Bundesregierung

  • : Fragenkatalog der SPD-Fraktion zur Online-Durchsuchung
    Fragenkatalog der SPD-Fraktion zur Online-Durchsuchung

    Die SPD-Fraktion hat wohl einen Katalog mit 45 Fragen ans Innenministerium geschickt. Zumindest findet man diesen online als PDF in einem Blog, wo die SPD-Fraktion diesen anscheinend hin lanciert hat. Ich bin mal auf die Antworten gespannt.

    Am 27. August soll es im Innenministerium eine Anhörung zu dem Thema geben.

    16. August 2007 6
  • : Schäuble im Deutschlandradio
    Schäuble im Deutschlandradio

    Im Deutschlandradio gab es heute ein Interview mit Wolfgang Schäuble zu verschiedenen Themen: Schäuble: Wir wollen nicht jedermanns Computer kontrollieren. (MP3)

    Kaess: Herr Schäuble, die Online-Durchsuchung empfinden viele als Provokation.

    Schäuble: Die Online-Durchsuchung ist eigentlich nur eine Reaktion auf die technische Entwicklung. Es war in der Menschheitsgeschichte immer so: Wenn es neue Kommunikationsmöglichkeiten gegeben hat, dann müssen die für die Sicherheit Verantwortlichen auch eine Möglichkeit haben, darauf gegebenenfalls, wenn konkrete Anhaltspunkte vorliegen, Einblick nehmen zu können. Das ist ja nichts Neues. Deswegen hat es ja die rot-grüne Regierung auch ohne ausdrückliche Gesetzgebung, ohne ausdrückliche gesetzliche Grundlage gemacht. Ich habe ja lediglich, nachdem der Bundesgerichtshof gesagt hat, man braucht dafür eine gesetzliche Grundlage, gesagt, wir müssen diese gesetzliche Grundlage schaffen für etwas, was man bisher ohne gesetzliche Grundlage geschaffen hat. Dass da viele Menschen Ängste haben, das ist wahr. Deswegen muss man den Menschen erklären, worum es geht, dass es ja nicht darum geht, jedermanns Computer zu kontrollieren, sondern dass es darum geht, wie bisher auch, wenn konkrete Anhaltspunkte vorliegen, unter bestimmten Voraussetzungen, unter richterlicher Kontrolle und unter all den Anforderungen modernen Datenschutzes den Sicherheitsbehörden die Möglichkeit zu geben, schwere Anschläge gegen unser Land zu verhindern.

    Ob Schäuble mittlerweile besser erklären kann, wie das mit der Online-Durchsuchung funktionieren könnte und dass das Internet keine Telefonanlage ist?

    15. August 2007 10
  • : Bundesregierung warnt vor WLAN?
    Bundesregierung warnt vor WLAN?

    Die grüne Fraktion im Bundestag hatte in einer kleinen Anfrage 14 Fragen zur „Strahlenbelastung durch drahtlose Internet-Netzwerke“ an die Bundesregierung gestellt. Als ich damals die Anfrage bei „Heute im Bundestag“ sah, war mein erster Gedanke, ob die nichts besseres zu tun haben. Die Bundesregierung hat nun geantwortet und die Medien titeln: „Bundesregierung warnt vor WLAN“.

    Man könnte das aus dem folgenden Satz herauslesen:

    „Die Bundesregierung empfiehlt allgemein, die persönliche Strahlenexposition durch hochfrequente elektromagnetische Felder so gering wie möglich zu halten, d. h. herkömmliche Kabelverbindungen zu bevorzugen, wenn auf den Einsatz von funkgestützten Lösungen verzichtet werden kann.“

    Muss man aber nicht. Warnt die Bundesregierung eigentlich auch vor der Handy-Nutzung und den UMTS-Masten, die vielerorts auf den Dächern stehen? Die Strahlung dürfte etwas höher sein. Oder werden ihr nur die falschen Fragen gestellt? Wobei es doch eine nette Schlagzeile wäre: „Bundesregierung warnt vor Handys und empfiehlt Umstieg auf Festnetz-Telefonie“.

    2. August 2007 15
  • : Online-Durchsuchung: Zypris rudert zurück (vielleicht)
    Online-Durchsuchung: Zypris rudert zurück (vielleicht)

    Zumindest teilweise, wie es scheint: Golem berichtet über ein Interview in der Berliner Zeitung von heute:

    Ganz vom Tisch sind die heimlichen Online-Durchsuchungen damit aber nicht: „Die Online-Durchsuchungen können dann in Ruhe parallel beraten werden“, so Zypries weiter, die zunächst abwarten will, wie das Bundesverfassungsgericht das Thema einschätzt.

