Generell

Allgemeine Berichte aus der Welt, in der wir leben, der Politik und der Kultur Deutschlands und des Internets.

  • : Gastbeitrag von Rechtsanwalt Dr. h.c. Gerhard Strate: „Strafverteidigung in unserer Zeit“
    Gastbeitrag von Rechtsanwalt Dr. h.c. Gerhard Strate: „Strafverteidigung in unserer Zeit“

    In diesem Vortrag von Rechtsanwalt Dr. h.c. Gerhard Strate, den er am 15. April 2014 in Hamburg gehalten hat, geht es dem Titel nach um Strafverteidigung, eigentlich aber um den Zustand der Strafjustiz in der Bundesrepublik. Weil Strafrechtsfragen immer wieder eine prominente Rolle bei uns spielen und Strafverfahren nicht selten für viel Kopfschütteln sorgen, finden wir den Text auch für netzpolitik.org sehr spannend: Er kann dabei helfen zu verstehen, warum Strafverfahren oft so dysfunktional erscheinen, und liefert wichtige Hintergrund-Infos für das Verständnis der Strafjustiz. Strate diskutiert heikle Fragen wie die – angebliche? – Überlastung der Justiz und sogenannte „Deals“ im Strafverfahren, und als Sahnehäubchen bekommt außerdem die besonders zensurfreudige Hamburger Pressekammer ihr Fett weg.

    Wir veröffentlichen den Vortrag hier als Crosspost der Online-Zeitschrift für Strafrecht HRRS.de. Den Vortragsstil haben wir beibehalten.

    Strafverteidigung in unserer Zeit

    Zunächst danke ich für die Einladung zu diesem Vortrag und ich danke auch für die freundlichen Worte, mit denen Michael Behrendt mich begrüßt hat.

    „Strafverteidigung in unserer Zeit“ – dieses Thema führt zwei Themen zusammen: Strafverteidigung und unsere Zeit. Ich möchte zunächst einmal ganz isoliert an „unserer Zeit“ hängenbleiben und sie um Nachsicht bitten, wenn ich nicht sofort auf die „Strafjustiz“ zumarschiere. Ich möchte Sie bitten, mit mir gemeinsam einen kurzen Moment innezuhalten. Es geht um einige wenige Assoziationen, die ich meinem Referat voranstellen möchte.

    28. April 2014 6
  • : WePromise #09 Glyn Moody zur Europawahl: Deine Stimme macht einen Unterschied
    WePromise #09 Glyn Moody zur Europawahl: Deine Stimme macht einen Unterschied

    Glyn Moody schreibt nun seit mehr als 20 Jahren ins Internet. Er befasst sich gerne mit internationalen Handelsabkommen (wie ACTA und nun TTIP/TAFTA), aber auch mit vielen anderen netzpolitischen Themen wie Open Source und Netneutralität.

    In einem Statement für die WePromise-Kampagne erklärt er nun, warum in Brüssel die richtigen Leute sitzen sollten und wie wir jetzt die Europawahl nutzen können, um einen Unterschied zu machen:

    I have always been surprised by the power of the MEPs here in Brussels and the power that YOU can have as a voter if you chose the right people.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Und genau das macht WePromise.eu: Wählende können jetzt herausfinden, welche Kandidierenden in ihrem Land digitale Grundrechte unterstützen und über eine Petition versprechen, an der Europawahl teilzunehmen.

    Glyn Moody twittert unter @glynmoody und schreibt regelmäßig für den Guardian, TechDirt und ComputerWorld.

    28. April 2014
  • : „Data Mining“ bei deutschen Polizeibehörden – Übersicht über Definitionen, Firmen und Produkte
    „Data Mining“ bei deutschen Polizeibehörden – Übersicht über Definitionen, Firmen und Produkte

    Analysts-Notebook-200Laut mehrerer Antworten auf parlamentarische Anfragen herrscht beim Bundesministerium des Innern (BMI) große Konfusion, wie der Begriff „Data Mining“ eigentlich auszulegen sei. 2012 hieß es, der Begriff sei „weder im Recht der Europäischen Union noch im deutschen Recht definiert“. Es existierten bislang keine gesetzliche Regelungen über die Zulässigkeit von „Data Mining“. Man schloss sich aber einer Definition der „Privatwirtschaft“ an, wonach der Begriff Methoden bezeichne, „mit deren Hilfe bereits vorhandene große Datenbestände, zumeist auf statistisch-mathematischen Verfahren basierend, selbständig auf Zusammenhänge analysiert werden, um auf diesem Wege ’neues Wissen’ zu generieren“.

