Bundesregierung
-
: Bundesregierung will Internetsperrungen für Tauschbörsennutzer
: Bundesregierung will Internetsperrungen für Tauschbörsennutzer Der Tag des Geistigen Eigentum und die Urheberrechtsdebatte funktionieren immer nach dem gleichen Schema: Die Rechteindustrie beklagt den Untergang des Abendlandes und die Bundesregierung erklärt brav, dass man alle Forderungen umsetzen wird. In den letzten Jahren ging es immer gegen eine Bagatellklausel im Urheberrecht und für einen Auskunftsanspruch beim Durchsetzungsgesetz. Beides ist mittlerweile Realität und es kommt die nächste Forderung dran: Internetsperrungen für Tauschbörsennutzung.
Kennen wir ja schon aus Frankreich und Grossbritanien, wo man ein „zivilisiertes Internet“ durchsetzen möchte.
Unser Staatsminister für Kultur und Medien, Bernd Neumann, fordert dann auch gleich eine „nachhaltige Bekämpfung von Urheberrechtsverletzungen“. Das ist übrigens der, der aktuell Steuergelder zum Fenster rauswirft, weil er daran glaubt, dass die Jugend nicht mehr lesen würde. Also kein gedrucktes Papier. Seine Internet-Kompetenz scheint sich auf dem Niveau von Michael Glos zu bewegen. Mit anderen Worten: Der hat keine Ahnung, was da passiert. Und das ist schlecht für Deutschland und unsere Zukunft.
Unerlässliche Voraussetzung dafür ist eine wirksame Bekämpfung der Internet-Piraterie. Über die gesetzlichen Möglichkeiten hinaus sollten daher Initiativen unterstützt werden, die zu freiwilligen Vereinbarungen zwischen Providern und Rechteinhabern führen mit dem Ziel, Urheberrechtsverletzungen zu bekämpfen. Dies ist ein Thema, welches der vom französischen Staatspräsidenten Sarkozy initiierte Olivennes-Prozess aufgreift und welches auch von der Europäischen Kommission bereits angesprochen wurde. Es muss auch weiterhin auf europäischer Ebene diskutiert werden. Eine große Herausforderung auf nationaler und europäischer Ebene liegt darin, wie die effektive Bekämpfung von Urheberrechtsverletzungen im Internet mit dem Recht auf informationelle Selbstbestimmung in Einklang zu bringen ist.
Wir zitieren dann mal das EU-Parlament, was vor kurzem etwas ganz anderes beschlossen hat:
Calls on the Commission and the Member States to recognise that the Internet is a vast platform for cultural expression, access to knowledge, and democratic participation in European creativity, bringing generations together through the information society; calls on the Commission and the Member States, therefore, to avoid adopting measures conflicting with civil liberties and human rights and with the principles of proportionality, effectiveness and dissuasiveness, such as the interruption of Internet access.
In ihrem Video-Podcast ruft Bundeskanzlerin Angela Merkel zu einer gesellschaftlichen Diskussion über Urheberrechtsverletzungen im Internet auf. Die ist dringend notwendig. Denn in der politischen Debatte kommen in den letzten Jahren eigentlich nur die Rechteinhaber vor. Und nie geht es um Verbraucherrechte oder zukunftsfähige Lösungen, wie man denn jetzt mit dem Internet umgeht, wenn es schonmal da ist. Der Video-Podcast eignet sich übrigens prima für Remixe. Macht was draus. (MP4)
Höhepunkt ist dieser Satz (2:35 Minuten.):
„Denn das herunterladen von Computern ist eine Sache, die nationale Grenzen nicht schützen können.“
Internetsperrungen sind übrigens nichts anderes als Zensur. Junge Menschen werden durch eine solche Massnahme von ihrer Kommunikationwelt ausgeschlossen. Eine solche Forderung ist irrsinnig und absolut unverhältnismässig. Die Bundesregierung sollte sich schämen, auch nur an sowas zu denken.
Die Probleme für die Künstler löst es nicht. Hier helfen nur zukunftsfähige Geschäftsmodelle und die Realisierung, dass ein medialer Wandel im vollem Gang ist.
Golem: Kulturstaatsminister für Internetsperren.
Grüne: Fairen Ausgleich schaffen – Urheberrecht reformieren.Ich gehe mir jetzt auch mal einen Computer herunterladen.
-
: Bundesregierung bewertet Entwicklung des Datenschutzrechts als positiv
: Bundesregierung bewertet Entwicklung des Datenschutzrechts als positiv Etwas verwunderlich lese ich gerade bei „Heute im Bundestag“, dass die Bundesregierung die Entwicklung des Datenschutzrechts in dieser Wahlperiode als positiv bewertet. Das geht aus der Antwort (16/8668) auf eine Kleine Anfrage der FDP-Fraktion (16/8578) hervor. Manchmal gibt es eben unterschiedliche Wahrnehmungen der Realität.
Danach seien sowohl auf europäischer als auch auf nationaler Ebene die datenschutzrechtlichen Regelungen an die veränderten Lebenssachverhalte angepasst worden.
„Veränderte Lebenssachverhalte“ scheint die neue Umschriebung für den „War in terror“ und die Kampagne gegen die Grundrechte zu sein. Aber alles wird gut, denn man hat tolle neue Projekte in der Pipeline:
In einigen Bereichen seien weitere Änderungen noch in dieser Legislaturperiode geplant. So strebe die Bundesregierung eine Novellierung des Bundesdatenschutzgesetzes und den Entwurf eines Datenschutzauditgesetzes an.
