Anna Biselli
-
: US-Regierung deklassifiziert geheime Dokumente
: US-Regierung deklassifiziert geheime Dokumente Im Juni diesen Jahres hat mir Präsident Obama aufgetragen, so viele Informationen wie möglich über gewisse sensible Programme zu deklassifizieren und zu veröffentlichen […] Seitdem habe ich die Deklassifizierung und Veröffentlichung zahlreicher Dokumente angeordnet, die Überwachungsmaßnahmen unter Abschnitt 501 und 702 von FISA betreffen.
Das war gestern auf der Seite des Office of the Director of National Intelligence zu lesen, im Namen des Geheimdienstdirektors James Clapper. Anfang Oktober hatte er bereits zehn andere Dokumente auf dem Tumblr-Blog der Behörde freigegeben. Unter den jetzt zur Verfügung gestellten Dokumenten befinden sich unter anderem Stellungnahmen und Anordnungen des FISA-Gerichts, Berichte an den Kongress und Schulungsunterlagen. -
: Surveillance Industry Index – Wie Werbung für Überwachung aussieht
: Surveillance Industry Index – Wie Werbung für Überwachung aussieht Wer sich schon immer gefragt hat, wie man auf bestimmte Überwachungssysteme aufmerksam wird, dem werden nun Antworten gegeben: Privacy International hat gestern den Surveillance Industry Index (SII) veröffentlicht. Die Datenbank enthält 1203 Dokumente, die 97 verschiedene Überwachungstechnologien von insgesamt 338 Anbietern bewerben.
Die Daten bauen auf den Wikileaks SpyFiles auf, die Dokumente wie Handbücher und Präsentationen von Überwachungsfirmen auf der ganzen Welt umfassen. Über eine Weltkarte lassen sich die Unternehmensunterlagen nach Kategorien geordnet durchsuchen.
Im Rahmen des Big Brother Inc. Projekts haben Privacy International und befreundete Organisationen diese Daten ergänzt. Dazu haben die Aktivisten über vier Jahre hinweg Daten gesammelt, die zeigen, wie Überwachungswerkzeuge angepriesen und beworben wurden, was diese Technologien zu leisten im Stande sind und zum Teil auch, an welche Regierungen sie verkauft wurden.
-
: „Royal Concierge“ – Ich weiß, wo du letzten Sommer übernachtet hast…
: „Royal Concierge“ – Ich weiß, wo du letzten Sommer übernachtet hast… … denkt sich wohl GCHQ. Neue Leaks zeigen, dass der britische Nachrichtendienst Zugriff auf Reservierungssysteme von über 350 gehobenen Hotels hat, in denen bekanntermaßen des öfteren Diplomaten übernachten – so berichtet der aktuelle Spiegel. Ziel des Projekts Royal Concierge sei es, im Voraus über den Aufenthaltsort ausländischer Diplomaten informiert zu sein, um Vorbereitungen treffen zu können – das Abhören von Telefon und Fax auf dem Zimmer und das Ausspähen des persönlichen Rechners, wenn dieser mit dem Hotelnetzwerk verbunden wird. In Einzelfällen gäbe es auch eine Sondereinheit, die „technische Attacken“ durchführen könne.
Begleitet würden die technischen Maßnahmen auch von sozialen Komponenten, etwa wenn es notwendig werde, einen Diplomaten in ein Gespräch zu verwickeln, um auf seinem Zimmer Vorkehrungen zu treffen.
Die Funktionsweise ist denkbar einfach: Schickt das Reservierungssystem eine Bestätigungsmail an eine Adresse, die potentiell zu einer offiziellen Regierungsstelle gehört (wie beispielsweise *.gov.**), wird genauer nachgeschaut und analysiert. Und da das System anscheinend gut zu funktionieren scheint, werde über eine Erweiterung auf Autovermieter nachgedacht und erwogen, ob man Hotelbesuche nicht nur vorab in Erfahrung bringen sondern eventuell auch manipulieren könne.
-
: Forschen, nicht Ausspähen – Australien hört indonesischen Präsidenten ab
: Forschen, nicht Ausspähen – Australien hört indonesischen Präsidenten ab Aus dem Fundus von Edward Snowden wurde eine weitere schmucklose Powerpoint-Präsentation geleakt. Die stammt diesmal von der Geheimdienstabteilung des australischen Verteidigungsministeriums zusammen mit dem Nachrichtendienst Defense Signals Directorate und belegt, dass Australien 2009 den indonesischen Präsidenten Susilo Bambang Yudhoyono, dessen Frau und acht weitere Regierungsmitglieder abgehört hat.
