Netzpolitik

Netzpolitik hauptsächlich in Deutschland, aber auch international. Kernthema dieses Blogs.

  • : Ursula von der Leyen profiliert sich als Cyber-Verteidigungsministerin
    Verteidigungsministerin Ursula von der Leyen veröffentlicht Gutachten, dessen Ergebnis sie selbst hintertreibt (Bild: BMVg).
    Verteidigungsministerin Ursula von der Leyen veröffentlicht Gutachten, dessen Ergebnis sie selbst hintertreibt (Bild: BMVg).
    Ursula von der Leyen profiliert sich als Cyber-Verteidigungsministerin

    Wir dachten ja, Ex-Familien- jetzt Verteidigungsministerin ZensUrsula von der Leyen hätte sich aus netzpolitischen Fragestellungen verabschiedet. Aber nein! Neben all den Skandalen um deutsche Gewehre baut sie sich gerade ein neues Steckenpferd auf: den Cyberkrieg. Das hat sie bei einem Staatsbesuch in Indien deutlich gemacht. Ähnliches bahnte sich schon beim Besuch von der Leyens im NATO-Cyberabwehrzentrum in Tallinn im April an, immerhin bietet das Buzzword-Bingo gute Ablenkung von den akuten Problemen, die sie als Verteidigungsministerin plagen. Zukunftszugewandt, so der zu vermittelnde Eindruck.

    Cyberkrieg, Cyber-Bedrohungen, Cyber-Terrorismus. Überall lauern Bedrohungen, auf die die Bundeswehr kaum vorbereitet ist. Und für die sie auch nicht zuständig ist. Denn eigentlich soll sich die nur damit beschäftigen, sich gegen Angriffe zu schützen, defensiv und nicht offensiv. Es riecht stark nach Bodenbereitung für Kompetenzausweitungen. Ähnlich wie beim BND, der ja mittlerweile auch bei „Cyber-Gefahren“ auf Glasfasern schnüffeln darf.

    Doch die Bundeswehr soll nicht allein aufgerüstet werden, eine Kooperation mit Indien soll es geben, Expertenaustausch und Workshops zu dem neuen „Weißbuch zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr,“ laut Spiegel „eine Art Bibel der deutschen Sicherheitspolitik“ sind geplant – eine „win-win-Situation“ heißt es.

    Wir beobachten das Ganze mit Skepsis. Modernisierung schön und gut, aber wir fürchten, dass mit neuen Kapazitäten auch mehr Befugnisse wuchern. Denn leider zeigt unsere Erfahrung: Alles, was technisch möglich ist, wird auch getan.

    28. Mai 2015 8
  • : Kleine Anfrage zu Breitbandausbau: Vectoring als Generalantwort
    Alte Bekannte im Straßenbild sollen aufgerüstet werden. Verteilerkasten der Telekom - <a href="http://creativecommons.org/licenses/by-sa/3.0/">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Very_High_Speed_Digital_Subscriber_Line#/media/File:Junction_boxes_Deutsche_Telekom.jpg">Websurfer83</a>
    Kleine Anfrage zu Breitbandausbau: Vectoring als Generalantwort

    Die Bundestagsfraktion der Linken hat eine Kleine Anfrage zum Thema Breitbandausbau gestellt, in der es um „Vectoring, Investitionszusagen und Netzinfrastruktur“ geht. Bis sie auch im Dokuments- und Informationssystem des Bundestages zu finden ist, veröffentlichen wir sie hier schonmal.

    Die Linke mit Fragesteller Herbert Behrens will wissen, welche Investitionen von Telekommunikationsunternehmen geplant sind, wie viel Geld im Spiel ist und bis wann Ausbauvorhaben umgesetzt werden sollen. Die Telekom will der Antwort zufolge bis 2018 1 Mrd. unter anderem in VDSL2-Vectoring investieren, auch NetCologne will Vectoring-Technik vorantreiben. Dabei ist Vectoring als Maßnahme für einen „echten“ Breitbandausbau umstritten. Ziel der Bundesregierung ist bekannterweise „50 MBbit/s für alle bis 2018″ mit einem „Technologiemix“ zu erreichen. Telekom und Bundesnetzagentur (BNetzA) haben sich in der Vergangenheit als große Fans des Vectorings hervorgetan. „Der Booster fürs Kupferkabel“ heißt es in einer Mitteilung unseres magentafarbenen Kommunikationsanbieters.

    Der Kern des Vectorings, der es attraktiv macht, ist die Weiternutzung bereits vorhandener Kupferleitungen. Um höhere Übertragungsgeschwindigkeiten durch Minderung von elektromagnetischen Störungen zu erreichen, müssen die Verteilerkästen umgerüstet werden. Und da liegt ein Problem. Die Telekom will dann keine anderen Provider mehr an die Hauptverteiler lassen, sie sogar dazu zwingen, ihre bisherige VDSL-Technik abzubauen. Fast sechs Millionen Haushalte würden damit nur noch exklusiv von der Telekom versorgt werden können. Andere Provider müssten sich mit „ein paar Prozent Umsatzbeteiligung“ bei der Telekom einschalten. Man muss nicht besonders viel Phantasie aufbringen, um sich die monopolisierende Wirkung dieses Umstandes vorzustellen.

    Noch dazu ist ein Problem, dass durch Investitionen ins Vectoring zukunftsweisendere Investitionen in Glasfaserkabel aufgeschoben werden. Denn auch wenn das Vectoring im Nahbereich (<500m vom Verteilerkasten) bis zu 100Mbit/s bringen soll, lassen sich die Störungen, die zu einem Rückgang der Bandbreite führen, ab einer gewissen Kupferleitungslänge nicht mehr ignorieren. Sprich: Wer weiter weg vom Verteiler sitzt, hat mit reiner Kupfertechnologie immer noch Pech gehabt. Damit wird insbesondere die dringende Breitbandanbindung von ländlichen Regionen ad Absurdum geführt.

    Dazu gibt es auch noch eine Frage der Linken, die sich offensichtlich einen Überblick über die Ist-Situation des Breitbandausbaus verschaffen wollen:

    In wie weit kann die Bundesregierung Auskunft über die Breitband-Netzinfrastruktur in Deutschland geben? Welche Infrastrukturen (beispielsweise Kabel, FTTBIH, usw.) sind in welchen Gebieten vorhanden? Welche Unterschiede in der Infrastruktur gibt es in den Ost- und den Westbundesländern? Welche Unterschiede gibt es zwischen städtischen und ländlichen Gebieten?

    Die kompakte Antwort mutet ironisch an:

    Die Fragen können in der vorliegenden Form nicht beantwortet werden.

    Warum, das bleibt unklar. Uns fallen zumindest keine Gründe ein, warum die Bundesregierung hier zur Ahnungslosigkeit verdammt ist. Zumindest gibt es ja auch öffentlich verfügbare Ansätze zur Beantwortung der Frage, den Breitband-Atlas beispielsweise.

    So richtig scheint sich die Bundesregierung mit den Regulierungsfragen nicht beschäftigen zu wollen, immer wieder kommt in den Antworten der Verweis auf die BNetzA. Diese treffe „im Rahmen eines transparenten, förmlichen Verfahrens unter sorgfältiger und umfassender Interessenabwägung“ Entscheidungen über Investitionen.

    Mit dem Verfahren dürften die Anhörungen zum Thema mit Telekom und anderen Beteiligten gemeint sein. Transparent sind diese jedoch, für die Öffentlichkeit zumindest, wenig, denn es drangen nach der Anhörung im März erstaunlich wenige Informationen nach draußen.

    Leider lässt die Antwort der Regierung durchblicken, dass die Breitbandstrategie der Bundesregierung, die nicht nur von uns als wenig zukunftsweisend eingeschätzt wird, nicht einmal konsequent verfolgt wird.

    28. Mai 2015 10
  • : Gerichtsverfahren nach Snowden
    Gerichtsverfahren nach Snowden

    Seit am 6. Juni 2013 durch die erste Veröffentlichung von „Top Secret“-Dokumenten durch den damaligen Guardian-Kolumnisten Glenn Greenwald bis dato nur unvollständig bekannte Informationen zu den Überwachungspraktiken der US-Geheimdienste bekanntwurden, haben Juristen und Aktivisten in den folgenden Monaten aufmerksam die Informationen geprüft. Es sind jetzt fast zwei Jahre vergangen, also lohnt sich ein Blick auf die juristischen Folgen der Snowden-Veröffentlichungen.

    Schon beginnend mit „Prism“, dem elektronischen Massenüberwachungs- und Data-Mining-Programm der National Security Agency (NSA), ist von verschiedenen Seiten versucht worden, Gerichte anzurufen und so die Sachverhalte aus den Geheimdienstskandalen juristisch aufzuarbeiten. Um den Überblick zu behalten, sind hier die bisher laufenden Verfahren zusammengefasst:

    justizia

    Bild: John Linwood. Lizenz: Creative Commons BY-ND 2.0

    Europäischer Gerichtshof für Menschenrechte

    Der erste Beschwerdefall vor dem Europäischen Gerichtshof für Menschenrechte in Straßburg, der in Sachen GCHQ zu einem Urteil führen könnte, ist bereits aus dem Jahr 2013: „Privacy not Prism“ (Aktenzeichen: 58170/13). Die Beschwerde richtet sich vor allem gegen die Programme zur Massenüberwachung, die fehlende politische Rechenschaftspflicht der Geheimdienste und die mangelnde gerichtliche und parlamentarische Nachprüfbarkeit ihres Handelns. Sie wurde überhaupt erst möglich, weil Großbritannien seit dem Jahr 1951 die Europäische Menschenrechtskonvention ratifiziert hat. Auf diesen völkerrechtlichen Vertrag beruft sich die Beschwerde, konkret auf Artikel 8:

    Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz.

    Das Programm „Tempora“, das dem GCHQ den Zugriff auf die Daten der Unterseekabel gibt, haben drei britischen NGOs, nämlich Big Brother Watch, die Open Rights Group und die Schriftstellervereinigung PEN, und ich selbst ins Zentrum der Beschwerde gegen die britische Regierung und den britischen Geheimdienst gestellt. Erfreulicherweise wird der Fall vom Gericht priorisiert eingestuft. Mehr als zwei Dutzend NGOs und weitere Sachverständige gaben schriftlich sog. Interventionen ab, um die Beschwerde zu stützen. Im Februar 2014 ist auch die deutsche Bundesregierung zur Stellungnahme aufgefordert worden, die bis zum 28. April 2014 erfolgen sollte, da ich als deutsche Staatsbürgerin eine der Beschwerdeführerinnen bin. Die Bundesregierung hat allerdings von einer schriftlichen Stellungnahme abgesehen.

    Der Gerichtshof hat allerdings trotz der Priorisierung zwischenzeitlich das Verfahren am 11. April 2014 ausgesetzt („adjourned“), um Urteile des Investigatory Powers Tribunal abzuwarten, über deren Fortgang sich das Gericht auch schriftlich informieren ließ. Die britische Regierung hatte den Gerichtshof unterdessen um Rückweisung der Beschwerde gebeten, dem folgte das Gericht aber nicht.

    Investigatory Powers Tribunal

    Das Investigatory Powers Tribunal (IPT), ein geheimes Gericht, das Fälle untersucht und verhandelt, die gegen die britischen Geheimdienste gerichtet sind, hat in Dezember 2014 ein erstes Urteil gefällt. Angegriffen worden war das Gesetz „Regulation of Investigatory Powers Act“ (RIPA, insbesondere Section 8(4)) und damit die Massenüberwachungspraktiken des GCHQ. Ein Reihe von NGOs, darunter Liberty, Amnesty International und die American Civil Liberties Union (ACLU), wollen sich dagegen zur Wehr setzen, dass ihre Kommunikation im Rahmen des „Tempora“-Programms erfasst wird und auch Daten aus Programmen der NSA durch den GCHQ genutzt werden.

    Drei wesentliche Ergebnisse sind aus dem Urteil zu lesen:

    • Der britische Zugriff auf geheimdienstliche Daten der NSA ist rechtmäßig, da anderthalb Seiten Regularien im Oktober 2014 bekanntgemacht wurden, die Vorgaben für die Nutzung dieser Daten machen.
    • Massenüberwachung ist grundsätzlich nach RIPA 8(4) rechtmäßig.
    • Ob dabei die Verhältnismäßigkeit gewahrt blieb, ließ das Gericht offen.

    Das innerbritische Geheimgericht IPT hat in einem weiteren Urteil im Februar 2015 festgestellt, dass der Zugriff auf die Millionen „Prism“- und „Upstream“-Daten der NSA, also den Informationen von den Internetkonzernen und den Glasfaser-Abhör-Operationen nicht rechtmäßig war und bis Dezember 2014 nicht hätte durchgeführt werden dürfen. Als Begründung wurde angegeben, dass es vor diesem Zeitpunkt keine Regularien für den Zugriff gegeben hätte. Dem half die britische Regierung wieder dadurch ab, dass sie solche Vorgaben veröffentlichte, und zwar noch während das Gerichtsverfahren im Gange war. Seit Dezember 2014 ist daher die Nutzung der transatlantischen Abhördaten legal. Möglicherweise müssen die vor Dezember 2014 erlangten Daten aber gelöscht werden.

    Das IPT hat also zwei Urteile gesprochen, die sich teilweise gegenseitig widersprechen: Während im Dezember 2014 noch kein Verstoß gegen das Recht auf Privatsphäre durch die Massenüberwachung des GCHQ gesehen wurde, entschied dasselbe Gericht im Februar 2015, dass der gesetzliche Rahmen, innerhalb dessen das GCHQ mit Hilfe der NSA private Kommunikationsdaten massenhaft abgreift, sehr wohl gegen Artikel 8 der Menschenrechtskonvention widerspricht. Die britische Regierung versichert übrigens, man würde nur Terroristen jagen und hätte gar keine Zeit, die privaten E‑Mail der ganzen Leute zu lesen.

    Der Gang zum Europäischen Gerichtshof für Menschenrechte ist jedenfalls nach den beiden Entscheidungen des IPT nun möglich.

    Privacy International betreibt einen dritten Beschwerdefall vor dem IPT, bei dem es um die Hacking-Aktivitäten des GCHQ und der NSA geht. Auch der Chaos Computer Club beteiligt sich an dieser Beschwerde. Dass Schadsoftware in großem Umfang seitens der Geheimdienste verbreitet wird, soll nicht weiter fortgesetzt werden, so die Beschwerdeführer. Auch bei dieser Beschwerde griff die britische Regierung zu ihrer Methode, die Gesetzgebung, die angegriffen wird, einfach während des Gerichtsverfahrens neu zu schreiben. Es geht in diesem Fall um den britischen Computer Misuse Act, der unmittelbar vor der Anhörung am 3. März 2015 umgeschrieben wurde.

    Gerichtsverfahren in den Vereinigten Staaten

    Bereits am 27. Februar 2013, also wenige Monate vor Beginn der Snowden-Publikationen, hatte der Oberste Gerichtshof eine Klage gegen den Foreign Intelligence Surveillance Act (FISA) abgewiesen. Geklagt hatten Amnesty International, Human Rights Watch und die Schriftstellervereinigung PEN sowie weitere NGOs, da sie sich dagegen zur Wehr setzen wollten, dass FISA den US-Behörden, inklusive der National Security Agency (NSA), ausgesprochen umfangreiche Abhörbefugnisse gibt. Erst nach Beginn der Snowden-Veröffentlichungen sind allerdings die FISA-Geheimgerichte stärker kritisiert und Reformen angemahnt worden. Gefordert werden nun eigentlich selbstverständliche Standards, etwa dass die Interessen der von der Überwachung Betroffenen in den FISA-Gerichtsverfahren auch vertreten werden, dass generell mehr Transparenz zugelassen wird oder dass Betroffene vor normalen Gerichten gegen die geheimen Entscheidungen vorgehen können.

