Digital Rights
-
: Keine Wikileaks-Mirrors bei Hetzner (Update)
: Keine Wikileaks-Mirrors bei Hetzner (Update) Eigentlich wollte ich heute hier nichts mehr über Wikileaks schreiben, weil es schon genug Artikel gibt. Aber irgendwie passiert gerade soviel rund um die Veröffentlichung der #cablegate-Depeschen. Aktuell ist ein Trendsport unter Nerds ausgebrochen, Mirrors für Wikileaks.org und die Depeschen zu schaffen. Der Streisand-Effekt lässt grüßen. Aber nicht jeder Provider spielt mit, wie z.B. der beliebte deutsche Provider hetzner.de. Alper Iseri hat bei hetzner.de nachgefragt, ob ein Mirror von wikileaks.org möglich ist. Das ist natürlich nicht möglich, denn:
[…]laut unseren AGB ist das Hosten von Content von Wikileaks nicht moeglich.
Bitte lesen Sie dazu § 6.2[…]6.2 Der Kunde verpflichtet sich, keine Inhalte zu veröffentlichen, welche Dritte in ihren Rechten verletzen oder sonst gegen geltendes Recht verstoßen. Das Hinterlegen von erotischen, pornografischen, extremistischen oder gegen die guten Sitten verstoßenden Inhalten ist unzulässig. Wir sind berechtigt, den Zugriff des Kunden für den Fall zu sperren, dass hiergegen verstoßen wurde. Das gleiche gilt für den Fall, dass der Kunde Inhalte veröffentlicht, die geeignet sind, Dritte in ihrer Ehre zu verletzen, Personen oder Personengruppen zu beleidigen oder zu verunglimpfen. Das gilt auch für den Fall, dass ein tatsächlicher Rechtsanspruch nicht gegeben sein sollte. Wir sind nicht verpflichtet, die Inhalte unseres Kunden zu überprüfen.
Andere deutsche Provider sind übrigens anderer Meinung, wie z.B. domainfactory.
Preisfrage an die Juristen: Welcher Punkt in der AGB passt auf das Beispiel?
Update: Domainfactory konkretisiert nochmal ihre juristische Sicht und kommt zum Ergebnis, dass keine strafrechtlichen und/oder verfassungsrechtlichen Gründe vorliegen: Wikileaks-Mirror: Rechtslage aus Providersicht.
Update: Nach nur 24 Stunden hat dann auch mal die Presseabteilung von Hetzner reagiert und ein Statement rausgegeben, wo die ersten Aussagen etwas relativiert werden. Begründet wird die „Empfehlung“, keine Wikileaks-Mirroros zu betreiben mit einer „Sorge“, dass Kunden, die „möglicherweise“ Gesetze verletzten (und die Server DDos-Attacken ausgesetzt sein könnten):
„Vollkommen ungeklärt ist bisher, ob WikiLeaks bzw. die dahinterstehenden Personen durch die Informationsbeschaffung ebenso wie durch die Verbreitung dieser Informationen strafbare Handlungen begangen haben. Diese Strafbarkeit könnte sich auch auf diejenigen Personen erstrecken, welche die Inhalte wissentlich verbreiten. Jedenfalls enthalten zahlreiche der ungeprüft der Öffentlichkeit zur Verfügung gestellten Materialien private Informationen und Ansichten. Hierdurch werden massiv Persönlichkeitsrechte verletzt. Persönlichkeitsrechte stehen in der Bundesrepublik aus gutem Grund unter dem Schutz der Rechtsordnung, was die Internetgemeinde bei aller Euphorie berücksichtigen sollte. In anderen Ländern wie zum Beispiel in den USA besteht darüber hinaus die Möglichkeit, Schadensersatz in astronomischer Höhe vom jeweiligen Verletzer zu fordern.“
-
: Amazon vs Wikileaks: Wir sind irgendwie unschuldig
: Amazon vs Wikileaks: Wir sind irgendwie unschuldig Amazon hat auf den Vorwurf reagiert, man habe Wikileaks auf Druck der US-Regierung hin als Kunde rausgeschmissen. Das sei nicht korrekt, man habe Wikileaks lediglich rausgeschmissen, weil die in der Cloud gehosteten Daten die eigenen AGB verletzten.
AWS does not pre-screen its customers, but it does have terms of service that must be followed. WikiLeaks was not following them. There were several parts they were violating. For example, our terms of service state that “you represent and warrant that you own or otherwise control all of the rights to the content… that use of the content you supply does not violate this policy and will not cause injury to any person or entity.” It’s clear that WikiLeaks doesn’t own or otherwise control all the rights to this classified content. Further, it is not credible that the extraordinary volume of 250,000 classified documents that WikiLeaks is publishing could have been carefully redacted in such a way as to ensure that they weren’t putting innocent people in jeopardy. Human rights organizations have in fact written to WikiLeaks asking them to exercise caution and not release the names or identities of human rights defenders who might be persecuted by their governments.
