Demokratie

Digitale Demokratie, politische Kommunikation, e‑Government, Wahlen & Wahlkampf, Lobbyismus, Campaigning, soziale Bewegungen & Protest.

  • : Twitter-Account des Arbeitskreis Vorratsdatenspeicherung
    Twitter-Account des Arbeitskreis Vorratsdatenspeicherung

    Es gibt jetzt auch einen zentralen Twitter-Account des Arbeitskreis Vorratsdatenspeicherung: @akvorrat. Darüber werden am kommenden Aktionstag gegen Überwachung auch viele Informationen rund um die lokalen Aktionen gesendet. Ihr könnt dem News-Stream auch folgen: Wahlweise über einen Twitter-Account oder einfach per RSS.

    Diesem Blog bzw. mir könnt ihr übrigens über @netzpolitik folgen.

    30. Mai 2008
  • : Hack, Mash, & Peer: Crowdsourcing Government Transparency
    Hack, Mash, & Peer: Crowdsourcing Government Transparency

    Interessantes Papier von Jerry Brito, Senior Research Fellow an der George Mason University: Hack, Mash, & Peer: Crowdsourcing Government Transparency.

    In order to hold government accountable for its actions, citizens must know what those actions are. To that end, they must insist that government act openly and transparently to the greatest extent possible. In the twenty-first century, this entails making its data available online and easy to access. If government data is made available online in useful and flexible formats, citizens will be able to utilize modern Internet tools to shed light on government activities. Such tools include mashups, which highlight hidden connections between different data sets, and crowdsourcing, which makes light work of sifting through mountains of data by focusing thousands of eyes on a particular set of data. Today, however, the state of government’s online offerings is very sad indeed. Some nominally publicly available information is not online at all, and the data that is online is often not in useful formats. Government should be encouraged to release public information online in a structured, open, and searchable manner. To the extent that government does not modernize, however, we should hope that private third parties build unofficial databases and make these available in a useful form to the public.

    Hier ist das PDF.

    27. Mai 2008 2
  • : Regierungsdaten und die unsichtbare Hand
    Regierungsdaten und die unsichtbare Hand

    Noch nicht zitierfähig, aber trotzdem interessant, ist die Vorab-Version eines Papers von David Robinson, Harlan Yu, William Zeller und Edward W. Felten zu „Government Data and the Invisible Hand“.

    If the next Presidential administration really wants to embrace the potential of Internet-enabled government transparency, it should follow a counter-intuitive but ultimately compelling strategy: reduce the federal role in presenting important government information to citizens. Today, government bodies consider their own websites to be a higher priority than technical infrastructures that open up their data for others to use. We argue that this understanding is a mistake. It would be preferable for government to understand providing reusable data, rather than providing websites, as the core of its online publishing responsibility.

    Die endgültige Version wird im „Yale Journal of Law & Technology Volume 11, 2008–2009 Fall Issue“ stehen.

    24. Mai 2008
  • : CFP08: Irreführende Informationen in Wahlkämpfen
    CFP08: Irreführende Informationen in Wahlkämpfen

    Ich sitze gerade bei der „Computers, Freedoms and Privacy Konferenz“ in New Haven in einem Tutorial über „E‑Deceptive Campaign Practices: Elections 2.0″. Hier geht es darum, die mit Hilfe von Technik irreführende Informationen im Wahlkampf verbreitet werden können, bzw. was man dagegen machen kann. Es geht quasi um Informatonskrieg und Manipulation.

    In der Einführung gab Tova Wang von der US-Wahlrechts-Organisation „Common Cause“ einen Überblick, wie im letzten Wahlkampf mit irreführenden Mitteln gekämpft wurde. Sie brachte weitgehend Beispiele aus dem 2004er Wahlkampf, wo Wähler mit Falschinformationen versorgt wurden, um sie am wählen zu hindern.

    * In einigen schwarzen Gemeinden in Milwaukee wurden vor der Wahl Flugblätter verteilt, wonach man nicht mehr wählen dürfte, wenn man schonmal bei einer Wahl gewesen ist. In dem Flyer wurde mitgeteilt, dass darauf 20 Jahre Strafe stehen. Sie las den ganzen Flyer vor, der hat sicherlich mit seinen drastischen Worten viele abgeschreckt.
    * Andere Flyer aus Kentucky: Demokraten wählen Donnerstags und Republikaner am Dienstag. (Nagut, das sorgte für lachen im Publikum, aber ist doch eine ernste Sache).
    * Dazu gab es Phonecalls von Robotern, die einem mitteilten, dass das Wahllokal geändert wurde und nun woanders zu finden ist.

    Aber es geht ja hier vor allem um mögliche Wege, wie man irreführende Informationen mit Informationstechnologie verbreiten kann. Und da gibt es viele Beispiele:

    * Nutzung von Datamining, um bestimmte Zielgruppen mit irreführenden Informationen per Mail zu beschicken.
    * Pharming und Phishing von Adressen und Versenden von Massen-Spam-Mails mit irreführneden Informationen, z.B. auch Fake-Mailings von MoveOn. Oder offiziell aussehende Mails von der „Regierung“. In den USA gibts wohl immer noch viral verbreitete Mails, wo Obama als Moslem bezeichnet wird. Da bliebe immer was hängen bei den Empfängern.
    * Alles geht schneller. Was früher noch Tage Vorlauf brauchte, z.B. um Flyer zu drucken und/oder zu verschicken, geht jetzt in wenigen Minuten.
    * Fake-Webseiten mit falschem Inhalt. Da fällt mir gerade das Beispiel mit wto.org ein, wo The Yes Men eine Fake-Seite aufgebaut hatten.
    * Denial-Of-Service Attacken gegen Webseiten.
    * Domain-Übernahmen, wenn jemand den Folgeauftrag verpeilt hat.
    * Nutzung von „Typo Domains“, also barackboama.com mit Weiterleitung auf Fakeseite
    * Re-Routing von Webadressen zu falschen Webseiten. Da gab es ja zuletzt das Beispiel mit dem XSS-Fehler bei my.barackobama.com, was über einen bestimmten Link zu Hillaryclinton.com weiterleitete.
    * SMS-Spam und Anrufe auf dem Handy mit Telefon-Robotern mit Fehlinformationen. Hier kannman sich auch GPS-Features hinzudenken, von wegen Lokalisierung und Data-Mining. Die Telefon-Roboter kann man auch problemlos über Botnets lösen, die über VOIP anrufen.

