Menschenrechte
-
: Wie die EU das Internet kontrollieren will – irgendwie
: Wie die EU das Internet kontrollieren will – irgendwie Bei einem Treffen der EU-Innenminister im August wurden Pläne verkündet, stärker im Internet gegen Terroristen vorgehen zu wollen. Das britische Spyblog hat daraufhin 17 Fragen an den EU-Justizkommissar Franco Frattini geschrieben und um Antwort gebeten. Diese sind mittlerweile von Jonathan Faull, seines Zeichen „EU Commission Director General for Justice, Freedom and Security“ beantwortet und vom Spyblog veröffentlicht worden.
Response from the European Commission regarding the policy of censoring „terrorist“ web sites – part 1
European Commission policy of censoring „terrorist“ web sites – part 2
European Commission „policy“ of censoring „terrorist“ web sites – part 3European Commission – censoring „terrorist“ web sites – part 4
The Register berichtet ganz amüsant über die Aktion und vor allem die (nichtssagenden) Antworten: EU plans to block terror sites, but doesn’t know how.
Essentially, the Commission seems to know approximately what it wants to do, to have barely the vaguest of notions how to go about doing it, but to be exceedingly keen to assure people that it won’t do anything that is in conflict with the principles of the European Union. Take question one, for example, „Are you proposing a European Union version of the national level firewall content filtering and censorware software such as is used in the ‚Great firewall of China’ or in Saudi Arabia and other repressive regimes?“
Faull responds with a refrain that will become tedious well before question 17. „At such an early stage of our consultations it would be premature to speak about a specific solution… [so ominously, perhaps we’re not altogether ruling that one out]… the European Union is founded on the principles of liberty, democracy, respect for human rights and fundamental freedoms, and the rule of law. In consequence, policy options undermining such principles will be necessarily ruled out.“ Relieved? We know we were. So even if Europe does build a Great Firewall it won’t be one that undermines our basic principles, right…
-
: Bald Grundrecht auf Internet in Chile?
: Bald Grundrecht auf Internet in Chile? Im chilenischen Parlament wurde jetzt vorgeschlagen, ein „Grundrecht auf Internet“ in der chilenischen Verfassung zu verankern. Dies berichtet die Futurezone: „Recht auf Internet“ in Verfassung Chiles.
„Die Internet-Verbindung sollte, so wie der Zugang zu Trinkwasser oder elektrischem Strom, als Menschenrecht angesehen werden, das die soziale Kluft in Chile verringert“, sagte der Parlamentarier Esteban Valenzuela nach Angaben der spanischen Nachrichtenagentur EFE.
-
: Uwe Schünemann mag das Grundgesetz nicht
: Uwe Schünemann mag das Grundgesetz nicht Uwe Schünemann ist Innenminister in Niedersachsen und versucht sich im Netzeitungs-Interview als ganz scharfer Hund zu präsentieren. Inklusive Kritik am Bundesverfassungsgericht (damit dem Grundgesetz) und die ganze „Das Internet ist böse und muss kontrolliert werden“-Palette: «Richter erschweren Terrorbekämpfung».
Auszüge:
Netzeitung: Welche Maßnahmen neben mehr Personal sind notwenig, um das Internet strenger zu kontrollieren?
Schünemann: Für mich ist wichtig, dass wir eine Anpassung im Strafgesetzbuch vornehmen. Das Herunterladen von Hassbotschaften aus dem Internet sollte ein eigener Straftatbestand werden. Es ist notwendig, dass nicht nur die Verbreitung bestraft wird, sondern auch diejenigen, die sich solche Inhalte aus dem Netz ziehen.
Erfreulich dürften solche Massnahmen nicht nur für die Journalisten sein, die über solche „Hassbotschaften“ berichten wollen und sich dafür informieren sollen.
Netzeitung: Behindert die deutsche Rechtsprechung eine effektive Terrorbekämpfung?
Schünemann: Wir haben leider durch das Bundes- Verfassungsgericht in den letzten Monaten einige Einschränkungen hinnehmen müssen. Ob es sich nun um die Rasterfahndung, den Lauschangriff oder die präventive Telefonüberwachung handelt. Dass diese Maßnahmen von den Richtern teilweise eingeschränkt wurden, hat das Aufspüren von islamstischen Terroristen nicht gerade erleichtert. Das ist bedauerlich, weil eine effektive Terrorbekämpfung erschwert wird.
Man könnte auch sagen, dass es bedauerlich ist, in Deutschland Politiker wie Uwe Schünemann zu haben, die Freiheitsrechte abbauen und die Axt an unsere Demokratie legen.
-
: Diskussion: Wie gefährdet ist die Pressefreiheit in Deutschland?