Die Novellierung des Bundesdatenschutzgesetzes ist der Running-Gag seit 1998. Und im Moment träumt man ja fast schon, dass diese Novellierung noch ein wenig ausgesetzt wird, damit eine andere Koalition diese beschliessen kann und nicht die „datenschutzfreundlichste Koalition“ seit langem, bestehend aus SPD und Union.
Und sonst? Sonst funktioniert die RFID-Lobby super und hier denkt die Regierung erstmal an eine Selbstverpflichtung der Wirtschaft, anstatt konkrete gesetzgeberische Maßnahmen zu schaffen. Schade eigentlich.
-
: Computerverluste in Bundesbehörden
: Computerverluste in Bundesbehörden Nicht nur in anderen Staaten gehen gerne Computer verloren, auch die Bundesrepublik ist davor nicht sicher. Dies erbrachte jetzt eine kleine Anfrage der FDP-Bundestagsfraktion, die vergangene Woche vom Bundesinnenministerium beantwortet wurde. Und damit steht schonmal Zahlenmaterial zur Verfügung:
Seit 2005 fehlen 500 Computer in Bundesbehörden. Davon sind 189 stationäre PCs und 326 Notebooks. Dazu kommen „rund“ 38 memory-Sticks, CDs und DVs, dazu „rund“ 271 Handys und Handhelds. Diese sind „gestohlen worden, abhanden gekommen bzw. unauffindbar.“ 46 der Notebooks sind im Ausland verschwunden. Der Schaden beläuft sich auf rund 540.000 Euro.
Aber keine Panik, denn:
Einer Sprecherin des Bundesministeriums des Innern zufolge sind die Daten auf den Festplatten durch eine Sicherheitssoftware „absolut sicher geschützt“, so dass Dritte sich keinen Zugang verschaffen könnten. Die Praxis zeigt jedoch, dass Computerspezialisten fast alle Datensicherungsmechanismen umgehen oder überwinden können, sofern sie direkten Zugriff auf ein Gerät haben.
Der Absatz klingt so, als ob zwei verschiedene Referate da mitgeschrieben haben. Das ist ja nicht unüblich, aber das Ergebnis klingt lustig.
„Etwas England“ ist auch dabei: „Ein gestohlener Laptop des Bundesamtes für den Zivildienst enthielt auf der verschlüsselten Festplatte bis zu 1 200 Adressdaten von Zivildienstleistenden einer Betreuungsregion.“
Dazu kommen noch u.a. „In 5 Fällen enthielten Datenträger des Bundesministeriums der Verteidigung Informationen der Einstufung VS-VERTRAULICH und höher. In diesem Zusammenhang wird derzeit ermittelt. In wenigstens einem Fall waren auch personenbezogene Informationen betroffen.“
In zwei Handys befanden sich wohl „Telefonnummern von Mitgliedern der Bundesregierung bzw. sonstigen protokollarisch bedeutenden Amts- oder Mandatsträgern“.
-
: Die Kompetenz-Wunschliste für das BKA
: Die Kompetenz-Wunschliste für das BKA Bei Patrick Breyer findet sich eine lesbare Auflistung, welche Kompetenzen das BKA zukünftig als zentrale Staatspolizei laut unserer Bundesregierung haben soll:
Das Bundeskriminalamt soll im Einzelnen die folgenden Mittel anwenden dürfen:
1. Persönliche Daten sammeln
2. Personen befragen (diese sind verpflichtet, Auskunft zu geben)
3. die Identität von Personen feststellen und Berechtigungsscheine prüfen
4. Personen erkennungsdienstlich behandeln, das heißt u.a.
4.1. der Person Fingerabdrücke abnehmen,
4.2. der Person Handflächenabdrücke abnehmen,
4.3. Foto der Person aufnehmen,
4.4. Videoaufzeichnung der Person aufnehmen,
4.5. äußere körperliche Merkmale der Person feststellen,
4.6. Messungen an der Person vornehmen,
4.7. die Stimme der Person aufzeichnen.
5. Personen vorladen (diese sind verpflichtet, zu erscheinen)
6. Besondere Mittel der Datenerhebung anwenden, darunter
6.1. langfristige Observation von Personen
6.2. geheimes Fotografieren, Filmen und Abhören, auch in Wohnungen
6.3. sonstige Observationsmittel einsetzen wie GPS-Wanzen
6.4. Beamte („verdeckte Ermittler“) und Privatpersonen („Vertrauenspersonen“) einsetzen, die sich das Vertrauen des Betroffenen durch Täuschung erschleichen und mit dem Betroffenen auch Wohnungen betreten dürfen; verdeckte Ermittler dürfen auch falsche Papiere benutzen
7. Personen zur geheimen polizeilichen Beobachtung ausschreiben
8. Datenbestände jeder Behörde, jedes Unternehmens und jeder Privatperson erheben, um sie nach bestimmten Merkmalen zu rastern (Rasterfahndung)
9. heimlich Computer und andere Geräte überwachen und Daten auslesen
10. Telefon, Handy, E‑Mail, Internet und andere Telekommunikation überwachen
11. Verbindungsdaten abrufen, einschließlich verdachtslos auf Vorrat gespeicherter Daten
12. Standortdaten von Handys abrufen, einschließlich verdachtslos auf Vorrat gespeicherter Daten
13. Internet-Nutzungsdaten abrufen, z.B. von Google und eBay
14. Handys identifizieren und lokalisieren („IMSI-Catcher“)
15. Platzverweise erteilen
16. Personen in Gewahrsam nehmen
17. Personen durchsuchen
18. Sachen in Abwesenheit des Eigentümers geheim durchsuchen
19. Sachen sicherstellen
20. Wohnungen durchsuchen. Bei der Durchsuchung einer Wohnung hat der Wohnungsinhaber das Recht, anwesend zu sein. Ist er abwesend, so ist, wenn möglich, sein Vertreter oder ein erwachsener Angehöriger, Hausgenosse oder Nachbar hinzuzuziehen.
