Netzpolitik
Netzpolitik hauptsächlich in Deutschland, aber auch international. Kernthema dieses Blogs.
-
: Video: Netzpolitischer Abend auf der c‑base
: Video: Netzpolitischer Abend auf der c‑base Vom gestrigen netzpolitischen Abend des Digitalen Geselschaft e.V. auf der Berliner c‑base gibt es jetzt einen Video-Mitschnitt:
Vielen Dank an die c‑base und c‑ven!
Und das waren die Themen:
- Christian Mihr von Reporter ohne Grenzen über Exportkontrollen für Zensur- und Überwachungstechnologie
- Andre Meister über Deep-Packet-Inspection und Internetzensur in Russland
- Julia Kloiber über StadtLandCode und andere OpenData-Wettbewerbe
- Jan Schallaboeck über die Do not Track – Initiative
Und wie gestern versprochen: Hier meine Folien als PDF.
-
: Europäische Außenpolitik und das Netz: Orientierungspunkte für eine Cyber-Außenpolitik der EU
: Europäische Außenpolitik und das Netz: Orientierungspunkte für eine Cyber-Außenpolitik der EU Dieser Gastbeitrag erschien zunächst als SWP-Aktuell 2012/A 60, Oktober 2012, eine Publikation der Stiftung Wissenschaft und Politik (SWP). Die SWP berät sowohl den Bundestag als auch die Bundesregierung in Fragen der Außen- und Sicherheitspolitik. Dr. rer. pol. Annegret Bendiek ist stellvertretende Forschungsgruppenleiterin der Forschungsgruppe EU-Außenbeziehungen. Dr. rer. nat. Marcel Dickow, M.P.S. ist Wissenschaftler der Forschungsgruppe Sicherheitspolitik. Jens Meyer, M.A. ist Webmaster im Referat Forschungsmanagement.
Anfang Dezember 2012 verhandeln die Staaten der Vereinten Nationen über eine Novellierung des wichtigsten internationalen Vertragswerks für die globale Telekommunikation: der International Telecommunication Regulations. Den institutionellen Rahmen dafür bildet die International Telecommunication Union, eine Sonderorganisation der VN. Als größter Binnenmarkt der Welt hat sich gerade auch die Europäische Union in der internationalen Netzpolitik zu positionieren. Die derzeit in Arbeit befindliche Cyber-Strategie für die EU sollte den bestehenden Multistakeholder-Ansatz weiterentwickeln. Die Prinzipien der Netzneutralität sowie der Zugangs- und Nutzungsfreiheit gilt es in den Mittelpunkt einer europäischen Cyber-Außenpolitik zu stellen.
-
: SPD-Berlin plant netzpolitische DDos-Attacke auf Bundesrat
: SPD-Berlin plant netzpolitische DDos-Attacke auf Bundesrat Am vergangenen Wochenende hat die Berliner SPD auf einem Landesparteitag einen Leitantrag zum Thema „Partizipation und digitale Teilhabe in der sozialen Stadt“ beschlossen. Wie der Titel vermuten lässt, geht es dabei um Netzpolitik. Vorangegangen war ein langer Prozess einer innerparteilichen Debatte in der Berliner SPD und abschließend kann man sagen, dass sich der Weg gelohnt hat. Von allen SPD-Papieren zur Netzpolitik in den vergangenen Jahren dürfte dieser mit das Beste sein. Wie immer gilt: Papiere und Wahlprogramme sind geduldig, wir lassen uns überraschen, was die Politik praktisch macht. Und die SPD hat als Regierungspartei in Berlin die Chance, uns zu beweisen, dass sie es ernst meint.
In einer Pressemitteilung erklärt Jonas Westphal, Sprecher des Forums Netzpolitik der Berliner SPD:
Der Leitantrag geht auf eine basis-demokratische Initiative zurück und wurde über mehrere Monate im Netz umfangreich diskutiert. Viele Anregungen aus der Zivilgesellschaft und von Netzaktivisten außerhalb der Partei sind im Leitantrag aufgegangen. Für die Berliner SPD ist Netzpolitik Gesellschaftspolitik. Der Antrag setzt sich deswegen mit dem digitalen Wandel in allen Politikfeldern auseinander. Wir fordern mehr freien Zugang zu Wissen. Wir lehnen Vorratsdatenspeicherung und das innovations-feindliche Leistungsschutzrecht für Presseverleger ab!
Und das kommt in dem Papier vor:
Die Berliner SPD sieht sich als „die Partei des Forschritts und der sozialen Gerechtigkeit“, möchte aber deise Perspektive erweitern“ durch „eine neue soziale Frage – welche die „alten“ Gerechtigkeits- und Verteilungsfragen nicht weniger relevant werden lässt – lautet: Wer kontrolliert meine Daten? Unter welchen Bedingungen habe ich Zugang zu Informationen und gesellschaftlicher Teilhabe in Zeiten zunehmender Digitalisierung des Lebens?“
Dabei handelt es sich im Kern um Gerechtigkeits- und Verteilungsfragen. Es geht um die Kontrolle und die Modalitäten der Nutzung von Daten. Es geht um soziale Teilhabe und Partizipation. Diese Erkenntnis ist zentral für die SPD. Denn das heißt, dass wir diese Fragen ins Zentrum unserer Politik rücken müssen. Der Begriff „Netzpolitik“ umfasst dabei einen Teilbereich der Thematik, die aber deutlich breiter ist: Es handelt sich um grundsätzliche Fragen der Gesellschaftspolitik.
Die Netzneutralität will man gesetzlich verankern und Netzsperren lehnt man ab, „bei strafrechtlich relevanten Inhalten verfolgt die SPD Berlin den Grundsatz „Löschen statt sperren“.“
Gewohnt SPD-schwammig wird es natürlich beim Urheberrecht,
-
: Mehrheit der US-Drohnen sendet unverschlüsselte Videosignale
: Mehrheit der US-Drohnen sendet unverschlüsselte Videosignale Wie der Wired Danger Room berichtet, sind noch immer nur 30 bis 50% der Übertragungsdaten von US-Drohnen vollständig verschlüsselt. Mit wenig Equipment und Know-How sei es ein leichtes, die aufgenommenen Videos der Predator und Reaper Drohnen selbst empfangen zu können. Und das, obwohl die Sicherheitslücke bekannt war.
