Digital Rights

  • : Was den Staat von einer Räuberbande unterscheidet
    Was den Staat von einer Räuberbande unterscheidet

    Heribert Prantl hat in der SZ wieder einen sehr lesenswerten Kommentar zum Bürgerrechts-Abbau in Deutschland geschrieben. Thema diesmal ist die Debatte um die Online-Durchsuchung, die er mit der älteren Debatte bei der Einführung des Lauschangriffs vergleicht. Grosse Überraschung – Das läuft genauso ab mit denselben Argumenten wie damals: Der Staat zieht seine Bürger aus.

    Aber das ist es nun einmal, was den Staat von einer Räuberbande unterscheidet: Wenn er auf die Bürger zugreift, hat er die Regeln einzuhalten, die ihm die Verfassung vorgibt. Das ständige Lamento von Sicherheitsbehörden über Grenzen, die das Recht ihnen auferlege, gehen einem auf den Geist. Erstens sind die Grenzen in den vergangenen Jahren vom Gesetzgeber ohnehin stets zurückgenommen worden; zum anderen ist es nun einmal Kennzeichen des Rechtsstaates, dass es Grenzen des staatlichen Agierens gibt.

    Ein verfassungsgemäßes Gesetz für Online-Durchsuchungen muss zweifellos den Anforderungen genügen, die das Verfassungsgericht an den Lauschangriff gestellt hat. Wenn die Sicherheitsbehörden diese Anforderungen „aus praktischen Gründen“ nicht akzeptieren wollen, bleibt die Online-Durchsuchung verboten. So einfach ist das . Der staatliche Hacker macht sich dann strafbar. Die Diffamierung der Privatheit durch die Sicherheitsbehörden muss ein Ende haben.

    [via]

    17. Februar 2007 5
  • : Berichte aus dem Bundesrat
    Berichte aus dem Bundesrat

    Der Bundesrat hat heute wieder verschiedene netzpolitische Themen behandelt. Dabei waren das Telemediengesetz, das Killerspiel-Verbot und der zentrale Abgleich biometrischer Passdaten auf der Tagesordnung.

    Heise: Bundesrat hat keine Bedenken gegen Telemediengesetz

    Der Bundesrat hat in seiner Plenarsitzung am heutigen Freitag keine Einwände gegen die vom Bundestag Mitte Januar verabschiedete Neuordnung des Medienrechts im Rahmen des Elektronischen Geschäftsverkehr-Vereinheitlichungsgesetzes (ElGVG, PDF-Datei) vorgebracht. Die Länderchefs ließen den Gesetzesentwurf passieren, ohne den Vermittlungsausschuss mit dem Parlament anzurufen. Das ElGVG, dessen Kern das neue Telemediengesetz (TMG) ausmacht, kann so höchstwahrscheinlich plangemäß am 1. März zeitgleich mit dem 9. Rundfunkänderungsstaatsvertrag (PDF-Datei) der Länder in Kraft treten.

    Heise: Bundesratsvorstoß zu „Killerspiele-Verbot“ erntet viele schlechte Noten.

    Die Länderchefs überwiesen den bayerischen Gesetzesentwurf zur weiteren Beratung in die Fachausschüsse. Dort gibt es nach Informationen von heise online viele Stimmen, die eine Vertagung der Initiative fordern. Demnach soll zumindest die für Herbst angekündigte Evaluation der Jugendschutzgesetzgebung durch das Bundesfamilienministerium abgewartet werden. In einer Stellungnahme von Rheinland-Pfalz heißt es, dass noch kein Fall bekannt geworden sei, in dem einer Staatsanwaltschaft die Basis des bestehenden Paragraphen 131 Strafgesetzbuch (StGB) nicht für ein eventuelles Verbotsverfahren ausgereicht hätte. Generell solle die staatsanwaltschaftliche und gerichtliche Praxis im Umgang mit „Killerspielen“ genauer untersucht werden.

    Heise: Bundesrat fordert zentralen Abgleich biometrischer Passdaten.

    Der Bundesrat hat sich in seiner Plenarsitzung am heutigen Freitag für eine Speicherung von Gesichtsbildern und Fingerabdrücken aus biometrischen Ausweisdokumenten bei der Polizei sowie einen automatisierten Vergleich der höchstpersönlichen Daten mit Fahndungsdatenbanken ausgesprochen. Die Länderchefs folgten damit in allen Punkten dem Votum des federführenden Innenausschusses zum Entwurf der Bundesregierung zur Änderung des Passgesetzes, das wiederum in weiten Teilen auf Forderungen etwa des Bundes Deutscher Kriminalbeamter (BDK) beruht. Datenschützer haben sch dagegen seit langem entschieden gegen derartige Verwendungen der sensiblen biometrischen Informationen ausgesprochen.