21. Das BKA darf erlangte Daten an jede öffentliche Stelle zur Abwehr einer erheblichen Gefahr und zur Strafverfolgung weiter geben. Das gilt auch für „Zufallsfunde“. Das BKA darf erlangte Daten auch an die Geheimdienste für deren Zwecke weiter geben.Vor den Maßnahmen des BKA geschützt sind nur Geistliche, Strafverteidiger und Abgeordnete, wenn sie ihren Beruf ausüben und nicht Verursacher der abzuwehrenden Gefahr sind.
Weitere Analysen des Gesetzestextes finden sich bei Fefe, Telemedicus und in den Kommentaren vom Lawblog. Update von Ralf: Und bei Kai Raven.
-
: Der Entwurf des BKA-Gesetzes zum Download
: Der Entwurf des BKA-Gesetzes zum Download Seit einigen Tagen geistert der aktuelle „Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt“ (Kurz BKA-Gesetz) durch die Medien und die Politik. Leider sind die beteiligten Ministerien nicht in der Lage, bzw. ist es anscheinend nicht gewollt, den Entwurf auch transparent als Diskussionsgrundlage online zu stellen.
Freundlicherweise haben wir den Entwurf zugeschickt bekommen und stellen ihn hier als PDF zum Download zur Verfügung. Die Version ist vom 16. April 2008. Viel Spass beim lesen und analysieren.
Update: Ich hatte zwar keine Zweifel, aber ein Abgleich mit einer anderen Quelle hat gerade die Echtheit des Dokumentes bestätigt.
-
: Bundesregierung einig bei heimlicher Online-Durchsuchung
: Bundesregierung einig bei heimlicher Online-Durchsuchung Heise berichtet darüber, dass es seit heute eine Einigung beim BKA-Gesetz gibt: Schäuble und Zypries bei heimlichen Online-Durchsuchungen einig.
Zuletzt war zwischen Union und SPD vor allem noch umkämpft, ob die Ermittler für die Installation des sogenannten Bundestrojaners auch in Wohnungen eindringen und die digitale Wanze direkt vor Ort auf einem Zielrechner installieren dürfen sollen. Laut Sprechern Schäubles wird gemäß der Verständigung mit Zypries in dem Entwurf eine solche händische Manipulation der Rechner nicht zugelassen. Die verdeckte Online-Durchsuchung dürfe demnach „nur per Kabel“ erfolgen, heißt es im Innenministerium. Zuvor hatten Mitarbeiter von Schäuble vor allem E‑Mails auch von Behörden als möglichen Königsweg zur Einschleusung von Bundestrojanern auf IT-Systemen Verdächtiger angesehen. Das Einbrechen in Wohnräume hatte die SPD im Gegensatz zur CDU/CSU-Fraktion als grundgesetzwidrig erachtet und auf das Grundrecht der Unverletzlichkeit der Wohnung verwiesen.
Hat jemand schon den genauen Gesetzestext?
-
: Herzlichen Dank, dass ich heute hier sein kann.
: Herzlichen Dank, dass ich heute hier sein kann. Zeit-Online schliesst sich unserer Kritik am Merkel-Gates-Treffen und der Initiative für „IT-Fitness“ an und fragt, „warum lässt sich Angela Merkel vor den Lobby-Karren spannen?“: Lachende Menschen mit Computern.
Wenn letztere nun gemeinsam mit deutschen Unternehmen – und der medienwirksamen Unterstützung der Bundeskanzlerin – Schüler „IT-fit“ machen will, heißt das im Klartext: Hier werden künftige Mitarbeiter im Umgang mit den Produkten von Microsoft unterwiesen.
Passend dazu auch der letzte Satz aus der Rede von Angela Merkel auf der Microsoft-Produktshow:
Herzlichen Dank, dass ich heute hier sein kann.
-
: Beruferaten: Was ist eigentlich ein Chief Information Officer?
: Beruferaten: Was ist eigentlich ein Chief Information Officer? Hans Bernhard Beus soll Chief Information Officer oder kurz CIO werden. Damit gemeint zu sein, scheint ein Beauftrager der Regierung für Informationstechnik. Beus soll somit vor allem IT-Fragen für den Bund mit Ländern, Kommunen und Wirtschaftsverbänden koordinieren. Die Initative D21 der Regierung hatte die Einrichtung einer solchen Stelle bereits vor einiger Zeit gefordert. Man wollte aber (vermutlich) nicht, dass eine „Schwangerschaftsvertretung aus dem Kanzleramt“ diese Stelle übernimmt.
Heise: Ein „Bundes-CIO“ solls tatsächlich (fast) werden…
Wirtschaftsvertretungen wie die IT-Branchenvereinigung Bitkom oder der Bundesverband mittelständische Wirtschaft (BVMW) haben das neue Konzept der Bundesregierung für eine bessere IT-Koordination kritisiert. „Der Bundes-CIO ist eine Lutschpastille“, meint BVMW-Wirtschaftssenator Michael Müller. Der vom Bundeskabinett am Mittwoch verabschiedete Kompromissvorschlag, eine dreiköpfige Steuergruppe unter dem Vorsitz eines „IT-Beauftragten der Bundesregierung“ einzusetzen, sei „reine Placebo-Politik“.
