jeder Mensch, der schon einmal eine Informationsfreiheitsanfrage gestellt hat oder anderweitig Auskünfte von Behörden und Ämtern erfragt hat, weiß, wie schnell man mit einer Ausrede abgespeist wird. Auch wir bekommen regelmäßig Ablehnungen, von denen wir die schönsten veröffentlichen. Das Recherche-Kollektiv CORRECT!V hat nun einen Ratgeber herausgebracht, der Hilfe beim Durchdringen der Mauer aus Schweigen bieten soll.

    Wie stellt man eine IFG-Anfrage, was muss man beachten? Welche Ausnahmen vom Informationsfreiheitsgesetz gibt es und wie kann man Widerspruch einlegen?

    1. Oktober 2014
  • : „Informationserfassung, plus …“ – Neue Erkenntnisse über Grundlagen und Auffassung von Massenüberwachung
    Ronald Reagan legte bereits 1981 die gesetzlichen Grundlagen für eine allumfassende Überwachungsmaschine
    „Informationserfassung, plus …“ – Neue Erkenntnisse über Grundlagen und Auffassung von Massenüberwachung

    Die American Civil Liberties Union hat es zusammen mit der Media Freedom and Information Access Clinic geschafft, über eine Informationsfreiheitsanfrage und Klage an Dokumente zu gelangen, die mehr über die wahren „gesetzlichen“ Grundlagen für die NSA-Spionage offenbaren.

    Es handelt sich dabei um das Dekret 12333, das Präsident Reagan 1981 erlassen hat. Eine der ACLU übergebene Übersicht in „Lektion I einer Geheimdienstschulung“ über die Autorisierungen und Befugnisse der Geheimdienste aus dem Jahr 2007 enthält folgenden kurzen wie aufschlussreichen Absatz:

    Der Großteil der NSA-Überwachungsmaßnahmen basiert ausschließlich auf den Befugnissen des Dekrets 12333.

    Das Dekret 12333 eine Rolle spielt ist nicht neu, schon vorher gab es Meldungen zu dem besagten Dekret, das Programme wie MUSCULAR autorisiert. Im Vordergrund der Überwachungslegitimation standen jedoch bisher Abschnitt 215 des Patriot Act und der FISA Amendments Act. Letzterer legt die Grundlagen für umfangreiche Auslandsaufklärung und die Überwachung von Nicht-US-Personen. Abschnitt 215 legt unter anderem die Grundlagen für Anordnungen, die Anbieter von Telekommunikations- und Internetdiensten dazu verpflichten, Daten an das FBI auszuhändigen.

    Dass das Dekret 12333 bisher vernachlässigt wurde, vernachlässigt auch einen entscheidenden Umstand: Dass ein Löwenanteil der Überwachungsaktivitäten von einem Gesetz mit geheim gehaltener Auslegung autorisiert wird. Es legt für die gesamte In- und Auslandsaufklärung fest, dass durch eine Verfügung des Präsidenten andere Genehmigungen überflüssig werden. Richterliche Kontrolle fehlt vollständig.

    Ein deutlicher Hinweis, dass die Geheimdienste noch weiter außerhalb jeder Kontrollmöglichkeiten arbeiten, als sowieso schon klar war. Überwachung wird erlaubt, sobald es potentiell ausländische, nachrichtendienstlich relevante Informationen zu holen gibt. In Klartext: Mit der gummiartigen Auslegungsmentalität, die bisher an den Tag gelegt wurde, immer.

    Eine Präsentation des Verteidigungsministeriums schlüsselt weiter auf, was auch über US-Personen und US-Unternehmen gesammelt werden darf:

    usp_collection_1 usp_collection_2

    Und eine weitere Folie gibt Tipps, wie man mit diesen Ausnahmen ohne Probleme US-Personen überwachen kann und eine Standardbegründung für jegliche Überwachung findet:

    • Du sollst keine Daten über US-Personen sammeln
    • Es sei denn, die Sammlung fällt unter eine der 16 Ausnahmen
    • Im Regelfall verlässt man sich auf die Ausnahme einer potentiellen Quelle von Informationen oder den hilfreichen Effekt für die US-Geheimdienst-Behörden.