    Aber damit ändert sie natürlich nicht ihre eigene Position, dagegen zu sein. Sie sagt, man müsse differenzieren weiter prüfen:

    Zypries bezeichnete die geplanten heimliche Online-Durchsuchungen als einen „extremen Eingriff in die Privatsphäre“. Bevor ein solches Ermittlungsinstrument eingeführt wird, „müssen die technischen Möglichkeiten, deren Folgen und die verfassungsrechtlichen Voraussetzungen geklärt werden“, so die Bundesjustizministerin. Dabei müsse auch geprüft werden, wie Dritte geschützt werden können: „Was geschieht beispielsweise, wenn das Bundeskriminalamt einen Trojaner in einem Computer platziert, der mit einem Krankenhaus verbunden ist? Kann die Polizei dann sämtliche Krankenakten einsehen? Ich glaube nicht, dass diese Fragen schon genau durchdacht sind“, ist in der Berliner Zeitung zu lesen.

    Auf Radio 1 kamen dagegen heute früh Meinungen der CDU, dass stimme alles gar nicht, und dass der Schäuble selbstredend nicht von seiner Position abrücke. Denen war wohl ein Dorn im Auge, dass Zypries sagte, der Innenminister übernehme mit der Abkehr eine Position der SPD.

    Wenn schon Nebelkerzen in die Sommerpause geworfen werden, dann wirds nach dem Sommer wieder spannend.

    Update: auch der SpOn berichtet.

    27. Juli 2007 2
  • : Aktion “Lobbyisten in die Sommerpause…!”
    Aktion “Lobbyisten in die Sommerpause…!”

    Lobbycontrol hat gestern eine kleine Aktion vor dem Finanzministerium gemacht und die Seite www.keine-lobbyisten-in-ministerien.de gestartet.

    bmwi_web.jpg

    Lobbycontrol fordert von der Bundesregierung:

    1) Lobbyisten raus aus den Ministerien! Die Beschäftigung externer Mitarbeiterinnen und Mitarbeiter in den Ministerien muss beendet werden. Mit einer verbindlichen Regelung muss zukünftigen Fällen dieser Art ein Riegel vorgeschoben werden.

    2) Offenlegung aller Informationen! Noch immer sind nur wenige Informationen über vergangene und aktuelle Fälle externer Mitarbeiter verfügbar. Wir verlangen zu erfahren, wer wann und zu welchen Themen in den Ministerien mitgearbeitet hat!

    3) Transparente und demokratische Wege zu externem Sachverstand! Der Austausch zwischen Regierung und Gesellschaft ist sinnvoll – aber er muss auf demokratischem Wege eingeholt geschehen, z.B. über Anhörungen oder andere Beteiligungsverfahren, die einen gleichberechtigten und offenen Zugang aller gesellschaftlicher Interessen ermöglichen.

    keinelobbyisten1_web.jpg

    Hier gibts weitere Fotos von der Aktion Sommerpause.

    26. Juli 2007 1
  • : Online-Durchsuchung ist Chefinnen-Sache
    Online-Durchsuchung ist Chefinnen-Sache

    Unsere Bundeskanzlerin hat in der ARD-Sendung „Bericht aus Berlin“ die Online-Durchsuchung zur Chefinnen-Sache erklärt. Das komplette Interview findet sich auf tagesschau.de als Flash (Embedded-Funktion wäre ja auch noch toll). Der Punkt mit der Online-Durchsuchung kommt ab ca. 10:30 Min. Konkret hat sie nur die Online-Durchsuchung als Werkzeug angesprochen. Dies soll im Herbst mit der SPD sehr intensiv beraten werden. Das BKA brauche „die richtigen Möglichkeiten auf einer gesetzlichen Grundlage“. Das einzige mehrfach erwähnte Instrument blieb dabei die Online-Durchsuchung.

    Zitatbeispiel (ca.12:30):

    „Ansonsten ist es wichtig, dass wir nicht überrascht werden von Bedrohungen, von denen wir uns wünschen dass es sie nicht gibt, sondern den Bedohungen einfach ins Auge sehen und uns vorbereiten. Deshalb auch die rechtlichen Grundlagen, z.B. bei der Online-Durchsuchung.“

    23. Juli 2007 3
  • : Bundestag verabschiedet 2. Korb der Urheberrechtsnovelle
    Bundestag verabschiedet 2. Korb der Urheberrechtsnovelle

    Heute ist der Tag der Entscheidung in Sachen zweiter Korb Urheberrecht. Zumindest das letzte Abnicken, die Entscheidungen sind in den letzten Tagen gefällt worden. Der Prozess heisst zweiter Korb, weil die Umsetzung der European Copyright Directive (EUCD) im ersten Versuch ein wenig fehlerhaft war. Um den „ersten Korb“ trotzdem zeitnah abzuschliessen, hat man einfach alles in den zweiten Korb ausgelagert. Und auch jetzt rufen die ersten wieder nach dem dritten Korb, weil vieles ungeklärt oder umstritten ist. Ein kurzer Blick auf die Anfänge des Gesetzesprozess zeigt den ersten Eintrag dieses Blogs zum zweiten Korb am 10. September 2004.

