Digital Rights
-
: Unser Report deckt auf: Verletzungen der Netzneutralität sind in Deutschland schon jetzt die Regel
Protest für Netzneutralität. Bild: <a href="https://www.flickr.com/photos/josephgruber/">Joseph Gruber</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>. : Unser Report deckt auf: Verletzungen der Netzneutralität sind in Deutschland schon jetzt die Regel Vergangene Woche hat die US-amerikanische Regulierungsbehörde FCC in einer wegweisenden Entscheidung strengere Regeln zum Schutz der Netzneutralität beschlossen. Diese sollen explizit auch für das mobile Internet gelten. Bei uns in Deutschland und in der EU denken Politiker leider nicht so weit, sondern setzen eher auf ein Glücksspiel: Sie schenken den Telekommunikationsunternehmen Regulierungsferien und keine Regeln zur Netzneutralität in der Hoffnung auf etwas mehr Breitbandausbau.
Das geht leider zu Lasten eines offenen und freien Netzes. Oft wird sogar behauptet, es gäbe gar kein Problem und keine Verletzungen der Netzneutralität. Die Realität sieht anders aus: Im Jahre 2012 hat der europäische Regulierer BEREC Erkenntnisse einer Studie veröffentlicht, wonach in der EU bei 20% aller Festnetz-Verträge und im mobilen Netz sogar 50% aller Verträge die Netzneutralität verletzt würden. Wir haben uns mal deutsche Mobilfunk-Verträge angeschaut und festgestellt: Die aktuellen Zahlen sind noch viel schlimmer.
Netzneutralität: Alles eine Frage der Definition.
Wir definieren Netzneutralität nach dem Ende-zu-Ende-Prinzip. Wir an den Enden des Netzes sollten das Recht haben, mit jeder Hard- und Software unserer Wahl und über jedes Protokoll, Dienst oder Webseite mit anderen Teilnehmern an den anderen Enden des Netzes kommunizieren zu können – ohne dass jemand in der Mitte sagt, was erlaubt ist, was gedrosselt wird oder eben nicht genutzt werden darf.
Dieses Prinzip hat das Netz groß werden lassen. Jimmy Wales musste niemand um Erlaubnis fragen, um die Wikipedia zu starten. Wir konnten einfach mit dem Bloggen anfangen und Mark Zuckerberg hat Facebook gegründet. Aber dieses Prinzip wird immer mehr von Telekommunikationsanbietern verletzt. Mit anderen Worten: Es werden Verträge für Internetnutzung verkauft, wo im Kleingedruckten Teile des Internets verboten sind und nur ein halbes Netz drin ist.
Tief im Kleingedruckten wird versteckt, wie die Netzneutralität verletzt wird
Vor allem im mobilen Netz findet man in der Mehrzahl Verträge, die einzelne Protokolle oder Services diffus verbieten. (Hier ist unsere Übersicht als PDF.) Da finden sich dann im Kleingedruckten Formulierungen, dass IP-Telefonie, sonstige Sprach- und Videotelefoniedienste, Peer-to-Peer-Verkehre und/oder Instant-Messaging verboten sind. Wir haben die letzten Tage genutzt, um uns aktuell darüber zu informieren, wo vor allem in unseren mobilen Netzen die Netzneutralität verletzt wird.
Das ist gar nicht so einfach und es macht überhaupt keinen Spaß. Und zwar liegt das nicht an mangelnden Verletzungen, sondern daran, dass diese sehr intransparent im Kleingedruckten unzähliger Verträge versteckt werden und man mit Fachkenntnis und der Lupe danach suchen muss. Oder habt Ihr schon einmal in Euren Mobilfunk-AGBs nachgeschaut, ob da einzelne Dienste verboten sind? Eben. Müsste man mal, macht kaum jemand. Die Tarife, wo „normales Internet“, also ein echtes Netz drin ist, sind in der Minderheit – und dann auch noch teuer. Das zeigt: Netzneutralität droht ein Luxusprodukt zu werden.
Vielleicht können uns die Pressestellen das genauer erklären?
Parallel haben wir die Pressestellen der großen Anbieter angefragt und darum gebeten, uns ebenfalls diese Informationen zukommen zu lassen.
Das waren unsere Fragen.
- In welchen Datentarifen ist die Nutzung von bestimmten Services, wie…
- Voice over IP (VoIP),
- Peer-to-Peer (P2P)
- Instant Messaging (IM)
- und Tethering
…untersagt?
- In welchen Tarifen besteht die Möglichkeit, durch die Zubuchung eines weiteren Tarifes, einen dieser Dienste (wenn ja, welche?) zu nutzen?
- Wie definieren Sie Peer-to-Peer?
- Wie wird das Verbot der Nutzung solcher Dienste technisch durchgesetzt?
- Was passiert, wenn ein Nutzer unbewusst einen Peer-to-Peer-Service nutzt (und das nicht weiß)?
- Halten Sie die Angaben im Kleingedruckten einer AGB oder Leistungsbeschreibung für ausreichend im Sinne der Transparenz?
Auf die Frage, ob die Transparenz ausreicht, antwortete nur Vodafone und zwar mit einem kurzen „Ja“.
Was ist Peer-to-Peer?
Auf die Frage, wie „Peer-to-Peer-Service“ oder „Peer-to-Peer-Verkehr“ definiert wird, haben wir übrigens von keiner Pressestelle eine Antwort bekommen. Und was passiert, wenn ein Nutzer unbewusst einen solchen nutzt? Ganz trivial ist das nicht. Die populärsten P2P-Services neben den klassischen Filesharing-Protokollen wie Bittorrent sind Spiele-Plattformen, die vor allem Updates darüber einspielen. Das ist aber in vielen AGBs verboten, wenn man unbewusst seine Spiele updated, verletzt man die AGB und der Provider kann den Vertrag kündigen. Das ist vollkommen absurd. Zumal man für das Datenvolumen eh überteuert bezahlt.
Was ist Instant-Messaging?
Diverse Mobilfunkverträge bei allen drei großen Anbietern verbieten im Kleingedruckten „Instant-Messaging“. Was genau gemeint ist, ist aber unklar. Streng genommen sind damit nicht nur ICQ, Jabber und der Yahoo-Messenger verboten, sondern auch Threema, iMessage, Textsecure, Whatsapp und Facebook. Denn der bei Facebook eingebaute Chat erfüllt alle Kriterien, um auch darunter zu fallen.
Was ist VoIP und was sind „sonst. Sprach‑, Videotelefoniedienste“?
VoIP ist für den normalen Nutzer wahrscheinlich noch einfach mit „Sowas wie Skype“ zu übersetzen. Aber bei der Abgrenzuung zu „sonst. Sprach‑, Videotelefoniediensten“ mussten wir in unserer technisch versierten Redaktion auch erstmal diskutieren, was genau darunter fallen könnte und wie sich das abgrenzt. Zumal es Tarife gibt, wo VoIP explizit erlaubt, der Rest aber verboten ist. Wer soll das verstehen?
Was ist Tethering?
Tethering bedeutet, dass man das Handy und seinen Datentarif als Hotspot nutzt, um über WLAN sein Notebook oder Tablet ins Netz zu bringen. Wenn Tethering untersagt ist, wird das Ende-zu-Ende-Prinzip verletzt, weil man nicht mehr die freie Gerätewahl hat. Abgesehen davon dürften Verbraucher kaum verstehen, was da genau unter dem Begriff verboten wird.
Die Pressestellen sagen wahlweise nicht die ganze Wahrheit oder haben auch schon längst den Überblick über ihren Tarif-Dschungel verloren.
Es hat sich zumindest gelohnt, dass wir uns parallel zu einer Befragung der Pressestellen selbst durch die Tarife und AGBs gewühlt haben.
Vodafone schrieb, dass „Peer-to-Peer in unseren Datentarifen erlaubt“ sei. Die Call-Ya-Tarife verraten aber im Kleingedruckten:
Die Nutzung mit einem Computer (auch einem ans Handy angeschlossenen oder drahtlos verbundenen Computer) sowie die Nutzung für Voice over IP, Peer to Peer und Instant Messaging sind nicht zulässig.
Die Deutsche Telekom schrieb uns:
In unseren Daten Tarifen Data Comfort ist die Nutzung von VoIP, Instant Messaging und Tethering eingeschlossen. Ausgeschlossen sind Peer-to-Peer-Verkehre. Darauf weisen wir transparent in den Fußnoten der Tarifdetails hin. Wir ermöglichen P2P Verkehre – neben VoIP, IM und Tethering – bereits in unseren MagentaMobil Tarifen.
Auf weitere Fragen antwortete die Deutsche Telekom nicht und vergaß auch mitzuteilen, dass das alles in den XTRA-Prepaid-Tarifen verboten ist.
Den Data-Comfort-Tarif hatten wir uns auch genauer angeschaut, wurden aber nicht so recht schlau, was uns der Magenta-Konzern mitteilen möchte: „Internet-Telefonie“ ist im Tarif S eindeutig inklusive, folgt man aber der Fußnote steht dort: „Die Nutzung von VoIP ist im Tarif Mobile Data S ausgeschlossen“. Möglicherweise sieht die Rechtsabteilung der Telekom einen Unterschied zwischen VoIP und Internet-Telefonie, den wir bisher nicht gesehen haben.
Telefónica/O₂ schrieb uns:
Wir bieten Voice over IP (VoIP) in allen Tarifen mit mehr als einem Gigabyte Datenvolumen an für ein bestes Nutzererlebnis.
Einige Ausnahmen bestätigen natürlich die Regel.