Ob es letztendlich einen Anruf von Joe Lieberman´s Büro gab mit einem passenden Hinweis und etwas Druck, ist unbelegt. Aber auch so bleiben Fragen offen: Welcher Rechtsstand wird eigentlich für die Amazon-Cloud genutzt? Ist das die USA oder auch ein anderes Land. Was ist mit Inhalten, die chinesische Dissidenten in der Cloud hosten wollen und die in China illegal sind? Wird Amazon diese dann auch rausschmeißen mit Verweis auf die eigenen AGB oder gilt das nur für Inhalte, die in den USA illegal sein könnten? Und sind die cablegate-Depeschen wirklich illegal?
Einen lesenswerten Kommentar zum ganzen Vorfall hat Rebecca MacKinnon geschrieben: WikiLeaks, Amazon and the new threat to internet speech.
What is troubling and dangerous is that in the internet age, public discourse increasingly depends on digital spaces created, owned and operated by private companies. The result is that one politician has more power than ever to shut down controversial speech unilaterally with one phone call.
-
: USA: Comcast bricht Netzneutralität und erhebt Mautgebühren
: USA: Comcast bricht Netzneutralität und erhebt Mautgebühren Comcast did it again. Der US-Provider sorgte vor Jahren für Aufsehen, weil er für die eigenen Kunden p2p-Verkehr drosselte und damit zu einem der anschaulichen Fälle der US-Debatte rund um Netzneutralität wurde. Kritisiert wurde u.a., dass Comcast damit den eigenen Video on Demand Service eine bevorzugte Behandlung gewährte und Konkurrenz diskriminierte, die mit p2p-Technologien arbeitet. Jetzt fällt Comcast wieder negativ in der Netzneutralitätsdebatte auf, weil man Mautgebühren erhebt. Der Backbone-Provider Level3 macht darauf in einer Pressemitteilung aufmerksam: Level 3 Communications Issues Statement Concerning Comcast’s Actions.
On November 19, 2010, Comcast informed Level 3 that, for the first time, it will demand a recurring fee from Level 3 to transmit Internet online movies and other content to Comcast’s customers who request such content. By taking this action, Comcast is effectively putting up a toll booth at the borders of its broadband Internet access network, enabling it to unilaterally decide how much to charge for content which competes with its own cable TV and Xfinity delivered content. This action by Comcast threatens the open Internet and is a clear abuse of the dominant control that Comcast exerts in broadband access markets as the nation’s largest cable provider.
Über den ersten Comcast-Fall haben wir im Netzpolitik-Podcast Folge 88 mit dem US-Netzneutralitätsexperten Marvin Ammori geredet, der als rechtlicher Berater die Klage gegen Comcast vor der US-Regulierungsbehörde FCC mitgeführt hat.
-
: Zeitleiste der Debatte um die Netzneutralität
: Zeitleiste der Debatte um die Netzneutralität Vno Lobbynomics.com gibt es eine Zeitleiste der (US-)Debatte rund um Netzneutralität, die etwas weiter in der Zeit zurück geht, bevor wir Bits durch die Gegend schubsen. (Hier ist die 1 MB Version in voller Auflösung). Und hier in kleiner Version:
-
: Entschließungsanträge zur endgültigen Fassung des ACTA im EU-Parlament
: Entschließungsanträge zur endgültigen Fassung des ACTA im EU-Parlament Für die Sitzung des Europäischen Parlaments (EP) am Mittwoch, den 24. November, liegen zwei Entschließungsanträge zum Abkommen zur Bekämpfung von Produkt- und Markenpiraterie (Anti-Counterfeiting Trade Agreement ACTA) vor. Am 02. Oktober wurden die Verhandlungen in Tokyo abgeschlossen und der endgültige Text schließlich in der letzten Woche veröffentlicht. In der endgültigen Fassung steht nun nicht mehr viel Konkretes. Strafrechtliche Verfahren und Sanktionen „können“ nun für Urheberrechtsverletzungen eingesetzt werden, eine Three-Strikes-Regelung ist aber nicht explizit vorgesehen. Internetserviceprovider werden zwar nicht mehr zur Haftung gezwungen, können sich aber unter Druck gesetzt sehen und dadurch dennoch in Zukunft enger mit Rechteinhabern zusammenarbeiten. Auch die Umgehung demokratischer Prozesse und die Schaffung eines ACTA-Ausschusses wird weiterhin von Bürgerrechtlern kritisiert. In einem Interview mit der taz erklärte Jérémie Zimmermann, Sprecher der französischen Organisation La Quadrature du Net:
Laut den Artikeln 5 und 6 des Entwurfes soll ein Acta-Komitee eingerichtet werden, in dem Änderungen am Vertrag verhandelt und verabschiedet werden. Das heißt: Acta wird selbst zu einer Art Gesetzgeber. Nachdem zum Beispiel das Europäische Parlament das Abkommen akzeptiert haben wird, kann es vom Acta-Komitee dennoch modifiziert werden.