Und weil das nocht nicht Kritik sein könnte, geht es noch weiter…
Als „fragwürdig“ bezeichnet Müller auch die Rolle von McKinsey als Haus- und Hofberater des Bundes. „Für schrecklich viel Geld saßen und sitzen die teuren Nadelstreifenjungs im Bundesinnenministerium, und jedes Bund-Online-Projekt hat einen eigenen McKinsey-Berater. Da sei es völlig unverständlich, dass es eine zweite Studie aus dem Consulting-Haus gebraucht habe, um die Installation eines Bundes-CIO vorzuschlagen.
Hilfreicher wäre es vielleicht zunächst, sich die Idee des „CTO“ aus den USA zu klauen. So stellt sich Obama unter einem CTO einen Amtsträger vor, der Medienkompetenz und Transparenz in der Administration fördern soll:
The CTO’s mandate under the plan is significantly different from the cybersecurity czar position created by the Bush administration. The CTO’s main responsibility would be to ensure the government holds open meetings and records live Webcasts of those meetings, and that blogging software, wikis (Web site pages where multiple people can edit a document at the same time) and open comments be used to communicate policies with Americans.
Gerade in Bezug auf die „Nadelstreifenjungs“.
-
: IT-Gipfel und Bundes-CIO
: IT-Gipfel und Bundes-CIO Heise berichtet über den neuen „Bundes-CIO“, Hans Bernhard Beus, der aktuell Staatssekretär im Bundeskanzleramt ist und von Wirtschaftsvertretern schon „Frühstücks-CIO“ genannt wird: Ein „Bundes-CIO“ solls tatsächlich (fast) werden …
Hans Bernhard Beus, Staatssekretär im Bundesinnenministerium, wird laut Medienberichten oberster Beauftragter der Bundesregierung für Informationstechnik. Das werde Bundekanzlerin Angela Merkel heute auf dem zweiten IT-Gipfel in Hannover bekannt geben, berichtet die Süddeutsche Zeitung. Der Jurist werde einem Gremium mit Finanzstaatssekretär Werner Gatzer und Kanzleramtschef Thomas de Maizière vorsitzen. Es soll hauptsächlich koordinieren, die meisten wichtigen Entscheidungen würden aber im neuen Rat der IT-Beauftragten getroffen werden, in dem Vertreter aus allen Ministerien sitzen. Nur wenn diese sich nicht einigen können, könne der „Chief Information Officer“ (CIO) der Bundesregierung eingreifen und eine Empfehlung abgeben.
Da sitzt dann geballte IT-Kompetenz am Tisch und koordiniert die nationale IT-Strategie.
Und das war nicht wirklich billig: Lob und Tadel für den so genannten „Bundes-CIO“.
Als „fragwürdig“ bezeichnet Müller auch die Rolle von McKinsey als Haus- und Hofberater des Bundes. „Für schrecklich viel Geld saßen und sitzen die teuren Nadelstreifenjungs im Bundesinnenministerium, und jedes Bund-Online-Projekt hat einen eigenen McKinsey-Berater. Da sei es völlig unverständlich, dass es eine zweite Studie aus dem Consulting-Haus gebraucht habe, um die Installation eines Bundes-CIO vorzuschlagen. Die Berater hätten damit gleichsam „ihr eigenes Versagen“ attestiert. Das Innenministerium hatte im ersten Halbjahr McKinsey und BearingPoint mit der Erstellung eines Gutachtens für die IT-Koordination des Bundes beauftragt, das seit Juli vorliegt. Es untersuchte unter anderem auch die bestehenden Steuerungsmodelle in Hessen und Rheinland-Pfalz und kostete den Steuerzahler knapp 500.000 Euro, wie das Innenministerium jüngst in ihrer Antwort auf eine Anfrage der FDP-Fraktion erklärte.
Weitere Stimmen zum IT-Gipfel:
Tagesschau: Merkel lädt zum zweiten IT-Gipfel.
-
: Montag ist wieder „nationaler IT-Gipfel“
: Montag ist wieder „nationaler IT-Gipfel“ Falls es noch jemanden interessieren sollte: Am Montag treffen sich Angela Merkel und diverse hohe Regierungsleute mit ein paar Vorstandsvorsitzenden und handverlesenen „Experten“ in Hannover, um über die nationale IT-Strategie zu reden. Das war ja vor einem Jahr schon eher ein Reinfall. Dieses Mal streitet man sich offenbar vor allem darüber, ob es einen „Bundes-CIO“ geben wird oder doch nur einen Lenkungsausschuss. Die Zivilgesellschaft ist mal wieder nicht eingeladen, aber immerhin dieses Mal der Bundesdatenschutzbeauftragte.
Man könnte verzweifeln beim Blick in andere Länder: In Großbritannien wird zum Beispiel das inzwischen erfolgreiche sehr offene Modell des Internet Governance Forums auf nationaler Ebene nachgemacht, in Neuseeland kann man Gesetzestexte im Wiki mitschreiben, und und und. In Deutschland gibt es statt dessen seit ein paar Monaten ein semi-offizielles Gipfelblog, das aber voller „404-Not Found“-Meldungen ist. Hier z.B. wird der arme Peter Schaar nicht angezeigt, weil in den Link ein „<?php echo get_permalink(96);?>“ rein geraten ist.
Einige LeserInnen des Gipfelblogs meckern immerhin über die Überwachungspläne von Wolfgang „Stasi 2.0“ Schäuble oder die nichts sagende „Expertenmeinung“ von Brigitte „was sind nochmal Browser“ Zypries (Kommentar: „Ziel seien dezentrale und unabhängige Netze. Bei allem Respekt, aber dieses Ziel erwarte ich auch, wenn das System ein Schüler der zwölften Klasse entwerfen würde.“). Aber das wird denen die Sekretärin wahrscheinlich nicht ausgedruckt haben.
