Generell
Allgemeine Berichte aus der Welt, in der wir leben, der Politik und der Kultur Deutschlands und des Internets.
-
: Linksfraktion fordert Stopp der elektronischen Gesundheitskarte
Protest gegen die eGK (CC-BY-2.0 flickr.com/ophy) : Linksfraktion fordert Stopp der elektronischen Gesundheitskarte An diesem Donnerstag wird im Bundestag ab 19:05 Uhr in erster Lesung über den Stopp der elektronischen Gesundheitskarte in ihrer jetzigen Form debattiert (
Livestreamabrufbar auf bundestag.de).
Die Oppositionsfraktion Die Linke fordert in einem Antrag, keine weiteren Versuche auf Grundlage der bisherigen Reformpläne durchzuführen und übt deutliche Kritik:Ein solches Mammutprojekt anzugehen, ohne ein näheres Konzept oder auch nur einen Fahrplan für die möglicherweise nutzbringenden Anwendungen und eine offizielle valide Kosten/Nutzenabschätzung vorzulegen, ist fahrlässig. Die Komplexität des Vorhabens wurde denn auch massiv unterschätzt, die Praxistests verliefen überwiegend desaströs und die Einführung potentiell sinnvoller Anwendungen, etwa des elektronischen Rezepts, wurde nach Erprobungen auf Eis gelegt. Eine interne Kosten/Nutzen-Analyse spricht von bis zu 14 Mrd. Euro Gesamtkosten für 10 Jahre – Geld, das an anderer Stelle im Gesundheitswesen dringend gebraucht wird.Bereits im Herbst letzten Jahres hatte die Linke datenschutzrechtliche Bedenken in einer Anfrage geäußert und um eine Stellungnahme gebeten. Die Antwort der Bundesregierung fiel für die Linken-Abgeordnete Kathrin Vogler jedoch wenig erfreulich aus:Eine zentrale Speicherung der Patientendaten und ein Online-Zugriff auf diese Daten von Hunderttausenden von Rechnern aus ist leider überhaupt nicht vom Tisch. Auch wenn die Bundesregierung es nur ungern zugibt: Alle anderslautenden Behauptungen von den eCard-Befürwortern und insbesondere von der Gematik (Link von uns) sind falsch! Die Konzepte zum weiteren Ausbau der Telematik-Infrastruktur sind an vielen Stellen noch so wenig weit entwickelt, dass auch das Schlimmste möglich ist.Nachdem auch die Klage eines Versicherten aus Nordhessen gegen die eGK in ihrer jetzigen Form mit Lichtbild und Chip gescheitert war und die verbindliche Einführung der neuen Gesundheitskarte Anfang des Jahres auf Widerstand von beiden Seiten gestoßen ist, will die Linken-Fraktion nun die Notbremse ziehen.Auch wenn dieser Oppositionsantrag wenig Aussicht auf Erfolg hat und wir uns wahrscheinlich wieder von Seiten der Regierungsparteien zu hören bekommen, wie toll alles ist und haltlos die Vorwürfe doch seien – eine Debatte über die jetzige Form der eGK, vor allem in Hinblick auf den Datenschutz, ist dringend notwendig. -
: Fluggastdaten: Bundesregierung bereitet Änderung des Luftsicherheitsgesetzes vor
Auszug aus einem PNR-Datensatz (Bild: Edward Hasbrouck). : Fluggastdaten: Bundesregierung bereitet Änderung des Luftsicherheitsgesetzes vor Die Regierung in Mexiko verschärft ihre Drohungen gegenüber europäischen Airlines, diese mit Strafzahlungen zu belegen wenn sie nicht vorab umfangreiche Passagierdaten übermitteln. Dies teilte die Staatssekretärin Bundesinnenministeriums Emily Haber auf Nachfrage mit. Demnach würden die Strafzahlungen ab Anfang des Jahres von allen Fluggesellschaften verlangt, die keine PNR-Daten weitergeben.
Zu den PNR-Datenkategorien gehören ausführliche Kontaktangaben sowie Informationen zum Ticket und zur Reiseroute, das ausstellende Reisebüro, Kreditkarteninformationen, Essenswünsche, Hotelbuchungen. Nicht alle EU-Regierungen verfügen über Passagierdatenregister. Die Niederlande weigert sich beispielsweise, ein solches System einzurichten. Gleichwohl finanziert die EU-Kommission den Aufbau zahlreicher nationaler PNR-Datenbanken in der gesamten EU. Nun wird behauptet, diese einzelnen Datensammlungen müssten in einem EU-PNR-System „harmonisiert“ werden. Obwohl das EU-Parlament hierzu bereits gegenteilige Beschlüsse fasste wollen die EU-Innenminister die Anschläge in Paris zur Durchsetzung eines EU-Passagierdatenregisters nutzen.
Erneuter Aufschub?
Die mexikanische Regierung übt mit der Androhung von Strafzahlungen indirekt Druck zur Errichtung eines solchen EU-PNR-Systems auf. Abkommen zum Austausch von Passagierdaten existieren bereits mit Australien, Kanada und den USA. Sie sollen einer „Risikobewertung“ von Fluggästen dienen, alle Informationen werden mit heimischen Datensammlungen von Polizeien oder Geheimdiensten abgeglichen.
Eigentlich waren die Strafzahlungen von Mexiko bereits für den 1. Januar angekündigt. Es ist unklar ob dies bereits praktiziert wird. Denn die Antwort des Innenministeriums datiert auf den 22. Dezember. Dort heißt es, die EU-Kommission und der Europäische Auswärtige Dienst seien vom zuständigen Ratsgremium gebeten worden, bei Mexiko „auf einen weiteren zeitlichen Aufschub zu drängen“. Der Rat der Justiz- und Innenminister habe die Kommission außerdem beauftragt, allen anderen Staaten, die von europäischen Fluglinien ebenfalls PNR-Daten fordern, „schnellstmöglich Kontakt aufzunehmen“. Auch Russland und Japan haben angedroht, Landegenehmigungen zukünftig nur nach Weitergabe von PNR-Daten zu gestatten. Russland will das System sogar auf Busreisen ausdehnen.
Die Bundesregierung ist auch selbst bei der Regierung in Mexiko vorstellig geworden und hat in Gesprächen „auch auf die negativen Folgen für die deutsche Luftverkehrswirtschaft und den beiderseitigen Tourismus hingewiesen“. Man habe dafür „Verständnis erhalten“. Demnach gebe es die Möglichkeit, dass die Kommission „durch entsprechende Verhandlungen mit Mexiko“ drohende Zwangsmaßnahmen „noch abwenden kann“.
Landeverbote in Großbritannien stehen im Raum
Auch Großbritannien fordert von einigen EU-Mitgliedstaaten, darunter auch Deutschland, die Vorab-Übermittlung von Passagierdaten. Dabei handelt es sich aber zunächst nur um die sogenannten API-Daten („Advanced Passenger Information“, „erweiterte Passagierdaten“). Gegenüber den PNR-Daten enthalten sie keine Angaben über Angaben zu Mitreisenden, Essensvorlieben oder IP-Adressen. Die britische Regierung hat deshalb sogar Landeverbote für die Lufthansa angedroht.
Um die Personendaten wie verlangt weiterzugeben, müssten aber Gesetze geändert werden. Die „erweiterten Passagierdaten“ enthalten Angaben zu Name, Geburtsdatum und Ausweisnummer und sind im maschinenlesbaren Teil von Reisedokumenten enthalten. Das elektronische Auslesen dieser Daten ist den Fluggesellschaften aber nicht in vollem Umfang gestattet.
Großbritannien soll sich deshalb gedulden, bis das Gesetz über Personalausweise (PAuswG) an das Passgesetz (PassG) angepasst wird. Dies ist Teil des Entwurfs eines Gesetzes zur Änderung des Luftsicherheitsgesetzes und „anderer Rechtsvorschriften“, die sich laut dem BMI bereits in der Ressortabstimmung befinden. So sei es auch der britischen Regierung „erläutert worden“.
-
: Pariser Attentäter standen im Schengener Informationssystem. Geholfen hat es nicht
: Pariser Attentäter standen im Schengener Informationssystem. Geholfen hat es nicht
Mal ganz abgesehen davon dass die WELT das Schengener Informationssystem (SIS II) irreführend eine „Terrorliste“ nennt, steht in einem Bericht der Zeitung doch ein interessantes Detail: Demnach waren die Namen der beiden Brüder Saïd und Chérif Kouachi durch französische Behörden ins Schengener Informationssystem eingespeist worden. Sie standen also auf der größten Fahndungsliste der EU und ihrer Mitgliedstaaten. Vermutlich aber nur zur „verdeckten Registrierung“, denn einen Grund zur Festnahme gab es nicht.Derartige Einträge dienen dazu, bei jedem Grenzübertritt oder Verkehrskontrollen Informationen über die Personen zu speichern. Auf diese Weise können sie dann heimlich getrackt werden. Die ausschreibende Polizeidienststelle erhält dann sofort eine Nachricht. Alle Reisewege sind auch nachträglich nachvollziehbar. Die Maßnahme darf sowohl zur Strafverfolgung als auch zur Gefahrenabwehr vorgenommen werden.
Die „verdeckte Kontrolle“ bzw. „verdeckte Registrierung“ war zunächst als Artikel 99 im Schengener Durchführungsübereinkommen (SDÜ) geregelt worden. Damit erstrecken sich die Maßnahmen nicht nur auf das Gebiet der Europäischen Union, sondern auch die am Schengener Abkommen teilnehmenden Länder Schweiz, Island und Norwegen. Von Interesse sind Daten über Personen oder Fahrzeuge, darunter auch Wasserfahrzeuge, Luftfahrzeuge und Container.
