Anna Biselli

Anna Biselli

Foto: Darja Preuss

Anna ist Co-Chefredakteurin bei netzpolitik.org. Sie interessiert sich vor allem für staatliche Überwachung und Dinge rund um digitalisierte Migrationskontrolle.

Kontakt: E-Mail (OpenPGP), Mastodon, Telefon: +49-30-5771482-42 (Montag bis Freitag jeweils 8 bis 18 Uhr).

  • : Ägypten rollt Deep Packet Inspection zur besseren Überwachung aus (Update: Gegendarstellung)
    Protest über das Internet - durch mehr Überwachung wächst die Abschreckung
    Ägypten rollt Deep Packet Inspection zur besseren Überwachung aus (Update: Gegendarstellung)

    [Update: Sowohl Blue Coat als auch See Egypt haben Gegendarstellungen zum Original-BuzzFeed-Artikel veröffentlicht. Beide sind unten aufgeführt.]

    Die ägyptische Tochterfirma Richtigstellung: Der ägyptische Vertriebspartner von Blue Coat, See Egypt [Seite aktuell nicht erreichbar, letzte Version hier], wird in Ägypten ein System ausrollen [Update: Gegendarstellung siehe unten], dass die Überwachung der Onlinekommunikation aller Landesbewohner mit Deep Packet Inspection ermöglicht. Nicht wie bisher „nur“ für bestimmte Zielgruppen, sondern netzwerkumfassend inklusive Geoortung und Tracking. Das berichtet BuzzFeed unter Berufung auf die Aussagen ägyptischer Regierungsbeamter. See Egypt habe sich gegen die Mitbewerber – Gamma System und Narus System – durchgesetzt.

    Der US-Vertriebspartner Blue Coat ist ein alter Bekannter und beim Export von Überwachungstechnologie des Öfteren aufgefallen, unter anderem in Syrien, wo mit Blue-Coat-Geräten Internetverkehr gefiltert und überwacht wurde. Doch ProxySG, so der Name des Produktes zur „flexiblen richtlinienbasierten Überwachung und Steuerung von Daten, Benutzern, Anwendungen und Protokollen“ und seine Schwester PacketShaper sind auch in über 60 anderen Ländern mit fragwürdiger Freiheits- und Demokratieauffassung gefunden worden. Ägypten befand sich bereits darunter.

    Der CEO von See Egypt gab BuzzFeed gegenüber an, dass das neue System von See Egypt nicht nur den Internetverkehr mitschneiden, sondern auch Programme wie Whatsapp und Skype infiltrieren könne. Ein anonymer Beamter aus dem Innenministerium sagt zu dem Einsatzzweck der Software:

    Wir sehen uns jede Unterhaltung, jede Interaktion an, die wir beunruhigend oder beachtenswert finden. Wir beobachten Unterhaltungen zwischen Islamisten oder solche, die Islamismus diskutieren. Wir beobachten Gruppierungen, die wir als Risiko ansehen.

    Darunter auch, so der Beamte weiter, Menschen die ein „ausschweifendes Leben“ führten oder „homosexuelle Handlungen“ begingen – zum Schutz Ägyptens natürlich. Das ist nichts neues, denn schon jetzt beinhaltet die offizielle Auflistung der unter Beobachtung zu stellenden Inhalte eine Vielzahl unerwünschter Themen. Von Blasphemie über Sarkasmus, „unangemessene Ausdrücke“, Taktiken für Chaos und Aufstand bis zum Aufruf zum Umsturz gesellschaftlicher Grundpfeiler.

    Grundproblem der kommenden Technologie ist die massive Vereinfachung des Unterfangens, alles im Blick zu behalten, ohne die Notwendigkeit, sich auf einzelne Gruppen zu fokussieren und diese aktiv und gezielt zu überwachen. Das Einschüchterungspotential ist groß, besonders wenn man sich vor Augen führt, welche zentrale Rolle Soziale Medien bei der Organisation des Arabischen Frühlings wie den Protesten auf dem Tahrir-Platz gespielt haben. Eine andere Gruppe, die durch die Technologie nun noch stärker gefährdet sind, sind jene, die sich nicht ins heteronormative Weltbild einfügen. Schon jetzt kam es zu Verhaftungen von Menschen allein aufgrund der Benutzung von Grindr. Grindr ist eine App, die bevorzugt von homosexuellen Männern zur Partnersuche verwendet wird und die eine Ortungsfunktionalität schon mitliefert.

    Update:

    Unternehmenserklärung von Blue Coat

    SUNNYVALE, Kalifornien / MÜNCHEN, den 23. September 2014 – Blue Coat hat nicht an einer Ausschreibung für ein Überwachungssystem für soziale Netzwerke in Ägypten teilgenommen und wird dies auch in Zukunft nicht. See Egypt ist ein Blue Coat Vertriebspartner, aber in keiner anderen Weise mit Blue Coat verbunden. Der Partner See Egypt hat uns versichert, dass er kein Angebot abgegeben und keine Produkte von Blue Coat für ein Überwachungssystem für soziale Netzwerke an die ägyptische Regierung verkauft hat.

    Blue Coat unterstützt international anerkannte Rechte auf Privatsphäre und freie Meinungsäußerung. Wir gestatten keiner Regierung oder Behörde den Einsatz unserer Produkte zu Verstößen gegen den Datenschutz im Internet oder der freien Meinungsäußerung der Bürger. Wir führen sorgfältige Prüfungen während unseres Vertriebsprozesses durch, um das Risiko zu minimieren, dass unsere Technologie in falsche Hände gerät oder missbraucht wird und gegen unsere Konzernrichtlinien, inklusive unserer öffentlichen Internetzugangsrichtlinien (Public Internet Access Policy), verstößt.

    Blue Coat verkauft seine Produkte an Endkunden über mehr als 2.000 Vertriebspartner weltweit. Wir fordern von unseren Vertriebspartnern, dass sie dieselben rechtlichen Anforderungen und ethischen Standards befolgen, die auch wir einhalten.

    Gegendarstellung von See Egypt
    On Thursday September 18, 2014, some Egyptian media sites published articles claiming that Seegypt (the Company), had supplied the Egyptian Ministry of Interior (MoI) with an electronic system manufactured by the American company “Blue Coat” to be used in monitoring, surveillance and interception of communications and correspondencesover the social media networks and that the company has trained the staff of the ministry on the operation and utilization of the system. They referred to an American Electronic news Site “Buzzfeed” as the source of the original news.
    The company would like to emphasize the following:

    1) The company has neither supplied, installed, participated in tender for the supply of a system to MoI not trained or participated in training MoI staff on such applications, systems or devicesaiming towards monitoring, surveillance, tapping or tracing communications or messages on social networks, produced by Blue Coat or any other manufacturers.

    2) The company is not a sister or affiliated company of „Blue Coat“ The company is one among few resellers of Blue Coat products in Egypt and the region, The company is totally owned by Egyptian investors and operated and managed by Egyptian staff.

    3) The company’s chairman has never communicated with Mr. Maged Atef concerning this subject or any other subject and never released him any information regarding such false subject or; at least, he would have stated the right name of the company since “Seegypt” is only a part of the company’s website and electronic address while the correct and recognized name of the company is “ Systems Engineering of Egypt, SEE”.

    4) For the past thirty years, the company was and still is one of the leading and prominent companiesin Egypt, the Arab World and the Middle East working in the field of design, supply and installation of data networks. The Company has always trained and educated qualified technical staff that supports the digital society and communication in the Arab region as a whole.

    5) The company’s client list extends to cover almost all sectors of the economy, services, industry, commerce, education and health.

    6) The company’s achievements are to be considered as milestones in the history of technological development in Egypt; starting from the early establishment of integrated computer networks to first internet link and the first public data network by the private sector and many others.

    The company stress once again the fact that We never participated supplied or installed such system to MoI or trained their staff on such applications. The company retains all rights to take whatever legal necessary actions deem necessary to protect its interests and the interests of its clients.

    Ok, die Gegendarstellung akzeptieren wir so. Dass Blue Coat jedoch das nötige tut, um den Missbrauch ihrer Geräte zu verhindern, bezweifeln wir weiterhin.

    18. September 2014 3
  • : TREASUREMAP: Google Maps für die NSA
    TREASUREMAP: Google Maps für die NSA

    treasuremap2

    Der Spiegel hat bereits angekündigt, dass noch mehr kommen wird, als er in der aktuellen Ausgabe vom Treasuremap-Programm der NSA berichtete. Über das bereits im letzten Jahr bekanntgewordenen Programm mit dem Ziel der „umfassenden Abbildung, Analyse und Erkundung des Internets“ wurde veröffentlicht, dass die NSA direkt in den Netzen der Deutschen Telekom und Netcologne sitzt.

    Kurz darauf kam aus Österreich die Meldung, dass auch Hinweise auf eine Infiltration der Netze der Telekom Austria und des Zentralen Informationsdienstes der Universität Wien in den Dokumenten enthalten seien.

    Der Spiegel veröffentlichte nun weitere Dokumente, die unterstreichen, wie allumfassend die „Generalstabskarte für den Cyberwar“ mit dem Slogan „Kartografiert das gesamte Internet, jedes Gerät, überall, jederzeit“ angelegt ist:

    Die Treasuremap ist eine ständig aktualisierte Informationsquelle, die all das abbildet, was die NSA über das Internet weiß, von der Makro- bis hin zur Detailebene. Und das ist eine ganze Menge. Man könnte es auch so formulieren: Wenn die Datenbankanwendung XKeyscore das Google der NSA ist, dann ist die Treasuremap ihr Google Maps.

    Einige Features von Treasuremap:

    • Aufzeichnung und Dokumentation von Netzwerkstrukturen, Satellitenverbindungen, Funknetzen, …
    • Abbildung von „Cyper Personas“ – IP-Adressinformationen, Geräteeigenschaften – auf ihren realen Aufenthaltsort
    • Verzeichnung von Informationen und Zugangsdaten von Routern, VPNs, WLANs, …

    Solch eine Datensammlung kann nachvollziehbarerweise für eine breite Vielfalt an Aufgaben eingesetzt werden, neben reinem Informationsgewinn wird die Vorbereitung und Durchführung von Angriffen und die Messung der eigenen Effektivität in der internen Präsentation mit dem Titel „Bad guys are everywhere, good guys are somewhere!“ erwähnt.

