Bundestag
-
: Bundesrat stimmt Reform der Störerhaftung zu – Rechtslücke bleibt
Auf echte Rechtssicherheit für freies WLAN wartet Deutschland noch. Foto: CC BY 2.0 Ingo Dachwitz : Bundesrat stimmt Reform der Störerhaftung zu – Rechtslücke bleibt Der Bundesrat hat dem Gesetzentwurf der Bundesregierung zur Abschaffung der Störerhaftung zugestimmt. Ein Antrag auf Klärung der Rechtsuntersicherheiten wurde abgelehnt. Die von Zivilgesellschaft und Experten kritisierten rechtlichen Lücken bleiben bestehen.
-
: Sachmittel für Abgeordnete: Bundestag gab 270.000 Euro für Mobiltelefone aus
<a href="https://commons.wikimedia.org/wiki/User:ToKo">Tobias Koch</a>, <a href="https://commons.wikimedia.org/wiki/File:Angela_Merkel,_Sigmar_Gabriel,_Frank-Walter_Steinmeier,_Christian_Schmidt,_Ursula_von_der_Leyen_(Tobias_Koch).jpg">Angela Merkel, Sigmar Gabriel, Frank-Walter Steinmeier, Christian Schmidt, Ursula von der Leyen (Tobias Koch)</a>, <a href="https://creativecommons.org/licenses/by-sa/3.0/de/legalcode">CC BY-SA 3.0 DE</a> : Sachmittel für Abgeordnete: Bundestag gab 270.000 Euro für Mobiltelefone aus 6,2 Millionen Euro haben Bundestagsabgeordnete im Jahr 2015 für Sachleistungen ausgegeben, darunter 375.000 Euro für Apple-Produkte. Welche Abgeordnete bestimmte Geräte bestellt haben und wofür sie genutzt werden, sagt der Bundestag jedoch nicht.
-
: NSA-Untersuchungsausschuss: Erweiterung des Untersuchungsauftrages mit Kompromissen
Wo der V-Mann die Selektoren lesen darf: BND-Neubau in Berlin. Bild: <a href="https://secure.flickr.com/photos/georgkroemer/">Georg Kroemer</a>. LIzenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>. : NSA-Untersuchungsausschuss: Erweiterung des Untersuchungsauftrages mit Kompromissen Die Erweiterung des Untersuchungsauftrages für den NSA-Untersuchungsausschuss steht bevor. Im Bundestag kam es gestern zu einer Einigung, nächste Woche soll im Plenum abgestimmt werden. Dann können endlich auch die BND-eigenen Selektoren untersucht werden – mit Kompromissen.
-
: Kommentar zur Störerhaftung: Rechtssicherheit sieht anders aus
: Kommentar zur Störerhaftung: Rechtssicherheit sieht anders aus Mehr war wohl einfach nicht drin: Die Reform des Telemediengesetzes ist ein Fortschritt, aber Rechtsunsicherheiten für Hotspot-Anbieter bleiben. Das Hin und Her um die WLAN-Störerhaftung ist symptomatisch für den Zustand der Digitalen Agenda der Großen Koalition.
-
: Grüne: Anbieter sollen Bußgeld bei zu langsamen Internetverbindungen bezahlen
Credit: <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/pkirtz/16273384685/">Groman123</a> : Grüne: Anbieter sollen Bußgeld bei zu langsamen Internetverbindungen bezahlen Deutlich langsamere Internetverbindungen als angekündigt, sind für viele Verbraucher in Deutschland der Normalfall. Während in der Werbung von 50 Mbit/s oder sogar 200 Mbit/s geträumt wird, sieht die Wirklichkeit zumeist anders aus. Die Grünen-Fraktion im Bundestag fordert jetzt Bußgelder bei zu langsamen Internetzugängen.
-
Geheimdienst-Kontrolle: Grüne im Bundestag fordern mehr Befugnisse für Parlamentarisches Kontrollgremium
"Was wir wissen, ist ein Tropfen, was wir nicht wissen, ein Ozean." - Isaac Newton. (Symbolbild) Bild: <a href="https://en.wikipedia.org/wiki/User:Kils">Uwe Kils</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. Geheimdienst-Kontrolle: Grüne im Bundestag fordern mehr Befugnisse für Parlamentarisches Kontrollgremium Weniger Geheimhaltung, mehr Ressourcen, neue Befugnisse: Die Grünen wollen die parlamentarische Kontrolle der Geheimdienste verbessern. Ob es eine weitergehende Reform der Dienste an sich gibt, ist weiterhin umstritten.
-
: Netzneutralität im Bundestag: „Das Blöde ist nur, dass die Inhalteanbieter die Infrastruktur klauen!“
: Netzneutralität im Bundestag: „Das Blöde ist nur, dass die Inhalteanbieter die Infrastruktur klauen!“ Der Deutsche Bundestag hat gestern Abend 25 Minuten auf Antrag der Linken über Netzneutralität diskutiert. Die Linken wollen mit ihrem Antrag erreichen, dass die EU-Verordnung zur Netzneutraität mit ihren vielen Schlupflöchern für die Pläne der Deutschen Telekom & Co durch ein nationales Gesetz konkretisiert wird. Die Grünen wollen ebenfalls die Schlupflöcher stopfen.
Nur CDU/CSU und SPD finden alles super, was die EU vorgelegt hat, u.a. mit der Begründung, dass der Schutz der Netzneutralität ja auch im Koalitionsvertrag versprochen wurde (wo wir seinerzeit ebenso diverse Schlupflöcher für das „… aber…“ gefunden haben). Auf jeden Fall sieht man keinen Bedarf, Bürgerinnen und Bürger dürfen sich ja im Sommer bei einer öffentlichen Konsultation der Regulierungsbehörden äußern und die letztendliche Entscheidung, wie man die Verordnung lesen könnte, wird durch die Regulierer im Anschluß getroffen. Wir haben für Euch die Höheunkte der Debatte zusammengefasst. Im Protokoll der gestrigen Plenarsitzung findet Ihr das komplette Redetranscript ab Seite 130ff.
Halina Wawzyniak (DIE LINKE) startete die Debatte:
Einen regelrechten Salto mit halber Schraube legte die Telekom kürzlich hin, die ihre Spotify-Flatrate mit Verweis auf die Netzneutralität einschränkte. Damit Sie mich jetzt richtig verstehen: Das heißt nicht, dass die Telekom dieses Zero-Rating-Angebot plötzlich abschafft. Nein, die Kunden dürfen weiter dafür bezahlen, dass die Nutzung des Musikstreamingdienstes nicht auf das Datenvolumen angerechnet wird. Sollte das Datenvolumen aber trotzdem wegen anderer Nutzungen aufgebraucht sein, wird nun auch die Spotify-Nutzung gedrosselt. Die Telekom schlägt zwei Fliegen mit einer Klappe: Sie kann noch mehr Geld von ihren Kunden kassieren, weil sie noch mehr Datenvolumen brauchen, und sie kann gleichzeitig bei ihren Kunden Stimmung gegen die Netzneutralität machen. Ich für meinen Teil kann da nur sagen, dass mir bei dieser einseitigen Auslegung der Netzneutralität die Spucke wegbleibt.
Der CDU-/CSU-Abgeordnete Andreas G. Lämmel findet, dass man sich um die Netzneutralität nicht kümmern braucht, weil es ja schon im Koalitionsvertrag stehen würde. Außerdem stehe zukünftig ausreichend Bandbreite zur Verfügung und das Problem würde damit gelöst. (Wenn der Breitbandausbau unserer Bundesregierung im selben Tempo weiterläuft, könnte das sicher schon gegen Mitte dieses Jahrhunderts passieren).
Es ist also schon vom Grundansatz her eigentlich widersinnig, was Sie in Ihrem Antrag fordern. Außerdem haben wir im Koalitionsvertrag zwischen CDU, CSU und SPD das Thema Netzneutralität schon verankert. In der Verordnung zum TK-Binnenmarkt wurde das Thema aus unserer Sicht gut umgesetzt. Wer sich über die Jahre hinweg an der Diskussion beteiligt hat, weiß, dass das Thema Netzneutralität ein sehr dynamisches Thema ist. Wir wissen: Wenn der sich am Horizont abzeichnende neue 5G-Standard im Bereich der mobilen Telekommunikation Einzug hält, dann wird das Thema Netzneutralität nicht mehr die Rolle spielen wie beim 4G-Standard, den wir derzeit noch haben. Deswegen ist klar: Die Netzneutralität ist derzeit noch notwendig, aber in Zukunft wird genügend Bandbreite zur Verfügung stehen, sodass es überhaupt nicht nötig sein wird, das Thema Netzneutralität in einem solchen Rahmen zu diskutieren.
Die CDU/CSU stehe zu den definierten Spezialdiensten, die nach Ansicht zahlreicher Beobachter viele Schlupflöcher enthalten um genau solche Dienste zu ermöglichen, die vor Jahren in der Drosselkom-Debatte diskutiert wurden:
Insofern stehen wir zu den Spezialdiensten. Spezialdienste werden natürlich auch nicht zum gleichen Preis angeboten – das ist ganz klar, aber die Voraussetzungen für die Nutzung sind klar definiert.
Konstantin von Notz von Bündnis 90/Die Grünen teilte die Interpretation der Linken, dass die EU-Verordnung nicht ausreicht und nachjustiert werden muss:
Was man in netzpolitischen Kongressen, Agenden und Gipfeln mühsam versucht, vorn hochzupuzzeln, das reißen Sie hinten wieder ein. Marktkonzentration leistet man Vorschub. Das ist ein Themenfeld, um das sich jetzt neuerdings auch das BMWi kümmern will – endlich, muss man sagen. So wird das aber leider nichts, meine Damen und Herren. Wir haben immer gewarnt, nicht abzuwarten, bis das Kind im Brunnen liegt. Nun liegt es da, und nun veranstaltet man Workshops, um auf nationaler Ebene noch irgendwie sicherzustellen, dass man den EU-Vorgaben gerecht wird und dass die Auswirkungen auf die Innovationsfähigkeit des Netzes und die Verbraucher irgendwie berschaubar bleiben. Die nationalen Behörden sollen bis zum August in einem Soft-Law-Verfahren konkrete Vorschläge hierzu erarbeiten, die dann über den Zusammenschluss der EU-Regulierungsbehörden an die Kommission weitergeleitet werden. Ob die Kommission dann diese Vorschläge aufnimmt, ist eine spannende, aber völlig offene Frage.
Klaus Barthel von der SPD weiß viel von der Bundesnetzagentur zu erzählen, weil er dort im Beirat ist.