    Nach Beginn der Veröffentlichungen aus den Snowden-Papieren erregte ein Urteil Aufsehen, da es Bezug zu den NSA-Skandalen hat: Ein New Yorker Bundesgericht entschied im April 2014, dass die US-amerikanischen Internet-Konzerne gespeicherte Informationen und Nachrichten von ihren Kunden auch dann den einheimischen Behörden zugänglich machen müssen, wenn die Daten außerhalb der USA gehalten werden. Darunter fallen etwa Cloud- oder E‑Mail-Daten, bei denen nun seitens der Behörden darauf verzichtet werden kann, internationale Rechtshilfe in Anspruch zu nehmen, wenn man die Herausgabe fordert.

    In einem Interview mit „The Nation“ im Oktober 2014 betont Edward Snowden, dass die anhaltenden Veröffentlichungen und die Kritik an den Gerichten zu einem Umdenken führen könnten und setzt sogar einige Hoffnung in die Gerichte:

    snwoden-asyl

    Bild: Tony Webster. Lizenz: Creative Commons BY 2.0

    Now, over the last year, we have seen – in almost every single court that has had this sort of national-security case – that they have become markedly more skeptical. People at civil-liberties organizations say it’s a sea change, and that it’s very clear judges have begun to question more critically assertions made by the executive.

    Das massenhafte Überwachen der Telefonleitungen durch die NSA nach Section 215 des US Patriot Acts ist im Mai 2015 tatsächlich erstmalig von einem Bundesgericht für rechtswidrig erklärt worden. Snowden sollte also vorerst Recht behalten: In der Tat hätten die auf ihn zurückgehenden Veröffentlichungen Einfluss auf das Urteil gehabt, bis hin zu der Aussage, die Snowden-Leaks „led to this litigation“.

    Die Richter stoppen das Datenhorten aber nicht sofort, da die Neuregelung ohnehin bevorsteht. In Washington, DC, und in Kalifornien stehen allerdings noch weitere Entscheidungen von Bundesgerichten aus, bei denen vor dem Auslaufen von Section 215 am 1. Juni 2015 aber nicht mehr mit Urteilen zu rechnen ist. Am 23. Mai 2015 kurz vor Mitternacht scheiterte die unveränderte Verlängerung von Section 215 mit einem sehr knappen Votum 45 gegen 54, obwohl die Panikmache davor erheblich war.

    snwoden-asyl

    Bild: Christine und Hagen Graf. Lizenz: Creative Commons BY 2.0

    Juristisches Vorgehen gegen den BND

    Niko Härting versuchte schon im Februar 2013 den Weg über die Verwaltungsgerichtsbarkeit gegen den Bundesnachrichtendienst (BND). Er wollte dagegen vorgehen, dass beim anlassunabhängigen Durchforsten von 37 Millionen E‑Mails nach Schlüsselwörtern nur lachhafte zwölf Nachrichten „nachrichtendienstlich relevant“ gewesen waren.

    Härting betrachtete diese Massenüberwachung als unverhältnismäßig und illegal, sein eigener vertraulicher anwaltlicher E‑Mail-Verkehr sei möglicherweise betroffen. Das Verwaltungsgericht lehnte die Klage allerdings aus formalen Gründen ab, die bloße Möglichkeit, dass der Anwalt und seine Kommunikation von der Massenrasterung des BND getroffen sein könnte, reiche nicht aus.

    Sonstige gerichtliche Streitigkeiten

    bundestag

    Bild: martingerz2. Lizenz: Creative Commons BY-SA 2.0

    Im Deutschen Bundestag versuchte die Opposition, das Bundesverfassungsgericht anzurufen, um zu erzwingen, dass Edward Snowden vor dem NSA-BND-Untersuchungsausschuss als Zeuge gehört wird. Der Zweite Senat sah sich als nicht zuständig an und lehnte die Beschwerde daher als unzulässig ab.

    Die Philosophische Fakultät hatte den Plan, die Ehrendoktorwürde an der Universität Rostock an Edward Snowden zu verleihen, also einen Dr. h. c. (für honoris causa, „ehrenhalber“). Der Rektor der Uni, Wolfgang Schareck, hatte das Verfahren allerdings gestoppt. Der Fakultätsrat hat beim Schweriner Verwaltungsgericht daraufhin Klage eingereicht.

    24. Mai 2015 6
  • : Vorratsdatenspeicherung und Massenüberwachung in der Bundespressekonferenz
    Vorratsdatenspeicherung und Massenüberwachung in der Bundespressekonferenz

    Nachdem der erste Vorschlag für die gesetzliche Neuregelung der Vorratsdatenspeicherung nun vorliegt, wurden heute in der Bundespressekonferenz einige Fragen zu diesem Referentenentwurf gestellt. Seit letzten Freitag ist der Gesetzesentwurf in den Ressorts in der Abstimmung und stößt bereits auf breite Ablehnung. Tilo Jung und Falk Steiner haben vor allem beim Bundesjustizministerium nachgebohrt.

    Falk Steiner warf die interessante Frage auf, wie die Bundesregierung damit umgehen wolle, wenn etwa ein Unternehmen wie die britische Vodafone, die in Deutschland Telekommunikationsleistungen erbringt, die verpflichtend gespeicherten Daten der Vorratsdatenspeicherung nutzen würde und etwa nach britischem Recht gezwungen sei, die Daten an dritte Bedarfsträger, etwa den GCHQ, herauszugeben.

    Die befragten Sprecher der Ministerien machen dazu keinerlei inhaltliche Angaben und verweigern den Kommentar oder weitergehende Auskünfte. Es sei schließlich

    gute Übung, über Gesetzentwürfe, die in der Ressortabstimmung sind, nicht im Detail Stellung zu nehmen.

    Ob also beispielsweise ein Unternehmen wie Vodafone die Datenbanken auch dritten Interessierten öffnen wird oder nach Maßgabe anderer Jurisdiktionen sogar muss, bleibt offen. Man will sich offenbar gar nicht erst darauf einlassen, die Problematik der Geheimdienstzugriffe zusammen mit der Vorratsdatenspeicherung zu diskutieren. Denn auch für den Zugriff auf die Vorratsdaten durch den BND stellen sich Fragen.

    Folgende Problembereiche wurden außerdem angesprochen

    • Einhaltung der Grundrechte,
    • der Straftatbestand der Datenhehlerei und die Kriminalisierung journalistischer Tätigkeiten,
    • die Eilbedürftigkeit bei der Gesetzgebung.

    Was die Frage der Datenhehlerei angeht, liest die Bundesregierung offenbar hier mit. Man weist die „Gerüchte, die im Netz kursieren“ zurück. Man schließe nur eine „Strafbarkeitslücke“.

    Was die Grundrechte angeht, versicherte die Bundesregierung: Man arbeite die aus den Urteilen vorgegebenen Grenzen „haarklein ab“. Massenüberwachung sei das nicht. Man speichere insgesamt „weitaus weniger Daten“ mit „weitaus kürzeren Speicherfristen“, verglichen mit früheren Regelungen. Das ist natürlich kein Kunststück, schließlich waren sowohl das deutsche Gesetz als auch die europäische Richtlinie rechtswidrig.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    18. Mai 2015 8
  • : BND-NSA-Koalitionsstreit: Kauder macht den Pofalla und sieht „keinen Skandal“
    BND-NSA-Koalitionsstreit: Kauder macht den Pofalla und sieht „keinen Skandal“

    Volker Kauder, Vorsitzender der Unionsfraktion im Bundestag, hat der „Welt“ ein Interview gegeben. Er kommentiert darin den NSA-BND-Skandal und beklagt das Verhalten des Koalitionspartners: „Die Verlautbarungen der SPD sind unfair“.

    Kauder findet die aktuelle Diskussion um die Geheimdienste „wirklich schlimm“, insbesondere weil niemand die Untersuchungsergebnisse abwarte und dauernd geheime Fakten und Dokumente öffentlich würden. Er gibt sich aber jetzt schon sicher, der „Vorwurf einer massiven Ausforschung von deutschen Unternehmen“ würde sich „nicht erhärten“, obwohl er ansonsten mehrfach betont, dass die Aufklärung ja erst anlaufe.

    Damit zielt er vor allem auf den Koalitionspartner SPD, der die Bundeskanzlerin kritisiert hatte und in Sachen technisierter Überwachung dazu neigt, nur die eigenen Geheimdienste mitlauschen zu lassen, nicht aber „fremde“. Eine Einschränkung der Zusammenarbeit zwischen BND und NSA strebt Kauder indes explizit nicht an, gegen eine „bessere Ausstattung des BND“ hätte er natürlich nichts einzuwenden.

    Er wiederholt die Mär vom „ganz zentralen Beitrag zum Schutz der Menschen vor dem internationalen Terrorismus“ (wieder inklusive der Sauerland-Gruppe), die er den Geheimdiensten zuschreibt. Ohnehin spionierten sie doch nur „in Krisen- und Kriegsgebieten, nicht in Europa“. Entsprechend versteht er auch die ganze Aufregung um die Selektoren nicht, die ja entweder absichtlich und willfährig oder mangels Kompetenz und damit fahrlässig im Auftrag der NSA benutzt wurden:

    Ich sehe nach den derzeitigen Erkenntnissen keinen Skandal, auch wenn es Versäumnisse gegeben haben könnte, weil nicht alle unzulässigen Anfragen entfernt wurden.

    Ob man diese Selektoren der NSA den zuständigen parlamentarischen Kontrolleuren aushändigen sollte, beantwortet Kauder mit der Bemerkung, dass dies nicht in der Hand der Bundesregierung läge:

    Wenn die Amerikaner nicht dazu bereit sind, wird die Bundesregierung es schwer haben, die Anfrage positiv zu beantworten.

    Um die Antwort auf die Frage, wer denn die Verantwortung dafür habe, wenn der BND der NSA unter die Arme greift beim Ausspionieren deutscher, französischer und europäischer Firmen und Behörden, drückt sich Kauder allerdings und verweist wieder darauf, dass die Aufklärung erst laufe. Die ganze Misere der Geheimdienstkontrolle bringt er aber (vermutlich ungewollt) auf den Punkt:

    Die Nachrichtendienste [stehen] selbstverständlich unter der Aufsicht des Kanzleramtsministers oder eines entsprechend beauftragten Beamten. Außerdem haben wir das Parlamentarische Kontrollgremium. All diese sind aber darauf angewiesen, dass die Dienste besondere Vorkommnisse melden.

    Genau, und wenn es nicht gerade in der Zeitung steht oder im NSA-BND-Ausschuss herauskommt, dann erfahren die Verantwortlichen auch nichts von „Vorkommnissen“. Der Vorwurf an die Bundesregierung allerdings, sie habe den Bundestag absichtlich über die ihr mindestens teilweise bekannten „Vorkommnisse“ getäuscht, wird gar nicht angesprochen.

    Befragt nach dem „No-Spy-Abkommen“ und den offenbar wahrheitswidrigen Aussagen von Ronald Pofalla, stellt sich Kauder demonstrativ hinter seinen Parteigenossen:

    Ich habe keinen Anlass, an Ronald Pofallas damaliger Aussage zu zweifeln.

    Aber vielleicht versteht man Kauder, bekennender Christ und der evangelikalen Bewegung nahestehend, auch nur falsch. Denn in Bezug auf Macht, Politik und Glauben postulierte er im „Spiegel“ (25/2014, S. 50):

    Wir sind hier nur für die vorletzten Dinge zuständig. Die letzten Dinge liegen in der Hand Gottes.

    Die Kontrolle der Geheimdienste wohl auch, vielleicht hilft ja Beten.

    14. Mai 2015 5
  • : DNS-Fehler: Unser Blog ist derzeit aus einigen Netzen nicht erreichbar
    DNS-Fehler: Unser Blog ist derzeit aus einigen Netzen nicht erreichbar

    bofhWir haben gestern an unserem System geschraubt, u. a. um gesicherte (verschlüsselte) Verbindungen zu verbessern. Dabei kam es trotz Vier-Augen-Prinzip zu einem Tippfehler. Und in Folge dessen ist jetzt unsere Domain in einigen Netzen vorübergehend nicht erreichbar, und es gibt obskurre Weiterleitungen, weil das jemand ausnutzt. Der Fehler ist längst gefixt, aber DNS-Änderungen dauern bis zu 24 Stunden. Wir bitten um Entschuldigung für den Ausfall. Und danke für alle Hinweise.

    Vielleicht schreiben wir morgen nochmal detaillierter darüber, was genau passiert ist, vor allem warum es dann auf einmal diverse Weiterleitungen auf andere Seiten gab, die nichts mit uns zu tun haben.

    14. Mai 2015 29
  • : Realitätscheck: BITKOM-Position zu Digitaler Souveränität – An Open Source denkt leider keiner
    via <a href="http://www.bitkom.org/files/documents/150508_Souveraenitaet.jpg">bitkom.org</a>
    Realitätscheck: BITKOM-Position zu Digitaler Souveränität – An Open Source denkt leider keiner

    bitkom

    Der Branchenverband BITKOM hat am gestrigen Montag ein Positionspapier zur „Digitalen Souveränität“ vorgestellt. BITKOM-Präsident Dieter Kempf kommentierte:

    Wir müssen unsere digitale Handlungsfähigkeit wiederherstellen. Die digitale Revolution erfordert Digitale Souveränität für Deutschland und Europa. Wir müssen bei digitalen Schlüsseltechnologien, Diensten und Plattformen internationales Spitzenniveau erreichen und gleichzeitig in der Lage sein, selbstbestimmt und selbstbewusst zwischen Alternativen vertrauenswürdiger Partner zu entscheiden […] Die Politik, aber auch alle relevanten Akteure in Wirtschaft und Gesellschaft, müssen dem Ziel der Digitalen Souveränität oberste Priorität einräumen. Derzeit spielen Deutschland und Europa im internationalen Vergleich der digitalen Leistungsfähigkeit nur im Mittelfeld.

    Digitale Souveränität – eine schöne Vorstellung. Vor allem wenn man sich den Vertrauenszusammenbruch der letzten zwei Jahre bei Hard- und Software ansieht. Und so ist die Forderung nach digitaler Souveränität allgegenwärtig, auch die Digitale Agenda will unsere „technologische Souveränität“ erhalten (so sie denn jemals bestand). Das Wirtschaftministerium hat überdies ein eigenes Referat „Ökonomische Fragen der Digitalen Agenda und gesellschaftliche Entwicklungen, Digitale Souveränität“ eingerichtet.

    Digitale Souveränität – was ist das eigentlich?

    Doch was steckt überhaupt hinter dem blumigen Ausdruck? Fragt man Wikipedia, passt die Definition erst einmal nicht zum Erwarteten:

    Digitale Souveränität bezeichnet im Allgemeinen die Möglichkeit eines Menschen, digitale Medien souverän nutzen zu können.

    Klingt eher nach Medienkompetenz, doch das ist kaum das, was BITKOM hier meint. BITKOM siedelt Digitale Souveränität zwischen Fremdbestimmung und Autarkie an, als Fähigkeit „selbstbestimmt und
    selbstbewusst zwischen Alternativen leistungsfähiger und vertrauenswürdiger Partner zu entscheiden, sie bewusst und verantwortungsvoll einzusetzen und sie im Bedarfsfall weiterzuentwickeln und zu veredeln.“

    Also am Beispiel: Nicht darauf angewiesen sein müssen, Technologie von US-Firmen zu beziehen, in der sich potentiell Backdoors zu US-Geheimdiensten befinden – ohne Alternative.