    Bei der Aufzählung fehlen natürlich die vielfältigen sonstigen Möglichkeiten, mittels Negative-Campaigning Informationskrieg zu führen. Das ist eine andere Debatte, die aber auch spannend wäre. Würde aber wohl dieses Panel jetzt sprengen. Sehr viel dreht sich hier vor allem um Wählerrechte, was ich nicht mitschreibe. Das ist ja alles in den USA etwas komplizierter, wo man sich erstmal zum wählen anmelden muss. Abgesehen davon ist das durchschnittliche Wissen rund um die komplizierten Mechanismen eher gering, so dass sozial benachteiligte Gruppen eher ausgeschlossen werden und nicht von ihrem Wahlrecht Gebrauch machen (können).

    20. Mai 2008
  • : Datenschutz-Termine und ‑Aktionen
    Datenschutz-Termine und ‑Aktionen

    Die SPD ist „dringend“ für eine Bundesabhörzentrale, der Ärztetag diskutiert die Gesundheitskarte, die Pläne für den Bundestrojaner und weitere Überwachungsbefugnisse des BKA geistern trotz klarer und sehr rigider Vorgaben aus Karlsruhe weiter durch die Instanzen, und auch sonst wird allerorten weiter an der Einschränkung der Bürgerrechte gefeilt.

    Aber auch der Widerstand dagegen ist nicht träge, sondern hat dieses Frühjahr einige Events vorbereitet, wo man sich austauschen, kennenlernen und gemeinsam aktiv werden kann. Hier mal eine Sammel-Meldung. Ergänzungen bitte in den Kommentaren.

    Am 31.5. finden in ganz Deutschland wieder dezentrale Demos und Aktionen unter dem Motto „Freiheit statt Angst“ statt, angeregt vom AK Vorrat, aber mit Beteiligung vieler anderer Gruppen (in Bremen haben wir z.B. das ganze Spektrum von den Jungen Liberalen bis zu den Anarchosyndikalisten ins Aktionsbündnis bekommen). Bisher sind 31 Städte dabei. Wer noch etwas selber auf die Beine stellen will, findet hier viele Tipps und Anleitungen.

    FEiNT.org veranstaltet in Kooperation mit dem AK Vorrat in Weimar eine Vortragsreihe zum Thema: „Wer terrorisiert hier wen?“. Vortragen werden an 5 Terminen zwischen dem 22. Mai und dem 10. Juli unter anderem Ricardo Cristof Remmert-Fontes und Suat Kasem vom AK Vorrat, Constanze Kurz vom CCC und Prof. Friedrich Balke von der Uni Weimar.

    Der Chaos Computer Club Dresden veranstaltet am 7. und 8. Juni wieder das Symposium Datenspuren.. (Am selben Wochenende ist zwar auch unser IdentityCamp in Bremen, das sich auch mit Datenschutz befassen wird – aber das ist eh schon so gut wie ausgebucht, daher spare ich mir den Link.)

    Die Grünen wollen eine „Bürgerrechtsoffensive“ starten und haben dazu in einem internen Rundschreiben ein paar nette Aktionsideen entwickelt (ab Seite 6).

    Wo ich noch drauf warte, das ist ein aktuelles Design für die Sommermode 2008. Die Schäublone trägt sich zwar immer noch ganz gut, aber inzwischen müsste mal deutlicher gemacht werden, dass das alles nicht nur am Bundesinnenminister hängt. Ausserdem wünsche ich mir langsam mal ein positives Logo für die Datenschutzbewegung, so wie die Friedenstaube oder die Anti-Atom-Sonne in den Achtzigern. Ideen bitte auch in die Kommentare.

    20. Mai 2008 5
  • : Greenpeace Deutschland startet GreenpeaceTV
    Greenpeace Deutschland startet GreenpeaceTV

    Greenpeace Deutschland hat heute in einer Beta-Version „GreenpeaceTV“ als IPTV gestartet. Das Projekt ist angelegt als Mediathek in Flash. Ich hab keine Ahnung, ob es auch Video-Podcasts geben wird. Wünschenswert wäre es ja. Das Einbinden der Videos in Blogs und andere soziale Medien ist auch noch nicht möglich.

    Update: Embedd-Funktion gibt es irgendwo und Video-Podcasts sind geplant.

    15. Mai 2008 9
  • : Digistan: The Hague Declaration
    Digistan: The Hague Declaration

    The Digital Standards Organization“ (Digistan) hat die „The Hague Declaration“ zum Thema Offene Standards in der Verwaltung als Petition veröffentlicht.

    Abgeleitet von der Allgemeinen Erklärung der Menschenrechte argumentieren sie für die konsequente Nutzung von freien und offenen Standards in eGovernment und Verwaltungs-IT.

    Wobei die Vorteile des Internets nur dann garantiert und unsere schwer errungenen Menschenrechte nur dann bewahrt werden können in unserem Übergang zu einer Digitalen Gesellschaft, welche auf einem bezahlbaren, gleichen Zugang zum Internet fußt, sofern die Offenheit des Internets auch weiterhin gewahrt bleibt; Aufgrund der einzigartigen Bedeutung, welche freie und offene digitale Standards zum Erreichen dieser Offenheit erlangen können, indem sie Wettbewerb und Innovation befördern, Kosten senken und Wahlmöglichkeiten vervielfachen; Aufgrund der einzigartigen Stellung von Regierungen durch Vorbild und Beschaffung sicher zu stellen, dass alle Bürger Nutzen von freien und offenen digitalen Standards ziehen. In der Erwägung dass jene Leistungen von besonderer Bedeutung für die wirtschaftlich, sozial und geografisch benachteiligten Menschen auf der Welt sind; In der Erwägung dass sich in zunehmendem Maße ein gemeinsames Verständnis über die Eigenschaften eines Freien und offenen digitalen Standards kristallisiert;

    Fordern wir alle Regierungen auf:

    1. Nur Informationstechnologie mit Unterstützung Freier und Offener Standards zu beschaffen;
    2. Nur elektonische Behördendienste auf der Grundlage Freier und Offener Standards zu leisten;
    3. Nur freie and offene digitale Standard in ihrem eigenem Geschäftsbereich zu verwenden.