Da wären der Tarif O2Blue All-in M (1GB) (Ok, genau an der Grenze, also noch in Ordnung):
Das Inklusiv-Datenvolumen sowie das im Rahmen der Datenautomatik zusätzlich zur Verfügung gestellte Datenvolumens gilt nur für paketvermittelte Datennutzung innerhalb Deutschlands, nicht für Sprachtelefonieverbindungen (Voice over IP), Videotelefonieverbindungen (Video over IP) oder Peer-to-Peer-Verkehre.
Oder der O2Blue All-in L (3GB) (Mit 3 GB auf jeden Fall über 1GB):
Das Inklusiv-Datenvolumen sowie das im Rahmen der Datenautomatik zusätzlich zur Verfügung gestellte Datenvolumens gilt nur für paketvermittelte Datennutzung innerhalb Deutschlands, nicht jedoch bei sonst. Sprach‑, Videotelefoniediensten oder Peer-to-Peer-Verkehren.
E‑Plus erklärte uns:
Datendienste wie VoIP, Instant Messaging (IM) oder Tethering werden im E‑Plus-Netz und für Marken wie E‑Plus und BASE technisch derzeit nicht eingeschränkt.
Auch wenn sie nicht eingeschränkt werden, heißt das nicht, dass sie erlaubt sind:
Der „SMS Allnet 100–Handy-Internet-Flat“ von ePlus verspricht laut AGB:
Die Handy Internet Flat gilt für paketvermittelte Daten im E‑Plus UMTS-und GPRS-Netz außer Roaming- und Auslandsverbindungen. Die Option erlaubt und unterstützt nur das Surfen mit einem UMTS- bzw. GPRS-fähigen Mobiltelefon ohne angeschlossenen Computer. Nicht für WLAN nutzbar. Die Nutzung von Voice over IP ist ausgeschlossen.
Ähnliches Muster bei der Tochter Base:
Die in den Tarifen „BASE pur“, „BASE smart“, „BASE all-in light“, „BASE all-in“ und „BASE all-in plus“ enthaltene Internet Option mit Daten-Automatik gilt für paketvermittelte Daten im E‑Plus UMTS- und GPRS-Netz, außer Roaming- und Auslandsverbindungen. Das enthaltene Inklusivvolumen erlaubt nur das Surfen mit einem UMTS-bzw. GPRS-fähigen Mobiltelefon ohne angeschlossenen Computer. Nicht für WLAN nutzbar. Die Nutzung von Voice over IP ist ausgeschlossen.
Etwas verwundert waren wir übrigens von der Antwort von ePlus auf die Frage, ob sie denn das Verbot von Diensten auch technisch umsetzen würden. Wir lesen aus der Antwort raus, dass man das nicht machen würde, aber wenn man unter 500 MB Volumina hätte, dann vielleicht doch? Oder haben wir etwas falsch verstanden?
Datendienste wie VoIP, Instant Messaging (IM) oder Tethering werden im E‑Plus-Netz und für Marken wie E‑Plus und BASE technisch derzeit nicht eingeschränkt. Allerdings empfehlen wir die Nutzung solcher Dienste ausschließlich Kunden mit einem Datentarif und einem Datenvolumen von mehr als 500 Megabyte. Kunden, die über ein kleineres Datenvolumen verfügen, sollten entsprechende Optionen hinzubuchen, um diese Dienste uneingeschränkt nutzen zu können.
Wir haben auch die Tarife von Resellern untersucht
Selbstverständlich haben wir auch die Tarife der größten Reseller untersucht, die Internet der drei großen Konzerne unter eigenem Namen weiterverkaufen. Hier ist das PDF. Wir haben keinen Tarif gefunden, wo die Netzneutralität nicht verletzt wurde. Am schlimmsten war hier übrigens „Bild-Mobil“, eine Kooperation zwischen der Bild-Zeitung und Vodafone. Geworben wird dort mit:
„Die Alles Drin-Tarifoption bietet die perfekte Kombination aus Frei-Einheiten, Internet-Flat und dem Zugang zu BILDplus.“
„Alles drin“ bedeutet leider in der Praxis, dass alles verboten ist, was wir konkret untersucht hatten. Viel Spaß mit dem Zugang zu Bildplus:
Die Nutzung des BILDmobil Datentarifs für Voice over IP, Instant Messaging und Peer-to-Peer-Verbindungen ist nicht gestattet.
Die politische Ebene: Jetzt werden die Regeln gemacht, und es sieht nicht gut aus für die Netzneutralität in der EU
Was wir fordern, ist bereits in den Niederlanden Gesetz. Das EU-Parlament hat vor einem Jahr in erster Lesung für solche Regeln gestimmt, die Regierungen im EU-Rat gestern leider dagegen. Die US-Regulierungsbehörde scheint auch in Richtung des EU-Parlaments entschieden zu haben. Konkret weiß man das erst, wenn der 300-Seiten-Bericht dazu veröffentlicht wird und nicht nur die Kurzversion.
Auf EU-Ebene starten jetzt die Trialog-Verhandlungen, allerdings stehen die Verhandlungsführer eher auf der Seite der Telekom-Lobby, wie wir hier bereits beschrieben haben.
Unser Fazit: Keine Empfehlung für Niemanden
Wir müssen alle enttäuschen, die vielleicht darauf warten, dass wir eine Empfehlung abgeben, was denn jetzt der Netzneutralitäts-freundlichste Tarif ist. Wir geben keine Empfehlung ab, weil wir nicht die Tarife belohnen wollen, die einfach nur das anbieten, was Standard sein sollte: offenes Internet mit dem Ende-zu-Ende-Prinzip. Es gibt keinen Mobilfunkbetreiber, der eine weiße Weste hat. Und alle setzen sich massiv mit ihren Lobbyarmeen dafür ein, dass die Netzneutralität weiter verwässert und das Zweiklassennetz Realität wird.
Das sind nicht alle gängigen Verletzungen der Netzneutralität, die wir heute schon beobachten können. Bereits seit einiger Zeit kommen Zero-Rating-Modelle in Mode, d. h. dass bestimmte Partnerservices vom Datenvolumen ausgenommen werden (Spotify bei T‑Mobile oder Facebook bei ePlus). Das ist in etwa das, was die Deutsche Telekom mit ihren Drosselkom-Plänen vor zwei Jahren angekündigt hatte.Wir brauchen klare Regeln zum Schutz der Netzneutralität, nach denen es untersagt sein sollte, Dienste und Protokolle zu blockieren und/oder im Kleingedruckten die Nutzung zu verbieten. Wir brauchen ein Ende der Praxis, dass etwas als Internet verkauft wird, wo nur ein halbes Netz drin ist. Es kann auch nicht sein, dass alle immer mit der Transparenz-Fahne und den mündigen Bürgern winken, die Realität aber ganz anders aussieht. Es war ein Krampf, die Tarife zu durchforsten, in den AGBs zu wühlen und zu versuchen zu verstehen, was uns die jeweiligen Marketing- und Rechtsabteilungen der Konzerne mitteilen wollen. Und wir hatten noch gute Ausgangschancen, denn wir wussten, nach welchen Begriffen wir in den umfangreichen AGBs konkret suchen mussten, um sofort fündig zu werden. Wenn wir erstmal an die AGB gekommen sind. Da blickt doch kein Verbraucher mehr durch. Mehr Transparenz löst aber nicht das Problem, dass die Netzneutralität verletzt wird.
Jetzt ist der Zeitpunkt da, um aktiv zu werden, wenn man sich für Netzneutralität einsetzen möchte.
Die Regeln werden jetzt gemacht. Und es sieht nicht gut aus. Das dachten wir aber schon einmal, und dann gab es ein Momentum und das EU-Parlament hat überraschend mit großer Mehrheit für Netzneutralität gestimmt. Wer jetzt aktiv werden will, hat mehrere Möglichkeiten:
Redet mit Euren Abgeordneten, in diesem Fall vor allem mit denen von SPD und CDU/CSU, sowohl im Bundestag und noch besser im EU-Parlament. Für Politiker ist etwas erst ein Thema, wenn sie das Gefühl haben, dass Menschen sich dafür interessieren. Wie immer gilt: Seid freundlich, höflich und argumentiert. Mit Beleidigungen hat man noch niemanden überzeugt.
Informiert Euch zum Thema und redet mit anderen Menschen darüber. Teilt unsere oder andere Artikel zum Thema in Euren Blogs, auf Twitter, Facebook und überall sonst.Wir brauchen auch mehr Start-ups in der Debatte. In den USA waren sehr viele aktuelle und ehemalige Start-ups in der öffentlichen Debatte aktiv sichtbar. In Deutschland hört man kaum was aus dieser Richtung.
Recherchiert weitere Mobilfunkanbieter und ihre Verletzungen und postet die Ergebnisse (Formulierungen in den AGB und Link) in den Kommentaren. Wir ergänzen gerne die Liste.
Beschwert Euch bei Euren Mobilfunkanbietern. Wenn in Eurer FAQ komische Formulierungen stehen: Fragt nach, was denn genau verboten ist und warum.
Ich war so verzweifelt, ich hab sogar eine Petition gestartet. Wer kein Problem damit hat, bei change.org eine Mailadresse zu hinterlassen, kann sich fast 80.000 Mitzeichnern anschließen, die dort mit mir Netzneutralität fordern. Und bekommt dann von mir per Mail regelmäßig Updates zum Thema.
Unterstützt unsere Arbeit mit einer Spende oder einem Dauerauftrag, damit wir mehr solcher Recherchen machen können – die keinen Spaß machen, aber notwendig sind, um wie in diesem Fall auf massive Verletzungen der Netzneutralität aufmerksam zu machen, weil es sonst niemand macht.
Danke an Felix Aust und Florian Gilberg für die Unterstützung beim Suchen und Durchwühlen der vielen AGBs. Wir sind fast durchgedreht. Bei der Strukturierung der Tarife haben wir uns von einer zwei Jahre alten Übersicht des Verbraucherzentrale Bundesverband inspirieren lassen.