    Doch nicht nur die tatsächliche Grundlage für die Überwachungsaktivitäten wird durch die nun veröffentlichten Dokumente deutlich. Es werden auch einige Begriffe erklärt, von denen die NSA ein etwas anderes Verständnis hat als allgemein üblich. Wie etwa der Term „Sammlung“, der in einem „Geheimdienstgesetz-Handbuch“ etwas breiter definiert wird:

    Zuerst einmal muss man innehalten und sein Vokabular anpassen. Die Begriffe und Wörter aus DoD 5240.1‑R haben sehr spezielle Bedeutungen und man kann von der landläufigen Interpretation in die Irre geführt werden […] Informationen gelten erst als „gesammelt“, wenn sie von einem Angestellten eines Geheimdienstes im Zuge seiner Aufgaben empfangen wurden … und ein Angestellter bestätigende Maßnahmen ergreift, diese Informationen zu nutzen oder zu speichern […] Wir sehen also, dass „Sammlung von Informationen“ zu Zwecken von DoD 5240.1‑R mehr ist als ihr Erfassen – man könnte es auch „Erfassen, plus … “ nennen.

    Kein Wunder, dass sich mit dieser Art Neusprech Geheimdienstfreunde in den USA, wie zuletzt der Kongressabgeordnete Robert Pittenger, ohne mit der Wimper zu zucken verbreiten, man „sammle“ ja nur:

    Die NSA betreibt überhaupt keine Massenüberwachung, sie sammelt Daten, etwa Telefonnummern und E‑Mails. […] Das ist ein Riesenunterschied.

    1. Oktober 2014 4
  • : Digitalkommissar-Kandidat Oettinger will eine Aufholjagd. Und sich dafür Zeit lassen.
    via ephearings2014.eu
    Digitalkommissar-Kandidat Oettinger will eine Aufholjagd. Und sich dafür Zeit lassen.

    Wir haben gestern live aus dem Europaparlament vom Hearing des designierten Internetkommissars Günther Oettinger berichtet. Nach dem dreistündigen Hearing, das um 21:30 vorbei war, und einer Nacht Schlaf, hier eine Auswertung nach Themen.

    Breitbandausbau und Infrastruktur

    Oettinger will sich als Ziel setzen, alle Regionen im ländlichen Raum zu erschließen, er setzt dabei auf 5G:

    5G ist die Technologie für das nächste Jahrzehnt.

    Das war bereits zuvor in der Digitalen Agenda der EU festgelegt und auch Kanzlerin Merkel und der britische Premier Cameron präsentierten auf der letzten Cebit 5G als Wundermittel des mobilen Breitbandzugangs. 5G hat den Vorteil, dass die Errichtung der Infrastruktur ungleich günstiger ist als bei der Installation von Glasfaserkabeln, aber auch hier werden es Investitionen unerlässlich. Die sollen, so Oettinger, primär aus der Privatwirtschaft kommen. Er nennt Stadtwerke und Sparkassen als Beispiele. Nur wenn es nicht anders geht, soll es Unterstützung aus Europa geben.

    Wirtschaftsfreundlich gibt er sich auch, wenn es um Startups geht. Die findet er gut und er hofft, dass aus manchen große Unternehmen erwachsen, so wie das auch bei SAP passiert ist. Und nicht nur die und die großen Firmen findet er gut, auch die Kleinen und Mittelständler sollen gefördert werden. Oettinger will alles, mit Förderung und dem Aufbau von Infrastruktur. Wie genau das aussehen soll, verrät er nicht.