Folgendes muss hier einmal dargestellt werden: Am 12. Februar fand ein öffentlicher Workshop der BNetzA statt, bei dem alle Beteiligten angehört wurden. Dann wurden weitere Stellungnahmen angefordert. Sie wurden jetzt am 24. März veröffentlicht. Das alles ist transparent und nachvollziehbar. Daran hätten übrigens auch alle, die sich hier verkämpfen, teilnehmen und sich dort einbringen können. Es ist immer sehr wohlfeil, sich hier in den Bundestag zu stellen und groß von Demokratie, Netzneutralität und ein paar anderen Schlagworten zu reden; aber dann, wenn es darum geht, sich wirklich um das Kleingedruckte und um die Umsetzung das fordern Sie ja zu kümmern, ist man im Zweifelsfall nicht da. Da muss man Rede und Antwort stehen und genau über die Auslegung dieser europäischen Richtlinie streiten und diskutieren. Der Bundesnetzagentur wird das Ergebnis für den nächsten Schritt auf den Weg gegeben.
Hätte sich Klaus Barthel auch näher mit dem von ihm angesprochenen Workshop beschäftigt, hätte er auch gelernt, dass dort von der Linksfraktion der Bundestagsabgeordnete Herbert Behrens (MdB) teilgenommen hat – und auch eine Stellungnahme im Anschluß abgab. Das findet man unter den von Herrn Barthel zitiertem Angebot. Oder bei uns, denn wir waren dort auch vertreten.
Thomas Jarzombek von der CDU/CSU findet auch alles prima, vor allem dass demnächst Spezialdienste für vernetzte Autos genutzt werden dürfen, damit ein Bus voller CDU-/CSU-Abgeordneter zur selben Zeit Unterlagen herunterladen und der Bus trotzdem noch bremsen kann. Glaubt Ihr nicht?
Da braucht man natürlich Dienste mit einer kurzen Latenzzeit. Wenn man, um Abstände zu reduzieren, einen Konvoi von selbstfahrenden Autos steuern will, dann muss das zwanzigste Auto in Echtzeit das Bremssignal vom ersten Auto bekommen; sonst müssten die Autos mit einem viel größeren Abstand fahren. Dafür braucht man ein absolut verzögerungsfreies Netz. Dass das Priorität gegenüber einem Bus mit Bundestagsabgeordneten
(Halina Wawzyniak [DIE LINKE]: Ich fahre Fahrrad!)
Unsere gesamte Landesgruppe fährt am Wochenende nach Hamm in Westfalen zu einer Klausurtagung. Dahin kommen wir nicht mit dem Fahrrad. Wenn also ein ganzer Bus mit Bundestagsabgeordneten, die alle Informationen wie die Presseschau aus dem Internet herunterladen möchten,
(Klaus Barthel [SPD]: Das geht gar nicht!)
unterwegs ist, dann erschließt es sich doch dem logischen Menschenverstand, dass die Steuerung von Connected Cars Vorrang haben muss, um diese Innovation zu ermöglichen.Immer wenn Journalisten eine öffentliche Aussage von Autoherstellern zu der Frage bekommen wollten, ob diese über das Internet ihre vernetzten Autos steuern würden, war die Antwort, dass dies nicht geplant sei.
Jarzombek lobte auch die Möglichkeit von Dienste/Qualitätsklassen:
Was ist der Kern dessen? Der Kern dessen ist: Netzneutralität muss gewahrt bleiben. Aber da haben wir in der Enquete-Kommission damals einen Konsens erreicht – es muss auch Diensteklassen geben können.
Als ehemaliges Mitglied der Enquete-Kommission kann ich dazu nur sagen, dass von Teilen (inklusive mir) dieser Konsens zu Diensteklassen abgelehnt wurde. Die Minderheitsvoten standen aber leider im Kleingedruckten, vielleicht hat das Jarzombek überlesen.
Lustig wurde es, als Thomas Jarzombek das Breitbandförderprogramm der Bundesregierung lobte, das zu einem Zeitpunkt gestartet wurde, als Deutschland bereits seit einigen Jahren in Sachen Breitbandausbau im EU-Vergleich im hinteren Mittelfeld zu finden war – und beim Glasfaserausbau das Schlußlicht bildete. Da musste sogar seine Fraktion lachen:
Zum Breitbandausbau in Deutschland. Diese Bundesregierung ist die erste seit Menschengedenken,
(Heiterkeit bei Abgeordneten der CDU/CSU)
die überhaupt ein Breitbandförderprogramm ins Leben gerufen hat.
(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Ihr regiert seit über zehn Jahren!)Dann war auch die Debattenzeit schon zu Ende. Klaus Barthel rief noch mittendrin folgenden Satz dazwischen, der schön erklärte, wie die Deutsche Telekom und ihre Befürworter im Bundestag die Debatte sehen: „Das Blöde ist nur, dass die Inhalteanbieter die Infrastruktur klauen!“ Als Inhalteanbieter fühlen wir uns von Herrn Barthel ertappt.
Eine Entscheidung wurde verlagert, der Gesetzentwurf mit den Stimmen der Großen Koalition in den Wirtschaftsausschuss verlegt. Das zeigt auch eindrucksvoll, wie relevant für netzpolitische Fragen der Ausschuss für Digitale Agenda ist.
-
: Wir empfehlen: Netzpolitische Gutachten des Wissenschaftlichen Dienstes des Bundestags
(Foto: <a href="https://www.flickr.com/photos/foto_db/13837300983">Reckmann</a>/<a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a>) : Wir empfehlen: Netzpolitische Gutachten des Wissenschaftlichen Dienstes des Bundestags Der Deutsche Bundestag hat auf seiner Website mittlerweile über 2000 Gutachten des Wissenschaftlichen Dienstes veröffentlicht. Wir haben den Aktenberg gesichtet und empfehlen Gutachten zu Datenschutz, Vorratsdatenspeicherung und anderen netzpolitischen Themen.
Grund für die Öffnung der Aktenschränke ist der Erfolg von #FragDenBundestag. Die Webseite koordinierte zahlreiche Nutzeranfragen, die den Bundestag laut Informationsfreiheitsgesetz (IFG) dazu verpflichten entsprechende Gutachten freizugeben.
Um den zahlreichen Anfragen Herr zu werden und zeitliche sowie finanzielle Ressourcen einzusparen, entschied sich der Bundestag für eine generelle Veröffentlichung der Gutachten. Diese erfolgte allerdings durch eine bloße Linksammlung. Wie wir berichteten, hat die Website sehrgutachten.de die bis dato gut 2000 veröffentlichten Dokumente sortiert, sodass sie nun strukturiert und durchsuchbar vorliegen.
Wir haben die Gutachten der letzten 5 Jahre näher betrachtet und einer netzpolitischen Analyse unterworfen. Es folgen Leseempfehlungen zu folgenden Themenbereichen:
- Cyberaußenpolitik
- Datenschutz
- Digitaler Staat und E‑Governance
- Drohnen
- EU und Internationales
- Juristische Unklarheiten im Internet
- Überwachung und Vorratsdatenspeicherung
- Urheberrecht
Wir wünschen viel Spaß.
Cyberaußenpolitik
- Anwendbarkeit des humanitären Völkerrechts auf Computernetzwerkooperationen und digitale Kriegsführung (WD 2 – 3000 – 038/15 | 24.02.2015)
-
Militärische, völkerrechtliche und rüstungskontrollpolitische Aspekte der Cyber-Sicherheit
(WD 2 – 3000 – 099/11 | 17.05.2011) -
Nationale und internationale Maßnahmen zur militärischen Cyber-Sicherheit
(WD 2 – 3000 – 076/11 | 14.04.2011)
Die Anwendung der Regeln des Völkerrechts auf Computernetzwerkooperationen stellt weder prinzipiell noch methodisch ein unüberwindbares Hindernis dar. So können die hier erörterten Fragen der Kennzeichnungspflicht sowie die Unterscheidung zwischen Perfidie und Kriegslist im Cyberraum auch mit dem herkömmlichen juristischen Instrumentarium zufriedenstellend gelöst werden.
Handlungsnotwendigkeit der Staatengemeinschaft für Cyber-Sicherheit wird sichtbar zum einen durch die Erkenntnis, dass „jeder politische, wirtschaftliche oder militärische Konflikt einen Nebenschauplatz im Internet (hat).“ Und zum anderen auch durch das Bekenntnis der Bundeskanzlerin, Dr. Angela Merkel, dass „die Bedrohung nicht weniger gefährlich als klassische militärische Angriffe (sei).“ Für Deutschland hat daher ab 1. April 2011 das Nationale Cyber-Abwehrzentrum und der Nationale Cyber-Sicherheitsrat seine Tätigkeit aufgenommen.
Die Diskussion in München hätte aber gezeigt, „dass eine internationale Übereinkunft zur Veröffentlichung von Sicherheitslücken, mit der dann die Entwicklung digitaler Angriffswaffen verhindert werden könnte, nicht in Sicht ist.“ Stattdessen scheine den Staaten „ein digitales Wettrüsten mit Cyberwaffen bevorzustehen, das eine gefährliche Dynamik anzunehmen verspricht.“
Weitere Gutachten zu Cyberaußenpolitik: WD 2 – 3000 – 037/11, WD 2 – 3000 – 065/11
Datenschutz
-
Zur Anwendbarkeit des Bundesdatenschutzgesetzes auf Internet-Dienstleister
(WD 3 – 3000 – 138/15 | 18.6.2015) -
Datenschutzrecht der Europäischen Union, Deutschlands und der USA
(WD 3 – 3000 – 064/15 | 25.3.2015)
Das Kammergericht Berlin hat in Bezug auf Facebook die Anwendung des deutschen Datenschutzrechts gemäß § 1 Abs. 5 S. 2 BDSG bejaht. Nach dieser Regelung ist das Bundesdatenschutzgesetz anzuwenden, sofern eine verantwortliche Stelle, die nicht in der EU oder dem EWR belegen ist, personenbezogene Daten in Deutschland erhebt, verarbeitet oder nutzt.
Als unabhängige Kontrollinstanz zum Schutz gegen rechtswidrige Verarbeitung von personenbezogenen Daten sehen die Europäische Union sowie Deutschland Datenschutzbeauftragte vor. Eine solche Datenschutzaufsichtsbehörde ist in der US-amerikanischen Rechtsordnung nicht vorgesehen. Vielmehr können die Betroffenen in privatrechtlichen Streitigkeiten Beschwerde bei der „Federal Trade Commission“ einlegen.
Weitere Gutachten zu Datenschutz: WD 3 – 3000 – 047/15, WD 3 – 3000 – 227/14
Digitaler Staat und E‑Governance
- Öffentlichkeitsarbeit von Polizeibehörden in sozialen Medien (WD 3 – 3000 – 157/15 | 21.7.2015)
- Aktuelle Informationen zum Thema „Digitaler Staat“ (WD 10 – 3000 – 011/14 | 19.2.14)
- Internet Governance im Rahmen internationaler Organisationen (WD 10 – 3000/40–12 | 16.5.2012)
- Internet als Teil der staatlichen Daseinsvorsorge (WD 10 – 3000/115–11 | 3.2.2012)
- Social Media und politische Teilhabe (WD 10 – 3000/026‑2011 | 12.4.2011)
Bei der Frage, ob für polizeiliches Handeln in Gestalt des Echtzeittwitterns eine Ermächtigungsgrundlage erforderlich ist, kommt es also maßgeblich auf die Qualität dieses polizeilichen Handelns selbst, genauer darauf an, ob das Handeln geeignet ist, in Grundrechte von Privatpersonen einzugreifen.