    Doch die riesige Sammlungs- und Auswertungsmaschine ist noch nicht am Ende ihrer Kapazität angekommen. Erwähnt wird die Einführung neuer Fähigkeiten in 90-Tages-Rhythmen, jeden Tag kämen >30 Gigabyte an neuen Daten hinzu – aus offenen Quellen wie Routingprotokollen, Traceroutes und den Fingerprints bestimmter Systemeigenschaften, aber auch aus kommerziellen und akademischen Quellen.

    treasuremap

    Damit eine solche Datensammlung effektiv nutzbar ist, muss sie auch bedient werden können. In ihrer Präsentation wirbt die NSA mit einer Oberfläche, in der unter anderem nach IP-Adressen, Routern, Ländern, AS-Nummern, aber vor allem auch nach beliebigem Text gesucht werden kann. Die dargestellten Netzwerkknoten sollen Informationen zusammenfassen, in einer Releasebeschreibung von 2011 wirbt man mit „neuer Doppelklick-Funktionalität“ und verbessertem Clustering. Video-Tutorials werden auf der User-Website zur Verfügung gestellt und Supporthotlines bekanntgegeben. Der Zugriff ist einfach und zeigt deutlich, wie wenig kontrolliert ist, wer innerhalb der Geheimdienstbehörde Zugriff auf welche Daten bekommt, denn:

    Jeder mit Zugang zu NSANet oder Intelink mit einem gültigen PKI-Zertifikat kann auf das System zugreifen. Tippe einfach „go TREASUREMAP“ in deinen Browser ein und lade das neue System herunter!

    18. September 2014 10
  • : Allensbach-Analyse: NSA-Überwachung gefällt nicht, aber USA bleiben großer Bruder
    Allensbach-Analyse: NSA-Überwachung gefällt nicht, aber USA bleiben großer Bruder

    freiheitsindex

    66 % der Deutschen empfinden die NSA-Affäre als „großen Skandal“, 61 % das Abhören von Kanzlerin Merkels Handy. Das hat eine Analyse des demographischen Institut Allensbach gezeigt, aus der die FAZ zitiert. In einer Umfrage des Pew Research Centers, die im Juli veröffentlicht wurde, fanden noch mit 90 % gegenüber 87 % der Befragten noch 3 % mehr die Überwachung von Staatsoberhäuptern schlimm als die der Bevölkerung.

    Die FAZ berichtet weiter aus dem „Freiheitsindex Deutschland 2014 – Schwerpunkt Digitale Revolution“, der im Oktober öffentlich präsentiert werden soll. Aus diesem gehe hervor, dass Menschen trotz des NSA-Skandals nicht sorgsam mit ihren Daten umgehen und stattdessen zum großen Teil „enttäuscht von den Amerikanern“ sind. Denn: „Unter Freunden hört man sich nicht gegenseitig ab“ (48 %). Es komplettiert das Bild, dass 90 % der Deutschen die Amerikaner als wichtigsten Friedenssicherer ansehen und dementsprechend 60 % eine enge Zusammenarbeit für unerlässlich halten. 38 % nehmen die Beziehungen zu den USA als wichtigsten Faktor für die Sicherheit Deutschlands wahr. Das spiegelt genau die Haltung wider, die von der Bundesregierung ausgestrahlt wird und die jegliche offene Kritik im Keim erstickt.

    Noch dazu kommen die Erkenntnisse, dass der BND in ähnlichem Maße, wenn auch budgettechnisch schwächer ausgestattet, selbst spioniert. Das finden 45 % der Befragten peinlich, was Deutschland einen zuvor projizierten moralischen Vorteil wegnimmt. Bei weiteren 40 % kommt Resignation dazu, man nimmt es als gegeben, dass Geheimdienste sich gegenseitig und andere ausspionieren. Alles in allem sieht man, worauf es hinausläuft: Großflächige Lähmung und Duldungsstarre vor einem Überwachungsapparat, gegen den man – so nimmt man an – ja sowieso nichts tun kann und erfolgreich suggerierte Abhängigkeit von dem großen Bruder. Und die schöne Illusion, dass die USA, auch wenn sie jeden und alles überwachen, immerhin für mehr Sicherheit sorgen.

    Doch nicht nur Spionage durch Geheimdienste ist ein relevanter Faktor, wenn es um den Umgang mit den eigenen Daten geht – auch Firmen sind an persönlichen Informationen interessiert. Aus weiteren Teilen des Freiheitsindex (den man in Auszügen hier findet) geht hervor, dass Unter-30-Jährige diesen (10 %) mehr vertrauen als dem Staat (4 %), wenn es um den Umgang mit diesen geht. In der Gruppe Ü60 sehen 21 % letzteren als vertrauenswürdig an. Trotzdem hält das kaum jemanden davon ab, seine Daten sparsamer oder bewusster preiszugeben, so heißt es im Kapitel „Die digitalen Bedrohungen der Freiheit“:

    Letztlich reagiert die Bevölkerung auf die Risiken für den Datenschutz im Netz mit einem Schulterzucken: Es ist irgendwie gefährlich, aber es ist auch unvermeidlich – und es wird schon gutgehen.

    Dieses „Privacy Paradoxon“ ist keine neue Erkenntnis und war bereits Gegenstand vieler Forschungsarbeiten. Die Auswirkungen, Gefahren und Dimensionen der Datenpreisgabe sind hochkomplex, abstrakt und nicht fassbar, im Gegensatz zum vermeintlichen, direkt spürbaren Gewinn bei der Preisgabe der Daten – finanziell, sozial, informationell …

    Fragt sich, wie es aussehen muss, wenn es nicht mehr „gutgeht“. Drückt sich das nur in direktem physischen oder monetären Schaden aus? Reicht es nicht, wenn ganz konkret die persönliche Freiheit abnimmt, wenn Daten unkontrollierbar verarbeitet werden, sei es von Geheimdiensten oder Unternehmen. Und reicht das nicht, um wütend zu werden und nicht nur einmalig empört und enttäuscht?

    18. September 2014 4
  • : BKA hört Reporter des Bayerischen Rundfunks ohne plausiblen Verdacht ab
    Justizminister Bausback reichten vage Informationen aus, um einen Journalisten mitzuüberwachen - CC BY-SA 3.0 via wikimedia
    BKA hört Reporter des Bayerischen Rundfunks ohne plausiblen Verdacht ab

    Oliver Bendixen ist Polizeireporter des Bayerischen Rundfunks. Kontakte zu LKA-Beamten brachten ihn in den Fokus von BKA-Ermittlern, die seine Telefonate mit Polizisten mitschnitten. Das wurde bereits im letzten Jahr bekannt, Antworten auf zwei Schriftliche Anfragen des bayerischen Grünenabgeordneten Sepp Dürr bestätigen nun, wie implausibel jeglicher Rechtfertigungsversuch für diese Maßnahmen bleibt.

    Die Abhörmaßnahme fand in Zusammenhang mit einem Ermittlungsverfahren gegen zwei LKA-Beamte statt, deren Unschuld mittlerweise erwiesen ist. In dem Verfahren ging es um Akten im Fall eines Veruntreuungsprozesses beim Kauf der Hypo Group Alde Adria durch die BayernLB, mit dem Bendixen sich nach eigenen Aussagen jedoch nicht einmal beschäftigt habe. Der Vorgang wird folgendermaßen beschrieben:

    Am 14.September 2012 erscheint eine Person (im folgenden Text X genannt) bei der Staatsanwaltschaft München I. Die Staatsanwaltschaft sichert X Vertraulichkeit zu. X erklärt, eine zuverlässige und vertrauenswürdige Person, die fortlaufend Y genannt wird, habe Informationen von äußerster Brisanz. Da soll, so sage Y, ein hochrangiger Beamter des bayerischen Landeskriminalamtes seit Jahren Informationen aus dort geführten Verfahren verkaufen.

    Ganz konkret seien 140 Ordner aus dem Hypo Alpe Adria – Bayern LB Verfahren auf Datenträger angeboten worden und zwar für 30.000 Euro. Mittelsmann des Geschäfts: Ein Journalist des Bayerischen Rundfunks. Der habe das Geschäft angeboten, als Vermittler für zwei Beamte des LKA. Nur fünf Tage später bittet die Staatsanwaltschaft München I das Bundeskriminalamt die Telefone der drei Beschuldigten anzuzapfen. Auch solle noch schnellstens ein Nebenstellenanschlusses des Beschuldigten beim Bayerischen Rundfunk abgeklärt werden.

    Wie vom bayerischen Justizministerium begründet wird, dass man von der Glaubwürdigkeit der Informationen des anonymen Informanten habe ausgehen können, grenzt an Lächerlichkeit:

    Der Informant konnte die private Mobilfunknummer von Herrn Bendixen benennen, über die sein Mitteiler mit diesem Kontakt hielt. Auch gab er genaue Informationen zu Urlaubstagen eines beschuldigten Beamten im fraglichen Zeitraum, aufgrund derer sich Verzögerungen ergeben haben sollten.

    Man sollte also vorsichtig sein, wenn man in Zukunft allzu bereitwillig mit der Bekanntgabe seiner Telefonnummer oder dem Verkünden von Urlaubsplänen umgeht. Sepp Dürr von denen bayerischen Grünen findet eine Abhörmaßnahme aufgrund dieses wackligen Tatverdachts untragbar:

    Die Aufnahme der Ermittlungen beruht auf Hörensagen vom Hörensagen: Ein anonym bleibender Informant gibt Informationen seines anonym bleibenden Informanten weiter. […] Trotz wochenlanger ergebnisloser Telefonüberwachung wurde der Unsinn des Informanten nicht gegengecheckt […]

    Laut Justizminister Winfried Bausback sei dieser Verdacht jedoch plausibel genug gewesen, sogar die Überwachung des beruflichen Telefonanschlusses von Bendixen beim BR zuzulassen. Das BKA stoppte hier und sah die Verdachtslage nicht als ausreichend an, so die SZ unter Berufung auf einen Brief der Staatsanwaltschaft, auf den auch der Spiegel bereits hinwies, als der Fall im letzten Jahr bereits schon einmal in den öffentlichen Fokus rückte.