    Der Weg zum Ziel laut BITKOM

    BITKOM zählt acht Maßnahmen auf, die beim Erlangen digitaler Souveränität zum Ziel führen sollen. „Deutschland muss Motor einer digital souveränen EU sein,“ heißt die erste und es soll Standards für den Weltmarkt setzen. Als Nachteil in Europa sieht BITKOM die Zerfaserung des europäischen Marktes in viele nationale Märkte und fordert einen „echten“ digitalen Binnenmarkt. Ganz in GroKo-Sprechweise will BITKOM auch Start-Ups, Start-Ups und noch mehr Start-Ups. „Gründen, wachsen und internationalisieren“ heißt die Devise. Bürokratie wird bemängelt.

    Datenschutz bleibt in den BITKOM-Vorschlägen nicht unerwähnt. Die Europäische Datenschutzgrundverordnung, eine „Datenpolitik aus einem Guss“ soll entwickelt werden. Weiterhin soll geforscht werden, „denkbar ist ein Mindestanteil von 50 Prozent, der Maßnahmen mit Relevanz für die Digitale Souveränität zu Gute kommt.“

    Zuletzt fordert BITKOM, dass alle mit digitalen Technologien umgehen können. Bildung soll verbessert werden, Informatik für alle und Englisch ab der ersten Klasse. Und dann noch à la „Verschlüsselungsstandort Nr. 1“ ein Schutzschild für die digitale Welt!

    Realitätsabgleich

    Die Forderungen klingen schön und gut, doch was taugen sie? Naturgemäß sind sie zunächst einmal so allgemein gehalten, dass man kaum Angriffspunkte findet, doch ihre Allgemeinheit gibt auch wenig konkrete Handlungsschritte.

    Einheitlicher Binnenmarkt schön und gut. Das könnte man mal Günther Oettinger sagen, der sich derzeit noch in Geoblocking-Ideen ergeht, die Europa noch stärker trennen würden.

    Den überschwänglichen Start-Up-Optimismus kann man kritisch sehen. In einer Anhörung zum Datenschutz im Mittelstand als Wettbewerbsvorteil oder Hindernis wurde Datenschutz an einigen Stellen als Bremse verantwortlich gemacht. Freiheit „bedeutet eben auch, dass man einfach mal loslegen kann,“ so einer der Eingeladenen. Datenschutzregeln sind da lästig.

    Außerdem zum Thema EU-Datenschutzgrundverordnung: Die hätten wir auch gerne, aber wenn, dann richtig. Leider sieht es nicht ganz so rosig aus. Je länger die Verhandlungen im Rat dauern, desto mehr wird echter Datenschutz verwässert. Lobbyisten versuchen auf der Zielgeraden noch, so viel Einfluss wie möglich zu nehmen und die vergleichsweise erfreuliche Position des EU-Parlaments „zurechtzubiegen.“ Noch dazu wissen wir, dass Deutschland nicht gerade ein treibender Motor in der Sache ist und die Verhandlungen im Gegenteil eher bremst.

    Forschungsmäßig ist das, was den BITKOM-Forderungen entspricht am ehesten in der Hightech-Strategie der Bundesregierung umgesetzt. 180 Millionen Forschungsgeld in Richtung IT-Sicherheit und Co. sollen investiert werden. Die Forderung des BITKOM nach einem „Mindestanteil von 50 Prozent, der Maßnahmen mit Relevanz für die Digitale Souveränität zu Gute kommt,“ dürfte jedoch unrealistisch sein.

    In Puncto „digitales Bildungsideal“ sieht es noch ziemlich düster aus. Eine aktuelle Experten-Anhörung im Bundestag hat gezeigt, dass es kein übergreifendes Konzept gibt, wie Medienbildung/-Kompetenz vermittelt werden kann. Die Verantwortung wird von Bund auf Länder auf Kommunen auf Schulen auf … geschoben und am Ende bleibt es bei einer fragmentierten Lehrlandschaft ohne Curricula und viel Erkenntnisgewinn. Dass Englischkenntnisse gut sind, kann man kaum kritisieren, dass BITKOM aber Informatik ab der 5. Klasse als Pflichtfach ab der 5. Klasse als Lösung aufführt, greift zu kurz.

    Und zum letzten: So lange Politikern im Bundestag nicht ordentlich ermöglicht wird, verschlüsselte Mails zu schreiben und Minister fordern, dass man im Cyberraum Nachrichten von bösen Terroristen entschlüsseln können muss und damit eine Schlüsselhinterlegung für alle wünschen, brauchen wir nicht anfangen, von digitalen Schutzschilden zu reden.

    Fazit – What about Open Source?

    Die Forderungen des BITKOM sind nicht verwerflich, aber auch nicht besonders konkret. Was uns jedoch stört: Ein Punkt fällt komplett unter den Tisch – die Bedeutung von Open Source für digitale Souveränität. Open Source wird mit keinem einzigen Wort erwähnt und doch gibt es keinen zentraleren Punkt in der Debatte. Freie und Offene Soft- und Hardware sowie Standards helfen Start-Ups, alteingesessener Wirtschaft und Forschung gleichermaßen. Open Source ist DIE notwendige Bedingung, wenn wir uns vertrauenswürdige Systeme und echte Schutzschilde in der digitalen Welt wünschen. Offene Lernmaterialien können auch der Bildung viel Gutes tun und endlich Rechtsunsicherheiten bei Copyright und Co. lösen. Schade, dass das komplett weggelassen wurde.

    13. Mai 2015 3
  • : Keine Antworten der Festplatten-Hersteller auf NSA-Infiltration
    Keine Antworten der Festplatten-Hersteller auf NSA-Infiltration

    Einige werden sich erinnern: Dieses Jahr wurde im Februar über eine Analyse der IT-Firma Kaspersky Lab berichtet, in der Details nachzulesen waren, wie die Firmware von Festplatten großer Hersteller gezielt infiltriert worden war. Das US-Spionageprogramm lief unter dem Namen The Equation Group.

    Wir haben bei den Festplatten-Herstellern nachgefragt, ob und wie sie auf die Veröffentlichungen reagieren, was sie zu tun gedenken und ob sie beispielsweise über signierte Firmware nachdenken. Folgende Fragen wurden am 11. März allen betroffenen Herstellern (teilweise in englischer Übersetzung) geschickt:

    • Welche Reaktion sind seitdem seitens Ihres Unternehmens eingeleitet und welche Schritte im Nachgang der Berichterstattung unternommen worden?
    • Bietet Ihr Unternehmen Detektionswerkzeuge an, um Betroffenen zu erlauben, ihre Festplatten zu checken?
    • Werden Sie in Zukunft Produkte mit signierter Firmware anbieten?
    • Planen Sie die Einführung eines mit der Hardware verbundenen Verifikationsverfahrens, das verhindert, dass Firmware, die nicht von Ihnen kommt, auf Ihren Festplatten landet?
    • Wenn ja, wird es dafür Audits geben?
    • Haben Sie Ihre Sicherheitsmechanismen bei der Entwicklung verändert, um ein Pre-exploiting ab Werk zu verhindern?

    Außerdem haben wir uns mit weiteren Fragen auch an das Bundesamt für Sicherheit in der Informationstechnik (BSI) gewandet. Die zusätzlichen Fragen lauteten:

    • Hat sich das BSI einen Überblick verschafft, ob und welche informationstechnischen Systeme in Behörden betroffen waren oder sind?
    • Was empfiehlt das BSI Betroffenen?

    Letztlich geht es um Antworten auf die Fragen, was angesichts der Veröffentlichung eigentlich die Optionen der normalen Nutzer sind. Und wie lässt sich die Benutzung einer infiltrierten Festplatte verhindern?

    festplatte

    Festplatte. Quelle: Gatis Gribusts CC BY-NC 2.0

    Angefragt worden waren neben dem BSI die Unternehmen Micron, Western Digital, Seagate, Toshiba und Hitachi, die allesamt in dem Kaspersky-Bericht namentlich erwähnt worden waren. Wir haben in einigen Fällen nach einem Monat (am 13. April) ein zweites Mal gefragt, ob wir noch Antworten auf unsere Fragen erhalten werden.

    Antworten der Festplatten-Hersteller

    Micron, Hitachi und Western Digital haben auch auf mehrmalige Nachfrage keinerlei Antworten gesendet, auch keine kopierten Standardsätze. Nicht mal den Mailerhalt mochten die Unternehmen bestätigen.

    Seagate antwortet unmittelbar mit einem kurzen, eher generischen Statement:

    Seagate has no specific knowledge of any allegations regarding third-parties accessing our drives. Seagate is absolutely committed to ensuring the highest levels of security of the data belonging to our users. For over seven years Seagate has been shipping drives offering industry-leading levels of self encryption, while putting in place secure measures to prevent tampering or reverse engineering of its firmware and other technologies.

    Sie wissen von nichts und sind auf keinen Aspekt der Fragen eingegangen.

    Toshiba gab sich da etwas mehr Mühe und versprach immerhin, die Fragen weiterzuleiten. Deren Hauptquartier in Japan mochte jedoch kein offizielles Statement abgeben und meldete sich am 26. März mit dem Hinweis zurück, nicht detailliert auf unsere Fragen eingehen zu wollen. Man übermittelte nur folgende Antwort:

    Toshiba has no knowledge of such spyware, and does not know if the report is accurate. Toshiba has not provided our HDD or SSD source code to government agencies in support of any cyber-espionage efforts. Toshiba is continuing to investigate this matter. We continue to operate under the principles of integrity and compliance and are committed to supply safe, reliable and high quality products.

    Man weiß also auch von nichts, wird aber in dieser Sache nachforschen. Das Ergebnis dieser Nachforschungen haben wir einige Wochen später erfahren wollen, woraufhin wir am 8. Mai folgendermaßen beschieden wurden:

    Toshiba has no additional comment on this.

    Sämtliche Hersteller sehen also offenbar keine Veranlassung, auch nur teilweise auf die Fragen einzugehen.

    Antworten des BSI

    Das BSI ließ sich Zeit für die Antworten, schickte auf weitere Nachfrage am 16. April dann aber folgende Antwort, die im Unterschied zu allen Festplatten-Herstellern Hand und Fuß hat und tatsächlich auf die inhaltlichen Fragen einging. Auf die Frage, ob das BSI einen Überblick hätte, ob und welche informationstechnischen Systeme in Behörden betroffen waren oder sind und was es (potentiell) Betroffenen empfiehlt, erklärt das Bundesamt:

    Eine Untersuchung auf den sogenannten Root-Cause (also die infizierte Firmware) ist in großen Netzwerken von Unternehmen und Behörden nicht praktikabel. Stattdessen wertet das BSI Anomalien im Verkehr der Regierungsnetze aus, um etwaige Datenabflüsse oder Steuerungskommandos an oder von infizierten Systemen zu identifizieren. Bisher gab es keinerlei Hinweise auf betroffene Systeme in den Regierungsnetzen. In einem konkreten und begründeten Verdachtsfall können sich Behörden an das BSI wenden, um gegebenenfalls in Zusammenarbeit eine individuelle Untersuchung einzuleiten.

    Ob das BSI nun Änderungen bei der Prüfung von Computer-Komponenten in Reaktion der von Kaspersky beschriebenen Angriffe vornimmt oder ob es Warnungen ausspricht, und wenn ja, welcher Art, wollten wir ebenfalls wissen. Man antwortet leicht ausweichend und verweist auf die BSI-typische Arbeitsweise:

    Im BSI werden Computer-Komponenten im Rahmen eines Zertifizierungs- oder Zulassungsverfahrens bei entsprechender Beantragung untersucht. Darüber hinaus können Untersuchungen in konkreten, individuellen Verdachtsfällen im Bereich Sabotage/Spionage initiiert werden. Es findet allerdings keine flächendeckende proaktive Überprüfung von Standard-Computer-Komponenten statt. Der von Kaspersky beschriebene Angriff muss nicht auf Festplatten beschränkt sein. Die Abwehr derart komplexer Angriffsmuster erfordert grundlegende Änderungen in den Sicherheitskonzepten in vielen Bereichen. Ob dies praktikabel ist, muss sich noch zeigen. Die von Kaspersky Labs veröffentlichten Signaturen wurden in die Sicherheitskomponenten der Regierungsnetze eingepflegt.

    Wie das BSI die Gefahr des Pre-exploiting ab Werk sieht und welche Sicherheitsmechanismen bei der Entwicklung es empfiehlt, um ein Pre-exploiting ab Werk zu verhindern, haben wir auch gefragt. Das BSI stellt hier das erhebliche Entdeckungsrisiko in den Vordergrund:

    Das Pre-exploiting ab Werk ist das Szenario, das am wenigsten wahrscheinlich ist, da es letztlich mit einem ungewollt hohen Entdeckungsrisiko verbunden ist. Sollte es dem Angreifer gelingen, dem Hersteller eine mit gültiger Signatur versehene, modifizierte Firmware unterzuschieben, ist eine Detektion extrem schwer: Alle Firmwarevarianten aus vermeintlich sauberen Quellen wären ebenfalls verseucht, so dass die Manipulation durch Vergleich aus verschiedenen Quellen nicht mehr entdeckt werden könnte. In einem solchen Fall bliebe nur noch die Analyse der Firmware, die ohne nähere Anhaltspunkte eine extrem große Herausforderung darstellt. Nach aktuellem Erkenntnisstand wahrscheinlicher ist ein nachträgliches Einbringen der Schadfunktionen. Dieses Risiko kann durch sichere Lieferketten deutlich reduziert werden.

    Wie dieses Risiko durch sichere Lieferketten deutlich reduziert werden kann, bleibt aber das Geheimnis des BSI.

    Ein Geheimnis für das BSI selbst ist es, ob und welche Reaktionen seitdem seitens der namentlich genannten Festplatten-Hersteller eingeleitet und welche Schritte im Nachgang der Berichterstattung unternommen wurden. Ob Detektionswerkzeuge angeboten werden, um den Kunden zu erlauben, ihre Festplatten zu checken, bleibt unklar. Zu beidem erklärt das BSI:

    Hierzu ist dem BSI nichts bekannt.

    Gegen Festplatten-Produkte mit signierter Firmware hat das BSI indessen nichts:

    Das BSI befürwortet den Einsatz signierter Firmware, da auf diese Weise die nachträgliche Manipulation extrem erschwert wird. Zudem wird der Einkauf von IT-Komponenten deutscher Hersteller favorisiert.

    Das Bevorzugen deutscher Hersteller dürfte dank der Promiskuität des BND leider keinen Mehrwert liefern.

    13. Mai 2015 13
  • : All watched over by Smart Cities of loving grace
    All watched over by Smart Cities of loving grace

    Die Stadt der Zukunft dient ihrer Verwaltung, nicht ihren Bürgern. IT-Dienstleister verkaufen unter dem Schlagwort „Smart City“ eine Vision von urbanem Leben, die wir in zehn Jahren als „digitaler Plattenbau“ bereuen werden.

    9. Mai 2015 10
  • : Die Netzgemeinde ist am Ende. Jetzt geht’s los
    Die Netzgemeinde ist am Ende. Jetzt geht’s los

    Am ersten Tag der diesjährigen re:publica habe ich mit unserem Leonhard Dobusch als kleine Grundsatzrede zur Netzpolitik 2015 über „Die Netzgemeinde ist am Ende. Jetzt geht’s los.“ gesprochen. Und wir haben uns bemüht, die guten Dinge herauszustellen. Ds war nicht immer einfach, aber wir haben es versucht. Für Euch und uns. Fast eine Stunde Vortrag geben Euch einen Überblick über den aktuellen Stand der Netzpolitik und die Baustellen, wo noch etwas mehr Mitarbeit erwünscht ist. Hier ist das Video auf Youtube:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Netzpolitik in Deutschland 2015: Die Piratenpartei ist implodiert. Ein Comeback der Vorratsdatenspeicherung droht. Das Urheberrecht stammt immer noch aus 1999. Die Netzneutralität droht abgeschafft zu werden. Netzpolitische Vereine sind weiterhin Zwerge in einem Land voller Riesen. Die Netzgemeinde ist am Ende.