Die heimliche Verfolgung von Personen und Sachen stieg laut einem Bericht der EU-Kommission vom Sommer um 30% an. Nun soll sie verstärkt auch gegen „ausländische Kämpfer“ eingesetzt werden. Gemeint sind jene Personen, die an bewaffneten Kämpfen im Namen des Koran etwa in Syrien oder dem Jemen teilnehmen und dann in die EU zurückkehren. Dabei handelt es sich meist um Staatsangehörige von EU-Mitgliedstaaten.
Auch Mehdi Nemmouche, der Attentäter auf das Jüdische Museum in Brüssel, war im SIS II zur „verdeckten Registrierung“ ausgeschrieben. Geholfen hat es nicht.
-
: Douglas Rushkoff: Von der Fernbedienung bis zu Occupy
<a href="https://creativecommons.org/licenses/by-nc-sa/2.0/"> CC-BY-NC-SA 2.0 </a> via Flickr/ <a href="https://www.flickr.com/photos/retrocactus/14612457560/in/photolist-ogfExs-c7U6KJ-ogfKaJ-opmoVd-opkFgT-qCLDx5-bCbRs1-du3T2U-9z3nKX-dH3N1N-ch5hsA-c8K6WG-dtXf56-dSqqiK-efWiYq-8EbGxx-dMxQRM-dNYfYM-7zzbCR-afNZ4c-bDSBR7-afP7Hg-7JU2i9-7JQ7wK-abERF9-a3Ki2Z-2D1n2-abC3m4-nkD8pA-nawk8n-82xwrL-aVG1UB-dtW6T2-hjUNh3-7WQLzo-9mQAYs-sD4ob-nvBapo-9pyFoW-nviFJL-aP4uv8-3CZdW8-o3vRXM-ePLfx6-dwjBXo-9zXaG6-dGFJ4M-aMese-9zZV7q-8zSXYa"> Evolution of Gaming by John Bieler </a> : Douglas Rushkoff: Von der Fernbedienung bis zu Occupy Im Rahmen der Serie „Ethics Matter“ des Carnegie Council for Ethics in International Affairs sprach bereits im August letzten Jahres der Wissenschaftler, Autor und Novellist Douglas Rushkoff über den Umgang mit digitalen Medien, deren Einfluss auf unsere Gesellschaft und die darin lebenden Individuen.
Douglas Rushkoffs Grundaussage ist, dass die technologischen Entwicklungen, von der Fernbedienung bis zu Twitter, frontale zu interaktiven Medien gemacht haben. Welchen Einfluss jedoch die Interaktion auf uns nimmt und wer daraus tatsächlich Profit schlägt, steht auf einem ganz anderen Blatt.
Rushkoff beschreibt seine erste Erfahrung mit Computern als eine sehr prägendes Ereignis für seine weitere Denkweise. Als er seine erste Datei speichern wollte, frage ihn der PC, ob er es als „read-only“ oder „read/write“-Datei abspeichern möchte. Beide Varianten sind heute sehr geläufig, aber für ihn sei dies der Moment gewesen, in dem er feststelle, dass er in einem „read-only Medienuniversum“ lebte. Diesen Gedanken strickte Rushkoff weiter und begann alles mit einem, wie er es nennt „read/write“-Bewusstsein zu betrachten. Geld, beispielsweise, ist ein „read“-only Medium, wir können es benutzen, aber nicht selbst drucken oder beeinflussen.
Durch Heimcomputer und vor allem durch das Aufkommen des Internets veränderten sich „die Medien“, welche zuvor nur von einem kleinen Kreis gemacht und gesendet wurden, sodass es den RezipientInnen lediglich möglich war sie zu konsumieren.
Nicht nur, dass es theoretisch vielen Menschen möglich wurde, sich einzubringen und ein „read-only“-Universum in ein „read/write“-Universum zu verwandeln, auch die Technologien und die Formate passten sich dahingehend an.
Dabei geht es nicht nur darum die eigene Meinung ins Netz zu schreiben, Videos bei YouTube hochzuladen oder auf Facebook und Twitter seine Statusnachrichten zu posten. Die Möglichkeit frei zu entscheiden welcher Information man sich zuwendet und aus wessen Feder wir lesen möchten ist ebenfalls ein Aspekt dieser Teilhabe.
Rushkoff bezeichnet die Fernbedienung als die erste Form der Interaktion mit Medien. Es war einfacher möglich den Sender umzuschalten, wenn Werbung kam oder etwas, dass nicht gesehen werden wollte. Statt, wie bis dato, aufstehen zu müssen, um die Antennen während des Umschaltens neu zu justieren. Die Entscheidung, etwas nicht zu konsumieren kann beinahe ohne Zeitverzögerung durchgesetzt werden und gleichermaßen wurde es möglich einen breiteren Blick auf die Programme anderer Sendern zu erhalten.Die Demystifizierung des Bildschirms
Die Entwicklung der Fernbedienung und später des Joysticks und der Tastatur dekonstruierten, laut Rushkoff, die Inhalte und überwanden die Mystik des Bildschirms, sodass der PC zu einem Do-it-yourself-Medium wurde.
„For me digital technology was like LSD, I was like „oh my god, it’s a read/write universe, we are constructing reality. And then I see kids today, you know, they are using Facebook or WordPress or digital Technology and it is the equivalent of taking acid in the AC/DC parking lot. I mean there is no insight associated with it they accept it […] We know that Facebook is not there to make kids help friends, its there to monetize the kid’s social graph.“
Darüberhinaus spricht Rushkoff über seine Wahrnehmung der Entwertung all dessen, was uns im Jetzt umgibt und passiert, denn es wird im Vergleich zu dem wahrgenommen was passieren sollte – all dem was sich auf der anderen Seite der Bildschirme befindet. Seine Auffassung ist, dass der Moment durch die partizipativen digitalen Medien gestört wird:
„The moment I’m in and this is were I get kind of Marxist about it, the moment we’re actually in can’t be marketed, it is not a market phenomenon were as every time we are creating data with out device we are contributing to the turn.“
Die digitalen Technologien, das Internet und der Computer waren oder sind vielleicht immer noch die Träger der inhärenten Möglichkeit unsere Arbeit effektiver zu gestalten, so dass wir in der Lage wären, mehr freie Zeit für uns zu generieren. Vieles könnte schneller erledigt werden, aber stattdessen wurden sie dafür verwendet, sterbende Märkte am Leben zu erhalten, neue zu schaffen und vor allem Webseiten zu kreieren, die dafür designt sind, dass die User Stunden auf ihr verbringen. Bekannte Beispiele sind dafür nicht nur soziale Netzwerke, sondern auch Webseiten wie Buzzfeed. Unsere Aufmerksamkeit wurde zum neuen Wirtschaftsgut. Statt die Möglichkeiten zu nutzen, nach eigenem Biorythmus und eigenen Tempo zu arbeiten, um mehr Zeit für uns selbst zu schaffen, haben wir begonnen, die Geräte überall mit hinzunehmen und sie quasi an uns zu binden (vielleicht binden wir uns aber viel mehr an sie).
„We live in this state of perpetual emergency interruption. […]
This is not an appropriate response to a technology, this is maladaptation.“
Rushkoff vergleicht diese permanente Unterbrechung mit der Arbeit von FluglotsInnen. Eine hohe kognitive Fähigkeit, die sich ständig neu adaptieren muss. Diese sind dieser Belastung aber nur wenige Stunden am Stück ausgesetzt, während sie sich im Umgang mit digitalen Technologien langsam zu einem Lifestyle entwickelt. Das Handy sollte es ermöglichen, immer und überall erreichbar zu sein. Neuen Technologien machen es zudem möglich permanente Informationen abzurufen. Sicherlich hat dies auch Auswirkungen auf unser Nervensystem. Als Beispiel nennt Rushkoff das „Phantom Vibration Syndrome“ – die Annahme, dass das Telefon in der Hosentasche vibrierte, obwohl es in einem anderen Raum lag. Durch ständige, unregelmäßige Unterbrechungen könnte ebenso die Fähigkeit leiden, tiefgreifend über etwas nachzudenken.
Dennoch verweist Rushkoff darauf, dass die Medien aufgrund der Interaktion weniger manipulativ sein können – die interaktive Revolution wurde so zu einer Revolution der Informationen. Das vollständige Interview, in welchem er auch erklärt, inwiefern dies alles mit der Occupy-Bewegung und individuellen Biorythmen zusammenhängt, gibt es bei YouTube.
-
: Bahn frei für German Dronewars: Verteidigungsministerin eröffnet neues Luftfahrtamt der Bundeswehr in Köln
Das neue Wappen des Luftfahrtamtes der Bundeswehr. (Bild: Luftwaffe) : Bahn frei für German Dronewars: Verteidigungsministerin eröffnet neues Luftfahrtamt der Bundeswehr in Köln Mit großem Brimborium ist gestern das neue Luftfahrtamt der Bundeswehr (LufABw) in Köln-Wahn eingeweiht worden. „Ein prachtvoller Anblick“, staunte die Verteidigungsministerin Ursula von der Leyen (CDU) nach Aufmarsch eines Wachbataillons und des Musikcorps, schreibt der Kölner Stadtanzeiger. Zur Zeremonie waren eigens ein Eurofighter und ein Hubschrauber NH 90 eingeflogen worden.
Die Gründung der neuen Behörde war vor zwei Jahren vom damaligen Verteidigungsminister Thomas de Maizière (CDU) als Reaktion auf den Skandal um die Spionagedrohne „Euro Hawk“ angekündigt worden. Ziel ist, alle für eine Zulassung von bemannten und unbemannten Luftfahrzeugen nötigen „Verantwortungen und Aufgaben“ an einem Ort anzusiedeln. Dies betrifft alle Organisationsbereiche der Bundeswehr. Bislang wurden Fragen zur Muster- und Verkehrszulassung von Luftfahrzeugen und Zusatzausrüstung in Dienststellen des Bundesamtes für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr sowie in der Luftwaffe wahrgenommen.