    Bendixen wurde demnach nicht „direkt“ abgehört. Ursprungsziel der Abhörmaßnahme waren die oben erwähnten zwei Mitarbeiter des LKA Bayern, die ihrerseits jedoch Kontakt zu Bendixen hatten. Außerdem sei gar nicht abgehört, sondern lediglich aufgezeichnet worden. Aber auch das ist zuviel, denn ein plausibler, dringlicher Verdacht, der es rechtfertigt, Journalisten abzuhören und damit der Pressefreiheit zu schaden, lässt sich hier nicht ableiten. Dürr spricht von „Einschüchterungspolitik gegen Kritiker und Medienvertreter“, der BR kommentierte:

    Es bleibt fraglich, wie es bei offensichtlich in diesem Fall dünner Verdachtslage und lediglich aufgrund einer Aussage vom Hören-Sagen überhaupt in Erwägung gezogen werden konnte, einen Journalisten abzuhören.

    17. September 2014 8
  • : Wer ist eigentlich für Netzpolitik zuständig? Bundesregierung so: „Keine Ahnung, ist eben Querschnittsthema“
    Wer ist eigentlich für Netzpolitik zuständig? Bundesregierung so: „Keine Ahnung, ist eben Querschnittsthema“

    thinking-meme

    Schon oft haben wir uns gefragt, wer in der Bundesregierung eigentlich für Netzpolitik und Digitale Agenda zuständig ist. Schlau sind wir nicht geworden. Angefragte Ministerien haben zunächst verwirrend, dann gar nicht mehr geantwortet. Der eigens eingerichtete Ausschuss trägt zwar die Digitale Agenda im Namen, durfte aber nicht am Entwurf des gleichnamigen Vorhabendokuments mitarbeiten.

    Bezeichnend ist, dass nicht nur wir nicht herausbekommen, wer eigentlich was tut bzw. tun soll, sondern auch die Bundestagsabgeordneten von den Kompetenzen und Nichtkompetenzen verwirrt sind. Halina Wawzyniack, netzpolitische Sprecherin der Linken im Bundestag, und weitere Mitglieder ihrer Fraktion haben eine Kleine Anfrage gestellt, um Licht ins Dunkel zu bringen.

    Ein großer Teil ihrer Fragen beschäftigte sich damit, welche Abteilungen jeweils jedes Ministeriums in welcher Personalstärke mit netzpolitischen Themen befasst sind. Die Antwort für alle 15 Ministerien sowie für das Bundeskanzleramt fiel kurz und gleich aus – man weiß es nicht und beruft sich auf den beliebten Euphemismus „Querschnittsthema“:

    Netzpolitische bzw. IT-Themen sind Querschnittsthemen in allen Bundesressorts.
    Abteilungen der Ressorts sind mehrmals im Jahr mit solchen Themen befasst. Eine Erhebung der mit netzpolitischen Themen befassten Vollzeitäquivalenten ist der Bundesregierung nicht möglich, da grundsätzlich keine thematische Statistik über Arbeitszeitanteile der Mitarbeiter in den Ressorts geführt wird.

    Ähnlich inhaltsfrei antwortet die Bundesregierung auch darauf, welche Ministerien bei der Umsetzung der sieben Handlungsfelder der Digitalen Agenda federführend und unterstützend sind.

    In allen Handlungsfeldern der Digitalen Agenda 2014 – 2017 sind mehrere Bundesressorts betroffen. Die Digitale Agenda 2014 – 2017 ändert dabei nichts an den bestehenden Ressortzuständigkeiten. Die Frage, welche Bundesministerien zu beteiligen sind, ist abhängig von der konkreten Ausgestaltung der jeweiligen Maßnahme und ergibt sich aus Anlage 6 zu § 45 Absatz 1, § 74 Absatz 5 GGO.

    Erhofft man sich Klarheit von einem Blick in die zitierte GGO – Gemeinsame Geschäftsordnung der Bundesministerien – wird man enttäuscht. Die Bundesministerien sind zuständig, wo sie eben zuständig sind. Also das Landwirtschaftsministerium, wenns um Landwirtschaft geht, das Justizministerium, wenns um die Prüfung von Rechtsnormen geht und so weiter.

    Greift man sich konkrete Maßnahmen aus der Digitalen Agenda heraus, merkt man schnell, dass diese allgemeine Formulierung schnell zu einer Zuständigkeitwucherung führt und an dieser Stelle nicht hilfreich ist. Am Beispiel „Digitale Lebenswelten in der Gesellschaft gestalten“ erschließt sich intuitiv, dass die Liste der Ministerien, die nichts mit dem Thema zu tun haben, eher kurz ausfällt. Und wer dann die Federführung hat, lässt sich nicht ohne Weiteres und eine gewisse Willkür erraten. Diese Ratlosigkeit spiegelt sich in der Antwort allzu deutlich wieder, das findet auch Wawzyniack:

    Auf die Fragen, wer in der Bundesregierung genau mit der Umsetzung der digitalen Agenda betraut ist, zeigt sich die Bundesregierung mutwillig oder fahrlässig ahnungslos. Offensichtlich weiß nicht mal die Bundesregierung, wer genau sich bei ihr mit netzpolitischen Themen beschäftigt. Es zeigt sich, dass die gewählte Variante, weder ein eigenständiges Ministerium noch einen koordinierenden Staatsekretär im Bundeskanzleramt einzusetzen, die denkbar schlechteste war. Ob die digitale Agenda angesichts dieses Kompetenz-Wirrwarrs mehr als Ankündigungspolitik wird, darf getrost bezweifelt werden.

    Im letzten Frageblock wollen die Abgeordneten wissen, warum noch kein Bundesminister an einer Sitzung des Ausschusses Digitale Agenda teilgenommen hat. Das ist bei regulären Sitzungen an sich kein ungewöhnliches Verhalten, mit Ausnahme der Vorstellung von „Vorhabenplanungen“. So wie die „Digitale Agenda“ eines sein sollte. Dass sich auch hier niemand der Herren Minister blicken ließ, begründet man schließlich damit, „dass der Ausschuss Digitale Agenda nicht federführend tätig wird.“ Wawzyniack bringt das Signal, das von dieser Aussage ausgeht, auf den Punkt:

    Deutlicher kann man kaum sagen, dass dieser Ausschuss nichts zu sagen hat.

    Die Antwort in maschinenlesbar kopierfreundlichem Format

    Kleine Anfrage der Abgeordneten Halina Wawzyniak, Jan Korte, Dr. Andre Hahn, weiterer Abgeordneter und der Fraktion DIE LINKE betreffend

    „Netzpolitische Zuständigkeiten und Aufgabenverteilungen innerhalb der Bundesregierung“

    - Drucksache 18/2463

    Frage 1: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium für Wirtschaft und Energie mit netzpolitischen Themen befasst?

    Frage 2: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium des Innern mit netzpolitischen Themen befasst?

    Frage 3: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium für Verkehr und digitale Infrastruktur mit netzpolitischen Themen [sic]

    Frage 4: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium der Justiz und für Verbraucherschutz mit netzpolitischen Themen befasst?

    Frage 5: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium für Familie, Senioren, Frauen und Jugend mit netzpolitischen Themen befasst?

    Frage 6: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium für Bildung und Forschung mit netzpolitischen Themen befasst?

    Frage 7: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium der Finanzen mit netzpolitischen Themen befasst?

    Frage 8: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium für Arbeit und Soziales mit netzpolitischen Themen befasst?

    Frage 9: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium für Ernährung und Landwirtschaft mit netzpolitischen Themen befasst?

    Frage 10: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium der Verteidigung mit netzpolitischen Themen befasst?

    Fragen 11: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium für Gesundheit mit netzpolitischen Themen befasst?

    Frage 12: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium für Umwelt, Naturschutz, Bau und Reaktorsicherheit mit netzpolitischen Themen befasst?

    Frage 13: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung mit netzpolitischen Themen befasst?

    Frage 14: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Auswärtigen Amt mit netzpolitischen Themen befasst?

    Frage 15: Welche Abteilungen sind in welcher Personalstärke (Angaben bitte in Vollzeitäquivalenten) im Bundeskanzleramt mit netzpolitischen Themen befasst?

    Antwort:
    Die Fragen 1 bis 15 werden wegen ihres Sachzusammenhangs gemeinsam beantwortet.

    Netzpolitische bzw. IT-Themen sind Querschnittsthemen in allen Bundesressorts.
    Abteilungen der Ressorts sind mehrmals im Jahr mit solchen Themen befasst. Eine Erhebung der mit netzpolitischen Themen befassten Vollzeitäquivalenten ist der Bundesregierung nicht möglich, da grundsätzlich keine thematische Statistik über Arbeitszeitanteile der Mitarbeiter in den Ressorts geführt wird.

    Frage 16: Welches Ministerium ist jeweils federführend für die unter Punkt „I. Digitale Infrastruktur genannten Maßnahmen der Digitalen Agenda“ und welche Ministerien sollen jeweils thematische Zu- oder Vorarbeiten leisten?

    Frage 17: Welches Ministerium ist jeweils federführend für die unter Punkt „II. Digitale Wirtschaft und digitales Arbeiten“ genannten Maßnahmen der „Digitalen Agenda“ und welche Ministerien sollen jeweils thematische Zu— oder Vorarbeiten leisten?

    Frage 18: Welches Ministerium ist jeweils federführend für die unter Punkt „III. Innovativer Staat“ genannten Maßnahmen der Digitalen Agenda und welche Ministerien sollen jeweils thematische Zu- oder Vorarbeiten leisten?

    Frage 19: Welches Ministerium ist jeweils federführend für die unter Punkt „IV. Digitale Lebenswelten in der Gesellschaft gestalten“ genannten Maßnahmen der „Digitalen Agenda“?

    Frage 20: Welches Ministerium ist jeweils federführend für die unter Punkt „V. Bildung, Forschung, Wissenschaft, Kultur und Medien“ genannten Maßnahmen der „Digitalen Agenda“ und welche Ministerien sollen jeweils thematische Zu- oder Vorarbeiten leisten?

    Frage 21: Welches Ministerium ist jeweils federführend fitr die unter Punkt „VI. Sicherheit,
    Schutz und Vertrauen für Gesellschaft und Wirtschaft genannten Maßnahmen der Digitalen Agenda“ und welche Ministerien sollen jeweils thematische Zu- oder Vorarbeiten leisten?

    Frage 22: Welches Ministerium ist jeweils federführend für die unter Punkt „VII. Europäische und internationale Dimension der Digitalen Agenda“ genannten Maßnahmen und welche Ministerien sollen jeweils thematische Zu- oder Vorarbeiten leisten?

    Antwort:
    Die Fragen 16 bis 22 werden wegen ihres Sachzusammenhangs gemeinsam beantwortet.