Für die heutige Plenartagung liegt ein gemeinsamer Entschließungsantrag von den Grünen/EFA, den Sozialisten & Demokraten, der Allianz der Liberalen (ALDE) und der linken Fraktion (GUE/NGL) sowie ein alternativer Entschließungsantrag der größten Fraktion des EPs, den Konservativen und Christdemokraten (EPP/ECR), vor. Der Antrag der EPP/ECR setzt sich jedoch kaum mit den wahren Problemen des ACTA auseinander und sieht keine Bedenken, dass das Abkommen über den Rahmen des geltenden EU-Rechts, den „Acquis communautaire“, hinausgehen könnte.
Durch die Abstimmung sollen Bedingungen an die Unterzeichnung des ACTA geknüpft werden. Ein Inkrafttreten des Abkommens ist an die Zustimmung des Parlaments gebunden.
Hier geht’s zum Livestream des EPs.(Crossposting von vasistas?)
-
: EU-Gewerkschaften fordern Überwachungs- und Filterinfrastrukturen
: EU-Gewerkschaften fordern Überwachungs- und Filterinfrastrukturen Jürgen Scheele hat im Blog der digitalen Linken eine interessante Entdeckung gemacht: UNI-Europa, europäische Sektion des internationalen Dachverbands der Gewerkschaften des Medien- und Unterhaltungssektors (UNI-MEI), hat sich bei der Konsulatation der EU-Kommission zur Netzneutralität beteiligt. Und das Konsultations-Papier schlägt das Urheberrechtspapier von verdi um Längen, über das wir vor kurzem berichtet haben. Im Grunde kann man das Papier auf die zentrale Forderung reduzieren: Totalüberwachung jeglichen Netzverkehrs mit Hilfe von Deep-Packet-Inspection-Technologien zur Filterung von Urheberrechtsverletzungen. Jürgen Scheele fasst das so zusammen: Gewerkschaftsdachverband fordert Netzwerkmanagement zur Bekämpfung von Urheberrechtsverletzungen.
Nicht nur sollten Technologien des Netzwerkmanagements zur Bekämpfung von Urheberrechtsverletzungen im Netz zum Einsatz kommen, sondern auf deren Basis auch Nutzerinnen und Nutzer illegaler Angebote im Vorfeld auf die Rechtswidrigkeit des Aufrufs illegaler Angebote hingewiesen werden sowie geeignete Schritte für ein Access-Blocking solcher Inhalte ergriffen werden.
Ich kann die Stellungnahme von verdi dazu schon vor meinen Augen sehen: Das verstehen wir sicher alles falsch und es ist irgendwie anders gemeint! Daher hier mal eine der entscheidende Stellen aus dem Papier:
Any definition of “non-discrimination” and “reasonable network management” should permit Internet service providers to use all available tools in a competitively neutral manner to detect and prevent the illegal up- and downloading of copyrighted works. Just as reasonable network management practices today are employed to improve the quality of service to end-users (for example to block viruses), they should be permitted to block content distributed in violation of copyright. Net neutrality policies should promote the responsibility of Internet service providers and stipulate requirements regarding network management to tackle unauthorised use of protected works over the Internet. Requirements should include notifications of end-users who try to access copyright-infringing material. Following such notification, appropriate steps to block access to that content should be permitted.
As long as these steps are implemented in an impartial manner, end-users should be able to view all lawfully distributed content of their choice. With respect to such procedures end-users should be informed of their rights and transparency be guaranteed. However the disclosure of specific tools or processes used to screen for stolen material should not be required. Excessive disclosure could undermine efforts to effectively combat the growth of unauthorised use of protected content over the Internet.
Mehr Hintergründe zur Beteiligung von verdi an diesem Papier gibts dann drüben.
Noch Mitglied bei verdi? Dann sollte man sich beschweren. In allen bisherigen Mailkontakten wegen derer Urheberrechtspositionen waren sie immer der Meinung, sie würden die Interessen ihrer Mitglieder vertreten. Schreibt dem verdi-Vorstand, wenn Ihr Euch nicht vertreten fühlt!
-
: ZUGANG / DOSTUP: Wer kommt wohin in der digitalen Gesellschaft?
: ZUGANG / DOSTUP: Wer kommt wohin in der digitalen Gesellschaft? Dieses Wochenende verbringe ich mal exotisch in Moskau, um am Samstag Abend an einer Podiumsdiskussion auf Einladung des Goethe Institut in Russland teilzunehmen. „ZUGANG / DOSTUP: Wer kommt wohin in der digitalen Gesellschaft?“ ist die Diskussion betitelt und mit mir sitzen noch sechs weitere Männer auf dem Podium, aus Deutschland sind noch Volker Grassmuck und Sascha Kösch dabei. Wer nicht vor Ort sein kann, kann sich auch in der Zeit von 17:00–19:00 Uhr (Deutsche Zeit) am Samstag Nachmittag die Diskussion im Live-Stream anschauen. Es soll eine Simultanübersetzung geben und ich vermute mal, dass der deutsche Ton in diesem Live-Stream gesendet wird.