Zum Luftfahrtamt der Bundeswehr gehört auch eine „Flugbetriebs- und Informationszentrale“. Sie soll nicht nur den gesamten militärischen Flugbetrieb der Bundeswehr hinsichtlich der „Einhaltung der fliegerischen Vorschriften“ kontrollieren. Zu den Aufgaben der Behörde gehört nach eigener Auskunft auch der „Flugbetrieb der Alliierten“ im deutschen Luftraum. Damit wäre die „Flugbetriebs- und Informationszentrale“ auch zuständig für Drohnenflüge der US-Armee in der Oberpfalz, für die eine erweiterte Genehmigung erteilt werden soll. Zum Verantwortungsbereich könnten aber auch jene elektronischen Störungen gehören, die vermutlich von NATO-Manövern ausgingen und mehrmals die zivile Luftfahrt lahmlegten.
Das neue militärische Luftfahrtamt wird verstärkt mit zivilen Luftfahrtbehörden zusammenarbeiten. Die Behörde soll dabei auch auf den europäischen „Harmonisierungsprozess“ bei militärischen Luftfahrzeugen einwirken. Dabei geht es um die geplante Vereinheitlichung des reservierten und nicht reservierten Luftraums, der auch die Integration von Drohnen beinhaltet.
Verantwortlich für den Aufbau des neuen Amtes ist der Generalmajor Ansgar Rieks. Zu den „Kernaufgaben“ seines Amts erklärt Rieks:
Wir schaffen Grundlagen und Vorschriften für die Sicherheit im militärischen Luftverkehr und entwickeln sie weiter.
Wir üben das Prüf- und Zulassungswesen für Luftfahrzeuge, Luftfahrtgerät und Zusatzausrüstung aus.
Wir regulieren und standardisieren den militärischen Flugbetrieb in Deutschland.
Wir lizenzieren und anerkennen fliegerisches und technisches Personal sowie andere Luftfahrtämter, Institutionen, Dienststellen und Behörden.
Wir gewährleisten die Flugsicherheit in der Bundeswehr mit dem Ziel der Verhütung von Zwischenfällen und Unfällen mit Luftfahrzeugen.
Wir legen flugmedizinische Tauglichkeitskriterien für Luftfahrtpersonal fest und qualifizieren/lizenzieren Fliegerärzte und fliegerärztliche Untersuchungsstellen.Laut dem Kölner Stadtanzeiger steht ihm dabei ein Team aus zwölf MitarbeiterInnnen zur Verfügung. Mittlerweile sei der Stab auf 250 Dienstposten angewachsen, am Ende sollen es 392 sein. Dabei handele es sich um 246 militärische und 146 zivile Beschäftigte. Laut der Antwort auf eine Kleine Anfrage ist die endgültige „Zusammenführung aller Elemente“ am Standort Köln Ende 2017 abgeschlossen.
Um die Bedeutung des neuen LufABw zu unterstreichen erhält die Behörde eine eigene Fahne, ein Wappen und als „Erkennungsmusik“ einen Fliegermarsch. Als Motto gilt der Satz „Kompetenz und Sicherheit für die militärische Luftfahrt“.
-
: Netzpolitischer Jahresrückblick 2014: Dezember
: Netzpolitischer Jahresrückblick 2014: Dezember Heute endet das Jahr 2014 und damit auch unser Jahresrückblick. In den letzten zwei Wochen haben wir jeden Tag auf je einen Monat des Jahres zurückgeblickt und geschaut, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Anfang Dezember hat die Bundesregierung ihre gemeinsame Linie zur Netzneutralität vorgestellt, die vor allem Greenwashing war. Es stand groß Netzneutralität drauf, gegen die zahlreichen Verletzungen dieser gab es aber nur Plazebos. Wir haben aus Protest eine Petition gestartet, der sich bisher bereits ca. 75.000 Menschen angeschlossen haben.
Die EU-Kommission machte sich Gedanken zu einer neuen Vorratsdatenspeicherung und die CDU hat die Wiedereinführung beschlossen.
Die Bundesregierung hat offensichtlich Angst, dass herauskommt, dass sie Edward Snowden Asyl gewähren könnte und ihre Notlüge zusammen bricht. Entscheidende Dokumente zu der Frage wollte sie nicht herausgeben. Das Bundesverfassungsgericht lehnt leider die Klage von Linken und Grünen zur Vernehmung von Snowden in Berlin ab.
The Pirate Bay wurde durchsucht und abgeschaltet. Der ehemalige Sprecher, Peter Sunde, war darüber nicht unglücklich und schrieb: “Ich bin für meine Sache und Deine TV-Serien ins Gefängnis gegangen. Was hast du gemacht?” YouTube entwickelt sich dafür mehr und mehr zu jener zentralen, transnationalen Rechteklärungsstelle, die Verwertungsgesellschaften und Labels seit Jahren versprechen aber bislang nicht zu realisieren in der Lage waren.
Im Dezember fand die bislang längste Sitzung des NSA-Untersuchungsausschusses statt, in der sich wiederholt zeigte, was bereits bekannt war: BND-Mitarbeiter lesen fleißig netzpolitik.org und erfahren bei uns erst die Grundrechtsimplikationen ihrer Überwachungsmaßnahmen. Das hielt Roderich Kiesewetter, Obmann der CDU/CSU-Bundestagsfraktion im Geheimdienst-Untersuchungsausschuss, nicht davon ab, in einem umfangreichen Twitter-Chat kundzutun, dass der Ausschuss bisher keine Beweise für anlasslose Massenüberwachung gefunden habe.
Die Bundesregierung hat das IT-Sicherheitsgesetz beschlossen und es auf einer Pressekonferenz vorgestellt, in der auch die IT-Sicherheitslage der Nation präsentiert wurde – und dass zwei Promille aller Softwarezeilen “mit Schadcode infiziert” sind und Heartbleed ein Open-Source-Software-Tool ist.
Und da sich die Bundesregierung auf allen Ebenen um unsere Sicherheit sorgt, kauft sie bei der umstrittenen Firma Vupen nicht nur Berichte über IT-Sicherheitslücken, sondern auch über Exploits. Das belegt ein Vertrag , den wir über das Informationsfreiheitsgesetz erhalten und veröffentlicht haben.
Eine andere unserer Informationsfreiheitsgesetz-Anfragen wurde leider abgelehnt.Wir wollten wissen, wie das Auswärtige Amt US-Firmen die Spionage in Deutschland erlaubt hat. Das darf aber nicht bekannt werden, weil das das Vertrauen der US-Botschaft nachhaltig stören würde.
Eine weitere unerfreuliche Erkenntnis war ein Kapitel aus den Verhandlungen rund um das TISA-Handelsabkommen. TISA ist der unbekannte Partner von TTIP und wird fernab einer öffentlichen Diskussion verhandelt. Das von uns mit-geleakte Kapitel zeigte, dass TiSA nationale und EU-weite Datenschutzbestimmungen und Netzneutralitätsregeln aushebeln könnte.
Und jetzt: Auf ein neues Jahr im Kampf um Digitale Grundrechte!
Aber erstmal erholen wir uns noch ein paar Tage vom 31C3.
-
: Acht Meinungen, warum man uns nicht finanziell unterstützen sollte
: Acht Meinungen, warum man uns nicht finanziell unterstützen sollte Wir finanzieren uns ja vor allem über freiwillige Abos in Form von Spenden unserer Leserinnen und Leser, die uns auch unabhängig von Werbekunden machen. Vor allem macht es Euch aber auch frei von externem datenschutzfeindlichem Werbetracking, was man sonst braucht, um alles voller Werbung zu knallen. Ein Nachteil, wenn eine wichtige Finanzierungssäule aus freiwilligen Abos besteht: Man muss öfters drauf hinweisen. Das mag nicht jeder und um diese Meinungen abzubilden, haben wir mal acht Leserbeiträge aus unseren Kommentaren gesammelt.
Wem unsere Arbeit wichtig ist und wer möchte, dass wir noch besser kommendes Jahr berichten und Politik und Wirtschaft auf die Finger schauen können, kann bis Mittwoch Abend noch Steuervorteile für dieses Jahr sichern! Ansonsten empfehlen wir gerne die Möglichkeit eines kontinuierlichen Dauerauftrages. Kann man auch von der Steuer absetzen.
Eure Bettelei ist widerlich. Ich stelle die – wenn auch kleineren – Spenden an Euch ein und bediene mal andere, und bessere Journalisten, die mich obendrein nicht staendig mit der narzistischen Gewissenskeule nerven. Danke, bin raus!
Mir geht dieser Kommerz doch etwas zu weit, so dass ich zukünftig auf “Fefe” ausweiche, wenn ich denn wissen möchte, was ich nicht schon wüsste. Eure Überwachungspanik nervt mich eh schon seit längerer Zeit. Damit dann noch Kohle zu scheffeln erst recht. Wie wäre es mal mit einer derartigen Webseite für Jedermann, wo Jedermann frei seine Sicht und Stimme niederschreiben kann als Beitrag? Hier werden einem fast nur “Studierte” als erfahrene Schreiber vekauft. Der Querschnitt der Bürger folglich volkommen verfehlt. Kommerz nimmt die Objektivität. Ein reiner Blogger braucht die Scheinchen nicht und spricht “frei Schauze”. Hier wirds mir zu finanziell und “glatt”. Keinen Cent.
Sorry netzpolitik-Team: Wenn ich an Euch spende, verliere ich mit hoher Wahrscheinlichkeit meinen Job und damit meine wirtschaftliche Existenz. Traurig, aber wahr, das ist Deutschland 2014. Trotzdem danke für Eure wertvolle Arbeit.
Ich werde nicht spenden, da in der Vergangenheit mehrere radikal-feministische Artikel hier zu lesen waren. Ansonsten macht ihr super Arbeit. Ich spende mein Geld trotzdem lieber Anti-Feministen.