In Deutschland wird E‑Government seit dem Jahr 2000 als „zentrale Regierungsaufgabe“ angesehen. Seitdem wurden die gesetzlichen Grundlagen für elektronisch basierte Verwaltungsabläufe und –verfahren geschaffen und neue Strukturen und Gremien für die Umsetzung der „Nationalen E‑Government-Strategie“ (NEGS) der Bundesregierung vom 24. September 2010 eingerichtet.
Die seit einigen Jahren intensiver werdenden Auseinandersetzungen um Kontrolle und Einfluss im Internet rühren an die Grundfesten des bislang gewachsenen World Wide Web. […] Daher gehen Kontrollbestrebungen über das Netz keineswegs nur von den Regierungen aus, die politische Opposition oder kritische Einflussnahme von außen unterdrücken wollen.
Angesichts der eminenten und weiter wachsenden Bedeutung des Internets für Wirtschaft, Politik, Verwaltung und Gesellschaft rückt immer dringlicher die Frage in den Mittelpunkt des Interesses, wie die Nutzung des digitalen Netzwerks möglichst allen Menschen überall in Deutschland ermöglicht werden kann. Ziel ist es, die heute noch vorhandene Spaltung der Gesellschaft in „Onliner“ und „Offliner“, die auch „Digital Divide“ genannt wird, zu überwinden.
„Die Befunde [mehrerer Studien] verdeutlichen, dass Social Networking Sites in erster Linie sozialen Charakter haben… Sie erfüllen damit grundlegende menschliche Bedürfnisse nach sozialer Interaktion und sozialer Beziehung.“ Grundsätzlich kommt politischen Themen in sozialen Netzwerken demnach eher untergeordnete Bedeutung zu.
Weitere Gutachten zu Digitaler Staat und E‑Government: WD 1 – 3000 – 008/15, WD 3 – 3000 – 327/11,
WD 10 – 3000 – 037/11Drohnen
-
Unbemannte Drohnen und Beobachtungssatelliten – Unterschiede und Gemeinsamkeiten der technologischen Leistungsprofile in der zivilen und militärischen Anwendung
(WD 8 – 3000 – 007/14; WD 2 – 3000 – 016/14 | 07.03.2014) - Völkerrechtliche Grundlagen für Drohneneinsätze unter Berücksichtigung der Rechtsauffassungen Deutschlands, der USA und Israels (WD 2 – 3000 – 002/14 | 30.01.2014)
- Der Einsatz von Kampfdrohnen aus völkerrechtlicher Sicht (WD 2 – 3000 – 118/1212 | 27.09.2012)
Die völkerrechtliche Zulässigkeit des Einsatzes bewaffneter Drohnen, insbesondere zur gezielten Tötung von Terrorverdächtigen, ist hoch umstritten. Im Mittelpunkt der Diskussion um Drohneneinsätze steht weniger das (unbemannte) Waffensystem als solches, sondern vor allem die Art und Weise seiner Verwendung.
Die rechtliche Bewertung von Drohneneinsätzen spitzt bestehende Rechtsprobleme zu, ist aber an den gleichen völkerrechtlichen Kategorien und Maßstäben zu messen wie der Einsatz bemannter Waffensysteme. Das humanitäre Völkerrecht erweist sich bei der Regelung des Einsatzes unbemannter Waffensysteme im bewaffneten Konflikt als erstaunlich zeitgemäß; ein völkerrechtliches Sonderregime für Drohnen ist daher nicht angezeigt.
Weitere Gutachten zu Drohnen: WD 2 – 3000 – 213/11, WD 2 – 3000 – 016/13
EU und Internationales
- Fragen zur Datenschutzgrundverordnung (PE 6 – 3000 – 108/14 | 2.6.2014)
- Die Vereinbarkeit der Richtlinie über die Vorratsdatenspeicherung mit der Europäischen Grundrechtecharta (WD 11 – 3000 – 12/11 | 7.2.2011)
- Durchsuchungs- und Vernichtungsaktion bei der britischen Tageszeitung „The Guardian“ durch britischen Geheimdienst, u.A. Vernichtung von SnowdenLeaks – Verstoß gegen die Europäische Grundrechtecharta? (PE 6 – 3000 – 92/13 | 23.8.2013)
-
Fragen zur Anwendung der Safe Harbor Grundsätze zwischen der EU und den USA
(PE 6 – 3000 – 74/13 | 12.7.2013) -
Vereinbarkeit des Anti-Counterfeiting Trade Agreement (ACTA) mit europäischem Recht
(WD 11 – 3000 – 279/10 | 31.1.2011)
Eine Verarbeitung personenbezogener Daten ist zunächst grundsätzlich dann zulässig, wenn der Betroffene hierzu seine Einwilligung erteilt hat (Art. 6 Abs. 1 lit. a). Die Einwilligung rechtfertigt eine Datenverarbeitung aber Ausnahmsweise dann nicht, wenn zwischen dem Betroffenen und dem Verarbeiter ein „erhebliches Ungleichgewicht“ besteht […].
Die Richtlinie weist eine erhebliche Grundrechtsrelevanz auf. Da sie sich aber auf die Anordnung der Datenspeicherung auf Vorrat beschränkt und im Übrigen die wirklich sensiblen Bereiche, wie den Zugang zu und die Verwendung der Daten, den Mitgliedstaaten überlässt, liegt kein offensichtlicher Verstoß gegen die Grundrechtecharta vor.
Pressemeldungen zufolge hat der britische Geheimdienst die Geschäftsräume der Zeitung „The Guardian“ durchsucht und den Chefredakteur zur Zerstörung von Festplatten unter Aufsicht von Regierungsbeamten gezwungen, auf denen Daten des US-Enthüllers Edward Snowden gespeichert waren. Gegenstand dieser Ausarbeitung ist die Frage, inwiefern ein solches Vorgehen der Britischen Regierung gegen die Europäische Grundrechte-Charta verstoßen könnte.
Seit Inkrafttreten der Adäquanzentscheidung haben mitgliedstaatliche und europäische Datenschutzaufsichtsbehörden wiederholt Bedenken geäußert, dass trotz der Implementierung der Safe Harbor Grundsätze kein adäquates Datenschutzniveau in den USA bestehe.
Grundrechtlich besonders sensibel wird der Bereich des Datenschutzes bei der Weitergabe von Informationen an andere Vertragsparteien außerhalb der EU sein, wobei das ACTA grundsätzlich die Notwendigkeit eines hohen Datenschutzniveaus akzeptiert und die individuellen Datenschutzvorschriften der Vertragsparteien respektiert.
Weitere Gutachten zu EU- und internationalen Themen: WD 2 – 3000–032/12
Informationsfreiheitsgesetz
- Reichweite des Informationsfreiheitsgesetzes (WD 3 – 3000 – 157/14 | 7.8.2014)
- Parlamentarische Informationsrechte über den Haushalt des Bundesamtes für Verfassungsschutz und des Bundesnachrichtendienstes (WD 3 – 3000 – 047/14 | 3.3.2014)
- Informationszugangsfreiheit als Grundrecht (WD 3 – 3000 – 322/11 | 14.11.2011)
Insbesondere schützt die Informationsfreiheit nach Art. 5 Abs. 1 S. 1 Hs. 2 Grundgesetz (GG)4 als
Abwehrrecht lediglich den Zugang zu allgemein zugänglichen Informationsquellen gegen staatliche Beschränkungen, verschafft aber kein Recht auf Eröffnung einer Informationsquelle. Erst die Entscheidung des Staates, amtliche Informationen allgemein zur Verfügung zu stellen, eröffnet den Schutzbereich.Wie lange geheime Dokumente (Verschlusssachen) der Geheimhaltung unterliegen, richtet sich nach den Regeln der Behörde, die das betreffende Dokument erarbeitet und in diesem Zuge auch der Geheimhaltung unterstellt („herausgebende Stelle“). Die Wirtschaftspläne des Bundesamtes für Verfassungsschutz und des Bundesnachrichtendienstes werden von der Bundesregierung erstellt, die auch die jeweilige Geheimhaltungsstufe dafür festlegt.
Während auf unionsrechtlicher Ebene ein Grundrecht auf Informationszugangsfreiheit seinen Ausdruck in der Charta der Grundrechte der Europäischen Union findet, enthält das Grundgesetz der Bundesrepublik Deutschland (GG) kein gegen den Staat gerichtetes Recht auf freien Informationszugang.
Weitere Gutachten zum Informationsfreiheitsgesetz: WD 3 – 3000 – 158/15, WD 3 – 3000 – 226/14
Juristische Unklarheiten im Internet
-
Digitaler Nachlass – Zum Umgang mit digitaler Hinterlassenschaft (WD 10 – 3000 – 029/12 | 24.4.2012)
Daten und Accounts im Internet bleiben nach dem Tod des Nutzers bestehen. Wem die Rechte und Pflichten aus dieser digitalen Hinterlassenschaft zustehen, richtet sich grundsätzlich nach den allgemeinen Regeln des Erbrechts […]. Es gilt also der Grundsatz der Gesamtrechtsnachfolge aus § 1922 Abs. 1 BGB, wonach das Vermögen als Ganzes auf den oder die Erben übergeht.
-
Digitale Welt und Gewerberecht (WD 3 – 3000 – 217/12 | 7.8.2012)
In der gerichtlichen Praxis werden je nach Bundesland unterschiedliche Einordnungen praktiziert. Während bspw. das KG Berlin und das OLG Frankfurt „Online-Auktionen“ nicht dem Gewerberecht unterordnen und daher keine Erlaubnispflicht annehmen, sondern von einer generellen Genehmigungsfreiheit ausgehen, hat das LG Hamburg eine Einordnung unter das Gewerberecht vorgenommen und grundsätzlich eine Erlaubnispflicht angenommen.
-
Verfassungsrechtliche Aspekte des IT-Sicherheitsgesetzes (WD 3 – 3000 – 087/15 | 17.4.2015)
Wesentliche Elemente des Gesetzes sind die Verpflichtung von Betreibern Kritischer Infrastrukturen zur Einhaltung eines Mindestniveaus an IT-Sicherheitsvorkehrungen nach dem Stand der Technik (Sicherungspflicht) sowie die Verpflichtung dieser Betreiber, IT-Sicherheitsvorfälle den zuständigen Bundesbehörden zu melden (Meldepflicht).