    Was sind die Knackpunkte, die Reaktionen und was sagt die Berichterstattung? Dies wollen wir hier ausführlich aus Verbrauchersicht dokumentieren.

    5. Juli 2007 22
  • : Urheberrecht nächste Woche im Bundestag
    Urheberrecht nächste Woche im Bundestag

    Nächste Woche könnte der zweite Korb im Bundestag durchgewunken werden. Wie schon beim ersten Korb sollen alle weiteren strittigen Punkte in den dritten Korb ausgelagert werden. Urheberrecht 3.0 heisst das dann wahrscheinlich. Erstmal soll es wohl am Dienstag im Rechtsausschuss beschlossen werden. Die zweite und dritte Lesung könnte dann schon am Mittwoch oder Donnerstag erfolgen. Damit wäre das Gesetz durch. Die Zeit drängt also, falls man sich nochmal an die Abgeordneten wenden möchte. Bei denen besteht noch viel Beratungsbedarf.

    Es soll ja mal ein ungeschriebens Gesetz gegeben haben, wonach Änderungen am Urheberrecht immer interfraktionell von allen Fraktionen beschlossen werden. Das würde mich bei diesem Gesetzentwurf mehr als wundern. Weiss jemand vielleicht, wie die aktuelle Praxis im Bundestag ist?

    Ein klein wenig Hintergrund zum Nachlesen und informieren:

    3. Oktober 2006: Digital Rights Management
    31. August 2006: Kopierschutz entmündigt!
    13. Juli 2006: Massive Kritik an Urheberrechtspolitik von den Verbraucherzentralen (Mit Video-Interviews)
    22. März 2006: Reaktionen zum 2. Korb Kabinettsbeschluss.
    26. Januar 2006: Live-Stream von Urheberrechtsanhörung.
    12. Januar 2005: Keine Veränderung beim Urheberrecht

    27. Juni 2007 2
  • : Spiegel-Online erklärt die Vorratsdatenspeicherung
    Spiegel-Online erklärt die Vorratsdatenspeicherung

    Spiegel-Online erklärt die Vorratsdatenspeicherung: Der Weg zum Spanner-Staat.

    Große, vernetzte Datenbanken halten fest, wer im vergangenen halben Jahr mit wem telefoniert, gemailt, SMS geschrieben hat. Sie speichern, wann und auch wo jedermann sein Mobiltelefon benutzt hat. Und sie protokollieren, wer wann im Internet herumlungert. Im kommenden Jahr ist das Realität, wenn alle Gesetzesänderungen zur Überwachung der Telekommunikation durchkommen, die die Bundesregierung gerade vorantreibt.

    26. Juni 2007 9
  • : G8: Spähpanzer schützten Genmais
    G8: Spähpanzer schützten Genmais

    Die Bundeswehr-Amtshilfe beim G8-Gipfel schlägt weiterhin grosse Wellen. Offen ist immer noch, ob der Bundeswehreinsatz im Inneren gerechtfertigt war. Von letzterem weicht mittlerweile selbst die SPD etwas ab. Sie hat auch nichts zu verlieren, der Verteidigungsminister Jung ist von der Union. Dessen Argumentation für eine Rechtfertigung des Einsatzes droht etwas auseinander genommen zu werden. Mittlerweile ist herausgekommen, dass die Bundeswehr auch ein Genmaisfeld schützte: Spähpanzer schützten Genmais.

    Was die Grünen jedoch noch mehr aufbrachte als die Bundeswehr-Tornados, waren Details über die G‑8‑Mission von insgesamt neun Panzern des Typs „Fennek“. Drei von ihnen waren innerhalb der Sperrzone rund um Heiligendamm im Einsatz, die sechs anderen führten außerhalb des Zauns „Raumaufklärung“ durch, erläuterte das Ministerium. Durch ihre speziellen Fähigkeiten hätten die Spähpanzer die Arbeit der Polizei sinnvoll unterstützt, so Schmidt im Ausschuss.