    In allen Handlungsfeldern der Digitalen Agenda 2014 – 2017 sind mehrere Bundesressorts betroffen. Die Digitale Agenda 2014 – 2017 ändert dabei nichts an den bestehenden Ressortzuständigkeiten. Die Frage, welche Bundesministerien zu beteiligen sind, ist abhängig von der konkreten Ausgestaltung der jeweiligen Maßnahme und ergibt sich aus Anlage 6 zu § 45 Absatz 1, § 74 Absatz 5 GGO.

    Frage 23: Warum hat der Bundesminister für Wirtschaft und Energie bislang an keiner Sitzung des Ausschusses Digitale Agenda teilgenommen?

    Frage 24: Warum hat der Bundesminister des Innern bislang an keiner Sitzung des Ausschusses Digitale Agenda teilgenommen?

    Frage 25: Warum hat der Bundesminister für Verkehr und digitale Infrastruktur bislang an keiner Sitzung des Ausschusses Digitale Agenda teilgenommen?

    Antwort
    Die Fragen 23 bis 25 werden wegen ihres Sachzusammenhangs gemeinsam beantwortet.

    In den Sitzungen des Ausschusses ist regelmäßig die Leitung der Bundesressorts, insbesondere der Kernressorts Bundesministerium des Inneren, Bundesministerium für Verkehr und digitale Infrastruktur und Bundesministerium für Wirtschaft und Energie präsent. In der Regel sind die jeweiligen Bundesminister nicht persönlich in den Ausschüssen des Deutschen Bundestags anwesend, sondern lassen sich durch die zuständigen Parlamentarischen Staatssekretäre vertreten. Ausnahmen sind beispielsweise die Vorstellung einer Vorhabenplanung. Hinzu kommt in diesem Fall, dass der Ausschuss Digitale Agenda nicht federführend tätig wird.

    17. September 2014 4
  • : Post-Snowden: Terroristen™ beschäftigen sich nicht mehr mit Verschlüsselung als sonst
    Nutzung des Wortes "Verschlüsselung" in djihadistischen Foren - Quelle: Flashpoint Partners
    Post-Snowden: Terroristen™ beschäftigen sich nicht mehr mit Verschlüsselung als sonst

    Einer der Hauptangriffspunkte, wenn es um die Diskreditierung Snowdens geht, ist, dass seine Enthüllungen Terroristen helfen könnten, sich vor Überwachung abzuschirmen. Dass dies nicht belegbar ist, zeigt ein Bericht von Flashpoint, einem Unternehmen, dass sich auf das Durchsuchen des sogenannten „Dark Web“ spezialisiert hat. Es wurde untersucht, ob anhand der Downloadhäufigkeiten von Verschlüsselungstools oder Beiträgen in einschlägigen Foren ersichtlich wird, dass die Verbreitung, Entwicklung und Relevanz von Verschlüsselungstools in djihadistischen Gruppen, vor allem al-Qaida, zugenommen hätte.

    Die Haupterkenntnisse waren, dass es keine verstärkte Nutzung gegeben habe, lediglich eine Ausweitung von Verschlüsselung auf Instant Messaging und Mobilkommunikation habe stattgefunden. Das korreliert jedoch ebenso mit der zunehmenden Verbreitung dieser Kommunikationsmethoden. Außerdem habe der Release neuer Verschlüsselungssoftware einen weit größeren Einfluss auf das fluktuierende Interesse als das Bekanntwerden neuer Dokumente aus den Snowden-Leaks. Diese erfolgten zwar Post-Snowden in kürzeren Abständen, brachten jedoch keine weitreichenden tiefen Veränderungen mit sich. Evan Kohlmann, ein Flashpoint Partner, kommentiert gegenüber NBC News:

    Nothing has changed about the encryption methodologies that they use. It’s difficult to reconcile with the claim that they have dramatically improved their encryption technology since Snowden.

    Besonderes Interesse erfahren in djihadistischen Kreisen die Programme „Asrar al-Mujahideen“ – Geheimnisse der Mujahideen -, das bereits seit 2007 existiert und Dateien sowie Mails verschlüsselt, sowie „Asrar al-Dardashah“ – Chat-Geheimnisse -, das Instant Messages via Pidgin verschlüsselt, ähnlich dem OTR-Plugin.

    Seit 2013 existieren auch Programme für sichere Mobilkommunikation. „Amn al-Mujahid“ – Sicherheit der Mujahid – verschlüsselt Textnachrichten auf Mobiltelefonen und erfuhr im Juli 2014 ein Update, das auch das Verschlüsseln von angehängten Dateien ermöglicht.

    This program by the power of Allah will be a qualitative move in the field of secure communication between the brothers – supporters and Mujahideen – in the light of the fact that cell phones are used more and are easier than computers for communication and media in the field of resistance. Therefore, cell phones’ importance and value are apparent in the field of Jihadist preparation. We hope and pray to Allah that this would make it a means to terrorize the enemies of Allah and put more fear in their hearts. We also pray that it would bring the righteous servants, the soldiers of truth, closer to victory and to empowering His religion. The mighty Allah is capable of achieving that.

    Entgegen der häufigeren Veröffentlichungsfrequenz von Softwareupdates und ‑erweiterungen finden sich Schlüsselwörter wie „Snowden“, „NSA“ und „Verschlüsselung“ seit den ersten Enthüllungen im Juni 2013 sogar seltener als vorher in djihadistischen Diskussionsforen, von zunehmendem konspirativem Interesse ist nichts zu bemerken.

    Die Ergebnisse der Analyse bestätigen vor allem eines: Diejenigen, die sowieso überwacht werden, wissen von vornherein, sich zu schützen. Aussagen wie die von Nicholas Rasmussen bei der Anhörung zu „Cyber Security and Terrorism Threats“ vor dem Senate Homeland Security Committee sind nicht plausibel:

    Terrorists now understand the scope and scale of Western collection capabilities, and they’re changing the way they communicate. They’re adopting encryption technologies. They’re shifting accounts, or avoiding altogether the use of electronic communications, all of which frustrate our counterterrorism efforts.

    Getroffen werden von Massenüberwachung primär diejenigen, die nicht zu den „Terroristen“ und Gefährdern der „öffentlichen Sicherheit“ gehören und daher nicht genügend Energie darauf verwenden, sich selbst und ihre Kommunikation vor umfassender Ausspähung zu schützen.

    17. September 2014 1
  • : Podcast zur Lesung für Edward Snowden online
    Podcast zur Lesung für Edward Snowden online

    440x270-asyl-snowden-aufkleber___440x

    Für alle, die es nicht zu einer der Lesungen für Edward Snowden am 8. September geschafft haben oder sich nicht für eine entscheiden konnten: reboot.fm hat diejenige in der Buchhandlung Hundt Hammer Stein aufgezeichnet und online verfügbar gemacht.

    Dabei waren unter anderem Christian Humborg von Correct!v, Christine Koschmieder, Michaela Vieser und Elektra Wagenrad und auch Markus und ich haben Texte vorgetragen.

    10. September 2014
  • : Haushaltsdebatte im Bundestag: „Cyber-Kanzlerin beschäftigt sich mit Cyber-Deutschland“
    Haushaltsdebatte im Bundestag: „Cyber-Kanzlerin beschäftigt sich mit Cyber-Deutschland“

    Heute fand im Bundestag die Ansprache der Kanzlerin zur Haushaltsdebatte statt und neben PKW-Maut, Etat des Bundeskanzleramts, der Ukraine-Krise und anderem stand auch Netzpolitisches im Fokus der Ansprache von Angela Merkel. Die Rheinische Post berichtet:

    Eine Viertelstunde lang beschäftigte sie sich mit Cyber-Deutschland, erwähnte alle Minister, die an der digitalen Agenda arbeiten, sprach vom „Internet der Dinge“, beschäftigte sich sprachlich unfallfrei mit apps, open information und big data. […] Merkel präsentiert sich als Cyber-Kanzlerin, die die Intonation geändert hat. Es geht nicht mehr darum, die Chancen des Internets für die deutsche Wirtschaft endlich mehr zu nutzen. Es geht darum, unweigerlich auf die wirtschaftliche Verliererstraße zu kommen, wenn Deutschland digital nicht Anschluss zu den Weltmarktführern bekommt.

    Im Zuge dessen ging es um Breitbandausbau und Datenschutz, immer wiederholte Themen die wir bereits aus der Digitalen Agenda kennen.

    10. September 2014 1
  • : Ausschuss Digitale Agenda hat bei der Digitalen Agenda wenig zu sagen
    Ausschuss Digitale Agenda hat bei der Digitalen Agenda wenig zu sagen

    digitalegenda

    Gestern tagte der Bundestagsausschuss Digitale Agenda. Hauptpunkt auf der Tagesordnung war die Digitale Agenda, über die das Gremium von der Bundesregierung unterrichtet werden sollte. Wir erinnern uns: Da der Ausschuss nicht federführend ist, sondern die Ministerien für Wirtschaft, Inneres und Verkehr/Digitale Infrastruktur die Zügel in der Hand haben, hat dieser nurmehr beratende Wirkung und bekommt das, was dem Namen nach seine Sache wäre, von anderen Stellen vorgesetzt.

    Konstantin von Notz, grüner Obmann im Ausschuss, berichtet auf gruen-digital.de von den vergeblichen Mühen, im Vorfeld an Informationen zu kommen:

    Obwohl in der „Agenda“ selbst anders angekündigt, wurde der Bundestag im Vorfeld nicht an der Erarbeitung der „Digitalen Agenda“ beteiligt. Gleiches gilt für die Zivilgesellschaft. Beide hatten erst die Gelegenheit, sich inhaltlich mit der Agenda zu beschäftigen, nachdem diese letztendlich geleakt wurde. Wir hatten, auch über das Ausschusssekretariat, mehrfach versucht, an aktuelle Entwürfe der „Digitalen Agenda“ zu gelangen – ohne Erfolg. Während diese anderen Ausschüssen offenbar zugeleitet wurden, vergaß man auf Seiten der Regierung offenbar den neu eingerichteten „Internet-Ausschuss“ gleichen Namens.