    Wie war das nochmal mit der Sicherheit in den ePässen? Eine zentrale Datenbank will man aus Sicherheitsgründen nicht? Das weiss der Bundesrat anscheinend nicht oder war das eine falsche Argumentation vom Innenministerium?

    16. Februar 2007 5
  • : Überwachung 2.0 in Baden-Württemberg
    Überwachung 2.0 in Baden-Württemberg

    In Baden-Württemberg versucht das Innenministerium gerade, das eigene Netz an Videokameras etwas zu erweitern. Durch die kollaborative Nutzung von User-Generated-Überwachung. Ein Videoatlas soll private Videokameras für die Polizei sammeln. Falls mal irgendwo etwas passiert, kann man dann schnell nachschauen, was aufgenommen wurde. Die Probleme dabei sind nur, dass das Datenschutzrecht eine Speicherung bei privaten Kameras in der Öffentlichkeit nicht erlaubt und auch sonst noch keine gesetzliche Basis für das Handeln da ist. Aber da die im Sommer kommen soll, kann man ja schonmal der Erhebung der Daten anfangen.

    Hier würde sich vielleicht ein öffentliches Mashup mit Google-Maps anbieten, wo die Besitzer von Videokameras und Webcams ihren Standort selber eintragen könnten. Das würde einerseits die Transparenz erhöhen (Aber ganz schlechtes Argument, weil Terroristen dort auch nachschauen könnten), aber vor allem könnte das den Steuerzahler Kosten sparen helfen.

    16. Februar 2007 2
  • : DRM steht auch bei Filmdownloads in Frage?
    DRM steht auch bei Filmdownloads in Frage?

    ddp/pressetext haben einen aktuellen Artikel zu „Kopierschutz-Debatte erreicht Hollywood – DRM steht auch bei Filmdownloads in Frage“. Allerdings hat der Inhalt wenig mit dem Titel zu tun, wie man z.b. am folgenden Absatz sieht:

    Einige Anzeichen für eine Abkehr von DRM hat es in Hollywood bereits gegeben. Seit vergangenem Jahr können Kunden des Onlineportals CinemaNow eine kostenlose Kopie von einzelnen herunter geladenen Filmen auf DVD brennen. Rival Movielink wiederum erlaubt den Nutzern, jeden Filmdownload einmal auf DVD brennen zu können, die aber nur über Computerlaufwerke abspielbar ist.

    Von einer Abkehr kann in diesem Artikel keine Rede sein. Genau diese Features soll ja DRM bieten. Einen Film z.B. nur einmal anzuschauen. Oder sogar einmal brennen zu dürfen. Aber schön, dass man mal einen aktuellen Artikel zur aktuellen Diskussion hat. Auch wenn da nichts drin steht und man eigentlich nur die alten und neuen DRM-Geschäftsmodelle beschreibt. Die dieselben geblieben sind.

    16. Februar 2007
  • : Online-Durchsuchung bei Urheberrechtsverletzungen?
    Online-Durchsuchung bei Urheberrechtsverletzungen?

    Update: Scheint ein Fehler bei Telepolis zu sein, wie Detlef Borchers hier in den Kommentaren schreibt. Demnach hat Beckstein dort die Online-Durchsuchung nur für schwere Straftaten wie „Auftragsmord, Vorbereitung terroristischer Anschläge, organisierte Kriminalität, internationaler Drogenhandel, Menschenverschleppung und die Verbreitung von Kinderpornographie“ gefordert.

    —-
    Es gibt ja wenige Dinge, über die ich mich noch wundere. Heute ist wieder so ein Moment. Wenn mitten in der öffentlichen Debatte rund um die Online-Durchsuchung plötzlich der staatliche Einbruch in Computer zur Bekämpfung von Urheberrechtsdelikten von einem zukünftigen Ministerpräsidenten gefordert wird, dann scheinen langsam alle Dämme zu brechen. Man stelle sich mal vor, die Polizei würde, womöglich mit der GVU zusammen, in die Wohnungen von Bürgern einbrechen, um im Schlafzimmer nach gebrannten CDs zu schauen.

    Als Günther Beckstein die Bühne betrat, brandete im Publikum spontan Beifall auf. Auch er befürworte den verdeckten Zugriff auf die heimischen PCs, unter anderem mit dem Argument, die Polizei könne so Urheberrechtsverletzungen verfolgen. Der hessische Innenminister Volker Bouffier wiederum forderte eine „integrierte Gefahrenabwehr“, also die Möglichkeit, die Bundeswehr im Inland einzusetzen, und erklärte den Zuhörern außerdem, er habe durchgesetzt, dass der hessische Verfassungsschutz Personen ab dem 10. Lebensjahr überwachen dürfe.