    Gefunden bei der Futurezone: Haager Deklaration für Informationsfreiheit.

    13. Mai 2008 4
  • : NetzpolitikTV 040: Tactical Technology Collective
    NetzpolitikTV 040: Tactical Technology Collective

    NetzpolitikTV 040 ist ein Interview mit Marek Tuszynski, was Andrea Goetzke auf der re:publica’08 gemacht hat. Marek ist Mitbegründer des Tactical Technology Collective . Die internationale Organisation unterstützt Akteure von NGOs und marginalisierten Bevölkerungsgruppen v.a. in Afrika und Asien in der effektiven Gestaltung von Kampagnen und Advocacy Aktivitäten.

    Zugang zu, Verarbeitung und vor allem Kommunikation von Information steht dabei im Mittelpunkt des Interesses. Wie Marek im Interview erläutert, standen die Entwicklung von Toolkits und Vermittlung Kenntnissen zur Nutzung verschiedener Open Source Software Tools am Anfang der Aktivitäten von Tactical Tech, wie z.B. die NGO-in-a-Box Toolkits und die Source Camps in Afrika und Asien.

    Nach Guides zu Mobilfunk und Mapping für Advocacy, sind „Information Design“ und „Information Activism“ die aktuellen Themen von Tactical Tech. So wird es im Herbst 2008 ein einwöchiges Info-Activism Camp geben, genauer Ort und Datum stehen noch nicht fest.

    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Vimeo

    Zur Datenschutzerklärung von netzpolitik.org


    NetzpolitikTV 040: Tactical Technology Collective from netzpolitik on Vimeo.

    Das Interview gibt es als MP4, Flash und Ogg Theora zum herunterladen.

    13. Mai 2008 1
  • : I [edit] Wikipedia – Kampagne
    I [edit] Wikipedia – Kampagne

    Tolle Motive einer „I [edit] Wikipedia“-Kampagne:

    Es gibt laufend mehr in einer Flickr-Gruppe. Jakob Voss hat auch was dazu geschrieben.

    [Danke an Torsten.]

    9. Mai 2008 4
  • : Twitter für Demonstrationen?
    Twitter für Demonstrationen?

    Auf der Demonstration in Hamburg am 1. Mai wurde erstmals Twitter eingesetzt, um live zu berichten, was sich wo tut, speziell in Bezug auf den Nazi-Aufmarsch. Das liest sich dann so:

    Die ersten Nazis sind in Wellingsbüttel angekommen. Es sind nur wenige Antifas vor Ort. 05:49 PM May 01, 2008 from web

    Nazis werden immernoch mit S1 Ri. Norden weggefahren. 05:41 PM May 01, 2008 from web
    Pol. versuchte erfolglos Nazi Rieger festzunehmen, Nazis versuchten 1. Strophe N.Hymne zu singen, AntiFa zerstreut sich in Richt. Barmbek 05:13 PM May 01, 2008 from web

    Die Nazi Abschlusskundgebung wurde von pol. abgebrochen, die ersten Nazis steigen in den S1-Sonderzug Ri. Norden ein. 05:04 PM May 01, 2008 from web

    Nazidemo jetzt bei S‑Ohlsdorf, relativ viele Antifas anwesend.. Nazis werfen Steine zurück, Cops greifen nicht ein 04:57 PM May 01, 2008 from web

    Das erinnert an frühe Versuche, SMS-Broadcasting zu benutzen, um auf Demos live zu berichten.

    Organisiert hat das Ganze das Freie Sender Kombinat (FSK), das sonst auch per Radio von diversen Aktionen berichtet. Meike Richter hat mit einem der FSKler gesprochen:

    Ein Organisator erzählte mir, dass die Aktion ziemlich erfolgreich gelaufen ist. Über 360 Leute haben sich für den Dienst eingetragen. Die Initiatoren fühlten sich etwas unbehaglich, weil sie die Leute in die Arme von twitter getrieben haben. Ging aber nicht anders. Einen freien twitter-Dienst gibt es nicht. Und durch twitter haben sie um die 650 Euro SMS-Kosten gespart. Das Budget könnte FSK nicht aufbringen.

    „Ging aber nicht anders“ – soso. Nicht nur hat jetzt Twitter eine Reihe neuer Kunden und den gesamten Live-Feed von der Demo auf dem Server, sondern man kann auch noch komplett öffentlich die Liste der über 360 Leute einsehen, die den Stream verfolgt haben, also mit hoher Wahrscheinlichkeit auf der Demo waren. Umgerechnet hat also jeder von diesen Leuten weniger als 2 Euro gespart, um sich dafür im Gegenzug als Mai-Demonstrant-Verdächtiger zu outen. Ging nicht anders? Man hätte es auch sein lassen können. Ich bezweifle nämlich auch, dass es neben dem puren Gefühl der Hyper-Präsenz einen realen Einfluss auf den Demo-Verlauf und damit den Demo-Erfolg hatte – insofern wäre auch mal über die Erfolgskriterien zu reden.

    SMS-Broadcast wäre übrigens wahrscheinlich sogar billiger gewesen als 650 Euro, hätte aber das Problem nur begrenzt verringert. Die Empfängerliste wäre zwar nicht mehr öffentlich, aber wegen der Vorratsdatenspeicherung dennoch weiterhin beim SMS-/Telefonanbieter vorhanden und für die Polizei bei Bedarf abrufbar.