    Auch der Wunsch des Ausschusses, während der nun beendeten Sommerpause eine Sondersitzung zur Digitalen Agenda durchzuführen, um gemeinsam diskutieren zu können, wurde seitens der Bundesregierung ignoriert. Die taz bezeichnete den Ausschuss heute als „Ausschuss der Frustrierten“. Halina Wawzyniack von den Linken fasst zusammen:

    Es ist einfach ärgerlich, dass hier ein Ausschuss eingerichtet wurde, der quasi nichts zu sagen hat. Wenn es um klassische netzpolitische Themen geht – etwa um Netzneutralität oder die Störerhaftung bei WLANs – ist der Ausschuss außen vor. Selbst wenn wir etwas kritisieren wollen: Auswirkungen hat es eigentlich keine.

    Doch nicht nur die Ausschussmitglieder blieben außen vor, auch die netzpolitischen Sprecher der Regierungsfraktionen und der „Digital Champion“ der Bundesregierung Gesche Joost, die Deutschland als „Internetbotschafterin“ bei der EU-Kommission vertritt, wurden nicht gefragt. Ebenso wie die breite Bevölkerung. Alexander Sander von Digitale Gesellschaft e.V. fordert einen Neuanfang:

    Während die Bundesregierung beim Entwurf der Agenda die für die Netzpolitik zuständigen parlamentarischen Stellen ebenso wie die Zivilgesellschaft vollständig übergangen hat, sollen die Leerstellen in dem Papier nun im Wege von Multistakeholderprozessen geschlossen werden. Wollte die Bundesregierung den digitalen Wandel tatsächlich gestalten statt ihn lediglich zu verwalten, hätte sie bereits in der Entwurfsphase die Beteiligung kompetenter Akteure in der Netzpolitik gesucht. Dass die heutige [gestrige] Ausschusssitzung unter Ausschluss der Öffentlichkeit stattfand, belegt erneut, dass der Bundesregierung an einem echten Dialog mit der Zivilgesellschaft nicht gelegen ist. Die Digitale Agenda ist mit fundamentalen inhaltlichen und methodischen Mängeln behaftet. Dieser untaugliche Versuch eines Fahrplans für den digitalen Wandel muss daher verworfen und unter Einbindung von Parlament und Zivilgesellschaft von Grund auf neu erarbeitet werden.

    Im Rahmen solcher Intransparenz ist es nur logisch, dass auch die gestrige Sitzung des Ausschusses wie gewohnt nicht öffentlich stattfand. Von Notz berichtet davon, dass die Vorstellung der Agenda ähnlich verlief wie bei der offiziellen Präsentation von Dobrindt, Gabriel und de Maizière und zwar mit vielen Buzzwords, jedoch wenig zu konkreten Handlungs- oder Zeitplänen aufgewartet wurde. Ein Mitglied der Linken nannte das „folgenlose Ankündigungpolitik“.

    Der Parlamentarische Staatssekretär Ole Schröder (CDU) drückte sich anders aus und statuierte, die Digitale Agenda sei „kein Sofort- oder Investitionsprogramm“ und Dorothee Bär sprach davon, dass man mit der Agenda prüfen müsse, „ob wir über das Gleiche reden“. Sie war auch sonst nicht um kreative Euphemismen verlegen und verwandelte die wenig ehrgeizigen Pläne, den „Breitbandausbau“ bis 2018 zu bewerkstelligen, in ein Hinausblicken über den Tellerrand, da man nicht nur auf die Legislaturperiode bis 2017, sondern darüber hinaus blicken wolle.

    Zumindest ein wenig verstimmt zeigte sich der Ausschussvorsitzende Jens Koeppen von der CDU, relativiert seinen Unmut aber im gleichen Atemzug:

    Es nützt jetzt nichts mehr, über vergossene Milch zu reden. Wichtiger als über Kinkerlitzchen zu streiten, ist jetzt eine schnelle Umsetzung der Digitalen Agenda.

    Dass der Ausschuss die Federführung in wichtigen Netzpolitik-Themen erhält, wie er seinen Wunsch formuliert, ist utopisch, da in der Vergangenheit deutlich wurde, dass dies seitens der Bundesregierung unerwünscht ist.

    Es zeigt sich mit der gestrigen Sitzung deutlich, wohin die Reise für den Ausschuss Digitale Agenda geht: In die Bedeutungslosigkeit. Es ist das eingetreten, was zu befürchten war. Nämlich dass das „Querschnittsthema“ Netzpolitik in so viele kleine Stücke zerschnitten und die Zuständigkeiten zerfasert wurden, bis am Ende kein effizientes Handeln und Gestalten mehr möglich ist.

    10. September 2014 2
  • : Türkei will Überwachungs- und Zensurbefugnisse im Internet ausweiten
    Proteste zu Interetblockaden in der Türkei 2011 - CC BY 2.0
    Türkei will Überwachungs- und Zensurbefugnisse im Internet ausweiten

    Die türkische Telekommunikationsbehörde (TİB) bekommt aller Voraussicht nach in Zukunft noch weitreichendere Kontroll- und Aufsichtsbefugnisse über die Internetnutzung der Bevölkerung. Seit Februar gilt in der Türkei eine 2‑jährige Speicherpflicht von Verkehrsdaten für Diensteanbieter, die Telekommunikationsbehörde kann diese Daten mit einer richterlichen Anordnung abfragen. Sollte sich ein aktueller Gesetzesentwurf durchsetzen, könnte TİB ohne weiteres Zutun Internetnutzungsdaten selbst erheben, speichern und dementsprechend schneller darauf zugreifen. Das bedeutete eine direkte, staatliche Vorratsdatenspeicherung ohne die Möglichkeit, deren Ge- und Missbrauch zu kontrollieren – auch wenn offiziell weiterhin eine richterliche Anordnung vorgesehen ist. Ein Regierungsvertreter sagte gegenüber Hürriyet Daily News:

    Der Vorgang, Informationen zu bestimmtem Internetverkehr an ein Gericht zu geben, dauerte bisher mindestens einen Monat, das ist eine ernsthafte Verzögerung. Indem diese Informationen bei der TİB gespeichert werden, wird dieser Vorgang wesentlich schneller gehen.

    Nicht nur mehr Überwachung, auch die Ausdehnung von Zensurmaßnahmen ist Teil der geplanten Neuregelung. Mit dem neuen Gesetz ließe sich der Zugang zu Internetseiten ohne richterliche Anordnung oder jegliche Art juristischen Verfahrens blockieren, sobald die „nationale Sicherheit“, die Verhinderung von Verbrechen oder eine Gefährdung der öffentlichen Ordnung im Spiel seien. Eine Gummidefinition, die bei entsprechendem Auslegungswillen auf jede Situation zutreffen kann. Die Diensteanbieter haben dann, folgend dem bereits bestehenden Gesetz, vier Stunden Zeit, um die Website abzuschalten oder betreffende Inhalte zu entfernen. Zuvor hatte die 4‑Stunden-Sperrregelung nur in Fällen der „Verletzung der Privatsphäre“ einer Person gegolten.

    Der Entwurf hat bereits die Abstimmung im Parlament hinter sich. Im nächsten und letzten Schritt muss der türkische Präsident Recep Tayyip Erdogan ihm zustimmen. Betrachtet man sich dessen Einsatz für Twitter- und Youtubesperren in der jüngsten Vergangenheit, besteht darüber kein Zweifel.

    10. September 2014 7
  • : Privacy International klagt auf Veröffentlichung des „Five Eyes“-Paktes
    Privacy International klagt auf Veröffentlichung des „Five Eyes“-Paktes

    Privacy International hat heute vor dem Europäischen Gerichtshof für Menschenrechte (EGMR) Klage eingereicht, um eine Offenlegung des „Five Eyes“-Abkommens zu erwirken, dass die enge Zusammenarbeit und den Datenaustausch zwischen den Geheimdiensten der USA, Neuseelands, Australiens, Großbritanniens und Kanadas regelt.

    Zuvor hatte Privacy International bereits versucht, über eine Informationsfreiheitsanfrage Details zu internationalen Geheimdienstkooperationen Großbritanniens zu erfahren. Diese wurde wie zu erwarten abgelehnt, denn der britische Freedom of Information Act macht für Informationen des GCHQ eine Ausnahme. Ähnliche Praxis gilt übrigens auch in Deutschland, wir selbst haben Erfahrungen damit gemacht, dass „gegenüber den Nachrichtendiensten des Bundes kein Anspruch auf Informationszugang“ besteht.

    Privacy International argumentiert, dass dies das Recht auf Zugang zu Informationen verletzt, da in diesem Fall ein „massiver Einfluss auf Menschenrechte in Großbritannien und im Ausland“ bestehe. Rosa Curling von der den Fall vertretenden Kanzlei Leigh Day kommentiert:

    Es kann nicht sein, dass ausnahmslos alle Informationen, die direkt oder indirekt von GCHQ geliefert werden, der Öffentlichkeit vorenthalten werden. Gerade in Zeiten, in denen die Glaubwürdigkeit und das Vertrauen der Öffentlichkeit in die Aktivitäten des britischen Geheimdienstes an einem Tiefpunkt angekommen ist, ist es wesentlich, dass der EGMR feststellt, ob die Verborgenheit, in der GCHQ agiert, weiterbestehen darf.

    9. September 2014
  • : „Warum entwickeln wir kein europäisches Betriebssystem?“ – Ein Kommentar zur Antwort der SZ
    CC BY-ND 3.0 via fsf.org
    „Warum entwickeln wir kein europäisches Betriebssystem?“ – Ein Kommentar zur Antwort der SZ

    In der Kolumne „Ihre Frage“ der Süddeutschen ging es gestern darum, zu beantworten, warum eigentlich kein europäisches Betriebssystem entwickelt wird.

    Warum entwickeln wir nicht endlich ein offenes, europäisches Betriebsystem für PCs, Tablets und Handys, so dass wir wissen, was im Inneren mit unseren Daten geschieht, und wir so wieder Vertrauen in unsere Geräte fassen können?

    Pascal Paukner versuchte sich an einer Antwort und verweist darauf, dass so etwas „im Prinzip“ schon gibt – Linux nämlich, doch:

    Es ist zwar offen, frei und sicher, hat aber den Ruf, nicht sonderlich sexy zu sein.

