Anna Biselli

Anna Biselli

Foto: Darja Preuss

Anna ist Co-Chefredakteurin bei netzpolitik.org. Sie interessiert sich vor allem für staatliche Überwachung und Dinge rund um digitalisierte Migrationskontrolle.

Kontakt: E-Mail (OpenPGP), Mastodon, Telefon: +49-30-5771482-42 (Montag bis Freitag jeweils 8 bis 18 Uhr).

  • : I can haz digital security – Lolcats support open source and strong crypto
    I can haz digital security – Lolcats support open source and strong crypto

    Diesen Titel trägt ein tumblr-Blog, der am 27. Januar gestartet ist. Das Prinzip ist einfach und trifft in der heutigen Zeit genau ins Schwarze: Es gibt niedliche Katzen und die Katzen geben Tipps, wie man sich besser vor Überwachung, Zensur und anderen unliebsame Bedrohungen des Internets schützen kann.

    Das Konzept ist großartig und innovativ, da es sich erfrischend von dem mahnenden Zeigefinger unterscheidet, der oft mitschwingt, wenn man gesagt bekommt, man solle doch „einfach“ all seine Mails mit PGP verschlüsseln. Und neben den Linktipps zu nützlichen Tools und Infoseiten schafft es das Blog, mit Sprüchen wie „Long cat iz long, but mah password iz longer“ im Gedächtnis zu bleiben und trägt hoffentlich dazu bei, digitalen Selbstschutz auch in anderen Zielgruppen „cool“ zu machen.

    6. Februar 2014 6
  • : NSA hörte Schröder ab, Überraschung…
    NSA hörte Schröder ab, Überraschung…

    Die Süddeutsche Zeitung und der NDR berichten, es habe sich herausgestellt, dass auch Ex-Kanzler Schröder von der NSA abgehört wurde. Damit steht das Jahr 2002, das vorher als Beginn der Abhörung von Angela Merkel angenommen wurde, wahrscheinlich für den generellen Beginn des Lauschangriffs auf führende deutsche Politiker. Das ist wenig überraschend, denn immerhin gab Schröders Einstellung zum Irakkrieg damals Anlass dafür, sich näher für seine Gespräche zu interessieren. Er sagte auch selbst, die Neuigkeiten überraschten ihn mittlerweile nicht mehr und auch BILD hatte die Vermutung bereits im letzten Oktober in den Raum geworfen.

    2002 hatte Schröder wiederholt den Kriegsplänen der Bush-Regierung widersprochen, Jack Janes vom American Institute for Contemporary German Studies beschreibt die damalige Situation Spiegel Online gegenüber folgendermaßen:

    Die Spannungen zwischen Bush und Schröder waren auf Warp Speed.

    James Lewis vom Center for Strategic and International Studies (CSIS), einem eher konservativen amerikanischen Think Tank, sieht das ähnlich und sagt, der „Anführer eines wichtigen Nato-Partners mit engen Verbindungen zu Putin ist Freiwild für Spionage.“ Bei Angela Merkel sei das Abhören jedoch keine so gute Idee gewesen. Boshafterweise könnte man nun vermuten, dass man so durch die Blume sagen kann, dass es wohl keine brisanten Infos zu holen gibt.

    Und wie immer, wenn Politiker abgehört werden,  fordert man „Konsequenzen“: Botschafter einbestellen, sagt Bernd Riexinger von Die Linke.  Ein klares Signal, „um das verloren gegangene Vertrauen wieder zu kitten“ will der CDU-Mann Peter Beyer aus dem Auswärtigen Ausschuss. Das erinnert an vorige Artikel, zum Beispiel aus dem Oktober oder November. Und vielleicht kann man den nächsten Artikel auch schon mal vorbereiten, dann muss man nur noch ein paar Namen ändern…

    Aber Moment, bevor jetzt alle anfangen, unter #schröderphone zu twittern: Laut Schröders damaligem Regierungssprecher Anda hatte Schröder gar kein eigenes Handy:

    5. Februar 2014 11
  • : GCHQ ging mit Donnergrollen gegen Anonymous vor (Update: Reaktion)
    GCHQ ging mit Donnergrollen gegen Anonymous vor (Update: Reaktion)

    NBC News hat heute ein weiteres Dokument aus den Snowden-Leaks veröffentlicht, das zeigt wie eine eigens dafür eingerichtete Abteilung des GCHQ Anonymous attackierte. Zuvor war selbst die Existenz dieser zuständigen Abteilung unbekannt, die sich Joint Threat Research Intelligence Group (JTRIG) nennt.