-
Fragmentierung des Internets und Netzneutralität – Zur Weltkonferenz der internationalen Telekommunikation
(WD 10 – 3000 – 100/12 | 6.12.2012)Die vorstehenden Strukturen, insbesondere die Verwaltungstätigkeit der auf US-amerikanischen Boden befindlichen ICANN, gewährleisten derzeit noch für einen großen Teil der Erde jedenfalls die Möglichkeit, unter gleichen Voraussetzungen Zugang zum Internet zu erhalten. […] Aus dieser Kritik [an der stark US-amerikanisch/ westlich geprägten Internetstruktur und ‑verwaltung] könnte sich […] die Gefahr einer Fragmentierung des Internets in viele verschiedene Netze ergeben.
Überwachung und Vorratsdatenspeicherung
-
Einsatz und Rechtfertigung der „stillen SMS“ im Strafprozess- und Polizeirecht
(WD 7 – 3000 – 008/12 | 20.01.2012) -
Die Strafbarkeit des Lesens und Verbreitens fremder, vertraulicher Briefe
(WD 7 – 3000 – 227/11 | 30.09.2011) - Zulässigkeit der Verwendung von Fluggastdatensätzen zur Bekämpfung von schwerer Kriminalität und Terrorismus nach deutschem Recht (WD 3 – 3000 – 074/11 | 10.3.2011)
-
Maßnahmen des Bundes zur Terrorismusbekämpfung seit 2001: Gesetzgebung und Evaluierung
(WD 3 – 3000 – 044/15 | 6.3.2015) - Polizeiliche Datenbanken der Bundesländer (WD 3 – 3000 – 153/11 | 10.6.2011)
- Zulässigkeit einer Vorratsdatenspeicherung in Deutschland nach der Rechtsprechung des Bundesverfassungsgerichts und des Europäischen Gerichtshofs (WD 3 – 3000 – 088/15 | 27.3.2015)
- Gewinnung von Telekommunikationsinformationen durch ausländische Nachrichtendienste aus völkerrechtlicher Sicht (WD 2 – 3000 – 083/13 | 11.11.2013)
Als grundrechtsrelevante Maßnahme bedarf die Ortung per „stiller SMS“ grundsätzlich einer gesetzlichen Ermächtigungsgrundlage in der Strafprozessordnung (StPO) […]. Der Grundsatz der Verhältnismäßigkeit begrenzt im Einzelfall gesetzliche Befugnisse, eine fehlende Ermächtigungsgrundlage kann er nicht ersetzen.
„Wer unbefugt einen verschlossenen Brief oder ein anderes verschlossenes Schriftstück, die nicht zu seiner Kenntnis bestimmt sind, öffnet oder sich vom Inhalt eines solchen Schriftstücks ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft […]“
Es gibt bereits aktuell die Verpflichtung für deutsche Fluggesellschaften, PNR-Daten bereitzustellen. Das deutsche Umsetzungsgesetz zur Richtlinie 2004/82/EG2 sieht vor, dass Beförderungsunternehmen auf Anforderung der Grenzschutzbehörden bei Flügen aus Drittstaaten in EU-Mitgliedstaaten bestimmte Passagierdaten übermitteln müssen. […] Gemäß Rechtsprechung des Bundesverfassungsgerichts gehört es zur verfassungsrechtlichen Identität der Bundesrepublik Deutschland, dass die Freiheitswahrnehmung der Bürger nicht total erfasst und registriert werden darf.
Mit der vorliegenden Ausarbeitung werden die vom Bundesgesetzgeber seit 2001 zur Bekämpfung des internationalen Terrorismus erlassenen Gesetze zusammengestellt, die Vorschriften über eine Evaluation aller oder eines Teils ihrer Bestimmungen enthalten. Dabei werden sowohl die Evaluationsbestimmungen selbst als auch die – insbesondere gesetzgeberischen – Konsequenzen betrachtet, die aus den Ergebnissen einer durchgeführten Evaluation gezogen wurden.
Diese Ausarbeitung befasst sich mit Datenbanken der Polizei auf Landesebene. Es wird für ausgewählte Bundesländer dargestellt, in welchen Datenbanken der Polizei Daten von Bürgern gespeichert bzw. verarbeitet werden. Außerdem werden die beim BKA geführten Verbunddateien dargestellt, auf die die Polizeibehörden der Länder Zugriff haben. Ferner wird das Auskunfts und Löschungsverfahren skizziert.
2010 hat das Bundesverfassungsgericht die Umsetzung der Vorratsdatenspeicherungsrichtlinie in Deutschland für verfassungswidrig erklärt. 2014 wurde die zugrunde liegende Richtlinie über die Vorratsdatenspeicherung vom Europäischen Gerichtshof für ungültig erklärt. Vor diesem Hintergrund wird gefragt, […] welcher rechtliche Rahmen nach den Entscheidungen des Bundesverfassungsgerichts und des Europäischen Gerichtshofs für eine Regelung der Vorratsdatenspeicherung durch den deutschen Gesetzgeber besteht.
Die Gewinnung von Telekommunikationsdaten durch Nachrichtendienste befreundeter Staaten wirft vielfältige Fragen auf. Im folgenden soll geklärt werden, ob und inwieweit Spionagetätigkeiten befreundeter Staaten völkerrechtswidrig sind und welche Reaktionsmaßnahmen ggf. zulässig wären.
Weitere Gutachten zu Überwachung und Vorratsdatenspeicherung: WD 7 – 3000 – 013/16, WD 3 – 3000 – 071/15
Urheberrecht
- Urheberrechtliche Regelungen in ACTA, CETA und TTIP (WD 7 – 3000 – 210/10 | 20.05.2014)
- Rechtliche Reaktionsmöglichkeiten auf „Internetpiraterie“ – Betrachtung im Hinblick auf „Streaming-Websites“ (WD 10 – 3000/103–12 | 14.11.2012)
In einem ersten Schritt soll die auf einer summarischen Sichtung beruhende Gegenüberstellung wortlautidentischer oder inhaltlich ähnlicher Passagen erfolgen. Sodann soll schlaglichtartig aufgezeigt werden, welche Auswirkungen CETA und TTIP auf das einschlägige EU-Urheberrecht zukommen könnte.
Ein gewerbliches Streaming-Portal, welches sein gesamtes Geschäftsmodell auf die Verletzung von Urheberrechten ausgerichtet hat, ist nach derzeitigen Maßstäben als „illegal“ zu bezeichnen. Sein Verbot kann vor Gericht erstritten werden, die Initiatoren können strafrechtlich und schadensersatzrechtlich belangt werden. Die Frage der Durchsetzbarkeit derartiger Vorhaben bleibt aber auch im Zusammenhang mit Streaming-Portalen virulent.
Weitere Gutachten zum Urheberrecht: WD 7 – 3000 – 152/11
Weitere Gutachten netzpolitischer Themenbereiche:
-
Infrastruktur:
- Bereitstellung kommunaler Infrastruktur für die Breitbandversorgung und Benutzungsgebühren (WD 5 – 3000 – 058/11 | 03.06.2011)
- Telekommunikativer Breitbandausbau in Form des Universaldienstes
(WD 5 – 3000 – 065/2011 | 29.03.2011)
-
Bildung:
- Entwicklung und Bedeutung der ehrenamtlich im Internet eingestellten Wissensangebote insbesondere im Hinblick auf die Wiki-Initiativen (WD 10 – 3010–140/10 | 01.07.2011)
- Open Access Konzeptionelle Grundlagen und Entwicklungsstand in ausgewählten Schwellenländern (WD 10 – 3000 – 097/11 | 24.10.2011)
-
: sehrgutachten: 1.500 Bundestags-Gutachten online, auch zum Nacktbaden
Nacktbaden bleibt legal : sehrgutachten: 1.500 Bundestags-Gutachten online, auch zum Nacktbaden Nach dem Erfolg von #FragDenBundestag hat der Deutsche Bundestag inzwischen mehr als 1.500 Gutachten des Wissenschaftlichen Dienstes auf seine Webseite gestellt.
Da die Dokumente jedoch auf der Bundestags-Webseite nur als reine Linksammlung verfügbar sind, hat die Plattform sehrgutachten.de alle bereits veröffentlichten Gutachten in einer Datenbank abgebildet. Auf der Seite, die von der Open Knowledge Foundation Deutschland betrieben wird, sind sie im Volltext durchsuchbar, können per Feed abonniert und unter anderem von Abgeordneten selbst, Journalisten und Entwicklerinnen weitergenutzt werden. Auch eine wissenschaftliche Analyse der Gutachten ist möglich, da alle Dokumente neben der PDF-Version gleichzeitig automatisch als TXT- und JSON-Version vorliegen – dazu einfach die URL eines Gutachtens mit .txt bzw. .json ergänzen.
Missbrauch des Wissenschaftlichen Dienstes für Doktorarbeiten und Schrebergärten
In der Datenbank ist auch das neunseitige Gutachten „Zu den rechtlichen Möglichkeiten gegen das Nacktbaden auf einem benachbarten Grundstück“ zu finden, das 2005 von einer im Dokument nicht genannten Person im Bundestag in Auftrag gegeben wurde. Die Ausarbeitung ist deswegen besonders interessant, weil sie mutmaßlich für den Nachbarschaftsstreit eines Abgeordneten genutzt wurde und nicht wie vorgesehen für die parlamentarische Arbeit.
Das Gutachten prüft ausführlich, unter welchen Umständen das Nacktbaden in einem benachbarten Grundstück eines Schrebergartens eine Straftat oder Ordnungswidrigkeit sein könnte und ob „eine Anzeige bei den entsprechenden Behörden erfolgversprechend sein könnte“. Das Ergebnis: Vermutlich würde eine Anzeige ins Leere laufen, jedoch könne über die Satzung des Schrebergartenvereins das Nacktbaden geregelt werden.
Ungeklärte Fragen zum Urheberrecht der Dokumente
Der Wissenschaftliche Dienst erarbeitet Gutachten mit seinen etwa einhundert Mitarbeiterinnen in der Regel auf Anfrage von Bundestagsabgeordneten und ‑ausschüssen. Dabei prüft er nicht, ob der Inhalt auch für parlamentarische Arbeit genutzt wird, wie sich aus dem „internen Leitfaden“ des Bundestags erschließt. Das wurde bereits im Zusammenhang mit der Plagiatsaffäre von Ex-Minister zu Guttenberg deutlich, der den Wissenschaftlichen Dienst zu Themen seiner juristischen Dissertation arbeiten ließ. Die dazugehörigen Gutachten sind noch nicht online zu finden.
In Bezug auf netzpolitische Themen finden sich Dutzende Dokumente in der Datenbank des Bundestags, darunter zu Leistungsschutzrecht, Überwachung, Internet, Informationsfreiheit und TTIP.