Die Abhörung von Regierungschefs stellt nun nicht mehr den größten Neuigkeitswert dar. Auch war im Oktober und Anfang November bereits bekanntgeworden, dass Australien den USA diverse Botschaftsgebäude in asiatischen Ländern für ihre Abhörprogramme zur Verfügung gestellt hatte und während des Weltklimagipfels in Indonesien 2007 versucht hat, die Telefonnummern von Sicherheitsbeamten zu ermitteln.
Was aber wirklich überrascht – beziehungsweise zum Kopfschütteln anregt – ist die Rechtfertigung des konservativen australischen Premierministers Tony Abbott für die Nutzung der Botschaften als Spähposten in einem ABC-Interview vor fünf Tagen:
Wir nutzen die gesammelten Informationen für das Gute, auch um eine engere Beziehung zu Indonesien aufzubauen. Eines der Dinge, die ich dem indonesischen Vizepräsidenten in unserer heutigen Diskussion angeboten habe, ist, unser Level von Informationsaustausch anzuheben. Denn ich will, dass die Menschen in Indonesien wissen, dass wir all das tun, um sowohl Indonesien als auch Australien zu helfen. Indonesien ist ein Land, das ich durch meine eigene Zeit in Indonesien sehr respektiere und das mir sehr am Herzen liegt.
Eine Nominierung für den Euphemismus des Tages hat sich Abbott auch in einem Interview mit dem australischen Radiosender 3AW (Transkript hier) verdient. Ausspähen ist ein sehr hässliches Wort, gibt es da nicht ein Schöneres?
Forschen, vielleicht. Mit Leuten reden. Verstehen, was vor sich geht. Ich meine, wir tun das ständig. Jeder tut das, aber was australische Minister nie getan haben ist, über die Details von Geheimdienstoperationen zu sprechen.
Eine Rechtfertigung für die heutigen Leaks steht noch aus. Aber vielleicht kann man da ja einfach eine generieren.
-
: Universelle Rechtfertigung leicht gemacht
: Universelle Rechtfertigung leicht gemacht „The administration has conducted a review and they have looked at different ways of conducting a netzpolitik.org fundraising campaign. The White House review concluded they could not find a workable solution that gives them the same counter-terrorism efficacy other than conducting a netzpolitik.org fundraising campaign.“
— Darren Dick, Staff Director of the House Permanent Select Committee on Intelligence, who has been briefed on the review„We’re open to consideration of a variety of possible reforms of the a netzpolitik.org fundraising campaign program so long as they don’t eliminate a netzpolitik.org fundraising campaign’s utility.“
— Robert Litt, general counsel of the Office of the Director of National Intelligence„Any limitations on the FBI’s ability to conduct a netzpolitik.org fundraising campaign would hamper its ability to track terrorists. We’d be less agile, we’d be less informed, we’d be less focused. We think that as a result, we’d be a lot less effective at preventing the attacks that the American people would want us to prevent.“
— Patrick Kelley, acting general counsel of the FBI„There have been classified instances where investigations into alleged plots have required a netzpolitik.org fundraising campaign and where it would have been too time-consuming to obtain a court order.“
— A senior intelligence official, speaking on condition of anonymityWährend in den letzten Monaten beinahe jeden Tag neue Überwachungsprogramme und ‑enthüllungen durch die Nachrichten geisterten, musste man sich langsam die Frage stellen, ob man angesichts dessen lieber verzweifeln oder sich in den Zynismus flüchten sollte.
Die Electronic Frontier Foundation hat nun anscheinend letzteres gewählt und einen Rechtfertigungs-Generator erstellt, der für jede Angelegenheit Statements von Regierungs- und Geheimdienstmitarbeitern ausspuckt. Einfach einsetzen und los gehts!
-
: TPP, eine Internetbedrohung in der Tradition von ACTA, IPRED und anderen Abkürzungen
: TPP, eine Internetbedrohung in der Tradition von ACTA, IPRED und anderen Abkürzungen Wikileaks haben am 13. November den Entwurfstext für das TPP-Kapitel zu Intellectual Property geleakt. TPP ist ein transpazifisches Handelsabkommen, das mittlerweile die Länder Malaysia, Chile, Singapur, Peru, Vietnam, Brunei, Neuseeland, die USA, Kanada, Australien, Mexiko und Japan umfasst. Zusammengenommen erwirtschaften diese über 40% des Bruttoweltproduktes, Handelsbedingungen zwischen diesen Staaten üben dementsprechend großen Einfluss auf den restlichen weltweiten Wirtschaftsverkehr aus.