Man könnte verzweifeln – wenn es nicht so egal wäre, was die Damen und Herren in Hannover an heisser Luft produzieren. Die wirklich relevanten Entwicklungen passieren nämlich so oder so, die kommen aus ganz anderen Ecken der deutschen Informationsgesellschaft. Den Rest aus Hannover/Berlin können dann wahlweise Fefe oder der Rechnungshof zerreissen.
-
: Ihre Frage nach Berlin: Wolfgang Schäuble
: Ihre Frage nach Berlin: Wolfgang Schäuble Es gibt wieder die ARD-Aktion „Ihre Frage nach Berlin“. Nächste Woche werden Wolfgang Schäuble am Mittwoch, den 12.12. um 7:30 Uhr im morgenmagazin drei Fragen von Bürgern gestellt. Und diese Fragen könnt Ihr per Video einsenden.
Zum Abschluss des Jahres 2007 starten wir für Sie erneut unsere Aktion „Ihre Frage nach Berlin“. Jetzt können Sie die Politiker wieder selbst fragen! Was war Ihr Thema des Jahres? Was wollten Sie von den Spitzenpolitikern schon immer wissen? Was brennt ihnen unter den Nägeln? Stellen Sie Ihre Frage! ARD-Morgenmagazin, ARD-Mittagsmagazin und tagesschau.de machen es möglich.
-
: BKA speichert IP-Adressen seit 2001
: BKA speichert IP-Adressen seit 2001 Heute bei „Heute im Bundestag“: BKA speichert IP-Adressen seit 2001
Berlin: (hib/SUK) Das Bundeskriminalamt (BKA) speichert seit Juli 2001 „anlassbezogen“ die Internet-Protokoll-Adressen (IP-Adressen) von Besuchern seiner Homepage. Das teilt die Bundesregierung in ihrer Antwort (16/6938) auf eine Kleine Anfrage der Linksfraktion 816/6754) mit. Dies geschehe im Rahmen einzelner Ermittlungsverfahren, die Datensätze würden nach Abschluss des Strafverfahrens „datenschutzkonform“ gelöscht. Daher sei auch eine Aussage zur Gesamtmenge der überprüften IP-Adressen nicht möglich. Die Regierung schreibt weiter, die Bundesregierung habe gegen diese Vorgehensweise des BKA „keine Bedenken“. Die Speicherung der IP-Adressen könne wertvolle Ermittlungsansätze liefern und stelle eine „sinnvolle und effiziente Ermittlungsmaßnahme“ dar.
-
: Die Trennung zwischen Geheimdiensten und Polizei aufheben?
: Die Trennung zwischen Geheimdiensten und Polizei aufheben? Die Zeit berichtet über eine Tagung des Bundesnachrichtendienstes, wo Innenminister Schäuble dafür plädierte, die Trennung zwischen Geheimdiensten und Polizei aufzuheben: Grenzverletzung.
Schäuble selbst ging noch weiter. „Manche halten das Trennungsgebot fast schon für einen Verfassungsgrundsatz“, sagte der Innen- und Verfassungsminister. Er habe es aber im Grundgesetz nicht gefunden. Die Abgrenzung von Polizeiarbeit und Spionage, von an Gesetzen gebundenen offenen und von geheimen, konspirativen Ermittlungen, eine Lehre aus der NS-Zeit, steht tatsächlich nicht im Grundgesetz. Es wurde jedoch vom Bundesverfassungsgericht schon vor vielen Jahren aus diesem abgeleitet. Zu Schäubles Ärger offensichtlich. Denn, so sagte er, die Wirklichkeit halte sich nicht an diese klare Trennung. Und der demokratische Rechtsstaat dürfe sich dem Wettkampf mit den Gefährdern nicht verweigern. Bessere Vernetzung von Behörden und Informationen sei eine Notwendigkeit. Auch die Unterscheidung eines Völkerrechtes im Frieden und eines Völkerrechtes im Krieg entspräche nicht mehr der Realität.
Überhaupt scheint Schäuble die Vorgaben des demokratischen Rechtsstaates für eher hinderlich zu halten. Denn anschließend sagte er etwas, was in dem Saal voller Geheimdienstler zu spontanem Applaus führte: „Wir sollten die Leistungsfähigkeit des Bundesnachrichtendienstes nicht durch parlamentarische Untersuchungsausschüsse gefährden.“ Schließlich seien die Informationen, die er beschaffe, „lebensnotwendig“. Und sie seien das wichtigste Mittel, um die Stabilität unserer Gesellschaft zu gewährleisten. Den Nachrichtendiensten „unlautere Absichten zu unterstellen“, sei deshalb geradezu „unredlich“.
(via zeit-newsletter)
-
: Schäuble-Suche
: Schäuble-Suche Lustige Idee der Jusos aus Herford:

-
: Die Gefahren hochwertiger Erdfernerkundungssysteme
: Die Gefahren hochwertiger Erdfernerkundungssysteme Bei einer Anhörung des Wirtschaftsausschusses ging es gestern um das geplante Satellitendatensicherheitsgesetz(SatDSiG). Das Gesetz ist vor allem für die Infoterra GmbH relevant, welche die kommerzielle weltweite Vermarktung der Daten übernommen hat, die von dem deutschen Satelliten Terra SAR‑X erzeugt werden. Nach Regierungsangaben sind alle leistungsfähigen Satelliten auf US-Bauteile angewiesen, deren Export die USA von nationalen gesetzlichen Regelungen abhängig gemacht hat, die auf entsprechende Sicherheitsinteressen Rücksicht nehmen. Folglich hat man in Deutschland erkannt, dass man diesbezüglich vielleicht auch Sicherheitsinteressen besitzt. Zumindest mit der Nutzung von – per Flugzeug erhobenen- Erdfernerkundungsdaten dürfte man ja spätestens seit dem G‑8‑Gipfel in Heiligendamm vertraut sein.