    Dieses Ende ist aber gleichzeitig ein Anfang. Netzpolitik ist im Mainstream angekommen. Es streiten nicht mehr Blogger und Twitteria mit Internetausdruckern. Kirchentage widmen sich der Digitalisierung und selbst die SPD diskutiert Netzpolitik bis in ihre Ortsvereine. Die Tagesschau berichtet über digitale Themen ohne deren Digitalität zu betonen. Das Netz ist in der Gesellschaft angekommen.

    Die großen Herausforderungen stehen damit erst bevor. Die Pioniertage sind vorbei. Statt Internet-Erklärbären geht es mehr und mehr um knallharte Interessenspolitik. Diese dominieren derzeit die vom Untergang der Piraten beflügelten Konterrevolutionäre und deren Partikularinteressen. In dem Vortrag von Leonhard Dobusch und Markus Beckedahl wird es trotzdem – oder genau deswegen – auch darum gehen, das Gute zu sehen. Jetzt geht’s los.

    6. Mai 2015 5
  • : Bundesregierung: Geheime Nebenabrede zur Vorratsdatenspeicherung ist nicht geheim, nur „nicht-öffentlich“
    Bundesregierung: Geheime Nebenabrede zur Vorratsdatenspeicherung ist nicht geheim, nur „nicht-öffentlich“

    Wir hatten am Dienstag die geheime Nebenabrede zur Vorratsdatenspeicherung öffentlich gemacht und zum Selberlesen bereitgestellt. Die Bundesregierung muss nun zugeben, dass es diese Nebenabrede gibt, und zieht als Ausrede ein „überspezifisches Dementi“ aus dem Ärmel.

    Denn in der Bundespressekonferenz wurde das so hingedreht, dass diese geheime Nebenabrede zwar existiert, aber es gar keine geheime Nebenabrede sei, sondern eine nicht-öffentliche Nebenabrede.

    Tilo Jung befragte in der BPK zuerst das Bundesjustizministerium zu der Nebenabrede zur Vorratsdatenspeicherung, deren Existenz in der vergangenen Woche und auch am Montag durch die mutmaßliche Autorin ebenjener Nebenabrede, Anne Zimmermann, bestritten wurde. Sie müsste das allerdings gewusst haben, sofern sie nicht unterbewusst am Rechner tippert. Vom Justizministerium hieß es erst nur:

    Das kann ich Ihnen nicht bestätigen.

    Nicht-öffentlich ist ja nicht gleich geheim

    Aber es sprang Herr Dimroth vom Innenministerium in die Bresche:

    Ich darf ergänzen: Sie hatten in den vergangenen Sitzung sowie heute nach geheimen Nebenabreden gefragt. Es gibt keine geheimen Nebenabreden. Das ist damals genauso richtig gewesen wie heute. Der wesentliche Teil Ihrer Frage, der die Antwort damals genauso richtig macht wie heute, ist der Teil geheim. Es gibt keine geheime Nebenabrede.

    „Geheim“ ist im Innenministerium offenbar recht eng definiert, denn auf nochmalige Nachfrage erklärt Dimroth:

    Entschuldigung, nicht-öffentlich ist nicht gleich geheim. Ich würde jetzt doch gerne ins Klein-Klein gehen. Nicht-öffentlich ist ja nicht gleich geheim. Es gibt natürlich eine Reihe von Abreden zwischen jedermann, die deswegen noch lange nicht geheim sind. Das ist offensichtlich.

    Offensichtlich ist doch vielmehr, dass der Inhalt der Verabredung, die hintenrum getroffen wurde, nicht zugegeben oder diskutiert werden sollte, um den Anschein nicht zu zerstören, der mantraartig betonte „Richtervorbehalt“ würde schon verhindern, dass die Verkehrsdaten in großem Umfang benutzt werden.

    Durch eine Wiedereinführung der Vorratsdatenspeicherung wird absehbar die reale Nutzbarkeit der bereits heute leicht zugreifbaren Bestandsdaten ganz erheblich erhöht und ohne richterliche Anordnung zur umfänglichen Nutzung freigegeben. Es können auch zusätzliche Auskünfte gegeben werden, die erst wegen der verpflichtenden Vorratsdatenspeicherung möglich werden, sonst aber scheitern würden.

    Nochmals nach der Existenz einer „nicht-öffentliche Nebenabrede“ gefragt, räumt Dimroth dann doch ein:

    Es gibt die Verabredung, dass für die Bestandsdatenauskunft das gilt, was schon immer gilt.

    In der Sache bestätigt die Bundesregierung unsere Darstellung

    Dimroth versucht aber auch, den Sachverhalt zu erklären, es sei nämlich etwas anderes, ob man auf die Vorratsdaten direkt zugreift oder nur von einem „mittelbaren Zugriff auf Vorratsdaten durch die Unternehmen“ spricht. Denn:

    Die Verkehrsdaten werden bei diesem Vorgang nicht verbeauskunftet, sondern die Verkehrsdaten werden dafür genutzt, dass der jeweilige Telekommunikationsunternehmer aufgrund der Zuordnung der dynamischen IP-Adresse in die Vergangenheit in der Lage ist, den hinter dieser dynamischen IP-Adresse zu einem bestimmten Zeitpunkt stehenden Nutzer zu identifizieren und zu beauskunften.

    Man gibt die Verkehrsdaten der Kommunikation also nicht heraus, sondern nutzt sie nur, um die zugehörigen Bestandsdaten zu finden. In der Sache bestätigt Dimroth unsere Darstellung: Die Bundesregierung plant, die Vorratsdaten zur „Beauskunftung“ von Bestandsdatenabfragen nutzen lassen – ohne Richtervorbehalt.

    Er bezieht sich zur Begründung auf die Entscheidung des Bundesverfassungsgerichts zur Vorratsdatenspeicherung und empfiehlt „das mal nachzulesen“. Was Dimroth dabei unterschlägt und ihm selbst zur Lektüre empfohlen werden kann, ist eine spätere Entscheidung aus Karlsruhe (Leitsatz 1, Rn. 110 sowie im Detail Rn. 116), in der klargestellt wird, dass eine mittelbare Nutzung von Vorratsdaten sehr wohl ein Eingriff in Artikel 10 GG darstellt.

    Den Überwachungsapologeten, die immer so gern auf das Urteil aus Karlsruhe verweisen, sei nochmal die Passage ins Gedächtnis gerufen, in der die Richter daran erinnern, „dass nicht jede Maßnahme, die für die Strafverfolgung nützlich und im Einzelfall auch erforderlich sein kann, verfassungsrechtlich zulässig ist“. Oder von Vorteil für eine Gesellschaft, deren Miteinander in digitalisierter Form abgebildet ist.

    Hier ist der Ausschnitt. Danke an Tilo Jung!

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    30. April 2015 71
  • : Antworten der Bundesregierung zur Vorratsdatenspeicherung
    Antworten der Bundesregierung zur Vorratsdatenspeicherung

    Die Bundesregierung hat sich zu ein paar Antworten (pdf) bequemt, die auf eine parlamentarische Anfrage der Linken-Fraktion im Bundestag zurückgehen. Es ging um die „Pläne zur Erarbeitung einer neuen Richtlinie zur Vorratsdatenspeicherung“ (BT-Drucksache 18/4518, pdf). Eigentlich wären die Antworten bis zum Montag, den 13. April 2015, fällig gewesen, doch die Regierung erbat sich einen Aufschub bis 24. April.

    Im Nachhinein ist diese Bitte um Fristverlängerung leicht zu erklären, am 15. April fanden ja die beiden Pressekonferenzen von Justizminister Heiko Maas und Innenminister Thomas de Maizière mit der Veröffentlichung der Leitlinien mitsamt geheimer Nebenabrede statt. Man wollte der Überraschung mit dem neuen Vorpreschen zur gesetzlichen Regelung der Vorratsdatenspeicherung wohl nicht vorgreifen.

    Jan Korte, MdB mit Schwerpunkt Innenpolitik und Datenschutz und einer der Fragesteller, bemängelt daher das Übergehen des Parlaments:

    Die Bundesregierung hat der eigenen PR ganz offensichtlich einen höheren Stellenwert eingeräumt als dem Fragerecht des Parlaments.

    Aus den Antworten der Regierung geht hervor, dass sie davon ausgeht, dass die in den Leitlinien skizzierten Regelungen zur Speicherung der Verkehrs- und Standortdaten sowohl den Vorgaben aus Karlsruhe als auch dem Urteil des EuGH gerecht werden. Sie stehe auch in Europa einer Einführung „offen gegenüber“, wenn eine Regelung ebenfalls diesen Vorgaben entsprechen würde. Konkrete Vorschläge aus Europa seien der Regierung aber nicht bekannt.

    Die Linksfraktion möchte gern wissen, ob denn der Regierung neue Erkenntnisse vorlägen, die einen „schlüssigen Nachweis für die Erforderlichkeit der Vorratsdatenspeicherung führen“ könnten, und welche das seien. Darauf antwortet die Bundesregierung erst gar nicht, sondern verweist auf das Urteil des Bundesverfassungsgerichtes aus dem Jahr 2010:

    Das Bundesverfassungsgericht hat entschieden, dass der Gesetzgeber eine Speicherung von Telekommunikationsdaten als erforderlich beurteilen kann.

    Gefragt war allerdings nach neuen Erkenntnisse, die offenbar nicht vorliegen.

    Welche Regelungen denn die Bundesregierung für geeignet ansehe, um den Zugriff auf die Vorratsdaten nicht zu einem alltäglichen Standardermittlungsinstrument verkommen zu lassen, wie ein Gutachten des Max-Planck-Instituts nahelegt. Sie bleibt auch hier eine konkrete Antwort schuldig und verweist nur auf die Abrufregelungen:

    Nur wenn die engen Voraussetzungen für einen Abruf im konkreten Einzelfall vorliegen, ist der Abruf zulässig.

    Wie eng diese Voraussetzungen tatsächlich ausfallen, wird erst der Gesetzentwurf und in der Folge die Abrufpraxis zeigen. Und als „Türöffner“ für längere Speicherfristen sieht die Bundesregierung die momentan vorgeschlagenen zehn Wochen natürlich nicht, betont sie.

    28. April 2015 2
  • : Commissioner Oettinger’s facepalm-worthy interview about data retention, copyright, net neutrality and Co.
    Wenn ein facepalm nicht reicht. Oder zwei, oder drei...
    Commissioner Oettinger’s facepalm-worthy interview about data retention, copyright, net neutrality and Co.

    Today’s interview with the EU Commissioner for Digital Economy and Society, Günther Oettinger, with Markus Keßler at futurezone.at was one of the most shocking ones so far in terms of unreflected statements and the total lack of a factual foundation. Therefore we want to make it accessible not only for German speaking persons. Everyone should be able to unmask the appalling ignorance of Oettinger’s „opinions.“

    We publish our translation with the kind permission of futurezone.at. Translation provided by Adrian, Kathrin and Anna. Thanks for that!

    futurezone: You recently proposed a „right in rem“ for digital goods. Does that mean you want to put digital goods on the same level as physical objects?

    Günther Oettinger: Udo Jürgens was a mental craftsman. He himself wrote songs and got wealthy – Because he felt safe that someone who enjoyed his music did pay for it. We’re working towards a new copyright law and we’ve already created many prerequisites. We want to submit a proposal in October.

    Nobody wants artists not to be paid. The problems are located elsewhere: To what extent am I allowed to copy something I bought…

    For example geoblocking. Ask your country’s film industry. They say: „If we had only one European market there’s no chance we’d be able to produce our movies. There would only be Hollywood.“

    Isn’t that tilting at windmills? Every kid with an access to a VPN (Virtual Private Network) can bypass this kind of blocking.

    Let’s just wait. I try to maintain the balance. You are a taliban in this matter. If I’m at the airport in Vienna and five Austrian filmmakers approach me with this topic then I have to allow for this. I want Austrian film making as cultural goods…

    You think geoblocking is the road to success?

    I dare to do this. The soccer players, too, by the way. You wouldn’t assume Austrian soccer which is mediocre could keep up if there would only be one market? If so, the match Salzburg against Austria Wien would only be a secondary one. There would only be Real [Madrid] against Barca.

    You’re a supporter of net neutrality. However you’re making a case that there should be some exceptions, e.g. when it comes to self-driving cars and emergency call systems. That’s what the telecommunications industry wants, too. Yet no company would implement a structure with vital systems depending on an internet connection.

    Car companies are referring to these arguments.

    BMW e.g. says, such systems are constructed entirely independent from the internet.

    Let’s wait and see. At the moment we are evaluating, which specialized services require a guarantee of quality and speed. We are evaluating three specific possibilities: Emergency call systems, health services and traffic services. But I did not make a decision yet. I want to hold a debate if neutrality exceptions in the interest of everyone are necessary. The burden of proof is with those who want to offer the services.

    What do you reply to the counterarguments?

    I don’t have to defend what is not needed. I am a normal citizen myself and I also want the utmost neutrality. This topic is to be debated as part of the Trialogue of the Council regarding the Telecoms Single Market directive.

    How do you want to detect which data packets belong to the exceptions. With Deep Packet inspection?

    We have regulators in Germany and Austria that are able to do this. For a perfect net neutrality without exceptions there also have to be controls.

    To do this you wouldn’t have to look into the packets.

    Right, but the corresponding service providers already have certain duties of confidentiality they comply with. The member states could control compliance with the European directive on a random sampling basis. Apart from that we would wait for complaints to intervene and examine. For that we would have access to data otherwise anonymous and confidential.

    How do you assess the new proposal for data retention in Germany, especially in light of the European Court of Justice’s ruling against data retention?

    The ruling of the European Court of Justice was very comprehensive and surprising. Therefore we asked our experts to take their time evaluating the ruling in order to develop a new proposal. Our time plan hints at the second half of 2016. German government sees the topic as urgent and decided to make a new proposal with ten weeks storage period for Germany.

    Do you think the proposal is reasonable?

    I don’t know the text yet. But I will talk about it with the [German] minister of Justice Maas. In the question if it should be ten weeks or six I will follow the advice of experts knowledgeable in the area of law enforcement.

    The fight against terrorism is often used as an argument for data retention. But according to research data retention is not particularly helpful in this matter.

    When it comes to case numbers, you might be correct. But our experts from the police say that crime detection became more efficient. The union representatives of police officers want these tools. They do not earn more money. There are no incentive payments. They also can’t hang the data to their walls at home.

    Data retention is only talked about when it comes to criminal offenses but detection rates don’t justify that. Aren’t these arguments pure populism?

    Maybe detection rates would have been lower without these possibilities. Aside from that, it’s not only about investigating crimes which have already been committed but also about preventing criminal offenses in a planning stage. If an expert on internal security demands this tool I want to make it available to him. You can still retract the tool afterwards.

    But if authorities are in doubt about a case they have different means at hands anyways. You can’t really rationalize the fact that data preservation would equal generalized suspicion.

    That’s true. If you’re monitoring someone with CCTV in Vienna’s first district that’s also a generalized suspicion that everyone wandering the streets during night-time might be a shoplifter. It’s always about consideration. Being a citizen, I say: I think the invasion of my privacy is justifiable.