    Meike schreibt zu der Twitter-Aktion:

    „Fazit: Wohl den Aktivisten, die Nerds in ihren Reihen haben“

    Dem kann ich nur zustimmen. Allerdings sollten es dann echte Nerds sein, die ein wenig Ahnung von anonymer Kommunikation haben. Um Twitter zu nutzen, braucht es keine gesteigerten Programmierkenntnisse, das kann wirklich jeder DAU. Bin ja gespannt, wann jemand die erste Autonome Antifa als „nerdig“ lobt, weil sie GoogleGroups verwendet…

    Wie hättet ihr das Problem gelöst? Mir fällt auf Anhieb auch nur Radio oder CB-Funk ein, oder ein HTTP- / RSS-Dienst per normalem Internet – dafür sind aber UMTS-Handies noch nicht weit genug verbreitet.

    Update: Ich hatte übersehen, dass das FSK darauf hingewiesen hat, wie man den Dienst benutzen sollte – nämlich mit einem Wegwerf-Account bei Twitter, der über eine Wegwerf-Email angemeldet ist, und den Twitter-Stream dann mit einem gebrauchten Handy und einer anonymen Prepaid-Karte empfangen. Insofern haben sie sich schon Gedanken gemacht.

    Ich bin aber, auch nach einem längeren Gespräch vorhin mit jemandem vom FSK, immer noch skeptisch, ob das reicht. Gerade bei so einer Art von Demo muss man schon ein wenig mehr auf die Risiken hinweisen. Man hätte hier verschiedene Sachen besser machen können:

    - Darauf hinweisen, was passieren kann, wenn man das nicht genau so anonym benutzt. Ist den Twitter-Followern allen klar, dass sie jetzt öffentlich in einem sozialen Netzwerk einsehbar sind, das recht wahrscheinlich von der Polizei ausgewertet wird? Als Betreiber so eines Dienstes hat man hier eine gesteigerte Verantwortung. Das ist dem AK Vorrat (zu Recht) ja auch bei der SIM-Karten-Tauschbörse vorgeworfen worden.
    – Vorher massiv dazu aufrufen, dass viele Leute den Twitter-Stream abonnieren, die nicht auf der Demo sind. Dann hätten die zumindest die Demo-Teilnehmer eine plausible deniability.
    – Sich über andere Optionen Gedanken machen, hier auch mal mit CCC und anderen reden. Da gibt es massig Know-How über anonyme Telekommunikation.

    6. Mai 2008 22
  • : 31.5.: Aktionstag gegen die Vorratsdatenspeicherung
    31.5.: Aktionstag gegen die Vorratsdatenspeicherung

    Einige werden es wohl schon in den letzten Tagen in dem veränderten Eselsohr rechts oben im Blog bemerkt haben: Am Samstag, den 31.5. veranstaltet der Arbeitskreis Vorratsdatenspeicherung einen bundesweiten Aktionstag gegen die verschiedenen aktuellen und vergangenen Überwachungsmassnahmen. Wie bei allen Aktionen können sich alle Interessierten daran beteiligen. Im Wiki gibt es vielfältige Informationen und dort kann man sich mit anderen vernetzen, um etwas auf lokaler Ebene durchzuführen. Das kann von Diskussionsveranstaltungen, Aktionen über Konzerte bis hin zu Infoständen in der Fussgängerzone passieren. Sei kreativ und mach mit!

    5. Mai 2008 1
  • : Die Techies hinter den US-Netzkampagnen
    Die Techies hinter den US-Netzkampagnen

    In der FTD ist einer der besseren aktuellen Artikel über Politik im Netz zu finden, der nur einen komischen Titel trägt: Die Klickköpfe. Beschrieben werden die Techies hinter den Netzkampagnen. Kommt mir alles sehr bekannt vor.

    Blue State Digital und ähnliche Firmen arbeiten mit flachen Hierarchien und breiten Netzwerken. Im Konferenzraum saust das Firmenmaskottchen herum, ein kleiner Spitz, und irgendwo läuft laut Musik. Die Szenerie erinnert ein wenig an die New-Economy-Firmen der 90er-Jahre. „Wir reden mit den etablierten Leuten und können viel von ihnen lernen“, sagt ein E‑Campaign-Stratege, „aber seien wir ehrlich: Wir schreiben hier die Regeln, nach denen man in den nächsten Jahrzehnten über Politik reden wird. Es ist eine permanente verfassunggebende Versammlung.“
    […]
    E‑Government, Open-Source-Democracy, People-Powered-Politics: So lauten die gemeinsamen Schlachtrufe. Dahinter steht das Projekt, Demokratie in Software und Code zu übersetzen – Demokratie, wie sie Thomas Jefferson immer gefordert hatte, der in Washington mit einem pompösen Denkmal geehrt wird.

    17. April 2008 1
  • : Social Camp Berlin
    Social Camp Berlin

    Vom Samstag, den 14. Juni bis Sonntag, den 15. Juni findet in Berlin das erste Social Camp im deutschsprachigen Raum statt. Die Idee ist, dass Geeks und Vertreter gemeinnütziger Organisationen in einem Open Space Rahmen zusammen kommen, um gemeinsam neue Lösungen für eine bessere Welt zu finden. Oftmals fehlt Internet-affinen Menschen der Einblick in die Arbeitsweisen von Non-Profit Organisationen und Kampagnen. Umgekehrt scheint es nicht viel Online-Kompetenz im Non-Profit Bereich in Deutschland zu geben. Es gibt leider auch nur wenige Menschen, die in beiden Welten aktiv sind.

    Wir wollen das ändern und die beiden Welten im Rahmen des Social Camp Berlin zusammenbringen.

    Die Veranstaltung im selfHUB in Berlin-Kreuzberg statt. Der Eintritt ist frei, aber die Teilnehmerzahl ist beschränkt.

    16. April 2008 5
  • : Matrix: Mitmach-Politik – demokratische Partizipation im Web 2.0
    Matrix: Mitmach-Politik – demokratische Partizipation im Web 2.0

    Die Oe1-Radiosendung Matrix hat gestern Abend über die re:publica’08 und ihre Themen berichtet. Während der erste Teil auf demokratische Partizipationsmöglichkeiten eingeht und Abgeordnetenwatch, MySociety und mich interviewt, ist der zweite Teil ein Interview mit Peter Glaser: Mitmach-Politik – demokratische Partizipation im Web 2.0. Ich hab die halbstündige Sendung mal mitgeschnitten und packe sie in den Netzpolitik-Podcast.