Military officials have known about — and mostly shrugged off — the vulnerability since the development of the Predator in the 1990s. But the problem drew increased attention in 2008, when drone video footage was found on the laptops of Shi’ite militants in Iraq, who were able to intercept the feed using a piece of $26 software. The Pentagon and the defense industry assured the public that they’d close the hole by retrofitting the robotic aircraft with new communications protocols and encrypted transceivers that would keep the video from being intercepted again.
Videosignale und Kommandos werden durch zwei Kanäle verschickt und empfangen: Über Satellit, damit PilotInnen und OperatorInnen, die oft am anderen Ende der Welt sind, Zugriff haben. Die Satellitenkommunikation ist verschlüsselt und gilt als sicher. Mit den Truppen am Boden wird der Videostream durch ein Radiosignal geteilt, genannt Common Data Link. Dieses Signal ist unverschlüsselt.
There were reasons for this. The original Predator, just 27 feet long, was little more than a scaled-up model plane with an 85-horsepower engine. It had a payload of just half a ton for all its fuel, cameras and radios. And encryption systems can be heavy. (Big crypto boxes are a major reason the Army’s futuristic universal radio ended up being too bulky for combat, for example.) With the early Predator models, the Air Force made the conscious decision to leave off the crypto.
In den nächsten Jahren soll nun viel Geld investiert werden, damit die Drohnen-Flotten sicherer und weniger leicht zu hacken sind. Doch fragen sich sicher nicht nur Noah Shachtman und David Axe, die Autoren des Artikels, wieso das nicht schon längst passiert ist.
-
: Büro für Technologiefolgen-Abschätzung empfiehlt Stärkung der Netzpolitik
: Büro für Technologiefolgen-Abschätzung empfiehlt Stärkung der Netzpolitik Das Büro für Technologiefolgen-Abschätzung (TAB) beim deutschen Bundestag hat in einem aktuellen Bericht verschiedene Themenfelder Netzpolitik analysiert und Handlungsempfehlungen verfasst: „Gesetzliche Regelungen für den Zugang zur Informationsgesellschaft“ (PDF). Hier ist die Zusammenfassung der Handlungsfelder:
„In der Zusammenschau der Ergebnisse dieses Berichts ergeben sich folgende Handlungsfelder für die Breitband- sowie die Medien- und Netzpolitik:
Ziele der Breitbandstrategie
Es hat sich gezeigt, dass andere Länder ambitioniertere Ziele bei der Versorgung der Bevölkerung mit Breitbandinternet formuliert haben. Aufbauend auf dem erreichten Versorgungsstand und den verfügbaren Übertragungsgeschwindigkeiten sollten in Deutschland die Ziele kontinuierlich überprüft und bei Bedarf angepasst werden. Ein umfangreiches Monitoring bildet dafür die Grundlage.
Fokussierung auf Glasfaser
In Deutschland befindet sich der Ausbau der Glasfaserinfrastruktur bis in die Haushalte erst am Anfang. Open Access-Modelle stellen eine Möglichkeit dar, den Ausbau zu beschleunigen. Dafür sind Kooperationsvereinbarungen und regulatorisch begleitende Maßnahmen erforderlich. Eine genaue Beobachtung der Entwicklung ist hier notwendig, denn die eigentlichen Probleme bestehen bei der konkreten Netzzusammenschaltung und bei der Kooperation von Netzbetreibern und Diensteanbietern.
Stärkung der Netzpolitik
-
Gesetzentwurf: Bundesregierung will elektronische Schnittstelle zur Bestandsdatenabfrage einführen – ohne Richtervorbehalt
Gesetzentwurf: Bundesregierung will elektronische Schnittstelle zur Bestandsdatenabfrage einführen – ohne Richtervorbehalt Behörden sollen zukünftig die Inhaber von IP-Adressen automatisch über elektronische Schnittstellen abfragen können, statt wie bisher einzeln. Das sieht ein Gesetzesentwurf (PDF) vor, den die Bundesregierung am Mittwoch beschlossen hat. Eine Vielzahl von ‚Bedarfsträgern’ soll Zugriff auf die Daten erhalten – ganz ohne Richtervorbehalt.
Nachdem im Februar das Bundesverfassungsgericht die Regelungen zur Speicherung und Herausgabe von Nutzerdaten, Passwörtern und PIN-Codes an Ermittlungsbehörden und andere staatliche Stellen als teilweise verfassungswidrig eingestuft hatte, bestehe nun Handlungsbedarf. Denn die Auskunft über Name, Anschrift des Anschlussinhabers, zugeteilte Rufnummern und andere Anschlusskennungen sei „ein unverzichtbares Ermittlungsinstrument für Strafverfolgungs- und Sicherheitsbehörden“.
Der Gesetzesentwurf beinhaltet unter anderem die automatisierte Zuordnung von IP-Daten zu den Nutzern von Internetzugängen, auch bei dynamischen IP-Adressen. Dies gelte „auch für Daten, mittels derer der Zugriff auf Endgeräte oder auf Speichereinrichtungen, die in diesen Endgeräten oder hiervon räumlich getrennt verwendet werden“ – Pin-Codes und Passwörter beispielsweise.
Die 16 größten Dienstanbieter sollen demnach eine „gesicherte elektronische Schnittstelle“ einrichten, um Daten auf Anfrage „unverzüglich und vollständig“ übermitteln zu können. Als auskunftsberechtigt gelten Mitarbeiter des Bundeskriminalamts, der Bundespolizei, des Zollfahndungsdienstes, des Verfassungsschutzes, des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes.