Update: Wir hatten in der ersten Fassung Aldi-Talk zu gut bewertet und übersehen, dass dort Tethering auch verboten ist, dies nur anders formuliert wurde. Wir haben das PDF dahingehend ergänzt.
- In welchen Datentarifen ist die Nutzung von bestimmten Services, wie…
-
: Kann Massenüberwachung durch Menschenrechtsgesetze eingeschränkt werden?
Menschenrechte 1789, vor dem digitalen Zeitalter : Kann Massenüberwachung durch Menschenrechtsgesetze eingeschränkt werden? Es entsteht eine immer größer werdende Lücke zwischen dem Recht auf Privatsphäre und aktuellen Überwachungsschemata. Als konkretes Beispiel kann die US-Überwachungsoperation PRISM und ihre Auswirkungen auf das Recht europäischer Bürger auf ihre Privatsphäre dienen, die Rikke Frank Jørgensen in ihrem Gastbeitrag reflektiert. Er zeigt nach wie vor, wie groß das Problem zwischen Realität und Regulierung ist.
Dieser Beitrag von Rikke Frank Jørgensen erschien zuerst im Februar 2014 im englischen Original auf policyreview.info, Justin Hanney hat die Übersetzung für netzpolitik.org beigesteuert.
Wir haben gesehen, wie neue Technologien die Verletzung von Menschenrechten mit der erschreckenden Effizienz des 21. Jahrhunderts erleichtern. Elektronische Überwachung und Datensammlung brechen mit internationalen Gesetzen und bedrohen sowohl individuelle Rechte als auch das freie Wirken einer lebendigen Zivilgesellschaft. (Pillay, 10. Dezember 2013)
Der Begriff der Internetfreiheit wird immer wieder von politischen Entscheidungsträgern benutzt, vor allem in Verbindung mit der Betonung des Potentials, das Internet für Menschenrechte und Demokratie einzusetzen. In der Deauville-Erklärung, dem Abschlussdokument des G8-Gipfels 2011, bezog man sich auf das Internet mit der Betonung, dass die führenden G8-Politiker „den Einsatz des Internets als Instrument zur Stärkung der Menschenrechte und der demokratischen Teilhabe weltweit fördern [möchten]“.
Im Jahr 2012 folgte die erste Resolution des UN-Menschenrechtsrats über die Förderung, den Schutz und die Inanspruchnahme von Menschenrechten im Internet. Darin wird bekräftigt, dass „die selben Rechte, die für Menschen offline gelten, auch online geschützt werden müssen“.
Im Jahr 2013 – also zu der Zeit als die Leaks von Edward Snowden veröffentlicht wurden – veröffentlichten die USA gemeinsam mit anderen OECD-Ländern ein neues OECD Privacy Framework, in dem der Bedarf an besserem Schutz der Privatsphäre im digitalen Raum betont wurde.
Unter Berücksichtigung dieser jüngsten politischen Verpflichtungen geht es in dieser Abhandlung um die sich vergrößernde Kluft zwischen dem Recht auf Privatsphäre und den gegenwärtigen Überwachungspraktiken. Als konkretes Beispiel dafür wird im Folgenden das US-amerikanische Überwachungsprogramm PRISM und sein Einfluss auf das Recht europäischer Bürger auf Privatsphäre diskutiert. Zunächst gibt es eine kurze Einführung zum Thema PRISM. Anschließend wird das Recht auf Privatsphäre umrissen, so wie es im Internationalen Pakt über bürgerliche und politische Rechte (kurz IPbpR oder UN-Zivilpakt) der Europäischen Menschenrechtskonvention und der EU-Direktive zum Datenschutz steht. Daraufhin wird diskutiert, inwiefern das internationale Menschenrecht eingesetzt werden kann, um der gegenwärtigen Massenüberwachung etwas entgegenzusetzen.
PRISM kurzgefasst
Am 5. Juni 2013 veröffentlichte der Whistleblower und frühere NSA-Mitarbeiter Edward Snowden erste Enthüllungen über die digitalen Überwachungsprogramme, die von Regierungsablegern der USA betrieben wurden. Die Enthüllungen bezogen sich insbesondere auf einen Codenamen: PRISM. PRISM (2007) ist eine „special source operation“ der NSA, mit der das Ziel verfolgt wird, eine vollständige Sammlung und Kategorisierung einer breiten Palette von Internetkommunikationsdaten und Metadaten anzulegen. PRISM beinhaltet eine Reihe von Überwachungsprogrammen mit den Namen Upstream, XKeyscore und BULLRUN.
Beim Upstream werden Daten aus öffentlichen wie privaten Netzwerken kopiert und an die NSA über internationale Glasfaserkabel oder zentrale Internetknotenpunkte weitergeleitet. Das System von XKeyscore ermöglicht die Durchsuchung sämtlicher Daten in einer Speicherung der vorangehenden drei Tage, die über 150 Internetseiten und 700 Datenbank-Server weltweit laufen. Das System verbindet die Daten, die auf Gebieten von US-Botschaften gewonnen werden, mit ausländischen Satellitenübertragungen und Kurzwellen-Übertragungen (aus dem Abhörverfahren, das früher als ECHELON bekannt war) sowie den Quelldaten aus dem Upstream-Programm.
BULLRUN ist der Codename für das „mehrgleisige Bemühen, die verbreiteten Verschlüsselungen zu knacken“. Dem US Foreign Intelligence Act (FISA, Sektion 702) zufolge muss die NSA auf Dienstleister zurückgreifen, „um die Regierung umgehend mit allen Informationen, Möglichkeiten oder der Unterstützung zu versorgen, die notwendig ist, um die Daten, die aus der auslandsgeheimdienstlichen Arbeit gewonnen wurden, zu nutzen“.
Das schließt grundsätzlich die Offenlegung von Zugängen zu sämtlichen Daten der großen Online-Firmen ein. Persönliche Daten, die durch PRISM und andere Programme gesammelt wurden, werden in ihrer Gesamtmasse zwischen den Geheimdiensten der USA, dem Vereinigten Königreich, Kanada, Australien und Neuseeland unter dem „Five Eyes“-Abkommen ausgetauscht. Andere geheimdienstliche Austauschabkommen gibt es in variierenden Ausprägungen zwischen diesen Ländern und EU-Ländern.
Das Recht auf Privatsphäre
Das Recht auf Privatsphäre wird im Artikel 12 der Universellen Menschenrechtserklärung der Vereinten Nationen von 1948 festgelegt und in Artikel 17 des IPbpR, die in 167 Staaten der Welt gültig sind. Weiterhin ist die Privatsphäre Teil zahlreicher internationaler und regionaler Menschenrechtserklärungen und ‑konventionen. Artikel 17 des IPbpR verbietet alle willkürlichen und rechtswidrigen Eingriffe in die Privatsphäre oder Korrespondenz eines jeden und stellt für alle Länder eine positive Verpflichtung dar, einen rechtlichen Rahmen für den wirksamen Schutz der Persönlichkeitsrechte gegen Eingriffe oder Beeinträchtigungen zu erstellen, unabhängig davon, ob diese vom Staat selbst, fremden Staaten oder privaten Akteuren kommen.
Das Recht auf Privatsphäre schützt bestimmte private Bereiche wie den Körper einer Person, ihre Familie, ihr Zuhause und ihre Korrespondenz. Gleichzeitig schränkt es die Sammlung, den Gebrauch und den Austausch persönlicher Daten über die Person ein, was auch als Recht auf informationelle Privatsphäre bezeichnet wird.
Im europäischen Raum ist das Recht auf Privatsphäre (Privatleben) in Artikel 8 der Europäischen Menschenrechtskonvention (EMRK) bindend für die Staaten des Europarats festgelegt. Der erste Paragraph regelt die Rechte, die dem Einzelnen durch den Staat gewährt werden müssen, während der zweite Teil die Bedingungen regelt, unter denen diese Rechte beschnitten werden dürfen.
Die Informationssammlung über ein Individuum ohne dessen Zustimmung fällt stets in den Rahmen von Artikel 8. Der Europäische Gerichtshof für Menschenrechte (EGMR) hat erklärt, dass der Schutz personenbezogener Daten von grundlegender Bedeutung für die Erfüllung des persönlichen Rechts auf Privatsphäre ist. Das Abhören von Korrespondenz und Telekommunikation fällt unter Artikel 8 und muss den Bedingungen des zweiten Paragraphen im Sinne des EGMR entsprechen.
Der EGMR hat akzeptiert, dass eine Person unter bestimmten Bedingungen davon ausgehen kann, durch deren bloße Existenz Gegenstand von geheimen Maßnahmen geworden zu sein, ohne beweisen zu müssen, dass die Maßnahmen tatsächlich auf ihn oder sie angewendet wurden.Es wurde auch bestätigt, dass Staaten im Namen des Kampfes gegen den Terrorismus und Spionage nicht jede ihnen angemessen erscheinende Maßnahme ergreifen dürfen. Darüber hinaus hat das Gericht einige grundsätzliche Prinzipien formuliert, denen Gesetze, die verdeckte Maßnahmen zur Kommunikationsüberwachung durch staatliche Behörden regeln, zu folgen haben. Erstens muss das Gesetz der Öffentlichkeit zugänglich sein. Der davon betroffenen Person muss es möglich sein, die für sie daraus resultierenden Konsequenzen abzusehen. Das heißt, das Gesetz muss in ausreichender Klarheit und Präzision verfasst sein, um Bürgern eine angemessene Angabe zu den Umständen und Bedingungen zu geben, unter denen es Behörden erlaubt ist, einen potentiell gefährlichen Eingriff in ihre Privatsphäre vorzunehmen.