Heise: Geodatenschutzgesetz gefordert
Der Entwurf sieht konkret vor, dass jedes von deutschem Boden aus betriebene hochwertige Erdfernerkundungssystem vom Staat zu genehmigen ist. Die Betreiber müssen prüfen, ob es sich bei einer Kundenanfrage um eine mögliche Gefährdung der Sicherheitsinteressen handelt. Kriterien sind etwa der Informationsgehalt der Daten, die Person des Anfragenden, das angefragte Zielgebiet oder die gewünschte Zeitnähe. Ergibt die Kontrolle, dass möglicherweise Sicherheitsaspekte betroffen sind, ist eine Weitergabe der Daten nur mit Zustimmung der Behörden erlaubt. Der Diensteanbieter muss ferner sämtliche Anfragen protokollieren und die entsprechenden Daten auf Anfrage der Sicherheitsbehörden herausgeben.
Was der Entwurf hingegen unbehandelt lässt, sind einerseits Datenschutzaspekte und andererseits die „private Erdfernerkundung“ mit Hilfe ausländischer Anbieter. Der Vertreter von Google bezeichnet den Gesetzesentwurf deshalb zurecht als Insellösung. Nicht viel anders steht es wohl um das von Datenschützern geforderte Geodatenschutzgesetz.
Aus der Stellungnahme von Thilo Weichert, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein(ULD)
Schon wegen der praktizierten Veröffentlichung durch internationale Anbieter von Satellitenbildern über das Internet ist ein absolutes Verbot voraussichtlich nicht durchsetzen. Dies wäre für einen angemessenen Persönlichkeitsschutz wohl auch nicht erforderlich. Doch müssten insbesondere im Hinblick auf die geometrische und die zeitliche Auflösung präzise, für Anbieter wie Betroffene berechen- und einschätzbare normative Festlegungen gemacht werden. Weiterhin sollte die Möglichkeit eines Widerspruchsrechtes eingeräumt werden, wenn besondere persönliche Gründe dazu führen, dass durch die allgemeinen normativen Vorgaben ein ausreichender Persönlichkeitsschutz im konkreten individuellen Fall nicht gewährleistet werden können. Schließlich lassen sich gesetzlich die zulässigen Zwecke bei der Weitergabe (dem Verkauf) und der Nutzung persönlichkeitsrechtlich sensibler Daten beschränken.
Der Gesetzesentwurf zum Download(pdf)
-
: Online-Durchsuchung: Schützenhilfe aus den USA
: Online-Durchsuchung: Schützenhilfe aus den USA Der Kölner Stadt Anzeiger tickert über den dpa-ots-Service eine Aussage des innenpolitischen Sprechers der CDU/CSU-Bundestagsfraktion,Hans-Peter Uhl (CSU): Festnahmen von Terrorverdächtigungen gehen auf Online-Durchsuchungen von US-Geheimdiensten zurück.
Demnach geht die Festnahme der drei Terrorverdächtigen auf Online-Durchsuchungen der amerikanischen Geheimdienste zurück. Das ist ja äusserst praktische Schützenhilfe zur rechten Zeit, um das Thema Online-Durchsuchung wieder zugunsten der Union in die richtige Bahn zu lenken.
„Die ursprünglichen Impulse gingen von Pakistan aus. Dort wurden die Erkenntnisse durch nachrichtendienstliche Überwachung gewonnen. Glücklicherweise haben wir Informationen von amerikanischen Nachrichtendiensten bekommen, die uns geholfen haben, diese potenziellen Massenmörder rechtzeitig aus dem Verkehr zu ziehen. Die USA brauchen von uns nicht gebeten werden. Die machen das, was sie für sich richtig halten.“
Weiter wird Uhl zitiert:
„Die Position der SPD ist unhaltbar. Der Staat muss gerüstet sein. Jedes weitere Zuwarten ist schädlich und eigentlich nicht zu verantworten. Der amerikanische Geheimdienst macht das; die anderen Geheimdienste machen es. Und Deutschland wird es auch machen, weil die SPD noch vor dem Verfassungsgerichtsurteil beidrehen wird. Sie kann gar nicht anders.“
Da die USA wohl über ihr Echelon-System die Mailkommunikation überwacht hat, wissen wir ja, was nach der Vorratsdatenspeicherung als nächster Vorschlag von der Union kommen wird: Die Überwachung der Kommunikationsinhalte. Mit derselben Argumentation wird das problemlos zu schaffen sein. Damit kann man auch Folter legitimieren,
Taz: CDU will Terrorcamper einsperren.
Bürgerrechtler werfen der CDU vor, die angespannte Stimmung für ihre parteipolitischen Zwecke auszunutzen. „Derzeit lässt sich in der Debatte leider auf fatale Weise Druck aufbauen“, sagt Frank Rosengart vom Chaos Computer Club (CCC). Dabei hat er nichts dagegen, dass „Herr Schäuble die Rechner beschlagnahmt, die als Server für die Foren religiös motivierter Bombenbastler dienen“. Anders sehe dies allerdings aus, wenn der Innenminister beabsichtige, private Computer zu durchsuchen. „Wir bleiben auch in dieser schwierigen Situation dabei, dass dies einen grundgesetzwidrigen Eingriff in die Privatsphäre darstellt.“
Süddeutsche Zeitung: Kommentar: Weniger Rechtsstaat durch Onlinedurchsuchung.