Kritisiert wird unter anderem, dass das Haftungsrisiko für Diensteanbieter zu hoch sei, da sie Anfragen formal prüfen sollen, bevor eine Datenauskunft erfolgt. Aber auch in Providerkreisen wird laut Heise Online der Entwurf als problematisch eingestuft:
Angesichts der Tatsache, dass ein Eingriff in das Fernmeldegeheimnis erfolge, seien nur unzureichende grundrechtssichernde Regelungen enthalten, warnen Branchenvertreter. So sei einerseits die Zahl der abfragenden Stellen nicht überschaubar, anderseits gebe es keine Beschränkung auf bestimmte Delikte. So könne nach Landesrecht eine Vielzahl weiterer Behörden Auskünfte verlangen, um bei Ordnungswidrigkeiten oder zur Abwehr von Gefahren für die öffentliche Sicherheit tätig zu werden. Sonst übliche Schutzvorkehrungen wie ein Richtervorbehalt oder zumindest eine staatsanwaltliche Anordnung seien nicht vorgesehen.
Das Bundesinnenministerium ließ mitteilen, dass es nicht um eine Ausweitung von Befugnissen von Polizei und Nachrichtendiensten gehe und Anfragen nur „unter besonderer Berücksichtigung der damit einhergehenden Grundrechtseingriffe festgelegt“ würden. Der Entwurf biete lediglich eine Präzisierung der Rechtslage.
Update
Patrick Breyer verfasste (noch nicht im Namen des AK Vorrat!) eine Stellungnahme zum Gesetzesentwurf, die ausführlich die geplanten Änderungen und ihre möglichen Konsequenzen thematisiert.
-
: „Am Weg zu einer normalen Partei“: Böll-Stiftung präsentiert Piraten-Studie
: „Am Weg zu einer normalen Partei“: Böll-Stiftung präsentiert Piraten-Studie Heute Abend wird eine von der Heinrich-Böll-Stiftung (HBS) herausgegebene und von Herbert Hönigsberger und Sven Osterberg von Nautilus Politikberatung verfasste Studie (PDF, CC-BY-NC-ND) mit dem Titel „Diskurs mit den Piraten: Eine sprachbasierte Lageanalyse und Empfehlungen zu einer Diskursstrategie“ im Rahmen einer Podiumsdiskussion der Öffentlichkeit präsentiert. Dem Vorwort von HBS-Vorstand Ralf Fücks und der Koordinatorin „Grüne Akademie“ Anne Ulrich zu Folge stellt die Studie vor allem „die Frage, wovon die Piraten reden. Der Diskurs, der programmatische ‚Schwarm’ der Piraten, wird verglichen mit der politischen Kommunikation der Grünen. Schließlich wird nach möglichen Folgerungen für eine Diskursstrategie gegenüber der Piratenpartei gefragt“ (S.5). Eines der Hauptmotive für Erstellung der Studie ist aber wohl die Angst vor einer weiteren „Aufsplitterung im links-liberal- alternativen Spektrum“ (S. 6).
Den Studienautoren geht es in ihrer Analyse um „Sprache, wie sie die Piraten unter ihren eigenen Konditionen in ihren eigenen Diskursräumen sprechen, Sprache nach ihren eigenen Regeln zwischen Offenheit und Anonymität, also ungeschützten, authentischen O‑Ton, nicht gebrochen durch Interviewerfragen, Talkshow-Ambiente oder Erhebungssituationen.“ Es handelt sich demnach beim untersuchten Material fast ausschließlich um Online-Quellen wie das Piratenwiki, Pressemeldungen, Diskussionsforen, Mailinglisten etc., aus denen Textkorpora für eine eingehendere Untersuchung zusammengestellt wurden.
In diesen Materialen fokussiert die Studie auf den normativen Diskurs, also vor allem jenen um Grundwerte der Partei, und identifizieren dabei „Demokratie, Freiheit, Transparenz“ als den innersten Kern eines Grundwertekonsenses der Piraten (S.19).
Hinsichtlich des wichtigsten Grundwerts Demokratie arbeiten Hönigsberger und Osterberg heraus, dass repräsentative Demokratie skeptisch gesehen und direkte und Basisdemokratie als wünschenswert, die Schweiz als Vorbild betrachtet werden. Auch Transparenz als „das eigentliche Fahnenwort“ (S. 27) wird vor allem im Hinblick auf eine Verbesserung der Demokratie diskutiert – und durchaus auch hinsichtlich der Grenzen von zumutbarer Transparenz in Politik und Wirtschaft. Liquid Feedback wird in diesem Zusammenhang als ein „Testfall“ gesehen, dessen Umsetzung zwei widersprüchliche Ziele der Piraten berührt: „den Wunsch nach Transparenz und Nachvollziehbarkeit aller Entscheidungen und den Wunsch nach informationeller Selbstbestimmung und Schutz der Persönlichkeitsrechte der Teilnehmer“ (S. 30). Was den Freiheitsbegriff betrifft, so attestiert die Studie, dass die Piraten sich einem egalitären Freiheitsbegriff nähern – nicht zuletzt auch wegen der quer über verschiedene normative Dimensionen hinweg intensiven Diskussion des Bedingungslosen Grundeinkommens. Zur Unterscheidung von anderen Parteien dient dieser Freiheitsbegriff aber weniger bei als die Betonung von Transparenz, die die Piraten als erste zu einem Grundwert erhoben haben: Transparenz ist Grundwert, Kernthema, zentrale Forderung und Markenzeichen in einem.
-
: Kritik von allen Seiten am Leistungsschutzrecht, aber es kommt trotzdem
: Kritik von allen Seiten am Leistungsschutzrecht, aber es kommt trotzdem Die Diskutierenden auf dem gestrigen PolITalk „Leistungsschutzrecht: Risiken und Nebenwirkungen“ vom Verband der Deutschen Internetwirtschaft eco waren sich einig: Es braucht kein Leistungsschutzrecht. Wirtschaftswissenschafts-Professor Justus Haucap, MdB Siegfried Kauder (CDU), MdB Tabea Rößner (Grüne) und Wikimedia Deutschland Vorstand Pavel Richter haben zwar jeweils unterschiedliche Argumente gegen das LSR, aber sie kommen zu demselben Ergebnis. Wo liegt also das Problem?