: Diskussion: Wie gefährdet ist die Pressefreiheit in Deutschland? BDZV und news aktuell laden zu einer Expertenrunde ein: „Abgehört, durchsucht, beschlagnahmt – Wie gefährdet ist die Pressefreiheit in Deutschland?“
am 23.10.2006 um 18.00 Uhr im Haus der Presse, Markgrafenstraße 15, 10969 Berlin. Hier soll man sich anmelden.
Auf dem Podium:
* Dr. Heribert Prantl, Ressortchef für Innenpolitik bei der „Süddeutschen Zeitung“
* Jürgen Offenbach, Chefredakteur der „Stuttgarter Nachrichten“
* Sabine Leutheusser-Schnarrenberger, stellvertretende Vorsitzende und Rechtspolitische Sprecherin der FDP-Fraktion
* Jerzy Montag, Rechtspolitischer Sprecher der Fraktion Bündnis 90/Die Grünen
* Christoph Flügge, Staatssekretär der Senatsverwaltung für Justiz
* Moderation: Prof. Ernst Elitz, Intendant Deutschlandradio -
: Digital Rights Management
: Digital Rights Management
Heute findet der erste internationale “Tag gegen Kopierschutz (Day against DRM)” statt. Organisiert wird er von der Defective by Design – Kampagne und bisher gibt es mehr als 200 Aktionen, die heute offline wie online in zahlreichen Städten, Ländern und Kontinenten durchgeführt werden.Unser Beitrag zu diesem Tag ist neben diesem Blog-Eintrag die internationale Plattform drm.info, die heute federführend von der Free Software Foundation Europe, und weiteren Organisationen gelauncht wurde.
Worum gehts?
Digital Restriction Management ist eine Technik, die alle Computer, Abspielgeräte, Mobiltelefone und andere Medien betrifft. Sie soll die Rechte urheberrechtlich geschützter Werke „managen“, also verwalten. Um jemanden Abspielrechte zu verwehren, muss ein DRM-System allerdings die Abspielgeräte kontrollieren. Dem Nutzern muss also die Macht über seine Geräte genommen werden, damit er verbotene Abspielvorgänge garnicht erst tätigen kann.
DRM betrifft Dich. Du kennst es vielleicht als “Digital Rights Management” (DRM) oder als “Technological Protection Measures” (TPM). Diese Begriffe drücken aus, was DRM-Befürworter als Verwendung und Rechtfertigung für Digital Restriction Management sehen. Sie verstecken aber, was die Technik letztendlich erreichen muss: Sie beschränkt die Nutzer eines Computers oder anderen Geräte nach dem Willen Dritter – mit oder ohne Einwilligung des Nutzers.
DRM ist eine Risikotechnologie, die massive Eingriffe in Gesetzgebung, Verbraucher- und Bürgerrechte und vor allem Infrastruktur erfordert. Und damit ist sie eine erhebliche Gefahr für den Zugang zu Wissen, Innovation, Demokratie sowie der freien und nachhaltigen Entfaltung eines offenen Internets.
Werde aktiv!
Wer eigene Grafiken, Bilder oder Banner zum Thema hat und Flickr nutzt: Bei Flickr gibt es eine Defective by Design Gruppe zum kollaborativen Sammeln. Das Tag dafür ist „Defective By Design“. Wer kein Flickr nutzt, kann diese auch in ein Blog stellen und in den Kommentaren verlinken.
Wir brauchen mehr Designer und Multimedia-Produzenten, die uns helfen, das Thema und die Kritik populärer zu machen und die Hintergründe zu visualisieren. Ein tolles Beispiel ist die kurze Animation „Trusted Computing“ von Benjamin Stephan und Lutz Vogel. Diese studentische Arbeit wurde bereits von hundertausenden Menschen gesehen und gewann Preise auf Festivals.

Warnhinweise vor Kopierschutz/DRM gibt es zum Ausdrucken und selber Aufkleben bei Defective by Design:
* DRM Warning Label Color Sticker (Avery 5160) PDF
* DRM Warning Label Black and White Sticker (Avery 5160) PDFDie Problematiken rund um DRM können auch in Weblogs, Podcasts oder anderem Medium thematisiert werden. Weiter unten finden sich viele nützliche Ressourcen dafür. Weitere interessante Links, Kampagnen und Zitate, die wir hier noch nicht haben, können gerne in den Kommentaren ergänzt werden.
Aber am einfachsten ist, auf DRM/Kopierschutz-verseuchte Medien hinzuweisen und sie zu boykottieren und damit die eigene Macht als Verbraucher zu nutzen.
Weitere Informationen zu DRM / Kopierschutz:
Im Rahmen der IFA hatten wir schon eine kleine Aktion im Vorfeld dieses Aktions-Tages gemacht: Kopierschutz entmündigt! Hinter dem Link gibt es noch weitere Argumente gegen DRM / Kopierschutz, weitere Bilder und ein kleiner Film der Aktion.