    Social-Software-Plattformen wie YouTube, MySpace oder studiVZ unterstützen mit ihren einfach zu nutzenden Angeboten viele Menschen darin, ihre Ansichten im Internet zu publizieren und zu kommunizieren. Auf die demokratischen Partizipationsmöglichkeiten im komplexen System moderner Demokratien hat das bis jetzt wenig Einfluss. Während in den USA kein Wahlkampf ohne ausgefeilte Online-Strategie denkbar wäre, schicken Parteien in Europa lieber elektronische Waschzettel im pdf-Format aus. Von niederschwelligen Beteiligungsmöglichkeiten an politischen Prozessen ist wenig zu sehen.

    Und hier ist die 27 MB grosse MP3.

    14. April 2008 1
  • : Politiker-Blogs in Deutschland und Malaysia
    Politiker-Blogs in Deutschland und Malaysia

    Die Welt hat sich die bloggenden Politker, ihr Verhalten bei Abgeordnetenwatch und die Social-Networking-Plattformen der Parteien in Deutschland mal etwas genauer angesehen und auch Markus dazu befragt:

    Alle Parteien haben erkannt, dass der Auftritt im Internet sie ins Bewusstsein von Wählern zurückholt, die mit traditionellem Wahlkampf nicht erreicht werden. Die meisten Politiker experimentieren aber noch. Die Blogs von Ulrich Kelber (SPD), Dirk Niebel oder Hans-Joachim Otto (beide FDP) kranken daran, dass die Politiker sie nicht aktuell halten. „Wie ein Politikerblog funktionieren muss, das beweist nur Julia Seeliger aus dem Parteirat der Grünen“, sagt Markus Beckedahl. Auf julia-seeliger.de verbreitet die 28-Jährige grüne Ideologie, grünen Klatsch, aber auch Kritik an den Grünen – täglich. „Nur so kann ein Blog funktionieren“, sagt Beckedahl. Der Tonfall ist salopp bis schroff. Genau an diesem typischen Blogger-Ton stoßen sich viele. „Eine Anfrage ohne Anrede finde ich nicht akzeptabel“, sagt Dieter Wiefelspütz.

    Was oft auf den Generationenunterschied geschoben wird, hat also offenbar auch kulturelle Ursachen: Wenn Blogger ein wenig höflicher wären, hätten sie unter Umständen auch ein besseres Image bei Politikern und auch Journalisten, wäre hier die Message.

    Wie man davon unabhängig die Vorbehalte gegenüber Bloggern bei Politikern sehr schnell abbauen kann, hat auf der anderen Seite Malaysia bewiesen, wie Techdirt berichtet:

    Almost exactly one year ago, some Malaysian politicians got into a bit of an argument with some bloggers and started trashing the entire concept of blogging – leading to some politicians there declaring that all bloggers needed to register themselves with the government if they wanted to keep blogging. That resulted in an uproar, and the politicians backed down on the registration requirement. In fact, they started to check out blogs a little more carefully, and even liked what they saw. By the end of that same month, the government agreed to set up a special government agency to follow blogs and interact with bloggers to respond to any concerns they might have. Fast forward a year and not only do some of the original leading critics of blogging have their own blogs, but the ruling political party is now requiring many of its political candidates to blog. Anyone who wants a „youth post“ needs to have a blog. The guy in charge of the party’s youth wing explained: „All candidates must have blogs. If not, they are not qualified to be leaders.“ So they’ve gone from hating blogs to requiring them in about a year.

    13. April 2008 10
  • : Bundestag modern – Back in 1998?
    Bundestag modern – Back in 1998?

    Es gibt Meldungen, wo man das Gefühl hat, in einer Zeitreise im Jahre 1998 gelandet zu sein. Wie diese hier: Bundestagsabgeordnete werden erstmals chatten.

    E‑Government sieht anders aus. Aber was die beiden Bundestagsabgeordneten Katja Mast und Jörg Rohde am Donnerstag vorhaben, geht schon mal in die richtige Richtung. Sie werden zur Ausbildungsförderung chatten. Zum ersten Mal werden am Donnerstagnachmittag Abgeordnete des Deutschen Bundestages nach einer Plenardebatte auf der Webseite des Parlaments im Chat Rede und Antwort stehen. Das teilte die Internetredaktion von Bundestag.de am Mittwoch in einer Presseerklärung mit.

    Dann dauert es nur noch schätzungswise sieben Jahre, bis man mal ein Weblog oder andere neue Medien einsetzt. Chat kann man ja schon zu den „alten Medien“ zählen, vor allem Politiker-Chats, die in der Regel sowas von langweilig und unnötig sind: Eine Frage, ein Satz Antwort und zur nächsten Frage. Manchmal gibts auch zwei Sätze Antwort. Das ist dann schon fast eine Argumentation.

    Wie wäre es, wenn man die Berichterstatter der Fraktionen mal ausführlicher nach einer PLenardebatte in einem Blog argumentieren lässt, warum man wofür und wogegen war. Mit einer Feedback-Möglichkeit, die zeitunabhängig ist, wie in den Kommentaren? Wo man vielleicht noch explizit auf die Beiträge der anderen Teilnehmer und auf Kommentatoren eingeht? Naja, vielleicht in sieben Jahren…

    9. April 2008 6
  • : Tätigkeitsbericht zum Informationsfreiheitsgesetz
    Tätigkeitsbericht zum Informationsfreiheitsgesetz

    Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, hat gestern dem Präsidenten des Deutschen Bundestages, Dr. Norbert Lammert, den ersten Tätigkeitsbericht zum Informationsfreiheitsgesetz für die Jahre 2006/2007 übergeben. Dazu gibt es eine sehr ausführliche Pressemitteilung, die lesenswert ist: Erster Tätigkeitsbericht zum Informationsfreiheitsgesetz übergeben.