    Ziel der Einheit war es, die Kommunikation von Anonymous zu unterbrechen, die primär in IRC-Channels vonstatten ging. Dafür griffen die Geheimdienstler auf drei verschiedene Mittel zurück.

    5. Februar 2014 8
  • : Nijmegen installiert persönliche Kameras bei Verdacht auf Sozialleistungsbetrug
    Nijmegen installiert persönliche Kameras bei Verdacht auf Sozialleistungsbetrug

    Manchmal liest man Meldungen vor dem ersten Kaffee und glaubt, man halluziniert. Dann hat man den ersten Kaffee hinter sich und stellt fest: Die Meldung ist immer noch da.

    So ging mir das heute morgen mit diesem Blogeintrag, in dem es darum ging, dass in der niederländischen Stadt Nijmegen Überwachungskameras vor den Eingangstüren von Privatpersonen installiert werden, wenn diese des Sozialleistungsbetrugs verdächtig sind. Laut Zeitungsmeldungen ist diese Regelung bereits durchgewunken, unter Protest der Parteien GroenLinks und Socialistische Partij. Stadtrat und Datenschutzbeauftragter sahen da aber wohl kein Problem, immerhin bedürfe es ernsthaften Verdachts auf schweren Betrug und im Nachhinein würden die Betroffenen informiert. Es wird aber auch erwähnt, dass der Beschluss als Vorlage für andere Gemeinden dienen könne.

    Vielleicht ja auch für Deutschland, dann kann man gemeinsam mit Xpider endlich wieder besser Hartz-IV-Empfänger überwachen. Aber vielleicht bewahrt uns davor ja ein Urteil des Bundessozialgerichts vor einer weiteren Verschlimmerung des Lebensstriptease beim Empfang von Sozialleistungen, das 2012 die Kompetenzen der „Sozialdetektive“ eingeschränkt hatte. Und hoffentlich kommt das auch bei unseren niederländischen Nachbarn an. Denn die entwickeln sich, einst liberal, immer mehr zum Überwachungsstaat. „Schön“ nachzusehen ist das im Film Panopticon von Peter Vlemmix über Überwachung und Datenschutz in den Niederlanden.

    5. Februar 2014 9
  • : Maulkorb für FISA-Anfragen wird gelockert, aber nur ein bisschen
    Maulkorb für FISA-Anfragen wird gelockert, aber nur ein bisschen

    Letztes Jahr haben Facebook, Google, Yahoo, LinkedIn und Microsoft beim amerikanischen FISA-Gericht, das die Kompetenzen der Auslandsgeheimdienste regelt, gefordert, genauere Auskunft über die Menge herausgegebener Datensätze geben zu dürfen, die durch eine Anordnung des FISA-Gerichts oder unter einem National Security Letter des FBI angefordert wurden.

    Am 27. Januar veröffentlichte das Justizministerium eine Antwort, die den Antragsstellern „entgegenkommt“. Es gibt nun zwei Möglichkeiten, Zahlen zur Anzahl der Anfragen in Halbjahren zu veröffentlichen:

    • in Tausenderschritten die Anzahl an Anfragen, betroffenen Nutzern und Selektoren, gegliedert in FISA-Anfragen und National Security Letters (bei Letzteren war das jedoch bereits vorher möglich)
    • in 250er-Schritten, wenn die Anfragen zusammengefasst werden

    Bei FISA-Anordnungen muss der Endpunkt des betroffenen Zeitraums außerdem mindestens ein halbes Jahr zurückliegen.

    4. Februar 2014
  • : Keine Apps mit nackten Menschen bei Chromecast
    Keine Apps mit nackten Menschen bei Chromecast

    Chromecast ist ein HDMI-Dongle von Google, der es ermöglicht per W‑LAN Video- und Audiodaten auf den Fernseher zu streamen, entweder von Android, iOS oder Web-Apps oder aus dem Chromebrowser. Gestern hat Google eine SDK für das Gerät veröffentlicht, auf die sich die Entwickler stürzen dürften, um Chromecasts Funktionalität in ihre bereits vorhandenen Dienste zu integrieren.