    Angeblich würde dies bei Polizeien des Bundes aber noch nicht durchgeführt. Entsprechende Tests wurden bislang verneint, obwohl einige Kriminale aus Wiesbaden bekanntlich zu einer Präsentation von IBM nach Freiburg gereist waren. Erst auf präzise Nachfrage hatte das BMI mitgeteilt, inwiefern sich das Bundeskriminalamt (BKA) durchaus für Software zum „Data Mining“ interessiert. Nun ist die Rede von einer „Marktbeobachtung zu Data Mining Software“. MitarbeiterInnen des BKA hätten hierfür an Präsentationen teilgenommen und Testberichte erhalten. Erst nach neuerlicher Nachfrage hatte der Staatssekretär Günter Krings Hersteller benannt, die für das BKA von Interesse sind. Demnach habe die Behörde letztes Jahr an Vorführungen folgender Firmen partizipiert:

    • IBM
    • Netapp Deutschland GmbH
    • Fun Communications GmbH
    • CID Consulting GmbH
    • IABG mbH
    • Moresophy GmbH
    • Osher Ltd.

    28. April 2014 3
  • : USA versuchte in mehreren Ländern Social Networks zu etablieren
    USA versuchte in mehreren Ländern Social Networks zu etablieren

    Nicht nur in Kuba haben die USA versucht, ein soziales Netzwerk einzurichten, um ihre politischen Ziele voranzutreiben und die öffentliche Meinung von Innen heraus zu beeinflussen. Nach Angaben der New York Times hätten US-Regierungsvertreter am Freitag bestätigt, ebenfalls in anderen Staaten wie Afghanistan, Kenia und Pakistan derartige Versuche unternommen zu haben.

    Wie in Kuba auch sind die Versuche in Afghanistan und Pakistan gescheitert, weil die Dienste nicht in der Lage waren, sich selbst zu finanzieren, da es an einer langfristigen Planung fehlte. Im Gegensatz zu Kuba und anderen Ländern, die durch das US-Entwicklungsministerium durchgeführt wurden und werden, war die Aktion in Afghanistan durch das Außenministerium koordiniert. In Kenia läuft das Projekt mit dem Namen „Yes Youth Can“ derweil noch, Nigeria und Zimbabwe stehen auf einer Liste zukünftiger Planungen.

    28. April 2014 2
  • : Unternehmen kündigen Hilfe für Freie Software-Projekte an
    Unternehmen kündigen Hilfe für Freie Software-Projekte an

    Die Linux heartbleedFoundation hat eine Reihe von Unternehmen zusammen gebracht, um gemeinsam Freie Software-Projekte zu unterstützen, die wichtig für die Sicherheit des Internet sind. Das ist eine Reaktion auf den Heartbleed-Bug im Programm OpenSSL, der Anfang April öffentlich gemacht wurde. (heise.de-Artikel dazu.)

    OpenSSL wird von sehr vielen Websites genutzt, um die Verbindung zwischen Client und Server zu verschlüsseln. Die Nutzer – darunter Firmen wie Facebook, Google, Intel, Microsoft, und so ziemlich alle anderen großen IT-Unternehmen – hatten die OpenSSL-Software eingesetzt, ohne sie allzu gründlich zu überprüfen. So kam es, dass die Lücke, die seit März 2012 in OpenSSL bestand, erst im April 2014 auffiel. Mit der „Core Infrastructure Initiative“ wollen die beteiligten Unternehmen dafür sorgen, dass sich so ein Szenario nicht wiederholt.

    Bei der Free Software Foundation Europe freuen wir uns über diese Initiative. Freie Software ist das Fundament, auf dem die allermeisten Firmen im IT-Bereich gebaut sind. Wir begrüßen es, daß einiger der größten Nutzer Freier Software sich entschlossen haben, die Projekte zu unterstützen, die für ihre eigene Sicherheit unentbehrlich sind.

    Es ist gut, dass viele Unternehmen Freie Software für sich nutzen. Viele Firmen tragen schon lange sehr aktiv zu ausgewählten Projekten bei. Noch besser wäre es, wenn noch mehr Unternehmen die Freie Software-Projekte, auf deren Arbeit sie sich verlassen, als wichtige Partner betrachten würden. Das bedeutet auch, dazu beizutragen, dass diese Projekte auch morgen noch zuverlässig liefern können. Beim Linux-Kernel funktioniert das schon lange sehr gut.

    Wir hoffen, dass OpenSSL nur der Anfang ist. Andere Projekte, wie etwa das Verschlüsselungs-Programm GnuPG, könnten die Unterstützung mindestens genauso gut gebrauchen.

    24. April 2014
  • : Vortragsreihe „Informationelle Selbstbestimmung und Überwachung“ an der Hochschule Darmstadt
    Vortragsreihe „Informationelle Selbstbestimmung und Überwachung“ an der Hochschule Darmstadt

    Wir bemühen uns ja in letzter Zeit besonders darum, mehr auf Veranstaltungen außerhalb Berlins hinzuweisen. Umso schöner, dass uns gerade eine spannende Einladung in die Inbox geflattert ist: Der AStA der Hochschule Darmstadt veranstaltet zusammen mit der Regionalgruppe Rhein-Main des FIfF und dem Ortsverband Frankfurt der Humanistischen Union eine Vortragsreihe zu Informationeller Selbstbestimmung und Überwachung, u.a. mit Constanze Kurz (CCC) und Rolf Goessner, der jahrzehntelang rechtswidrig vom Verfassungsschutz ausgespäht wurde. Hier die Termine:

    • 30. April 2014: Helmut Eiermann (Behörde des Landesdatenschutzbeauftragten Rheinland-Pfalz): Soziale Netzwerke und Datenschutz
    • 7. Mai 2014: Prof. Dr. Peter Wedde (Lehrstuhl für Arbeitsrecht und Recht der Informationsgesellschaft, Fachhochschule Frankfurt am Main) Überwachung im Betrieb ‒ Aktuelle Entwicklungen im Beschäftigtendatenschutz
    • 14. Mai 2014: Dr. Constanze Kurz (HTW Berlin und Chaos Computer Club) Überwachte Kommunikation
    • 21. Mai 2014 Dr. Rolf Goessner (Internationale Liga für Menschenrechte) Geheimdienstliche Überwachung und Gegenwehr
    • 27. Mai 2014: Peter Bittner (Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung) Videoüberwachung durchschauen ‒ Strukturen des gesichtslosen Blicks
    • 5. Juni 2014 Stefan Hügel (Humanistische Union und FIfF) Das belagerte Internet ‒ Netzpolitik in Zeiten der Geheimdienste

    Die Veranstaltungen finden jeweils von 18:30–20:00 in der Hochschule Darmstadt, Schöfferstr. 8 b, Gebäude D 14, Raum 004, statt. Das Programm gibts auch im Wiki des FIfF und als PDF.

    24. April 2014
  • : USA-EU-Abkommen TTIP: Keine Ahnung in Deutschland, Kritik aus Österreich
    USA-EU-Abkommen TTIP: Keine Ahnung in Deutschland, Kritik aus Österreich

    Auf eine kleine Anfrage der Grünen im Bundestag (PDF) hin hat die Bundesregierung eingeräumt (PDF der Antworten), dass sie keinen Zugang zu den von den USA vorgelegten Verhandlungsdokumenten zur geplanten Transatlantische Handels- und Investitionspartnerschaft (TTIP) hat: 

    Derzeit hat die Bundesregierung keinen Zugang zu den von den USA vorgelegten Verhandlungsdokumenten. Die Bundesregierung hat mehrfach darauf hingewiesen, dass dies für eine verantwortungsvolle Begleitung des Verhandlungsprozesses, wie es nach den EU-Verträgen in der Handelspolitik vorgesehen ist, unzureichend ist.

    Im übrigen werden in der Anfragebeantwortung jedoch vor allem die üblichen Mythen rund um erwartete positive wirtschaftliche Effekte verbreitet:

    „Alle vorliegenden Studien zu möglichen makroökonomischen Effekten eines solchen Abkommens deuten auf positive Wachstums- und Beschäftigungseffekte auf beiden Seiten des Atlantiks hin“

    An den diesbezüglichen Prognosen werden inzwischen vor allem von gewerkschaftsnaher Seite wie dem Institut für Makroökonomie und Konjunkturforschung (IMK) starke Bedenken angemeldet. In einer Analyse der diesbezüglichen Studie (PDF) kommen die IMK-Forscher zu dem Schluss, dass

    „[s]elbst in der Bertelsmann-Studie, in der Beschäftigungsgewinne im Exportsektor fälschlicherweise als gesamtwirtschaftliche Beschäftigungsgewinne interpretiert werden, die Beschäftigungseffekte winzig [sind]“

    Besonders eindrücklich ist in diesem Zusammenhang der Vergleich ebendieser optimistischsten Schätzungen mit den jüngsten, krisenbedingten Entwicklungen in Europa:

    BE-Effekte-IMK

     

    24. April 2014 7
  • : WePromise #08 : Josef Weidenholzer (SPÖ, AT)
    WePromise #08 : Josef Weidenholzer (SPÖ, AT)

    Joe Weidenholzer kam nach Inkrafttreten des Lissabonvertrags als Nachrücker Ende 2011 ins Europaparlament. Vor seiner politischen Karriere war er als Bürgerrechtler und Ehrenamtler (solidar, momentum, volkshilfe) aktiv.

    Im Parlament saß er in dieser Legislaturperiode im Innenausschuss (LIBE), befasste sich dort ausgiebig mit der Datenschutzverordnung, belegte Platz 3 der Top 10 Abgeordneten für besseren Datenschutz auf Lobbyplag und machte zuletzt gute Änderungsvorschläge für den Endbericht des Untersuchungsausschusses zum NSA-Überwachungsskandal. Er hofft, auch dieses Mal wieder mit Listenplatz 5 der österreichischen SPÖ ins Europaparlament zu kommen. Hier erklärt er, warum er WePromise unterstützt:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Er twittert unter @weidenholzer.