    Er argumentiert, dass man mit den Hardwareherstellern in Kontakt stehen müsse, die eben nicht in Europa säßen und daher Subventionen nötig seien, um die Entwicklung nach Europa zu holen. Er zieht leider nicht die Konsequenz, dass das System im Wesentlichen hieran krankt, denn Lösung kann es nicht sein, die Kooperation mit Hardwareherstellern zu vereinfachen. Lösung muss sein, offene Hardware zu fördern, sodass es nicht mehr möglich ist, durch proprietäre Systemkomponenten die Entwicklung freier und offener Software zu behindern. Es geht nicht darum, dass die EU-Kommission ein neues Apple, Microsoft oder Google „kreiert“, es geht darum, die Mechanismen dieser kommerziellen Technologiekonzerne aufzubrechen. Denn sonst landet man zwangsläufig wieder an dem Punkt, der einen Großteil der Linux-Distributionen zu unfreien Systemen macht: Unfreie Gerätetreiber, Firmware-Blobs und andere proprietäre Programme.

    Paukner hat Recht, Innovation lässt sich nicht „staatlich verordnen“. Aber es lassen sich Umstände schaffen, die ihr Raum geben, sich zu entwickeln. Eine Community motivierter Entwickler, die nicht aus kommerziellen Interessen arbeiten, sondern weil sie gute Systeme schaffen wollen, sind genau diejenigen, die das bewältigen können. Vielmehr als Konzerne, die sich danach richten, was gerade hip und trendy ist. Doch dafür müssen ihnen Förderungen gewährt und Hindernisse aus dem Weg geräumt werden.

    Denn es nützt das innovativste und „sexieste“ freie und offene Linux nichts, wenn wir zu befürchten haben, dass es nicht mehr auf Standardhardware läuft, weil Secure Boot das Zertifikat des Systems nicht mehr akzeptiert und freie Systeme aus guten Gründen nicht für das Signieren ihres Kernels bezahlen wollen. Und schon jetzt kann es einen Menschen zur Verzweiflung bringen, Linux auf Systemen mit UEFI zu installieren.

    Zuletzt wird die Frage aufgeworfen, ob ein europäisches Betriebssystem das Vertrauensproblem überhaupt lösen könnte, denn:

    Wie inzwischen bekannt ist, arbeiten Geheimdienste aus Europa in vielen Fällen nicht viel anders als ihre Kollegen aus den USA. […] Man müsste ganz grundsätzlich die Internetinfrastruktur überarbeiten. Da erscheint es fast einfacher und zielführender, die große Macht der Geheimdienste endlich einzuschränken.

    Was stimmt ist, dass die Internetinfrastruktur überarbeitet und dezentralisiert werden müsste. Klar, ein Betriebssystem löst nicht das Metadatenproblem bei Kommunikationsvorgängen. Aber es gibt Vorbilder wie Tails, die mögliche Schritte gehen und standardmäßig einen anonymisierten Internetzugang über Tor umsetzen und eine Menge Krypto-Tools zum Verschlüsseln von Mails, Dateien und Instant Messages mitliefern.

    Aber dass es einfacher sein soll, die Macht der Geheimdienste einzuschränken? Wohl kaum, denn auch wenn dementsprechende gesetzliche Regelungen erlassen würden, die zweifelsohne nötig und wichtig sind, bleibt die Unkontrollierbarkeit dessen, was im Verborgenen geschieht. Wobei man wiederum nicht vergessen darf, dass die Geheimdienste bei der Gestaltung der Netzinfrastruktur prägend mitwirken. Genau wie bei der Standardisierung von Kryptoverfahren, in die verborgene Hintertüren eingebaut werden. Womit man wieder am Anfang steht. Offene und freie Betriebssysteme reichen nicht. Es braucht eine Öffnung von Hardware und Standards- sowie den dahinterliegenden Standardisierungsprozessen. Ganz egal, ob europäisch oder nicht.

    9. September 2014 41
  • : Freihandelsabkommen contra Datenschutz? – Untersuchung von Thilo Weichert
    Freihandelsabkommen contra Datenschutz? – Untersuchung von Thilo Weichert

    ttip_logo

    Thilo Weichert, der noch amtierende Datenschutzbeauftragte von Schleswig-Holstein, hat eine Analyse zu den Auswirkungen des geplanten transatlantischen Freihandelsabkommens TTIP auf den Datenschutz veröffentlicht. Dabei kommt er zum wenig überraschenden Ergebnis, dass ein mit Deutschland und Europa vereinbares Datenschutzniveau bei der Datenverarbeitung persönlicher Daten in den USA nicht gesichert werden kann, solange die USA nicht das Grundrecht auf Privatsphäre aller Menschen anerkennen, seien es US-Personen oder nicht:

    Entweder die USA erkennen den europäischen digitalen Grundrechtsschutz an, oder es kann insofern keinen transatlantischen Freihandel geben.

    Er gibt zu bedenken, dass eine gleichzeitige Verhandlung von TTIP und der EU-Datenschutzgrundverordnung kontraproduktiv sei und die Gefahr bestehe, „dass wegen der Meinungsverschiedenheiten bzgl. des Datenschutzes im Verhältnis zwischen den USA und Europa die Verabschiedung der Grundverordnung verzögert oder gar verhindert wird.“ Statt US-Unternehmen die Verarbeitung personenbezogener Daten aus Deutschland und Europa leichter zu machen, sollte man laut Weichert die Durchsetzung angemessenen Datenschutzrechts stärken, damit US-Firmen ihre Geschäftspraktiken anpassen müssen, um weiterhin Marktchancen zu haben. Eine Selbstzertifizierung, wie durch Safe Harbor vorgesehen, habe sich in der Vergangenheit als wenig wirksam herausgestellt, da es grundlegend an Datenschutzregelungen in den USA mangele:

    Anders als das europäische, kennt das US-amerikanische Recht keinen konsistenten Datenschutz. So ist ein Grundrecht auf Datenschutz von der herrschenden Meinung in Politik, Rechtsprechung und Literatur nicht anerkannt. Unabhängig davon ist auch keine Grundrechtsbindung von Privaten anerkannt. Dies hat zur Folge, dass fundamentale Datenschutz-Grundsätze in den USA nicht oder nur begrenzt durchgesetzt werden können:

    • Datenerhebung beim Betroffenen
    • Zweckbindung
    • Gesetzesvorbehalt im öffentlichen wie im nicht-öffentlichen Bereich
    • Auskunftsanspruch sowie weitere Betroffenenrechte inkl. Rechtsschutz
    • unabhängige Kontrolle

    Generell muss festgestellt werden, dass das Datenschutzniveau in den USA nicht ansatzweise den deutschen und europäischen verfassungsrechtlichen Anforderungen genügt und daher ein berechtigtes Handelshemmnis darstellen kann.

    Das Problem an TTIP wie an anderen Abkommen seiner Art ist, dass seitens der Zivilgesellschaft nur wenig Einsicht geschweigedenn Einfluss auf die Verhandlungen genommen werden kann, denn diese laufen in beispielloser Weise intransparent ab. Man erfährt nichts über Verhandlungsstand oder Entwürfe der Papiere. Eines weiß man jedoch: Die Liste derjenigen, mit denen die EU-Kommission Lobby-Gespräche führt, ist lang und enthält eine Aufzählung großer IT- und Telekommunikationskonzerne. Und deren Interesse an datenschutzfreundlicher Ausgestaltung von Wirtschaftsprozessen ist bekanntermaßen nicht besonders ausgeprägt.

    8. September 2014 4
  • : „rebuild the nets“: Nächstes Wochenende Datenspuren-Konferenz in Dresden
    „rebuild the nets“: Nächstes Wochenende Datenspuren-Konferenz in Dresden

    datenspuren-2014

    Dieses Wochenende, am 13. und 14. September, werden in Dresden zum 11. Mal die Datenspuren stattfinden – ein Symposium des Chaos Computer Club Dresden, das sich seit Jahren in Workshops, Vorträgen und Rahmenprogramm mit Datenschutz und verwandten Themen beschäftigt. In diesem Jahr stehen die “Datenspuren” unter dem Motto “überwacht und zugenäht – rebuild the nets”. Der Fahrplan verrät, dass es viele spannende Vorträge geben wird, zum Beispiel von unserem Mit-Autor Matthias zu Datensammlungen und ‑speicherungen in Europa.

    Wer mag kann auch am Freitag abend um 20:00 zu einem Warm-Up-Meeting in der Lokalität „Stilbruch“ in der Dresdner Neustadt kommen. Um abschätzen zu können, wie viel Plätze reserviert werden müssen, wird um Eintragung gebeten – natürlich auch anonym, wenn gewünscht.

    Aus der Einladung:

    Digitale Selbstverteidigung als Grundlage zur Wahrung der Privatsphäre wird immer mehr zu einem Thema, das die Allgemeinheit betrifft. Nicht nur Politiker*innen* und Geheimnisträger*innen* haben „etwas zu verbergen“. Große Mengen sensibler Daten werden z. B. zwischen Behörden, Rechtsanwält*inn*en, Steuerprüfer*inne*n und Ärzt*inn*en ausgetauscht. Dabei anfallende Metadaten sind meist völlig ungeschützt. Wie kann sichere Kommunikation im digitalen Zeitalter noch gewährleistet werden? Kann man überhaupt noch sicher über das Internet kommunizieren? Ist das Internet kaputt? Können wir es retten oder müssen wir ein neues bauen? Und wenn ja, wie? Wie sollte auf die Überwachung durch ausländische Geheimdienste reagiert werden? Was fordern wir von der Politik? Welche neuen Technologien und Werkzeuge sind notwendig? Mit all diesen und den damit verbundenen Themen beschäftigt sich das 11. Symposium Datenspuren, ausgerichtet vom Chaos Computer Club Dresden am 13. und 14. September 2014 ab 10:00 Uhr im Dresdner Kulturzentrum Scheune. Der Eintritt ist frei.

    8. September 2014
  • : Einreise Snowdens in die Schweiz könnte Realität werden sagt Gutachten der dortigen Bundesanwaltschaft (Update)
    Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren.
    Einreise Snowdens in die Schweiz könnte Realität werden sagt Gutachten der dortigen Bundesanwaltschaft (Update)

    440x270-asyl-snowden-aufkleber___440x

    In der Schweiz berichtete die SonntagsZeitung von einem Dokument mit dem Titel „Welche Regeln gälte es zu beachten, wenn Edward Snowden in die Schweiz geholt und danach die USA ein Auslieferungsbegehren stellen würden“. Hintergrund der Untersuchung der Bundesanwaltschaft ist das Interesse der Schweiz an der Einreise des Whistleblowers. Man dürfe dieser aber nur zustimmen, wenn hinreichend Sorge für dessen Schutz getragen wäre.