    Anbieter mit Inhalten, „die Nacktheit oder sexuelle Handlungen zeigen bzw. sexuell eindeutiges Material enthalten“, dürften es hier jedoch schwer haben, denn für Chromecast-Apps werden auch die Richtlinien von Google Play gelten. Playboy.tv dürfte das ziemlich ärgern, denn die hatten bereits angefangen, an einer Android App zu arbeiten, die auch das Streaming zu Googles Chromecast ermöglichen sollte.

    Das erinnert an die Brüste-Zensur bei Apple, die verlorenen Brustimplantate des ZDF oder geblockte stillende Mütter bei Facebook. Und langsam fragt man sich, warum die gesamte (amerikanische) Welt solche Panik vor Brüsten und moralischem Verfall aufgrund von Pornographie hat. Das einzig beruhigende im Fall von Chromecast ist, dass nicht nur über Apps gestreamt, sondern auch der Chromebrowser des PC gemirrort werden kann. So besteht immer noch die Möglichkeit, darüber beliebige Inhalte zu verbreiten. Und so bleibt die Restriktion nicht mehr als ein sinnloser Schwung mit der prüden Moralkeule, oder?

    Nicht ganz, wenn man daran denkt, was noch alles anstößlich und sexuell eindeutig sein könnte – so wie Datingplattformen für Homosexuelle. Und wer darf eigentlich bewerten, was moralisch einwandfrei ist und was nicht?

    4. Februar 2014 10
  • : Die Zerstörung der Pressefreiheit gibt es jetzt als Video
    Die Zerstörung der Pressefreiheit gibt es jetzt als Video

    Treffender könnte man es gar nicht verbildlichen: Menschen stehen in einem Keller, mit Winkelschleifern und Bohrmaschinen in den Händen, und zerstören Festplatten, CDs und andere Speichermedien, während Geheimdienstmitarbeiter ihnen dabei zusehen. Das zeigt Videomaterial von The Guardian, das dokumentiert, wie bei der „Vernichtung“ aktueller geleakter Dokumente vorgegangen wurde, die am 20. Juli 2013 von GCHQ initiiert wurde. Die Vernichtung digitaler Daten durch Werkzeuge ist in Zeiten vernetzter und verteilter Speichermöglichkeiten skurril. Was aber dennoch bleibt ist die Symbolik des Akts der modernen Bücherverbrennung und gewaltsamen Beschneidung der freiheitlichen Berichterstattung. Und die tut beim Zusehen weh.

    3. Februar 2014 3
  • : BSI-Fail bei unberechtigt kopierten Passwörtern wird immer größer
    Original CC-BY-NC-SA 2.0 via Flickr/dkbschmidt
    BSI-Fail bei unberechtigt kopierten Passwörtern wird immer größer

    Hacker aus Osteuropa hatten mehrere Millionen Passwörter zu Nutzeraccounts in die Hände bekommen. Danach ist die Datenbank mit diesen Zugangsinformationen in die Hände des BSI gelangt. Und wahrscheinlich erinnert ihr euch noch an die Meldung vor zwei Wochen, in der wir darüber gelästert haben, dass die Webseite der Behörde zur Überprüfung ob man selbst zu den Betroffenen gehört vom Ansturm an Abfragen in die Knie gegangen war.

    Schon damals hatte man sich an vielen Stellen gefragt, warum es so lange gedauert hatte, bis das BSI mit der Information über die geknackten Onlinekonten an die Öffentlichkeit gegangen war, immerhin hatten sie nach eigenen Angaben bereits seit Dezember über den Vorfall Bescheid gewusst. BSI-Präsident Michael Hange rechtfertigte die Verzögerung jedoch damit, es habe lange gedauert bis das Verfahren einer „großen Zahl von Anfragen gewachsen ist“.

    3. Februar 2014 18
  • : Netzpolitischer Wochenrückblick 5/2014
    Netzpolitischer Wochenrückblick 5/2014

    Klick für den Podcast zum Anhören. Danke an Tim Thaler und Bln FM!

    Diese Woche war europäischer Datenschutztag, deshalb fangen mal damit an, was in Sachen EU-Datenschutzreform passiert – oder eher nicht passiert ist. Denn mittlerweile hat Kommissarin Viviane Reding bekanntgegeben, dass es mit der Datenschutzverordnung vor den Europawahlen definitiv nichts mehr wird. Blockadepunkt sind die Mitgliedsstaaten im Ministerrat, denn die können sich nicht einigen – und so lange kann die Abschlussdiskussion mit Kommission und Parlament nicht starten. Da hilft es auch nicht, dass unser Innenminister De Maizière verkündet, die Verordnung müsse so schnell als möglich verabschiedet werden.