Zweitens muss es Mindestgarantien für die Diskretion staatlicher Behörden geben, was bedeutet, dass das Gesetz detaillierte Bestimmungen zur Art der Straftaten, die zu einer Überwachungsanordnung führen können, bieten muss. Drittens müssen diese Maßnahmen wiederum durch qualifizierte Behörden beaufsichtigt und überprüft werden, um eine effektive und angemessene Absicherung gegen Missbrauch zu bieten.
Datenschutz ist ein verbindliches Grundrecht aus dem Artikel 8 der Charta der Grundrechte der Europäischen Union, der genau den Artikel 8 der Europäischen Menschenrechtskonvention widerspiegelt und eine spezifische rechtliche Grundlage in Artikel 16 des Vertrags über die Europäische Union (EUV) hat. Darüber hinaus legt die EU-Datenschutzrichtlinie (Europäische Kommission, 1995) die Regeln für Datenschutz im privaten und öffentlichen Sektor basierend auf den Prinzipien der Datensparsamkeit, Zweckbindung und der Rechte des Individuums fest.
Sowohl der EU-Vertrag als auch die Datenschutzrichtlinie bieten Ausnahmen für die Wahrung der nationalen Sicherheit, dennoch müssen nationale Nachrichtendienste in voller Übereinstimmung mit der EMRK und der Rechtsstaatlichkeit stehen. Für die Übertragung von Daten an die USA wird dies in der Safe-Harbor-Entscheidung von 2000 geregelt, so zum Beispiel die Notwendigkeit der Datenübertragung unter den Gesichtspunkten der nationalen Sicherheit, dem öffentlichen Interesse und der Erfordernisse der Strafverfolgung. Die Datenschutzrichtlinie und die Safe-Harbor-Entscheidung werden derzeit überprüft. Insbesondere werden dabei die Aspekte der Ausnahmen für die nationale Sicherheit und das aktuelle Vorgehen zum Datenschutz begutachtet.
Wie beschrieben, werden die Rechte auf Privatsphäre und Datenschutz in Europa umfangreich geregelt, trotzdem gibt es verschiedene Instrumente, mit denen diese Gesetze auf europäischer wie nationaler Ebene umgangen werden können. Die EMRK ist für europäische Staaten bindend. Es kann über die nationalen Gerichte geltend gemacht werden oder in letzter Instanz über den Europäischen Gerichtshof. Die EU-Datenschutzrichtlinie ist ebenfalls verbindlich für EU-Mitgliedstaaten und wird in ihnen jeweils als nationales Datenschutzgesetz umgesetzt. Allerdings decken weder die EMRK noch die EU-Datenschutzrichtlinie Rechtsverletzungen ab, die außerhalb Europas stattfinden. EU-Staaten können versuchen, strengere Vereinbarungen zum Datenaustausch mit Drittländern auszuhandeln und/oder die EU Rechtsvorschriften erlassen, die Datenschutzstandards auf EU-Niveau für Internetunternehmen erzwingen, wie sie derzeit in der Revision der EU-Datenschutzgrundverordnung vorgeschlagen wird. Trotzdem haben EU-Staaten in der Praxis eingeschränkte Möglichkeiten bei der Durchsetzung von EU-Privatsphärestandards in den USA.
Der Fall PRISM beinhaltet zu großen Teilen den direkten amerikanischen Zugriff auf die persönlichen Daten von Europäern und anderen, die aufgrund der technischen Infrastruktur des Internets in den USA verarbeitet oder gespeichert werden, auch weil die größten Internetkonzerne (Google, Facebook, Yahoo etc.) in den USA beheimatet sind. In Bezug auf internationale Menschenrechte bleibt die Frage, inwiefern die PRISM-Programme US-amerikanische Verpflichtungen im IPbpR verletzen.
PRISM und Menschenrechte
Am 4. Juli 2013 verabschiedete das Europaparlament eine Resolution zum Überwachungsprogramm der NSA, in der große Sorge über PRISM und ähnliche Programme geäußert wurde, insbesondere darüber, wie diese auf die europäischen Grundrechte und Freiheiten wirkten. In dem Beschluss forderte das Europäische Parlament das Komitee für bürgerliche Freiheiten, Justiz und Inneres (LIBE) auf, eine Untersuchung der Angelegenheit bis Januar 2014 durchzuführen. Diese resultierte in 15 Anhörungen von Experten und Studien zum Thema.
Als Teil der Untersuchungen von LIBE verglich Martin Scheinin, ehemaliger UN-Sonderberichterstatter für Menschenrechte im Kampf gegen den Terrorismus, die rechtliche Legitimation des NSA-Überwachungsprogrammes mit den Verpflichtungen der USA im IPbpR. Auf der Grundlage des Artikels 17 des IPbpR, einem allgemeinen Kommentar zum Artikel 17 von 1988 und anderen Handlungsvorgaben des Menschenrechtskommitees, präsentierte Scheinin einen analytischen Test für die erlaubten Einschränkungen des Rechts auf Privatsphäre. Der Test beinhaltete die folgenden kumulativen Bedingungen für die Entscheidung, ob eine Einschränkung des Rechts auf Privatsphäre gerechtfertigt ist:
(a) Alle Einschränkungen müssen gesetzlich gerechtfertigt werden können.
(b) Das Wesen eines Menschenrechts darf nicht eingeschränkt werden.
© Die Einschränkungen müssen in einer demokratischen Gesellschaft notwendig sein.
(d) Einsichten, die während der Einschränkungen gewonnen werden, dürfen nicht öffentlich gemacht werden.
(e) Um eine Einschränkung zu erlauben, muss diese zwingend notwendig für das konkrete Ziel sein.
(f) Restriktive Maßnahme müssen verhältnismäßig sein.
(g) Alle Restriktionen müssen konsistent mit der Einhaltung der anderen Konventionen sein.
Mithilfe dieser Regeln argumentiert Scheinin, dass die Überwachungsarchitektur der NSA die Verpflichtungen der USA im IPbpR verletzt.
1. Die Überwachung entbehrt einer rechtlichen Basis, weil sie sich lediglich auf die vagen und weit gefassten Bestimmungen des Foreign Surveillance Act (FISA) beruft. Die notwendige Rechtsgrundlage lässt sich nicht auf eine Situation ausdehnen, in der weder das öffentlich verfügbare Gesetz – in diesem Falle FISA – vorliegt noch Geheimgesetze dem Einzelnen mitteilen, inwiefern in seine Korrespondenz und Privatsphäre eingegriffen wird. Im Einklang mit den Grundsätzen des oben erwähnten EGMR sind besonders die Zugänglichkeit und Vorhersehbarkeit der Rechtsgrundlage fundamentale Elemente der erforderlichen Rechtsgrundlage, so dass Betroffene ihr Verhalten den rechtlichen Erfordernissen anpassen können.
2. Das PRISM-Programm dringt allein durch die schiere Masse an gesammelten Metadaten erheblich in die Unverletzbarkeit der Privatsphäre ein. Ebenso wichtig ist, dass die Überwachung nicht nur auf Metadaten beschränkt ist. Die Analyse dieser Daten wurde lediglich dazu genutzt, Personen zu identifizieren, auf deren Inhaltsdaten in Folge zugegriffen werden sollte.
3. Der Schutz vor Terrorismus rechtfertigt nicht das massenhafte Eindringen in die Privatsphäre in einer demokratischen Gesellschaft. Beim Schutz der Privatsphäre der Nicht-US-Personen wurde schlicht versagt, genauso wie beim Schutz derer, die explizit kein Ziel waren. Das führt zu dem Schluss, dass das Programm das Verhältnismäßigkeitsgebot völlig außer Acht lässt. Darüber hinaus wird das Fehlen eines legitimen Ziels hervorgehoben, da FISA Überwachung nicht nur für den Schutz vor Terrorismus erlaubt, sondern auch der Außenpolitik der USA dient. „Dies ist von legitimem nationalen Interesse, das mit rechtlicher Absicherung verfolgt werden muss, ohne in Menschenrechte einzugreifen, aber kein dringendes gesellschaftliches Interesse, das das Eindringen in die Privatsphäre von gewöhnlichen Menschen rechtfertigen würde.“
4. Es gibt einen Mangel an gerichtlichen und parlamentarischen Mechanismen, welche die Missbräuche verhindern könnten. Weil die Operation auf weiten und vage formulierten Gesetzen aufbaut, konnte sie problemlos diskriminierend durchgeführt werden, was in einem Eingriff in Menschenrechte wie den Schutz vor Diskriminierung, der Meinungs- und Versammlungsfreiheit ohne angemessene Begründung resultierte.
Abschließend wurde die Frage der Exterritorialität angesprochen, da die staatliche Verpflichtung im IPbpR im gegenwärtigen Kontext in entscheidendem Maße vom räumlichen Geltungsbereich abhängig ist.
In Artikel 2, §2 des IPbpR legt die generelle Verpflichtung eines jeden Vertragsstaates fest, „die in diesem Pakt anerkannten Rechte zu achten und sie allen in seinem Gebiet befindlichen und seiner Herrschaftsgewalt unterstehenden Personen […] zu gewährleisten“. Entsprechend der Praxis des Menschenrechtsausschusses, enthält diese Formulierung einen extraterritorialen Effekt. Der Staat hat also die Pflicht, nicht nur die Personen auf seinem Hoheitsgebiet zu schützen, sondern alle, die sich in seinem Einflussrahmen befinden, unabhängig vom Hoheitsgebiet. Der Ausschuss hat diese Praxis in einem Allgemeinen Kommentar zu Artikel 2 im Jahr 2004 festgeschrieben.