Der Koalitionsvertrag, sagt Kauder, sei nun mal verbindlich und bis Ende des Jahres müsse über ein LSR entschieden werden. (Update: Der FDP-Politiker Jimmy Schulz erklärte eben auf Twitter, dass dieses Jahr keine Entscheidung fallen wird) Er selbst ist allerdings der Meinung, dass es nicht Aufgabe des Staates sei, Geschäftsmodelle zu unterstützen, die sich auf dem Markt nicht mehr behaupten können und fragt: „Haben wir nichts anderes zu tun?“.
Auch Justus Haucap spricht von versagenden Märkten und hält heutzutage ein Leistungsschutzrecht für sinnloser denn je. Die Mediennutzung sei flexibler geworden, eine Aufarbeitung von Informationen im Stil von Google News sei schlicht verbraucherfreundlich – jeder kann verschiedenste Quellen zu einem Thema finden und sich selbst aussuchen, welche er oder sie für gut befindet.
Was fördert also ein LSR? Die Meinungsvielfalt? Kleine Verlage? Oder überkommene Modelle? -
: Störerhaftung im WLAN: Linksfraktion reicht Gesetzentwurf des Digitale Gesellschaft e. V. im Bundestag ein
: Störerhaftung im WLAN: Linksfraktion reicht Gesetzentwurf des Digitale Gesellschaft e. V. im Bundestag ein Betreiber von öffentlichen WLANs sollen von der Störerhaftung ausgenommen werden. Das fordert die Linkspartei in einem Gesetzentwurf, der morgen im Bundestag behandelt wird. Die Linksfraktion übernimmt damit den Gesetzentwurf des Digitale Gesellschaft e. V., nur die Begründung wurde leicht verändert.
Im Juni präsentierte der Digitale Gesellschaft e. V. einen Gesetzentwurf zur Abschaffung der Störerhaftung für Betreiber von öffentlichen WLANs. Provider haften nicht für die Inhalte ihrer Kunden, diesen Status sollten auch private Betreiber offener Funknetze erhalten.
Jetzt hat die Linksfraktion im Bundestag diesen Vorschlag übernommen. Im offiziellen Gesetzentwurf soll das Telemediengesetz geändert werden:
-
: Unternehmen verhalten sich wie Diktatoren, wenn man sie lässt
: Unternehmen verhalten sich wie Diktatoren, wenn man sie lässt Futurezone interviewte Tim Wu, Juraprofessor an der Columbia Law School und Fachexperte für Internet, Medien & Kommunikationsindustrie. In seinem im April erschienenen Buch „Master Switch“ thematisiert er den Aufstieg und Niedergang von Medienimperien. Er befasste sich dafür mit der Entwicklung des Radios, des Fernsehers, der Filmindustrie und resümmiert, dass grundsätzlich Amateure das jeweilige Medium vorangetrieben haben, bis eine Phase der Konsolidierung begann und in Monopolen endete.
Unternehmen, die solche Monopole besitzen, beschreibt Wu als Diktatoren – sie wollen ihre Macht nicht aufgeben und haben, sofern keine Konkurrenz in Sicht ist, keinen Anreiz, besser zu werden. In Bezug auf das Internet sieht er despotische Ansätze beispielsweise bei Apple:
Denken Sie an die jüngste Kontroverse um Google Maps. Apple hat gesagt: Wir machen jetzt Apple Maps. Aber der Apple-Kartendienst taugt nichts. Wenn der Apple-Kunde lieber Google Maps mag – so der Apple-Standpunkt – hat er eben Pech gehabt. Hier geht‚s vergleichsweise um eine Kleinigkeit. Das ist nicht das Ende der Welt. Doch wenn Firmen groß und mächtig werden und sich kontrollierend verhalten, werden sie meistens nicht besser.
Es liege an den Nutzern, das Internet nicht zu einem standardisierten Medium wie dem Fernsehen werden zu lassen.
-
: Lesestoff: Cyberrevolution in China ist westliches Wunschdenken
: Lesestoff: Cyberrevolution in China ist westliches Wunschdenken Sophia Lee interviewte den chinesischen Blogger Michael Anti, der wenig optimistisches berichtet. Nicht nur sei China weit von einer digitalen Revolution entfernt, die Regierung instrumentalisiere das Internet, um Druck auf unbequeme Mitglieder auszuüben.
Die Server für Mikroblogs und andere soziale Netzwerke stehen allesamt in Peking. Nur dort bekommen Internetfirmen seit 2009 noch eine entsprechende Lizenz. Wenn ein Provinzfürst etwas aus dem Netz löschen will, muss er in Peking anrufen – oder einem Funktionär der zentralen Zensurbehörde großzügige Geschenke machen. Die Zentralregierung hat die volle Kontrolle über die relevanten Server.
Remix heißt nicht nur kopieren
Simon Reynold bei Zeit Online darüber, dass auch ein Remix originell sein kann:
Rekreativität, oder die Idee, dass alles auf dieser Erde ein Remix ist (und niemals neu), ist zu einem Glaubensgrundsatz geworden. Diese nicht zu beweisenden Thesen sagen viel mehr über unsere derzeitigen Denkhorizonte und die verzwickte Lage der Kultur aus, als über das Wesen der Kreativität oder die Geschichte der Kunst.
Abenteuerdatenpfad
Barbara Jung hat im Selbstversuch getestet, welche Daten welche Unternehmen von ihr gesammelt haben.
Zieht man übrigens die Gegend, in der ich wohne, amtliche Statistiken, mein Geschlecht, mein Alter und die Wohnform „anhand von Gebäudedaten“ heran, dann liegt die Wahrscheinlichkeit, dass ich Rechnungen für die Waren zahle, die ich kaufe, bei 94 Prozent. Das zumindest weiß Galeria Kaufhof von mir.
Wem vertrauen – Regierung oder Google?
Shannon Smith schreibt über den unterschiedlichen Umgang mit dem Internet in Europa und den USA und führt u.a. die re:publica als Beispiel für den Fortschritt in der netzpolitischen Debatte in Deutschland an.