    What do you think about the tougher approach of your colleague Vestager when facing Google in terms of competition procedures?

    The commission has the obligation to check if the market participants follow our rules. If they don’t, we act on complaints. Our preliminary finding is, that the way Google does business, it breaks important rules of the European single market. We think of Google as qualified. It is a service provider that we need. But this service provider needs to maintain neutrality and objectivity and has to work without discrimination. Seeing Google as having 80 to 90 percent market share it is our duty to be very sensible about that. Google has ten weeks to bring forth counter arguments. After that, we will return a verdict.

    If Google splits its business model, your demand for neutrality would still not be fulfilled. Do you promote special regulations?

    If our provisional market evaluation turns out to be final, Google would need to receive a written warning with the possibility of also receiving a fine. We expect, that businesses act within our rules if they want to participate in our market. Else, there could be another procedure. Worst case, a market participant will be excluded from the single market.

    But are your demands for net neutrality also applicable for search results?

    Certainly, it is not possible to create a completely neutral expectancy. Our goal is to prevent deception and manipulation of the user, which he might not even be aware of.

    Despite your failed attempts in Germany and Spain regarding a European ancillary copyright, do you still promote that idea?

    Practice has proven that the German ancillary copyright is not effective. While working on reforming the copyright laws, we will evaluate if we are able to build an equally working set of rules within Europe.

    In Spain, Google decided to rather end their news search instead of paying to be able to do it. Do you think that you can force conditions on Google?

    For that I don’t have a final answer. But Google has an interest in being able to to business within the European market. The company will think really hard about the decision, whether or not they want to start a fight with us.

    In Principle, do you think its okay that publishing companies want to have money from Google, even though they would also profit from the offerings?

    I would like to give the content providers, in this case the publishers, the ability to decide on their own, if they want to share permit the sharing of their content.

    They can already do that.

    Legally speaking yes, but in fact they can’t. I would like to enable them legally and factually to decide freely, whether they want to trade a product in exchange for money, or if they, for marketing reasons enable a third party to share the content without being paid.

    What brings us back to the topic, which rules should be applicable for search engines? It seems that in this regard you also have higher demands for Google. Does a public assignment for search engines exist?

    In my opinion, Google’s market position is so dominant that it’s not only about private services. Such a position comes with special obligations.

    How is the data protection reform coming along?

    Almost for one and a half year now, there has been stagnation in the EU Council. Now the member states are working very constructively and go along fine by moving from section to section. I predict that the new data protection regulation will come into effect before this year ends.

    You say, in interest of a solution for the whole European Union, Germany needs to cut down its data protection laws. Wouldn’t this compromise lead to a diluted solution for the EU?

    As we speak, the big online service providers move to Ireland and only follow their data protection laws. I would rather have a ruling for the EU, even if that means that the level of data protection will sometimes be lower than the level of data protection in Germany. Then we could send warning letters and penalize throughout Europe.

    Having citizens in mind, shouldn’t the highest standard be the goal?

    „Highest standard“ would mean data protection without limitations. If you go that far, your data wouldn’t be usable anymore. That’s why a balance is needed. The best data protection is for naught if the citizen stands in the Telekom store, buys an iPhone from Apple, and doesn’t read the general terms and conditions.

    When you first started in your new position, the media accused you of not having enough viable experience in the digital world. Since then, how has your digital daily life changed?

    My predecessor was ten years older. How do people get the idea to accuse me of being too old? I once was energy commissioner, where people made the exact same accusations. I do have a great staff filled with experts and I’m still able to learn. You don’t need to be able to be a software-engineer to formulate regulations for the digital sector.

    Didn’t your daily digital life change?

    No. My usage of smartphone, e‑mails and sms has remained the same. But I did learn many new words. Each sector has its own special expressions. That is the most normal thing in he world.

    28. April 2015 1
  • : Will Oettinger sich selbst dekonstruieren? Wir helfen ihm dabei.
    Wenn ein facepalm nicht reicht. Oder zwei, oder drei...
    Will Oettinger sich selbst dekonstruieren? Wir helfen ihm dabei.

    Unser EU-Kommissar für den digitalen Binnenmarkt, Günther Oettinger, hat futurezone.at ein Interview gegeben über einen bunten Blumenstrauß von Netzpolitik-Themen. Und einem Inhalt, der uns das Lachen im Halse steckenbleiben ließ. Wir haben versucht, sachlich zu bleiben. Das ist uns nicht immer gelungen, es folgt dennoch: Die Dekonstruktion eines Interviews, das wir lieber am 1. April gelesen hätten.

    Her mit der Vorratsdatenspeicherung!

    Unter anderem spricht Oettinger über seine Pläne zur Wiedereinführung der Vorratsdatenspeicherung. Dabei behauptet er, das Urteil des Europäischen Gerichtshofes zu Vorratsdatenspeicherung sei überraschend gewesen. Ah ja, vor allem nach dem Urteil des Bundesverfassungsgerichtes 2010, das die Vorratsdatenspeicherung in Deutschland für verfassungswidrig erklärte, konnte niemand damit rechnen, dass das Urteil für die europäische Grundlage ähnlich aussehen würde. Nein? Doch!

    Nun habe man sich aber in der Kommission Zeit zur Prüfung gelassen und wolle Ende 2016 einen neuen Vorschlag vorlegen. Interessant – noch im März hieß es, man plane „derzeit“ keinen neuen Anlauf. Schon da waren wir misstrauisch. Anfang April sogar noch mehr, als von einer baldigen Konsultation die Rede war.

    Apropos: Was war eigentlich im Oktober 2014, als Oettinger noch vollmundig verkündete, Mitgliedsstaaten verklagen zu wollen, wenn sie gegen EU-Recht verstoßen – also auch, wenn sie eine grundrechtswidrige Vorratsdatenspeicherung aufrechterhalten? Oettinger scheint kein Gedächtnis zu haben. Aber wir haben eines und helfen ihm gerne, sich an seine früheren Aussagen zu erinnern.

    Ein Grundrechtsproblem mit der Vorratsdatenspeicherung scheint Oettinger nicht zu sehen, auch wenn sie nicht viel zur Terrorismusbekämpfung beiträgt. Denn:

    Die Gewerkschaftsvertreter der Polizeibeamten wollen diese Instrumente. Die verdienen deswegen nicht mehr. Da gibt es keine Erfolgsprämien. Die können die Daten auch nicht daheim an die Wand hängen.

    Genau. Davor hatten wir Angst! Es ist wirklich die zentrale Argumentation gegen die Vorratsdatenspeicherung, dass sich fiese Polizeigewerkschafter ihre Wände damit tapezieren. Und dass BKA-Präsident Holger Münch nach Feierabend in einem Zimmer sitzt, das an den Film „A Beautiful Mind“ erinnert, und beim Erkennen von terroristischen Verbindungen den Verstand verliert.

    Und wer wollte da nicht sofort einsehen, dass die Vorratsdatenspeicherung schlicht alternativlos sind, wenn doch die Polizeigewerkschafter das ganz doll wollen, sogar ohne einen monetären Anreiz dafür zu haben! Und generell: Mehr Vertrauen zur Polizei!

    Wer nach mehr als zehn Jahren Diskussion um das anlasslose Speichern unserer digitalen Kommunikations- und Transaktionsmetadaten derart lächerliche „Argumente“ vorbringt, kann nicht im Ernst annehmen, dass er als Politiker noch ernstgenommen wird.

    Und dann erfahren wir, warum Oettinger so redet, wie er redet:

    Wenn ein Fachmann für innere Sicherheit das Instrument verlangt, dann will ich es auch zur Verfügung stellen. Zurückziehen kann man das Werkzeug immer noch.

    Klartext: Ein Mensch mit dem Label Sicherheitsexperte sagt, er will VDS, dann kann Oettinger nicht umhin, das umzusetzen. Und ist ja alles kein Problem, denn wir wissen ja, wie oft Ermittlungsinstrumente wieder zurückgenommen werden, weil sie zu viele Grundrechtseingriffe ermöglichen. Genau – in der Regel gar nicht. In der Regel werden sie nurmehr ausgeweitet. Abgesehen vom Einsatz von Ermittlungsinstrumenten, die gleich an jeglicher Rechtmäßigkeit vorbei operieren.

    Und wer hört eigentlich auf uns Internet-Experten? Denn dass wir Internet-Experten sind, kann man in diesem Internet nachlesen.

    Aber bei aller Grundrechtsverletzung, Oettinger geht mit vorbildlicher Haltung voran:

    Ich sage als Bürger: Ich finde den Eingriff in meine Privatsphäre vertretbar.

    Ja, warum stellen wir uns eigentlich so an? Es geht doch nur um Grundrechte.

    Datenschutzgrundverordnung – überall abmahnen und abstrafen

    Apropos Grundrechte. Es steht auch die geplante EU-Datenschutzgrundverordnung zur Debatte, die derzeit im Rat verhandelt und verwässert wird. Oettinger ist optimistisch, dass sie vor Jahresende in Kraft treten können wird. Und wenn das Datenschutzniveau dann nicht ganz so hoch ist, wäre das gar nicht so schlimm, denn bei „höchstmöglichem“ Datenschutz sind die Daten „nicht mehr nutzbar“. Und außerdem:

    Mir ist eine wirksame europäische Regelung lieber, auch wenn sie in einigen Artikeln unterhalb des deutschen Datenschutzniveaus liegt. Dann können wir in ganz Europa abmahnen und abstrafen.

    Während sich eine ganze Reihe von Juristen, Aktivisten, Ökonomen und Politiker seit vielen Jahren Gedanken machen, wie eine neue Gestaltung auf europäischer Ebene aussehen kann und eine nie dagewesene Lobby-Schlacht um jeden Halbsatz in der Verordnung läuft, entblödet sich Oettinger nicht, als Ziel ernsthaft zu formulieren, dass Abmahnen und Abstrafen dann überall in Europa ginge. Da wird sich die Abmahnindustrie wirklich freuen, dass ihr einträgliches Geschäftsmodell auf Datenschutzverstöße übertragen nach Europa exportiert werden soll. Vielleicht meint er ja auch den durchaus unterstützenswerten Ansatz, Datenschutzbehörden und Verbraucherorganisationen die Rechte zu gewähren, abmahnen und klagen zu können. Man weiß es nicht, wer mit „wir“ gemeint ist.

    Die weitreichenden Probleme einer sinnvollen Balance zwischen schwierigen Fragen der Ökonomisierung aller Lebensaspekte durch die Digitalisierung und den Interessen der Digitalwirtschaft bringt Oettinger insgesamt auf ein argumentatives Niveau runter, das kaum mehr zu unterbieten ist.

    Urheber mit Geoblocking schützen…

    In Sachen Urheberrecht scheint Oettinger noch nicht verstanden zu haben, dass digitale Daten durch Teilen nicht weniger werden. Er will ein „Sachrecht für digitale Güter,“ denn – so sagt er: „Udo Jürgens war geistiger Handwerker.“ Und dann brauchen wir auch Geoblocking, denn sonst würde, folgt man der Argumentation Oettingers, Udo Jürgens untergehen und wir müssten nur noch US-Charts hören (einem subjektiven Urteil enthalte ich mich).

    Udo Jürgens übrigens tat sich schon 2007 als Freund der Musikindustrie hervor und forderte eine Ausdehnung der Urheber-Schutzfristen auf 95 Jahre.

    Und um die Sache noch absurder zu machen, vergleicht Oettinger im nächsten Absatz Geoblocking mit Fußball und schreckt nicht davor zurück, österreichische Fußballvereine zu beleidigen. Denn würde es nur noch eine Liga geben…

    […] wäre das Spiel Salzburg gegen Austria Wien nur noch sekundär. Dann gäbe es nur noch Real gegen Barca.

    Und auch in Punkto Geoblocking ist sich Oettinger nicht zu schade, die Taliban-Keule auszupacken. Denn nicht nur Verfechter der Netzneutralität gehören seiner Meinung nach dieser Bewegung an, sondern auch diejenigen, die mit VPN-Zugängen Geoblocking umgehen. Er erklärt, alle, die sich für Verbraucherrechte einsetzen, wären Taliban und erklärt Lobbyisten mit Partikularinteressen – hier Filmemacher – für neutral. (Und könnte bei der Gelegenheit mal jemand Oettinger erklären, dass es im Singular „Talib“ heißt?)

    Was kann Oettinger eigentlich nicht mit Taliban, Autos, Fußball oder Telemedizin erklären, fragen wir uns da? Und sind gespannt. Aber apropos Autos, auf zum nächsten Thema:

    Netzneutralität kann tödlich sein.

    Oettingers Argumentation, mit echter Netzneutralität würden die geliebten selbstfahrenden Autos am laufenden Band crashen, kennen wir zu Genüge. Sie wird durch häufiges Wiederholen nicht sinnvoller. Mittlerweile gibt es aber zumindest die Aussage von BMW, dass für so ein Zukunftsauto nicht einmal Internet benötigt wird. Darauf angesprochen wiegelt Oettinger ab:

    Warten wir ab. Wir prüfen gerade, welche Spezialdienste eine Garantie für Qualität und Transportgeschwindigkeit brauchen […] Ich muss nicht verteidigen, was nicht benötigt wird. Ich bin selber ein normaler Bürger und will auch für mich möglichst viel Neutralität.

    Klarer kann er kaum zugeben, dass sich seine „Argumentation“ auf keinerlei Fakten stützt und den Namen Argumentation nicht verdient hat. Abwarten sollte er vielleicht eher, bevor er sich mit seinen Äußerungen aus dem Fenster lehnt. Und – um in der Auto-Rhetorik zu bleiben – mal sprachlich auf die Bremse treten. Das funktioniert nämlich auch ganz ohne Internet.

    Und wie schafft man möglichst viel Netzneutralität? Indem man sie kontrolliert. Und wie kontrolliert man die Datenpakete? Richtig, mit Deep Packet Inspection. Wer da ein Datenschutzproblem wittert, soll sich mal nicht so anstellen, denn „entsprechende Dienstleister haben auch jetzt schon gewisse Verschwiegenheitspflichten, die sie auch einhalten“.

    Und wer sind eigentlich diese Anbieter, die da in die Pakete gucken? Und die „Regulatoren in Deutschland oder in Österreich“? Will Oettinger wirklich, dass in Deutschland die Bundesnetzagentur in Datenpakete schaut, um festzustellen, dass VoIP-Pakete genauso schnell über die Leitung laufen wie Videostreams? Das fänden wir begrüßenswert. Oder machen das vielmehr die nicht näher bezeichneten Dienstleister und kontrolliert dann die Telekom ihre eigene Neutralität?

    Leistungsschutzrecht

    Einen neuen Höhepunkt des kraus formulierten Widersinns erreicht Oettinger beim Leistungsschutzgeld für Presseverlage. Auf die Frage, ob er trotz des Scheiterns der gesetzgeberischen Versuche in Deutschland und Spanien daran festhalten wolle, kommt die Oettingersche Logik voll zum Tragen:

    Das deutsche Leistungsschutzgesetz hat sich in der Praxis nicht als wirkungsvoll erwiesen. Wir prüfen im Zuge der Urheberrechtsreform, ob und wie wir eine vergleichbare Regelung europäisch aufbauen könnten.

    Natürlich! War ein Reinfall, prüfen wir jetzt doch gleich mal, ob wir das in ganz Europa einführen wollen.

    Neuland

    Was hat Oettinger eigentlich bisher während seiner Amtszeit getan? Das, was er von sich gibt, wird immer absurder und gerade im Hinblick darauf, dass viele zu Beginn seine Kompetenz angezweifelt haben, will man sich fragen, hat er eigentlich gar nichts mitbekommen? Die Antwort darauf gibt er dankenderweise selbst:

    Ich habe aber viele neue Wörter gelernt.