10. Vertragsstaaten sind von Artikel 2, §1 verpflichtet, die Rechte des Abkommens allen Menschen auf ihrem Hoheitsgebiet und allen, die Teil ihrer Rechtsprechung sind, zu gewährleisten. Dies bedeutet, dass ein Vertragsstaat die Rechte des Abkommens auch dann zu respektieren und sicherzustellen hat, wenn sich die tatsächliche Macht und Kontrolle des Vertragsstaates über sein Gebiet hinaus erstrecken.
In Scheinins Intervention werden diese Beispiele benutzt, um die US-amerikanische Verletzung von Artikel 17 für Amerikaner wie Ausländer darzulegen, da die Regierung in der Tat die Verfügung über das Recht auf Privatsphäre von Menschen außerhalb der USA hatte – und zwar nur durch dessen Verletzung. Wie schon in Burgos betont, ist das Hauptproblem nicht der Ort, an dem die Verletzung stattfindet, sondern eher die Beziehung zwischen der Person und dem Staat im Verhältnis zur Verletzung von allen möglichen Rechten des Abkommens, wo auch immer sie geschähen.
Die Frage nach dem extraterritorialen Effekt ist dennoch rechtlich komplex. Scheinins Interpretation wird häufig bestritten und das nicht nur in den USA.
Die Verteidigung der Privatsphäre mit Menschenrechten
Als Reaktion auf die Anfragen innerhalb des Europäischen Parlaments erarbeitete LIBE-Berichterstatter Claude Moraes einen Berichtsentwurf. Dieser schlägt eine europäische, digitale Habeas Corpus-Akte für den Schutz der Privatsphäre vor. Diese basiert auf sieben Maßnahmen, einschließlich einer der Verabschiedung einer EU-Datenschutzreform im Jahr 2014, die sichere Mechanismen zur Abhilfe bietet, wenn die Daten von EU-Bürgern aus Gründen der Strafverfolgung in die USA übermittelt werden.
alle vorgeschlagenen Maßnahmen konzentrieren sich auf die Stärkung der bestehenden EU-Instrumente und die Abkommen zwischen der EU und den Vereinigten Staaten, ohne sich dabei auf das PRISM-Programm in Zusammenhang mit internationalen Menschenrechten zu verweisen. Trotzdem bleiben in dieser Hinsicht noch Optionen offen.1. Jeder europäische Staat kann prinzipiell eine zwischenstaatliche Beschwerde gemäß Artikel 41 des Zivilpakts einlegen. Bis jetzt wurde die zwischenstaatliche Beschwerde noch nicht genutzt und aus politischen Gründen erscheint es auch unwahrscheinlich, dass die europäischen Staaten auf diese Option zurückgreifen werden.
2. Der Menschenrechtsausschuss der Vereinten Nationen untersucht Vertragsstaaten des IPbpR und wird sich den USA im März 2014 widmen, dabei wird die Frage der NSA-Überwachung thematisiert. Die Überprüfung und der abschließende Bericht werden höchstwahrscheinlich spezifische Empfehlungen bezüglich des PRISM-Programmes für die US-Regierung bereithalten. Das könnte sich als könnte sich später als nützlich bei der Festlegung für die konkrete Einhaltung von Artikel 17 des IPbpR durch die USA erweisen und auch von europäischer Seite aus ausschlaggebend für die Ergreifung von Folgemaßnahmen sein.
3. Der UN-Menschenrechtsrat wird der Frage als Teil des neu im Konsens angenommenen Beschlusses über den Datenschutz im digitalen Zeitalter nachgehen. Der Beschluss fordert Mitgliedstaaten dazu auf, ihre eigenen Praktiken und Rechtsvorschriften zur Überwachung und Sammlung persönlicher Daten, einschließlich der Massenüberwachung zu überprüfen, um die vollständige und wirksame Umsetzung ihrer Verpflichtungen aus internationalen Menschenrechtsnormen zu gewährleisten.
Er weist auch an, dass die UN-Hochkommissarin für Menschenrechte, Navi Pillay, einen Bericht über den Schutz und die Förderung des Rechts auf der Privatsphäre im Bezug auf nationale und exterritoriale Überwachung auf der 27. Tagung des in Genf ansässigen Menschenrechtsrat sowie auf dessen 69. Sitzung im September 2014 vorlegt. Schließlich werden weitere Analysen und Klarstellungen notwendig, um zu belegen, wie genau sich der exterritoriale Effekt auf Menschenrechtsprinzipien in den globalen Datenströmen auswirkt.
Eine solche Analyse und Ausarbeitung könnte eine längst überfällige Überarbeitung der Allgemeinen Bemerkung zu Artikel 17 von 1988 sein. Die technologischen Entwicklungen und aktuellen Herausforderungen des Rechts auf Privatsphäre müssten darin berücksichtigt werden.
Fazit
PRISM steht beispielhaft für die Verletzung des Rechts auf Privatsphäre im digitalen Zeitalter. Die unerwünschten Eingriffe in private Daten sind in ihrem Umfang ungeheuerlich und geschehen digital auf globaler Ebene außerhalb der Reichweite vom regionalen oder nationalen Schutz der Privatsphäre. Es gibt einen dringenden Bedarf an rechtlicher Analyse und Empfehlungen zur Vorgehensweise gegen exterritoriale Verletzungen der Privatsphäre zwischen Staaten, die Vertragspartner im internationalen Menschenrecht sind.
Wenn die zahlreichen politischen Verpflichtungen für ein freies und offenes Internet ernsthaft umgesetzt werden sollen, wird ein bestimmtes Vorgehen zum Schutz der Privatsphäre im Namen der Menschenrechte dringend gebraucht.
-
: NSA: Keine „Reformen“ von Obama
Und wir zählen bald auf zwei Jahre hoch. :/ : NSA: Keine „Reformen“ von Obama Einige werden sich erinnern, dass die US-Regierung schon kurz nach Beginn der NSA-GCHQ-Skandale ein bereits seit dem Jahr 2004 bestehendes Gremium gebeten hatte, einen genaueren Blick auf die Machenschaften der NSA zu werfen: das Privacy and Civil Liberties Oversight Board (PCLOB), das als unabhängige Instanz mit fünf Mitgliedern besetzt ist. Dieses Kontrollgremien der Exekutive soll untersuchen, ob die Anti-Terror-Bemühungen der US-Regierung nicht zu stark in grundlegende Freiheitsrechte der Amerikaner eingreifen.
Das PCLOB ist nicht eben das beliebteste Kontrollgremien der Exekutive, wenn es um die Vergabe der Sitze geht: Es blieben mitunter jahrelang Stellen unbesetzt, was die Arbeitsfähigkeit deutlich beschränkte. Der US-Senat brauchte auch für die Besetzung des aktuellen Vorsitzes anderthalb Jahre. Grund ist vor allem das politische Hick-Hack zwischen Republikanern und Demokraten um die Nominierungen passender Personen. Nur wenige Tage nach der Besetzung des jetzigen Vorsitzes mit David Medine am 29. Mai 2013 begannen die NSA-Veröffentlichungen des Guardian, was das öffentliche Interesse an der Arbeit der Mitglieder weckte.
Denn die Mitglieder erhalten „top-secret clearances“ und haben gegenüber den Geheimdiensten das Recht, die Herausgabe von jeglichen Unterlagen an das PCLOB zu fordern. Selbst kommerzielle Partnerfirmen der NSA kann das Gremium mit Hilfe des Justizministers zur Übergabe von Dokumenten zwingen.
Der Missbrauch innerhalb der NSA ist im Laufe der vergangenen Monate mehrfach dokumentiert, etwa beim im August 2013 öffentlich gewordenen LOVEINT-Skandal, bei dem zutage trat, dass NSA-Angestellte frühere und aktuelle Geliebte abgeschnorchelt hatten. Allerdings blieb dieser Missbrauch wohl bisher für die Staatsspione folgenlos.
Im Januar war kurz vor seiner Rede an die Nation noch die Direktive von US-Präsident Barack Obama (Signals Intelligence Activities, PPD-28) ergangen, nebst Bericht. Er betonte dabei die Zusammenarbeit mit dem PCLOB:
I’ve consulted with the Privacy and Civil Liberties Oversight Board.
Da fragt man sich doch: Was empfiehlt angesichts der NSA-Praktiken das PCLOB denn?
Die erste Forderung in ihrem Recommendations Assessment Report (pdf) vom 29. Januar ist ein Ende des „Section 215 program“, da eine ordentliche legalistische Grundlage fehle und außerdem Freiheitsrechte und das Recht auf Privatheit stark bedroht seien.
The Board recommended that the government end the program.
Da haben Obamas Konsultationen wohl nicht gefruchtet, bekanntermaßen hat er es nicht beendet. Und das PCLOB merkt gleich noch an:
The Administration can end the bulk telephone records program at any time, without congressional involvement.
Das PCLOB reibt also nochmal rein, dass die US-Regierung die anlasslose Massenüberwachung der Telekommunikation jederzeit beenden könnte, ohne den US-Kongress überhaupt zu involvieren.
Schon zuvor hatte das PCLOB festgehalten, dass die Massendatensammlung der NSA gemäß Sektion 215 in keinem einzigen Fall („no instance“)..
…directly contributed to the discovery of a previously unknown terrorist plot or the disruption of a terrorist attack.
Aber Wirkungslosigkeit taugt offenbar auch nicht als Argument, um Obama zum Einlenken zu bewegen. Ein Jahr ist jetzt vergangen, seit er wenigstens für amerikanische Inländer versprochen hatte, Geheimdienst-„Reformen“ einzuleiten. Die neuen Empfehlungen des PCLOB hin oder her, keine der bisherigen Reformen beschneidet auch nur die Massenüberwachung inner-amerikanischer Kommunikation.
Da kann man sich der EFF nur anschließen, die festhält, Obama sei daran gescheitert, die NSA irgendwie im Zaum zu halten. Das betrifft sowohl die inner-amerikanische Massenüberwachung als auch den Rest der Welt.