    Ich verstehe die Strategie dahinter nicht. Normalerweise werden solche massiven Grundrechts-Einschnitte mit der Bekämpfung von Kinderpornographie und dem internationalen Terrorismus argumentiert.Dagegen muss ja was getan werden und alle Gegner werden in der Diskussion gleich mit dem Stigma versehen, dass man deren Bekämpfung verhindere. Wenn die Massnahmen erstmal da sind, wird der Straftatsbestand später ausgeweitet. Das ist die einfachste Strategie, um öffentlichen Protest zu vermeiden. Die Online-Durchsuchung ist noch gar nicht als Gesetzesvorlage da, sondern nach dem BGH-Urteil erstmal in der öffentlichen Diskussion. Und schon wird in der Debatte der Einsatz von den Befürwortern auf viele anderen Bereiche ausgedehnt. Da scheint man sich sehr sicher zu sein, dass man sich das leisten kann, oder was könnte der Grund dafür sein? Mal schauen, ob die SPD da mitspielt.

    16. Februar 2007 8
  • : Warum das BKA die Online-Durchsuchung braucht
    Warum das BKA die Online-Durchsuchung braucht

    BKA-Chef Jörg Ziercke agitiert in der Welt gegen Grundrechte und für die Online-Durchsuchung: Deutsche schätzen Terrorgefahr zu gering ein

    Jörg Ziercke warnt vor einer Unterschätzung der Terrorgefahr in Deutschland. Der BKA-Präsident ist überzeugt: Die Diskussion über Online-Durchsuchungen würde sicher anders geführt, wenn die Kofferbomben in den Regionalzügen im vergangenen Jahr explodiert wären.

    Da gibt es dann Fragen und Antworten wie diese:

    WELT.de: Das größte Problem einer gesetzlichen Regelung ist der Intim- und Geheimnisschutz. Wie wollen Sie verhindern, dass ihre Ermittler etwa Liebesbriefe oder intime Tagebücher durchstöbern?

    Ziercke: Wir werden eine spezielle, hoch professionelle Software entwickeln, die sich nicht mit Hacking oder Trojanern vergleichen lässt. Die Ermittler dürfen nur einzelfallbezogen arbeiten und müssen vorab eine Umfeldanalyse der betroffenen Person vornehmen. Die Programme sollen bestimmte Signalwörter zur Suche enthalten. Die Privatsphäre wird dadurch geschützt. Im Übrigen soll ein Richter entscheiden, welche Daten ins Verfahren eingeführt werden.

    Die Polizei brauche die Massnahme übrigens, „um zum Beispiel Terrorismus, Organisierte Kriminalität, Menschen- und Waffenhandel sowie Wirtschaftskriminalität besser bekämpfen zu können.“ Da scheint sich ja der Tatbestand immer weiter auszuweiten. Zumal KInderpornographie explizit mal nicht genannt wurde.

    Im übrigen stellt er sich das Verfahren folgendermassen vor:

    Für eine Online-Durchsuchung wäre nicht nur ein schwerer Verdacht, sondern auch ein richterlicher Beschluss notwendig. Außerdem würde ein Staatsanwalt die Maßnahme überwachen und der Datenschützer alles kontrollieren. Niemand muss Orwellsche Verhälnisse befürchten – 99,99 Prozent der Bevölkerung werden davon nicht betroffen sein.

    15. Februar 2007 20
  • : Neues zur Online-Durchsuchung
    Neues zur Online-Durchsuchung

    Bei der Netzwelt gibt es ein Interview mit Frank Rosengart vom CCC: Keine Anzeichen für Vereinbarkeit mit Grundgesetz.

    netzwelt: Wie der Name schon sagt, beinhaltet der Terrorismus die Verbreitung von Angst und Schrecken, was durch die Online-Durchsuchungen wiederum verhindert werden soll. Kommt es dem Terror indirekt entgegen, wenn Internet-Nutzer aufgrund staatlicher Sicherheitsvorkehrungen um ihre Privatsphäre bangen?

    Frank Rosengart: Wenn jemand in Deutschland Angst und Schrecken verbreitet, dann sind es Politiker, die Grundwerte unserer Verfassung ignorieren, wie Herr Schäuble oder BKA-Chef Jörg Ziercke, der ständig auf der Suche nach neuen Aufgabengebieten für seine Behörde ist. Solche Maßnahmen sind einzig dazu geeignet, den demokratischen Rechtsstaat abzuschaffen und spielen damit den Terroristen direkt in die Hände.