Wieso solltet ihr für eure Propaganda Geld bekommen, während Rechteinhaber (Musiker, Komponisten, Autoren, Journalisten, Fotografen etc. etc.) dank solcher Propaganda pleite gehen, wiel ja im Netz alles umsonst sein soll? Ihr macht euch gerade gepflegt lächerlich! Da im Netz alles frei ist solltet ihr auch frei von Spenden arbeiten….. Und am Besten auch frei von Werbeeinnahmen. Viel Spass dabei!
Spenden? Kreativ aber daneben. Wenn das Geschäftsmodell von netzpolitik.org keinen Gewinn vorsieht, dann ist es kein Geschäftsmodell und damit ein Hobby. Dann muss man eben zurück zu einem “normalen” Job. Ich habe meine Idee zwei Jahre lang vom ersparten aufgebaut. Und nun? Nun trägt es sich. Spenden,Paywall und Blog im Hauptberuf? Das passt schlicht nicht.
Andere haben es schon gesagt, wenn jemand einen Blog betreiben möchte kann er das gerne machen. Aber Spenden sollten einem produktivem Zweck dienen (z.B. Anfragen) und NICHT den vollen Lebensunterhalt von Bloggern unterhalten. Wäre der Personalposten nicht, wäre ich bereit zu spenden. So nicht.
Und ich dachte ihr macht das hier aus Idealismus. Damit muss man ja komplett wieder eure Neutralität in Frage stellen. Ich denke ich gehe mich wieder bei Leuten informieren, die Meinung und Geldverdienen sauber trennen können. Und wollt ihr nicht mal ein paar Alternativen erwägen? Also betteln oder Nutzer verkaufen kann nicht die Auswahl sein. Besser ganz normal Geld verdienen und den Blog einfach als Blog betreiben. Dieser ganze Web 2.0 Hype “Ich muss nicht mehr arbeiten, ich blogge ja” sollte eigentlich nicht auf Blogs wie Netzpolitik abfärben, dachte ich. Schade.
Das ist natürlich nur der repräsentative Eisberg an Meinungen zum Thema, in unserem Kommentararchiv hätten wir noch mehr. Es gibt natürlich auch andere Meinungen.
Allen, die uns unterstützen, sagen wir Danke! Ohne Euch könnten wir hier nicht so gut unsere Arbeit machen.
-
: Netzpolitischer Jahresrückblick 2014: November
: Netzpolitischer Jahresrückblick 2014: November Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Nachdem Andre beim Bloggen im NSA-Untersuchungsausschuss einen persönlichen Polizeibeamten bekommen hatte, haben wir mit anwaltlicher Hilfe beim Bundestagspräsidenten gefragt, welche Daten die Bundestagspolizei über uns gespeichert hat. Damit wehren wir uns dagegen, durch die Bundestagspolizei bei unserer Berichterstattung aus dem Geheimdienst-Untersuchungsausschuss überwacht zu werden. Dafür wurde bei der nächsten NSA-UA-Sitzung bekannt, dass „Funktionsträger“ nicht unter G‑10-Schutz fallen.
In der folgenden Sitzung konnte nur einer der drei eingeladenen BND-Agenten verhört werden. Dabei kam heraus, dass der Bundesnachrichtendienst Metadaten nicht als personenbezogene Daten ansieht und glaubt, er könne deswegen alles legal massenhaft überwachen. Es wurden auch erstmals die 500 Millionen Metadaten bestätigt, die laut Snowden-Enthüllungen jeden Monat vom Bundesnachrichtendienst an die NSA übermittelt werden, was aber bisher von unserer Bundesregierung immer verneint wurde.
Ende November offenbarte eine NSA-UA-Sitzung das seltsame Rechtsverständnis von Bundesregierung und Bundesnahrichtendienst bei der Frage, wen und wie unsere Geheimdienste überwachen dürfen. Nach deren Verständnis darf auch Günther Oettinger überwacht werden.
Dafür kam ans Licht, dass der Bundesnachrichtendienst Zero-Day-Exploits auf dem Schwarzmarkt einkaufen will, um das Netz im Namen der Sicherheit noch unsicherer zu machen. Der Chaos Computer Club schrieb dazu: „Sicherheitslücken gehören nach der Entdeckung geschlossen und nicht verkauft und geheimgehalten solange es irgendwie geht.“ Ungeklärt blieb, was das Bundesamt für Sicherheit in der Informationstechnik mit dem Wissen angestellt hat, das es über Sicherheitslücken bei der französischen Firma Vupen eingekauft hatte. Wir haben dafür die Liste an Softwaretools veröffentlicht, mit denen unsere Sicherheitsbehörden Passwörter cracken können.
Jan Korte von den Linken hatte bei der Bundesregierung nachgefragt, wie es mit der Aufenthaltserlaubnis für Edward Snowden aussieht. Die Antworten waren zynisch, zeugen von der Ignoranz der Bundesregierung und wurden von vielen Mainstream-Medien leider dahingehend verbreitet, als wollte der Whistleblower gar kein Asyl mehr in Deutschland. Währenddessen starteten die Geheimdienste eine neue PR-Offensive, um noch mehr Überwachungsbefugnisse zu erhalten.
Unser Generalbundesanwalt Range kündigte an, Ermittlungen wegen des Merkelfons einzustellen. Gleichzeitig wollte die Bundesregierung Mobiltelefone überwachen und gab Ratgeber zu deren Datensicherheit heraus. .
Der Ausschuss für digitale Agenda im Bundestag hat jetzt ein Forum bekommen, tagte aber weiterhin grundsätzlich und immer hinter verschlossenen Türen. Öffentlich war hingegen eine Anhörung zu Open Data / Open Government und so konnten wir darüber zumindest berichten, dass eigentlich alle dasselbe wollen, mämlich mehr offene Daten zum Nutzen aller.
Die Fraktionen Die Linke und Bündnis 90/Die Grünen haben gemeinsam einen Gesetzesentwurf zur Beseitigung der Störerhaftung bei WLANs in den Bundestag eingebracht, der auf einem Vorschlag des Digitale Gesellschaft e.V. basiert. Die Diskussion im Bundestag wurde aber leider keine Glanzstunde des Parlaments. Alle wollen die WLAN-Störerhaftung abschaffen, außer der CDU/CSU.
-
: Netzpolitischer Jahresrückblick 2014: Oktober
: Netzpolitischer Jahresrückblick 2014: Oktober Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Ende September und Anfang Oktober standen im Zeichen der neuen EU-Kommissare. Wir haben einen neuen Kommissar für Digitales bekommen – Günther Oettinger. Das hat zu Anfang einige skeptisch gemacht und wir haben das Hearing, quasi die mündliche Prüfung, vor den Mitgliedern des EU-Parlaments aufmerksam verfolgt. Es gab einige Ausrutscher, wie bei seinem unpassenden Kommentar zu den veröffentlichten Nacktfotos aus den iClouds von Prominenten. Auch die angekündigte Aufholjagd, während Oettinger sich gleichzeitig Zeit lassen wolle, ließ uns skeptisch zurück. Wie sich der neue Kommissar schlagen wird, werden wir im nächsten Jahr mitverfolgen. Der Vize-Präsident für Digitales, Andrus Ansip konnte besser überzeugen und es wurde vermutet, dass er sich als der eigentliche Digital-Kommissar herausstellen wird.
Immerhin kündigte Oettinger an, gegen Staaten mit Vorratsdatenspeicherung klagen zu wollen, weil diese nach dem EuGH-Urteil gegen Europäisches Recht verstießen. Der designierte Innen-Kommissar Avramopoulos verlangte hingegen einen neuen Anlauf für eine europaweite Vorratsdatenspeicherung – obwohl die anlasslose Massenüberwachung grundrechtswidrig ist.
Auch die designierte Handels-Kommissarin Malmström wird einen Teilbereich der Netzpolitik beeinflussen, zum Beispiel durch die Freihandelsabkommen mit Kanada (CETA) und den USA (TTIP) – und besonders durch den umstrittenen Investorenschutz.
Neubesetzungen in der EU gab es auch beim EU-Datenschutzbeauftragten. Hier löste der bisherige Stellvertreter Giovanni Buttarelli Peter Hustinx ab. Das gab Grund für Optimismus, denn Buttarelli gilt als erfahrener Politiker und kompetent im Umgang mit Datenschutz. Sein Stellvertreter wird Wojciech Rafał Wiewiórowski sein.
In Deutschland ging es nach der Sommerpause mit dem NSA-Untersuchungsausschuss weiter. Wir haben die Sitzungen intensiv verfolgt und mitprotokolliert. Es gab wenig neue Erkenntnisse, denn die befragten Zeugen haben einen strengen Maulkorb angelegt bekommen und aus dem Protokoll einer Besprechung zwischen Kanzleramt und Bundesnachrichtendienst ging hervor, dass man fürchtet, der NSA-Untersuchungsauschuss könnte zuviel Transparenz herstellen. Da wir dieses Protokoll veröffentlicht haben, wurde uns vom Bundeskanzleramt eine Strafanzeige angedroht.
Unter dem Codewort „Eikonal“ wurde an anderer Stelle bekannt, dass der BND eine intensivere Zusammenarbeit mit der NSA gepflegt hat als bisher zugegeben wurde. Trotz interner Bedenken beim BND wurden Daten von Filtern erfasst und über eine Leitung der Deutschen Telekom für 6000 Euro im Monat zum BND-Hauptquartier nach Pullach geschickt. Von dort aus
gingen sie weiter nach Bad Aibling, wo NSA und BND zusammen sitzen.Ein Filter namens „Dafis“ sollte die Daten von deutschen Staatsbürgern eigentlich herausfiltern, aber funktionierte niemals richtig – genau wie die parlamentarische Kontrolle der Dienste. Man ging davon aus, dass nur 95 Prozent der Daten deutscher Bürger ausgefiltert werden, was immer noch 5 Prozent Grundgesetzbruch bedeuten würde.