    Erfreuliches aus Brüssel gab es aber auch und zwar überraschenderweise ausgerechnet in Sachen Netzneutralität. Dabei sah es schon so aus, als hätten Premiumdienste und Kinderpornosperren dem freien Internet ganz offiziell den Hahn abgedreht. Die Ausschüsse im Parlament haben jedoch Änderungsanträge eingebracht, die die Sperrung von Seiten ohne richterliche Anordnungen verbieten und Spezialdienste nicht als Teil des normalen Internets durchgehen lassen wollen. Dennoch darf man sich noch nicht allzusehr freuen. Die entscheidende Abstimmung im federführenden Industrieausschuss findet am 24. Februar statt.

    1. Februar 2014 4
  • : US-Geheimdienstbericht zu Sicherheitsbedrohungen 2014: „Snowden hat alles schlimmer gemacht“
    US-Geheimdienstbericht zu Sicherheitsbedrohungen 2014: „Snowden hat alles schlimmer gemacht“

    Regelmäßig wird von der US-Geheimdienst-Community ein Bericht herausgegeben, der die größten Bedrohungen für die nationale Sicherheit zusammenfasst. Gestern erschien das von Geheimdienstchef James R. Clapper ausgehende Dokument für das neue Jahr.

    Ganz zu Beginn des Berichts, der die Argumentationsbasis für eine Fortführung der Geheimdienstbefugnisse im nächsten Jahr darstellt, stehen verstärkte „Cyber“-Bedrohungen, die eine „sichere und geschützte“ Online-Welt gefährden. Indem andere Staaten ihre Cyberabwehr aufrüsten sei auch mit vermehrten Angriffen, wie DoS-Attacken, zu rechnen. Als wahrscheinlichste Angriffsnationen werden Russland, China, der Iran und Nordkorea genannt, aber auch von terroristisch und finanziell motivierten Organisationen erwartet man ein steigendes Gefahrenpotential. Durch die fortschreitende Digitalisierung sei eine große Bandbreite an Systemen betroffen, unter anderem kritische Infrastrukturen in der Energieversorgung, Anlagensteuerung, im Gesundheitssektor und dem Finanzsystem.

    30. Januar 2014 4
  • : NSA und Co. kümmern sich auch um die globale Erwärmung
    NSA und Co. kümmern sich auch um die globale Erwärmung

    Heute wurde in Zusammenarbeit mit Huffington Post und der dänischen Tageszeitung Dagbladet Information ein neues NSA-Dokument veröffentlicht. Dieses zeigt, dass die NSA zusammen mit ihren „Second Party“-Partnern, den Five Eyes,  auf dem UN-Klimagipfel 2009 in Kopenhagen (COP 15) die Vorbereitung und Zielsetzung der beteiligten Länder im Auge behielt.  Das Papier führt auch aus, dass die Ergebnisse des Treffens, das eine Einigung über die Senkung der Treibhausgasemissionen zum Ziel hatte, um der globalen Erwärmung entgegenzuwirken, maßgeblich für die USA seien und „weitreichende Auswirkungen auf Außenpolitik, Umweltfragen und Energieversorgungssicherheit“ haben würden.

    Es sei daher von großer Bedeutung über die Allianzen und Verhandlungspositionen anderer im Bilde zu sein. Einsichten habe man bereits in ein Dokument, das die indisch-chinesische Zusammenarbeit belege und einen vorläufigen Entwurf Dänemarks. Die NSA versichert zuletzt, dranzubleiben, denn:

    Der Ausgang der COP 15 bleibt ungewiss, aber Geheimdienstaufklärung wird zweifellos eine wichtige Rolle dabei spielen, unsere Verhandlungsführer während der zweiwöchigen Veranstaltung so gut wie möglich zu informieren.

    30. Januar 2014 1
  • : Internetausschuss: Mogelpackung, zahnloser Tiger oder Chance?
    Internetausschuss: Mogelpackung, zahnloser Tiger oder Chance?