Der Bundestag hat angekündigt, schrittweise tausende Gutachten aus den letzten Jahren online zu veröffentlichen und zudem alle neuen Ausarbeitungen nach einer Schonfrist von vier Wochen ebenfalls auf seiner Webseite bereitzustellen. Dabei ist aber noch unklar, wie es der Bundestag mit der Weiternutzung der Gutachten hält und ob er gerichtlich gegen Plattformen wie sehrgutachten.de oder Personen vorgehen würde, die die Gutachten anderweitig nutzen. Auf seiner Webseite weist er daraufhin, dass für alle Inhalte Haftungsausschluss und Urheberrechtsschutz gelte. Eine Presseanfrage von netzpolitik.org zur Durchsetzung des Urheberrechtsschutzes hat der Bundestag nicht beantwortet.
-
: Studie: Wer unterschreibt eigentlich E‑Petitionen ?
: Studie: Wer unterschreibt eigentlich E‑Petitionen ? Ein Autorenteam hat sich mit den Daten der E‑Petitionen auseinander gesetzt, die im Deutschen Bundestag zwischen Oktober 2008 und Februar 2013 von Bürgerinnen und Bürgern unterzeichnet worden sind. Im Fokus standen dabei die Unterzeichnenden der Petitionen. Die Studie „Birds of a Feather Petition Together?“ geht dabei der Frage nach, ob nur spezielle Gruppen ihre Anliegen über E‑Petitionen in die Politik einbringen.
Insgesamt wurden vier Gruppen unterschieden:
- Singletons – unterzeichnen einmalig
- Returnees – wiederkehrende Unterzeichnende, 2 bis 23 Petitionen
- Highly Active Users – häufige Unterzeichnende, 24 bis 118 Petitionen
- Hyperactive Users – sehr häufige Unterzeichnende, 119 bis 1981 Petitionen
Dabei beobachteten die Autoren, dass nur bei den einmaligen Unterzeichnern ein ausgeglichenes Verhältnis zwischen weiblichen und männlichen Unterzeichnern zu finden war. Mit steigender Anzahl von unterzeichneten Petitionen nahm der Männeranteil zu. 76,2% der Hyperactive Users waren Männer.
Die Gruppen der Singletons und Returnees machten rund 90 Prozent der Nutzer von E‑Petitionen aus.
Überschwappeffekte und Binge-Petitioning
Kaum überraschend: Unterzeichnende, die wegen einem speziellen Thema den Weg auf die E‑Petition-Plattform gefunden hatten, schauten dann auch, welche weiteren Petitionen für sie interessant waren. Gut laufende E‑Petitionen sorgten dafür, dass die Beteiligung an anderen Themen stieg (Co-signing overspill).
Die Hyperactive Users ließen sich in zwei Gruppen unterteilen. Unterzeichnende mit einer generell hohen Beteiligung, die kontinuierlich viele Petitionen zeichneten und die „Binge-User“, die nur selten auf der Plattform waren, aber dann jeweils viele Petitionen zeichneten. Mit nur knapp 2% Anteil an den Gesamtnutzenden verschoben sie durch ihre häufige Teilnahme aber nur wenig am Gesamtbild.
Relevanz und Themenverteilung
E‑Petitionen liegen von ihrer Relevanz für den demokratischen Prozess irgendwo zwischen dem Modell der direkten Demokratie und der repräsentativen Demokratie. Die Unterzeichnenden stehen jedoch nur selten für die Gesellschaft als Ganzes und sind an den jeweiligen Themen eher über- oder unterrepräsentiert.
Die Autoren listen in ihrer Studie auch die 50 erfolgreichsten Petitionen. Interessant dabei ist das Verhältnis zwischen Singletons und Returnees an einzelnen Themen. So mobilisierte die Petition „Aufenthaltsrecht – Visumsfreiheit für türkische Touristen vom 18.02.2011″ den größten Anteil an Einzelzeichnenden.
Themen rund um Krankenversicherung, Copyright, Tierschutz und Atomenergie werden häufig von Returnees gezeichnet. Die größte Beteiligung erzielte zwischen 2008 und 2013 die Petition Internet – Keine Indizierung und Sperrung von Internetseiten vom 22.04.2009 mit über 130.000 Unterzeichnenden. Bisher erzielten nur vier Petitionen mehr als 100.000 Unterschriften.
Link zur Studie „Birds of a Feather Petition Together? Characterizing E‑Petitioning Through the Lens of Platform Data“
Aktuelle E‑Petitionen
Auf den Seiten des Petitionsauschusses können aktuelle Petitionen gezeichnet, abgearbeitet Petitionen nachvollzogen und eigene Petitionen eingebracht werden. Die nächste öffentliche Sitzung des Petitionsausschusses findet am 11. April 2016 statt. Besucher können sich über das Sekretariat anmelden. Die Sitzung wird auch im Parlamentsfernsehen übertragen.
-
: Öffentliches Fachgespräch: Cyberwar – Militarisierung der Netze
Bundestag <a href="https://creativecommons.org/licenses/by-nd/2.0/">CC BY-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/dorena-wm/4751350004/in/photolist-8eRUPE-oAB7Mr-kXPdx4-9EyhDJ-8oVKKi-bujLah-52Tb4o-a6ZAiQ-7pWZoH-6s9qab-oNWoSm-oNVRpU-oNVQKs-q1k1HL-pJWSo8-2ivqUG-m2qa8a-buasVX-eh2w6a-oNWkCf-oNVNuA-6KrYod-p6qEtB-oNWqPM-p6ap94-p6oBC7-p6qB3i-p4oC93-p6oEkw-oNWruz-oNWrgi-p6apYk-oNWqAF-oNVVrS-p4oAe1-p6qCJ4-oNVUnN-p6qAyc-p6qA56-oNVP6q-6s5h9c-2uopQg-oNWk7f-8f43am-oNWibv-tsjzEU-p6aoav-p6qBMe-iAtc6r-czLdHs">dorena-wm</a> : Öffentliches Fachgespräch: Cyberwar – Militarisierung der Netze Am 9. März 2016 findet im Bundestag das öffentliche Fachgespräch der Linksfraktion zum Thema „Cyberwar: Militarisierung der Netze – Todesstoß für die Netzfreiheit“ statt.
Dr. Alexander S. Neu, Obmann im Verteidigungsausschuss, und Andrej Hunko, Mitglied des EU-Ausschusses und der Parlamentarischen Versammlung des Europarats, diskutieren die sicherheitspolitischen und gesellschaftlichen Auswirkungen des staatlichen Cyberwars mit Anna Biselli von netzpolitik.org, Jacob Appelbaum,
InternetaktivistJournalist und IT-Sicherheitsexperte, und vielleicht auch mit einem Vertreter des Verteidigungsministeriums (BMVg). Bisher ist noch kein Referent aus dem BMVg benannt worden.Anmeldungen sind noch bis zum 6. März 2016 über die Linksfraktion möglich.
-
: Aktiv, passiv, responsiv: Cyberangriffe durch die Bundeswehr? Definitionssache.
Verteidigungsministerin von der Leyen beim Kommando Strategische Aufklärung. Bild: <a href="http://www.bmvg.de/portal/poc/bmvg?uri=ci%3Abw.bmvg.x.mediabild&de.conet.contentintegrator.portlet.current.id=3135382e33322e3135332e36313030303030303069633367386f387a2020202020">Roland Alpers, Bundeswehr</a>. : Aktiv, passiv, responsiv: Cyberangriffe durch die Bundeswehr? Definitionssache. Im Januar wurde berichtet, dass die Bundeswehr auch Cyberattacken vorbereitet. Das geht aus einem Sachstandsbericht des Verteidigungsministeriums an den Verteidigungsausschuss des Bundestages hervor, den wir hier veröffentlichen (OCR-Volltext unten).
In dem vierseitigen Papier geht es im Wesentlichen darum, wie die Bundeswehr ihre IT-Systeme schützt. Die Bestrebungen, nicht mehr nur rein passive Konzepte zu nutzen, wird in diesem Zusammenhang fast beiläufig erwähnt [Hervorhebungen von uns]:
Neue Abwehrkonzepte, die über den rein passiven, technischen Schutz und die reaktiven Maßnahmen zur Minimierung der Auswirkungen eines Angriffes sowie die Wiederherstellung von IT-Systemen hinausgehen, wurden durch das NATO Cooperative Cyber Defence Center of Excellence (CCD CoE) […] untersucht. Die Ergebnisse zu „Responsive Cyber Defence“ werden derzeit in der NATO diskutiert und weiter untersucht. Ziel ist es, Möglichkeiten zur Unterbindung oder Beendigung eines Angriffes unter Berücksichtigung der rechtlichen Rahmenbedingungen zu identifizieren und, wenn im Einzelfall möglich, anzuwenden. Sobald für solche Abwehrkonzepte für den Einsatz in der Bundeswehr ein justiziabler Rahmen gefunden werden kann, ist vorgesehen, diese in der Bundeswehr auszuplanen und umzusetzen.
Was genau mit Konzepten, „die über den rein passiven, technischen Schutz“ hinausgehen gemeint ist, verschweigt der Bericht. Eine Ahnung gibt ein Artikel aus der NATO Legal Gazette „Legal Issues Related to Cyber“ mit dem Titel „From Active Cyber Defence to Responsive Cyber Defence“. Responsiv ist hier das Stichwort für „mehr als rein passiv“. Responsive Verteidigung, so der Artikel, sei eine Untergruppe von „Active Cyber Defense“:
RCD [Responsive Cyber Defense] can be seen as a subset of ACD [Active Cyber Defense], but the crucial difference is that RCD activities are only conducted in response to an actual and ongoing cyberattack […]
Und genau da liegt das Problem. Denn die Maßnahmen sind die gleichen wie bei einem aktiven Angriff, es werden Denial-of-Service-Angriffe, „Responsive Honeypots“ und „Hack Backs“ genannt.
Responsiv werden die Angriffe nur durch den Umstand der Ausführung. Doch eindeutige Regelungen fehlen, gerade im „Cyberwar“. Wann ist ein Cyberangriff eine kriegerische Handlung, wie kann zweifelsfrei zugeordnet werden, ob ein Angriff von einem staatlichen Akteur stammt und welche schwere muss ein Angriff haben, dass „responsive“ Cyberangriffe genutzt werden dürfen?
Der Sachstandsbericht erkennt selbst, dass erst ein „justiziabler Rahmen“ gefunden werden muss, bevor derlei Techniken eingesetzt werden. Doch der Wille, die Techniken so schnell wie möglich einzusetzen, ist klar erkennbar. Im letzten Jahr haben wir die Leitlinie zur „Cyber-Verteidigung“ von Verteidigungsministerin Ursula von der Leyen veröffentlicht, aus der deutlich hevorging, dass die Bundeswehr bereits eifrig zum Cyberwar aufrüstet, auch wenn die gesetzlichen Grundlagen noch fehlen. In den Leitlinien wurden auch die Pläne ausgeführt, „offensive Cyber-Fähigkeiten der Bundeswehr“ als „unterstützendes, komplementäres oder substituierendes Wirkmittel [im normalen Sprachgebrauch: Waffe]“ einzusetzen.