    Wenn der Thüringer Landesdatenschützer Harald Stauch sich zu Wort meldet, der vorher 16 Jahre lang CDU-Landtagsabgeordneter war, dann klingt das überraschend interessant: Datenschützer wendet sich gegen Pläne für Online-Durchsuchungen.

    Es sei „nicht nachvollziehbar“, wieso ihre Befürworter mit Bekämpfung von Internet-Kriminalität argumentierten. Da Datenverkehr per Internet mit Telefonüberwachung kontrolliert werden könne, bedeuteten diese Argumente „entweder Nichtwissen oder Vorsatz“, meinte Stauch.[…]
    „Als Politiker haben sie mehr die Sicherheit im Blick.“ Jetzt sehe er einige Dinge durchaus anders als früher, was eine „Einsicht, aber nicht Selbstkritik“ sei. Es gebe eine sehr eindeutige Schieflage zu Lasten der Bürger- und Freiheitsrechte, sagte Stauch, der seit Jahresbeginn auch Vorsitzender der Konferenz der Datenschutzbeauftragten von Bund und Ländern ist.

    „Aus unserer Sicht gibt es einen ausufernden Datenhunger des Staates.“ So würden spektakuläre Straftaten wie etwa Morde oder Kinderpornografie genutzt, um ohne öffentlichen Widerstand Grenzen auszuloten. Im Gegensatz zu Forderungen von Innenministern gehe es aber nicht darum, alles „Menschenmögliche“ zu tun, sondern alles „Rechtmäßige“.

    Vom Polizeikongress berichtet immer noch Heise: Bedrohungstriade mit eingebauter Rechtsstaatserosion.

    Unter den Fachleuten bewegte sich die von BKA-Chef angestoßene Debatte, wie der Terror bekämpft werden kann, im Zirkelschluss. In seiner Rede hatte Ziercke heftige Kritik am Verfassungsgericht geübt. Es habe mit seiner Entscheidung zum „Kernbereich privater Lebensführung“ die Wohnraumüberwachung von Verdächtigen praktisch wertlos gemacht. Wie eine juristisch wasserdichte Online-Durchsuchung von Computersystemen aussehen kann, die nicht diesen Kernbereich angreift, wurde von den Fachleuten erörtert. Einem Dateinamen ist es nicht ohne Weiteres anzusehen, ob es sich um einen (privaten) Liebesbrief oder eine (zugriffsberechtigte) Verabredung zu einem Anschlag handelt. Daher sehen die Strafverfolger die Gefahr, dass aus diesem Grunde auch ein neu verabschiedetes Gesetz zur Online-Durchsuchung von den Gerichten beschnitten wird.

    Heise: Online-Durchsuchungen: Von Gelsenkirchen lernen.

    Auch wenn die Überwachung in dem Sinne erfolgreich war, dass ein Anschlag verhindert werden konnte, forderte der brandenburgische Innenminister Jörg Schönbohm eine genauere Beobachtung des Internets, in dem sich Jugendliche radikalisieren. Sein Kollege Ingo Wolf betonte, dass man mit allen Mitteln versuchen müsse, in die Kommunikation von Gruppen hereinzukommen, die sich völlig alleine radikalisieren. Der hessische Innenminister Volker Bouffier machte dagegen darauf aufmerksam, dass Streifenbeamte und Ortspolizisten besser erkennen könnten, wann sich Jugendliche radikalisieren. Und der Berliner Innensenator Körting verwies als Beamter einer Stadt mit hohem Ausländeranteil auf den Zusammenhang zwischen Radikalisierung und mangelnden Ausbildungs- oder Arbeitsperspektiven.

    Telepolis: Wie verlässlich sind digitale Beweise?

    Der Fall zeigt nicht nur, wie sehr sich Behörden noch an Besonderheiten elektronischer Beweisführung gewöhnen müssen, er legt auch eine bisher wenig berücksichtigte Problematik der Debatte um Online-Durchsuchungen offen: Mit einem „Bundestrojaner“ lassen sich nicht nur Daten ausspähen, sondern potentiell auch verändern. Bisher wies nur der CCC darauf hin, dass solche Programme ihrer Natur nach nicht nur fremde Rechner „durchsuchen“, sondern dort auch Daten erzeugen und verändern könnten. Weil online „durchsuchte“ Rechner – anders als beschlagnahmte – sowohl dem Zugriff der Überwachten als auch dem der Polizei oder des Verfassungsschutzes ausgesetzt sind, können die Behörden Vorwürfen der willentlichen oder versehentlichen Erzeugung von Beweisen nur schwer entgegentreten. Damit ist fraglich, inwiefern ein solcherart „durchsuchter“ Rechner noch als Beweismittel in rechtsstaatlichen Verfahren tauglich sein kann.