    Die Netzneutralität

    Wie zu erwarten findet Oettinger auch Netzneutralität gut. Was aber viel wichtiger ist: Wie definiert der designierte Internetkommissar eigentlich Netzneutralität? Und da beginnt er, sich schwammig zu äußern. Er beteuert, Netzneutralität dürfe nur „im öffentlichen Interesse“ beschnitten werden, in „Notfällen“. Was öffentliches Interesse ist, bleibt dabei unklar. In einer späteren Antwort definiert er auch Kultur als öffentliches Interesse und bekennt sich zu dem Kommissionsentwurf zur Netzneutralität, in dem Spezialdienste vorgesehen sind. Félix Tréguer von der französischen Bürgerrechtsorganisation La Quadrature du Net kommentiert:

    Oettingers Statement zur Netzneutralität zeigt nicht nur dass er nicht weiß, was auf dem Spiel steht, sondern dass er auch bereit ist, den Telekommunikationslobbyisten nach dem Mund zu reden. […] Indem er den Weg zu Verletzungen von Netzneutralität frei macht, erklärt er sich dazu bereit, Onlineinnvoation und Kommunikationsfreiheit der Agenda marktbeherrschender Telekommunikationsunternehmen zu opfern.

    Das Urheberrecht

    „Balance“, das ist wohl das Wort, das am häufigsten fiel, als Oettinger über Urheberrecht sprach. Er wolle eine Urheberrechtsreform schaffen, die den „Diebstahl geistigen Eigentums“ verhindert.

    Man muss Urheber schützen, damit es morgen und übermorgen noch Urheber gibt

    Im gleichen Atemzug sagte er jedoch auch:

    Umgekehrt haben Nutzer der digitalen Welt ein Interesse, dass alle Kulturprodukte verfügbar sind.

    Wie das konkret aussehen könnte, sagt er nicht, stattdessen verweist er darauf, dass er sich in den nächsten zwei Jahren an das Thema „herantasten“ wolle – „Gründlichkeit geht vor Schnelligkeit“. Mit diesem Satz mag er Recht haben, doch eigentlich wurde bereits eine große Menge Vorarbeit geleistet, etwa eine ausführliche Konsultation zur Notwendigkeit von Urheberrechtsreformen, deren Auswertung im Juli veröffentlicht wurde. Es entsteht die Befürchtung, dass der Prozess wieder von vorn losgeht. Eine weitere Konsultation, weitere Evaluationen, wenig Handlung.

    Google und Co.

    In vielen Fragen war es Thema, wie man die Marktmacht von Google, Amazon und Co. regulieren und eine Monopolisierung vermeiden könne. Beispiel dafür war mehrmals das Verfahren der EU-Kommission gegen den Suchmaschinenbetreiber Google, der aufgefordert wird, seinen Suchalgorithmus transparent zu machen. Oettinger machte keine konkreten Aussagen und verwies stattdessen darauf, dass noch kein Ende des Verfahrens in Sicht sei. Seine Ausweichenden Antworten kritisiert Michael Theurer von der FDP:

    Auf meine Frage, ob die Marktmacht von Google durch die Schaffung eines EU-Anbieters gebrochen werden kann, bekam ich von Oettinger eine enttäuschende Antwort. Schade, dass es auf Google keine Antwort gibt wie es seinerzeit Airbus auf Boeing war. Oettingers Position, die Marktmacht von Google dürfe nicht zementiert werden, ist richtig. Die Antwort, wie das erreicht werden kann, blieb der designierte Digitalkommissar schuldig.

    Der Datenschutz

    Es dauert lange, bis das Wort überhaupt auf den Datenschutz fällt. Und es zeigt sich, wie schwierig es ist, kompetente Aussagen darüber zu treffen, was für den Schutz persönlicher Daten im Internet wichtig ist, wenn man nicht versteht, wie die Speicherung von Daten und deren Auswertung und Weiterverbreitung funktioniert und was sie von der analogen Welt unterscheidet. Oettinger sprach selbstironisch von „Neuland“, dass in der Reform des europäischen Datenschutzes in Form der geplanten Datenschutzgrundverordnung betreten werde. Dass mangelnde Ortskenntnis in diesem Neuland gefährlich ist, zeigte sich traurigerweise sehr deutlich, als Oettinger begann, von den Anfang September öffentlich gewordenen Promi-Nacktbildern zu reden. Er lehnte sich weit aus dem Fenster und generalisierte:

    Wenn jemand so blöd ist und als Promi ein Nacktfoto von sich selbst macht und ins Netz stellt, kann er doch nicht von uns erwarten, dass wir ihn schützen. Vor Dummheit kann man die Menschen nur eingeschränkt bewahren.