    Na dann. Schade, dass der Inhalt nicht gleich miterklärt wurde.

    28. April 2015 43
  • : Hassle at the airport: Interview with Chris Roberts
    Hassle at the airport: Interview with Chris Roberts
    Screenshot

    Screenshot of an interview with Chris Roberts on CNBC on April, 21st.

    As some of you might have noticed last week: Hacker and IT Security Consultant Chris Roberts has been seized of all of his computers and hard drives while going through security routines at a domestic US flight. Since he refused to give out passwords to the authorities they simply decided to keep his hardware.

    Interestingly, Chris Roberts is an expert on IT security (not only) of aircraft vehicles and has been interviewed various times on national television in the US. And he tweeted just before boarding the plane which might have led to his following delay for several hours and the seizure.

    We were wondering if one single tweet could be the trigger and asked Chris for an interview. Although he’s been having a rough week due to all the hassle at the airport, he took the time to answer a couple of questions for us. Here we go.

    (This interview is also available in German, thanks to Kathrin for the translation!)

    Für eine deutsche Übersetzung bitte hier entlang.

    netzpolitik.org: First of all, did you get your hardware back already? If you didn’t, do you have any idea when they will return it?

    Chris Robert: Nope, no sign of it, last I knew the Denver FBI office has requested it from the Syracuse bunch… no clue on next steps.

    netzpolitik.org: Did you encounter any hassle on borders or airports before that incident on April, 16th?

    Chris Robert: Not that’s worth writing about… I have „Global Entry“ which lets me bypass a lot of the hassle areas…

    netzpolitik.org: Did you encounter any kind of „shooting the messenger“-incidents before?

    Chris Robert: Yep, several times, automotive industry but they eventually came round and we’ve been working with them, SCADA’s still stubborn, Healthcare’s still a freaking mess.

    netzpolitik.org: Will you take legal steps and if so, will you be supported by the EFF?

    Chris Robert: EFF’s got the case and they are helping… I’m letting them work out next steps.

    netzpolitik.org: Do you believe or have you been told that your tweet before boarding prompted the incident or do you see or know of a connection to your interviews about airplane security on „Fox News“ in March and April?

    Chris Robert: Yep, the tweet was the direct reason for the incident, looks as if United were monitoring and informed the FBI that I was a threat.

    netzpolitik.org: Did they tell you directly what caused the incident?

    Chris Robert: Nope, worked it out from the documentation that I’ve seen so far.

    netzpolitik.org: It is true that none of the contents of your harddrives could be accessed because you protected all your data using encryption?

    Chris Robert: Yep, the systems AND the drives are all encrypted, some have separate (additional) layers of protection built ontop of the baseline encryption.

    netzpolitik.org: With computers holding sensitive data from costumers, are there standard procedures regarding encrypting and back-ups you usually do because of boarding a flight?

    Chris Robert: YES, as a rule the entire company has their systems encrypted, all computers and portable media has to be…we have a ZERO tolerance for any non-encrypted devices.

    netzpolitik.org: In general, do you think you were treated properly?

    Chris Robert: Everyone was polite and civilized but the overall response I do not think was warranted, let alone United subsequent response.

    netzpolitik.org: While searching, did they find anything in your luggage which will be used against you?

    Chris Robert: Nope, luggage clean.

    netzpolitik.org: Will you be marked or selected in any way, when you attempt to fly in the future?

    Chris Robert: Good question, who knows….logic has to assume that I’m under increased „review“.

    netzpolitik.org: Regarding the attack vectors you described in the interviews on „Fox News“, what was the reaction of vendors and officials who are responsible for flight safety?

    Chris Robert: They blew the issues off, we have had no traction since bringing this to light back in 2010 or thereabouts.

    netzpolitik.org: In 2014, Ruben Santamarta described an attack using the board-entertainment-system. Are the reactions to your interviews this year different from reactions back then?

    Chris Robert: Nope, it’s pretty much similar “oh that’s nice/bad” and then they go back to doing the same stuff.

    netzpolitik.org: Would you like to add something?

    Chris Robert: Nope, think you’ve covered it all..sorry if the answers are short…it’s been a long week! :)

    Sadly, after he gave the interview, he reported in a tweet:

    United have cancelled ALL my trips… and my daughters

    In Germany, we have the expression „Sippenhaft“, which means something like clan or family liability.

    tweet chris roberts

    27. April 2015
  • : Hamburger Koalitionsvertrag verspricht 3‑D-Druck-Strategie
    Symbolfoto von <a href="https://twitter.com/wortfeld/status/585906139088429057/">@wortfeld</a>
    Hamburger Koalitionsvertrag verspricht 3‑D-Druck-Strategie

    In Hamburg haben SPD und Bündnis 90/Die Grünen gestern nach erfolgreichen Verhandlungen einen gemeinsamen Koalitionsvertrag für ein rot-grünes-Bündnis präsentiert. Dieser liest sich klar wie der Koalitionsvertrag eines kleinen Stadtstaates. Der Schwerpunkt liegt eher im Bereich Wirtschaftsförderung, frühere Koalitionsverträge wie der von Schleswig-Holstein oder Thüringen waren deutlich ambitionierter in der konkreten Formulierung von netzpolitischen Forderungen (über schwammiges Datenschutz stärken oder Urheberrecht reformieren hinaus), die man auch über den Bundesrat auf die nationale Ebene einbringen könnte.

    Hier ist ein Best-of der Forderungen:

    • Eine politikfeldübergreifende 3‑D‑Druck-Strategie.
    • Ein Ende der Depublizierungsüpflicht von 7 Tagen für öffentlich-rechtliche Mediatheken.
    • Das übliche BlaBla eines „fairen Ausgleich“ im Urheberrecht, was in keinem Koalitionsvertrag fehlen darf.
    • Eine HVV-App, die „zukünftig weitere Carsharing-Anbieter, Taxis sowie das StadtRad als alternative Angebote aufführen“ soll.
    • Eine Open-Access-Strategie entwickeln und „die Rahmenbedingungen dafür schaffen, dass die Ergebnisse aus öffentlich finanzierter Forschung frei zugänglich gemacht werden können“.
    • Die Prüfung einer No-Spy-Klausel für Auftragnehmer der Stadt
    • Der Senat sieht „auch im Open Source-Bereich ein großes wirtschaftliches Potential, das gefördert werden soll. Deshalb wird der Senat auch in der Verwaltung zunehmend Open Source Lösungen erproben.“
    • Der Senat verpflichtet sich, mit öffentlichen Geldern erwirtschaftete Dokumente, Analysen, Gutachten und Statistiken unter Beachtung von Persönlichkeitsrechten der Öffentlichkeit nach den Prinzipien der Open Data zur Verfügung zu stellen.
    • Die Koalitionspartner wollen die Unabhängigkeit des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI) weiter stärken.

    Und hier sind mal alle Teile, die wir im Koalitionsvertrag zum Thema Netzpolitik gefunden haben. Wenn wir einzelne Punkte übersehen haben sollten, freuen wir uns über einen Hinweis.


    3‑D‑Print-Initiative

    Digitalisierung und das Internet sind technologische Treiber der nächsten „industriellen Revolution“. 3‑D‑Druck als Querschnittstechnologie beschleunigt den Prozess der Veränderung von ganzen Wertschöpfungsstufen in Medizintechnik, Luftfahrtindustrie, Handel und Logistik. Dienstleistungen rund um den 3‑D‑Druck verändern den Bedarf an Arbeitsplätzen und Qualifikationen und haben Einfluss auf die städtische Infrastruktur und die Umwelt. Nur Standorte, die Rahmenbedingungen aktiv gestalten, können die Chancen und Potenziale aus diesem Strukturwandel realisieren. Hamburg besitzt mit Kompetenzzentren wie dem Laserzentrum Nord, dem Hamburger Logistik-Institut und dem Forschungscluster Digitale Dienste der Universität Hamburg bereits eine starke institutionelle Basis für eine politikfeldübergreifende 3‑D‑Druck-Strategie des Senats. Mit den Instrumenten der Cluster- und Innovationspolitik können wir diesen Prozess aktiv gestalten und die Region als Technologieführer profilieren, zukunftsfähige Arbeitsplätze schaffen sowie nachhaltige Stadtentwicklung ermöglichen.

    Medien

    Im Länderkreis wird sich Hamburg auch künftig für eine Weiterentwicklung unserer Medienordnung einsetzen. Der Senat will, dass die Bund-Länder-Kommission zur digitalen Medienordnung ein Erfolg wird. Er unterstützt die Bemühungen, das Urheber- oder Datenschutzrecht in Deutschland und in Europa so auszugestalten, dass klassische an Inhalten ausgerichtete Geschäftsmodelle auch künftig aussichtsreich bleiben und dass neue digitale Vertriebsformen erprobt werden können.

    An der Diskussion über die zukünftige Ausgestaltung des Urheberrechts wird sich der Senat mit dem Ziel beteiligen, einen fairen Ausgleich zwischen den unterschiedlichen Interessen von Urheberinnen und Urhebern, Werkmittlerinnen und Werkmittlern und Nutzerinnen und Nutzern zu erreichen.

    Hamburg setzt sich für eine Medienordnung ein, in der öffentlich-rechtliche und privatwirtschaftliche Angebote gemeinsam journalistische Berichterstattung und demokratische Öffentlichkeit sichern. Der Senat sieht im öffentlich-rechtlichen Rundfunk eine unverzichtbare Säule unserer freiheitlich demokratischen Grundordnung, Der Senat spricht sich dafür aus, dass die Angebote für hör- und sehbehinderte Menschen weiter ausgebaut werden. Zudem soll sich die kulturelle Vielfalt unserer Gesellschaft auch im öffentlich-rechtlichen Programm widerspiegeln. Der Senat wird sich dafür einsetzen, dass die Inhalte des öffentlich-rechtlichen Rundfunks unter Wahrung der Interessen von Urheberinnen und Urhebern im Netz über sieben Tage hinaus abrufbar sind. Der Senat wird sich im Länderkreis dafür einsetzen, dass auch künftig die Rechtsgrundlagen dafür gewährleistet sind, dass der öffentlich-rechtlichen Rundfunk sich im Rahmen seines Auftrags und unter Berücksichtigung der Interessen privater Anbieterinnen und Anbieter am wandelnden Medienverhalten der Beitragszahlerinnen und Beitragszahler ausrichten kann.

    Der Senat strebt die Aufnahme des Hans-Bredow-Instituts in die Leibniz-Gemeinschaft an und wird die dafür notwendigen Mittel bereitstellen. Mit der Medien- und Digitalstandortinitiative nextMedia. Hamburg wird der Senat auch in den kommenden Jahren Angebote machen, um die digitale Transformation der hiesigen Medienunternehmen zu unterstützen.

    Gemeinsam mit der Investitions- und Förderbank wird der Senat wirksame Finanzierungsangebote für StartUps entwickeln. Hamburg hat in den letzten Jahren mit betahaus, SocialMediaWeek Hamburg oder HamburgStartups wichtige Kristallisationspunkte unterstützt. Der Senat will alle relevanten Stakeholder in Hamburg zusammenbringen und ein StartUp Ökosystem aufbauen. Wir werden die Filmförderung Hamburg/Schleswig-Holstein finanziell weiterhin genauso umfänglich unterstützen, wie wir dies bisher getan haben. Der Senat wird die Hamburg Media School als einen wichtigen Bestandteil einer vielfältigen wissenschaftlichen Medienausbildungslandschaft weiter unterstützen.

    Elektroschrott

    Wir wollen zusammen mit der Grundstoffindustrie in Hamburg Maßnahmen entwickeln, den illegalen Export von Elektroschrott über den Hamburg zu unterbinden.

    E‑Ticketing

    Die Einführung von elektronischen Tickets im Hamburger Verkehrsverbund (HVV) werden wir weiter vorantreiben. Das E‑Ticketing beinhaltet eine grundlegende Modernisierung des HVV-Vertriebssystems. Ziel ist ein wesentlich höheres Serviceniveau für die Kundinnen und Kunden als heute. Bis zum Ende der Legislaturperiode wird der Senat das E‑Ticketing für den gesamten HVV-Verbundraum der Metropolregion einführen. Herzstück ist dabei die HVV-App. Sie soll zukünftig weitere Carsharing-Anbieter, Taxis sowie das StadtRad als alternative Angebote aufführen. Dieses Tool soll zudem so weiterentwickelt werden, dass es live verschiedene Informationen transportiert. Damit erhöhen sich Komfort und Barrierefreiheit maßgeblich.

    Digitalisierung in Lehre und Forschung

    Die Digitalisierung eröffnet auch im Bereich der Lehre die Perspektive zu tiefgreifenden Veränderungen. Mit der Hamburg Open Online University sollen die vielfältigen Chancen, die der Einsatz digitaler Technologien im Bereich der Hochschulbildung für die Hochschulen selbst, für die Gesellschaft und letztlich damit auch für die Stadt Hamburg bietet, genutzt werden. Wir wollen die Rahmenbedingungen dafür schaffen, dass die Ergebnisse aus öffentlich finanzierter Forschung frei zugänglich gemacht werden können. Dazu werden wir gemeinsam mit den Hochschulen, der Staats- und Universitätsbibliothek Carl von Ossietzky und der Deutschen Zentralbibliothek für Wirtschaftswissenschaften eine Open-Access-Strategie entwickeln.

    In Kooperation zwischen der HafenCity Universität Hamburg (HCU) und einer in diesem Feld ausgewiesenen internationalen Universität oder Forschungseinrichtung wie dem Media Lab des Massachusetts Institute of Technology (MIT) soll ein Digital City Science Lab eingerichtet werden. Dafür hat der Senat eine Anschubfinanzierung in Höhe von 1,19 Mio. Euro bis Ende 2018 vorgesehen.

    Digitalisierung der großen Stadt

    Der Senat strebt in Hamburg ein Innovationsklima an, das die Entwicklung moderner digitaler Anwendungen und Applikationen befördert und die Vernetzung zwischen den daran beteiligten Unternehmen und Institutionen fördert. Eine Strategie Digitale Stadt umfasst mehr als die bisherige E‑Government- und IT-Strategie, die sich auf die Effizienzsteigerung der Verwaltung und die Schnittstelle zu bestimmten Gruppen von Verwaltungskunden konzentriert hat. Da sich Wertschöpfungsprozesse in der Wirtschaft ebenso digitalisieren wie der Alltag der Bürgerinnen und Bürger, ist die Stadt gefordert, diese Entwicklung zu gestalten und zur Steigerung von Lebensqualität und Wirtschaftskraft zu nutzen.

    Deshalb wird der Senat in allen geeigneten, von ihm getragenen bzw. unterstützten Initiativen und Projekten die Chancen der Digitalisierung zum Thema machen. Dabei sieht der Senat auch im Open Source-Bereich ein großes wirtschaftliches Potential, das gefördert werden soll. Deshalb wird der Senat auch in der Verwaltung zunehmend Open Source Lösungen erproben. Hamburg ist bereits auf dem Weg zur Digitalen Stadt. Verwaltungsangebote werden zunehmend niedrigschwellig und kundenfreundlich digital zur Verfügung gestellt. Einrichtungen der Stadt setzen digitale Angebote um. Dabei werden IT-Verfahren, die als Werkzeuge die Verwaltungsarbeit unterstützt haben, durch komplexe und vernetzte Verfahren abgelöst, die den Produktionsprozess weitgehend strukturieren (z.B. ePers/KoPers). Damit ist die Digitalisierung nicht allein ein Thema von IT-Expertinnen und- Experten, sondern rückt in den Kernbereich des Verwaltungsmanagements auf.