    In der vergangenen Wahlperiode gab es den Unterausschuss Neue Medien, der sich beratend zu netzpolitischen Themen äußerte. Schon damals wurde klar, dass ein Themenkomplex wie Internet und digitale Gesellschaft nicht mehr in eine Nische passt und eine Stärkung braucht. Daher empfahl auch die Enquete-Kommission „Internet und digitale Gesellschaft“ die Einrichtung eines ständigen Internetausschusses. Eigentlich hatten wir nach den Kapriolen im Dezember schon die Hoffnung aufgegeben, dass es diesen wirklich geben würde. #AIDA, der als Markenzeichen des geplanten Gremiums auf Twitter deklarierte Hashtag, führte zu Spott und forderte Wortspiele nur so heraus, wie bei Konstantin Notz auf gruen-digital.de:

    So ist, nachdem gerade erst die Jungfernfahrt der #AIDA hochjubeljauchzend verkündet wurde, das neue netzpoltische Dickschiff der Großen Koalition, Leck geschlagen und wurde gleich mal wieder in den Trockendock geschleppt. Da liegt der Kahn nun erstmal – mindestens bis zum Februar 2014.

    29. Januar 2014 1
  • : Cory Doctorows „Little Brother“ als Theaterfassung
    Cory Doctorows „Little Brother“ als Theaterfassung

    Cory Doctorow ist sicher Vielen hier bekannt, zum Beispiel als Co-Autor auf boingboing.net und Verfasser von Science-Fiction-Büchern. Eines dieser Bücher, „Little Brother“, wird nun als Theaterfassung zu sehen sein. Inszeniert von Josh Costello bringt ARGEKultur Salzburg im Februar und April das Stück auf die Bühne.

    In „Little Brother“, einem Jugendroman, der für Erwachsene jedoch gleichermaßen lesenswert ist, geht es um den Jugendlichen „Hacker“ Markus und seine Freunde, die durch einen Zufall in den Fokus von Terrorermittlungen geraten und vom Department of Homeland Security festgehalten, befragt und in Folge überwacht werden. Markus entscheidet sich, mit technischen Lösungen gegen diese Schickanierung seiner Freiheitsrechte vorzugehen, was einen ständigen Kampf mit dem DHS auslöst, der darin gipfelt, dass Markus unter Folter vernommen wird. [Spoiler entfernt]

    Das Thema ist brandaktuell und es wird spannend sein, wie die Materie auf der Bühne in Szene gesetzt werden kann. Deshalb sind wir auch ein bisschen traurig, dass Salzburg soweit weg ist. Aber wer wie wir nicht so weit im Süden wohnt, sollte trotzdem die Buchgrundlage lesen. Die gibt es nämlich, wie alle Werke von Doctorow, unter CC-Lizenz zum freien Download.

    29. Januar 2014 4
  • : De Maizière will eine schnelle Umsetzung der EU-Datenschutzreform – aber nur zur Hälfte
    De Maizière will eine schnelle Umsetzung der EU-Datenschutzreform – aber nur zur Hälfte

    Nicht nur NGOs haben den Europäischen Datenschutztag zum Anlass genommen, ein Statement zu verfassen. Auch unser Innenminister Thomas de Maizière äußert sich zum heutigen Tag bezüglich der EU-Datenschutzreform. Und eigentlich klingt alles erstmal ganz vernünftig. Es wird betont, dass das alte europäische Datenschutzrecht von 1995 den Gegebenheiten der heutigen Zeit nicht mehr gewachsen sei und man neue Schutz- und Regelungskonzepte brauche. Auch dem Fazit kann man zustimmen:

    Wir müssen daran arbeiten, die EU-Datenschutzverordnung moderner und innovativer zu gestalten, um sie passend für eine vernetzte Informationsgesellschaft zu machen.

    Dann geht er noch darauf ein, dass man nicht nur auf europäischer, sondern auch auf globaler Ebene für effektiven Schutz der Daten europäischer Bürger sorgen müsse. Der Punkt, an dem der Leser ins Stocken kommt, steckt erst im letzten Absatz:

    Wenn wir rasch Erfolg haben wollen, können wir über eine Konzentration der Datenschutzverordnung auf das europäisch dringend Nötige nachdenken: den Bereich der Wirtschaft im digitalen Binnenmarkt. Der Schutz des Bürgers vor staatlicher Datenverarbeitung ist in Deutschland auch dank des Bundesverfassungsgerichts hoch entwickelt. Ihn durch eine weitere europäische Harmonisierung weiter zu verbessern, ist schwer vorstellbar.

    Das ist kein Plädoyer für eine europäische Datenschutzgesetzgebung – das macht klar, dass zwar die Wirtschaft gern von Europa aus geregelt werden soll, die eigene Praxis im öffentlichen Sektor will man aber lieber selbst bestimmen.