Ein weiteres Topthema war die Netzneutralität. Durch Ausführungen unseres Verkehrsministers Dobrindt wurde klar, dass die Bundesregierung die Netzneutralität opfern will, um den Breitbandausbau zu fördern. Nun bleibt zu hoffen, dass das Bundeswirtschaftsministerium, das eigentlich für Netzneutralität zuständig ist, eine andere Meinung vertritt und man endlich aufhört, sogenannte „Spezialdienste“ für eine Schwächung der Netzneutralität zu instrumentalisieren. Denn, wie schon so oft gesagt: Ein bisschen Netzneutralität ist genauso unmöglich wie ein bisschen schwanger zu sein.
Ein ganz persönliches Highlight im Oktober war natürlich unsere Konferenz zum 10. Geburtstag. Wir haben mit vielen interessanten Vorträgen und Diskussionen auf die letzte Dekade Netzpolitik zurückgeblickt und neue Ideen für die Zukunft gesammelt. Davon gibt es noch viele Bilder, Videos der Vorträge und zahlreiche Medienberichte über unsere Arbeit, die Konferenz und unser Jubiläum.
-
: Netzpolitischer Jahresrückblick 2014: September
: Netzpolitischer Jahresrückblick 2014: September Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Im September endete die parlamentarische Sommerpause und es gab wieder Neues aus dem Ausschuss für die Digitale Agenda. Bisher hatte sich der Ausschuss nicht gerade durch Wirksamkeit ausgezeichnet und generell ließen die netzpolitischen Initiativen viel Platz für Unzufriedenheit. Die Antwort der Bundesregierung auf eine Kleine Anfrage machte deutlich, woran das liegt: Netzpolitik ist „Querschnittsthema“ und dieser Euphemismus sagt nicht anderes, als dass sich niemand so richtig zuständig fühlt. Die Verwirrung um die Kompetenzen führt dazu, dass die Digitale Agenda bisher kaum mehr als Ankündigungspolitik war.
Immerhin bekam der Ausschuss für Digitale Agenda im September auch die Zuständigkeit für die Digitale Agenda zugeteilt. Federführend bei Gesetzesvorhaben ist er jedoch immer noch nicht, das bleibt weiter den Fachausschüssen der Ministerien vorbehalten.
In Sachen Überwachung gab es im September einige unerfreuliche Meldungen. So schlug Italien, das die EU-Ratspräsidentschaft in der zweiten Jahreshälfte 2014 innehatte, eine Vorratsdatenspeicherung für Urheberrechtsverstöße vor. In Australien wurden Sicherheitsgesetze verschärft, die insbesondere Whistleblower durch hohe Strafen abschrecken sollen und auch in der Türkei wurden Überwachungs- und Zensurbefugnisse im Internet ausgeweitet.
Innenminister de Maizière verkündete, dass es keinen Anspruch auf Anonymität in WLANs geben dürfe, da sonst wichtige Ermittlungsinstrumente wegfielen.
Von der NSA erfuhren wir, dass die Nachrichtenbehörde mit „Treasuremap“ über eine ausführliche Landkarte zur „umfassenden Abbildung, Analyse und Erkundung des Internet“ verfügt. Dabei wurde auch bekannt, dass der US-Geheimdienst Daten direkt an den Netzknoten der Deutschen Telekom und Netcologne abgreift.
In München rasterte die Polizei an einem Tag eine halbe Million Handy-Daten von 70.000 Menschen. Das Innenministerium kündigte an, „Personenbezogene Hinweise“ (PHW) wie „Prostitution“, „Landstreicher“ und „Fixer“ aus den Datenbanken des Informationsverbundes INPOL zu entfernen. Es waren zuvor Zahlen zu der Menge an gespeicherten „Personenbezogenen Hinweisen“ bei der Berliner Landespolizei und dem Bundeskriminalamt öffentlich geworden. So speicherte das BKA 1,5 Millionen Personen mit Zuordnungen wie „Land-/Stadtstreicher“ und „Fixer“, offiziell um „Polizeikräfte im Einsatz zu schützen“.
Im September veröffentlichten wir auch eine neue Version der sogenannten Transparenzverordnung der Bundesnetzagentur. Ursprünglichen sollte die für mehr Information des Verbrauchers hinsichtlich seines Telekommunikationsanschlusses sorgen. Es haben sich in der neuen Fassung wenige, aber dafür wesentliche Dinge geändert. Besonders in Sorge versetzte uns ein neues
Schlupfloch, um den „Routerzwang“ fortzusetzen. Doch das wird sich aller Voraussicht nach nicht halten können, denn die Bundesregierung arbeitet an einem Gesetz, dass die Definition eines Netzabschlusspunktes ermöglichen und die Hoheit über die Hardware hinter der Telefonbuchse hoffentlich endgültig dem Verbraucher zugesteht. -
: Buch-Empfehlung: Politzirkus Washington – Wer regiert eigentlich die Welt?
: Buch-Empfehlung: Politzirkus Washington – Wer regiert eigentlich die Welt?
Weihnachten hab ich teilweise damit verbracht, das Buch „Politzirkus Washington: Wer regiert eigentlich die Welt?“ des New York Times Journalisten Mark Leibovich zu lesen – und es hat sich gelohnt. Leibovich beschreibt aus der Perspektive eines teilnehmenden Beobachters, wie das Wechselspiel zwischen Politik, Lobbyisten und Medien in Washington funktioniert. Das 430 Seiten dicke Buch beginnt in epischer Breite mit dem Beschreiben, wie das gesellschaftliche Ritual einer Politiker-Beerdigung in Washington abläuft, wer wie mit wem Hof hält und das geht dann immer so weiter: Viele Beschreibungen von Partys, auf denen Politik gemacht wird und fast noch mehr Drehtüren zwischen Politiker-Job und einer Vergoldung dessen im Anschluß als Lobbyist. Teilweise ist man motiviert, parallel den Rechne rzu holen, um den ganzen beschriebenen Protagonisten nach zu recherchieren. Zeitlich begleitet das Buch die ersten vier Obama-Jahre zwischen dem Vorwahlkampf 2008 und der gewonnenen Wiederwahl 2012, ein bindendes Element ist dabei die aufstrebende publizistische Macht von Politico.
„Politzirkus Washington“ ist rasant geschrieben und erklärt anschaulich, wie heute Politik funktioniert – zumindest in den USA. Allerdings zeigen viele Entwicklungen in den vergangenen Jahren, dass wir auch bei uns eine entstehende Politikindustrie erleben können, wenn auch noch nicht auf solchen Steroiden. Ich bin gespannt, wer für die Berliner Republik ein vergleichbares Buch über die unzähligen Parlamentarischen Abende, die Verwicklungen von Lobbyismus mit Politik und den zahlreichen Netzwerken schreiben wird.
Das Buch gibt es für 19,99 Euro im Buchhandel und für 11,99 Euro als eBook, erschienen im sagas-Verlag. Die englischsprachige Originalversion ist etwas günstiger.
Hier sind Amazon-Partnerlinks für „Politikzirkus Washington“ in der gedruckten Fassung
und als Kindle-Version.
Und hier von „This Town: Two Parties and a Funeral-Plus, Plenty of Valet Parking!-in America’s Gilded Capital“ in gedruckter Version
und als Kindle
.
Aus der Verlagsbeschreibung:
Mark Leibovich macht in seinem Bestseller auf so erschreckende wie amüsante Art deutlich, warum notwendige Reformen in der Politik einfach nicht vorankommen. Er seziert die Machtstrukturen in der amerikanischen Hauptstadt, wo der politisch-mediale Komplex mit grenzenloser Schamlosigkeit und viel Geld den Politzirkus permanent am Laufen hält. Und Leibovich liefert auch reichlich Stoff für die Diskussionen in Deutschland: Ein Freihandelsabkommen zwischen der EU und den USA auf der Grundlage gemeinsamer Standards bereitet Sorgen, wenn man liest, wie in Washington politische Entscheidungen zustande kommen. Auch in Deutschland ist eine gesetzliche Regelung für den Übergang von ehemaligen Politikern in Wirtschafts- und Verbandspositionen überfällig. Bekommen wir auch hier bald Washingtoner Verhältnisse?
Neben The West Wing einzuordnen.
-
: Netzpolitischer Jahresrückblick 2014: August
: Netzpolitischer Jahresrückblick 2014: August Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Den August 2014 kann man getrost als Monat der Leaks bezeichnen. Zuerst haben wir den Entwurf und dann die Endfassung der Digitalen Agenda veröffentlicht und analysiert. Etwas später wurde sie auch von unseren drei Internetministern Gabriel, Dobrindt und de Maizière vorgestellt. Dabei lies sich feststellen, dass es viel Buzzword-Bingo-Potential und wenig konkrete Handlungsideen gab; stattdessen sollte geprüft und evaluiert werden. Das Bundesamt für Sicherheit in der Informationstechnik sollte mehr Ressourcen für die Spionageabwehr erhalten. Beinahe gleichzeitig wurde bekannt, dass ihm stattdessen sogar Gelder gestrichen wurden. Zur Zukunft Digitaler Arbeit hatte die Agenda nichts zu sagen und dass Deutschland zum „Verschlüsselungsstandort Nr. 1“ werden kann, wie proklamiert, bleibt zu beweisen.