Derzeit erarbeitet der Aufbaustab „Cyber- und Informationsraum“ im Verteidigungsministerium einen Bericht zum Aufbau eines „eigenständigen Organisationselementes ‚Cyber/IT’ “ im Verteidigungsministerium und einem unterstellten Bereich „Cyber- und Informationsraum“. Laut Sachstandsbericht soll die Arbeit bis Frühjahr 2016 abgeschlossen sein. Darin wird auch aufgeführt sein, welche personellen und technischen Mittel das Kommando „Cyber- und Informationsraum“ haben wird. Wir sind gespannt und freuen uns wie immer über sachdienliche Informationen mittels der üblichen Kanäle.
Sachstandsbericht der Bundeswehr, Volltext aus dem PDF befreit
Deutscher Bundestag
Verteidigungsausschuss
Berlin, 6. Januar 2016
Ausschussdrucksache 18(12)603
Sehr geehrter Herr Vorsitzender,
in der 48. Sitzung des Verteidigungsausschusses des Deutschen Bundestages am 14. Oktober 2015 haben die Fraktionen das Bundesministerium der Verteidigung gebeten, eine Bestandaufnahme [sic!] möglicher Angriffsmöglichkeiten, Gefährdungen und Kompromittierungen der Informations- und Kommunikationsinfrastruktur der Bundeswehr und mögliche Abwehrkonzepte in geeigneter Art und Weise vorzulegen. Des Weiteren wurde gebeten, darzulegen
- wie viele IT-Spezialisten das sogenannte „Kommando für den Cyberinforaum“ insgesamt umfassen soll und wie viele IT-Spezialisten der Bundeswehr fehlen, um das neue Kommando aufzubauen,
- welche finanziellen Mittel für einen entsprechenden Personalaufwuchs im Haushalt bereit zu stellen seien und wie besondere Anreize für die Gewinnung von hochqualifizierten IT-Spezialisten ausgestaltet sein könnten
- welche Kosten für die technische Ausstattung des „Kommandos für den Cyberraum“ zu erwarten sind.
Die Bundeswehr richtet seit 2013 den Schutz ihrer IT-Systeme an den Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aus. Dieser Standard wird „IT-Grundschutz“ genannt. Das BSI hat in seiner für Cybersicherheit in der Bundesverwaltung federführenden Rolle mit dem „IT-Grundschutz“ ein international anerkanntes und genutztes Kompendium für den gesamten IT-Sicherheitsmanagementprozess geschaffen. Der IT-Grundschutz beschreibt im Einzelnen und in allgemein gültiger Form mögliche Gefährdungen und diesen zugeordnete Abwehrmaßnahmen. Daher wendet die Bundeswehr den IT-Grundschutz auch für das IT-System der Bundeswehr an.
Bei hohem und sehr hohem Schutzbedarf für die Vertraulichkeit (Geheimschutz) und für die Verfügbarkeit und Integrität von Informationen bzw. von IT werden in der Bundeswehr Bedrohungen und Abwehrmaßnahmen berücksichtigt, die über den IT-Grundschutz hinausgehen. Diese sind in der zentralen Dienstvorschrift „IT-Sicherheit in der Bundeswehr“ beschrieben. Auch in diesem Fall richten sich die Gefährdungsanalyse und der gesamte IT-Sicherheitsmanagementprozess an der IT-Grundschutzmethodik aus. Der IT-Grundschutz des BSI befindet sich im Übrigen derzeit in der Endphase eines umfangreichen Reformprozesses. Das Verteidigungsressort, konkret das Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr (BAAINBw), begleitet diesen Reformprozess eng.
Eine besondere Bedrohung stellen in zunehmender Weise zielgerichtete Angriffe und insbesondere hoch spezialisierte Angriffe, sogenannte „Advanced Persistant Threats“ (APT) dar. Diese zielen unter anderem darauf ab, dass der Angegriffene den Angriff und den erzeugten Schaden möglichst lange nicht erkennt. Es muss davon ausgegangen werden, dass nachrichtendienstliche Erkenntnisse in die Entwicklung eines APT einfließen. Es kann nicht ausgeschlossen werden, dass Hersteller von IT-Produkten an der Entwicklung von APTs mitwirken oder diese zumindest dulden. Dies bedeutet jedoch auch, dass die Entwicklung oder Beschaffung eines APT mit hohen (Erkennungs-)Risiken verbunden ist. Ein vollständiger Schutz gegen APTs ist grundsätzlich nicht möglich.
Für das IT-System der Bundeswehr bestehen Abwehrkonzepte, die weitestgehend aus den Vorgaben des IT-Grundschutzes abgeleitet sind. Abwehrkonzepte gegen Bedrohungen im Cyberraum müssen über den gesamten Lebenszyklus eines IT-Systems bzw. eines IT-Services wirken und sind daher unmittelbar bei deren Entwicklung zu berücksichtigen. Ein wichtiges Abwehrkonzept ist das sogenannte „Patchmanagement“, da nur sehr wenige schwachstellenfreie IT-Systeme existieren und im Lebenszyklus eines IT-Systems erkannte Schwachstellen zeitnah und in geeigneter Weise beseitigt bzw. abgesichert werden müssen.
Allerdings eröffnet das Patchmanagement Möglichkeiten für potenzielle Manipulationen und Angriffe bis hin zu APTs. Darüber hinaus sind Abwehrkonzepte stets mehrstufig aufgebaut (Prinzip der „Verteidigung in der Tiefe“), so dass bei erfolgreichem Umgehen eines technischen „Hindernisses“ weitere Maßnahmen wirksam und eine angemessene Sicherheit des Systems oder Services bzw. der dort verarbeiteten Informationen gewährleistet werden kann. Hierzu gehören insbesondere auch Maßnahmen einer möglichst umfassenden und lückenlosen Überwachung eines IT-Systems nach innen (anhand des definierten Normverhaltens eines Systems) sowie an den Schnittstellen nach außen (durch technische Schutzmaßnahmen wie Firewalls, Gateways, Proxiserver [sic!], Intrusion Prevention, etc.). Die Abwehrkonzepte und die daraus resultierenden Maßnahmen müssen kontinuierlich mit der schnell fortschreitenden Entwicklung der Informationstechnologie auf ihre Wirksamkeit hin überprüft und angepasst werden.
Neue Abwehrkonzepte, die über den rein passiven, technischen Schutz und die reaktiven Maßnahmen zur Minimierung der Auswirkungen eines Angriffes sowie die Wiederherstellung von IT-Systemen hinausgehen, wurden durch das NATO Cooperative Cyber Defence Center of Excellence (CCD CoE) in Tallinn/Estland im Rahmen der Studie „Responsive Cyber Defence – technical and legal analysis“, „Insider Threat Detection“ und „Anti Forensic Measures“ untersucht. Die Ergebnisse zu „Responsive Cyber Defence“ werden derzeit in der NATO diskutiert und weiter untersucht. Ziel ist es, Möglichkeiten zur Unterbindung oder Beendigung eines Angriffes unter Berücksichtigung der rechtlichen Rahmenbedingungen zu identifizieren und, wenn im Einzelfall möglich, anzuwenden. Sobald für solche Abwehrkonzepte für den Einsatz in der Bundeswehr ein justiziabler Rahmen gefunden werden kann, ist vorgesehen, diese in der Bundeswehr auszuplanen und umzusetzen. Der Bedarf an fortgeschrittenen Abwehrkonzepten für die Bundeswehr, unter anderem unter Berücksichtigung von Security Analytics, Advanced Defence sowie der Nutzung und Verarbeitung von Big-DATA wurde identifiziert und wird in der derzeit in Erarbeitung befindlichen Umsetzung der „Strategischen Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg“ ausgeplant. Zum Teil sind solche Methoden bereits heute Bestandteil der in der Bundeswehr verwendeten Sicherheitsprodukte (Firewalls, Virenschutz, etc.) und damit Bestandteil des Gesamtabwehrkonzepts.
Um besondere Anreize für die Gewinnung von hochqualifiziertem IT-Personal auszugestalten, werden derzeit verschiedene Möglichkeiten für neue Wege der Personalgewinnung, ‑entwicklung und ‑bindung geprüft. Dabei sollen unter anderem sowohl monetäre als auch nicht-monetäre Ansatzpunkte aus dem Gesetz zur Steigerung der Attraktivität des Dienstes in der Bundeswehr (BwAttraktStG) in die Überlegungen einbezogen werden. Eine endgültige Entscheidung über die Realisierung dieser Personalgewinnungsmaßnahmen steht derzeit allerdings noch aus.
Die durch Frau Bundesministerin angekündigten, organisatorischen Veränderungen im Geschäftsbereich des Bundesministeriums der Verteidigung werden derzeit durch einen Aufbaustab „Cyber- und Informationsraum“ erarbeitet, der im November 2015 in der Verantwortung von Frau Staatssekretärin Dr. Suder eingerichtet wurde. Der Aufbaustab soll seine Arbeit bis Frühjahr 2016 abschließen und Frau Bundesministerin einen Bericht zum Aufbau eines eigenständigen Organisationselementes „Cyber/IT“ im Ministerium und eines neuen Organisationsbereiches unter einem Kommando „Cyber- und Informationsraum“ in unmittelbarer Unterstellung zum Ministerium vorlegen. Einzelheiten zu Strukturen und folglich auch zu Personalumfängen werden Gegenstand der Untersuchungen sein. Dasselbe gilt für Angaben zu Finanzmitteln, die ggf. für einen Personalaufwuchs oder die technische Ausstattung des Kommandos „Cyber- und lnformationsraum“ benötigt werden.
Mit freundlichen Grüßen
Markus Grübel
[Parlamentarischer Staatssekretär bei der Bundesministerin der Verteidigung] -
: Zweiter Platz beim Medienpreis Politik 2015 des Deutschen Bundestages
: Zweiter Platz beim Medienpreis Politik 2015 des Deutschen Bundestages Gestern fand in Berlin die Verleihung des Medienpreis Politik 2015 des Deutschen Bundestages statt. Wir waren mit einem Live-Blog aus dem Geheimdienst-Untersuchungsauschuss von einer unabhängigen Jury unter die ersten drei Plätze nominiert worden.
Für den ersten Platz, vergütet mit 5000 Euro, reichte es leider nicht. Den gewann Sandra Stalinski mit ihrem schönen Radio-Feature „Rhetorik der Macht. Wie wird man (als) Politiker?“.
Dafür haben wir eine schöne Laudatio-Rede auf unsere Arbeit gewonnen und waren das erste unabhängige Netz-Medium, was jemals für diesen Preis auf die Shortlist kam.