    Die Panzer, die vor dem Einsatz die Bordkanonen abgeschraubt bekommen hätten, werfen nun neue Fragen über den Armee-Einsatz im Inland auf. So wurden zwei der Fahrzeuge zum Schutz einer Genmais-Anlage nahe Heiligendamm eingesetzt. Die anderen beobachteten von Autobahnbrücken Autos mit anreisenden Demonstranten. Was mit den möglichen Erkenntnissen von den Autobahnbrücken passierte, konnte im Innenausschuss nicht abschließend geklärt werden. Der Schutz des Genmaises sorgte im Ausschuss zunächst für Heiterkeit. Silke Stokar fand später deutliche Worte. „Der Einsatz war keine Amtshilfe“, sagte sie. „So etwas kann doch wohl auch ein Streifenwagen.“

    Mal schauen, was die Bundesregierung in den nächsten Tagen an Argumentation nachlegt. Langsam wird es etwas lächerlich.

    21. Juni 2007 8
  • : Wie produziere ich eine neue Generation von linken Terroristen?
    Wie produziere ich eine neue Generation von linken Terroristen?

    Claus Christian Malzahn kommentiert bei Spiegel-Online die aktuelle Links-Terrorismus-Hysterie unserer Bundesregierung und ihrer Sicherheitsorgane: Big Brother im Tiefflug.

    Wie produziere ich eine neue Generation von linken Terroristen? Ich ordne wegen eines gefälschten Schülerausweises Hausdurchsuchungen an, sperre Weltverbesserer in Käfige und lasse Zeltbewohner von Kampfjets ablichten. Der Rest kommt schon von selbst.

    […]

    Offenbar waren die von der Polizei gemeldeten Waffenlager in den Camps längst nicht so groß wie behauptet. Dafür war der Vorrat an Verschwörungstheorien innerhalb der Anti-G-8-Szene umso größer. Super, dass die Polizei im Verein mit der Bundeswehr die Gerüchteküche ständig mit Brennholz versorgt hat. Ein Tornado über dem Campingplatz – so ein Szenario hätte sich nicht mal der schwarze Block in seinen dunkelsten Träumen ausgemalt. Stattdessen steht nun der Vorwurf im Raum, dass ein Bremer Zivilpolizist im Autonomen-Outfit G‑8‑Kritiker zu strafbaren Handlungen aufgefordert hat. Der Klärung dieses Sachverhalts sehen wir mit Interesse entgegen.

    […]

    Die Pointe zum Schluss – Phase 4 – ist nun die Forderung nach einer europaweiten Autonomendatei. Die brauchen wir freilich so wenig wie Kampfjets über Zeltlagern oder Drahtgefängnisse. Stattdessen brauchen wir schnell eine Datei von Beamten und Politikern, die eine politische Protestbewegung – über deren Forderungen man trefflich streiten kann – in die Terrorecke drängen wollen. Demonstranten haben ein Recht auf Hysterie – der Staat niemals.

    13. Juni 2007 3
  • : Angela-Merkel.de ist offen zum IRC Chat
    Angela-Merkel.de ist offen zum IRC Chat

    Die Webseite angela-merkel.de hatte nicht nur einen am Freitag festgestellten Fehler, sondern auch auf Port 8000 einen IRC-Bot am Laufen:

    Jeder, der den Server auf Port 8000 kontaktierte erhielt folgenden Begrüßungstext:

    :Welcome!psyBNC@PoDoL.JaYa.CoM NOTICE * :psyBNC2.3.1

    Dabei handelt es sich um das Banner des IRC-Bouncers psyBNC. Das ist eine Art Proxy, über den sich Chatter so mit einem Internet Relay Chat Server verbinden können, dass es so aussieht, als kämen sie von dem Rechner, auf dem der Bouncer läuft.

    [via]

    11. Juni 2007 5
  • : „Den Überwachungsstaat wollen wir nicht“
    „Den Überwachungsstaat wollen wir nicht“

    Spannendes Interview bei Tagesschau.de mit dem ehemaligen Präsidenten des Bundesverfassungsgerichts, Ernst Benda. Dieser war Präsident, als 1983 das Gericht das „Recht auf informationelle Selbstbestimmung“ prägte.

    Teil 1 des Interviews: „Den Überwachungsstaat wollen wir nicht“.

    Benda: Das ist ganz ein klassischer Konflikt. Dabei geht es um die Frage der Verhältnismäßigkeit: Steht der Eingriff in einem angemessenen Verhältnis zu der Beeinträchtigung der Rechte des Bürgers? Nun hat das Gericht dafür Kriterien entwickelt. Erstens: Ist der Eingriff überhaupt erforderlich? Hier müsste die Bundesregierung nachweisen, dass ohne die Speicherung der Verbindungsdaten die Sicherheit der Bürger nicht zu gewährleisten ist. Zweitens: Ist der Eingriff auch geeignet, die Sicherheit zu verbessern? Wir haben vor einiger Zeit die Situation mit der Rasterfahndung gehabt: Auch das war verfassungsrechtlich umstritten. Am Ende hat sich herausgestellt, dass die erwarteten Erfolge nicht eingetreten sind.