And just last week, the U.S. government supported Google and Facebook by sending a delegation to the European Parliament’s Committee on Civil Liberties, Justice and Home Affairs to lobby against an E.U. data privacy law that would strengthen the rights of users to delete their own data.
-
: Lesestoff: Die überraschende Erkenntnis, dass Filesharing die Musikbranche nicht vernichtet
: Lesestoff: Die überraschende Erkenntnis, dass Filesharing die Musikbranche nicht vernichtet Filesharer kopieren nicht nur Musik, sie kaufen sie auch. Sie geben sogar mehr Geld für Musik aus als Nicht-Filesharer. Das verkündet die Studie „Copy Culture in the US and Germany“ des Instituts American Assembly laut Heise Online.
Die American Assembly, die sich als ein überparteiliches Forum für politische Themen bezeichnet, sieht ihre Forschungsergebnisse auf einer Linie mit diversen anderen Untersuchungen, die belegten, dass Tauschbörsenteilnehmer mehr bereit als andere seien, für Musik Geld auszugeben.
Reform des Datenschutzrechts vs. begleitete Selbstregulierung
Während auf EU-Ebene über strengere Datenschutzregeln diskutiert wird, spricht sich das deutsche Innenministerium für mehr Selbstregulierung von Unternehmen aus. Anna Sauerbrey schreibt dazu bei Spiegel Online: Deutschland auf Google-Facebook-Kuschelkurs.
„Abgesehen von einer Ausnahme, der Versicherungswirtschaft, funktioniert die Selbstregulierung nicht“, sagt Peter Schaar. Der Bundesdatenschutzbeauftragte sieht Selbstverpflichtungen eher als Mittel, unliebsame Debatten zu beenden.
Innenminister Friedrich jedenfalls möchte nicht gleich mit der „gesetzlichen Keule“ auf Unternehmen reagieren. Patrik Beuth und Kai Biermann interviewten ihn und Max Schrems, der Facebook verklagt hat, zum Thema Datenschutz und die Machtlosigkeit von Nutzern:
Friedrich: Ich habe nicht gemeint, die Leute seien selber Schuld. Ich finde, dass Facebook kontrolliert werden sollte, weil es möglich ist, mit den Daten dort Profile von Menschen anzulegen. In dem Moment, wo eine Profilbildung möglich ist, ist der Schutz der Persönlichkeitsrechte betroffen. So etwas darf nicht unkontrolliert bleiben.
Grenzenlose Transparenz?
Bei DRadio Wissen findet sich eine kleine Reihe von Beiträgen zum Thema Transparenz und Geheimhaltung: Was hab ich zu verbergen?
Es gibt dennoch Bereiche, in denen Transparenz nicht erwünscht ist. Geheimhaltung und Diskretion sind unverzichtbare Bestandteile Außenpolitik. Ein Open-Data-Projekt hat in Großbritannien die Frage aufgeworfen, welche Daten veröffentlicht werden sollten und welche nicht. Und den Schweden macht in Sachen Transparenz niemand etwas vor: Hier wird sogar das Einkommen von Privatpersonen im Netz veröffentlicht.
Wer hebt hier ur?
Rene Martens hat den Juristen Martin Kretschmer zur Situation von Künstlern interviewt: „Einkommen hängt von Verträgen ab“:
In Deutschland gibt es die Besonderheit, dass Künstler und Verwerter oft mit einer Stimme sprechen, obwohl ihre Interessen nicht dieselben sind. Diese Entwicklung ist mit daran schuld, dass die digitale Generation den Glauben an die Ideologie der Urheber zu verlieren scheint. Wer hebt denn hier? Und was ist das „Ur“ aus dem gehoben wird?
Lockpicker Treffen in der c‑Base
Exberliner schreibt über die c‑Base, „A visit to the mothership“ – neben allgemeinen Informationen findet sich auch ein Hinweis, dass heute Abend ein Lockpicking-Treffen stattfindet:
Tonight, the monthly Berliner Lockpickers meet-up occupies a round table, nimbly toying with keys and lighter-sized locks, teaching wannabe locksmiths to click through the grooves. One participant explains: “It’s like when we hack firewalls. All security is an illusion. You need to bend your mind.”
-
: Netzneutralität: Digitale Gesellschaft fordert EU-Kommission auf, Worten endlich Taten folgen zu lassen
<a href="http://netneutralitymap.org/">Netzneutralität in Europa</a> : Netzneutralität: Digitale Gesellschaft fordert EU-Kommission auf, Worten endlich Taten folgen zu lassen Die Netzneutralität wird in Europa am laufenden Band verletzt, das haben mehrere Erhebungen ergeben. Auch von der EU-Kommission beauftragte Studien kommen zu diesem Ergebnis, trotzdem veranstaltet diese lieber eine weitere Diskussionsrunde, statt die Netzneutralität endlich zu sichern. Der Digitale Gesellschaft e. V. fordert die Kommission auf, endlich zu handeln.
Letzte Woche berichtete netzpolitik.org über die neuerliche Bürger-Konsultation der EU-Kommission ein zum Thema Netzneutralität. Auch der Digitale Gesellschaft e. V. hat eine Antwort verfasst.
Wir dokumentieren die dazugehörige Pressemitteilung:
-
: Bürger-Konsultation: Fordert Netzneutralität von der EU-Kommission ein, einfach per E‑Mail
: Bürger-Konsultation: Fordert Netzneutralität von der EU-Kommission ein, einfach per E‑Mail Noch bis Montag veranstaltet die EU-Kommission eine öffentliche Konsultation zur Netzneutralität. Dabei besteht die Gefahr, dass nur Lobbyisten und Firmen antworten. Doch auch Einzelpersonen können einfach per E‑Mail ihre Meinung sagen – und so direkt bei der Kommission eine Reglung zur Netzneutralität einfordern.