Es ist nicht leicht, aus dem 95-seitigen, 30.000 Wörter schweren Dokument, das nur ein Kapitel von TPP darstellt, herauszulesen, welche Konsequenzen auf Patente, Copyright und Verbraucherrechte sich aus dem Handelsvertrag ergeben könnten. Der Versuch, einige wichtige Punkte aufzuzeigen:
-
: AGB-Änderung bei mitfahrgelegenheit.de
: AGB-Änderung bei mitfahrgelegenheit.de Mitfahrgelegenheit.de, die bisher größte Plattform für die Suche nach Fahrern und Mitfahrern, hatte im April dieses Jahres viele seiner Nutzer verprellt, da plötzlich Fahrten über 100km 11% Provision pro vermitteltem Mitfahrer kosteten. Zum 20. November werden sich die AGB wieder ändern. Neben dem Wegfall der 100km-Grenze für provisionspflichtige Fahrten hat sich aber auch für die persönlichen Daten der Nutzer eine interessante Änderung ergeben:
Mit dem Einstellen von Informationen im Rahmen von Mitfahrgelegenheiten räumt der Nutzer carpooling [der Betreiberfirma] ein auf die Verwendung im Zusammenhang mit der Mitfahrplattform und den Vertragszweck beschränktes, widerrufliches und übertragbares Nutzungsrecht an den jeweiligen Informationen [in der kommentierten Fassung: Daten, die er beim Suchen und Anbieten von Mitfahrgelegenheiten auf der Mitfahrplattform hinterlässt] ein.
-
: DRM – jetzt auch für Autobatterien
: DRM – jetzt auch für Autobatterien DRMS [Digital-Rights-Management-Systeme] stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen.
So beschreibt uns Wikipedia, was man unter der „weitumfassenden Definition“ von digitalem Rechtemanagement versteht. Informationsgüter, darunter verstehen wir herkömmlicherweise Bild‑, Ton‑, Text oder Videoinhalte, aber auch Software. Da beginnt das Problem – denn Software ist überall.
-
: PEN-Studie zur Selbstzensur durch Massenüberwachung
: PEN-Studie zur Selbstzensur durch Massenüberwachung Der amerikanische Zweig der Schriftstellervereinigung PEN hat eine Umfrage veröffentlicht, in der 520 amerikanische Autoren befragt wurden, ob sie seit Aufkommen des Überwachungsskandals Selbstzensur betrieben hätten.
96 bzw. 97 % gaben an, besorgt bis sehr besorgt darüber zu sein, dass die Regierung von Journalisten verlangt, ihre Quellen aufzudecken und dass die Rede- und Pressefreiheit in Nicht-US-Ländern eingeschränkt wird.
-
: Kunden, die diesen Kohlrabi kauften, kauften auch diese Mohrrüben …
CC-BY-SA 2.0 via Flickr/adamgreenfield : Kunden, die diesen Kohlrabi kauften, kauften auch diese Mohrrüben … Dass wir bei Onlinehändlern wie Amazon in Konsumentenschubladen gesteckt werden und man uns Produkte empfiehlt, die Menschen mit der gleichen Schuhgröße, Religionszugehörigkeit, Lieblingsfarbe, Blutgruppe, … auch schon gekauft haben, kennen wir.
Bisher blieb dem Offline-Markt diese Marketingstrategie weitestgehend verwehrt. Es gibt natürlich Payback- und andere Bonuskarten, die gegen einen Rabattbetrag die Einkaufsgewohnheit der Kunden aufzeichnen und damit Profile bilden können. RFID-Chips in Kleidung gehen noch eine Stufe weiter und operieren weitestgehend ohne die Kenntnis des Trägers.
Zu großflächigem personalisierten Direktmarketing im Offline-Geschäft ist es jedoch bis heute nicht gekommen. Es war nämlich schwierig, festzustellen, welches Produkt ein Kunde gerade ansieht, vor kurzem angesehen hat oder in seinen Einkaufswagen legt, was dem Besuch einer Produktseite, der Browserhistory oder dem Klick in den Warenkorb im Internet entspräche.