    Teil 2 des Interviews: „Sicherheit zu garantieren wird immer schwieriger“.

    tagesschau.de: Aber einem völlig unauffälligen potenziellen Straftäter könnten wir auch mit Vorratsdatenspeicherung kaum auf die Spur kommen. Die Kritiker meinen, stattdessen werde jeder Bürger unter einen Generalverdacht gestellt.

    Benda: Ein vollkommen richtiges Gegenargument. Einen Staat, der mit der Erklärung, er wolle Straftaten verhindern, seine Bürger ständig überwacht, kann man als Polizeistaat bezeichnen. Den Polizei- oder Überwachungsstaat wollen wir nicht. Aber wir wollen, dass der Staat seine Sicherheitsaufgaben angemessen erfüllt. Zwischen diesen beiden Polen ist der Mittelweg zu suchen – eine Entscheidung, die in einem Polizeistaat sicherlich leichter fiele. Andererseits haben die vorliegenden Modelle von Staaten, die man als Polizeistaaten bezeichnen kann, es auch nicht besser geschafft als die freiheitlichen Demokratien, die Sicherheit ihrer Bürger zu gewährleisten – manchmal sogar im Gegenteil.

    8. Juni 2007 4
  • : G8: Bundeswehreinsatz im Inneren
    G8: Bundeswehreinsatz im Inneren

    Man data-epi-spacing kann data-epi-spacing ja data-epi-spacing einfach data-epi-spacing mal data-epi-spacing Tatsachen data-epi-spacing schaffen: data-epi-spacing Einen data-epi-spacing gesetzlich data-epi-spacing fragwürdigen data-epi-spacing Bundeswehreinsatz data-epi-spacing im data-epi-spacing Inneren data-epi-spacing während data-epi-spacing des data-epi-spacing G8-Gipfels data-epi-spacing kann data-epi-spacing man data-epi-spacing sich data-epi-spacing bei data-epi-spacing G8-TV.org data-epi-spacing anschauen. data-epi-spacing Oder data-epi-spacing dieses data-epi-spacing OGG data-epi-spacing (28MB) data-epi-spacing herunterladen. data-epi-spacing (Torrent)

    Update: data-epi-spacing Oder data-epi-spacing hier:

    Hier klicken, um den Inhalt von de.sevenload.com anzuzeigen.


    Link: data-epi-spacing sevenload.com

    Update: data-epi-spacing Hier data-epi-spacing ist data-epi-spacing die data-epi-spacing Erklärung data-epi-spacing von data-epi-spacing ddp:

    Nach data-epi-spacing Angaben data-epi-spacing des data-epi-spacing Sprechers data-epi-spacing handelt data-epi-spacing es data-epi-spacing sich data-epi-spacing in data-epi-spacing Heiligendamm data-epi-spacing um data-epi-spacing eine data-epi-spacing rein data-epi-spacing «technische data-epi-spacing Amtshilfe» data-epi-spacing zur data-epi-spacing Unterstützung data-epi-spacing der data-epi-spacing Polizei, data-epi-spacing die data-epi-spacing für data-epi-spacing die data-epi-spacing Sicherheit data-epi-spacing verantwortlich data-epi-spacing ist. data-epi-spacing Der data-epi-spacing Einsatz data-epi-spacing der data-epi-spacing Bundeswehr data-epi-spacing bei data-epi-spacing Großveranstaltungen data-epi-spacing in data-epi-spacing Deutschland data-epi-spacing ist data-epi-spacing nichts data-epi-spacing Neues: data-epi-spacing während data-epi-spacing der data-epi-spacing Fußball-Weltmeisterschaft data-epi-spacing und data-epi-spacing des data-epi-spacing Besuchs data-epi-spacing von data-epi-spacing US-Präsident data-epi-spacing George data-epi-spacing W. data-epi-spacing Bush data-epi-spacing 2006 data-epi-spacing in data-epi-spacing Stralsund data-epi-spacing waren data-epi-spacing ebenfalls data-epi-spacing Soldaten data-epi-spacing im data-epi-spacing Einsatz. data-epi-spacing

    7. Juni 2007 12
  • : Das Schaufenster Deutschlands: Katastrophal
    Das Schaufenster Deutschlands: Katastrophal

    German-foreign-policy.com kommentiert das Theater rund um den G8-Gipfel in Heiligendamm: Katastrophal.