    24. April 2014
  • : WePromise #07: Jan Philipp Albrecht (Grüne)
    WePromise #07: Jan Philipp Albrecht (Grüne)

    Jan Albrecht ist der jüngste deutsche Abgeordnete im Europaparlament, Netzpolitiker, und er kandidiert auch in diesem Jahr wieder für die Grünen auf Listenplatz 6. Denn seine Mission in Brüssel ist noch nicht beendet. Vor mehr als zwei Jahren wurde er zum Berichterstatter für die Datenschutzreform, er befasste sich mit insgesamt 5316 Änderungsanträgen und versucht seitdem, Nutzern mehr Kontrolle über ihre Daten und ihr virtuelles Ich zu geben. Nun muss er für das Parlament mit den EU-Mitgliedstaaten im Rat verhandeln – und dies könnte sich noch ein wenig in die Länge ziehen.

    In einem kurzen Video erklärt er nun, warum er für die Europawahl das Projekt WePromise unterstützt und warum er sich für die Charta der digitalen Grundrechte einsetzen wird:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    23. April 2014
  • : Schäubles Erbe: BKA bald startklar zum automatisierten Abgleich von Fingerabdrücken und DNA-Profilen mit den USA
    Schäubles Erbe: BKA bald startklar zum automatisierten Abgleich von Fingerabdrücken und DNA-Profilen mit den USA

    Fingerprintforcriminologystubs2Das Bundeskriminalamt (BKA) könnte diesen Sommer mit dem automatisierten Austausch von Fingerabdrücken und DNA-Profilen mit den USA beginnen. Dies teilte das Bundesinnenministerium (BMI) auf Nachfrage mit. Die umstrittene Maßnahme basiert auf dem deutsch-amerikanischen „Abkommen zur Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität“. Direkter Kooperationspartner ist zwar mit dem FBI eine Polizeibehörde. Allerdings könnten auch andere US-amerikanische Stellen auf die Daten zugreifen, darunter Grenzbehörden und Geheimdienste.

    Das Abkommen war bereits 2009 verabschiedet worden und trat 2011 in Kraft. Die technische Umsetzung des Datentausches hatte sich jedoch weiter verzögert. Notwendig war ein „Administrative and Technical Implementation Agreement“, das erst 2012 vereinbart worden war. Noch immer hat der „Wirkbetrieb“ jedoch nicht begonnen. Letzte Woche habe das BKA laut der Antwort des BMI die „technischen Komponenten für den automatisierten Datenabgleich“ eingerichtet. Eine „Entwicklung und Installation“ der notwendigen Software dauere aber noch an. Ein Ende „technischer und fachlicher Tests“ sei nicht vor Mitte 2014 zu erwarten.

    Ab Sommer könnten also Fingerabdrücke und DNA-Profile automatisiert abgefragt werden. Dies geschieht im sogenannten „hit/no-hit-Verfahren“: Zunächst wird angeklopft, ob überhaupt Daten zu einem Profil vorliegen. Falls ja, werden die entsprechenden persönlichen Informationen geliefert. Hierzu gehören nicht nur Meldedaten, sondern unter Umständen auch weitere polizeiliche Erkenntnisse, darunter „politische Anschauungen“, die Mitgliedschaft in einer Gewerkschaft, Angaben zur Gesundheit oder zum Sexualleben. Selbst die Verarbeitung von Informationen zu „Rasse oder ethnische Herkunft“ sowie „sonstige Überzeugungen“ ist geregelt.

    22. April 2014 15
  • : Blockiert Bundesregierung Gelder für „Cyber Crime Centre“ bei Europol? Bekämpfung von Kinderpornographie ist vorgeschoben
    Blockiert Bundesregierung Gelder für „Cyber Crime Centre“ bei Europol? Bekämpfung von Kinderpornographie ist vorgeschoben

    CDU, FDP und der Bund Deutscher Kriminalbeamter drücken auf die Tränendrüse: Zur Unterstützung von Europols neuer Abteilung für „Cyberkriminalität“ wird die Beteiligung am Forschungsrahmenprogramm „Horizont 2020“ gefordert. So berichtete es jedenfalls der Spiegel am Dienstag. Demnach solle das Geld in die Bekämpfung von Kinderpornografie gesteckt werden. Ohne weitere Finanzierung fehlten der eigentlich mächtige Behörde nun die benötigten digitalen Werkzeuge. In der Berichterstattung wird allerdings mit Unwahrheiten hantiert.

    Die besagten Gelder sollen in das „European Cyber Crime Center“ (EC3) gesteckt werden, das vor über einem Jahr bei der Polizeiagentur Europol in Betrieb ging und sich allen Formen eines „digitalen Untergrundes“ widmet. Hierzu gehören unerwünschte Tauschbörsen, Betrug mit gefälschten Kreditkarten oder Bitcoins, Cyberangriffe (sofern sie nicht von Behörden erfolgen) oder auch politisch motivierte Aktionen von Hackergruppen. Wie das gemeint ist, machte das EC3 letzten Herbst in einer Serie merkwürdiger Videos deutlich.