Die EU-Kommission drückt sich um eine Regelung zur Festschreibung der Netzneutralität. Schon vor zwei Jahren veranstaltete die Kommissarin für Digitale Agenda Neelie Kroes eine erste Konsultation über Netzneutralität. Als Ergebnis davon untersuchte das „Gremium Europäischer Regulierungsstellen für elektronische Kommunikation“ (BEREC) den Zustand der Netzneutralität in Europa, wofür nochmal vier Konsultationen gestartet wurden. La Quadrature du Net, mit deren Tool RespectMyNet.eu Verletzungen der Netzneutralität schon per Crowdsourcing gesammelt wurden, war diese Hinhalte-Taktik zu doof und sie schickten eine Nicht-Antwort: „Nicht weiter warten und prüfen, sondern endlich handeln!“
Auch BEREC bestätigte schließlich die Erkenntnisse von RespectMyNet.eu und anderen Forschern: Die Netzneutralität wird permanent verletzt. Aus den eigenen Daten der BEREC:
-
: Lesestoff: Abwärts mit dem Datenschutz, Six-Strikes und Überwachungssoftware-Exporte aus Deutschland
: Lesestoff: Abwärts mit dem Datenschutz, Six-Strikes und Überwachungssoftware-Exporte aus Deutschland Amerikanische Unternehmen kritisieren Microsofts default Do-Not-Track
Die Association of Network Advertisers ANA, eine einflussreiche Gruppe amerikanischer Unternehmen (u.a. American Express, General Motors, Verizon, Visa), veröffentlichte einen Brief an Microsoft: ANA Board Opposes Microsoft’s Decision to Implement ‘Do-Not-Track’ Default Function for Internet Explorer 10 Browser. Chris Calabrese blogte dazu bei ACLU:
The letter actually says, “it is clear that a default ‘off’ setting for consumers to control online data collection strikes the right balance for society as a whole.” Even if it’s directly against the clear preference of the citizens who make up that society? It’s hard to reach any conclusion but that companies were fine with giving consumers a choice as long as they assumed it wouldn’t be exercised.
In diesem Zusammenhang wurde eine Petition gestartet „to send a clear message to companies to protect our privacy online“: Hey! Do you use the Internet?
Vorratsdatenspeicherung in der Slowakei vor dem Verfassungsgericht
Eine Gruppe slowakischer Abgeordneter reichte vor dem Verfassungsgericht Beschwerde gegen die Vorratsdatenspeicherung ein. Das Gericht solle über die Umsetzung der europäischen Richtlinie sowie die Konformität mit nationalen Gesetzen und der Verfassung entscheiden. Bei EISi heißt es:
[…] and if necessary, it [the complaint] asks the Constitutional Court to file the preliminary reference before the Court of Justice of the European Union on the validity of the data retention directive. The complaint is being authored and prepared by the Slovak based intellectual property and internet law research center, European Information Society Institute (EISi), which pushed for this complaint in the last two years.
Verwendung von Smartmeter Daten bei Origin Energy
Vince Chadwick, Craig Butt und Henrietta Cook schreiben bei The Age über den Umgang mit Smartmeter Daten beim australischen Energieversorger Origin Energy: Smart meter data shared far and wide.
DETAILED information about electricity customers’ power usage, which gives insights into when a house is occupied, is being shared with third parties including mail houses, debt collectors, data processing analysts and government agencies.
Six-Strikes Plan in den USA gegen Copyright-Verstöße
David Kravets beschreibt die Pläne amerikanischer ISPs, mit einem Six-Strikes Plan gegen Copyrightsverletzungen vorzugehen: Copyright Scofflaws Beware: ISPs to Begin Monitoring Illicit File Sharing.
The plan, now four years in the making, includes participation by AT&T, Cablevision Systems, Comcast, Time Warner Cable and Verizon. After four offenses, the historic plan calls for these residential internet providers to initiate so-called “mitigation measures” (.pdf) that might include reducing internet speeds and redirecting a subscriber’s service to an “educational” landing page about infringement.
Überwachungstechnologien aus Deutschland für die Welt
Über den Export deutscher Spionagesoftware schreibt Sabine Mohamed bei rahmenwechsel: Liebesgrüße von FinSpy.
Auf Anfrage von rahmenwechsel, ob das Wirtschaftsministerium einen Kriterienkatalog für den Export von Überwachungstechnik erarbeitet, wird auf höhere Ebenen verwiesen: „Die Bundesregierung wirkt auf internationaler Ebene an den Diskussionen zu einer möglichen Ausweitung des Kontrollregimes für Überwachungstechnik mit und stimmt sich hierzu mit den internationalen Partnern ab.“
BKA braucht weiterhin private Dienstleister für Überwachungssoftware
Nach DigiTask und dem Staatstrojaner sollte eigentlich das eigens vom BKA eingerichtete Kompetenzzentrum zur Entwicklung von Überwachungssoftware diese konstruieren. Das scheint erstmal nichts zu werden: Bundeskriminalamt ist unfähig zu schnüffeln.
Der innenpolitische Sprecher der CDU / CSU-Bundestagsfraktion, Hans-Peter Uhl, sagte dazu: „Die Entwicklung von Software durch das BKA wird voraussichtlich noch Monate dauern, vielleicht sogar Jahre. Vielleicht werden wir eines Tages sogar kleinlaut zugeben müssen, dass wir es gar nicht können.“
Apple im amerikanischen Patentsystem
In der NYTimes erläutern Charles Duhigg und Steve Lohr ausführlich am Beispiel Apple, welche Herausforderungen vor allem kleine Unternehmen im amerikanischen Patentsystem meistern müssen: The Patent, Used as a Sword
Today, the patent office routinely approves patents that describe vague algorithms or business methods, like a software system for calculating online prices, without patent examiners demanding specifics about how those calculations occur or how the software operates. As a result, some patents are so broad that they allow patent holders to claim sweeping ownership of seemingly unrelated products built by others.
-
: Lesestoff: Aus welcher Welt schmarotzt das Handelsblatt?