Jeder Sicherheitspolitiker gibt zwar gerne zu, dass sich der Staat Grenzen setzen muss. Aber praktisch gibt es diese Grenzen nicht mehr, sie sind in den vergangenen Jahren ständig weiter durchlöchert worden. Und dort, wo es sie noch gibt, werden sie offenbar umgangen: Die Regierungspolitik hat keine Schwierigkeiten damit, Erkenntnisse zu verwerten, die von ausländischen Nachrichtendiensten mit Mitteln erlangt wurden, die in Deutschland verboten sind. Auf diese Weise finden auch erfolterte Informationen in Deutschland Verwendung. Mit Informationen, die vom US-Geheimdienst per Computer-Durchsuchung erlangt wurden, dürfte es sich genauso verhalten. Das ist Pontius-Pilatus-Politik.
Nichts ist unmöglich – ein Motto für rechtsstaatliche Politik ist das nicht. Es ist Zeit, endlich (und mit der Verve, mit der die Online-Durchsuchung gefordert wird) zu überlegen, wo die Grenze liegen muss. Als vor 40 Jahren die Telefonüberwachung eingeführt wurde, war sie nur bei vier schweren Delikten erlaubt; heute gleicht die Liste einer Rundreise durchs Strafgesetzbuch. In den Antworten auf Fragen der SPD hat das Bundesinnenministerium zweierlei zugeben müssen: Dass sich bei einer Online-Durchsuchung die Privatsphäre nicht vernünftig schützen lässt. Und dass der Inhalt eines Computers online verändert werden kann – also Schriftstücke eingepflanzt werden können, die vorher nicht da waren. Das beeinträchtigt die Beweistauglichkeit von Online-Erkenntnissen.
Süddeutsche Zeitung: Brieftauben im Netz.
Laut Medienberichten haben die Terrorverdächtigen zunächst über einen Webmail-Dienst miteinander kommuniziert. Sie haben aber keine E‑Mails verschickt, sondern diese im Entwurfsordner gespeichert und über ein gemeinsames Passwort den Zugang geregelt. Diese Idee hat aber keinerlei Auswirkungen auf das Zugriffsrecht der Ermittler. Tatsächlich ist es bereits heute so, dass nach dem Telekommunikationsgesetz und die Telekommunikations-Überwachungsverordnung E‑Mail-Konten und Mailserver überwacht werden dürfen. Nach einem Richterbeschluss müssen die Provider der Staatsanwaltschaft Zugang zu den Postfächern gewähren und die gesamten Daten der E‑Mail-Kommunikation an die Staatsanwaltschaft weitergeben. So ist das laut Medienberichten auch Falle der festgenommenen Terrorverdächtigen
de.internet.com: Mehr als zwei Drittel für stärkere Überwachung des Internet.
Kurz nach der Festnahme von drei Terrorverdächtigen in Nordrhein-Westfalen fühlt sich die große Mehrheit weiterhin sicher in Deutschland, stimmt aber trotzdem für mehr Überwachung. In einer heute in Köln vorgestellten Umfrage für die ‚Tagesthemen’, erhoben von Infratest Dimap unter 1.000 Bundesbürgern, sagen 81 Prozent, dass sie sich alles in allem sicher in Deutschland fühlen. Das sind fast ebenso viele wie im Juli dieses Jahres (84 Prozent), als diese Frage zum letzten Mal gestellt wurde. Nur 18 Prozent fühlen sich derzeit eher unsicher im Land.
Dass das Internet stärker überwacht werden müsse, meinen dennoch 67 Prozent. Die Zustimmung zur Online-Durchsuchung auf Privatcomputern ist durch die geschürte Terrorhysterie im Laufe dieser Woche gestiegen. Waren am Montag und Dienstag im ARD-DeutschlandTrend noch die Hälfte der Bundesbürger (50 Prozent) der Ansicht, dass der Einsatz der so genannten „Bundestrojaner“ auf privaten PCs zur Terror- und Kriminalitätsbekämpfung prinzipiell erlaubt sein sollte, so sind es nach den Festnahmen der Terrorverdächtigen 58 Prozent. 36 Prozent, so das Ergebnis der Blitzumfrage von Donnerstag, dagegen finden, die Online-Durchsuchungen mit „Bundestrojanern“ greife zu weit in die Privatsphäre. Am Montag und Dienstag waren es noch 47 Prozent.
Ich mach mir echt Sorgen, in welchem Staat wir landen werden, wenn tatsächlich mal ein Anschlag in Deutschland passieren sollte und eine richtige Hysterie ausbricht.
-
: N24-Emnid: 62 Prozent der Bürger sind gegen Online-Durchsuchung
: N24-Emnid: 62 Prozent der Bürger sind gegen Online-Durchsuchung Eine aktuelle N24-Emnid-Umfrage bringt das Ergebnis, dass 62 Prozent der Bürger gegen die Online-Durchsuchung sind:
Bundesinnenminister Schäuble kommt unterdessen im Urteil der Wähler eher schlechter weg: Nur 34 Prozent der Befragten bescheinigen ihm eine gute, 45 Prozent aber eine schlechte Arbeit. Auch die von Schäuble massiv geforderte Online-Durchsuchung von Computern ohne Richtererlaubnis stößt bei den Bürgern auf Skepsis: 62 Prozent sind gegen diese Pläne. Nur 36 Prozent meinen, dass das Bundeskriminalamt zukünftig diese Option erhalten solle.