    Dieser Einwand kommt reichlich spät. Und falls de Maizière wirklich gewillt ist, diese Debatte wieder auf den Tisch zu hieven, muss ihm bereits jetzt klar sein, dass das die Datenschutzreform nicht schnell umsetzen, sondern massiv zurückwerfen würde. Aber woher kommt diese Attitüde? Grund dafür dürfte das Wesen der deutschen Datenschutzgesetzgebung sein. Traditionell regelt das Bundesdatenschutzgesetz nämlich – vereinfacht – privatwirtschaftliche Unternehmen und andere nichtöffentliche Stellen. Für Behörden der Länder und Gemeinden gibt es die einzelnen Landesdatenschutzgesetze. Das bedeutet: 16 Einzelgesetzgebungen, welche die oben erwähnte „staatliche Datenverarbeitung“ reglementieren.

    Dass man es bei einer Harmonisierung dieser durch eine EU-weite Verordnung nicht jedem Recht machen kann, war trotz Lobbydruck im Grunde überwunden geglaubt. Genaugenommen gab es bereits 2001 ein Gutachten für das Innenministerium, das ausdrückt, dass die Verteilung der Kompetenzen und Regelungen auf Länder und Bund nicht mehr zeitgemäß ist:

    Um den neuen Gefährdungslagen der informationellen Selbstbestimmung im nicht öffentlichen Bereich gerecht zu werden sowie um die Regelungsstruktur zu vereinfachen und ihr Verständnis zu erleichtern, sollten die  allgemeinen Datenschutzgrundsätze für den öffentlichen und für den nicht öffentlichen Bereich gleichermaßen gelten. (siehe S. 44)
    Schade, dass unser jetziger Innenminister wieder einen Schritt hinter diese Einsicht zurückgefallen ist.
    28. Januar 2014 1
  • : „Leave Traffic Here“ – Wenn du nicht willst, dass die NSA es weiß, erzähl es auch nicht deinem App-Anbieter
    Illustration aus der NSA-Präsentation
    „Leave Traffic Here“ – Wenn du nicht willst, dass die NSA es weiß, erzähl es auch nicht deinem App-Anbieter

    Woran merkt man, dass die aktuellen Enthüllungen um NSA und GCHQ sich auf die jüngere Vergangenheit beziehen?

    1. Es hat mit Smartphones und Angry Birds zu tun.
    2. Die Präsentationen sehen nicht mehr ganz so grausam aus.

    Aber zurück zu den Inhalten: In einem gemeinschaftlichen Bericht haben New York Times, The Guardian und ProPublica neue Dokumente aus dem Snowden-Fundus kommentiert. Die demonstrieren, wie Inhaltsdaten aus Smartphone-Apps NSA und GCHQ bei der Informationsbeschaffung dienen. Dass sich die Geheimdienste mittlerweile auf Smartphones konzentrieren, liegt nahe. In der GCHQ-Präsentation heißt es, man erwarte, dass 2015 90% des Internetverkehrs von Mobilgeräten stammen werde.

    28. Januar 2014 23
  • : Auch netzpolitischer „Linksextremismus“ im Fokus des FOCUS (Update: Reaktion der JU)
    Auch netzpolitischer „Linksextremismus“ im Fokus des FOCUS (Update: Reaktion der JU)

    Ist euch eigentlich klar, dass ihr euch gerade auf den Seiten eines linksextremistischen Infodienstes befindet? Dass wir sensible Daten durch unsere konspirativen Verbindungen mit der anarchistischen Szene zugespielt bekommen und diese dann veröffentlichen, damit Radikalinskis im Berliner Untergrund wissen, was sie als nächstes anzünden können? Und das, indem wir uns ständig auf die Beantwortung Kleiner Anfragen berufen und uns damit aus Quellen speisen, die das Anrecht auf Auskunft schamlos missbrauchen? Zum Beispiel hier, hier oder auch hier.

    Quatsch? Könnte man meinen. Aber der FOCUS sieht das offenbar anders. In einer peinlichen Reportage, von der leider nur eine Kurzmeldung online einsehbar ist, diffamiert er die Praxis von Abgeordneten der Linkspartei, Kleine Anfragen zu stellen und Informationen daraus weiterzugeben. Mit dem polemischen Titel „Spähangriff im Parlament – Polizei und Bundeswehr fühlen sich von Abgeordneten der Linkspartei ausgeforscht. Sensible Daten der Bundesregierung zur inneren Sicherheit landen bei linken Militanten“ gibt man sich investigativ und macht sich dabei auf ganzer Linie lächerlich.