    Der Senat wird die Angebote der städtischen Verwaltung im Internet ausbauen und auch Apps und mobile Anwendungen anbieten, mit Hilfe derer Bürgerinnen und Bürger Handlungsnotwendigkeiten melden können. Zudem soll geprüft werden, welche Behördendienstleistung ohne das persönliche Erscheinen möglich ist und daher auch über das Internet angeboten werden kann. Gleichzeitig werden wir sicherstellen, dass Online-Angebote nicht den persönlichen Zugang zu Verwaltungsdienstleistungen verhindern. Eine möglichst umfassende Barrierefreiheit und Usability muss aselbstverständliches Designkriterium für öffentliche, privatwirtschaftliche und private Angebote im Internet sein. Die stadteigenen Angebote sollen in dieser Hinsicht eine Vorbildfunktion haben. Insbesondere wollen wir prüfen, inwiefern bedienungsfreundliche Schnittstellen zwischen den verschiedenen Informationsangeboten der Stadt (wie z.B. hamburg.de, Transparenzdatenbank, Parlamentsdatenbank, Allris) ermöglicht werden können.

    In der Zusammenarbeit mit externen IT-Anbietern besteht beim Senat Einigkeit hinsichtlich des größtmöglichen Datenschutzes. Wir werden prüfen, inwiefern wir Auftragnehmer der Stadt gegenüber zu einer besonderen Vertraulichkeit, Geheimhaltung und Datenschutz verpflichten können („No-Spy-Klausel“). Bei der Beschaffung von IT-Hardware werden die Energie- und Ressourceneffizienz sowie faire Arbeitsbedingungen bei der Herstellung berücksichtigt. Wir werden langfristig den Recycling-Anteil solcher Geräte auf 100% steigern. Zudem streben wir eine stetig verbesserte-CO₂-Bilanz der von Hamburg genutzten Rechenzentren an.

    Mit seiner sehr kompakten Stadt-Struktur, seinen guten Verkehrsnetzen ist Hamburg für die neuen, zumeist digital unterstützten Vertriebskonzepte attraktiv. Damit bietet Hamburg ein attraktives Entwicklungs-
    und Anwendungsumfeld im Bereich Verkehr und bei zugehörigen Smart Technologies. Dies nutzt nicht nur den ortsansässigen Unternehmen, die Spitzentechnologie produzieren, sondern zieht auch neue Anbieter nach Hamburg. Hamburg wird Strukturen schaffen bzw. Strukturveränderungen einleiten, damit sich der Kulturbetrieb auf die digitale kulturelle Vermittlung einstellen kann.

    Mit der Idee smartPORT forciert die Hamburg Port Authority (HPA) als intelligenter Hamburger Hafen nachhaltiges wirtschaftliches Wachstum und den bestmöglichen Nutzen für seine Kunden unter Minimierung der Umwelteinflüsse. Durch Intelligente Bildungsnetze sollen die Zugänge zu Bildungsangeboten für allgemeinbildende Schulen verbessert und erweitert werden. Mit den ersten Umsetzungsschritten wurde über das Projekt „Start in die nächste Generation“ 2014 begonnen. Hierbei erfolgte in sechs Pilotschulen eine flächendeckende WLAN-Anbindung, um im Internet frei verfügbare Lernressourcen im Unterricht nutzen zu können. Öffentliche WLAN-Angebote sind Teil der digitalen Infrastruktur großer Städte. Der Senat hat daher ein großes Interesse daran, öffentliche und öffentlich geteilte Netze auszubauen. Es ist selbstverständlich, dass dabei der Datenschutz stets gewährleistet bleiben muss. Gleichzeitig werden wir uns auch weiterhin auf Bundesebene dafür einsetzen, dass im Hinblick auf die sogenannte Störerhaftung bei der Nutzung von gewerblichen und privaten öffentlichen WLAN-Angeboten und Freifunk Rechtsklarheit herrscht.

    Der Senat verpflichtet sich, mit öffentlichen Geldern erwirtschaftete Dokumente, Analysen, Gutachten und Statistiken unter Beachtung von Persönlichkeitsrechten der Öffentlichkeit nach den Prinzipien der Open Data zur Verfügung zu stellen. Dabei werden wir sicherstellen, dass die Auswertung der Informationen durch die Verwendung von maschinenlesbaren und freien Formaten sowie einer Auswahl von Lizenzen für private und kommerzielle Nutzungen ermöglicht wird. Der Senat wird die politischen Rahmenbedingungen so ändern, dass auch Wissenschaft und Forschung von den Chancen der Digitalisierung noch mehr profitieren können. Hierfür wollen wir die derzeitigen urheberrechtlichen Regelungen den Anforderungen und der Praxis des wissenschaftlichen Arbeitens, des akademischen Diskurses und der Weiterverbreitung von Wissen in Forschung und Lehre anpassen.

    Datenschutz

    Hamburg ist eine weltoffene, internationale Wirtschaftsmetropole und schöpft daraus ihre hohe Lebensqualität. Die Digitalisierung eröffnet viele neue Chancen, diese Attraktivität weiter zu steigern,
    die wir nutzen wollen. Das Vertrauen der Bürgerinnen und Bürger in einen unabhängigen Datenschutz ist dafür unabdingbar. Daher setzen sich die Koalitionspartner für ein Datenschutzrecht ein, das effektiv die persönlichen Daten schützt.

    Dazu gehört auch, dass die Koalitionspartner die Unabhängigkeit des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI) weiter stärken wollen. Daher streben wir an, den HmbBfDI vollständig vom Senat loszulösen. Die konkrete rechtliche Ausgestaltung wird zwischen den Koalitionspartnern in enger Abstimmung mit der Hamburgischen Bürgerschaft geklärt. Bei digitalen Anwendungen seitens der Stadt in Kooperation mit Dritten wird der Senat stets darauf achten, dass besonders hohe Datenschutzanforderungen eingehalten werden.

    9. April 2015 5
  • : Mit Vorratsdatenspeicherung wär’ das nicht passiert (Update)
    Mit Vorratsdatenspeicherung wär’ das nicht passiert (Update)

    Manchen Aussagen kann man offenbar nur noch mit Humor begegnen. Nach Sigmar Gabriels verbaler Entgleisung über die Vorratsdatenspeicherung und den NSU schwappt eine Humorwelle unter dem Motto „Mit Vorratsdatenspeicherung wär’ das nicht passiert“ durchs Netz. extra3 hat die besten Einsendungen zu Gabriels Vorratsdaten zusammengestellt, auch Kattascha hat schon einige der Motive gesammelt.

    Die Süddeutsche nennt Sigmar Gabriels Argumentation ein „billiges Ablenkungsmanöver“ und kommentiert zur der These des SPD-Chefs, dass man mit Hilfe der Vorratsdatenspeicherung die mutmaßliche NSU-Täter hätte fangen können:

    Bereits die klassische Telefonüberwachung einzelner Verdächtiger hätte gute Hinweise geliefert, wiederum ohne Vorratsdaten. Doch etliche Spuren blieben unbeachtet, wurden nicht rechtzeitig oder nicht energisch genug verfolgt. Die Liste der Fehler und Fehlleistungen ist lang.

    Update: Das Bild verbreitet Extra3 auf Facebook.

    11143684_10152867785213918_7613611858158674780_o

    8. April 2015 19
  • : Nebelkerzen per FAQ: Das BMWi redet sich seinen Gesetzentwurf zur Störerhaftung schön
    Nebelkerzen per FAQ: Das BMWi redet sich seinen Gesetzentwurf zur Störerhaftung schön

    stoererhaftung_namentlichDas Bundesministerium für Wirtschaft und Technologie (BMWi) hat auf seiner Homepage eine FAQ („Frequently Asked Questions“) veröffentlicht, die den im Hause entworfenen Gesetzentwurf zur Verschärfung der Störerhaftung „erläutern“ soll. Der Entwurf, der sowohl von der Presse als auch von Wirtschaftsverbänden, Landesmedienanstalten und NGOs in seltener Einigkeit als verfehlt kritisiert wurde, soll damit offenbar schöngeredet werden.

    Da die Diskussionen im Bundestag gerade erst beginnen und wir hoffen, dass unsere Volksvertreter die gröbsten Fehler des Entwurfs noch korrigieren werden, stellen wir einigen Marketing-Nebelkerzen der Ministerialen hier einmal die Realität gegenüber.

    Müssen WLAN-Betreiber den einzelnen Nutzer namentlich erfassen, speichern, protokollieren o. ä.?

    Ganz klar: Nein. § 8 TMG (neu) fordert weder von geschäftsmäßigen Betreibern oder öffentlichen Einrichtungen noch von privaten WLAN-Betreibern, dass sie den Namen des Nutzers protokollieren, registrieren oder anderweitig erfassen. Private WLAN-Anbieter müssen im Zeitpunkt der WLAN-Überlassung nur den Namen des Nutzers kennen. Dies dürfte im privaten Umfeld regelmäßig der Fall sein.

    Schön wär’s. Selbst wenn im Gesetzentwurf keine ausdrückliche Pflicht zur Protokollierung vorgesehen ist – man muss alle Namen kennen. Was das Ministerium verschweigt: Beweisen muss diese Kenntnis, wer sich später darauf berufen will – also die Betreiber der Funknetzwerke. Und wie können sie vor Gericht beweisen, alle Namen gekannt zu haben? Bingo: indem sie sie aufschreiben. Der Vorschlag der Bundesregierung wird also sehr wohl auf eine Perso-Pflicht fürs WLAN hinauslaufen. Solche bürokratischen Hürden werden dazu führen, dass die meisten Privaten sicherheitshalber ihr WLAN doch lieber nicht öffnen werden – und wer es tut, wird Buch führen über jede(n), der im WLAN zu Gast war: Die Vorratsdatenspeicherung fürs WLAN durch die Hintertür.

    Die Bundesregierung macht damit deutlich, dass ihr Bekenntnis zu mehr offenen WLANs ein reines Lippenbekenntnis ist: Offiziell tut man zwar so, als wolle man mehr offene WLANs, eigentlich aber geht es darum, möglichst viele Hürden ins Gesetz su schreiben, damit weiter Funkstille auf den Bürgersteigen herrscht. Nach Informationen von netzpolitik.org hat sich hier das Bundesministerium des Innern durchsetzen können: Dort hält man offene WLAN-Netze für Teufelswerk, weil sie einen anonymen Zugang zum Internet bieten könnten – gerade so, als gäbe es kein TOR und keine anonymen Internet-Cafes oder auch Mobilfunk-Netze (ja, via Mobilfunk da surft man bei fast allen Providern in Deutschland anonym – die Zauberworte heißen hier NAT & private IP-Adressen).

    Ist der Freifunk e. V. ein geschäftsmäßiger oder ein privater WLAN-Betreiber?

    Ob ein Freifunkverein privater oder geschäftsmäßiger WLAN-Anbieter ist, kommt auf den Einzelfall an. Über die Art der Betätigung könnte u. a. die Satzung Aufschluss geben und, ob der Betreiber für Gäste einen eigenen Zugang eingerichtet hat. Wir gehen davon aus, dass Freifunker ihr WLAN in der Regel wiederholt und auf Dauer zur Verfügung stellen, also geschäftsmäßig tätig sind.

    Genau: Es kommt darauf an – und damit herrscht wieder Unklarheit über die Rechtslage, also das genaue Gegenteil einer klaren, eindeutigen Haftungs-Befreiung ohne Hintertüren. Die Abmahn-Industrie wird sich freuen, kann sie sich doch diese Unklarheit über die Rechtslage wieder zunutze machen.

    Im Kontext WLAN-Haftung darf man eines nicht vergessen: Abmahnungen sind ein Geschäft mit der Angst, genauer gesagt mit der Unsicherheit der Abmahn-Opfer über die Rechtslage. Eine gesetzliche Regelung, die nicht glasklar alle Zweifelsfälle im Sinne einer Haftungsfreistellung entscheidet, sodass Abmahnen vor Gericht zuverlässig verlieren würden, wird Abmahnungen eher fördern als verhindern – und damit am gegenwärtigen Mangeln an WLAN-Netzen auch nichts ändern.

    Was genau muss ein geschäftsmäßiger Anbieter (z. B. Hotel, Restaurant) oder eine öffentliche Einrichtung (z. B. Bibliothek, Rathaus) tun, um nicht für Rechtsverletzungen, die andere über ihr WLAN begehen, zu haften?

    Er muss erstens seinen Router verschlüsseln, wie dies vom Hersteller vorgesehen ist. Die Verschlüsselung kann u. U. bereits in den Werkseinstellungen eines Routers eingestellt sein. Er kann seinen WLAN-Zugang aber auch durch eine vergleichbare Maßnahme sichern. Damit stellen wir Technologieneutralität der Regelung sicher. Zweitens muss er sich vom Nutzer zusichern lassen, dass dieser keine Rechtsverletzungen über den WLAN-Anschluss begehen wird. Hierfür reicht beispielsweise schon, dass der Nutzer auf einer vorgeschalteten Seite den Nutzungsbedingungen mit einem Klick zustimmt.

    Und damit stellt der Gesetzentwurf völlig sinnlose Hürden auf: Das Ziel, Rechtsverletzungen zu verhindern, ist als solches natürlich legitim. Die beiden Mittel – Verschlüsselung des Netzes und eine Vorschalt-Seite, auf der man seine reinen Absichten per Mausklick beschwören soll – sind dazu aber offensichtlich ungeeignet. Wer ein WLAN wirklich zu illegalen Zwecken nutzen will, der wird sich von einer „Lügenseite“ sicherlich ebenso wenig abschrecken lassen wie davon, erst ein Passwort in Erfahrung bringen zu müssen. Aber für Betreiber macht es die Sache unbequem – sie müssen nämlich erst einmal eine technische Lösung für die „Lügenseite“ finden und können nicht einfach den Router aufstellen, den sie vom Provider geliefert bekommen. Beide Pflichten sind also nutzlos, um das angebliche Ziel (keine illegale Nutzung des WLANs) zu erreichen. Sie sind aber ausgesprochen nützlich, wenn es eigentlich darum geht, offene WLAN-Netze möglichst zu verhindern, wie es das BMI will (s.o.).

    Warum ist eine Verschlüsselung des WLAN-Routers erforderlich?

    Die Verschlüsselung dient vor allem dem Interesse des WLAN-Betreibers selbst. Sie verhindert, dass Unbefugte über seinen Internet-Zugang surfen und auf seine Dateien zugreifen können. Darüber hinaus dient die Verschlüsselung dem Schutz des Kommunikationsgeheimnisses.

    Auch hier streut das Ministerium den Bürgerinnen und Bürgern Sand in die Augen: Wer den WLAN-Schlüssel kennt, kann im Zweifel auch den Datenverkehr anderer WALN-Nutzer mitlesen – hier hilft keine Verschlüsselung des WLANs. Dem Schutz des Kommunikationsgeheimnisses dienen hingegen Ende-zu-Ende-Verschlüsselungen (IMAPS, SMTSP, HTTPS). Die können auch in offenen Netzen Datensicherheit gewährleisten, ganz ohne kryptische Passwörter fürs WLAN.

    Gleiches gilt für die „Daten“ des Betreibers des WLANs: Wenn er sein Netz überhaupt öffnet, muss er natürlich seine eigenen Dienste wie etwa File-Server mit weiteren Zugangssicherungen absichern. Moderne Router bieten hier z.B. Gast-Netzwerke, die logisch vom internen Netz getrennt sind. Die Verschlüsselung des WLANs als solche hilft hier hingegen gerade nicht weiter, denn um das Netz zu öffnen, muss man das Passwort ja ohnehin weitergeben.