Das Goethe-Institut Russland und das Institut für Medien, Architektur und Design Strelka übertragen unter dem Motto „Zugang: Wer kommt wohin in der digitalen Gesellschaft?“ eine Expertendiskussion über einen Video-Livestream ins Internet. Deutsche und russische Internet-Spezialisten, Blogger und Politiker gehen der Frage nach den Chancen gleichen Zugangs zu Informationen und Kulturinhalten in der digitalisierten Gesellschaft nach. Diskutiert werden die aktuelle Netzpolitik, Kulturflatrate und Vergütung kreativer Berufe, neue Lizenzmodelle, Open Access und andere Aspekte des Zugangs zu Information.
Podiumsteilnehmer: Michail Fedotow, Iwan Sassurski, Anton Merkurow, Markus Beckedahl, Volker Grassmuck, Sascha Kösch
Moderation: Aleksandr Pljuschtschew -
: Vorratsdatenspeicherung gewinnt die belgischen Big Brother Awards
: Vorratsdatenspeicherung gewinnt die belgischen Big Brother Awards
Gestern Abend fand in Gent die Verleihung der belgischen Big Brother Awards statt. Die Big Brother Awards gibt es ja bekanntlich auch bei uns in Deutschland. Für alle Uneingeweihten: Mit diesem Negativpreis prämieren weltweit Datenschutzorganisationen die schlimmsten Fälle privater und staatlicher Überwachung, kurz gesagt die größten Datenkraken des Jahres. In Belgien wurde nun der (un)glückliche Gewinner von der flämischen Liga für Menschenrechte geehrt.Auf der Webseite konnte bis zum 17. November für die Kandidaten gestimmt werden. Arne Vandenbogaerde von der Liga erklärte uns, dass Luc Beirens, der belgischen Federal Computer Crime Unit (FCCU), der Einladung zur Preisverleihung gefolgt sei. Er verteidigte an diesem Abend die Notwendigkeit der Vorratsdatenspeicherung und nahm den Preis entgegen.
Die Vorratsdatenspeicherung gewinnt den belgischen Überwachungs-Oscar
Am 23. April 2009 wurde zwar in Belgien ein Gesetzesentwurf vorgelegt, die europäische Richtlinie 2006/24/CE ist aber bis heute nicht in belgisches Recht umgesetzt worden. Deutschland war da etwas schneller. Hier wurde das Gesetz zur Vorratsdatenspeicherung im März 2010 durch das Bundesverfassungsgericht bereits wieder aufgehoben und für verfassungswidrig erklärt.
-
: Peter Schaar antwortet auf Offenen Brief des AK-Vorrat
: Peter Schaar antwortet auf Offenen Brief des AK-Vorrat Unser Bundesdatenschutzbeauftragter Peter Schaar hat eine Antwort auf den Offenen Brief des Arbeitskreis Vorratsdatenspeicherung in seinem Forum gebloggt:
Ich denke, dass ein entsprechend ausgestaltetes Quick-Freeze Verfahren geeignet ist, das öffentliche Interesse an der Verfolgung von Straftaten einerseits und dem Schutz des Fernmeldegeheimnisses und des informationellen Selbstbestimmungsrechts andererseits auf einem für beide Seiten akzeptablen Niveau in Einklang zu bringen. Vorschläge, die ausschließlich die datenschutzrechtlichen Aspekte berücksichtigen und dabei nicht auch auf die darüber hinausgehenden fachlichen Anforderungen eingehen, sind nach meiner Erfahrung leider nur in den allerseltensten Fällen durchsetzbar. Daher verstehe ich meine Aufgabe als Bundesbeauftragter für den Datenschutz so, im Sinne des Datenschutzes Lösungen vorzuschlagen, die auch für Nicht-Datenschützer akzeptabel sind, zugleich aber ein möglichst hohes Datenschutzniveau gewährleisten.
Abschließend möchte ich noch einmal ausdrücklich betonen, dass ich das Engagement des AK Vorratsdatenspeicherung begrüße und unterstütze. Mit seinem unermüdlichen Einsatz für die Freiheitsrechte und als Sprachrohr für den Datenschutz hat er einen nicht unerheblichen Beitrag dazu geleistet, aufzuzeigen, dass diese Themen einen hohen Stellenwert in der öffentlichen Meinung haben und dementsprechend auch seitens der Politik nicht vernachlässigt werden dürfen.
-
: „Die Bilder der Anschläge im Kopf“ – Widerspruch zwischen Angst vor Terrorismus und Wirklichkeit
: „Die Bilder der Anschläge im Kopf“ – Widerspruch zwischen Angst vor Terrorismus und Wirklichkeit Nachdem Bundesinnenminister De Maizière pünktlich zur Innenministerkonferenz vor Terroranschlägen in Deutschland gewarnt hat, überschlagen sich aktuell erneut Politiker von SPD, CDU und CSU mit ihren Forderungen nach Überwachungsgesetzen, die vermeintlichen Schutz vor Terrorismus bieten sollen. Die Vorratsdatenspeicherung von Telekommunikationsdaten, die einen tiefen Eingriff in die Grundrechte darstellt und vom Bundesverfassungsgericht erst im März diesen Jahres als unverhältnismäßig für verfassungswidrig und nichtig erklärt wurde, müsse umgehend wieder eingeführt werden.