-
: Landgericht Hamburg: Unternehmen muss selbst sicherstellen, dass Freiheiten weitergeben werden
: Landgericht Hamburg: Unternehmen muss selbst sicherstellen, dass Freiheiten weitergeben werden Immer wieder müssen wir unsere Freiheit verteidigen. Insbesondere bei unser wichtigstes Werkzeug – der Software – versuchen Unternehmen uns unsere Freiheiten zu nehmen. Um das zu erschweren hat die Freie-Software-Bewegung unter anderem Copyleft-Lizenzen erfunden. Freie Copyleft-Lizenzen wie die GNU GPL gewähren allen die Freiheit, die Software für jeden Zweck zu verwenden, ihre Funktionsweise zu verstehen, sie weiter zu verbreiten und an eigene Bedürfnisse anzupassen. Daneben versuchen Copyleft-Lizenzen die Freiheiten zu erhalten: Die Lizenz nimmt denjenigen dazu in Verantwortung, der die Software wieder weitergibt. In der Präambel der GNU GPL ist das so beschrieben:
To protect your rights, we need to prevent others from denying you these rights or asking you to surrender the rights. Therefore, you have certain responsibilities if you distribute copies of the software, or if you modify it: responsibilities to respect the freedom of others.
Leider gibt es immer wieder Unternehmen die sicher dieser Verantwortung entziehen. Sie wollen von Freier Software profitieren, ohne sich die simplen und grundlegenden Regeln einhalten. Damit nehmen sie uns und anderen die Freiheiten, selbstbestimmt Computer nutzen zu können.
Jedoch gibt es in den meisten Fällen durch die Lizenz die Möglichkeit, rechtlich dagegen vorzugehen. Dies macht Harald Welte, Gründer von gpl-violationsl.org, Urheber an Teilen des Linuxkernels sowie der Firewall-Software netfilter/iptables für GNU/Linux, schon seit über zehn Jahren.
Nun gab es erneut einen solchen Verstoß, der von Ehrenamtlichen bei einem „Hacking for Compliance“-Workshop der Free Software Foundation Europe (FSFE) festgestellt wurde und dann an gpl-violations.org und deren Anwälte übergeben wurde:
-
: EFF legt offiziell Einspruch zu Kopierschutztechniken in HTML5 ein
: EFF legt offiziell Einspruch zu Kopierschutztechniken in HTML5 ein Nachdem das „World Wide Web Consortium“ (W3C) im neuesten Entwurf zu HTML5 an seinen Plänen festhält Kopierschutztechniken in darin übernehmen, legt die Electronic Frontier Foundation (EFF) nun offiziell Einspruch gegen den Entwurf ein. Zu diesem ist die EFF in der Lage, da sie ein „Full Member“ des W3C ist.
[…] the charter’s current „support of playback of protected content“ represents a significant broadening of scope for the HTML WG (and the W3C as a whole) to include the remote determination of end-user usage of content.
Die EFF hat bei der Aufnahme von „Digital Rights Management“ (DRM) in HTML5 drei grundlegende Bedenken. Erstens würde eine solche Implementierung eine ganze Reihe User Agents – also Programme mit denen Netzwerkdienste genutzt werden können, wie Internetbrowser oder Chatprogramme – ihrer vollen Kompatibilität mit HTML5 berauben. Zweitens würde es Inhalteanbieter dazu bringen, weniger Inhalte über das Internet zu zu verbreiten. Und drittens würde das W3C seine eigenen Grundgedanken untergraben, ein Internet zu schaffen das die Fähigkeit der Zusammenarbeit stärkt und den Zugriff auf alle Daten ermöglicht.
-
: Gesucht: Nutzer, denen die Gewährleistung eines gerooteten Gerätes versagt wurde
: Gesucht: Nutzer, denen die Gewährleistung eines gerooteten Gerätes versagt wurde Dies ist ein Gastbeitrag von Erik Albers von der Free Software Foundation Europe.
Die Verbraucherzentrale Bundesverband (VZBV) – ein vom Bundesministerium für Verbraucherschutz geförderter Verein – hat auf ihrem Portal Surfer haben Rechte das Thema Rooting vs Gewährleistung aufgegriffen. Speziell geht es in diesem Beitrag um das sogenannte ‚rooting’ von Android-Smartphones. Darunter versteht man den vollen Zugriff auf das eigene Mobilgerät um Daten und Programme nach Belieben zu installieren – beispielsweise auch alternative Betriebssysteme. Die meisten Hersteller gewähren ihren Nutzern dieses Recht auf eigene Gerätehoheit allerdings nicht. Die Verbraucherzentrale Bundesverband stellt dazu fest:
Rechtsexperten sind sich einig, dass das Rooting zu privaten Zwecken zwar strafrechtlich unbedenklich, allerdings vertragsrechtlich höchst umstritten ist. Denn viele Hersteller akzeptieren in der Praxis keinerlei gesetzliche Gewährleistungsansprüche mehr, wenn das Gerät gerootet wurde. Dabei ist es unerheblich, wann der Schaden eingetreten bzw. worauf er zurück zu führen ist.
Diese Praxis stößt bei der VZBV auf Unverständnis. Wie wir bereits berichtet haben, hat die Free Software Foundation Europe dazu bereits eine Stellungnahme veröffentlicht. Demnach schreibt die EU-Richtlinie 1999/44/EG vor, dass die Gewährleistung auch im Falle des ‚rootens’ oder ‚flashens’ erhalten bleibt. Die Verbraucherzentrale Bundesverband schließt sich diesem Ergebnis an und schreibt es „gilt auch weiterhin das Gewährleistungsrecht, selbst wenn das Telefon gerootet wurde“.
Um dieses Thema in Zukunft verstärkt in den Fokus zu nehmen, sucht die VZBV nun Nutzer, die ihr Android-Smartphone gerootet haben und denen daraufhin vom Händler die gesetzliche Gewährleistung versagt wurde. Wenn ihr also mit diesem Problem konfrontiert seid oder wart, dann nutzt bitte das angebotene Kontakformular und helft mit, eine klare Rechtslage zu schaffen.
-
: Petition: Hollyweb, W3C und Lobbyisten für „Digital Rights Management“ im HTML5-Standard
: Petition: Hollyweb, W3C und Lobbyisten für „Digital Rights Management“ im HTML5-Standard
Der fast fertige HTML5-Standard für Webseiten soll technische Möglichkeiten zur Inhalte-Kontrolle erhalten. Mit dem gefährlichen „Digital Rights Management“ (DRM) ist aber schon die Musikindustrie gescheitert. Netzpolitische Organisationen rufen dazu auf, eine Petition dagegen zu unterzeichnen – macht mit!Das HTML-Protokoll ist für das Internet zentral wie die Luft zum Atmen. Es beschreibt, wie Inhalte im Webbrowser dargestellt werden. Kein Wunder, dass die Neutralität, Unabhängigkeit und Offenheit dieses Protokolls nahezu allen Usern ausgesprochen wichtig sind. Genau diese Grundsätze sind jetzt in Gefahr, weil die Medienindustrie ihre Lobbyisten auf das World Wide Web Consortium (W3C) angesetzt hat, um eine standardisierte Schnittstelle für DRM-Mechanismen direkt in das HTML-Protokoll zu integrieren.
Bisher gibt es keine solche Schnittstelle im Protokoll, was zu Auswüchsen wie dem Flash-Plugin geführt hatte. Unter dem Vorwand, einen Ersatz für Flash zu schaffen, sollen nun Schnittstellen für proprietäre Erweiterungen in HTML in den Standard integriert werden. Damit entstehen mindestens zwei schwerwiegende Einschränkungen für User: Sie können nicht mehr jederzeit alle Inhalte empfangen, und die Implementierung der proprietären Erweiterungen ist nicht mehr vollständig in freien Webbrowsern wie Firefox möglich. Gerade diese Freiheiten sind Hollywood ein Dorn im Auge, so dass es mit Sicherheit keine Vorteile für Anwender gibt, mit denen sich diese Erweiterungen begründen lassen. Es soll die Einführung und Verbreitung von DRM-Technologie erleichtert werden, weil auf diese Weise jeder standardkonforme Browser als DRM-Schnittstelle dienen kann. Mehr nicht.
-
: European Digital Rights feiert zehnten Geburtstag
: European Digital Rights feiert zehnten Geburtstag Anfang Juni 2002 fand in den Räumen des Chaos Computer Club in Berlin die Gründungsversammlung von European Digital Rights (EDRi) statt. Endlich registriert und offiziell in Belgien angemeldet wurde EDRi dann einige Monate später, so dass dieses Wochenende der zehnte Geburtstag im Rahmen der jährlichen Mitgliedsversammlung, einer Party und einem Treffen mit EU-Kommissarin Viviane Reding und ihrem Stab gefeiert wurde. Was als loses europäisches Netzwerk mit zehn Gründungsorganisationen und einer Mailingliste entstand, ist zu einer Ernst zu nehmenden Lobby für digitale Bürgerrechte in der EU angewachsen. Aus dem früheren Brückenkopf in Brüssel wurde ein Büro mit derzeit vier Angestellten und einem immer größer werdenden Netzwerk aus 35 Mitglieds- und vielen Beobachterorganisationen.
EDRi hat eine Pressemitteilung veröffentlicht: Mainstreaming digital rights in European policy-making – 10 years on. Darin wird auch Viviane Reding zitiert:
„Als ehemalige Informationsgesellschafts-Kommissarin und jetzige EU-Kommissarin für Justiz habe ich seit vielen Jahren mit European Digital Rights zusammengearbeitet“, erklärte Viviane Reding. „Durch unsere gemeinsamen Anstrengungen haben wir Netzsperren verhindert und nun sorgen wir dafür, dass Datenschutzstandards in der EU hoch bleiben. Heute feiern wir den zehnten Geburtstag von EDRi. Herzlichen Glückwunsch für zehn Jahre großartige Arbeit! Ich freue mich auf eine weitere gemeinsame Zusammenarbeit, um starke Datenschutzregeln für die EU zu schaffen. EDRi´s fortlaufende Unterstützung ist wichtig um sicherzustellen, dass das Grundrecht auf Datenschutz in der Europäischen Union geschützt ist.