    Im Februar hatte zunächst heise.de berichtet, die deutsche Regierung würde kein Geld für die Forschung am EC3 locker machen. Dies sei „am Rande“ der Münchener Sicherheitskonferenz bekannt geworden. Ursprünglich wären 5 Millionen Euro Forschungsgelder im Gespräch gewesen, später sei dies auf 2 Millionen eingedampft worden. Kommentieren durfte die Meldung schon damals der Bund Deutscher Kriminalbeamter, der sein übliches Mimimi vortrug. Richtigerweise antwortete die Bundesregierung später auf die Berichterstattung, dass Europol und damit auch das EC3 durch den Gesamthaushaltsplan der Europäischen Union finanziert wird. Eine zusätzliche finanzielle Unterstützung durch die Mitgliedstaaten sei nicht vorgesehen. Also habe die Bundesregierung gar nicht blockiert.

    17. April 2014 4
  • : Antworten aus HH und NRW zu Aktivitäten des US-Geheimdienstpartners Computer Science Corporation (CSC)
    Antworten aus HH und NRW zu Aktivitäten des US-Geheimdienstpartners Computer Science Corporation (CSC)

    Nach Berichten der Süddeutschen Zeitung zur US-Firma Computer Science Corporation (CSC) haben wir uns auch bei Netzpolitik mehrmals mit CSC-Ablegern in Deutschland befasst (1 | 2 | 3). Hintergrund der Berichte war, dass CSC beste Beziehungen zu US-Geheimdiensten pflegt und beispielsweise an Entführungen mit sogenannten „rendition flights“ beteiligt war. Die Firma ist auch in viele große IT-Vorhaben in Deutschland eingebunden, darunter De-Mail, nPa, ePa, Staatstrojaner, Waffenregister, E‑Gerichtsakte oder das E‑Strafregister.

    In der Antwort auf eine Kleine Anfrage der grünen Fraktion hatte die Bundesregierung wenige Wochen später zu Verträgen mit CSC und deren Tochterfirmen Stellung genommen. Zusammengefasst: CSC sei kein Sicherheitsrisiko, man habe volles Vertrauen, von Entführungen habe man nur in der Presse gelesen.

    Nach und nach erreicht das Thema auch die Landtage. Die Linksfraktion Hamburg hatte im März eine entsprechende Anfrage gestellt. Laut der Antwort des Senats habe CSC insgesamt 6,9 Millionen Euro für Dienstleistungen und Software erhalten. Das sei unproblematisch, denn CSC habe „keinen Zugang zu Daten, die als sensibel einzustufen sind“, gehabt. Die ebenfalls mitgelieferte Beschwichtigung, der mit CSC geschlossene Vertrag enthalte die „üblichen Pflichten zur Geheimhaltung“, überzeugt aber nicht. Auch der Hinweis des Senats, alles Personal von CSC müsse sicherheitsüberprüft sein, ist kaum geeignet einen Verdacht der Weitergabe von Informationen durch CSC zu zerstreuen: Möglich wäre dies nach dem „Patriot Act“, der amerikanische Unternehmen bei Bedarf zur geheimdienstlichen Zusammenarbeit in Sicherheitsfragen verpflichtet. In Hamburg vertraut man aber auf ein Dementi von CSC:

    CSC hat gegenüber Dataport [dem Hamburger Vertragspartner] vor dem Hintergrund der öffentlichen Berichterstattung schriftlich erklärt, dass von dem Unternehmen keine Kundendaten an Dritte weitergegeben wurden und werden, insbesondere auch nicht an ausländische Behörden oder Regierungsstellen.

    US-Geheimdienstzusammenarbeit? Macht ja nix

    Die FragestellerInnen hatten sich aber auch erkundigt, ob der Senat Anstoß daran nimmt eine Firma zu beauftragen, die ihr Geld mit geheimdienstlichen Entführungen verdient. Die Antwort ist Jein:

    Der Senat hat die öffentliche Berichterstattung zur Kenntnis genommen. Dataport und die zuständige Behörde prüfen derzeit, ob und ggf. durch welche zusätzlichen vertraglichen Regelungen möglichen Interessenskonflikten innerhalb komplexer internationaler Konzerne begegnet werden kann.

    Doch was ist mit „Interessenskonflikten innerhalb komplexer internationaler Konzerne“ gemeint? Womöglich geht es dabei nicht um die unterschiedlichen Geschäftsfelder Entführungen und Softwareimplementierung. Sondern um die Frage, wie mit einer Firma zu verfahren ist die eine Einhaltung von Geheimschutzauflagen zwar zusichert, aber gleichzeitig in einem „Patriot Act„zur Herausgabe von Informationen verpflichtet werden kann.

    Nun liegt auch aus Nordrhein-Westfalen eine entsprechende Antwort auf eine Anfrage der Fraktion der Piraten vor. Zunächst werden die CSC-Ableger aufgeführt, die im Bundesland tätig sind bzw. waren. Zahlen zu Verträgen werden jedoch nur für die letzten fünf Jahre vorgehalten. Diese liegen bei über 5 Millionen Euro und beziehen sich auf das Rechenzentrum der Landesfinanzverwaltung, den Landesbetrieb Information und Technik Nordrhein-Westfalen (IT.NRW) sowie das Oberlandesgericht Köln. Zudem war auch Nordrhein-Westfalen Teil eines Rahmenvertrages der Bundesregierung zur Projektunterstützung des „Elektronischen Gerichts- und Verwaltungspostfachs“.