„Wer sich jetzt noch gegen die Vorratsdatenspeicherung wehrt, hat die Bedrohungslage nicht verstanden“ wird etwa CSU-Hardliner Hans-Peter Uhl zitiert. Dass eine Vorratsdatenspeicherung laut Kriminalstatistik für die Strafverfolgung völlig überflüssig ist, im Gegenteil aber sogar Menschenleben gefährden kann irritiert Uhl nicht weiter. Dass eine Vorratsdatenspeicherung einen möglichen Anschlag sowieso auch überhaupt nicht verhindern könnte, genauso wenig. Die seit Jahren geforderte Evaluation der bestehenden Sicherheitsbefugnisse hin auf ihre Wirksamkeit und ihre schädlichen Nebenwirkungen findet nicht statt. Uhl und andere Überwachungsbefürworter spielen mit den Ängsten der Menschen und versuchen auf dem Rücken der Freiheit und mithilfe von Terrorwarnungen seit Jahren eine irrsinnig falsche Sicherheitspolitik durchzudrücken.
-
: Netzneutralität: Telekom will priorisierte Schnellstraßen im Netz
: Netzneutralität: Telekom will priorisierte Schnellstraßen im Netz Der Kommunikationsminister von Grossbritanien hat gestern erst angekündigt, Telekommunikationsunternehmen zu erlauben, die Netzneutralität aufzugeben und den Zugang zu priorisierten Schnellstraßen im Netz zu verkaufen. In einem Interview mit Zeit,.de wünscht sich Telekom-Chef Obermann jetzt dasselbe: „Wir sind keine Zensurbehörde!“. Das ganze Interview durch zieht sich eine Kommunikationslinie:
Das sehe ich anders. Selbst einige Experten aus der Internetgemeinde sagen, dass in Zukunft die Netzkapazitäten besser gemanagt werden müssen. Das heißt konkret, je nach Service unterschiedliche Qualitätsstufen bereitstellen – ohne den heutigen Standard zu verschlechtern. Alle Inhalteanbieter und alle Kunden müssen Zugang zu diesen Stufen haben. [.…] Die Frage lautet doch: Werden innovative Unternehmen aus dem Markt gedrängt, wenn wir unterschiedliche Preismodelle einführen? Die Antwort ist klar nein. Warum sollten wir kleine Firmen ausschließen? Unser Interesse ist doch gerade das Gegenteil. Wir wollen möglichst viele junge, innovative Unternehmen als Partner gewinnen und ihnen tragfähige Geschäftsmodelle anbieten. Wenn diese Sorge der eigentliche Grund ist, dann sollte man an konkreten Beispielen die Wirtschaftlichkeit diskutieren und nicht mit unterstellter Zensur argumentieren. Wir sind keine Zensurbehörde!
Auf deutsch übersetzt: Die Telekom will natürlich niemanden ausschließen und jeder, der bereit ist, den erforderlichen Betrag zu bezahlen, erhält selbstverständlich auch Zugang zu den priorisierten Schnellstraßen im Netz. Der Rest muss halt über die Trampelpfade laufen.
-
: Offener Brief des AK-Vorratsdatenspeicherung an Peter Schaar
: Offener Brief des AK-Vorratsdatenspeicherung an Peter Schaar Unser Bundesdatenschutzbeauftragter Peter Schaar setzt sich seit kurzem für eine „Vorratsdatenspeicherung light“ mit einer Laufzeitdauer von 14 Tagen ein, die er „Quick Freeze Plus“ nennt. Zu der Idee, die Schaar für die einzig realistische Alternative gegenüber den üblichen Laufzeiten von sechs Monaten hält, hat der Arbeitskreis Vorratsdatenspeicherung einen Offenen Brief verfasst. Unserer Meinung nach ist der Vorstoß nicht nur inhaltlich falsch, sondern kommt auch zum falschen Zeitpunkt. Es geht bei der Vorratsdatenspeicherung nicht um 14 Tage oder 6 Monate. Es geht um anlassunabhängige Speicherung und den Aufbau der dafür notwendigen Überwachungsinfrastruktur – oder nicht! Der Brief erklärt, warum und wie Strafverfolgung auch funktioniert, wenn überhaupt keine Verkehrsdaten gespeichert werden.
Sehr geehrter Herr Schaar,
nach einem erfreulich klaren Beschluss aus diesem Jahr „lehnt die Konferenz der Datenschutzbeauftragten des Bundes und der Länder die Vorratsdatenspeicherung grundsätzlich ab.“ Zuletzt Anfang November 2010 haben die Datenschutzbeauftragten diese Position bekräftigt und festgestellt, angesichts der Forderungen von Sicherheitspolitikern nach einer schnellen Neuregelung der Vorratsdatenspeicherung müsse man sich ernsthaft mit Alternativen zum massenhaften anlass- und verdachtslosen Speichern von Verkehrsdaten der Telekommunikation auseinandersetzen. Als Zusammenschluss von Bürgerrechtlern, Datenschützern und Internetnutzern teilen und begrüßen wir die Ablehnung einer Vorratsdatenspeicherung, für die Datenschutzbeauftragte, Zivilgesellschaft, Berufsverbände und freiheitsfreundliche Politiker gemeinsam werben.