Am Samstag waren u.a. die Blogrebellen als DJs zu Gast in Brüssel und haben nur Creative Commons lizenzierte Musik gespielt. Vier Stunden davon sind jetzt bei Mixcloud zu hören. Eine Playlist soll es auch noch irgendwann geben, das ist nur ziemlich aufwändig und wurde für die Zukunft versprochen.
-
: #nk12 – Recht auf Zugang, Netzneutralität, informationelle Selbstbestimmung
: #nk12 – Recht auf Zugang, Netzneutralität, informationelle Selbstbestimmung Das Verschwimmen der Rollen von Produzent und Konsument im Netz – von Netzpolitik über bürgerliche Freiheiten, Institutionen und Regulierung zum Digitalen Gesellschaftsvertrag
Von Netzpolitikaktivisten wird regelmäßig angenommen, sie wären strikt gegen Regulierung im Internet, denn es gilt die anarchistische Hackerkultur hochzuhalten. Als die grüne Bundestagsfraktion einlud, beim 12. Netzpolitischen Kongress der Grünen Beiträge zum angestrebten Digitalen Gesellschaftsvertrag einzubringen, habe ich daher die Gelegenheit ergriffen zu präsentieren, warum Netzpolitik notwendig Regulierung bedeutet, und weshalb es das gegenwärtige Rumgedoktore an Symptomen zu überwinden gilt. Naturgemäß ging es vorrangig um Freie Software, die Ökonomie des Internets, kreative Zerstörung und die digitale Gesellschaft. So ist hoffentlich für jeden was dabei. Der Beitrag ist zugegebenermassen etwas länglich, weil er sich am Inhalt des Workshops orientiert.
Das Internet bewirkt vor allem eine Veränderung im Umgang mit Informationen – sie sind jederzeit verfügbar, von zunehmend hoher Qualität, und es können wesentlich mehr Informationen in der gleicher Zeit verarbeitet werden. Was bedeuten diese technischen Offensichtlichkeiten für das Wirtschaften? Dazu ist es notwendig, sich Voraussetzungen für das Funktionieren des neoklassischen Marktmodells zu vergegenwärtigen – vollkommene Information, viele uniforme Marktteilnehmer und eine hohe Anzahl von Transaktionen. Diejenigen Märkte, für welche die im Internet verfügbaren Informationen relevant sind, werden also effizienter – Transaktionen können schneller und zu geringeren Kosten abgewickelt werden und es ist leichter, sich umfassend zu informieren und dadurch bessere Entscheidungen zu treffen. Diese durch das Internet induzierte verbesserte Effizienz der Märkte ist eine der Ursachen sowohl für das Gefühl des Agierens auf Augenhöhe des Netzbürgers untereinander als auch für das Wegbrechen von warmen Nischen, in denen sich Anbieter komfortabel breitgemacht hatten.
Das Internet ist das Medium, in dem sich Akteure und Informationen tummeln. Freie Software ist das Werkzeug, dass sie zusammenbringt. Ohne sowohl freie als auch kostenlos verfügbare Produktionsmittel würde das Internet nicht annähernd die Akzeptanz und insbesondere die wehrhafte Unterstützung erfahren, die gerade sichtbar wird (siehe ACTA). Durch diese einladende Ausgangssituation werden Internetnutzer gleichzeitig zu Produzenten und Konsumenten. Dieses Prinzip war zu Pionierzeiten noch deutlicher – einer der frühen Kritikpunkte an den heute üblichen asymmetrisch schnellen Internetzugängen war, dass dadurch die dezentrale Peer-to-Peer-Struktur des Internet untergraben wird. Obwohl weniger prominent, wirkt dieses Prinzip aber noch heute, und nicht nur bei Journalismus, Musik und Photographie, wo Nutzer originär an der Erstellung der Produkte beteiligt sind. Auch unterschwelliger sind wir alle Produzenten: in soziale Netzwerken dokumentieren wir die Beziehungen zwischen allen möglichen Aspekten des Lebens (und machen sie dadurch ökonomisch verwertbar, durch wen auch immer), und durch Bewertungen übernehmen wir die Filterung der verfügbaren Daten nach Relevanz und Qualität. Diese Metainformationen sind nicht weniger wichtig wie die ursprünglichen, auf die sie verweisen, was daran deutlich wird, dass die Geschäftsmodelle grosser Unternehmen wie Twitter darauf aufbauen diese zu sammeln. Insgesamt sind nicht nur ausgesprochen niedrige Barrieren zu überwinden, um selbst mit zu produzieren, es wird darüber hinaus aktiv darum geworben – nicht zuletzt, weil der Wert dieser riesigen Datenmengen nicht vorrangig dem Nutzer, sondern den dominanten Datensammlern im Netz zu Gute kommt. Jedenfalls ist das Read/Write Internet das Ergebnis, eine Gemeinschaft, in der die Unterscheidung von Produzent und Konsument schwerer wird und sich deshalb Regulierung nicht mehr so schön mit den jeweils Betroffenen einzeln verkungeln lässt.
-
: Deep Packet Inspection und Gute Software, schlechte Software
: Deep Packet Inspection und Gute Software, schlechte Software Auf dem Netzpolitischen Abend des Digitalen Gesellschaft e.V. trug Christian Mihr von Reporter ohne Grenzen vorgestern zum Export von Überwachungssoftware deutscher Provenienz vor. „Made in Germany“ steht für die zweifelhafte Errungenschaft, dass in Diktaturen Überwachungssoftware aus Deutschland eingesetzt wird, um politische Gegner zu verfolgen und Meinungsfreiheit zu unterdrücken. Dabei gibt es Hinweise, dass die deutsche Regierung den Export solcher Software nicht nur billigt, sondern sogar aktiv durch Hermes-Bürgschaften unterstützt.
Die Rechtmässigkeit des Exports dieser Güter wird regelmässig mit dem Dual-Use-Argument begründet, also damit, dass die Überwachungssoftware durchaus für zivile Zwecke eingesetzt werden könnte und deshalb exportiert werden darf. Die zivile Nutzung wird in der Öffentlichkeit in den Vordergrund gestellt. Praktisch wird die Software aber nahezu ausschliesslich zur Überwachung politisch unliebsamer Meinungen durch Ausspähen von Userdaten und Mithören von Kommunikation verwendet. Zivile Anwendungen sind zwar theoretisch möglich, aber auch mit Phantasie kaum vorstellbar.
-
: Chaosradio 183: CleanIT
: Chaosradio 183: CleanIT Am vergangenen Donnerstag lief die 183. Folge von Chaosradio auf Fritz. Das Thema war CleanIT und mit dabei waren Andre Meister, Kirsten Fiedler (Beide den Lesern wahrscheinlich als Blogger in diesem Blog bekannt) und Erdgeist.
Eine MP3 der zweistündigen Sendung ist jetzt bereinigt von der Musik online verfügbar.
Aktuell ist ein Vorstoß der Projektgruppe “cleanIT”, das von EU-Kommissarin Cecilia Malmström gefördert wird, im Gespräch. Unter dem Vorwand der Terrorismusbekämpfung sollen Zugang und Publikationsmöglichkeiten im Netz kontrolliert, reguliert und zensiert werden.
-
: The Internet Defense League
: The Internet Defense League Heute ist „The Internet Defense League“ offiziell gelauncht worden. Hinter „The Internet Defense League“ steht Fight for the Future, ein Aktivisten-Netzwerk, das u.a. bereits im November vergangenen Jahres den American Censorship Day organisierte und zu einem der zentralen Player in der SOPA-Debatte wurde. Fight for Future hat zahlreiche Organisationen eingesammelt, um eine gemeinsame Kampagnenplattform für digitale Bürgerrechte zu schaffen. Dazu gehören die üblichen US-Verdächtigen wie EFF, Mozilla, Public Knowledge, etc.
Eines der zentralen Elemente von „The Internet Defense League“ ist die Bereitstellung von Widgets zum Einbau in die eigenen Webseite. Das Ziel ist, dass auf vielen Seiten zukünftig auf Internetfeindliche Gesetzesprozesse und Aktionen dagegen hingewiesen werden kann. In Anlehnung an Comic-Culture und hier vor allem Batman hat man das zentrale Element des „Cat-Signals“ gewählt. Ebenso, wie ein fetter Beamer in Gotham-City Batman mitteilt, dass er gebraucht wird, soll das Cat-Signal signalisieren, dass das offene Internet in Gefahr ist. Im Vorfeld des Launches wurde über Crowdfunding Geld gesammelt, um mit starken Beamern das Cat-Symbol auch in den öffentlichen Raum zu werfen. In drei Städten war das Funding erfolgreich und ich bin auf die Bilder gespannt. Der heutige Launch-Tag ist dabei auch nicht zufälltig gewählt, hier hackt man im Idealfall mit der Aktion die Berichterstattung über den neuen Batman-Release.
Spannend wird sein, ob IDL weiterhin rein US-fokussiert bleibt oder eine weltweite Vernetzung klappen wird. Ich bin die kommenden zwei Wochen in den USA unterwegs und werde viele Organisationen und Aktivisten hinter dem Netzwerk besuchen und über mögliche Kooperationen reden. Es kann aber auch sein, dass wir einfach unsere eigenen europäischen Bündnisse ausbauen müssen, um unabhängig und eigenständig viele Gesetzesvorhaben zu bekämpfen, die auf EU-Ebene ablaufen. Aber das ist eine Diskussion, die schon länger im Rahmen von European Digital Rights geführt wird und noch lange nicht am Ende ist. Die USA haben es da einfacher: Keine Sprachbarrieren zwischen den Staaten und viele Organisationen mit viel Geld hinter sich.