    Ich poste hier nur mal kleine Abschnitte:

    Der freie Zugang zu den Akten und Informationen der öffentlichen Verwaltung ist ein neues Bürgerrecht. Es zu respektieren und seine Anwendung zu fördern, ist keine lästige Verpflichtung, sondern liegt ganz überwiegend auch im behördlichen Eigeninteresse. Informationsfreiheit ist ein wichtiges Element einer lebendigen Demokratie. Wenn die Bürgerinnen und Bürger wissen, wie staatliche Stellen handeln, fördert dies das Vertrauen in sie und führt zugleich zu einem verbesserten Verständnis von Verwaltungsabläufen. Das Informationsfreiheitsgesetz hat bereits jetzt, zwei Jahre nach seinem Inkrafttreten, ‚mehr Licht’ in die Amtsstuben gebracht. Transparenz und Offenheit des Verwaltungshandelns fördern die demokratische Meinungs- und Willensbildung. Die dadurch verbesserte öffentliche Partizipation kann und wird auch die Akzeptanz staatlichen Handelns stärken.
    […]

    In den zwei Jahren, die seit dem Inkrafttreten des IFG vergangen sind, hat sich eine Reihe von Fragen und Problemen bei der Gesetzesanwendung ergeben; insbesondere im Zusammenhang mit den zahlreichen Ausnahmeregelungen:

    * Ein häufiger Ablehnungsgrund ist das angebliche Vorliegen von Betriebs- und Geschäftsgeheimnissen gemäß § 6 Satz 2 IFG. Die Behörden ziehen sich allerdings zu schnell hierauf zurück, ohne die betroffenen Unternehmen zu beteiligen bzw. deren Angaben zu überprüfen, oder ausreichend darzulegen, inwiefern die Offenlegung der begehrten Information zu einem konkreten wirtschaftlichen Nachteil des Unternehmens führen könnte.Vertragliche Beziehungen zwischen einem Unternehmen und der öffentlichen Hand können und dürfen für sich genommen noch kein Geschäftsgeheimnis sein. Häufig kann hier zumindest ein teilweiser Informationszugang nach § 7 Abs. 2 IFG ermöglicht werden.

    * Finanz‑, Wettbewerbs- oder Regulierungsbehörden berufen sich immer wieder pauschal auf den Ausnahmetatbestand des § 3 Nr. 1d IFG. Dabei handelt es sich jedoch nicht um eine Bereichsausnahme für diese Behörden, sondern es ist von ihnen in jedem Einzelfall konkret dazulegen, inwiefern das Bekannt werden der jeweiligen Information nachteilige Auswirkungen auf ihre Kontroll- oder Aufsichtsaufgaben haben kann.

    * Häufig wird ein Informationszugang auch deshalb verweigert, weil die Information einer gesetzlichen Geheimhaltungsvorschrift unterliege (§ 3 Nr. 4 IFG). Hier ist jedoch stets sorgfältig zu prüfen, wie weit solche Spezialregelungen tatsächlich reichen. Auch stellen vermeintlich „besondere“ Amtsgeheimnisse mitunter nur Konkretisierungen des allgemeinen Amtsgeheimnisses dar, so dass sie einem Informationszugang nicht entgegenstehen können. Bei als Verschlusssachen eingestuften Dokumenten sollte ein Antrag auf Informationszugang außerdem zum Anlass genommen werden, die Einstufungsentscheidung nochmals zu überprüfen. Insbesondere bei länger zurückliegenden Einstufungen kann der Geheimhaltungsgrund inzwischen entfallen sein.

    * Vertragliche Vertraulichkeitsabreden dürfen nicht dazu führen, dass das IFG leer läuft. Das Gesetz kann nicht durch vertragliche Vereinbarungen umgangen werden. Der Ausnahmetatbestand des § 3 Nr. 7 IFG soll nur Informanten schützen und ist wie alle Ausnahmetatbestände eng auszulegen.

    9. April 2008 2
  • : Lesestoff zu Überwachung und Kapitalismus
    Lesestoff zu Überwachung und Kapitalismus

    Der Kampf für den Erhalt der Bürgerrechte war bisher vielfach genau das: bürgerlich. Es wurde argumentiert für ein liberales Grundrechtsverständnis, für Autonomie und Freiheit der privaten Kommunikationen und privater Aktionen. Nur selten, etwa aktuell beim Thema Lidl-Mitarbeiterüberwachung oder bei der Rasterfahndung unter HartzIV-Empfängern, kamen sich linke und liberale Gegner der Überwachung jenseits von Aktionen auch inhaltlich näher. Anderswo gibt es bis heute auch scharfe Debatten zwischen beiden Seiten.

    Mittlerweile regt sich aber auch bei den klassischen Datenschützern ein verstärktes Nachdenken über Hintergründe und theoretische Einordnung der neuen Überwachung. Die Themen hat man ja inzwischen drauf, und was Vorratsdatenspeicherung, Passagierdaten oder die Online-Durchsuchung sind, weiß inzwischen auch der Bild- oder SZ-Leser. Sowohl im AK Vorrat als auch bei Attac gibt es daher seit kurzem Versuche, die gesellschaftlichen Hintergründe tiefer zu analysieren.

    Erfreulicherweise tut sich an der akademischen Theoriefront momentan auch einiges zu diesem Thema. Die aktuelle Ausgabe von „Surveillance and Society“ beschäftigt sich im Schwerpunkt mit dem Thema „Surveillance and Inequality“. Alle Aufsätze sind online verfügbar. In Deutschland hat das neue Heft von „Forum Wissenschaft“ den Schwerpunkt „Kontrolle: Außer Kontrolle? ‚Innere Sicherheit’: Regulierung gesellschaftlicher Brüche“. Autoren sind unter anderem Nils Zurawski, Bernd Belina, Werner Hülsmann und Volcker Eick, zu bestellen ist es hier.