Im BKA- und BITKOM-Bericht zum aktuellen Lagebericht „Cybercrime“ in Deutschland wurde Angst vor den Gefahren im „Cyberraum“ geschürt. Jeder Zweite sei betroffen und die Internetkriminalität steige stetig. Dabei bediente man sich fleißig der
Realitätsverzerrung und deklarierte Viren und Spam als Cybercrime und legte das „Tatmittel Internet“ wohl so aus, dass auch einige Fahrraddiebstähle in die Kategorie Cyber-Straftaten fielen.Um das Netz zu einem sichereren Ort zu machen, stellte Innenminister de Maizière das geplante IT-Sicherheitsgesetz vor. Das sollte Meldepflichten für Sicherheitsvorfälle bei Unternehmen einführen. Leider jedoch nur ans BSI, Betroffene würden im Unklaren bleiben und ein öffentlicher Druck, Daten
besser abzusichern, würde so nicht wirksam. Nicht nur schade, sondern auch höchst bedenklich war, dass das IT-Sicherheitsgesetz Telemedienanbietern die Möglichkeit einer Verkehrsdatenspeicherung von bis zu 6 Monaten zum „Erkennen, Eingrenzen oder Beseitigen von Störungen“ gewähren sollte. Ein weiteres Gewand des Vorratsdatenspeicherungszombies, den man an allen Ecken und Enden wiederzubeleben versuchte.Kurzum: Der Entwurf des IT-Sicherheitsgesetzes setzte auf Durchregulierung, Kontrolle und Sicherheit; man militarisiert das Internet. Freiheit und Datenschutz bleiben dabei auf der Strecke.
Erfreulicher war ein Gesetzentwurf, der das Amt der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit in eine neue, eigenständige oberste Bundesbehörde überführen sollte. Bisher ist die Bundesdatenschutzbeauftragte dem Innenministerium zugehörig und eine Stärkung ihrer Unabhängigkeit wäre längst überfällig. Der Entwurf hat dennoch einiges Verbesserungspotential, etwa bei den Sanktionsmöglichkeiten und dem bisher exklusiven Vorschlagsrecht der Bundesregierung für die Besetzung der Datenschutzbeauftragten.
In Sachen Geheimdienste trat ein zweiter Whistleblower zu Tage, dessen Dokumente Informationen über US-Terroristen-Datenbanken offenbarten, in denen sich zwar 680.000 Personen befinden, von denen aber 280.000 keiner terroristischen Gruppe zugeordnet werden können.
Dann wurden von einem Hacker insgesamt 40 GB interne Dokumente des Unternehmens Gamma International ins Internet gestellt. Das Unternehmen produziert unter anderem (Staats-)Trojaner unter dem Namen FinFisher/FinSpy die weltweit eingesetzt werden und die unter anderem in autoritäre Regimes exportiert werden.
Aus einer zuvor geheimen Sachstandsanfrage ging hervor: Das BKA darf FinFisher nicht einsetzen, da der Trojaner illegale Funktionen hat, die nicht vom Gesetz gedeckt sind. Es arbeitet aber an einer „verfassungskonformen“ Version und einer BKA-eigenen Software zur Online-Durchsuchung, um weiter Quellen-TKÜ durchführen zu können.
Doch bei dem Gamma-Leak blieb es nicht. In den Weiten des Internets befinden sich noch viele weitere Daten, die Licht ins Dunkel der Geschäfte zwielichtiger Überwachungstechnologiehersteller bringen könnten und so veröffentlichte der Gamma-Hacker auch eine Anleitung zum Selberhacken.
Weitere Leaks gab es zu CETA, hier veröffentlichte die Tagesschau den fertigen Vertragstext, der unter anderem viel urheberrechtlich Relevantes enthält, wie Verpflichtungen zum DRM-Umgehungsverbot und Auskunftspflichten bei der Durchsetzung von Immaterialgüterrechten.
-
: Danke an alle Spenderinnen und Spender
: Danke an alle Spenderinnen und Spender Wir bedanken uns für alle Spenden in der Weihnachtszeit und haben hier wieder kurz gesammelt, was Spenderinnen und Spender auf Twitter geschrieben haben. Gute Erholung und viel Spaß zum Jahresende! Wer mitmachen will: Der Netzpolitik e.V. ist gemeinnützig, Spenden können von der Steuer abgesetzt werden.
https://twitter.com/dotjhw/status/547848132470792192
https://twitter.com/FabianWanisch/status/547803159247089665
https://twitter.com/alexanderplahr/status/546250010946707456
https://twitter.com/krippala/status/546239884428869632
https://twitter.com/reklame/status/545985754250633217
https://twitter.com/Jonas_W/status/544173311107022848
https://twitter.com/bjoerncanders/status/543737505888366592
https://twitter.com/stefanhoth/status/543719458632921088
https://twitter.com/KhPape/status/543442014214586368
https://twitter.com/ithempel/status/548178783535398913
-
: Netzpolitischer Jahresrückblick 2014: Juli
: Netzpolitischer Jahresrückblick 2014: Juli Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Eine Menge Aufmerksamkeit hat im Juli das Selbstexperiment von Ton Siedsma auf sich gezogen. Er hat eine Woche lang seine Metadaten zur Verfügung gestellt und analysieren lassen. Was sich daraus über ihn ableiten ließ, erschreckte viele: Seine sozialen Netzwerke, Hobbys, Angewohnheiten, schließlich sogar ungünstig gewählte Passwörter konnten herausgefunden werden. Ein weiterer Beweis, dass Metadaten gar nicht ach so harmlos sind, wie oft behauptet und dass es keine trivialen persönlichen Daten gibt, wenn man sie in einen Kontext stellt.
Sorgen bereitet hat uns der Entwurf zur Störerhaftung aus einer Vorabversion der Digitalen Agenda. Es gab bereits Hoffnung, dass endlich Rechtsunsicherheiten beseitigt würden, wenn man das eigene WLAN öffnen und mit anderen teilen will. Im Entwurf las es sich jedoch so, als ob man das sogenannte „Providerprivileg“, nicht für Urheberrechtsverstöße anonymer Anderer haften zu müssen, nur auf kommerzielle, offene WLANs ausdehnen wolle – beispielsweise in Cafes oder Hotels.
Auf EU-Ebene legte die Kommission einen Bericht über die Ergebnisse einer öffentlichen Konsultation zur Reform des Urheberrechts vor. Ein zuvor geleaktes White Paper fiel enttäuschend aus. Obwohl der Flickenteppich aus optionalen Schrankenregelungen in allen Regelungsbereichen für Probleme sorgt, wurde an dem Prinzip optionaler Ausnahmen nicht gerüttelt und es stellte sich die Frage, ob die EU-Kommission überhaupt an einer ernsthaftem Modernisierung des Urheberrechts interessiert ist. Was blieb, sind Vorhaben in Richtung bessere Lizenzierung und Rechteklärung.
In Sachen Zensur gab es einen Leak der geheimen Liste an in Deutschland indizierten Webseiten. Er zeigt, dass der von einigen Routern umgesetzte Filter viel mehr sperrt, als sein Auftrag wäre. Eine anonyme Hackerin hat die Sperrliste mit über 3.000 URLs reverse-engineered und veröffentlicht. Fast die Hälfte der als jugendgefährdend eingestuften Webseiten existierte dabei gar nicht mehr. Warum die Bundesprüfstelle für jugendgefährdende Medien beim Rest nicht auf das bewährte „Löschen statt Sperren“ setzt, konnte die Behörde nicht plausibel erklären.
In unserem Beitrag über dem JMStV-Leak setzten wir einen Link auf die Seite der Veröffentlichung – und plötzlich wurden wir selbst zu „Verbreitern von Kinderpornografie“ und gerieten unter juristischen Druck. Wir entschieden uns schließlich, wegen des großen persönlichen und finanziellen Risikos, den Link wieder zu entfernen – eine Entscheidung, der sowohl mit Verständnis als auch mit Kritik begegnet wurde. Auch in Österreich wurde zensiert und die Plattform kinox.to gesperrt, Italien wartete mit gleich 7.000 gesperrten Seiten auf.
Der BND und das Verteidigungsministerium hatten im Juli einige Aufregung um US-Spione im eigenen Haus zu verkraften, die unter anderem Mitglieder des Parlamentarischen Kontrollgremiums ausgespäht haben sollen. Daraufhin setzte wieder einmal eine Empörungswelle bei der Bundesregierung ein und man verwies einen Repräsentanten der CIA des Landes. Weitere Konsequenzen gab es erwartungsgemäß nicht. Um beispielsweise die TTIP-Verhandlungen auszusetzen, fehlte es der Bundesregierung an Chuzpe und man erging sich stattdessen in „strukturierten Dialogen“, um „die transatlantische Freundschaft zwischen Deutschland und den USA ehrlich neu zu beleben.“
Immer wieder kam auch die Asylfrage für Edward Snowden auf, da im August dessen Aufenhaltserlaubnis in Russland ausgelaufen wäre – hätte das Land diese nicht für weitere drei Jahre verlängert. Die Bundesregierung stellte weiterhin auf stur und sah wohl keine Notwendigkeit, dem Whistleblower Asyl zu gewähren. Grüne und Linke warfen der Regierung und der schwarz-roten Mehrheit im NSA-Untersuchungsausschuss vor, kein Interesse an Aufklärung zu haben und haben Klage beim Verfassungsgericht in Karlsruhe eingereicht, um eine Zeugenbefragung Snowdens in Deutschland zu erzwingen.
In Großbritannien wurde in Windeseile ein Notfallgesetz zur Vorratsdatenspeicherung verabschiedet, das über die Grundrechtsverletzung der bisherigen Vorratsdatenspeicherung noch deutlich hinausgeht.