    Bereits jetzt zeichnet sich ab, dass der G8-Gipfel keines seiner angeblichen Ziele realisieren wird und in ein innenpolitisches Fiasko übergeht. Die überbordende Repression führt zu Auseinandersetzungen zwischen den Regierungsparteien und entwertet das Schaubild von den friedlichen Zuständen in der deutschen Musterdemokratie. Wie es in mehreren Berichten deutscher Diplomaten im Ausland heißt, ist der Eindruck in den Gastländern „negativ“ bis „katastrophal“. In Deutschland, schreibt der Londoner „Independent“, kehrt eine „Polizeistrategie der harten Hand“ zurück – „die alte, deutsche Tölpelei“.

    6. Juni 2007 7
  • : Generalbundesanwältin Monika Harms erklärt die Online-Durchsuchung
    Generalbundesanwältin Monika Harms erklärt die Online-Durchsuchung

    Im aktuellen Spiegel ist ein Interview mit Generalbundesanwältin Monika Harms (60), wo sie u.a. das mit der Online-Durchsuchung erklärt: „Wir betreiben keine Willkür“.

    SPIEGEL: Ist die Online-Durchsuchung nicht ein Beispiel dafür, wie der Staat stillschweigend Grenzen überschreitet? Wenn Sie in einer Wohnung belastende Notizen suchen, darf das nicht heimlich, sondern nur offen und vor Zeugen geschehen. Einen Computer wollen Sie dagegen heimlich ausforschen, ohne den Betroffenen zu informieren.

    Harms: Einen Computer sollten wir im Einzelfall und unter engen Voraussetzungen auch einmal heimlich durchsuchen dürfen, weil in dem Moment, in dem man eine Festplatte offen durchsucht, der Beschuldigte und mögliche Mittäter gewarnt sind. Dann können Sie nur noch eingeschränkt ermitteln. Das wollen wir vermeiden. Genau aus diesem Grund muss ja auch eine Telefonüberwachung oder eine Observation heimlich stattfinden.

    SPIEGEL: Das gilt doch für Hausdurchsuchungen ebenso. Wollen Sie die künftig ebenfalls heimlich gestalten?

    Harms: Nein, das sieht das Gesetz nicht vor. Ich habe kein Interesse daran, den herkömmlichen Rechtsstaat auf den Kopf zu stellen. Aber wir haben heute nun einmal eine „schöne neue Technikwelt“, die sich auch Aldous Huxley nicht hätte träumen lassen. Deshalb bin ich überzeugt davon, dass die Online-Durchsuchung notwendig ist – nicht, um etwa Wirtschaftsstraftaten aufzuklären, sondern in einem engumgrenzten Deliktfeld wie beispielsweise dem islamistischen Terrorismus.

    Die Argumentation ist ja ziemlich interessant und wird häufig von älteren Mitbürgern und Befürwortern der Online-Durchsuchung angewandt. Ich verstehe aber immer noch nicht, was denn der Unterschied zwischen der heimlichen Durchsuchung meiner Wohnung und der heimlichen Durchsuchung meines Rechners sein soll? Auf letzterem finden sich vermutlich intimere Sachen als zuhause und ich empfinde den drohenden Eingriff in diese Intimsphäre bedrohlicher.

    29. Mai 2007 12
  • : Sendung mit der Maus: Wie wird ein Gesetz gemacht?
    Sendung mit der Maus: Wie wird ein Gesetz gemacht?

    Die Sendung mit der Maus erklärt: „Wie wird ein Gesetz gemacht?“. Vielleicht gibt es die Story auch noch als Video irgendwo zu finden?

    [via]

    29. Mai 2007 7
  • : Gute Frage
    Gute Frage

    Dropping Knowledge macht auch was zum G8-Gipfel. Daher kommt diese Anzeige:

    [via]

    25. Mai 2007
  • : Netzpolitik-Interview zur Verschärfung der Hackerparagraphen
    Netzpolitik-Interview zur Verschärfung der Hackerparagraphen

    Das Gesetz zur besseren strafrechtlichen Bekämpfung der Computerkriminalität wird wohl heute Nacht im Bundestag trotz grosser Kritik am sogenannten „Hackerparagraphen“ ohne Änderungen beschlossen. Ich hab dazu ein kurzes Interview mit Andreas Bogk vom Chaos Computer Club geführt, welche Auswirkungen dieses Gesetz haben könnte.

    netzpolitik.org: Der Bundestag beschliesst heute Nacht einen Regierungsentwurf zur besseren strafrechtlichen Bekämpfung der Computerkriminalität. Worum geht es da?

    Andreas Bogk: Es werden einige längst überfällige Lücken geschlossen, um strafrechtlich besser gegen Probleme wie Phishing und Denial-of-Service-Attacken vorgehen zu können. Dies geschieht in internationaler Koordination, nach den Vorgaben der Cybercrime Convention. Leider schießt jedoch die Gesetzesvorlage des Kabinetts weit über dieses Ziel hinaus, es werden auch legitime Sicherheitsinteressen von Bürgern und Organisationen durch eine zu breit gefaßte Strafrechtsverschärfung gefährdet.

    netzpolitik.org: Wo liegt das konkrete Problem?