    Wie der Hamburger Senat vertraut die Landesregierung in NRW auf Regelungen zu Datenschutz, Geheimhaltung und Sicherheit, die von CSC unterschrieben wurden. CSC verspricht darin, alle „im Rahmen des Vertragsverhältnisses erlangten vertraulichen Informationen, Geschäfts- und Betriebsgeheimnisse vertraulich zu behandeln“ und diese nicht an Dritte weiterzugeben.

    „Potenziell möglich, dass ausländische Nachrichtendienste Erkenntnisse auch mit Hilfe privater Firmen sammeln“

    Weil diese für die Auslandsaufklärung zuständig sei, wird von NRW im Übrigen auf eine Antwort der Bundesregierung verwiesen. Auf eine gleichlautenden Anfrage der grünen Fraktion hieß es dort, es gebe keine Anhaltspunkte dass die CSC Deutschland „in irgendeiner Weise gegen Sicherheits- oder Vertraulichkeitsauflagen verstoßen hat”. Allerdings steht auf der gleichen Seite, nämlich in der Antwort auf Frage 9a), auch folgendes:

    Es ist potenziell möglich, dass ausländische Nachrichtendienste Erkenntnisse auch mit Hilfe privater Firmen sammeln.

    Bisher sei dies laut der Landesregierung aber zu CSC nicht bekanntgeworden. Also lägen die „vertragsrechtlichen Voraussetzungen für eine Kündigung nicht vor“.

    Die Piraten hatten auch danach gefragt, inwiefern Nordrhein-Westfalen ein Problem damit hat dass CSC bei Entführungen hilft, bei denen Betroffene vom US-Geheimdienst CIA gefoltert und unrechtmäßig inhaftiert werden. Die Antwort verblüfft: Das Vergaberecht des Landes lege zwar großen Wert auf Mindestlohn, Kernarbeitsnorm, Frauenförderung und „soziale Kriterien“. Dubiose Geheimdienstmissionen interessieren nicht:

    Die Prüfung der Eignung im Rahmen eines Vergabeverfahrens betrifft die Fachkunde, die Leistungsfähigkeit sowie die Gesetzestreue und Zuverlässigkeit. Die Anforderungen hierfür sind individuell und auftragsbezogen zu bewerten. Es ist in Bezug auf den konkreten Einzelfall zu betrachten, ob in irgendeiner Weise Zweifel an der persönlichen Kompetenz des Unternehmens für die Durchführung des jeweiligen Auftrages bestehen.

    Die gleichzeitigen Anfragen zu CSC in mehreren Landtagen sind ein gutes Beispiel, wie Piraten, LINKE und Grüne zur Überwachung durch Geheimdienste zusammenarbeiten können. Vielleicht folgt ja noch eine weitere Serie zu Booz Allen Hamilton, ebenfalls eine US-Firma die mit US-Geheimdiensten kooperiert und in Europa unter anderem grenzpolizeiliche Kontrollsysteme vertreibt.

    16. April 2014 3
  • : WePromise #06: Christian Engström (Grüne/Piraten)
    WePromise #06: Christian Engström (Grüne/Piraten)

    Christian Engström zog 2009 als erster Pirat ins Europaparlament. Er sitzt im Ausschuss für Binnenmarkt und Verbraucherschutz (IMCO) und im Rechtsausschuss (JURI) und schlug dort zuletzt gute Änderungen vor, um die Netzneutralität EU-weit zu sichern. Dieses Mal kann es jedoch eng für die schwedischen Piraten werden – es ist nicht sicher, ob sie ihre Sitze erhalten können. Engström ist Listenkandidat 1, er twittert unter @Engstrom_PP und erzählt hier (Schwedisch mit Untertiteln), warum er sich in der kommenden Legislaturperiode für digitale Grundrechte und die Reform des Urheberrechts einsetzen wird – sollte er wiedergewählt werden:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    16. April 2014
  • : CryptoSwap in Halle am 25. und 26. April
    CryptoSwap in Halle am 25. und 26. April

    csAm 25. und 26. April findet in Halle ein CryptoSwap statt. Unter dem Motto „Gardinen zu im Internet?“ soll Wissen zur digitalen Selbstverteidigung weitergegeben, ausgetauscht und vergrößert werden und eine Diskussion stattfinden, wie die Enthüllungen der letzten Monate und dadurch die Bewusstwerdung massiver Überwachung sich auf unser Leben auswirken.