    28. Januar 2014 34
  • : Programmtip: Geek Night mit Nerd Alarm! (noch bis 1. Februar)
    CC-BY-NC-SA 2.0 via Flickr/joachim_s_mueller
    Programmtip: Geek Night mit Nerd Alarm! (noch bis 1. Februar)

    Manchmal ärgert man sich, wenn man im Nachhinein merkt, dass es im Fernsehen ausnahmsweise etwas Lohnenswertes gab, aber man es wiedermal verpasst hat. So ging es mir mit der Geek Night auf ARTE, die Samstag Nacht ausgestrahlt wurde. Aber zum Glück gibt es die Mediathek und sieben Tage Zeit zum Nachschauen (die Diskussion über die Sieben-Tages-Frist lasse ich mal außen vor). Zu sehen gibt es:

    Frohes Fernsehen!

     

     

    27. Januar 2014 2
  • : Erst auf Twitter, dann im Fernsehen: Snowden kommuniziert zunehmend mit der Öffentlichkeit
    Erst auf Twitter, dann im Fernsehen: Snowden kommuniziert zunehmend mit der Öffentlichkeit

    Am Donnerstag fand das hier angekündigte Twitter-Interview mit Edward Snowden statt. Unter dem Hashtag #AskSnowden konnten Fragen gestellt werden, die dann – mit viel Glück – beantwortet wurden. Aufgrund der Masse an Beiträgen war es wohl sehr schwer, eine Auswahl zu treffen. Diese findet man, mit den zugehörigen Antworten, auf http://freesnowden.is/asksnowden.html.

    Nochmal in kurzer Zusammenfassung für euch: Snowden würde gern in die USA zurückkehren, das sei für ihn, die Allgemeinheit und die Regierung die beste Lösung. Doch unter den jetzigen Whistleblower-Schutzgesetzen sei das nicht möglich – denn diese beträfen Auftragnehmer [korrigiert: vorher „Angestellte“] der nationalen Geheimdienste nichteinmal. Außerdem sei kein fairer Prozess für ihn möglich, da der Espionage Act, unter dem er angeklagt ist, öffentliches Interesse nicht als legitimen Grund sehe, mit Geheimnissen an die Öffentlichkeit zu gehen.

    26. Januar 2014 11
  • : Netzpolitischer Wochenrückblick 4/14
    Netzpolitischer Wochenrückblick 4/14

    Klick für den Podcast zum Anhören. Danke an Tim Thaler und Bln FM!

    Auch diese Woche gab es wieder einen bunten Blumenstrauß an Neuigkeiten. Richtige Hauptschauplätze konnten wir dabei zwar nicht ausmachen, aber wir versuchen trotzdem nochmal, das Wichtigste zusammenzufassen:

    24. Januar 2014
  • : Der Europäische Datenschutzbeauftragte: State of Play
    Der Europäische Datenschutzbeauftragte: State of Play

    edpsDass die Wahl eines neuen Datenschutzbeauftragten für die EU gerade in einer Krise steckt, hatten wir hier schon berichtet. Die Amtszeit von Peter Hustinx und Giovanni Buttarelli, seinem Stellvertreter, ist offiziell seit über einer Woche vorbei und am 14. Januar hat die Kommission ganz offiziell verkündet, dass keiner der fünf Kandidaten, die in die Endrunde für die Wahl eines Nachfolgers gekommen sind, geeignet sei.

    Wie kam es zu der Situation?

    Bereits am 31. Juli des letzten Jahres hat die EU-Kommission eine Ausschreibung für die freiwerdenden Stellen veröffentlicht. Als Voraussetzungen wurden in der Ausschreibung unter anderem genannt: „Erfahrung im Bereich des Datenschutzes, als Mitglied einer Datenschutzbehörde oder in einer großen privaten oder öffentlichen Organisation“, „Erfahrung in der Bewertung der Auswirkungen von EU-Datenschutzstrategien auf die Bürger, Unterneh­men und öffentlichen Verwaltungen in Europa“ und „Gewährleistung der erforderlichen Unabhängigkeit“. Vor allem aber nichts, was nicht zu erwarten (und zu erfüllen) gewesen wäre.

    24. Januar 2014 1