-
: Netzpolitischer Jahresrückblick 2014: Juni
: Netzpolitischer Jahresrückblick 2014: Juni Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Im Juni jährte sich der NSA-Skandal, was Gelegenheit zum Protest vor dem Bundeskanzleramt gab, da die Bundesregierung bisher primär dadurch aufgefallen war, die Aufklärung der Spähaffäre zu behindern. Wir haben außerdem das im Juli 2013 als Reaktion auf die Überwachungsenthüllungen von Kanzlerin Merkel ausgerufene “Acht-Punkte-Programm zum besseren Schutz der Privatsphäre“ nochmal unter die Lupe genommen und festgestellt, dass schon die ursprünglichen Ziele unkonkret waren und sich an vielen Stellen mehr auf wirtschaftliche Aspekte als auf den Schutz der Privatsphäre fokussierten. Es gab und gibt keine konkreten Handlungen, die zu einer Verbesserung der Lage geführt hätten, stattdessen katzbuckelten die Kanzlerin und ihre Regierung weiter vor den amerikanischen Freunden und zogen sich auf einen „Cyber-Dialog“ zurück. Apropos Cyber: Der Bundesrechnungshof kam zu dem Schluss, dass der Nutzen des Cyberabwehrzentrums fraglich ist und urteilte in einem an die Öffentlichkeit gelangten Bericht, es sei „nicht geeignet, die über die Behördenlandschaft verteilten Zuständigkeiten und Fähigkeiten bei der Abwehr von Angriffen aus dem Cyberraum zu bündeln.“
In der 7. Sitzung des NSA-Untersuchungsausschusses kamen Sachverständige in völker- und europarechtlichen Fragen zu dem Schluss, dass die globale Massenüberwachung nicht mit Grundrechten vereinbar ist. Gilt natürlich auch für die eigenen Dienste. Und so tat es uns nicht besonders leid, als der BND vorerst nur sechs seiner beantragen 300 Millionen für die Strategische Initiative Technik bewilligt bekam. Auch wenn das nur eine vorläufige Entscheidung darstellte. Dafür erfuhr man, dass auch das Verteidigungsministerium Forschungen zur automatisierten Analyse von öffentlichen Quellen im Internet betreibt, ebenso der Verfassungsschutz.
Und dieser andere deutscher Geheimdienst, der Verfassungsschutz, hat den Datenaustausch mit US-Geheimdiensten im Jahr 2013 weiter intensiviert. Es ergab sich eine signifikante Steigerung des Austauschvolumens, die Süddeutsche berichtet von 1163 übermittelten Datensätzen, darunter Handynummern, Bewegungsprofile und Aufenthaltsorte. Diese Zahl habe sich damit in einem Vierjahreszeitraum beinahe verfünffacht, 2012 beispielsweise lag die Zahl der übermittelten Datensätze an die amerikanischen Geheimdienste nach Angaben eines Dokumentes aus dem Innenministerium bei 864.
Zum Thema Übermittlung passt auch, dass wir bekannt gemacht haben, vom wem der Deutsche Bundestag bis dato seine Internet-Adressen bezog: vom amerikanischen Anbieter Verizon. Er präsentierte dadurch die eigentlich schützenswerte Kommunikation den fremden Geheimdiensten quasi auf dem Silbertablett. Nachdem dies einiges Medienecho und Unverständnis auf sich gezogen hatte, kündigte der Bundestag dem Anbieter.
Passend zum Snowden-Jubiläum veröffentlichte der Spiegel mit einem Mal 53 Dokumente mit Deutschlandbezug. Aus diesen ging unter anderem hervor, dass der deutsche Bundesnachrichtendienst daran beteiligt war, internationale Glasfaserkabel abzuschnorcheln und demnach direkt mit der NSA bei der Totalüberwachung der digitalen Kommunikation zusammenarbeitet Außerdem enthielten sie eine Liste der ausländischen Top-Level-Domains, die nicht überwacht werden – darunter Deutschland, Guam, Nördliche Mariannen und Neuseeland. „.org“ ist leider nicht dabei.
Was im ersten Jahr nach Snowden klar geworden ist: Wir müssen einen langen Atem haben. Doch es geht nicht nur Überwachungspotential von NSA und anderen Geheimdiensten aus. Auch an anderen Stellen arbeitete man auf Hochtouren an der genauen Erfassung der Einzelnen. So wurden einige weitere Details über Funkzellenabfragen bekannt. In NRW stieg die Anzahl der eingesetzten Funkzellenanfragen auf täglich elf Handy-Rasterfahnungen an und in München und Halle wurden in einzelnen Fällen Tausende Handynutzer erfasst, die sich in der Nähe eines Tatortes aufgehalten hatten.
Ab nächstem Jahr müssen außerdem alle Neuwagen in Europa mit GPS-Empfänger und Mobilfunk-Modem ausgestattet sein, um bei einem Unfall automatisch einen Notruf abzusetzen. Das schreiben zwei EU-Verordnungen vor. Neben der Verkehrssicherheit geht es vor allem um Industrieförderung – und mit “freiwilligen Zusatzdiensten” fallen alle Datenschutzbestimmungen.
Der Juni brachte für uns zwei große erfreuliche Dinge in eigener Sache: Unser Blog hat einen neuen, schönen Anstrich bekommen und kurz darauf wurde und ein Grimme-Online-Award verliehen. Reichlich Motivation, um auch den Rest des Jahres für Digitale Grundrechte zu kämpfen.
-
: EU will mit der NATO „robuste und belastbare Fähigkeiten“ zur Cyberabwehr entwickeln
Noch mehr Übungen, noch mehr zivil-militärische Zusammenarbeit und Kooperation mit "Drittländern". Wie oft kommt in dem EU-Konzept (und dem Artikel) das Wort "Cyber" vor? : EU will mit der NATO „robuste und belastbare Fähigkeiten“ zur Cyberabwehr entwickeln Die Mitgliedstaaten der Europäischen Union haben sich darauf geeinigt, im Bereich der Cyberabwehr stärker mit der NATO zusammenzuarbeiten. Das geht aus einem Ratsdokument mit dem Titel „EU-Politikrahmen für die Cyberabwehr“ vom November hervor. Die Ausarbeitung des Konzepts war Ende vergangenen Jahres vom Europäischen Rat gefordert worden und knüpft an die „Cybersicherheitsstrategie“ der EU an. Demnach bestehe in der EU der „politische Wille“ zur gemeinsamen Entwicklung von „widerstandsfähigen Fähigkeiten“.
Nach Land, See, Luft und Weltraum wird der „Cyberraum“ in dem Papier als der „fünfte Bereich für militärische Aktivitäten“ beschrieben. Daher sei es „immer stärker entscheidend“, dass ein sicherer „Cyberraum“ stets verfügbar und zugänglich ist. Hier seien „robuste und belastbare Fähigkeiten“ erforderlich. Der Terminus „robust“ wird gewöhnlich benutzt, um Einsätze ziviler Kräfte am Rande von Kriegshandlungen zu beschreiben.
Zusammenarbeit mit „Drittländern“
Zur Umsetzung sollen mehr gemeinsame Sitzungen von entsprechenden Gremien der NATO und der EU stattfinden. Dadurch soll eine „unnötige Doppelarbeit“ vermieden werden. Dies beträfe die Krisenbewältigung sowie militärische Operationen und zivile Missionen gleichermaßen. Genannt wird beispielsweise die Ratsarbeitsgruppe „Politisch-militärische Angelegenheiten“. Die Gruppe ist für die Ausgestaltung der Gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP) zuständig und kontrolliert militärische und zivil-militärische EU-Operationen.
Alle 28 EU-Mitgliedstaaten sollen bei der Entwicklung von Fähigkeiten zur Cyberabwehr unterstützt werden. Die „Cyberdimension“ soll mit weiteren Übungen „angemessen aufgegriffen“ werden, um die Reaktionsfähigkeit der EU bei einer Cyberkrise zu verbessern. Solche Übungen finden bereits regelmäßig statt. Mögliche Unterstützungsleistungen in den Mitgliedstaaten können auf Basis der neu beschlossenen Solidaritätsklausel vorgenommen werden.
Als weitere Akteure werden der Auswärtige Dienst (EAD) und die Verteidigungsagentur (EDA) genannt. Die neuen „Cyberabwehrfähigkeiten“ sollen dazu dienen, die Kommunikations- und Informationsnetze des EAD zu schützen. Beide EU-Einrichtungen sollen aber auch vermehrt strategische Entwicklungen verfolgen und „Konsultationen“ zur Cyberabwehr mit internationalen Organisationen und solchen „Drittländern“ führen, die sich an EU-Operationen beteiligen. Konkrete Länder werden nicht genannt. Bekannt ist aber, dass die EU mit den USA im Bereich „Cybersicherheit“ auf vielen Ebenen, darunter auch gemeinsamen Übungen und einem „Cyberdialog“, kooperiert.
Mehr Überwachung und Informationsaustausch
Ziel ist aber auch die stärkere zivil-militärische Zusammenarbeit. In dem Papier heißt es, der „Cyberraum“ sei ein Bereich, in dem „Fähigkeiten mit doppeltem Verwendungszweck“ eine sehr wichtige Rolle spielten. Deshalb müssten Synergien mit „der übergreifenden Cyberpolitik der EU“ entwickelt werden. Genannt wird die Initiative „Single European Sky“, innerhalb derer auch die Integration von Drohnen in den allgemeinen Luftraum eine wichtige Rolle spielt.
Zu den prioritären Bereichen der EU-Cyberabwehr heißt es in dem Konzept:
- Überwachung, Lageeinschätzung, Prävention, Aufdeckung und Schutz, Informationsaustausch, forensische Fähigkeiten und Fähigkeiten in Bezug auf die Analyse von Schadsoftware, gewonnene Erkenntnisse, Eindämmung von Schäden, Fähigkeiten in Bezug auf die dynamische Datenwiederherstellung, verteilte Datenspeicherung und Sicherung von Daten;
- Unterstützung bestehender und künftiger Projekte zur Bündelung und gemeinsamen Nutzung im Bereich der Cyberabwehr bei Militäroperationen (z.B. Forensik, Ausbau der Interoperabilität, Festlegung von Standards);
- Verbesserung der freiwilligen Zusammenarbeit zwischen militärischen IT-Notfallteams (Computer Emergency Response Teams – CERTs) der Mitgliedstaaten, um die Prävention gegen Sicherheitsvorfälle und den Umgang mit ihnen zu verbessern;
- Prüfung der Entwicklung von Ausbildungsmaßnahmen im Bereich der Cyberabwehr im Hinblick auf die Zertifizierung von Gefechtsverbänden der EU.