    Online gibt es daraus schon jetzt den lesenswerten Aufsatz von Andreas Fisahn: „Sicherheit und Eigennutz. Entwicklungen von Repression und Überwachung“, der den Wandel von Kapitalismus und Repression im Verhältnis diskutiert. Hier ein paar Auszüge:

    Die unterschiedlichen Logiken oder Mechaniken von Staat und Markt führen zu einem Spannungsverhältnis, das in verschiedenen Epochen unterschiedlich aufgelöst wurde. (…) An dieser Stelle soll die Verschiebung im Spannungsverhältnis der Logiken im Übergang vom fordistischen, organisierten Kapitalismus zum neoliberalen Kapitalismus der entfesselten Märkte diskutiert werden. (…)

    „Zusammen mit der Überwachung“, schreibt Foucault, „wird am Ende des klassischen Zeitalters die Normalisierung zu einem der großen Machtinstrumente.(…) Als Sinnbild für diese Form der Disziplinierung dient ihm immer wieder Benthams Konzeption eines „humanen“ Strafvollzugs. Er funktioniert über ein Panoptikum: (…) Weil [die Insassen] selbst nicht wissen, ob sie vom Wärterturm tatsächlich beobachtet werden, und annehmen müssen, dass sie es werden, verhalten sie sich „normal“ und konform, ohne dass Gewalt oder Repression gegen sie eingesetzt werden müsste und ohne dass sie tatsächlich beständig überwacht werden. Dabei bleibt die Normalität nicht äußerlich, ist kein Schauspiel, das dem Wärter vorgeführt wird, sondern schleift sich über die ununterbrochene Beobachtung in die Körper, die kleinsten Gesten, den Habitus der Zellenbewohner ein. Sie werden normalisiert zum homo oeconomicus. (…) Das Panoptikum lässt sich unschwer als Modell verstehen, das nicht nur das Gefängnis organisiert; Foucault dehnt es explizit auf Schule, Irrenanstalt usw. aus. Das Bild zielt auf die Struktur der kapitalistischen Gesellschaft und die Erweiterung der Überwachungskompetenz, die informationelle Aufrüstung bekommt vor diesem Bild eine neue Bedeutung und Dimension.

    Das Bild trifft aber offenbar die Gesellschaft des organisierten Kapitalismus oder die „formierte Gesellschaft“ der Jahrzehnte nach dem Zweiten Weltkrieg, und Foucault hat mit seinen Analysen tatsächlich das Deutschland der Adenauer-Ära und Frankreich unter de Gaulle vor Augen. Der Gesellschaftskörper erscheint als normalisiert, „man“ fügt sich ein, übernimmt seine Rolle eher unauffällig, ist Teil einer großen Armee, die diszipliniert täglich ihren Weg zur Arbeit antritt und die internalisierten deutschen Sekundärtugenden Ordnung, Pünktlichkeit, Fleiß schätzt. (…) Die Normalisierung des Arbeitskörpers entsprach einem fordistischen Akkumulationsregime, der Massenproduktion und der Massenproduktionsstätten, der normierten Arbeitswelt und der gleichförmigen Lebenswelt. Diese Normalität lässt sich vergleichsweise leicht kontrollieren und überwachen, weil Abweichendes auffällt, heraussticht und repressiv „behandelt“ werden kann.

    Im flexiblen Kapitalismus, im Kapitalismus neoliberal entfesselter Märkte wird die Lage komplizierter. (…) Der flexible Kapitalismus verschlingt die Produzenten mit Haut und Haaren, beansprucht ihren Körper und ihren Geist vollständig, braucht und verbraucht die Kreativität der Individuen, die deshalb nicht normalisiert, sondern freigesetzt und dadurch genutzt werden kann. Die homogene, normalisierte Masse der fordistischen Produktion wird individualisiert oder besser zum homo oeconomicus atomisiert und in dieser Individualität der neuen Form der Produktion untergeordnet, die die Grenze zwischen Arbeit und Freizeit beständig durchbricht. (…)

    Die Überwachung der Disziplin mittels des Benthamschen Panoptikums kann unter diesen Voraussetzungen nicht funktionieren. Es genügt nicht mehr der entfernte Blick auf den normalisierten, äußerlichen Ablauf der Zelleninsassinnen. Die Zellen werden verlassen, und außerhalb der Zellen gibt es keine Normalität, die äußerliche Abweichung wird zur Regel, und die Disziplin, d.h. die Einordnung in die gesellschaftliche Reproduktion muss unter Bedingungen der Differenz, der Unterschiedlichkeit der äußeren Verhaltensweisen hergestellt oder überwacht werden. (…) Der flexible Mensch funktioniert in scheinbarer Individualität und Autonomie als homo oeconomicus, der gerade in seiner scheinbaren Autonomie und Differenz der ideale Produzent ist. (…) Solange die Differenz sich innerhalb der Spielregeln bewegt, wird sie nicht nur akzeptiert, sondern geradezu gebraucht. Die Normalität ist deshalb eine solche der Differenz und der Toleranz, aber einer Art repressiver Toleranz. (…) Die Differenz wird in Grenzen toleriert, und erst hinter diesen Grenzen beginnt die Repression, die aber nur gelegentlich sichtbar wird. (…) Der Ausbau der Überwachung, die informationelle Hochrüstung ist in diesem Sinne vielleicht zu verstehen als Versuch, vor dem Hintergrund der tolerierten Differenz die Abweichung als Verletzung der Spielregeln zu erkennen – und gleichzeitig zu demonstrieren, dass die verfeinerten Methoden der Überwachung diese erkennbar machen. (…) Die Freiräume werden erkauft durch erhöhte Überwachung.