    15. Februar 2007 3
  • : Yahoo verkündet DRM-freie Musik bis Weihnachten
    Yahoo verkündet DRM-freie Musik bis Weihnachten

    Unsere DRM-Kritik wird langsam Mainstream. Yahoo verkündet mal wieder, dass DRM weg muss und prognostiziert DRM-freie Musik bis Weihnachten 2007. Damit soll Druck auf die Majors gemacht werden, endlich mal DRM aufzugeben: Yahoo-Manager rechnet mit Ende des digitalen Kopierschutzes.

    „Die Labels haben begriffen, dass DRM weg muss“, sagte Dave Goldberg der Tageszeitung USA Today. „Es ist nichts anderes als eine Steuer für Konsumenten digitaler Güter.“ Goldberg, ein erklärter Gegner der digitalen Rechtekontrolle, sieht die Anti-DRM-Bewegung auf einem guten Weg und schätzt, dass der Verzicht auf DRM die Verkaufszahlen um 15 bis 20 Prozent ansteigen lassen wird. Der CEO des erfolgreichen DRM-freien Musikanbieters eMusic, David Pakman, kann das nur bestätigen. Ohne Beschränkungen für die Nutzer und bei Zugang zu dem Gesamtrepertoire der Labels würden „die Verkaufszahlen explodieren“. Auch die Marktforscher sekundieren: Mit einem Verzicht könnte die Industrie aufhören, sich um Piraterie Sorgen zu machen, sich stattdessen auf den zahlenden Kunden konzentrieren und damit den Umsatzrückgang abbremsen.

    Da bin ich mal gespannt.

    14. Februar 2007 2
  • : Deutschlandradio über Musik ohne Kopierschutz
    Deutschlandradio über Musik ohne Kopierschutz

    Beim Deutschlandradio gibt es einen Beitrag zu „Musik ohne Kopierschutz“.

    Das Urheberrecht soll dafür sorgen, dass Musiker für ihre Arbeit angemessen bezahlt werden. Deshalb gibt es Musik-CDs im Laden nicht kostenlos, und deshalb ist es meist illegal, Musik aus dem Internet herunterzuladen, ohne dafür zu bezahlen.

    Hier ist die MP3-Datei dazu.

    13. Februar 2007 1
  • : The Economics of Information Security
    The Economics of Information Security

    Ross Anderson und Tyler Moore haben ein zum Thema „The Economics of Information Security – A survey and open questions“ (PDF) veröffentlicht.

    The economics of information security has recently become a thriving and fast moving discipline. As distributed systems are assembled from machines belonging to principals with divergent interests, we find incentives becoming as important to dependability as technical design is. The new field provides valuable insights not just into ‘security’ topics such as privacy, bugs, spam, and phishing, but into more general areas such as system dependability (the design of peer-to-peer systems and the optimal balance of effort by programmers and testers), policy (particularly digital rights management) and more general security questions (such as law-enforcement strategy).

    13. Februar 2007
  • : Die britische Regierung rüstet im Copyfight massiv auf
    Die britische Regierung rüstet im Copyfight massiv auf

    Die britische Regierung rüstet im Copyfight massiv auf: New copyright police to increase raids and seizures in UK.

    The Government will fund 4,500 new copyright police to conduct raids from April. The move comes as the Department of Trade and Industry passes responsibility for copyright enforcement to Trading Standards Officers. As recommended by December’s Gowers Review of Intellectual Property, the DTI has granted Trading Standards Officers new powers under Section 107A of the Copyright, Designs and Patents Act 1988. It will also give £5m to law enforcement agencies to tackle copyright infringement. „From 6 April, there’ll be an additional 4,500 pairs of Trading Standards eyes watching counterfeiters and pirates,“ said Malcolm Wicks, Trade and Industry Minister. „This will mean more surprise raids at markets and boot sales, more intelligence, more prosecutions, and more criminals locked up.“

    Man stelle isch mal vor, die GVU würde vom Staat 4500 neue Mitarbeiter gestellt bekommen…

    13. Februar 2007 1
  • : Was bedeutet die BGH-Entscheidung gegen die Online-Durchsuchung?
    Was bedeutet die BGH-Entscheidung gegen die Online-Durchsuchung?

    Telepolis hat ein Interview mit Sönke Hilbrans, dem Vorsitzenden der Deutschen Gesellschaft für Datenschutz zur BGH-Entscheidung über Online-Durchsuchungen: Kein Erfolg für die Bürgerrechtsbewegung.