-
: „Waking Shark II“ – Londons Finanzsektor spielt den Hackerangriff
CC BY 2.0 via Flickr/steve.garner32 : „Waking Shark II“ – Londons Finanzsektor spielt den Hackerangriff Jeder kann sich vermutlich an den ein oder anderen Übungs-Feueralarm oder andere Katastrophenübungen erinnern. Aber wie übt man die Bedrohung im Ernstfall aus dem Internet?
Laut Reuters und Financial Times steht genau das heute im Londoner Finanzviertel auf dem Plan. In einer Simulation namens „Waking Shark II“ soll geprüft werden wie gut Banken, Börse und Finanzbehörden auf Hackerangriffe reagieren. Doch das ist nicht die erste Übung dieser Art. „Waking Shark I“ fand im Vorfeld der Olympischen Spiele 2012 statt.
-
: Freiwillige vor: Die NSA und ihre Suche nach Nachwuchs
Screenshot via CryptoKids : Freiwillige vor: Die NSA und ihre Suche nach Nachwuchs Immer wenn Berichte über neue Abhörsoftware und ‑technologien auftauchen, drängt sich unvermeidlich eine Frage auf: Wer schreibt die eigentlich? Läuft nicht irgendetwas schief, wenn all die gut ausgebildeten Akademiker aus Mathematik, Informatik und ähnlichen Disziplinen scheinbar ohne Gewissen oder Bewusstsein zu massenhaften Menschenrechtsverletzungen beitragen? Wie kommt man auf die Idee, bei der NSA arbeiten zu wollen?
-
: Chefs der britischen Geheimdienste im Londoner Parlament
: Chefs der britischen Geheimdienste im Londoner Parlament Heute ab 15:00 Uhr MEZ findet eine 90minütige Befragung der Chefs von MI5, MI6 und GCHQ vor dem Parlamentarischen Kontrollgremium im Londoner Parlament statt, aus der wir live berichten werden. Das Programm wird vom Parlaments-TV beinahe live übertragen werden. Die Verzögerung ergibt sich, um eventuell Inhalte, die kritisch für die nationale Sicherheit sind, kurzfristig entfernen zu können. Aber selbst das ist mehr als ungewöhnlich, denn im Allgemeinen tagt das Gremium, das mit der Geheimdienstaufsicht betraut ist, genau wie das deutsche PKG geheim. Mit der Übertragung will man die Relevanz einer öffentlichen und transparenten Debatte unterstreichen. Außerdem dient die Sendung sicherlich auch der Aufbesserung des eigenen Ansehens im Geheimdienstausschusses. Der ehemalige Direktor des GCHQ sagte dazu:
Sie stehen heute nachmittag genauso im Scheinwerferlicht, wie die Befragten selbst. Sie müssen demonstrieren, dass sie die Aufsichtserfordernisse erfüllen können und das Parlament dahingehend zufriedenstellen, dass sie Arbeit leisten, die in anderen Regierungsbereichen wesentlich offener behandelt werden kann.
Die drei Befragten sind:
- Andrew Parker, nach 30 Jahren Mitarbeit seit April Chef des MI5. Er verteidigte den britischen Inlandsgeheimdienst während der Enthüllungen vehement und bestand darauf, dass er keinen „alldurchdringenden, unterdrückenden Sicherheitsapparat“ habe oder wolle. In seiner Antrittsrede vom Oktober wurde er nicht müde, zu betonen, wie wichtig die Geheimdienste im Kampf gegen den Terrorismus seien und übte scharfe Kritik an jenen, die geheime Informationen veröffentlichen:
Solche Informationen geben den Terroristen Vorteile. Es ist das Geschenk, das sie brauchen, um sich uns zu entziehen und nach Belieben zuzuschlagen.
- John Sawers leitet seit vier Jahren den MI6. Er ist ein ehemaliger außenpolitischer Berater Tony Blairs während des Kosovokriegs und arbeitete später vor allem an den Beziehungen Großbritanniens zu Afghanistan, Iran und Irak, bevor er 2007 britischer Vertreter in der UN wurde.
- Iain Lobban steht dem GCHQ vor. Er verhielt sich bis jetzt sehr zurückhaltend und trat kaum mit öffentlichen Äußerungen auf. Die Selbstdarstellung des GCHQ formuliert er folgendermaßen:
Wir sind eine Geheimorganisation. Wir können nicht alles veröffentlichen, was wir tun – das würde unsere Operationen und Fähigkeiten kompromittieren.