Mit Unverständnis und Bestürzen haben wir feststellen müssen, dass Sie mit dem neuerlichen Vorschlag einer ein- oder zweiwöchigen Erfassung aller unserer Verbindungen diesen Konsens verlassen haben. Die gesuchte „Alternative zur Vorratsdatenspeicherung“ kann nicht eine Vorratsdatenspeicherung sein, egal wie „klein“ oder „leicht“ sie angeblich erscheinen mag!
Jede Vorratsdatenspeicherung hat verheerende Folgen
-
: IT-Riesen kritisieren die französische Three-Strikes-Regelung
: IT-Riesen kritisieren die französische Three-Strikes-Regelung Seit Ende September ist die Kontrollbehörde Hadopi in der Umsetzung und praktischen Bekämpfung von illegalen Downloads in Frankreich aktiv und versendet im Rahmen der Three-Strikes-Regelung Warn-E-Mails an mutmaßliche Raubkopierer und Piraten. Anschlussinhaber sind dazu gezwungen, die Verbindung ausreichend gegen Missbrauch durch Dritte abzusichern. Wie das geschehen soll, ist aber noch unklar.
Bisher wurde noch nicht genau definiert, was eine „abgesicherte“ Verbindung ist. W‑LAN-Anschlüsse können beispielsweise geknackt und durch Dritte missbraucht werden. Klar ist nur, dass es eine Kennzeichnung der Hadopi-Behörde von Geräten und Software geben wird, die Verbrauchern dann den „ausreichenden“ Schutz signalisiert.
Die Kontrollbehörde hat daher einen Entwurf von Spezifikationen zur Anschlussabsicherung ausgearbeitet und zu einer Konsultation hierüber ausgerufen, die am 30. Oktober auslief. An ihr nahmen hauptsächlich Internetdienstanbieter teil, aber auch die CCIA (Computer and Communications Industry Association). Wie Numerama jetzt berichtete, hat die Organisation, der einige Riesen der IT-Branche (AMD, eBay, Facebook, Google, NVIDIA, Microsoft, Yahoo!, Fujitsu, RedHat etc.) angehören, eine 4‑seitige Antwort (pdf) eingereicht.
Die CCIA macht sich in dem Dokument Sorgen, dass Software-Entwickler sich dem Willen der Behörde fügen sollen, und zwar « sogar über den Kampf gegen Piraterie hinaus ». Natürlich ist die Aufregung von Vertretern aus der Wirtschaft darüber, dass sich der Staat in die Kräfte des Markts einmischt, nicht weiterhin erstaunlich. Die Argumentation ist aber trotzdem lesenswert – die CCIA bemängelt Folgendes:
(a) the invitation to install software under threat of legal penalties hardly creates the appearance of a user option, and this ‘invitation’ promises to bring various unintended consequences, including encouraging undesirable behavior by repressive governments, which would negatively affect European values and businesses;
(b) it appears to endorse site-blacklisting by third parties other than the software user, e.g., courts ; and
© it stigmatizes neutral Internet protocols, which can impede legitimate uses of Internet technology.Zu Punkt a) führt die CCIA weiter unten das Beispiel der chinesischen Anti-Porno-Software “Green Dam Youth Escort” auf:
As the reaction to Green Dam indicated, the installation of monitoring software on users’ computer, absent any conviction for criminal activity, is not an acceptable policy option, regardless of the ostensible objective.
Begrüßenswert im letzten Punkt ist die Kritik der CCIA, dass durch das 3‑Strikes-Gesetz in Frankreich neutrale Protokolle, wie z.B. P2P oder Torrents, stigmatisiert werden. Punkt b) jedoch ist eher erschreckend und ich hoffe sehr, dass die Hadopi-Behörde zukünftig nicht mit undurchsichtigen Mechanismen Internetfilter in Frankreich einführen will.
Hierzu heißt es weiterhin im Schreiben der CCIA:
It is inimical to concepts of internet freedom, however, to encourage the installation of software that can restrict users who are not themselves before a judicial authority from accessing a given piece of content. The draft should be amended to clearly reflect that only private sector administrators and users should dictate what content a computing device can access.
(Crossposting von vasistas?)
-
: Accessnow: Demand HTTPS
: Accessnow: Demand HTTPS
Die US-Kampagnenplattform Accessnow hat eine neue Aktion gestartet, um die Top100 Webseiten weltweit zu überzeugen, endlich mal konsequent https für einen besseren Schutz der eigenen Nutzer einzuführen. Das Problem von fehlenden https-Verbindungen ist spätestens mit Erscheinen des Firefox-Plugins Firesheep wieder offensichtlich geworden, mit dessen Hilfe jeder im WLAN-cafe um die Ecke z.B. die Facebook-Identitäten der übrigen Anwesenden übernehmen kann (sofern diese nicht die eingeschränkte https-Variante von Facebook nutzen, die wiederum dämlicherweise keine Chatmöglichkeiten bietet).Von den viel genutzten Seiten ist bisher nur GMail von Google vorbildlich, in Deutschland sei als Positivbeispiel Xing genannt, die https bereits vor Jahren als default-Einstellung eingeführt haben. Aber zurück zu Accessnow. Dort kann man diese Petition unterzeichnen:
99 of the world’s top 100 sites don’t secure their platforms properly – including Facebook, Yahoo, and Twitter. This puts all of us at risk. What we need is HTTPS – a trusted and inexpensive security solution. To protect our security and privacy, sign the urgent petition below: „To the executives of the world’s 100 most visited websites, We demand privacy and security for everyone everywhere and call upon you to immediately install HTTPS security on all pages of your websites.