    „Das Netz“, da sollte sich der Digitalkommissar in spe noch einmal belesen, ist eben nicht nur der öffentlich zugängliche Teil. Und er sollte sich vielleicht auch klar machen, dass viele seiner persönlichsten Informationen sich in „diesem Netz“ befinden. Es ist kaum anzunehmen, dass er beim unberechtigten Abfangen von Kreditkartendaten sagt: „Wer so blöd ist und über das Internet einkauft, …“ oder beim Schreiben von Mails: „Wer so blöd ist und wichtige Informationen per Mail schickt, …“ Aber da braucht es noch Nachholbedarf bei der Medienkompetenz, ein Thema, dass der designierte Kommissar am besten ganz oben auf seine Agenda setzen sollte, in seinem eigenen Interesse.

    Er scheint auch keine Ahnung gehabt zu haben, dass im Nacktfoto-Fall Sicherheitslücken in einem Clouddienst gab. Das sollte er sich vielleicht noch einmal bewusst machen, wenn er das System für derartig inhärent unsicher findet, in einer anderen Frage jedoch verkündet, er wolle innerhalb der nächsten fünf Jahre auch in der Kommission die Nutzung von Cloud-Infrastruktur voranbringen, Stichwort „Generaldirektion Informatik“. Es ist fraglich, wie jemand, der das Internet offensichtlich selbst kaum nutzt, eine digitale Gesellschaft voranbringen soll.

    Grünenabgeordnete und Rapporteur der EU-Datenschutzgrundverordnung im Parlament, Jan-Philipp Albrecht, sagte:

    Oettingers Antwort zeigt, dass er überhaupt nicht verstanden hat, dass es in diesem Fall um das Knacken von Cloud-Schutz ging. Wer so daherredet, beweist nur, wie wenig die angestrebte digitale Revolution in Europa mit ihm zu machen ist.

    Julia Reda von den Piraten findet sein als „halbernst“ angekündigtes Beispiel, untragbar und zweifelt Oettingers Eignung an:

    Vielleicht ist es nicht die eigene Dummheit, vor der die Menschen gerettet werden müssen, sondern vor einem Internetkommissar aus einem anderen Zeitalter.

    Und mit einer weiteren Aussage zum Datenschutz disqualifiziert er sich. Als er gefragt wird, ob er eine sinnvolle Regelung zum Datenaustausch zwischen Strafverfolgern und Unternehmen befürworten würde, wenn die Behörden etwa Zugang zu unrechtmäßig erlangten Kreditkarten-Daten bekämen, antwortete er:

    [Ich denke] hier würde das Vermögensinteresse vor das Recht auf Privatsphäre und Datenschutz gehen.

    Zensur und Überwachung

    Nach einer solchen Aussage, lässt sich für den Schutz der Grundrechte im Internet nicht viel erwarten. Oettinger hatte noch mehr zu bieten und lehnte sich, gefragt nach dem neuen Anti-Terror-Gesetz in Frankreich, weit aus dem Fenster. Er vertraue auf die Achtung der Freiheitsrechte in Frankreich. Das sagte er, obwohl er ebenso zugab, das Gesetz überhaupt nicht zu kennen. Ein Gesetz, dass ermöglicht Webseiten ohne richterliche Anordnung zu sperren und die Überwachungsmöglichkeiten im Internet massiv ausweitet. Aber – wie immer – es geht um den Schutz vor Terrorismus und Anarchismus [sic!] und Verbrechen, die eine Gefahr für das Internet darstellen.

    Bei Maßnahmen gegen Überwachung europäischer Bürger, etwa durch die Geheimdienste anderer, bleibt es dünn. „Wirksamer Datenschutz geht nur europäisch“, statuiert er als Verweis auf die kommende Datenschutzreform, die es richten soll. Und mit IT-Sicherheit und Datenschutz in Europa ist er scheinbar schon zufrieden:

    Im Sicherheitsbereich hat Europa nötige Expertise. Europa kann Pionier bleiben oder werden. […] Europäische Standards für Datensicherheit und Verschlüsselung sind sehr hochwertig. Das muss „unser Angebot an die Welt“ sein.

    Gefragt danach, was er gegen Softwarebackdoors tun will und wie er Freie Software fördern will, sagt er einfach nichts und redet über etwas anderes.