Klickt auf den Beitrag, um den Live-Blog zu sehen.
Wer nicht alles durchlesen will, die NGO Reprieve fasst die Anhörung treffend mit dem Ausdruck „damp squib“ zusammen – zu Deutsch in etwa: „Rohrkrepierer“
-
: Niederländer verklagen ihre Regierung wegen NSA-Kooperation
: Niederländer verklagen ihre Regierung wegen NSA-Kooperation
Gestern hat ein Bündnis aus niederländischen Aktivisten und NGOs Klage gegen ihren Innenminister Ronald Plasterk eingereicht – darunter unter anderem der Journalist Brenno de Winter, der Hacker und ehemalige Wikileaks-Mitarbeiter Rop Gonggrijp der niederländische Strafverteidiger- und Journalistenverband, die Privacy First Foundation und der niederländische Zweig des ISOC. Das Bündnis nennt sich selbst „The Dutch against Plasterk“ und kritisiert vor allem die scheinheilige öffentliche Verurteilung der NSA-Spionagetätigkeiten, während im Hintergrund Geheimdienstinformationen ausgetauscht werden.Jeroen van Beek, Gründer von dexlab, der unter anderem dafür bekannt wurde, dass er Sicherheitsprobleme in den RFID-Chips von Pässen entdeckt hatte, formulierte das Vorgehen der niederländischen Regierung folgendermaßen:
Es scheint, als würden die Niederlande bei fremden Regierungen ‚Daten einkaufen gehen’, die sie hier nicht legal ermitteln können. Niemand scheint dafür zur Verantwortung gezogen werden können oder legt offen, was genau in den Niederlanden passiert. Das Gericht muss das gründlich untersuchen.
Die Kläger werden durch die Anwaltskanzlei bureau Brandeis vertreten, die erst im August diesen Jahres gegründet wurde und die sich besonders mit der juristischen Vertretung von gesellschaftlich relevanten Fällen aus den Bereichen Copyright, Datenschutz und Medienrecht befasst. Einer der Gründer, Christiaan Alberdingk Thijm, wurde als Verteidiger der File-Sharing-Anwendung KaZaA bekannt.
-
: 18:30 Uhr bei Wikileaks
: 18:30 Uhr bei Wikileaks Seit heute morgen wurde mehrmals angekündigt, dass Wikileaks um 18:30 Uhr eine wichtige Bekanntmachung veröffentlichen wollen:
We will release an important statement about the #Snowden affair at 5.30pm GMT / 18.30 CET today (Wednesday) #germany #nsa #berlin
— WikiLeaks (@wikileaks) November 6, 2013
Jetzt wissen wir endlich, was so geheimnisvoll war: Die Wikileaks-Journalistin Sarah Harrison, die Snowden seit Hongkong begleitet hatte und die letzten vier Monate bei ihm war, ruft dazu auf, den Kampf gegen staatliche Überwachung und für die Transparenz innerhalb der Regierungen weiterzukämpfen.
Snowden sei im Moment in Sicherheit, aber auch viele andere Whistleblower müssen geschützt und verteidigt werden – wie etwa Chelsea Manning und Jeremy Hammond. Sie sieht Snowden als Beispiel dafür, dass man Whistleblower dazu befähigen kann, die Wahrheit zu sagen und dennoch ihre Freiheit nicht vollständig aufgeben zu müssen.
Negativbeispiele seien jedoch zahlreich: Glenn Greenwald, Laura Poitras und Jacob Appelbaum, die sich quasi im Exil befänden, Barrett Brown, der im Gefängnis sitzt, Julian Assange in Großbritannien und David Miranda, über den wir vorhin noch berichtet haben und der unter dem UK Terrorism Act festgehalten wurde. Sie verurteilt den Vorwand des „Terrorismus“, der in der heutigen Zeit zu pauschal benutzt wird, um unliebsame Stimmen zum Schweigen zu bringen.
Transparenz ist für sie das einzige Mittel, wenn die Regierungen sich verweigern, die Wahrheit zu sagen – daher sei es unerlässlich, sich für Whistleblower einzusetzen:
Wenn ihnen ein Knebel angelegt wird, müssen wir ihre Stimme sein. Wenn sie verfolgt werden, müssen wir ihr Schild sein. Wenn sie weggesperrt werden, müssen wir sie befreien. Uns die Wahrheit zu überbringen, ist kein Versprechen. Es sind unsere Daten, unsere Informationen, unsere Geschichte und wir müssen darum kämpfen, sie in der Hand zu halten.