-
: Wo ist hier der sichere Hafen?
: Wo ist hier der sichere Hafen? Die SPD-Fraktion hat eine Anfrage an die Bundesregierung zum sogenannten Safe Harbor-Abkommen gestellt, mit vielen guten Fragen. Jetzt ist die Antwort da. Insgesamt ist sie ein deutliches Zeichen dafür, dass die Bundesregierung an einem ernsthaften Datenschutz überhaupt kein Interesse hat. So wird auf die Frage nach einer Konsequenz aus Studien des australischen Wissenschaftlers Connolly, das zeigte, dass das Abkommen eben kein einziges Byte wert ist, lapidar geantwortet, dass man daraus keinerlei Schlüsse ziehe, weil das ein EU-US-Abkommen sei. Insgesamt hat die Bundesregierung keinerlei Interesse daran, das Abkommen, das so löchrig ist wie ein Schweizer Käse, neu zu verhandeln.
Und auch beim derzeit in Verhandlungen befindlichen sogenannten Allgemeinen Datenschutzabkommen sollte
das Vorhaben aber nicht mit Forderungen belastet werden, die den Anwendungsbereich der Richtlinie 95/46/EG und des hieran anknüpfenden „Safe Harbor“-Regimes betreffen. Es ist schon heute absehbar, dass eine Einbeziehung von Daten europäischen Ursprungs, die unter „Safe Harbor“ in die Vereinigten Staaten von Amerika übermittelt wurden und dort dem Zugriff von US-Behörden ausgesetzt sind, völkerrechtliche Fragen der territorialen Souveränität aufwerfen würde, welche einer erfolgreichen Einigung im Wege stehen könnten.
Wie bitte? Gehts noch? Aufwachen?
-
: EFF: Für die Aufhebung der EU-Richtlinie über die Vorratsdatenspeicherung
: EFF: Für die Aufhebung der EU-Richtlinie über die Vorratsdatenspeicherung In dieser Woche nimmt die Electronic Frontier Foundation an der 32. Internationalen Konferenz der Datenschutzbeauftragten teil. Dort forderte die Organisation die teilnehmenden Behörden dazu auf, sich für die Aufhebung der Richtlinie von 2006 über die Vorratsdatenspeicherung einzusetzen. Die sehr umstrittene Richtlinie verpflichtet die europäischen Mitgliedstaaten, nationale Gesetze zu erlassen, nach denen Daten von den Telekommunikationsdiensteanbietern auf Vorrat gespeichert werden müssen, ohne dass ein Anfangsverdacht oder eine konkrete Gefahr besteht. Es sollen vor allem Verkehrs- und Standortdaten gespeichert werden.
-
: „Meine Hardware gehört mir“
: „Meine Hardware gehört mir“ Spiegel-Online berichtet darüber, in Göttingen über 600 Ermittlungsverfahren gegen Menschen laufen, die sich in Handy-Läden ihr Handy entsperrt haben: Polizei knöpft sich Handy-Knacker vor. Oftmals nutzen Provider SIM-Lock-Technologien, um Handys an ihr Netz und ihre Dienstleistungen zu binden. Aus Verbrauchersicht eine Unverschämtheit, weil man für die Hardware Geld ausgibt. Aber die Realität ist mal wieder komplizierter, weil auf der Hardware Software läuft und da kommt u.a. das Urheberrecht ins Spiel. Und ohne die Software kann man ein Handy in der Regel auch nicht nutzen (Ausnahmen bestätigend ie Regel, wie Handy-Weitwurf-Meisterschaften).
Aber lest selbst:
Die Rechtsauffassung der Fahnder beschreibt Ermittlungsgruppeleiter Oliver Knabe so: „Der Käufer eines Handys erwirbt Eigentum an der Sache Handy. An der auf dem Handy befindlichen Software hat der Käufer nur ein Nutzungsrecht. Je nach genutzter Methode, um die Software zu verändern, differiert der einschlägige Straftatbestand. Insbesondere die Tatbestände gegen das geistige Eigentum sind von Bedeutung.“ Knabe zählt als eventuelle Straftatbestände Geheimnishehlerei (§ 17 Abs. 2 Nr. 2 UWG), gewerbliche Urheberrechtsverletzung (§§ 106 Abs. 1, 108 Abs. 1 UrhG) und einige mögliche Tatbestände nach dem Strafgesetzbuch auf ( Ausspähen von Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, Datenveränderung, Computerbetrug).