    Die Landeszentrale für politische Bildung Sachsen-Anhalt hat dafür mit vielen Unterstützern ein abwechslungsreiches Programm aus den Bereichen Politik, Kultur und Technik zusammengestellt. Am Freitag beginnt der Swap mit einem Vortrag und einer Podiumsdiskussion zum Thema „Gläserner Bürger versus Gläserner Staat?“, es schließen sich eine Theater- und eine Filmaufführung an. Der Samstag steht im Zeichen des eigenen Aktivwerdens. Es werden insgesamt 19 Swaps angeboten, die ähnlich wie Workshops Themen der Verschlüsselung, Datensicherheit und Überwachung aus vielfältigen Perspektiven behandeln werden. Von Grundlagenworkshops zu E‑Mailverschlüsselung bis zur kulturanthropologischen Auseinandersetzung wird eine große Bandbreite an Themen abgedeckt werden.

    Um Anmeldung wird gebeten. Die Teilnahme am Freitag ist kostenlos, für den Samstag wird um einen Beitrag von 10 (erm. 5) Euro gebeten.

    15. April 2014
  • : Beta-Fahrplan für re:publica’14 ist online
    Beta-Fahrplan für re:publica’14 ist online

    rp14_banner_160x125_11Vom 6. – 8. Mai findet in der Station in Berlin unsere achte re:publica mit dem Untertitel „Into the wild“ statt. Immer mehr Sessions finden sich bereits in einer unsortierten Reihenfolge auf der Webseite und seit heute gibt es auch eine Beta-Version für den Fahrplan. Da sind noch Lücken drin, weil noch Texte der Sprecherinnen und Sprecher fehlen, aber auf unserer Wand nebenan ist seit Wochen fast alles schon fest verplant und letzte weiße Flächen werden belegt.

    Eine von der Bundeszentrale für politische Bildung geförderte Subkonferenz wird sich mit „Überwachtes Netz“ und den Enthüllungen von Edward Snowden beschäftigen. Ein kleiner Teil dieser Sessions wird bereits hier vorgestellt.

    Ermäßigte Tickets gibts noch zum Preis von 90 Euro, reguläre Tickets zum Preis von 180 Euro – zumindest solange der Vorrat reicht. Wer nichts zahlen möchte kann sich noch als Helfer/in melden und für eine Schicht kostenfrei reinkommen.

    15. April 2014 1
  • : „Kleine Rasterfahndung“ bald alltäglich? Data Mining von Polizei und Geheimdiensten soll erstmals Rechtsgrundlage erhalten
    „Kleine Rasterfahndung“ bald alltäglich? Data Mining von Polizei und Geheimdiensten soll erstmals Rechtsgrundlage erhalten

    Vergangene Woche hatte ich hier zur Neufassung des Antiterrordateigesetzes (ATDG) berichtet: Die ist notwendig, nachdem das Bundesverfassungsgerichtes (BVerfg) letztes Jahr Änderungen an der „Antiterrordatei“ eingefordert hatte. Das Gesetz stammt aus 2007 und regelt die Einrichtung einer gemeinsamen Datei für den automatisierten Informationsaustausch, an der mehr als 60 Polizeien und Geheimdienste von Bund und Ländern sowie das Zollkriminalamt beteiligt sind.

    Seit Freitag liegt der Entwurf für das Antiterrordateigesetz vor und er bestätigt jeden Argwohn: Unter anderem soll ein Data Mining unter Einbeziehung mehrerer Datensätze aus verschiedenen Datenbeständen polizeialltäglich werden. Im Neusprech heißt das „erweiterte Datennutzung“. Erstmalig in der deutschen Geschichte von Polizeidatenbanken war dies in der „Rechtsextremismus-Datei“ (RED) anvisiert. Auch das ihr zugrundeliegende „Rechtsextremismus-Datei-Gesetz“ (RED‑G) muss laut dem Richterspruch geändert werden. Die „Rechtsextremismus-Datei“ wird im Gesetzentwurf als Nachbau der „Antiterrordatei“ bezeichnet. Im Falle von Data Mining war es allerdings umgekehrt: Es werden die Bestimmungen der „Rechtsextremismus-Datei“ vollumfänglich übernommen. Die gleichzeitige Abfrage anderer Datensätze wird als „Suche über eine Mehrzahl von Datenfeldern“ bezeichnet.

    Die „erweiterte Nutzung“ soll wie in der Rechtsextremismus-Datei auf „konkrete Projekte“ beschränkt sein. Gemeint ist, derartige Abfragen nur im Rahmen von konkreten Ermittlungen zuzulassen. Allerdings kann ein solches „Einzelfallprojekt“ schon dann eingerichtet werden, wenn irgendeine Behörde eine „Annahme“ zur Begehung von Straftaten geltend macht oder meint, dass „bestimmte Gefahren drohen“.

    14. April 2014 4
  • : Drei Tage HeartBleed, was tun?
    CC-BY-NC 2.5 via xkcd.com
    Drei Tage HeartBleed, was tun?

    tumblr_n3s377Y8a81trt7ryo1_1280Der OpenSSL-Heartbleed-Bug hat in den letzten Tagen für Verunsicherung gesorgt. Manche sprechen vom totalen Albtraum und Super-GAU im Internet, viele Server scheinen von dem Bug betroffen zu sein – Netcraft spricht von 17,5%, darunter Twitter, GitHub, Yahoo, Tumblr, Steam, DropBox, HypoVereinsbank, DuckDuckGo. Aber der Nutzen, Passwörter zu wechseln, bevor Betreiber ihre OpenSSL-Versionen und Zertifikate ausgetauscht haben, wäre gering.