Mut ist ansteckend.
-
: China: Smog gefährdet die nationale Sicherheit
CC BY 2.0 via Flickr/NASA Goddard Photo and Video : China: Smog gefährdet die nationale Sicherheit Letzte Woche gingen Bilder aus der chinesischen Stadt Harbin durch die Nachrichten. Dort war die Smogbelastung so hoch, dass Schulen geschlossen, Autobahnen gesperrt und Flüge abgesagt wurden. Der Luftqualitätsindex lag bei 500, dem schlechtesten Wert, den die Skala bietet.
Klingt erst mal eher nach einem Gesundheitsproblem. Die South China Morning Post erläutert aber nun den Aspekt, dass im dichten Großstadtnebel nicht nur die Sichtweite der Bewohner auf teilweise unter drei Meter gesunken ist, sondern auch die der Überwachungskameras. Das macht die Bemühungen der chinesischen Polizei und Regierung, immer mehr Überwachungskameras zu installieren, wirkungslos.
Herkömmliche Systeme für den Einsatz im Nebel seien für den Gebrauch im Smog chinesischer Großstädte nicht geeignet, sagte Kong Zilong, ein Ingenieur in der Überwachungskamera-Industrie, der SCMP. Die Smogteilchen seien so zahlreich und schwerer zu durchdringen als die Wasserdampfpartikel eines normalen Nebels, sodass die Reichweite der Kameras stark eingeschränkt würde. Es gibt Vorschläge aus der Wissenschaft, Radartechnik einzusetzen. Die gefährdet zwar die Gesundheit der Menschen, sorgt aber für ihre Sicherheit vor Verbrechen, da die elektromagnetischen Wellen nicht von den Smogteilchen abgehalten werden.
Die chinesische National Natural Science Foundation, die von der Regierung ins Leben gerufen wurde, finanziert nun zwei Projekte – eines zivil und eines militärisch geleitet – , die innerhalb der nächsten vier Jahren Lösungen für das Kameraproblem finden sollen. Vielleicht sollte man die Gelder lieber in den Umweltschutz stecken, sonst dürfte es schwer werden, die angestrebten Umweltziele zu erreichen.
-
: Der Spaß mit der Maut – jetzt gleich doppelt (Update: Jetzt doch nicht)
: Der Spaß mit der Maut – jetzt gleich doppelt (Update: Jetzt doch nicht) Es drängt sich der Verdacht auf, dass unsere Politiker die Aufregung um NSA und Co. dazu nutzen, uns ihre Überwachungspläne unterzuschieben. Denn die klingen ja im Vergleich mit der Massenüberwachung dann gar nicht mehr so dramatisch.
Und so fügt sich auch ein Vorschlag zum Umgang mit den Informationen aus dem Toll-Collect-System in diese Taktik ein. Die Arbeitsgruppe „Innen und Justiz“, der die CSU mit Hans-Peter Friedrich vorsteht, bringt laut Spiegel Online in die Koalitionsverhandlungen ein, dass Sicherheitsbehörden einfacheren Zugriff auf die Mautdaten bekommen sollten. Bisher waren diese streng zweckgebunden und konnten nur zur Bezahlung der LKW-Mautgebühren verwendet werden.
-
: Routerzwang: CCC, FSFE und Konsumentenbund veröffentlichen Stellungsnahmen
CC BY-NC-SA 2.0 via Flickr/Brenderous : Routerzwang: CCC, FSFE und Konsumentenbund veröffentlichen Stellungsnahmen Die Bundesnetzagentur hatte am 20. September eine Mitteilung veröffentlicht, in der sie verschiedene Modelle für Netzzugangsschnittstellen vorgestellt hat und zu einer Diskussion aufrief. Es geht vor allem um die Frage, wo das Netz für den Zugangsprovider und damit seine „Hoheit“ über die Infrastruktur endet – vereinfacht: gehört ein Router zum Netz des Providers und kann somit von diesem vorgegeben werden?
Heute, am 6. November, läuft die von der BNA gesetzte Frist zur Diskussion der im Bericht erwähnten Fragen ab, die sich mit den Implikationen der Modelle für Technologieneutralität, Wettbewerbsbedingungen, Nutzerakzeptanz und Netzneutralität befassen. In den letzten drei Tagen veröffentlichten die Free Software Foundation Europe, der Deutsche Konsumentenbund und der CCC ihre Stellungnahmen.