Umfragezeitraum: 3. September 2007 Befragte: ca. 1.000 Fehlertoleranz: +/- 2,5
Da scheint die Sommerloch-Kampagne der Union mit der gebetsmühlenartigen Wiederholung der Notwendigkeit nicht geklappt zu haben. Freut mich.
-
: Entwurf des BKA-Gesetzes zum downloaden
: Entwurf des BKA-Gesetzes zum downloaden Der Chaos Computer Club hat den „Entwurf des BKA-Gesetzes in der Version vom 11.07.2007“ (6,5 MB, PDF) veröffentlicht. Hier mal ein Ausschnitt aus der Pressemitteilung dazu:
Das BKA soll zudem personenbezogene Daten auch aus den Datenbeständen von Unternehmen erheben, speichern und verstärkt auf die erkennungsdienstliche Behandlung zurückgreifen dürfen. Für Ermittlungen ist der praktisch unregulierte Einsatz von Observationen auch mit Hilfe technischer Mittel vorgesehen. Dies beinhaltet die akustische und optische Überwachung der Betroffenen sowie den Einsatz von V‑Leuten und verdeckten Ermittlern auch innerhalb von Wohnungen. Zu diesem Zwecke sollen Mitarbeiter des BKA auch Urkunden (wie z. B. E‑Mails anderer Behörden zur Übertragung von Trojanern) verändern und fälschen dürfen. Ebenso wird das Recht eingeräumt, die Anfertigung von Lichtbildern und Tonaufnahmen in Wohnungen Unbeteiligter vorzunehmen, sofern sich ein Betroffener dort aufhält. Diese Maßnahmen werden auch den absolut geschützten Kernbereich privater Lebensgestaltung betreffen. Eine Unterbrechung von Aufnahmen, die intime Details eines Menschen offenbaren würden, kann in Einzelfällen sogar unterbleiben.
Wenn das BKA-Gesetz in der vorliegenden Fassung verabschiedet wird, entsteht de facto eine Geheimpolizei, wie sie in Deutschland zuletzt in der DDR existierte. Angesichts der sich häufenden Berichte über privaten und behördlichen Mißbrauch von Überwachungsbefugnissen warnt der Chaos Computer Club davor, dem Gesetz auch nur teilweise zuzustimmen. Das Trennungsgebot von Polizei und Geheimdiensten darf nicht weiter ausgehöhlt werden.
-
: Online-Durchsuchung auch ohne Richter?
: Online-Durchsuchung auch ohne Richter? Die Berliner Zeitung berichtet heute: Schäuble lässt BKA online spähen.
Die Pläne von Bundesinnenminister Wolfgang Schäuble (CDU) zur heimlichen Online-Durchsuchung von Computern gehen deutlich weiter als bisher bekannt. Das geht aus dem Entwurf eines „Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt“ (BKA) hervor, das der Berliner Zeitung vorliegt. Demnach soll das BKA für begrenzte Zeit auch ohne richterliche Genehmigung Online-Durchsuchungen durchführen dürfen. Zudem ist ein Zugriff auf Computer auch dann erlaubt, wenn durch die Maßnahme unverdächtige Personen mitbetroffen sind. Das könnte der Fall sein, wenn mehrere Personen den betreffenden Computer nutzen oder der PC Bestandteil eines Netzwerks ist.
Die Massnahme soll man drei Tage lang ohne Richterliche Erlaubnis mit „Gefahr im Verzuge“ durchführen können. Dann muss man den Richter entweder organisiert haben oder die Massnahme abbrechen. Bisher ist aber keine Regelung vorgesehen, was mit den Daten geschehen soll, die auf diese Weise gesammelt werden.
Zum Glück sind ja heutzutage nur wenige Computer* „Bestandteil eines Netzwerkes“. Also keine Panik.
(* Heisst ja jetzt Informationstechnische Systeme)
-
: Tagesschau.de visualisiert die Online-Durchsuchung
: Tagesschau.de visualisiert die Online-Durchsuchung Tagesschau.de hat eine Grafik, welche die Online-Durchsuchung vereinfacht visualisiert:

Bedenken muss man allerdings, dass die Befugnisse so offen definiert werden sollen, dass dies nur einige der möglichen Szenarien sind. Und die Zukunft noch ganz andere Möglichkeiten bringen kann.
Abgesehen davon ist es relativ unrealistisch, dass ein Trojaner mit einer Mail vom Finanzamt verschickt wird: „Bundestrojaner“ per Mail vom Finanzamt? Aber wer weiss: Wenn das BKA schon gefakte AOL-CDs an zu überwachende Personen schickt und einen Erfolg durchaus für möglich hielt (Vor der Aktion), muss man mit sowas rechnen.
Passend dazu ist auch ein Bericht vom Deutschlandfunk: Online-Überwachung geplant. (MP3)
Und beim WDR gibt es ein Interview mit Frank Rosengart vom Chaos Computer Club:
WDR.de: Es soll sich, so Ziercke, um maximal zehn solcher Maßnahmen im Jahr handeln – allein schon deshalb, weil für jeden einzelnen Beschatteten eine eigene Software entwickelt werden müsste. So viel Aufwand, um zehn Personen zu beobachten. Halten Sie das für glaubwürdig?
Rosengart: Es heißt, um zu überwachen, müsste ein Anfangsverdacht gegeben sein. Aber das geht ja mittlerweile ziemlich schnell. Bei zehn Fällen pro Jahr wird es also sicher nicht bleiben. Unserer Meinung nach wirft das BKA zurzeit bewusst Nebelkerzen: Mal soll die Überwachungssoftware im Briefkasten liegen, mal wollen sie sie per E‑Mail schicken. Da soll eventuell verschleiert werden, was man eigentlich vorhat.