    Dann tauchten auch noch Berichte auf, es sei bereits gelungen, Hunderte Yahoo-Passwörter zu ermitteln und das IT-Sicherheitsunternehmen Fox IT sprach davon, es sei besonders trivial gewesen, innerhalb von fünf Minuten habe man mit einem einfachen Script Zugangsdaten für 200 Accounts gesammelt. Die Betreiber des Tor-Projekts empfahlen sogar, sich aus dem Internet fernzuhalten, wenn man starker Anonymität bedürfe. Und wenn nicht klar war, ob der Bug im Vorfeld ausgenutzt wurde – spätestens nach seiner Bekanntgabe konnte man sich dessen sicher sein.

    10. April 2014 17
  • : Medienkompetenz für Einsteiger: Deutsche Wirtschafts Nachrichten
    Medienkompetenz für Einsteiger: Deutsche Wirtschafts Nachrichten

    Die Deutschen Wirtschafts Nachrichten sind der Kopp-Verlag für „irgendwas mit Wirtschaft“. Das Geschäftsmodell ist einfach erklärt: Möglichst hysterische Untergangsszenarieren an die Wand malen, damit unbedarfte Leserinnen und Leser auf allen Kanälen alle ihre Kontakte darauf hinweisen, die das wiederum anklicken (sollen) und damit wird dann mit wenig Aufwand viel Werbung verkauft. Je reißerischer, je mehr Weltuntergang und Verschwörungstheorie dabei ist, umso besser verkauft sich eine Geschichte.

    10. April 2014 102
  • : Jacob Appelbaum zur Europawahl: Werdet aktiv!
    Jacob Appelbaum zur Europawahl: Werdet aktiv!

    Bevor wir mit unserer Serie der Kandidaten zur Europawahl weitermachen, erklärt uns Jacob Appelbaum (@ioerror) warum es jetzt wichtig ist, sich für digitale Grundrechte in der EU einzusetzen.

    Er betont, dass wir jetzt aktiv werden und die Europawahl dazu nutzen können, etwas zu verändern und jede/r daher die die Petition WePromise mitzeichnen sollte.

    In einem kurzen Statement spricht er über Punkt 5 der Charta für digitale Grundrechte: „Ich setze mich gegen flächendeckende, unkontrollierte Überwachungsmaßnahmen ein.“ Untertitel gibt es wie immer auch:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Hier ist eine Übersicht über alle deutschen Kandidaten zur Europawahl, die bereits versprochen haben sich für bessere Netzpolitik in Europa einzusetzen.

    Weitere Videos findet ihr hier.

    via GoVeto

    9. April 2014 1
  • : Neues Gesetz für „Antiterrordatei“ muss noch 2014 erlassen werden. Regelt es Profiling und den „permanenten Eilfall“?
    Neues Gesetz für „Antiterrordatei“ muss noch 2014 erlassen werden. Regelt es Profiling und den „permanenten Eilfall“?

    Unter dem Titel „Gesetzgeber muss Menschenrechtsschutz ernst nehmen“ hat Eric Töpfer vom Deutschen Institut für Menschenrechte (DIfM) zum Urteil des Bundesverfassungsgerichtes (BVerfg) zum Antiterrordateigesetz Stellung genommen. Der gestern erschienene Text bezieht sich auch auf einen Bericht, den das Bundesinnenministerium als Konsequenz des Urteils im Oktober herausgegeben hatte.

    Das Antiterrordateigesetz stammt aus 2007 und regelt die Einrichtung einer Verbunddatei für den automatisierten Informationsaustausch, an der mehr als 60 Polizeidienststellen und Geheimdienste von Bund und Ländern sowie das Zollkriminalamt beteiligt sind.

    Das Gericht hatte verlangt, die Rechtsgrundlage dieser „Antiterrordatei“ (ATD) neu zu gestalten. Sie sei zwar in ihren Grundstrukturen verfassungskonform. Der Datentausch zwischen Polizei und Diensten sei aber nur ausnahmsweise zulässig: In Fällen von herausragendem öffentlichen Interesse. Auch die Ausspähung des „weitesten Umfelds terroristischer Vereinigungen“ wurde kritisiert, da sie gegen den Grundsatz der Normenklarheit verstoße und mit dem Übermaßverbot nicht vereinbar sei:

    […] eine Erstreckung der Speicherungspflicht auf Personen, die weit im Vorfeld und möglicherweise ohne Wissen von einem Terrorismusbezug eine in ihren Augen unverdächtige Vereinigung unterstützen, wie zum Beispiel den Kindergarten eines Moscheevereins, den die Behörden jedoch der Unterstützung terroristischer Vereinigungen verdächtigen.

    9. April 2014