Einfacher Lösungsvorschlag an die Politik: Einfach mal die Sache so Verbraucherfreundlich regeln, wie das der gesunde Menschenverstand empfiehlt.
Oder wie Frank Rieger auf Twitter schrieb:
Ich denke mal 2011 wird das Jahr der „Meine Hardware gehört mir“-Kampagne. Die hamse ja nich alle…
-
: NPP104: Andreas Bogk über Netzneutralität und Netzwerkmanagement
: NPP104: Andreas Bogk über Netzneutralität und Netzwerkmanagement Der Netzpolitik-Podcast Folge 104 ist ein Gespräch mit Andreas Bogk über Netzneutralität und Netzwerkmanagement. Andreas Bogk ist aktiv im Chaos Computer Club und war Sachverständiger in der vergangenen Anhörung der Enquete-Kommission zum Thema “Kapazitätsengpässe, Differenzierung, Netzwerkmanagement”. Den Podcast haben wir vorher aufgezeichnet und und uns aus den vorher veröffentlichen Fragen der Fraktionen per Losverfahren einige rausgezogen. Die Meinung von Andreas Bogk zur Netzneutralität ist in der Frage des Netzwerkmanagements nur eine von mehreren im Chaos Computer Club. Eine abschließende Positionierung des CCC zur Netzneutrlität gibt es noch nicht, ist aber in Arbeit.
Den Podcast gibt es als MP3 und OGG.
Ebenfalls passend zur Debatte:
Unser Definitionsvorschlag für Netzneutralität
Netzpolitik-Podcast 088: Marvin Ammori über Netzneutralität.
Netzpolitik-Podcast 081: Michael Horn über Netzneutralität und Netzwerkmanagement
Netzpolitik-Podcast 074: Simon Schlauri über Netzneutralität -
: Debatte: Jonathan Zittrain und Larry Lessig über Netzneutralität
: Debatte: Jonathan Zittrain und Larry Lessig über Netzneutralität Bei Radio Berkman gibt es ein Gespräch zwischen Jonathan Zittrain und Lawrence Lessig über Netzneutralität: Jonathan & Larry TAKE ON… Net Neutrality!
What started out as a high level policy debate among internet service providers and telecommunications geeks has since blossomed into an all out war, with battle lines ostensibly drawn between those who value free expression and innovation on one side, and free market advocates on another. The idea is that ISPs should not be allowed discriminate between any kind of content that comes over the wires to your home. The implication is that some regulator needs to step in to make sure this idea is enforced. But as with any contentious debate there are subtleties, complications, and hints that the discussion should be steered in a completely different direction. And few have a better acuity for the nuances of such a geeky topic than Jonathan Zittrain and Larry Lessig.
Everything you wanted to know about net neutrality but were afraid to ask, in this month’s segment of Jonathan & Larry TAKE ON…!
-
: Twitter-Kanal als Rundfunk anmelden
: Twitter-Kanal als Rundfunk anmelden Spannende Aktion: Die Isarrunde, eine „Video-Gesprächsrunde Münchner Medienschaffender über den Einfluss digitaler Entwicklungen auf unser tägliches Leben“, hat bei der bayrischen Landeszentrale für neue Medien (BLM) ihren Twitterkanal als Rundfunkangebot im Internet angemeldet. Diese will (und muss) jetzt den Sachverhalt klären, ob es sich bei einem Twitterkanal um Rundfunk handelt. Sollte die BLM dies bestätigen, kommen auf die Isarrunde und wahrscheinlich viele Andere eventuell Kosten von bis zu 5.000 Euro für die Medienaufsicht zu.
Hintergrund ist folgender:
Der Bayerische Ministerpräsident Horst Seehofer hatte bei der Eröffnungsrede der Münchner Medientage am Mittwoch erklärt, Internet sei Rundfunk. Privater Rundfunk wird in Deutschland durch die Landesmedienanstalten reguliert. Der Geschäftsführer der Bayerischen Landesmedienanstalt BLM, Martin Gebrande, relativierte die Aussage des Ministerpräsidenten am Mittwoch auf einer Podiumsdiskussion dahingehend, dass Rundfunk ein lineares Medium sei, das suggestiv wirken müsse. Zudem gäbe es in Bayern nur eine Informationspflicht für rundfunkähnliche Online-Angebote wie bisher Webradio oder WebTV, wenn diese mehr als 500 Nutzer in ihren Streams erreichen würden. Sollte die Bayerische Staatsregierung bei der Aussage von Horst Seehofer bleiben und versteht man die Aussagen des BLM-Geschäftsführers, Martin Gebrande, richtig, so müsste etwa ein Twitter-Account mit mehr als 500 Followern ein Rundfunkangebot sein. Um also nicht gegen bestehende Bestimmungen zu verstoßen, erfüllen wir die von der BLM geforderte Anzeigepflicht für Rundfunkangebote im Internet.
Hier ist ein Video dazu, wo das Formular der BLM überreicht wird:
Jetzt muss die BLM reagieren und danach weiß man mehr. Wenn Twittern mit mehr als 500 Followern also demnächst unverschämt teuer wird, bedankt Euch bei der Isarrunde. ;-)