    Das Dokument kommt zu dem Schluss, dass freies Geleit für Snowden möglich sei, wenn nicht „höherrangige staatliche Verpflichtungen“ dazwischen kämen, deren Prüfung noch ausstehe. Politiker und Juristen zeigen sich von der Einschätzung der Bundesanwaltschaft erfreut, da man damit einer Befragung Snowden einen Schritt näher komme. Der Nationalrat der konservativen SVP Luzi Stamm sagt dazu:

    Wir müssen jetzt vorwärtsmachen, sodass Snowden baldmöglichst als Zeuge in die Schweiz reisen kann.

    Seine Aussagen sollen dann bei der Aufklärung der Spionageaffäre helfen und der geplanten „Snowden-Kommission“ Hinweise liefern, die mögliche Reaktionen der Schweiz auf die NSA-Affäre evaluieren soll. In Deutschland gibt es leider keinerlei Fortschritte in der Snowden-Asyl-Frage, zuletzt hatten die Grünen eine Klage vor dem Bundesverfassungsgericht angekündigt, wenn sich die Regierung weiterhin einer Aufnahme verweigert.

    Update: Der Chaos Computer Club Schweiz begrüßt die Fortschritte, denn bereits im Juli 2013 hatte das netzpolitische Netzwerk der Digitalen Gesellschaft der Schweiz, dem der CCC Schweiz angehört, bei der Bundesanwaltschaft Anzeige aufgrund der Überwachung der gesamten Schweizer Bevölkerung eingereicht. Bei diesem und anderen Verfahren wäre Edward Snowden mit Sicherheit ein hilfreicher Zeuge.

    8. September 2014 16
  • : Schweiz: Wie sind Abgeordnete auf Twitter vernetzt?
    Screenshot via nzz.ch
    Schweiz: Wie sind Abgeordnete auf Twitter vernetzt?

    Die Neue Züricher Zeitung hat analysiert, wie die 92 auf Twitter aktiven Parlamentarier interagieren. In einer interaktiven Graphik kann man sich anschauen, dass der am besten vernetzteste Parlamentarier Stefan Müller Altermatt 76 seiner Kollegen folgt und bemerkt, dass Parteimitglieder oft in der Blase ihrer eigenen Parteifreunde bleiben. Auch zeigt sich, dass von der Konservativen SVP und ihrer Abspaltung BDP nur 20 % der Abgeordneten auf Twitter zu finden sind, die Sozialdemokraten erreichen eine Quote von 54 %.

    Uns würde eine derartige Auswertung für die Bundestags-Twitter-Landschaft interessieren. Hier ist die Quote der Twitterer mit 35 % ähnlich wie in der Schweiz, wo 37 % der Parlamentarier den Dienst nutzen. Eine Analyse der Nutzung während des Wahlkampfs 2013 gab es bereits.

    8. September 2014 2
  • : Präsident des Iran prangert Internetzensur an
    CC BY-SA 3.0 via wikimedia
    Präsident des Iran prangert Internetzensur an

    Hassan Rohani, der Präsident des Iran, kritisierte in einer im iranischen Staatsfernsehen ausgestrahlten Rede die Internetzensur im Iran. Dort werden bis dato unter anderem Seiten wie Twitter, Facebook und YouTube geblockt, da sie unerwünschte politische oder sexuelle Inhalte enthalten könnten. Schon im Mai hatte er sich für die Entsperrung des Kurznachrichtendienstes WhatsApp eingesetzt, er selbst twittert unter Umgehung der offiziellen Sperren und stellt deren Wirksamkeit beim Schutz vor „unmoralischen Inhalten“ in Frage:

    Manche Menschen denken, wir können Probleme durch das Bauen von Mauern lösen. Aber wenn du Filter einsetzt, nutzen die anderen Proxies. […] Die gegenwärtige Politik funktioniert nicht. Mit Gewalt kommt man zu keinen Ergebnissen.

    Rohani plant, auch allgemein den Internetzugang für die iranische Bevölkerung zu verbessern und für schnelleren Mobilzugang zu sorgen. Das ist nicht bei allen gern gesehen, aus konservativen Kreisen stößt er mit seiner vergleichsweise liberalen Einstellung auf scharfe Kritik. Doch auch wenn Rohanis Absichten zu begrüßen sind, andere Teile seiner Politik sind es weniger. Seit seinem Amtsantritt ist etwa die Anzahl an Hinrichtungen angestiegen.

    8. September 2014 7
  • : Onlinestudie 2014 von ARD und ZDF
    Quelle: ARD/ZDF-Onlinestudien 2006 bis 2014
    Onlinestudie 2014 von ARD und ZDF

    79,1 % der Bevölkerung Deutschlands nutzen das Internet, durchschnittlich täglich 111 Minuten. 63 % tun das täglich. 45 % der Generation 60+ sind mittlerweile auch in der Online-Welt zu Gast. 75 % schauen zumindest gelegentlich über das Netz Videos. Die Nutzung von Video-Podcasts etwa wuchs dabei von 7 % 2013 auf 10 % in diesem Jahr an.

    Diese und andere Zahlen ergeben sich aus der Onlinestudie von ARD und ZDF, für die 1814 Erwachsene befragt wurden.

    8. September 2014 1
  • : Hightech-Strategie des Bundeskabinetts – ‚Innovation made in Germany’
    Hightech-Strategie des Bundeskabinetts – ‚Innovation made in Germany’

    logo_hightech_strategie

    Die „Hightech-Strategie“ (HTS) des Bundeskabinetts wurde heute beschlossen und sogleich auf einer Pressekonferenz von Bildungsministerin Johanna Wanka (CDU) vorgestellt. 2014 sollen 11 Milliarden Euro in die Initiative investiert werden. Neben Nachhaltigkeit, erneuerbaren Energien und CO2-Emmissionsreduktion finden sich natürlich auch Inhalte aus der Digitalen Agenda wieder. Die besagt zum Thema:

    Die Hightech-Strategie bauen wir zu einer umfassenden, ressortübergreifenden Innovationsstrategie für Deutsch­land aus und verleihen so auch den zentralen Forschungs­themen Industrie 4.0, IT-Sicherheitsforschung, Mikro­elektronik und Dienstleistungsforschung wichtige Impulse.

    Als „Prioritäre Zukunftsaufgaben“ nennt die HTS „Digitale Wirtschaft und Gesellschaft“:

    Es gibt kaum noch Lebens- und Wirtschaftsbereiche, in denen digitale Geräte, vor allem Computer und Smartphones, nicht Einzug gehalten haben. Wie wollen wir in einer digitalen Welt leben, lernen und arbeiten? Wie können wir die neuen Chancen in Wirtschaft, Verwaltung und Gesellschaft nutzen? Deshalb ist „digitale Wirtschaft und Gesellschaft“ eine der sechs Zukunftsaufgaben der neuen Hightech-Strategie.

    Die Unterthemen, die dann genannt werden, kennen wir zum Teil bereits aus dem Buzzword-Bingo zur Digitalen Agenda. Industrie 4.0, ein Lieblingsthema des Wirtschaftsministeriums, soll unterstützt werden, vor allem auch in Sachen IT-Sicherheit, was an Deutschland alsVerschlüsselungsstandort Nr. 1″ erinnert. Daneben sollen Smart Services, „neuartige Dienstleistungen“, ausgebaut werden.

    In der aktuellen Diskussion darf natürlich auch das Cloud-Computing nicht fehlen. Die Cloud, das sind laut HTS, „irgendwo auf der Welt stehende, über das Internet erreichbare Rechner, die kostengünstig von vielen Betrieben und Privatpersonen genutzt werden“. Das ermöglicht laut HTS auch kleineren Unternehmen, innovative Technologien zu nutzen. Damit könne dann auch das Potential des weiteren Punktes „Smart Data“ genutzt werden. Für alle, die sich darunter nichts vorstellen können: Das ist anscheinend so ähnlich wie „Big Data“, nur eben smart und für den Mittelstand.

    Es folgen weitere „Digitale *“-Wortzusammensetzungen. Lebenswelten, Vernetzung, Wissenschaft, Bildung und Agenda. Alles stellt vor neue Herausforderungen und soll mit Hightech gelöst werden, damit Deutschland zum „digitalen Wachstumsland Nr. 1 in Europa“ werden kann.

    Ähnliche Ziele hat Bundeskanzlerin Merkel gestern auf der Pressekonferenz zu den Meseberger Zukunftsgesprächen geäußert.

    Unsere Chance in der Industrie 4.0 liegt darin, die digitalen Kenntnisse in die produzierende Wirtschaft hinüberzunehmen.

    Auch BDI-Präsident Grillo gab sich optimistisch:

    Wenn wir in Europa mit den 500 Millionen Einwohnern eine gemeinsame digitale Agenda und eine gemeinsame Agenda bezüglich der Energieversorgung hinbekommen, dann, glaube ich, haben wir eine gute Zukunft vor uns.

    Wir hoffen, Grillo meint damit nicht eine Digitale Agenda, wie sie vor zwei Wochen vorgestellt wurde, denn dann hätten wir eine Zukunft voller Prüfungen von Sachverhalten und wenig Konkretem vor uns. Insgesamt können wir nicht schlecht heißen, wenn in die „Digitale Wirtschaft“ investiert werden soll. Wir müssen jedoch fordern, dass nicht der Gewinn, sondern die tatsächliche Innovation im Vordergrund steht. Denn liest man die Broschüre und Mittelungen zur HTS, bekommt man zu allererst den Eindruck, als wäre der Plan im Wirtschaftsministerium entstanden und nicht unter der Führung von Bildung und Forschung. Echte Innovation erreicht man nicht durch die Förderung proprietärer Sicherheitstechnologien, sondern von Open-Source-Lösungen und offener Forschung, mit freiem Zugang zu Wissen und Bildung. Das sollte nicht unter den Tisch fallen.