Apropos: Ich hätte auch gerne solche Widgets. Ideen und fast fertige Konzepte haben wir seit langem, wir suchen nur Entwickler, die uns bei der REalisierung unterstützen wollen und können.
-
: Datenschutzpolitische Bilanz schwarz-gelb
: Datenschutzpolitische Bilanz schwarz-gelb Die Aufregung um das Meldegesetz hat mich noch einmal nachdenken lassen: wie ist das eigentlich mit schwarz-gelb und dem Datenschutz?
- Verbraucherschutz: Ilse Aigner (CSU) forderte einst besseren Datenschutz bei Sozialen Netzwerken. Sie war nicht zuständig und wurde wenig gehört.
- Innen: Thomas de Maiziere (CDU) wollte im Anschluss an die Street View-Diskussion als Innenminister ein „Rote-Linie-Gesetz“ vorstellen, was zulässig sein soll und was nicht. Es wurde nie geliefert, auch, weil de Maiziere ins Verteidigungsministerium wechselte.
- Hans-Peter Friedrich ist bislang nicht als Freund des Datenschutzes aufgefallen. Er will die Vorratsdatenspeicherung und lässt seine Leute in Brüssel dafür werben, die europäische Vereinheitlichung des Datenschutzes dadurch zu torpedieren, dass er sie dort eine Abkehr vom Prinzip der informationellen Selbstbestimmung und eine Komplettrevision fordern lässt. Wie die aussehen soll, weiß im BMI nur leider auch keiner und irgendwie hätte man sich dort bereits am Anfang des EU-Prozesses vor drei Jahren einbringen können. Nun hat es den Effekt, dass das Konstrukt so bleibt wie es ist, aber mit der Bundesrepublik einer der gewichtigsten Fürsprecher fehlt. Ob „EU Datenschutz“ dann tatsächlich so viel oder doch deutlich weniger wert ist, als die derzeitige Lage in Deutschland mit Bundesverfassungsgericht und Co, muss sich zeigen.
- Auch zum Innenministerium gehört das Meldegesetz.
-
: FSFEs Analyse und Forderungen zu Secure Boot
: FSFEs Analyse und Forderungen zu Secure Boot Cory Doctorow hatte auf dem 28C3 noch über „The Coming War on General Computation“ gesprochen und Fefe hatte Anfang Mai noch gefragt, wo die Initiative zur Gerätehoheit bleibt.
Es ist wichtig für unsere Gesellschaft, dass die Eigentümer von IT-Geräten permanent die volle und alleinige Verfügungsgewalt darüber innehaben. Dieses grundlegende Prinzip wird derzeit, wie bereits berichtet, durch „Secure Boot“ herausgefordert. Heute hat die Free Software Foundation Europe (FSFE) eine Analyse dazu veröffentlicht (Englisch):
FSFE’s goal is to ensure that the owners of IT devices are always in full and sole control of them. This fundamental principle is recently being challenged.
[…]
FSFE demands that before purchasing a device, buyers must be informed concisely about the technical measures implemented in this device, as well as the specific usage restrictions and their consequences for the owner.
Furthermore, FSFE strongly recommends to exlusively purchase IT devices which grant their owners full, sole and permanent control over security subsystems (e. g. signature-based usage restrictions), in order to maintain the ability to install arbitrary software and lastly to retain exclusive control over ones own data.
-
: Bestell Dir Dein Stopp-ACTA-Infopaket (Update)
: Bestell Dir Dein Stopp-ACTA-Infopaket (Update) Für die „Stopp ACTA“-Kampagne des Digitale Gesellschaft e.V. haben wir alle geplanten Materialien in Druck gegeben und warten nun auf die Lieferungen.
Momentan gibt es bei uns noch unterschiedliche Vorstellungen, in wie vielen Paketen die insgesamt 120.000 Flyer geliefert werden, die wir dann wiederum weiter verteilen wollen. Aber das klärt sich am Dienstag. Wir haben Aufkleber, Demo-Mobilisierungsflyer für den 9.6., Infoflyer und Absperrbänder. Die wollen wir jetzt an alle Städte verteilen, wo für den dritten europäischen Aktionstag am 9.6. Demonstrationen geplant sind und wir werden wohl auch Städte beliefern können, wo es keine Aktionen gibt, aber sich trotzdem Freiwillige finden, die gerne ACTA mit verhindern wollen. Alle notwendigen Informationen für die Bestellung findet sich hier. Und das ist eines unserer sechs Aufkleber-Motive:Update: 150 Info-Pakete sind bestellt worden. Wir müssen Dienstag schauen, ob es Doppelungen bei Städten gibt, bzw. wie groß der finanzielle Aufwand für uns ist. Ob wir mehr verschicken können, hängt u.a. von den Portokosten ab. Die kennen wir erst Mittwoch.
1000 Euro in Druckleistungen spendet uns die Druckerei INnUP (im Gegentausch bekommen sie einen Link auf Flyer drucken).
-
: Deutschlandfunk: Daten auf Vorrat
: Deutschlandfunk: Daten auf Vorrat Der Deutschlandfunk-Hintergrund hat gestern über die Vorratsdatenspeicherung berichtet: Daten auf Vorrat – Zum deutschen Streit um die europäische Richtlinie.
Die Debatte um die Voratsdatenspeicherung entzweit Innenminister und Justizministerin, denn die Frage, welche Daten die Ermittler tatsächlich brauchen, wird in der schwarz-gelben Regierungskoalition unterschiedlich beantwortet. Die Gräben sind tief. Ein Kompromiss nicht in Sicht.
(Danke an @sirtomate)
-
: Digitale Rechteminderung und „das gute Recht“
: Digitale Rechteminderung und „das gute Recht“ Gestern hat Dradio Wissen mich zu Digitaler Rechteminderung (DRM) interviewt. Es geht darum, was DRM ist, warum Unternehmen DRM einführen, warum DRM nur funktioniert, wenn der Kunde als Feind betrachtet wird und welche anderen Möglichkeiten neben DRM bestehen (Audio/MP3 07:52 Minuten). Ich habe am Ende des Interviews versucht, ein paar Punkte zu viel reinzubringen, was in der kurzen Zeit dann doch schlecht möglich war. Aber hier soll es um etwas anderes gehen.
Bei Diskussionen zu Freier Software, DRM, Antifeatures, etc. höre oder lese immer wieder von klugen, kritisch denkenden Menschen, dass es ja das gute Recht der Hersteller ist, über ihre Produkte zu verfügen oder Kontrolle auszuüben. Woher kommt das? Wären diese Einschränkungen in „der analogen Welt“ auch akzeptabel? Ist es das gute Recht eines Verlags, dass er mir verbieten kann, das Buch vorzulesen, Freunden auszuleihen, oder weiterzuverkaufen? Ich habe immer wieder Büchern zweckentfremdet: im Moment ersetzen z.B. drei Bücher den vorderen Fuß meines kaputten Sofas. Wäre es ok, wenn der Verlag oder der Autor mir so etwas verbieten darf? Akzeptieren mehr Menschen solche Einschränkungen bei Software und Daten, und wenn ja, warum? Kommt das daher, dass bei der Diskussion mit der Bezeichnung „Digitales Rechte-Management“, von vornherein den Herstellern ein Recht zugestanden wird?
Ich würde gerne von Euch wissen, wie ihr selbst das seht und wie das Bekannte, Freunde und Kollegen von Euch sehen. Ist es das gute Recht von Herstellern, uns einzuschränken? Schreibt gerne in die Kommentare, oder direkt an mich. Dankeschön.
-
: Frontal 21 – Messbare Erfolge sind nicht bekannt
: Frontal 21 – Messbare Erfolge sind nicht bekannt Frontal21 berichtet heute Abend über die Vorratsdatenspeicherung. Bereits online findet sich die Langfassung eines Interviews mit dem Verfassungsrechtler (und @digiges – Mitglied) Ulf Buermeyer: Messbare Erfolge sind nicht bekannt.
Messbare Erfolge“ der Vorratsdatenspeicherung sind dem Sachverständigen des Bundestages Buermeyer nicht bekannt. Er sagt: Zurzeit gibt es eine „70-prozentige Umsetzung der Vorratsdatenspeicherung“.
-
: Lauschen, Sammeln, Speichern – der Daten-GAU
: Lauschen, Sammeln, Speichern – der Daten-GAU hr2 – Der Tag hat am Freitag über „Lauschen, Sammeln, Speichern – der Daten-GAU“ berichtet. Davon gibt es die MP3 zum zeit-souveränen Nachhören.
Es gibt Streit in der Bundesregierung. Mal wieder. Es geht um unsere Daten. Mal wieder. Der Innenminister kämpft gegen die Justizministerin. Wie immer. Und wenn er sich schließlich gegen sie durchgesetzt haben wird, wie schon mal, dann wird sie zurücktreten. Nein, das wird sie nicht nochmal tun. Aber vielleicht vors Bundesverfassungsgericht ziehen. Das hat sie auch schon mal getan. Und das oberste deutsche Gericht hat die Vorratsdatenspeicherung verboten. Das könnte es noch einmal tun. Und es wird wieder nichts helfen. Denn Datenschutz ist wie eine Tempo-30-Beschränkung auf einer sechsspurigen Autobahn. Hat ein Datenschützer schon im vergangenen Jahrhundert gesagt. Und wir rasen weiter und haben uns längst selbst überholt.