Auch eigentlich zivile Akteure sollen mitmachen
Ein besonderer Schwerpunkt soll in weiteren Forschungsprogrammen liegen. Hier kommt die Industrie ins Spiel, die in dem Papier als „Haupttriebfeder für Technologie und Innovation im Zusammenhang mit der Cyberabwehr“ bezeichnet wird. Private Firmen sollen insbesondere „in Bezug auf Kryptographie“, zur Erkennung von Schadprogrammen und mit Simulations- und Visualisierungstechniken aushelfen. Kein EU-Konzept kommt ohne die Förderung der Wirtschaft aus. So fordert „EU-Politikrahmen für die Cyberabwehr“, eine „gesicherte und wettbewerbsfähige europäische industrielle Lieferkette“ im Bereich der Cybersicherheit zu entwickeln.
Auch die eigentlich zivilen Akteure der EU sollen ihre Zusammenarbeit „verstärken“. Explizit genannt werden die EU-Agentur für Netz- und Informationssicherheit (ENISA) und das bei Europol angesiedelte Zentrum zur Bekämpfung der Cyberkriminalität (EC3). Allerdings ist unklar, welche Rolle die beiden Agenturen spielen sollen: Im Falle des vermutlich vom britischen Geheimdienst GCHQ vorgenommen Angriffs auf EU-Infrastrukturen hatte Europol beispielsweise nicht einmal einen Ermittlungsauftrag erhalten.
-
: Netzpolitischer Jahresrückblick 2014: Mai
: Netzpolitischer Jahresrückblick 2014: Mai Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Snowdenvernehmung in Deutschland – ja, nein, warum nicht? – das war das Thema, mit dem wir in den Wonnemonat starteten. Die Bundesregierung versuchte mit allen Mitteln, sich Gründe einfallen zu lassen, weshalb man den Whistleblower nicht nach Deutschland holen könne. Es war die Rede von „Gefährdung des Staatswohls“, „negativen Auswirkungen auf die deutsch-amerikanischen Beziehungen“ und davon, dass Snowden im Falle einer Einreise nach Deutschland an die Vereinigten Staaten auszuliefern wäre. Dass Patrick Sensburg mit dem Vorschlag kam, man könne Snowden ja in der Schweiz befragen, machte die Farce auch nicht besser.
Nachdem wir von der ersten, 15 Minuten öffentlichen, Sitzung des NSA-Untersuchungsausschuss berichtet hatten, fand sie doch noch statt, die erste ernsthaft öffentliche Anhörung, die wir live mitgebloggt haben. Nachdem wir schon vorab das Gutachten von Matthias Bäcker vorliegen hatten, in dem er die Überwachungspraxis des BND als grundrechtswidrig anprangert, zeichnete sich im Verlauf der Anhörung ab, dass alle drei Sachverständigen die Materie sehr einhellig sehen: Der BND verstößt mit seiner Abhörpraxis im Ausland gegen Grundrechte.
Während man sich also hierzulande um die Befragung Snowdens stritt, hörte die Überwachung nicht auf und es wurde bekannt, dass die NSA Hardware-Päckchen abfing, um sie mit Wanzen zu präparieren. Desweiteren zeigte sich, dass die NSA sich auf den Bahamas und einem Land X, später als Afghanistan identifiziert, in Totalüberwachung üben. Daran entbrannte auch eine Debatte um die Scheibchentaktik der Veröffentlichung von Snowdens Dokumenten und die Frage, ob man nicht alle Unterlagen der Öffentlichkeit zur Verfügung stellen sollte.
Auf so viele Ressourcen ist der hiesige Bundesnachrichtendienst neidisch und es wurden Planungen öffentlich, die Netzüberwachung zusammen mit NSA & Co auszubauen – natürlich um das Netz sicherer zu machen. Dafür wollte man unter anderem an einer Echtzeit-Überwachung für Soziale Netzwerke arbeiten.
An anderer Stelle ergaben sich Diskussionen darüber, ob man die Überwacher überhaupt noch kontrollieren könne und ob Geheimdienstkontrolle funktioniert.
Dann hielt und Anfang Mai die re:publica auf Trab, mit vielen spannenden Vorträgen und wenig Zeit, nebenher noch zu bloggen.
Großes Thema im Mai auf Europaebene war das wegweisende und seither kontrovers diskutierte Gerichtsurteil des EuGH, Google habe sich an europäisches Datenschutzrecht zu halten und könne dazu verpflichtet werden, Links aus Ergebnislisten zu entfernen. Wie dieses „Recht auf Vergessen“ zu bewerten ist und ob man hier Meinungsfreiheit gegen Datenschutz abwägen muss, daran schieden und scheiden sich die Geister und wir waren bemüht, möglichst viele Reaktionen zu sammeln.
Ende Mai fanden die Europawahlen statt, wir haben uns die Wahlprogramme angeschaut und ausgewertet und bei der WePromise-Kampagne für digitale Grundrechte konnten Europaparlaments-Kandidaten eine Charta unterzeichnen, für die sie sich in ihrer nächsten Legislaturperiode einsetzen wollen.
-
: Innenminister der sechs einwohnerstärksten EU-Staaten berieten mit den USA über zukünftige Gesetzesvorhaben
Das "Familienfoto" der "G6+1" in Paris. (Bild: BMI) : Innenminister der sechs einwohnerstärksten EU-Staaten berieten mit den USA über zukünftige Gesetzesvorhaben Im Format der G6 treffen sich die Innenminister der sechs größten EU-Mitgliedstaaten (Deutschland, Frankreich, Großbritannien, Italien, Polen, Spanien). Zusammen repräsentieren sie die Hälfte der EU-Bevölkerung. Auf Betreiben des früheren deutschen Innenministers Wolfgang Schäuble (CDU) nehmen auch der Justizminister und der Heimatschutzminister der USA regelmäßig teil. Die Gruppe firmiert seitdem als „G6+1“.
Die Treffen sind explizit informell. In einer früheren Anfrage hatte das Bundesinnenministerium betont, das Format G6 ermögliche „den freien Gedankenaustausch“ insbesondere bei Themen, „bei denen noch kein unmittelbarer Entscheidungsbedarf besteht“.
EU-Parlament soll umgestimmt werden
Gewohnt knapp hatte das Bundesinnenministerium im November über das jüngste G6-Treffen in Paris berichtet. Nun hat die Bundesregierung auf Nachfrage einige Details zu besprochenen Inhalten angedeutet. Demnach standen Maßnahmen gegen „ausländische Kämpfer“ („Foreign Fighters“) im Vordergrund. Die EU plant hierzu die Einrichtung eines Systems zur Speicherung von Fluggastdaten (PNR) und verschärfte Kontrollen ihrer Außengrenzen. Allerdings legt sich das EU-Parlament hierzu quer. Den G6 stößt das auf, weshalb die Abgeordneten zu einem „Kompromiss“ gedrängt werden sollen.
Im April hatte der Europäische Gerichtshof zur geplanten EU-Richtlinie zu Vorratsdatenspeicherungen geurteilt, dass auch Fluggastdaten datenschutzrechtlich problematisch sind. Deutschland brachte gegenüber den G6-Staaten deshalb vor, die Speicherdauer auf zwei Jahre zu begrenzen. Auch eine „Begrenzung der Drittstaatenübermittlung“ sei denkbar. Ein weiteres Angebot gegenüber dem Parlament können in einer „Beschränkung des Zugriff durch Sicherheitsbehörden“ bestehen. Nähere Ausführungen macht das Bundesinnenministerium hierzu aber nicht.
„Digitaler Djihad“
Ein weiterer Tagesordnungspunkt waren „Migrationsströme Mittelmeer“, dann folgte eine Diskussion zum Thema „Digitaler Djihad, Radikalisierung durch das Internet und die Zusammenarbeit mit Industrie und Providern“. Neben dem EU-Kommissar Dimitris Avramopoulos waren hierbei auch der kanadische Innenminister Steven Blaney und der türkische Innenminister Efkan Ala zugegen.
Das Bundesinnenministerium bestätigt, dass das die „Kooperation mit der Internet-Wirtschaft hinsichtlich extremistisch-terroristischer Sachverhalte“ derzeit auf europäischer Ebene „verstärkt diskutiert“ wird. Anlass sei die „zunehmende Nutzung des Internets durch terroristische Gruppierungen“. Hierzu habe mit den USA, Kanada und der Türkei ein „Gedanken- und Erfahrungsaustausch“ stattgefunden. Die Provider hätten demnach „ein Interesse daran“, nicht „unbeabsichtigt zur Verbreitung von unangemessenen Inhalten beizutragen“. Die Regierungsvertreter berichteten diesbezüglich über eine „zunehmende Bereitschaft [der Provider] zu Selbstverpflichtungen“. Dennoch wollen die Innenminister weiter Druck machen: Inhalte wie „Enthauptungsvideos oder andere Propaganda“ müssten „in Kooperation mit den großen Betreibern“ aus dem Netz entfernt werden.
Rätselraten über weitere Inhalte
Die internationale Zusammenarbeit zu „ausländischen Kämpfern“ wird auch in anderen EU-Gremien mit den USA thematisiert. Zweimal im Jahr treffen sich die EU-US Justiz- und Heimatschutzminister mit dem EU-Innenkommissariat.
Auf der Agenda hätten laut der Bundesregierung „ ‚ausländische Kämpfer’ sowie Datenschutz und Mobilität“ gestanden. Weitere Ausführungen werden in der Antwort auf die Kleine Anfrage nicht gemacht, entsprechende Inhalte müssen sich die fragenden Abgeordneten also selbst zusammenreimen. Vermutlich sind aber mehr Datentausch, die Einbindung der USA in europäische Informationssysteme und das immer noch stockende EU-US-Datenschutzabkommen gemeint.
Unter dem Stichwort „Mobilität“ könnte womöglich das geplante, biometriebasierte neue „Ein-/Ausreisesystem“ der EU besprochen worden sein. Fraglich ist allerdings, unter welchem Aspekt mit den USA über „Cyber-Kriminalität“ diskutiert wurde.