    31. März 2008 7
  • : Schäuble mit Stasi 2.0‑Flyer
    Schäuble mit Stasi 2.0‑Flyer

    Bundesinnenminister Wolfang Schäuble hat gestern beim CDU-Jahresempfang in Schwabenheim (Rheinhessen) zum Thema „Neue Herausforderungen der Inneren Sicherheit“ gesprochen. Datenschutz-Aktivisten haben dazu unter dem Motto „Not welcome STASI 2.0“ eine kleine Protestaktion veranstaltet. Ein Teilnehmer berichtet:

    Wir waren trotz minimaler Vorlaufzeit etwa 20 Demonstranten von Piratenpartei Rheinland-Pfalz, Grüner Jugend Rheinland-Pfalz, AK Vorrat Rheinmain und einem alternativen Jugendcafe in Bingen und haben uns mit großen Transparenten wie dem Demokratie/1984-Ortsschild und einer riesigen Schäublone mit STASI 2.0‑Slogan direkt vor der Veranstaltungshalle positioniert, so dass alle, die in die Halle wollten, an uns vorbei mussten und uns sehr deutlich wahrgenommen haben.

    Dazu haben sie noch einen Infostand aufgebaut und viele Flyer verteilt. Wolfgang Schäuble wurde von hinten an den Veranstaltungsort herangefahren, musste aber dennoch am Eingang an dem Protest vorbei. Einer der Aktivisten konnte ihm dabei persönlich den Demo-Flyer übergeben, was zu diesem historischen Foto führte:

    schaeuble-mit-stasi-20-flyer.jpg

    Foto: Thomas Pirot

    Fazit des Überbringers:

    Alles in allem auf jeden Fall eine super Aktion – die CDU, die Gäste und Schäuble selbst haben uns und unseren Unmut über ihre Poltik sehr deutlich wahrgenommen und werden uns sicher in Erinnerung behalten.

    15. März 2008 32
  • : Morgen Demo gegen Überwachung in Köln
    Morgen Demo gegen Überwachung in Köln

    Unser Eselsohr weist ja schon eine Weile drauf hin, aber für alle Feed-LeserInnen und auch sonst hier nochmal der Hinweis, dass morgen in Köln die Demonstration „Für ein Morgen in Freiheit“ stattfindet. Start ist um 14.00 Uhr auf dem Roncalli-Platz („Domplatte“). Aus dem Aufruf:

    Nicht erst seit den Anschlägen vom 11. September 2001 wurden von den Bundesregierungen immer schärfere gesetzliche Vorschriften zur Überwachung der Zivilbevölkerung erlassen. Triebfeder der zunehmenden Bespitzelung der Bürger von Staats wegen ist nicht zuletzt der Bundesinnenminister Dr. Wolfgang Schäuble, der in der Vergangenheit zahlreiche Maßnahmen angekündigt hat, deren Konformität mit dem Grundgesetz deutlich in Frage gestellt werden kann. Allein die zum 01.01.2008 in Kraft getretene flächendeckende Speicherung aller Kommunikationsdaten von Telefon, Handy, Internet und Email unbescholtener Bürger schränkt die Freiheitsrechte aller Bürger in einer Weise ein, die in einem Staat mit freiheitlich-demokratischer Grundordnung kaum mehr zu vertreten ist.

    Kriminalistikexperten sind sich einig, dass diese Überwachungsmaßnahmen keinen nennenswerten Effekt bei der Terrorismus- und Kriminalitätsprävention haben. Diese Beschlüsse sind lediglich eine Verschwendung von Steuergeldern in Millionenhöhe und gefährden unsere Demokratie durch Einschränkung der Meinungsfreiheit und den Eingriff in schützenswerte Kernbereiche menschlicher Lebensführung.

    Diesem unsinnigen, bürgerrechtsfeindlichen und teuer bezahlten Überwachungsdrang der Bundesregierung wollen Parteien und Organisationen aus Köln und dem ganzen Bundesgebiet nicht länger tatenlos zusehen. Daher haben sie sich in Köln zu einem Bündnis gegen den Überwachungswahn der Bundesregierung und für die Stärkung der Bürgerrechte zusammengeschlossen. (…)

    Die Forderungen:

    • Stopp der Totalprotokollierung von Telefon, Handy, Email und Internet (Vorratsdatenspeicherung)
    • Stopp der Planungen zur geheimen Durchsuchung von Computern (Onlinedurchsuchung)
    • Stopp der biometrischen Erfassung unbescholtener Bürger
    • Keine Speicherung von Flugpassagierdaten sowie Weitergabe dieser Daten an Drittstaaten
    • Kein automatischer Kfz-Kennzeichenabgleich auf öffentlichen Straßen
    • Stopp aller geplanten Gesetzesvorhaben, die eine noch weiträumigere Überwachung der Bürger zum Ziel haben
    • Überprüfung bestehender Überwachungsgesetze

    Zur Demo rufen unter anderem auf: Arbeitskreis Vorratsdatenspeicherung, dju, CCC Köln, FoeBuD, Bündnis 90/Die Grünen NRW, Die Linke NRW, die Landesverbände NRW, Hamburg, und Reinland-Pfalz der Piratenpartei, Freie Ärzteschaft, Kein Mensch ist illegal, DGB Köln, Neue Richtervereinigung und noch einige mehr. Mal wieder ein beeindruckend breites Bündnis. Komischerweise fehlen diesmal die Liberalen, aber deren Innenminister in NRW hat ja auch den Landestrojaner verbockt, da gibt es offenbar nicht so starke Bürgerrechtler.

    Reden gibt es unter anderem von Petra Pau, Volker Beck und padeluun, für Musik sorgen Anyway, Rolly Brings & Band sowie Klaus, der Geiger. Annika Kremer von der Kölner Initiative „Freiheit ist Sicherheit“, die den Astoß zur Demo gegeben hat, freut sich schon drauf:

    Die ursprüngliche Schätzung von etwa 1000 Teilnehmern hat die Demo-Leitung mittlerweile auf 1500 nach oben korrigiert, und natürlich wäre niemand böse, wenn es auch ein paar mehr wären. Aus mehreren Städten haben sich Busse angekündigt, auch die Deutsche Bahn wird an der Demo wohl den einen oder anderen Euro verdienen und auch der Wetterbericht hört sich gut an, so dass wir hoffentlich keine nasse oder (abgesehen von möglicherweise den Rednern und Künstlern) allzu stürmische Demo erleben.

    Mitfahrbörsen, Bettenbörsen und weitere Infos gibt es hier und hier.

    14. März 2008 7