    Viele Politiker, allen voran Bundesinnenminister Wolfgang Schäuble, interpretieren das Urteil in erster Linie als Aufforderung, jetzt so schnell wie möglich die gesetzliche Grundlage für die heimliche Internetüberwachung zu schaffen. Kann man die Entscheidung so lesen?

    Sönke Hilbrans: Der Senat deutet immerhin an, dass er eine Online-Durchsuchung nicht für einen trivialen Eingriff hält. Und das ist auch richtig, weil sie heimlich ist, weil sie den Zugriff auf Kommunikationsinhalte ebenso erlaubt wie den Zugriff auf Daten, die nie für Dritte bestimmt gewesen sind. Das Vertrauen der Betroffenen in die Unverletzlichkeit ihrer Privatsphäre wird in einem Bereich in Frage gestellt, in dem sich die Betroffenen gerade nicht – wie im Telefon- oder Mailverkehr – der Hilfe von Providern bedienen oder sich sonst bewusst dem Risiko aussetzen, beobachtet zu werden. Der Gesetzgeber kann also bei seinem Versuch, die Maßnahme verfassungsgemäß zu regeln, durchaus erneut scheitern, wenn es ihm nur darum gehen sollte, jetzt schnell die fehlende Rechtsgrundlage für die heimliche online- Durchsuchung zu schaffen.

    Ein erneuter Gang vor das Bundesverfassungsgericht ist also wahrscheinlich?

    Sönke Hilbrans: Es bleibt dem Gesetzgeber unbenommen, ein Gesetz zu erarbeiten, das über jeden verfassungsrechtlichen Zweifel erhaben ist. Das ist ihm in letzter Zeit selten gelungen. So ist es gut möglich, dass ein solches Gesetz sich der verfassungsgerichtlichen Prüfung stellen muss.

    Ansonsten versucht Brigitte Zypries derzeit, ihrer Aufgabe als Justizministerin mal nachzukommen und einen Gegenpol zu Wolfgang Schäubles Überwachungsfantasien zu bilden: Bundesjustizministerin lehnt Online-Durchsuchungen ab.

    Bundesjustizministerin Brigitte Zypries (SPD) hat gegen die von ihrem Kabinettskollegen Wolfgang Schäuble (CDU) angestrebte heimliche Online-Durchsuchung von Computern schwere rechtliche Bedenken vorgebracht. „Das staatliche Eindringen in Festplatten hat eine besondere Qualität“, sagte Zypries laut dpa beim 10. Europäischen Polizeikongress in Berlin. Der Staat würde dadurch virtuell und heimlich in eine Wohnung eindringen. Nach Ansicht von Zypries muss zunächst zudem geprüft werden, ob man Online-Durchsuchungen überhaupt braucht.

    Update: Vom Polizeikongress gibt es noch einen Anschlussartikel bei Heise: Online-Durchsuchung: „Tor für Hacker“ vs. „unerlässliches Werkzeug“.

    Anders als bei der LKW-Maut, deren Daten zur Fahndung fertig vorliegen würden und nach Zypries durchaus von der Polizei genutzt werden sollten, lägen die Daten bei der Online-Durchsuchung nicht vor. Daher stelle sich die Frage nach der Verhältnismäßigkeit der Mittel, wenn ganze Festplatten kopiert oder durchsucht werden. Außerdem sei die Unverletzlichkeit der Wohnung in Gefahr: „Wir kriegen mit dieser Maßnahme einen technischen Zielkonflikt, den jeder IT-Spezialist bestätigen kann. Wer ein Tor einbaut und durch dieses Tor in den PC geht, der hat auch ein Tor für Hacker eingebaut“, erklärte Zypries.

    Spiegel: Die Mär vom „Bundestrojaner“

    Das BKA arbeitet bereits an den technischen Voraussetzungen zum Einsatz von Späh-Programmen. Experten zweifeln allerdings an deren Tauglichkeit in der Praxis.

    Hier wird in der Zeit niedrigschwellig erklärt, wie Polizisten theoretisch auf Computer zugreifen könnten: Zugriff der Hacker.

    Einen ausführlichen Pressespiegel zur BGH-Entscheidung gibt es hier.

    13. Februar 2007 5
  • : Klassentreffen des Internet Governance Forum in Genf
    Klassentreffen des Internet Governance Forum in Genf

    In Genf findet gerade ein Nachfolgetreffen zum ersten Internet Governance Forum statt. Ralf ist vor Ort und ich hoffe, er findet noch Netz zum bloggen. Monika Ermert hat für Heise schon einen Übersichtsartikel verfasst: Widersprüchliche Konzepte für das Internet Governance Forum.