    3. September 2014
  • : Gefährliche Planlosigkeit zur Störerhaftung – „Meinungsbildung über inhaltliche Ausgestaltung nicht abgeschlossen“
    Bild: <a href="https://secure.flickr.com/people/fboyd/">Florian Boyd</a>. Original: <a href="https://secure.flickr.com/photos/fboyd/3507672573/">Flickr</a>. Lizenz: CC <a href="https://creativecommons.org/licenses/by-sa/2.0/deed.en">BY-SA 2.0</a>.
    Gefährliche Planlosigkeit zur Störerhaftung – „Meinungsbildung über inhaltliche Ausgestaltung nicht abgeschlossen“

    Die Bundesregierung ist planlos, was die Novellierung der Störerhaftung angeht. Zwar wurde bereits Anfang August von der Rheinischen Post behauptet, ein Gesetzesentwurf sei fertig, und im Entwurf der Digitalen Agenda heißt es, man wolle das Providerprivileg auf öffentliche, kommerzielle WLAN-Betreiber, „beispielsweise Flughäfen, Hotels Cafés“, ausdehnen. Bei deren späteren öffentlichen Vorstellung faselte Wirtschaftsminister Sigmar Gabriel dann aber nur noch von einer „weder technisch noch gesetzgeberisch abgeschlossenen Frage“. Konstantin von Notz, netzpolitischer Sprecher der Grünen, hat angesicht all dieser Planlosigkeit noch einmal schriftlich bei der Bundesregierung nachgefragt. Er wollte zum einen wissen, ob wirklich nur „kommerzielle/gewerblich handelnde Anbieter von WLANS“ das Providerprivileg bekommen sollten, und zum anderen, wie dann diese Unterscheidung vorgenommen und gerechtfertigt würde. Sowohl im Telemediengesetz als auch in der europäischen e‑Commerce-Richtlinie gebe es keine Unterscheidung zwischen kommerziellen und privaten Providern. Die Antwort glänzt durch Kürze:

    Zur Umsetzung des Koalitionsvertrages soll im Wege einer Änderung des Telemediengesetzes (TMG) – für die Anbieter von WLAN-Netzen im öffentlichen Bereich vor allem Rechtssicherheit geschaffen werden. Hierzu wird das Bundesministerium für Wirtschaft und Energie einen Gesetzentwurf vorlegen. Die Meinungsbildung über die inhaltliche Ausgestaltung dieser Regelung ist noch nicht abgeschlossen.

    Abgestimmt? Nicht abgeschlossen? Was denn nun?

    Wie aber passt ein laufender Meinungsbildungsprozess mit einer ressortabgestimmten Digitalen Agenda zusammen. Das fragt sich auch von Notz und kommentiert gegenüber netzpolitik.org:

    Vor dem Hintergrund des nun im Zuge der Vorlage der „Digitalen Agenda“ von der Bundesregierung vorgelegten faulen Kompromisses, nach dem nur Betreiber kommerzieller Angebote unter die Providerprivilegierung fallen sollen, private Anbieter aber nicht, hat mich die Antwort der Bundesregierung auf meine Fragen schon überrascht. Nachdem die Digitale Agenda – samt der Formulierung zur Störerhaftung – monatelang ressortabgestimmt wurde, sind der Bundesregierung nun offenbar doch noch Zweifel an der Sinnhaftigkeit ihres Vorgehens gekommen. So fängt die Ressortabstimmung im Zuge der Vorlage einer konkreten Gesetzesvorlage nun noch einmal von vorne an. Die Bundesregierung muss sich die Frage gefallen lassen, warum sie die Digitale Agenda überhaupt vorgelegt hat, wenn letztendlich scheinbar doch keine Initiative in der in der Agenda beschriebenen Form kommt.

    Im Koalitionsvertrag las sich das – wie bei vielen weiteren Themen – noch anders und bot Raum für Optimismus:

    Die Potenziale von lokalen Funknetzen (WLAN) als Zugang zum Internet im öffentlichen Raum müssen ausgeschöpft werden. Wir wollen, dass in deutschen Städten mobiles Internet über WLAN für jeden verfügbar ist. Wir werden die gesetzlichen Grundlagen für die Nutzung dieser offenen Netze und deren Anbieter schaffen. Rechtssicherheit für WLAN-Betreiber ist dringend geboten, etwa durch Klarstellung der Haftungsregelungen (Analog zu Accessprovidern).

    Öffentlich, kommerziell, privat

    Es ist zu befürchten, dass die Störerhaftung nur für kommerzielle Betreiber abgeschafft wird, wenn es beim Vorschlag aus der Digitalen Agenda bleibt und die Formulierung „Anbieter von WLAN-Netzen im öffentlichen Bereich“ nicht konkret auch auf Privatpersonen bezogen wird. Diejenigen, für die ein Haftungsausschluss ebenso wichtig wäre, also Freifunker und Privatmenschen, die ihre Internetleitung teilen wollen, würden sich dann weiterhin auf der Risikoseite bewegen. Von Notz bezeichnet den aktuellen Entwurf in der Digitalen Agenda als „Rückschlag für alle Freifunk-Initiativen und ihre Bemühungen, die es von Seiten der Politik eigentlich zu unterstützen, statt zu schwächen, gilt.“ Sie müssten demnach „auch zukünftig vor Gerichte ziehen, um nicht in Haftung für die Handlungen unbekannter Nutzer verantwortlich gemacht zu werden.“

    Für den aufgeklärten Internetnutzer lässt sich überhaupt nicht nachvollziehen, warum an einer Unterscheidung von öffentlichen und privaten WLANs festgehalten wird. Die Begründung Gabriels, man wolle „keinen Aufruf starten, dass du anonym in bestimmten Orten in der Öffentlichkeit übers Internet Kriminalität vorbereiten kannst“, ist unhaltbar und hat vor allem nichts damit zu tun, ob das WLAN von einem Hotel oder einem freundlichen Nachbarn zur Verfügung gestellt wird. Eine solch verquere Begründung aus dem Neuland überrascht nicht nur uns, sondern auch von Notz:

    Auch auf netzpolitik.org wurde ja bereits thematisiert, dass der in der Sache zuständige Bundeswirtschaftsminister scheinbar noch immer nicht verstanden hat, dass die Themen „Kriminalitätsbekämpfung im Netz“ und „Störerhaftung nach TMG“ – um es vorsichtig auszudrücken – nur sehr bedingt etwas miteinander zu tun haben. Wer nach der Vorlage der Digitalen Agenda durch die Große Koalition noch gezweifelt hat, wurde wohl endgültig durch die völlig an der Sache vorbeigehenden Ausführungen Sigmar Gabriels überzeugt: Sie haben offenbart, wie wenig willens die Bundesregierung noch immer ist, sich mit diesen für unsere moderne Wissens- und Informationsgesellschaft essentiell wichtigen Fragen auseinanderzusetzen und wie groß die Vorbehalte gegenüber einer progressiven digitalen Gesellschaftspolitik noch immer sind.

    Ist der Kampf verloren?

    Klar ist, dass nicht hingenommen werden kann, dass sich für private WLAN-Betreiber nichts ändert, und man eine eindeutige Regelung finden muss, damit jeder Betreiber offener WLANs von Haftungen ausgenommen wird. Chancen dazu gibt es noch: Die Bundesregierung hat ihren Entwurf ja noch nicht vorgestellt – wir hoffen auf Einsicht in letzter Sekunde. Außerdem werden noch mehrere Bundestagsausschüsse den hoffentlich bald vorgelegten Entwurf diskutieren, bevor er im Bundestag endgültig zur Abstimmung stehen wird. Von Notz äußert Hoffnungen und kündigt eigene Initiativen an:

    Abzuwarten, aber aus heutiger Sicht realistisch scheint, dass die Bundesregierung eine gesetzgeberische Single-Auskopplung der Digitalen Agenda vornehmen und noch vor deren endgültiger Verabschiedung einen eigenen Gesetzentwurf zur Störerhaftung vorlegen wird. Wir werden in der Zwischenzeit das Gespräch mit den anderen Fraktionen suchen und eruieren, inwieweit man sich fraktionsübergreifend darauf verständigen kann, der eigentlichen Intention des Gesetzgebers Geltung zu verschaffen und die Providerprivilegierung auch auf nicht-kommerzielle Anbieter ausdehnen kann.

    Die Lösung ist nicht besonders kompliziert. Der Digitale Gesellschaft e.V. hat einen Gesetzesentwurf vorgeschlagen. Kernpunkt ist die Konkretisierung von §8 Telemediengesetz, der eigentlich bereits besagt, dass Diensteanbieter für fremde Informationen nicht verantwortlich sind.

    Absatz 3:
    Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch gewerbliche und nichtgewerbliche Betreiberinnen und Betreiber von Funknetzwerken, die sich an einen nicht im Voraus namentlich bestimmten Nutzerkreis richten (öffentliche Funknetzwerke).

    Absatz 4:
    Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch Ansprüche auf Unterlassung.

    Angesichts dieser einfachen Lösung würden wir uns eine fraktionsübergreifende Initiative aus der Mitte der Bundestages wünschen: Immerhin hat die Bundesregierung ja kein Monopol darauf, Gesetzentwürfe ins Parlament einzubringen. Netzpolitiker aller Fraktionen vor!

    Fragen und Antwort nochmal im Volltext

    1. Ist es zutreffend, dass die Bundesregierung plant, im Rahmen der Vorlage eines von ihr seit langem angekündigten Gesetzes zur WLAN-Störerhaftung nur kommerzielle/gewerblich handelnde Anbieter von WLANS von der Störerhaftung aus- zunehmen, nicht jedoch private Anbieter?
    2. Wie wäre eine solche Differenzierung zwischen verschiedenen Gruppen von Access-Providern nach Ansicht der Bundesregierung mit der eigentlichen Intention des § 8 Absatz 1 des Telemediengesetzes (TMG), nämlich der einheitlichen Haftungsprivilegierung aller Access-Provider, der ja bislang explizit keine solche Unterscheidung vornimmt, sowie mit der dieser deutschen Norm zugrundeliegenden, europäischen e‑Commerce-Richtlinie, die diese Differenzierung ebenfalls nicht kennt, vereinbar?
    3. Welche Erwägungen, sollte eine Differenzierung wie in Frage 324 genannt tat- sächlich angestrebt werden, rechtfertigen nach Meinung der Bundesregierung eine solche Ungleichbehandlung nicht kommerzieller/nicht gewerblicher handelnder Anbieter, insbesondere angesichts der Tatsache, dass die Rechtsordnung für Private bislang durchgehend eine weniger strikte Haftung vorsieht als für gewerblich Handelnde?

    Zur Umsetzung des Koalitionsvertrages soll im Wege einer Änderung des Telemediengesetzes (TMG) – für die Anbieter von WLAN-Netzen im öffentlichen Bereich vor allem Rechtssicherheit geschaffen werden. Hierzu wird das Bundesministerium für Wirtschaft und Energie einen Gesetzentwurf vorlegen. Die Meinungsbildung über die inhaltliche Ausgestaltung dieser Regelung ist noch nicht abgeschlossen.

    2. September 2014 8