: Lesestoff: Aus welcher Welt schmarotzt das Handelsblatt? Der ehemalige Handelsblatt-Redakteur Stephan Dörner beschreibt in seinem Blog, was hinter den Kulissen der Urheberrechts-Kampagne mit Artikeln wie „Mein Kopf gehört mir“ geschah sowie grundsätzliche Missverständnisse zum „geistigen Eigentum“ in der Presse:
Den Artikel zu der Kampagne habe ich damals in der Redaktionskonferenz scharf kritisiert, worauf Chefredakteur Gabor Steingart mich bat, die Kritik schriftlich auszuführen. Das habe ich damals getan – ohne jede Reaktion. Ich glaube, dass die Punkte, die ich damals an dem Artikel kritisiert habe prototypisch sind für viele Missverständnisse auf Seiten des ohne Internet sozialisierten Teils der Gesellschaft, weshalb ich meine Kritik von damals hier im Blog veröffentlichen möchte.
Data Days und Datenschutz
Stefan Krempl schreibt über die Data Days, die am 1. und 2. Oktober in Berlin stattfinden: Datenschutz so wichtig wie Umweltschutz
In einer Welt von „Big Data“ könnten Initiativen für den Erhalt der Privatsphäre genauso wichtig werden wie die Umweltschutzbewegung Ende des vergangenen Jahrhunderts, waren sich Referenten auf den Data Days einig. Diese hatte das Management der mit Cloud Computing, mobilem Internet und sozialen Netzwerken rasant wachsenden Datenbestände zum Thema.
EU-Strategie zu Clouds
Martin Stepanek über die Pläne der EU, den Cloud-Markt zu harmonisieren: „Auch in Europa lesen Geheimdienste mit“
Aus Sicht der Kommission bedeute ein nicht in den USA angesiedelter Cloud-Anbieter aber nicht automatisch mehr Sicherheit und Datenschutz. „Die Ansage, dass bei europäischen Anbietern nicht der US-Geheimdienst mitliest, ist von vielen Firmen als Marketingargument missbraucht worden. Denn auch in Europa gibt es Geheimdienste, werden Daten von vielen Staaten und Behörden überwacht“, sagt Buhr.
Hat Facebook nun…?
Noch immer scheint nicht endgültig geklärt zu sein, ob private Nachrichten bei Facebook plötzlich auf der öffentlichen Timeline erschienen oder nicht. Lisa Altmeier schrieb dazu in bei Zeit Online: Wenn die Chronik das alte Privatleben hochspült
Entweder Facebook hat einen Fehler gemacht und private Nachrichten auf Pinnwänden veröffentlicht. Das Unternehmen dementiert das. Oder die Facebook-Mitglieder haben ihr Kommunikationsverhalten so sehr verändert, dass sie 2012 schon nicht mehr glauben können, was sie 2009 öffentlich verbreitet haben.
Der Bundesdatenschutzbeauftragte Peter Schar hält die Erklärung Facebooks zwar für plausibel, ruft jedoch dazu auf, ihm Gegenbeweise zu senden.
Hackers on Planet Earth
Der Rechtsprofessor Eben Moglen sprach auf der Hackers on Planet Earth Konferenz (HOPE) über Walled Gardens and the First Law of Robotics:
Ergänzt: Schwedische Polizei beschlagnahmt Server von PRQ
Andy Greenberg: WikiLeaks’ And Pirate Bay’s Web Host PRQ Raided By Swedish Police
While a number of bittorrent-based filesharing sites including PRQ’s most notorious client, the Pirate Bay, have been down for most of Monday as well as PRQ’s own website, Viborg told the Swedish news site that the site outages were the result of a technical issue, rather than the police’s seizure of servers.
-
: Lesestoff: Hacking has been hacked by the bad guys
: Lesestoff: Hacking has been hacked by the bad guys Sue Halpern beschreibt in der New York Review of Books verschiedene Arten des Hackens, nennt Beispiele von Anonymous über chinesische Trojaner bis hin zu Stuxnet und will so die Frage klären: Are Hackers Heroes?
Still, in the last few years, after the British phone-hacking scandal, after Anonymous and LulzSec, after Stuxnet, in which Americans and Israelis used a computer virus to break centrifuges and delay the Iranian nuclear project, after any number of identity thefts, that context has tended to accent the destructive side of hacking.
Felix Schwenzel schreibt über die Veranstaltung „Der Schutz des Geistigen Eigentums“ der Media Business Academy: Die versaute Jugend und das Urheberrecht:
eins der hauptprobleme in der urheberrechtsdebatte ist ganz offenbar die unfähigkeit aller beteiligten miteinander auf augenhöhe zu kommunizieren. die rechteverwerter werden aggressiv und fordern rechtsdurchsetzung und aufklärung zur gesetzestreue, wenn sie mit der lebenswirklichkeit der kundschaft konfrontiert werden. die zielgruppe reagiert mit unverständniss, wenn ihr juristisches kauderwelsch an den kopf geworfen wird und abmahnungen ins haus flattern.
Katja Pink und Thilo Bode über Verflechtungen zwischen Regierung und Finanzpolitik und Josef Ackermanns Geburtstagsparty im Kanzleramt
Das Kanzleramt und Frau Merkel persönlich hatten die Öffentlichkeit schlichtweg für dumm verkauft. Nein, Josef Ackermann saß nicht neben einem geprellten Sparer und Angela Merkel nicht neben einem Altenpfleger, sondern neben Friede Springer, Mathias Döpfner und Co.
The Economist: Tech’s avoidance – The rights and wrongs of moving profits offshore to cut tax bills
Whom to blame for all this darting through loopholes? Mr Levin chided companies for practising “tax alchemy”.
Erich Moechel über CleanIT: „Kein Steuergeld für CleanIT aus Österreich“
Auch in den nun veröffentlichten CleanIT-Empfehlungen wird von Kennzeichnungs- bzw. Sperrpflichten für Provider angesichts „terroristischer Inhalte“ in ihren Netzen schwadroniert, ohne auch nur einmal darauf einzugehen, was denn „terroristische Inhalte“ sind und wie man sie als solche erkennen sollte.