Uns freute zusätzlich, dass wir mit dem zweiten Platz für das Jahr 2015 von einer Institution ausgezeichnet werden, die uns 2014 noch die Akkreditierung als Journalisten verweigern wollte, weil wir ja „nur Blogger“ seien und keine parlamentarische Berichterstattung machen würden.
Und das ist die Begründung der Jury für unsere Nominierung:
Markus Beckedahl und André Meister: „Wir wollten aus Snowden-Dokumenten lernen, ob wir das auch können“
Live-Blog auf Netzpolitik.org aus dem 1. Untersuchungsausschuss-Ausschuss der 18. Wahlperiode, 21. Mai 2015
Der Live-Blog zeichnet die Abläufe, Aussagen und Fragerunden im Geheimdienst-Untersuchungsausschuss detailliert nach. Regelmäßig erklären Parlamentskorrespondenten, dass es im Plenum des Bundestages so leer sei, weil ja die eigentliche Arbeit in verschiedenen Gremien und Ausschüssen stattfindet. – Der BND-Untersuchungsausschuss ist so ein Ort parlamentarischer Arbeit, und zwar einer, an dem es richtig kompliziert wird.
Der Live-Blog ist sicherlich keine klassisch-journalistische Arbeit. Sie können sich vorstellen: wir haben in der Jury ausführlich über diese Frage diskutiert. Aber wir sind zu dem Schluss gekommen: Es ist durchaus Journalismus, wie Markus Beckedahl und André Meister über die exakte Protokollierung der Geschehnisse im Ausschuss hinausgehen und zugleich ein breites Hintergrundwissen zur Sache wie zu den politischen Zusammenhängen beweisen.
Die Lektüre des Blogs ist bestimmt nicht vergnügungssteuerpflichtig, sie setzt politische Neugier voraus – und belohnt sie: Die Nutzer erhalten nicht nur Zugang zum Geschehen, sondern auch mindestens erste Hinweise auf entscheidende Ergebnisse oder neue Erkenntnisse.
Zeugen in der protokollierten Ausschuss-Sitzung sind BND-Mitarbeiter Hartmut Pauland und BND-Präsident Gerhard Schindler. Die knappen Notizen der Aussagen sind quasi Eisbergspitzen – unter ihnen schwimmen Information und Eindrücke von der Arbeit des Bundesnachrichtendienstes, die in den Statements und Fragerunden deutlich werden.
Netzpolitik.org macht damit parlamentarische Arbeit in einem seltenen Maße transparent. Die Kollegen stehen für einen aufklärerischen Journalismus und für wichtige – aber sperrige – Themen: Internet-Daten-Geheimdienste… Unter den vielen schönen Porträts und personalisierten Geschichten sticht ihr Beitrag deutlich heraus.
-
: Netzpolitischer Wochenrückblick KW 7: Niemand traut der NSA
<a href="https://creativecommons.org/licenses/by-nd/2.0/legalcode">CC BY-ND 2.0</a> via Flickr/<a href="https://www.flickr.com/photos/tambako/9262371425/"> Tambako The Jaguar</a> : Netzpolitischer Wochenrückblick KW 7: Niemand traut der NSA Diese Woche gab es endlich wieder eine Sitzung des Geheimdienst-Untersuchungsausschusses. Nach ungewöhnlich langer, zweiwöchiger Pause gab es dann aber auch direkt einen Zeugen, der für das Mittippen eine echte Herausforderung war. Der Zeuge konnte nicht nur wahnsinnig schnell reden, sondern auch gänzlich ohne unnötige Pausen, Satzzeichen oder „Äh„s und „Ähm„s. Inhaltlich war der Zeuge dann leider trotzdem etwas mau, die Koalition scheint wohl wieder mit belanglosen Zeugen auf Zeit spielen zu wollen.
Ordentlich feiern konnten diese Woche dafür hunderte Antragsteller der Wissenschaftlichen Gutachten des Bundestages. Sie haben es geschafft, dass der Bundestag die Gutachten proaktiv veröffentlichen möchte. Eine gute Idee, wie wir finden, besser spät als nie.
Wir wünschen euch ein schönes Wochenende und viel Spaß mit den Gutachten, wir gehen mal unseren Preis aufhängen.
Unseren Wochenrückblick verschicken wir übrigens auch als Newsletter. Zur Anmeldung hier entlang.
Team des Jahres
Wir sind bei den Verleihungen der „Journalisten des Jahres“ vom Medium Magazin zum „Team des Jahres 2015“ gekürt worden. Die Begründung und ein Video der Preisverleihung gibt es hier. Wer bei einem preisgekrönten Team mitarbeiten möchte, ist übrigens herzlich eingeladen, sich bei uns zu bewerben: Wir suchen eine Büroleitung.
Erfolg bei Bundestagsgutachten
Die Helden der Woche sind aber nicht wir, sondern eindeutig die Leute bei FragDenStaat und Abgeordnetenwatch. Sie sind verantwortlich für die Internetseite FragDenBundestag, mit der es möglich war, tausende Anfragen an den Bundestag zu dessen Wissenschaftlichen Gutachten zu stellen. Der Bundestag hat sich nun entschlossen, die Gutachten nach und nach direkt auf bundestag.de zur Verfügung zu stellen. Wir werden natürlich genau darauf achten, dass das auch so passiert, es sieht bisher aber ganz gut aus, die ersten Gutachten sind schon online. Gratulationen gehen selbstverständlich auch an die vielen fleißigen Antragsteller_innen!
Live-Blog, BfV, XKeyscore und die Selektoren
Viel Neues gibt es auch zu dem Überwachungsprogramm XKeyscore im Bundesamt für Verfassungsschutz (BfV). Im Geheimdienst-Untersuchungsausschuss kam heraus, dass der Verfassungsschutz von BND und NSA regelrecht gedrängt wurde, das Programm einzusetzen. Über die erwarteten Gegenleistungen oder die erhofften Effekte seitens des BND und der NSA ist leider noch nichts bekannt.
XKeyscore ist ein Programm, entwickelt von der NSA, mit dem Daten aus Massenüberwachungen analysiert werden können. Der Verfassungsschutz darf allerdings keine Massenüberwachungen durchführen. Eingerichtet wurde es im BfV von A. Sch., einem Mitarbeiter des BND, der bereits Zeuge im Untersuchungsausschuss war. Interessant ist aber nicht nur, was das BfV unerlaubterweise macht, sondern auch, dass das BfV der NSA nicht so richtig über den Weg zu trauen scheint, denn das Programm befindet sich seit drei Jahren im „Testbetrieb“ auf einem Server ohne Netzanbindung. Im Geheimdienst-Untersuchungsausschuss kam heraus, dass der Verfassungsschutz nicht an den Quellcode der Software herankommt und sich offensichtlich nicht traut, das Programm in ihrem Netzwerk zu betreiben, unter Umständen wegen der Angst, die NSA könnte über Hintertüren an die Daten gelangen.
Während die Koalition den Geheimdienst-Untersuchungsausschuss am Donnerstag mit zwei eher weniger relevanten Zeugen aus dem Verteidigungsministerium aufhielt, stellte die Opposition einen Antrag auf Erweiterung des Untersuchungsgegenstandes des Ausschusses. Nachdem herauskam, dass sich der BND offenbar auch mit eigenen Selektoren mächtig ins Zeug gelegt hatte, deutsche und europäische Interessen zu verletzen, sollen nun auch diese Selektoren Bestandteil der Untersuchung werden.
Bevor sich der Verdacht über die BND-eigenen Machenschaften erhärtete, war die NSA-Selektorenliste immer wieder ein großes Thema. Die Opposition und das Parlamentarische Kontrollgremium hatten auf Herausgabe der Liste geklagt, da die Bundesregierung sich bisher standhaft weigert, die Liste herauszugeben. Nun wurde bekannt, dass das zuständige Bundesverfassungsgericht noch dieses Jahr darüber entscheiden möchte.
Zusammenfassung der Netzneutralität
Wer die Netzneutralität in den letzten Wochen in unserer Berichterstattung vermisst hat, sollte mal einen Blick in den Artikel von unserem Autor Thomas Lohninger werfen. Der Artikel bietet eine ausführliche Zusammenfassung der bisherigen Ereignisse und einen Ausblick darauf, wie es weitergeht.
Cryptowars – Hintertüren für das iPhone
Diese Woche ist auch die Debatte über Verschlüsselung wieder heftig entbrannt. Ein US-Bundesgericht hatte Apple aufgefordert, Hintertüren für iPhones zu entwickeln, um ein iPhone von einem der Attentäter von San Bernardino knacken zu können. Apple weigert sich bisher, der Aufforderung nachzukommen, da mit der geforderten Technik nicht nur das eine, sondern jedes iPhone unsicher wäre.
Cyber, Cyber – Schönbohm und der Cyber-Raum der Bundeswehr
Die Bundesregierung hat einmal mehr ihre netzpolitische Inkompetenz bewiesen, indem sie Arne Schönbohm, einen unter Lobbyismusverdacht stehenden und rüstungsnahen Betriebswirt, zum neuen Chef des Bundesamts für Sicherheit in der Informationstechnik ernannt hat. Schönbohm, der unter dem Pseudonym Cyberclown bekannt geworden ist, steht nun in einer Reihe mit den anderen Cyberprofis der Personalpolitik der Bundesregierung: Cyber-Kommissar Oettinger und Andrea Voßhoff, der Bundesdatenschutzbeauftragten.
Cybermäßig ging es aber auch in der Bundeswehr zu. Die Bundeswehr möchte sich für den Krieg im „Cyber-Raum“ wappnen, die rechtlichen und ethischen Fragen sind aber noch ungeklärt. Am Montag gibt es deshalb eine Anhörung Sachverständiger im Verteidigungsausschuss. Die offenen Fragen sind unter Anderem, ob und wie Inland und Ausland im Cyber-Raum definiert werden könnten, wo die Grenze zwischen Cyber-Verteidigung und Cyber-Angriff verläuft und wann es zu einem Cyber-Bündnisfall der NATO kommen könnte. Wir werden natürlich in der öffentlich stattfindenden Anhörung sitzen und für euch Cyber-berichten.
Too much is not enough
Der öffentliche Raum in Berlin wird zur Zeit von über 14.000 Kameras überwacht, zukünftig sollen es noch mehr werden – in einem „Modellversuch“. Die letzte Ausweitung der Kameraüberwachung in Berlin war die Verdopplung der Speicherdauer von 24 auf 48 Stunden. Danach sollte ursprünglich die Wirksamkeit überprüft werden, bei der Einführung des Gesetzes wurde das jedoch wieder gestrichen. Es gibt also immer noch keine Erkenntnisse zur Wirksamkeit, den Senat scheint das bei der neuen Erweiterung der Überwachung aber wenig zu stören.