    Die „Dynamic Coalition on Privacy“, unterstützt unter anderem von der französischen Regierung, Microsoft, Cisco und deutschen Datenschützern des Unabhängigen Landeszentrums für den Datenschutz (ULD), vereinbarte, Thesenpapiere zu den Themen Datenschutz und Identität, Datenschutz und Entwicklungspolitik sowie Datenschutz und Meinungsfreiheit zu verfassen. Beim Treffen in Rio will man den Datenschutz in den globalen Netzen ganz oben auf der Agenda platzieren. Man wolle in den kommenden Monaten vor allem auch den Kontakt zu Regierungsvertretern aus dem Bereich innere Sicherheit suchen, erklärte Ralf Bendrath von der Universität Bremen, einer der Initiatoren der Koalition, die sich als eines der ersten erfolgreichen Projekte des IGF-Prozesses erweisen könnte.

    Passend dazu schreibt Wolfgang Kleinwächter auf Telepolis über die Initiativen nach dem WSIS-Prozess: 2015 soll die Hälfte der Menschheit online sein.

    Als im November 2005 in Tunis der Weltgipfel zur Informationsgesellschaft (WSIS) beendet wurde, schien es zunächst so dass den beteiligten Akteuren die Luft ausgegangen war. Nachdem man sich darauf geeinigt hatte, bis zum Jahr 2015 die Hälfte der Menschheit online zu bringen und ein neues Internet Governance Forum (IGF) zu schaffen, zog erst einmal Ruhe ein. Nun aber kommt wieder Bewegung in den WSIS-Prozess. Es gibt immer mehr Baustellen, um mit konkreten Initiativen die Beschlüsse von Tunis umzusetzen.

    13. Februar 2007 1
  • : Internet nach Turkmenistan?
    Internet nach Turkmenistan?

    Das Regime von Turkmenistan erlaubt wohl zukünftig, dass die staatliche Telefongesellschaft Internetcafes in dem Land errichten udn betreiben darf. Bisher sind diese verboten, ebenso wie eine private Internetnutzung zuhause: Internet statt Demokratie.

    Einen genauen Zeitplan gab der Sprecher nicht bekannt. Aber allein die Ankündigung gilt als Anzeichen eines vorsichtigen politischen Öffnungsprozesses, der nach dem Tod des autokratischen Gewaltherrschers Saparmurat Nijasow im vergangenen Dezember eingesetzt hat. Gurbanguly Berdymuchammedow, der Interimspräsident und voraussichtliche Sieger der Präsidentschaftswahl vom Sonntag, war mit dem Versprechen angetreten, mehr Bürgern des Landes Zugriff auf das Internet zu erlauben.

    Mehr zur Situation in Turkmenistan gibt es bei den Reportern ohne Grenzen.

    13. Februar 2007
  • : Bayern2: Trojanisches Pferd auf dem Schreibtisch
    Bayern2: Trojanisches Pferd auf dem Schreibtisch

    Bei Bayern2 gab es ein „Tagesgespräch“ mit dem Bundesbeauftragten für den Datenschutz, Peter Schaar: Das Trojanische Pferd auf dem Schreibtisch: Trauen Sie Ihrem Computer? (MP3). Die Sendung wurde am 5.2. ausgestrahlt, ist ca. eine Stunde lang und der Wiefelpütz wird auch zugeschaltet. Weitergehende Infos finde ich jetzt nicht zur Sendung.

    11. Februar 2007 3
  • : Rabenhorst im Interview
    Rabenhorst im Interview

    Bei Gulli gibt es den ersten Teil eines ausführlichen Interviews mit Kai Raven: Wenn du das Interview liest, wirst du nie wieder ruhig schlafen.

    Der Rabenhorst ist seit Jahren eine Institution: Informationen und FAQs zum Thema Datenschutz, Privatsphäre, Überwachung und den notwendigen Handwerkszeugen, wenn man angesichts eines immer schnüffelfreudigeren Staats und einer ebensolchen Wirtschaft die Dinge selbst in die Hand nehmen will. Warum Hoffnung Mangel an Information ist und man nicht wieder ruhig schläft, wenn man sein Blog liest, wird eines der Themen des Interviews sein, Rat und Tat für die Zukunft folgt morgen.

    Sehr empfehlenswert.

    Update: Hier ist Teil2.

    11. Februar 2007
  • : Der Fehlpass im Tagesspiegel
    Der Fehlpass im Tagesspiegel

    Dre Tagesspiegel berichtet über den ePass: Der Fehlpass.