Und Fridtjof Küchemann schreibt im FAZ Feuilleton über Crypto Partys: Denn nur eins ist unsicher: Ihre Daten
Noch fehlt uns das Gefühl für den Schutz unserer Privatsphäre im Internet und ihre Gefährdung: Auf Crypto Partys werden auch Anfängern die Grundlagen des Eigendatenschutzes nahegebracht. Weltweit, zum Beispiel in Berlin.
-
: Bürgerdialog – Was fällt dem Netz für die Politik ein?
: Bürgerdialog – Was fällt dem Netz für die Politik ein? Bis morgen besteht noch die Möglichkeit bei der GRÜNEN/EFA Gruppe im Europaparlament Ideen vorzuschlagen für eine „progressive Agenda für Kreativität und Innovation“. Diese Sammlung von Vorschlägen der Fraktion soll „positiv“ und konstruktiv werden.
Neue Rechtswerkzeuge, neue Finanzierungsmechnismen, Pilotprojekte und experimentelle Initiativen, Rechtsänderungen (Wettbewerbsrecht, Finanzrecht, Immaterialgüterrecht usw), jede Anregung ist willkommen.
Noch viel allgemeiner wendet sich die Sozialdemokratie mit einem „Bürgerdialog“ an die Bevölkerung im Netz und auf der Straße, und leitet damit ihren Vorwahlkampf ein: „Was muss in Deutschland besser werden?“. Kanzlerin Merkel hat es im Frühjahr vorgemacht mit ihrem Zukunftsdialog im Netz.
Die Mütter und Väter des Grundgesetzes stellten sich vor, dass die Parteien an der „politischen Willensbildung des Volkes“ (GG Art. 21) mitwirken. Heute holen Politiker direkt von den Bürgern Anregungen, wofür sie stehen sollen. Der Bürgerdialog im Netz hilft zur Themenfindung von Parteien, die ihre Profile abgeschliffen haben und parteiinterne Debatten lieber deckeln. Bürgerdialog erneuert – freundlich herablassend – eine fürstliche Kümmerkultur.
-
: Futurezone-Interview
: Futurezone-Interview Als ich zuletzt in Wien war, hat mich die Futurezone ausführlich über Kommentarkultur, Netzneutralität, Urheberrecht, Überwachung und vielem anderen interviewt:
Was ist auf der Netzpolitik-Agenda Ihrer Meinung nach die größte offene Baustelle neben dem Urheberrecht?
Eigentlich müssen wir den Trend in Richtung „immer mehr Überwachung“ zurückgedrängt bekommen, sonst leben wir bald in einer vollkommenen Totalüberwachung, was ich als Vision extrem fürchterlich finde, andere empfinden das als eine sehr bequeme Vorstellung, weil es sehr viele praktische Probleme lösen würde. Davon bin ich allerdings nicht überzeugt.
Ansonsten müssen wir zusehen, dass wir klare gesetzliche Regeln für den Erhalt einer Netzneutralität schaffen. Denn ohne klaren Regeln machen die großen Telekommunikationsbetriebe, was sie wollen und bauen das Internet in die Richtung um, dass sie entscheiden können, was durch ihre Netze läuft und was nicht. So ein Netz möchte ich eigentlich nicht haben. Ich möchte ein offenes und freies Internet erhalten, in dem jeder möglichst gleichberechtigte Zugangsmöglichkeiten hat – und zwar sowohl vom Innovationsaspekt aus betrachtet, dass jeder in seiner Garage das Google von morgen erschaffen kann, als auch vom Meinungsfreiheitsaspekt, dass jeder eine gleichberechtigt laute Stimme hat, die nicht von denjenigen mit massiven Geldressourcen übertönt wird.
-
: Lasst tausende Jon Stewarts blühen? Internet Archive startet gigantisches TV-News-Portal
: Lasst tausende Jon Stewarts blühen? Internet Archive startet gigantisches TV-News-Portal Auch in Deutschland erfreut sich die satirische Nachrichtensendung „The Daily Show“ mit Jon Stewart ständig wachsender Beliebtheit. Gerade in Wahlkampfzeiten ist die Sendung eine äußerst unterhaltsame Möglichkeit über aktuelle politische Entwicklungen in den USA am Laufenden zu bleiben. Kernstück der Daily Show ist etwas, das der österreichische Journalist Robert Hochner einmal als „die Rache der Journalisten an den Politikern“ bezeichnet hat: die Konfrontation aktueller Aussagen und Behauptungen mit dem Nachrichtenarchiv.
Die New York Times berichtet nun von einem neuen und hierzulande mit 7‑Tage-Depuplikationspflicht für öffentlich-rechtliche Inhalte utopisch anmutenden Service: Das von Brewster Kahle 1996 gegründete Internet Archive startet ab sofort ein TV-News-Portal, in dem sich sämtliche Nachrichtensendungen der vergangen drei Jahre von über 20 Kanälen nach Inhalten durchsuchen und Ausschnitte daraus ansehen lassen. Und Kahle begründet diese Initiative gegenüber der New York Times unter Verweis auf Jon Stewart:
„Let a thousand Jon Stewarts bloom.“
Passenderweise gehört Jon Stewarts Daily Show genauso zu den archivierten Inhalten wie die komplette 24/7‑Berichterstattung von CNN der letzten sowie der kommenden Jahre. Denn neue Inhalte sollen künftig 24 Stunden nach Ausstrahlung zum Archiv hinzugefügt werden. Außerdem sollen schrittweise und Jahr für Jahr auch die vergangenen Nachrichtensendung zurück bis zum Beginn des Fernsehens digitalisiert und durchsuchbar gemacht werden.
In voller Länge lassen sich die gefundenen Sendungen dann kostenpflichtig auf DVD für 30 Tage ausleihen oder kostenlos in der öffentlichen Bibliothek des Internet Archives in San Francisco ansehen. Inwieweit eine Downloadmöglichkeit geplant ist und ob bestimmte Inhalte auch kostenlos angeboten werden können, wurde noch nicht bekannt gegeben. Gleiches gilt für internationale Erweiterungen des derzeit auf US-Nachrichtensendungen beschränkten Angebots.