    Andreas Bogk: Das Problem liegt darin, daß der neu vorgesehene §202c auch die Herstellung, die Verbreitung und das Sich-Verschaffen von IT-sicherheitsrelevanten Werkzeugen unter Strafe stellt. Problematisch ist hier, daß eine Abgrenzung zwischen legitimen Werkzeugen, die Administratoren zur Sicherung der eigenen Systeme verwenden, und solchen, die von Kriminellen zum Einbruch in Rechner verwendet werden, schwierig ist: diese sind nämlich schlichtweg identisch.

    netzpolitik.org: Wieso brauchen denn Administratoren diese Werkzeuge?

    Andreas Bogk: Sie benötigen sie, um die von ihnen eingesetzte Software auf Sicherheitslücken zu testen, oder auch ganz generell, um Probleme in ihren Systemen zu beheben. Ein Beispiel sind sogenannte Netzwerk-Sniffer: sie werden oft zur Problembehebung in Computernetzen eingesetzt, weil sie die übertragenen Datenpakete analysieren helfen. Auf der anderen Seite kann man mit genau demselben Werkzeug auch die Übertragung unverschlüsselter Paßwörter belauschen. Man kann das Problem vielleicht mit einer Analogie verdeutlichen: der §202c ist, als würde man die Herstellung, Verbreitung und das Sich-Verschaffen eines Hammers verbieten, wenn dieser überwiegend zu kriminellen Zwecken verwendet werden soll, wie beispielsweise, um bei einem Einbruch eine Tür einzuschlagen. Man sieht deutlich, daß da ein Abgrenzungsproblem existiert, und der Hersteller des hammers Gefahr läuft, sich vor Gericht rechtfertigen zu müssen, und eventuell sogar beweisen, daß er den Hammer zur zum Einschlagen von Nägeln gebaut hat.

    netzpolitik.org: Nun argumentieren Politiker, „Für Juristen seien die Tatbestände klar umrissen und verständlich“. Warum schafft der Gesetzestext Deiner Meinung nach keine Rechtssicherheit?

    Andreas Bogk: Nun, es gibt durchaus Juristen, wie den Würzburger Strafrechtsprofessor Erich Hilgendorf, die genau diese klare Abgrenzung in Zweifel ziehen. Und wenn sogar Juristen sich in diesem Punkt nicht einig sind, dann ist es mit der Rechtssicherheit für den einfachen Bürger nicht besonders gut bestellt.

    netzpolitik.org: Es ist ja relativ ungewöhnlich, dass ein Regierungsentwurf im Bundestag ohne Änderungen durchkommt und zwei Oppositionsfraktionen auch noch zustimmen. Gab es nicht genug Kritik im Vorfeld?

    Andreas Bogk: Das ist in der Tat sehr überraschend, da eine breite Front von Betroffenen, sowohl aus der Hacker-Szene, als auch aus der Wirtschaft, vor den Folgen einer solchen Rechtsprechung warnte. Ich halte es für ein ausgesprochenes Armutszeugnis der Demokratie, wenn die Legislative, wie in diesem Fall, von der Exekutive geschriebene Gesetze einfach ohne Änderungen durchwinkt, vorliegende Bedenken unter den Tisch kehrt, und sogar eine Debatte durch geschickte Terminwahl vermeidet.

    netzpolitik.org: Welche Auswirkungen könnte dieses Gesetz für Freie Software haben?

    Andreas Bogk: Gerade im Bereich von Sicherheitswerkzeugen wird dieses Gesetz drastische Folgen haben. Entwickler Freier Software können das Risiko eines Strafprozesses in der Regel nicht eingehen, selbst wenn die Aussicht auf einen erfolgreichen Ausgang besteht. Das bedeutet, daß die Entwicklung entsprechender Werkzeuge stark gehemmt wird, was wiederum Folgen auf die Verfügbarkeit solcher Werkzeuge hat. Letzten Endes werden also an IT-Sicherheit interessierte Einzelpersonen in den Untergrund gedrängt. Wo dann der Nachwuchs für die IT-Sicherheit hierzulande herkommen soll, bleibt fraglich. Besonders drastisch ist die Bedrohungslage für den Einzelnen aufgrund der Tatsache, daß der Wortlaut des neu zu errichtenden §202c auch in den Paragraphen §303b übernommen werden soll. Auf diesen verweist §129a, der bekannte Terrorismusparagraph. Und da die Wortwahl sehr umfassend ist, und nahezu jedes Programm, das Daten verändern kann, unter §303b fällt, muß also jeder Entwicker Freier Software befürchten, demnächst als Terrorist eingestuft und hausdurchsucht zu werden.

    netzpolitik.org: Freie (Linux-) Distributionen wie Debian bieten ja normalerweise einen bunten Strauss an Sicherheitstools. Könnte das Gesetz Auswirkungen auf die Verfügbarkeit von freien Distributionen in Deutschland haben?