    Fälschungssicher, Missbrauch ausgeschlossen: die Worte des Staates bei der Einführung des elektronischen Ausweises. Er hat unrecht.
    […]
    Für das Innenministerium nicht. Wenn ein Bürger dort anruft und nachfragt, bekommt er zum Beispiel Annette Ziesig an den Apparat. Sie ist eine der Sprecherinnen, zuständig für Fragen zum E‑Pass. Sie sagt: „Machen Sie sich keine Sorgen“, und: „Bevor ich einen E‑Pass auslesen kann, muss ich ihn erst einmal aufklappen.“ Um einen Chip erfolgreich scannen zu können, brauche man ja den Code aus Passnummer, Geburtsdatum und Ablaufdatum. „Wenn ich den Pass meinem Nachbarn in der U‑Bahn nicht zeige, kennt der diese Daten auch nicht“, sagt Annette Ziesig. Das sei das eine.

    Das andere: „Sie können mit den Daten auf dem Chip doch gar nichts anfangen. Die ausgelesenen Informationen sind wertlos.“ Selbst wenn sich der Chip unbemerkt scannen lässt, warum sollte sich ein Verbrecher die Mühe machen? „Bilder bekomme ich schließlich auch bei Google“, sagt Annette Ziesig – womit sie so lange recht hat, bis ein Schwarzmarkt für biometrische Fotos entsteht.

    10. Februar 2007 2
  • : Wurden Deine Youtube-Videos von Viacom gelöscht?
    Wurden Deine Youtube-Videos von Viacom gelöscht?

    Die US-Firma Viacom hat von Youtube wegen Copyright-Verletzungen die Löschung von ca. 100.000 Videos verlangt. Dabei sollen auch Videos entfernt worden sein, die rechtlich legal waren: Unfairly Caught in Viacom’s Dragnet? Let Us Know!

    Well, with its 100,000 DMCA takedown notices aimed at YouTube users, now it’s Viacom that is netting its share of dolphins. Among the 100,000 videos targeted for takedowns was a home movie shot in a BBQ joint, a film trailer by a documentarian, and a music video (previously here) about karaoke in Singapore. None of these contained anything owned by Viacom. For its part, Viacom has admitted to „no more than“ 60 mistakes, so far. Yet each mistake impacts free speech, both of the author of the video and of the viewing public.

    Die EFF sucht jetzt nach weiteren Opfern, um die Zahl von 60 unnötig gelöschten Videos zu widerlegen. Und nutzt dazu einen kurzen Video-Clip bei Youtube, um weitere Fälle zu finden:

    9. Februar 2007 4
  • : Biometrische Arbeitszeiterfassung nicht ohne Betriebsvereinbarung
    Biometrische Arbeitszeiterfassung nicht ohne Betriebsvereinbarung

    Wie der oberste Gerichtshof in Österreich jetzt entschieden hat, darf die Arbeitszeiterfassung mit biometrischen Verfahren nicht ohne eine Betriebsvereinbarung durchgeführt werden. Die Erfassung der Arbeitszeiten mittels Fingerabdrücken ist ein starker Eingriff in die Menschenwürde für ein vergleichsweise triviales Ziel. Vorzuziehen seien die grundrechtsschonenderen Alternativen wie z.B. Stechuhren oder Magnetkarten.

    9. Februar 2007 7
  • : Die trojanische Kriegserklärung
    Die trojanische Kriegserklärung

    Die Taz hat einen grossartigen Artikel zum Bundestrojaner. In elf Punkten wird erklärt, wie das technisch funktionieren könnte, wer betroffen ist und was man dagegen machen kann: Die trojanische Kriegserklärung.

    5. Ich will den Spitzeln wenigstens das Leben schwer machen. Geht das?

    Ja. Am besten Sie beseitigen auf Ihrem Computer schleunigst die Windows-Monokultur.[…]

    9. Meine WG teilt sich einen WLAN-Anschluss. Falls die Polizei meinen Mitbewohner verdächtigt, ist mein Computer dann auch dran?

    Wahrscheinlich schon. Beim Provider ist nur ein Anschluss registriert und der würde auch infiltriert. „Vom Internet aus gesehen, haben Computer, die einen Anschluss benutzen, dieselbe Adresse“, sagt Christian Riedel, „also würde der Trojaner wohl in alle angeschlossenen Geräte hineingesetzt.“

    11. Klingt wie übelste Science-Fiction. Offensichtlich hilft keine Technik wirklich dagegen. Was dann?

    Wenn Sie sich schützen wollen, müssen Sie doch mal politisch aktiv werden. CCC-Fachmann Baumgart rät: „Das Einzige, was wirklich hilft, ist Druck auf die Abgeordneten im Bundestag zu machen, dass sie diesem umfassenden Angriff auf die Bürgerrechte nicht zustimmen.“

    9. Februar 2007 14