Neues in der Bargelddebatte
In der Bargelddebatte über die Pläne der Bundesregierung, eine Bargeld-Obergrenze einzuführen, ist eines der Gegenargumente die Überwachungsmöglichkeit von Konten und Transaktionen, während mit Bargeld anonym bezahlt werden kann. Die Zahlen der Kontodatenabfragen durch Sozialämter und Steuerfahnder sind dabei von 230.000 im Jahr 2014 auf über 300.000 Abfragen 2015 deutlich gestiegen. Die Abfragen durch Strafverfolgungsbehörden haben wir ebenfalls angefragt. Die Anzahl der Abfragen zeigt sehr deutlich, welche Rolle Bargeld beim Schutz der Privatsphäre spielt.
Stuxnet und der Cyberplan der USA
Auf der Berlinale wurde ein Film über „NITRO ZEUS“ vorgestellt. NITRO ZEUS ist vermutlich einer der größten Computerangriffe, der je geplant wurde. Entwickelt von den USA und Israel war das Ziel die Infrastruktur des Iran. Teil des Angriffs war auch Stuxnet, ein Computervirus der USA gegen das iranische Atomprogramm, welcher 2010 bekannt geworden ist.
Vorratsdatenspeicherung in Dänemark
In Dänemark soll die bereits bestehende Vorratsdatenspeicherung ausgeweitet werden. Mit dem sogenannten „Session Logging“ sollen bald auch Skype, iMessage und andere Messenger-Apps Überwacht werden. „Session Logging“ gab es in Dänemark schon mal, 2014 wurde dieser Teil der Vorratsdatenspeicherung aus Kostengründen aber wieder abgeschafft. Gegen die neuen Pläne des „Session Logging“ regt sich bereits Widerstand, ein Brief an das verantwortliche Justizministerium wurde von 25 unterschiedlichen Organisationen, Verbänden und Firmen unterzeichnet.
-
: #FragDenBundestag erfolgreich: Bundestag öffnet seine Aktenschränke!
Wird jetzt ein bisschen transparenter: Bundestag : #FragDenBundestag erfolgreich: Bundestag öffnet seine Aktenschränke! Wie aus einer internen E‑Mail des Bundestagspräsidenten an alle Abgeordnete hervorgeht, wird der Bundestag künftig tausende Gutachten des Wissenschaftlichen Dienstes (WD) online auf der Bundestags-Website veröffentlichen – unter anderem zu Themen wie Sicherheitspolitik, Finanzen, Strafrecht, Asylrecht und Europapolitik. Das beschloss der Ältestenrat des Bundestags in seiner heutigen Sitzung.
Die Entscheidung ist ein großer Erfolg für Zivilgesellschaft, Journalistinnen, Wissenschaftler und auch den Bundestag selbst. Sie garantiert einen freien Zugang zum Wissen des Bundestags und macht Informationen für die Öffentlichkeit verfügbar, die in den letzten Jahrzehnten nur wenigen Menschen zugänglich waren. Dabei können die Erkenntnisse der Gutachten nicht nur in der journalistischen Berichterstattung, sondern unter anderem auch in wissenschaftlichen Arbeiten genutzt werden. Auch Bundestagsabgeordnete selbst haben jetzt einen deutlich vereinfachten Zugang zu den Gutachten ihrer Hausjuristen.
Der Grund für die Veröffentlichungen ist offensichtlich die Kampagne #FragDenBundestag von FragDenStaat und Abgeordnetenwatch. Über FragDenBundestag.de haben in den letzten drei Wochen tausende Nutzerinnen Gutachten angefragt, die der Bundestag nach dem Informationsfreiheitsgesetz (IFG) herausgeben muss. Die Anfragen werden jetzt offensichtlich nicht mehr einzeln beantwortet. Stattdessen werden die Gutachten online veröffentlicht. Dazu heißt es in der internen Mail des Bundestagspräsidenten: „Diese Anträge [dienen] erkennbar dem Zweck, externe Datenbanken über die erstellten Gutachten der WD aufzubauen.“ Mit der Entscheidung zur Veröffentlichung spart der Bundestag große zeitliche und finanzielle Ressourcen.
Bereits jetzt stehen unter https://www.bundestag.de/ausarbeitungen fast 900 Ausarbeitungen des Bundestags zur Verfügung, teils als Scan, teils offensichtlich als Original-PDF. Das Gutachten „Zu den rechtlichen Möglichkeiten gegen das Nacktbaden auf einem benachbarten Grundstück“ ist bisher nicht darunter, dafür Gutachten zu einer möglichen Ausnahme vom gesetzlichen Mindestlohn für Flüchtlinge, TTIP und Menschenrechte sowie zum Völkermord an den Armeniern.
Außerdem ändert der Bundestag die Praxis seiner Ausarbeitungen: Künftig werden alle Gutachten nach einer Schutzfrist von vier Wochen nach der Ausarbeitung durch den Bundestag online veröffentlicht. Dabei wird der Name der Auftraggeberin nicht bekanntgegeben. Die Möglichkeit, ein Gutachten vertraulich einer Bundestagsabgeordneten exklusiv vorzubehalten, wird es künftig nicht mehr geben.
Welche Jahrgänge das Archiv letztlich umfassen wird, ist derzeit noch unklar.Nach einem Urteil des Bundesverwaltungsgerichts im Juni 2015 ist der Bundestag verpflichtet, Gutachten auf Anfrage nach dem IFG herauszugeben. Nachdem er sich lange dagegen gewehrt hatte, gab er im Januar eine Übersichtsliste mit 4000 Gutachtentiteln heraus, die anschließend auf FragDenBundestag.de veröffentlicht wurde.
-
: Bundeswehr im Cyber-Traum: Böses Erwachen im Verteidigungsausschuss am Montag?
Ursula von der Cybern. (<a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> by Global Panorama/<a href="https://www.flickr.com/photos/121483302@N02/14629926025/">flickr</a>) : Bundeswehr im Cyber-Traum: Böses Erwachen im Verteidigungsausschuss am Montag? Neben Land, Luft, See und Weltraum ist inzwischen auch der „Cyber-Raum“ ein Operationsraum der Bundeswehr, in dem man nur mit „Cyber-Waffen“ bestehen könne – „offensive Cyber-Fähigkeiten“ mit eingeschlossen. Ob der Einsatz der Bundeswehr im Internet überhaupt rechtlich zulässig und ethisch vertretbar ist, bleibt umstritten – und Thema im Verteidigungsaussschuss am kommenden Montag. Dessen Fragenkatalog an die Sachverständigen liegt uns vor und spricht die kritischen Punkte zumindest an. Eine Anmeldung zur öffentlichen Sitzung ist nur noch heute möglich, wir werden vor Ort sein und bringen einen Cyber-Zähler mit.
Bundeswehr im Internet
Wenige Stunden vor dem Landesverratsbrief vom Generalbundesanwalt a. D. haben wir die „Strategische Leitlinie Cyber-Verteidigung“ veröffentlicht und kommentiert. Der Verteidigungsausschuss selbst erfuhr von dieser Leitlinie erst aus den Medien. In der von Ursula von der Leyen „erlassenen“ Richtlinie findet sich nicht nur 137 Mal das unsägliche Wort „Cyber“, sondern auch die Definition des Internets als Kriegsschauplatz, Forderungen nach noch mehr Geld, das Erfordernis eines militärischen Lagebildes und nicht vom Grundgesetz gedeckte „Offensive Cyber-Fähigkeiten“.
Klärungsbedarf für die Sachverständigen
Damit gibt es eine große Zahl (völker-)rechtlicher Probleme, die die Verantwortlichen bisher ignorieren. Daher sollen am Montag nun sieben Sachverständige Antworten auf „verfassungs‑, völker- und sonstige nationale und internationale rechtliche Fragen“ geben. Zudem wollen auch „ethische Aspekte im Zusammenhang mit Cyberwarfare“ behandelt werden.
- Katrin Suder vom Bundesministerium der Verteidigung
- Thomas Kremer, Deutsche Telekom AG, Vorstand für Datenschutz, Recht und Compliance
- Thomas Rid, King’s College London, Professor „Security Studies“
- Staatssekretär Klaus Vitt, Bundesministerium des Innern und Beauftragter der Bundesregierung für Informationstechnik (bekannt u. a. durch seine Forderung einer VDS-Ausweitung)
- Gabi Rodosek, Universität der Bundeswehr München, Lehrstuhl für Kommunikationssysteme und Netzsicherheit
- Marcel Dickow, Stiftung Wissenschaft und Politik, Forschungsgruppenleiter „Sicherheitspolitik“
- Michael Bothe, Professor em. für Öffentliches Recht, Völkerrecht und Europarecht
Fragen an die Sachverständigen
Die Fragen an die Sachverständigen sprechen die kritischen Punkte an: Wo liegt die Grenze zwischen Verteidigung und Angriff (rechtlich und technisch), wo zwischen Inland und Ausland im Netz? Wie steht es um Parlamentsbeteiligung, Einsätze im Inneren und konventionelle Gegenschläge auf Angriffe im Netz? Wann kommt es zum NATO-Bündnisfall? Die Rede ist zudem von der Gefahr eines „elektronischen Rüstungswettlaufs“.
Zu klären ist außerdem die Präzision der „Cyber-Wirkmittel“ und, ob vor ihrem Einsatz alle Folgen berücksichtigt werden können. Auch der Abschnitt „Praktische Umsetzung“ ist interessant: Hat die deutsche Wirtschaft Nachholbedarf bei „verteidigungsindustriellen Schlüsseltechnologien“? Wo ist man auf Importe von IT-Technik angewiesen, welche Hersteller sind führend? Wie ist die Lage bei der Nachwuchsgewinnung, auch beim noch nur teilstaatlichen BWI?
Wir sind gespannt auf die Antworten und werden von der Ausschusssitzung berichten!
-
: #FragDenBundestag: Hälfte aller Gutachten angefragt
: #FragDenBundestag: Hälfte aller Gutachten angefragt Bei der Kampagne #FragDenBundestag ist die 50-Prozent-Marke geknackt. Mit 1860 angefragten Gutachten des Wissenschaftlichen Dienstes im Bundestag und 90 bereitgestellten Gutachten ist jetzt die Hälfte aller verfügbaren Gutachten über FragDenBundestag.de angefragt.
Am vergangenen Montag hatte der Bundestags erstmals auf IFG-Anfragen per E‑Mail geantwortet und nicht per Post. Innerhalb von 20 Minuten versendete die Verwaltung mehr als 1.600 Eingangsbestätigungen für Anfragen nach Gutachten. Das bedeutet auch: Hunderte Gutachten zu Terrorismus, Vorratsdatenspeicherung und Netzpolitik können noch angefragt werden!
Gegenüber der Presse will sich Bundestagspräsident Lammert weiterhin nicht zur Offenlegung der Gutachten äußern, wie der MDR berichtet.