    Das Recht auf Vergessen

    Hier musste sich Oettinger dem beißenden Spott des ehemaligen TITANIC-Chefredakteurs und jetzigen Europaabgeordneten Martin Sonneborn aussetzen. Die Frage begann harmlos: „Werden Sie sich in ihrer Funktion als Digitalkommissar für das Recht auf Vergessen im Internet einsetzen?“, doch Sonneborn setzte hinterher und fragte, wie er dann verhindern wolle, dass aus Versehen gelöscht werde, was er beispielsweise über Hans Filbinger gesagt hat oder dass er seinen Führerschein mit 1,4 Promille verloren habe. Er endete damit, Oettinger um die Beantwortung der Frage auf Englisch zu bitten.

    Was man Oettinger lassen muss: Er reagierte souverän und lies sich nicht aus der Ruhe bringen.

    Ich habe die Absicht, den Fragen zu folgen, aber ihre Befehle nur eingeschränkt zu akzeptieren

    Aber gleichzeitig zeigte sich, wie stark er analoge und digitale Welt separiert. Zeitungen würden nicht vergessen, genausowenig wie „Menschen wie sie“, entgegnete er Sonneborn. Und verkannte damit sogleich, dass es nicht lediglich darum geht, ob etwas in einer Zeitung abgedruckt ist oder nicht, sondern, dass es im Internet auf ganz anderen Wegen und bisweilen unintendiert gefunden werden kann, auch wenn sich bereits niemand mehr daran erinnern noch sich dafür interessieren würde.

    Fazit

    In weiten Teilen schlägt sich Oettinger besser und blamiert sich weniger, als viele erwartet haben. Das liegt leider nicht an einer bisher verborgen gebliebenen Kompetenz, sondern primär daran, dass er um vage um Angelegenheiten herumredet. Wenn er das nicht tut, spontan wird und Beispiele nennt, wird es kritisch – etwa bei den französischen Anti-Terror-Gesetzen oder seinen Ausführungen zu den Promi-Nacktbildern. Das findet auch Julia Reda, die für die Piraten im EU-Parlament sitzt:

    Wenn Günther Oettinger bei seiner Anhörung im Europaparlament konkreten Fragen nicht gänzlich auswich, demonstrierte er ein mangelhaftes und industriezentriertes Verständnis von Netzpolitik.

    Auch Oettingers Aufschiebungstaktik ist symptomatisch und zieht sich durch viele Bereiche seiner Befragung, nicht nur einmal gab er an, die Antwort „später“ oder „statt in einem Jahr“ zu geben, einmal wollte er sich auch „zwei Jahre Zeit lassen“. Und auch wenn „Gründlichkeit vor Schnelligkeit“, wie er an anderer Stelle erwähnte, ein löbliches Motto ist, ist zweifelhaft, ob er für die Rolle eines Digitalkommissars geeignet ist, denn an kaum einer anderen Stelle als in der digitalen Welt entwickeln sich Dinge schneller.

    Auch Martina Werner von der SPD kritisiert das:

    Gerade bei einem der entscheidenden Zukunftsthemen, der digitalen Infrastruktur, muss er schnell konkret werden und aufs Tempo drücken.

    Zusammen mit Oettingers offensichtlichen Nachholbedarf ist seine Besetzung gefährlich. Jan-Philipp Albrecht, grüner Europa-Abgeordneter, fürchtet, dass Oettinger Nachhilfe von den Falschen bekommen könnte:

    [Als er noch Energiekommissar war] ließ er seine Agenda von großen Energiekonzernen bestimmen, weil er genauso unvorbereitet auf so eine große Verantwortet war. In solchen Fällen ist es leicht, von den großen Playern eingenommen zu werden.

    Eine „Aufholjagd“ Europas und eine „Revolution“ in der digitalen Welt, die er selbst angekündigt hat, lässt sich mit ihm als Kommissar jedenfalls nicht bestreiten. Ob das Parlament das genauso sieht und Oettinger als Digitalkommissar ablehnt oder annimmt, entscheidet sich voraussichtlich am 22. Oktober.

    30. September 2014 48