    Andreas Bogk: Auch die Freien Distributionen werden ja von Einzelpersonen erstellt und gewartet, und in der Regel von kleinen Firmen vertrieben. Beide können sich das Risiko einer strafrechtlichen Verfolgung nicht leisten, so daß schon von einem „chilling effect“ und einer Abnahme der Verfügbarkeit auszugehen ist. Alternativ könnten speziell für Deutschland Distributionen erstellt werden, denen es dann aber an den Werkzeugen zur ordnungsgemäßen Absicherung gegen Einbrüche fehlen würde.

    netzpolitik.org: Der Bundestag beschliesst wohl heute Nacht (vermutlich ohne Debatte) das Gesetz. Ist es dann durch oder muss es noch in den Bundesrat?

    Andreas Bogk: Das Gesetz muß noch vom Bundesrat verabschiedet werden. Dieser hat ja bereits in einer Stellungnahme erklärt, unsere Bedenken, insbesondere gegen §202c, zu teilen. Es ist zu hoffen, daß der Bundesrat das Gesetz in dieser Fassung ablehnt, und dann der Vermittlungsausschuß für die dringend notwendigen Korrekturen sorgt.

    netzpolitik.org: Was kann jetzt noch getan werden, um negative Auswirkungen für Wirtschaft, Wissenschaft und Gesellschaft zu verhindern?

    Andreas Bogk: Vermutlich ist es bereits zu spät, um die Verabschiedung des Gesetzes durch den Bundestag zu verhindern, da ja nicht nur die Koalition, sondern mit der FDP und den Grünen die beiden großen Oppositionsparteien im Rechtsausschuß ihre Zustimmung erklärt haben. Ein übriges tut die unangemessene Eile, die es verhindert, bei den Abgeordneten noch über die Folgen des Gesetzes angemessen aufzuklären. So bleibt es uns nur, den Bundesrat zu ermutigen, zu seiner Stellungnahme zu stehen und diese umzusetzen.

    netzpolitik.org: Vielen Dank für das Interview.

    Weitere Infos und Links zu dem Gesetz finden sich hier: Hacker und Administratoren werden zu Terroristen?

    24. Mai 2007 17
  • : Wenn Schäuble eine andere Republik will, dann soll er gehen
    Wenn Schäuble eine andere Republik will, dann soll er gehen

    Tolles Interview in der Süddeutschen Zeitung von gestern mit dem ehemaligen Innenminister Burkhard Hirsch: „Wenn Schäuble eine andere Republik will, dann soll er gehen“.

    sueddeutsche.de: Welchen Eindruck macht der CDU-Politiker auf Sie?

    Hirsch: Ich fürchte, dass Herr Minister Schäuble den Blick für die Realität verloren hat. Er respektiert nicht den Geist der Verfassung, sondern testet ihre Belastbarkeit.

    sueddeutsche.de: Wie meinen Sie das?

    Hirsch: Es ist doch erstaunlich, dass er gleich eine ganze Serie von Urteilen des Bundesverfassungsgerichtes missachtet oder umdeutet. Beginnend mit dem Großen Lauschangriff, über das Luftsicherheitsgesetz, der Rasterfahndung, bis hin zum europäischen Haftbefehl. Aktuell ist eine Verfassungsbeschwerde anhängig zur heimlichen Überwachung privater Computer, die er einführen will. Dazu wird es höchstwahrscheinlich eine Verfassungsbeschwerde geben müssen zur geplanten Vorratsdatenspeicherung.

    Wenn der Minister alle seine Pläne durchsetzen könnte, dann hätten wir eine andere Republik. Wenn er das will, dann sollte er sein Amt einem anderen überlassen.

    […]

    sueddeutsche.de: Warum stellen Sie diese Frage nicht den Konservativen?

    Hirsch: Die SPD hat ja den Glauben an die Grundwerte noch nicht ganz verloren. Der Konservative glaubt dagegen, der Staat kann nicht böse sein, weil er ja der Staat ist. Niemand bestreitet, dass dem Staat Grenzen gesetzt werden müssen. Aber sobald sie mit einem Konservativen über eine konkrete Grenze reden wollen, wird er ausweichen. Aber die Frage bleibt wichtig: Wo liegt die Grenze, ab der der Staat nicht mehr handeln darf?

    [Danke Torsten]

    23. Mai 2007 4