    Die Verschlüsselungspflicht dient also wiederum allein dem Zweck, wirklich offene Netze zu verhindern. Insbesondere Freifunk-Netze sind mit Passwort nur sehr schwer zu realisieren, weil es üblicherweise keine Anmeldung gibt und damit auch keine Möglichkeit, ein Passwort zu kommunizieren. Die Verschlüsselungspflicht dürfte daher wiederum allein der lebensfremden Absicht des Innenministeriums geschuldet sein, anonyme Internet-Nutzung zu verhindern – für die angeblichen Ziele taugt sie jedenfalls nicht.

    Warum wird die Störerhaftung nicht uneingeschränkt aufgehoben, wie es etwa die Freifunker fordern?

    Das Recht am geistigen Eigentum hat einen hohen Wert in Europa. Deswegen wollen wir seine Durchsetzung sicherstellen. Die vollständige Abschaffung der Störerhaftung hieße, dass jeder über das WLAN eines anderen ins Internet gehen, auf dessen Daten zugreifen und Urheberrechtsverletzungen oder Straftaten begehen könnte. Unsere Lösung ist daher das Ergebnis einer verantwortungsvollen Interessenabwägung – zwischen den Interessen der möglichen Hotspot-Anbieter und der Nutzer einerseits und dem Interesse der Inhaber von Urheberrechten und des Staates an einer effektiven Strafverfolgung andererseits.

    Das liest sich erst einmal gut, dürfte aber aus den oben schon genannten Gründen entweder nur vorgeschoben sein – oder die Verfasser des Entwurfs im BMWi wissen es wirklich nicht besser: Die im Gesetzentwurf vorgesehenen Maßnahmen sind offensichtlich ungeeignet, um eine missbräuchliche Nutzung von WLANs zu verhindern. Wer wirklich Urheberrechte verletzen will, kann das in aller Ruhe von eigenen Anschluss oder vom WLAN im Cafe aus tun, denn Streaming lässt sich (anders als Filesharing, aber das ist ja eh eher 90er) weder verhindern noch verfolgen oder abmahnen. Gleiches gilt für Straftaten im Netz: Es gibt derart zahlreiche Möglichkeiten, das Internet anonym zu nutzen, dass es aus der Perspektive der Strafverfolgung vollkommen irrelevant ist, ob es nun auch noch offene WLANs gibt oder nicht: Ein UMTS-Stick im richtigen Netz genügt, um die Behörden abzuhängen, von ausgefeilteren Methoden wie etwa TOR ganz zu schweigen.

    Die Anforderungen des Gesetzentwurfs machen es aber unsicher und kompliziert, WLANs überhaupt zu öffnen. Der Gesetzentwurf wird also nicht etwa dazu führen, dass WLAN-Netze geöffnet und nur zu legalen Zwecken genutzt werden, sondern dazu, dass nur sehr wenige weitere Netze geöffnet werden. Dass dabei die bestehenden Freifunk-Netze de facto verboten werden wird als Kollateralschaden offenbar in Kauf genommen. Zugleich werden sich diejenigen Netze, die trotz all der Hürden geöffnet werden, weiterhin auch illegal nutzen lassen. Im Ergebnis werden also unnötige Hürden aufgestellt, wird die Haftung für alle kommerziellen Anbieter verschärft – und zwar ohne dass die Inhaber von Urheberrechten oder die Strafverfolgungsbehörden irgendwelche Vorteile davon hätten: ein wahrhaft absurdes Ergebnis.

    Widerspricht die Neuregelung (§ 8 Abs. 4 TMG (neu)) nicht dem Urteil des Amtsgerichts Charlottenburg vom 17.12.2014, das gegen eine Haftung eines Freifunkers entschieden hat?

    Bei diesem Urteil handelt es sich um eine der oben beschriebenen uneinheitlichen untergerichtlichen Entscheidungen. Rechtsmittel werden in diesen Fällen in der Regel nicht eingelegt, so dass es zu keiner höchstrichterlichen Rechtsprechung kommt. Künftig wird jedem WLAN-Anbieter nach dem Gesetz klar sein, wie er die Störerhaftung ausschließen kann.

    Das kann man nur noch als Lüge bezeichnen: Der Gesetzentwurf würde die Haftung wieder einführen, die das Gericht gerade abgelehnt hat, und für Klarheit sorgt der Gesetzentwurf gerade nicht.

    Mit anderen Worten: Schon nach der bisherigen Rechtslage müssen WLAN-Betreiber wie etwa Freifunker nicht haften, weil sie Provider sind – es gibt nur immer noch Abmahner, die ihr Geschäft mit der Angst ungerührt fortführen. Die Bundesregierung versucht nun, die Zeit zurückzudrehen und die Haftung wieder einzuführen – deswegen handelt es sich auch nicht um ein Gesetz zur Begrenzung, sondern im Gegenteil zur Verschärfung der Störerhaftung.

    7. April 2015 21
  • : Data and Goliath: Unbelauscht und damit frei sprechen, denken und klicken
    Logo via <a href="https://www.flickr.com/photos/electronicfrontierfoundation/12225935484/sizes/s/">EFF</a>, CC by-nc-nd 2.0
    Data and Goliath: Unbelauscht und damit frei sprechen, denken und klicken

    Bruce Schneier hat wieder ein lesenswertes Sachbuch mit dem Titel „Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World“ geschrieben, das kürzlich erschienen und dessen Einleitung auch online oder Teile auszugsweise zu lesen sind. Soweit ich weiß, liegt allerdings noch keine deutsche Übersetzung vor.

    Schneier analysiert die derzeitige Überwachungsgesamtsituation in der ihm eigenen Mischung aus technischen Erklärungen, gut verständlichen Beispielen, kurzen Rückblicken in die Geschichte der Überwachungs- und IT-Sicherheitstechnologien und Ausblicken auf die nahe Zukunft. Er geht dabei sowohl auf die kommerzielle als auch auf die staatliche Seite ein und hat natürlich auch die Snowden-Enthüllungen im Blick. Obwohl dem interessierten Beobachter so einige Beispiele im Buch allzu bekannt vorkommen, verbindet Schneier oft spannende Gedanken oder Einsichten damit, was das Buch zur stimulierenden Lektüre macht. Es hat manchmal sogar immersive Passagen, zumindest für technisch Interessierte. :}

    Oft mit dem Blick zurück versucht Schneier auf den Punkt zu bringen, wo sich qualitative Änderungen ergeben und was sie für unser Zusammenleben bedeuten könnten. Die entscheidenden Unterschiede zwischen Überwachung zu analogen Zeiten und heute fasst er etwa so zusammen:

    Traditional surveillance can only learn about the present and future: „Follow him and find out where he’s going next.“ […] Historically, governments have collected all sorts of data about the past. In the McCarthy era, for example, the government used political registrations, subscriptions to magazines, and testimonies from friends, neighbors, family, and colleagues to gather data on people. The difference now is that the capability is more like a Wayback Machine: the data is more complete and far cheaper to get, and the technology has evolved to enable sophisticated historical analysis. (S. 35)

    Es ist nichts bahnbrechend Neues, aber Schneier braucht auch nicht viele Worte, um beispielsweise das allumfassende Wissen eines Konzerns wie Google und das Bedrohliche daran zu beschreiben, ohne es konkret benennen zu müssen:

    Google knows what kind of porn each of us searches for, which old lovers we still think about, our shames, our concerns, and our secrets. If Google decided to, it could figure out which of us is worried about our mental health, thinking about tax evasion, or planning to protest a particular government policy.

    Schneier ist heute mehr als früher auch politischer Kommentator und hat selbst einige Zeit zusammen mit Journalisten Snowden-Unterlagen analysiert, womit er im Buch auch nicht zurückhält. Daher widmet er sich nicht nur den Überwachungsfragen, sondern auch der IT-Sicherheit und wirft einen Blick in die Geschichte und Zukunft der sog. „crypto wars“, dessen erste Iteration Schneier durch sein auch heute noch sehr lesenswertes Buch „Applied Cryptography“ beeinflusst hatte.

    Er kommentierte kürzlich in einem Interview mit Democracy NOW! in deutlichen Worten die Argumente des NSA-Direktors und Kommandeurs des US Cyber Command, Admiral Mike Rogers, der in einer Diskussion bei der New America Foundation im Februar in einen Schlagabtausch mit Schneier über Verschlüsselung geraten war (auch als Videoausschnitt bei Democracy NOW!). Wie denn die US-Geheimdienste dazu beitrügen, dass man US-amerikanische Verschlüsselungswerkzeuge wieder als sicher betrachte und die Dienste nicht hintenrum „jeden Schlüssel stehlen, den sie kriegen können“, wollte Schneier wissen.

    Rogers entgegnete, dass man ja gar nicht jeden Schlüssel abgreife. Außerdem gäbe es da ja rechtliche Schranken und Kontrollen. Es sei dennoch ein valider Einwand, dass der US-Wirtschaft dadurch ein Schaden entstünde. Obwohl selbst US-Amerikaner und auch in den USA lebend, ist Schneiers Perspektive weder auf die inneramerikanische noch auf die rein technische Sicht beschränkt:

    Yeah, I think he’s being disingenuous, that he’s saying that some rule of law will convince people the NSA isn’t collecting data. But the rule of law says, outside U.S. borders, it’s a free-for-all. He can collect anything he wants. He’s gone into the links between Google data centers and scarfed up everything. And the problem we have is that foreign companies, foreign buyers, aren’t trusting U.S. products because of the backdoors he is putting in them. And my question was: How can we fix that? And his answer didn’t answer that. Rule of law, you know, doesn’t give people from other countries assurance that we’re not spying on their stuff.

    Diese internationale Sicht auf technische und politische Diskussionen hebt das Buch angenehm ab von einigen in den letzten Monaten erschienenen Werken, deren nationale Brille manchmal stört. Schneier befasst sich seit vielen Jahren mit Kryptographie, Datenauswertung, Risiken in der IT und den internationalen Diskussionen um die Bewahrung der Privatsphäre. Seine Expertise fußt in erster Linie auf technischen Erkenntnissen, ist aber nicht darauf beschränkt.

    Mit Bezug zur Europäischen Grundrechtecharta (Artikel 7 und 8) und mir selbst ziemlich aus dem Herzen sprechend, schreibt Schneier über diese grundlegenden Prinzipien zum Schutz der Kommunikation und der privaten und familiären Sphäre:

    The principles are enshrined in both national and international law. We need to start following them. Privacy is not a luxury that we can only afford in times of safety. Instead, it’s a value to be preserved. It’s essential for liberty, autonomy, and human dignity. We must understand that privacy is not something to be traded away in some fearful attempt to guarantee security, but something to maintain and protect on order to have real security. (S. 232f.)

    Es ist diese Art von Sicherheit, die es anzustreben gilt, nämlich die Sicherheit, grundsätzlich unbelauscht und damit frei sprechen, denken und klicken zu können.

    Anders als in seinen früheren Büchern sind mehrere Kapitel am Ende von „Data and Goliath“ der Frage gewidmet, was jetzt zu tun ist, als Einzelner, aber auch was gesellschaftliche Aufgaben sind. Solche Fragen beantwortet Schneier auch in Interviews regelmäßig und führt uns dabei oft nur vor Augen, was wir ohnehin wissen, dass wir tun müssten (aber viele im Alltag nicht auf die Reihe kriegen):

    I mean, the simple things tend to be around the edges. So there are programs to secure email, to secure chats. There are encryption programs for voice. There are ways to protect the things we say to each other. Using cash is a way to protect ourselves. The problem is that a lot of the data is collected—it’s metadata. It’s collected by the systems we use. So being careful what you say on Facebook, not using Google search, if you’re worried. There’s a search engine called DuckDuckGo that doesn’t track you.

    Warum wir aber nicht mehr allzu lange zögern sollten, uns im Alltag und politisch für Änderungen der Überwachungspraktiken einzusetzen, begründet er so:

    The longer we wait to make changes, the harder it becomes. On the corporate side, ubiquitous tracking and personalized advertising are already the norm, and companies have strong lobbying presences to stymie any attempt to change that. (S. 233.)

    Die Zitate aus dem Buch stammen aus einem Rezensionsexemplar, das kleine Unterschiede zur ersten verkauften Auflage haben kann, wie der Verlag angibt.

    31. März 2015 8
  • : Was qualifiziert eigentlich Dieter Gorny als Beauftragten für Digitale Ökonomie?
    Was qualifiziert eigentlich Dieter Gorny als Beauftragten für Digitale Ökonomie?

    gorny2Vergangene Woche überraschte unser Bundeswirtschaftsminister Sigmar Gabriel mit einer Personalie: Er ernannte Musikindustrie-Lobbyist Dieter Gorny als neuen Beauftragten für Digitale Ökonomie. Das überraschte viele, weil er bisher weniger als Experte für das Thema aufgefallen war. Wir haben recherchiert und dabei ausreichend Beweise für seine Qualifikation gefunden. Grob gesagt stand er bei vielen netzpolitischen Themen immer auf der Gewinner Verlierer-Seite. Hier ist ein kleines Best-of.

    2008:

    „Gorny verwies auf entsprechende Regierungsinitiativen in Frankreich und England, wo die Provider über den Versand von Warnhinweisen bis hin zur Abschaltung von Internetanschlüssen in die Pflicht genommen werden sollen.“ Dabei gehe es nicht – wie oft fälschlicherweise behauptet – um eine permanente, flächendeckende Überwachung der Internetnutzung oder gar Zensur. Bei nachgewiesenen Urheberrechtsverletzungen sollten die Provider einfach nur ihre AGBs anwenden.

    2009:

    „Der Vorstoß der Familienministerin zum Verbot von Kinderpornografie im Internet ist ein richtiges Signal. Es geht um gesellschaftlich gewünschte Regulierung im Internet, dazu gehört auch der Schutz des geistigen Eigentums.“ Das ist die mühsam verklausulierte Forderung, unliebsame P2P-Linkseiten auf die Sperrliste zu hieven.

    2009:

    Wenn der User illegale Handlungen im Internet vornimmt, soll er dafür Punkte bekommen, und ab einer gewissen Anzahl ist dann beispielsweise die Bandbreite reduziert, oder der Internetzugang im Haus wird für drei Monate gesperrt.

    2010:

    Dieter Gorny, wetterte zugleich gegen die vielfach beklagte „Kostenlos-Kultur“ im Internet und verwies auf die „Dark Side“. Die „Umsonst-Mentalität“ zerstöre – verbrämt mit der Verteidigung von Bürgerrechten und Grundfreiheiten – die Basis der Musikwirtschaft. Er forderte die Regierung auf, rasch „konkrete Schritte“ zu unternehmen.

    2011:

    Musikmanager Dieter Gorny befürwortet Internetsperren für Web-Piraten. «Ich würde das machen, so wie die Franzosen – aber das ist derzeit in Deutschland politisch nicht durchsetzbar», sagte er in einem dpa-Gespräch am Rande der Musikmesse Midem in Cannes, die an diesem Mittwoch endet. Wer wiederholt illegal Musik aus dem Internet herunterlade, dem sollte der Zugang zum Netz gekappt werden – «nicht für immer, nur für ein paar Wochen, das würden die schon merken».

    2012:

    Gorny und anderen… „fordern die Bundesregierung gemeinsam dazu auf, das ACTA-Abkommen zum Schutz vor Internetpiraterie ohne weitere Verzögerung wie bereits beschlossen zu unterzeichnen und mit größerem Nachdruck als bisher eine zukunftsorientierte Reform des Urheberrechtes sowie dessen Schutz im digitalen Zeitalter in Angriff zu nehmen.“

    31. März 2015 12