Zur Popkomm 2005 haben wir uns die tollen neuen Online-Stores genauer angeschaut, die Musik mit DRM verkaufen. Dieser Testbericht ist immer noch erschreckend aktuell: Ausgeschlossen und restriktiv: Music-Stores im Netz. Auf iRIghts.info gibt es eine geänderte Fassung des Artikels.
Wer sich mehr für die Auswirkungen von DRM/Kopierschutz auf Wissenschaft und Forschung interessiert, findet viele Informationen beim Aktionsbündnis „Urheberrecht für Bildung und Wissenschaft”.
Warum DRM Schrott ist, zeigt dieser Film. Und dieses anschauliche Kinderbuch wurde auch schon ins deutsche übersetzt: The pig and the box.
Die Verbraucherschutzzentralen in Deutschland führen im Moment eine Kampagne für mehr Verbraucherrechte im Urheberrecht durch. Wir waren beim Start dabei und haben ausführlich von der Pressekonferenz berichtet: Massive Kritik an Urheberrechtspolitik von den Verbraucherzentralen. Dabei entstanden auch zwei Video-Interviews, die sich auch hinter dem Link befinden.Am 26. Januar waren wir auf der nicht-öffentlichen Ahörung der Bundesregierung zum 2. Korb der Urheberrechstreform. Wir waren damals dabei und haben mit einem Live-Stream und Live-Bloggen für etwas Transparenz gesorgt.
Viele Informationen bietet auch die Electronic Frontier Foundation: „Digital Rights Management and Copy Protection Schemes“. Dort findet sich auch ein „The Customer Is Always Wrong: A User’s Guide to DRM in Online Music“, der Vorbild für unseren Music-Store Test war. Sehr schön ist auch die kurze EFF-Animation “The Corruptibles“.
In Grossbritanien ist die parlamentarische “All Party Internet Group” mit interessanten Vorschlägen an die Öffentlichkeit gegangen, wie man mit DRM umgehen sollte. Eine ihrer Kernforderungen ist die Kennzeichnungspflicht für DRM-Erzeugnisse. Eine sehr sinnvolle verbraucherpolitische Forderung, die für mehr Transparenz sorgen kann.Sehr viele deutsch-sprachige Informationen bietet iRights.info. Das Portal hat auch schon zu Recht den Grimme Online Award gewonnen. Im Artikel „Rechte oder Restriktionen?“ geht es um DRM.

[via]Viele Informationen bietet auch Privatkopie.net.
Die Consumer Digital Rights Kampagne von BEUC, dem Dachverband der europäischen Verbraucherschützer,gibt es auch in deutsch. Consumer Digital Rights klärt über Verbraucherrechte in der Urhebergesetzgebung auf und fordert mehr Verbraucherrechte und weniger DRM.
Für einen Vortrag auf dem 22. Chaos Communication Congress zum Thema “Sonys digitaler Hausfriedensbruch” hatten wir uns mal die Entwicklungen rund um das Sony Rootkit angeschaut und eine Zeitleiste erstellt.
Beim Chaos Computer Club findet sich eine etwas ältere Infoseite: Digitaler Maulkorb?
Lesenswert ist die Disseration von Julius Mittenzwei zum Thema “Informationen zur Rechtewahrnehmung im Urheberrecht – Der Schutz von Digital Rights Management-Systemen und digitalen Wasserzeichen durch § 95c UrhG“. Das PDF hat 237 Seiten, ein interessantes Literaturverzeichnis und auch sonst sind viele wichtige Fragestellungen aus juristischer und technischer Sicht enthalten.
Das “Center for Democracy & Technology” aus den USA hat eine Studie zur Evaluierung von DRM veröffentlicht.
Das PC Magazin hat eine Kampagne gegen DRM und Kopierschutz gestartet: “Kopierschutz – Nein Danke!“. Aktuell ist auch die „Wir haben bezahlt“-Kampagne.
Das Bundeskabinett hat am 22. März den 2. Korb der Urheberrechtsform verabschiedet und an den Bundestag übergeben. Die „Reaktionen zum 2. Korb Kabinettsbeschluss“ hatten wir damals ausführlich zusammen gefasst.
Der „DRM-Talk“ des Digital Rights Aktivisten Cory Doctorow auf einer Microsoft-Konferenz ist sehr unterhaltsam. Auf 14 Seiten gibt es eine Zusammenfassung, weshalb DRM technisch nicht funktioniert, weshalb die Verbraucher da nicht mitspielen und vieles mehr. Kernforderung ist, dass endlich mal Lösungen geschaffen werden müssen, die Verbraucher wollen. DRM gehört nicht dazu.

Zitate zu DRM:
Lawrence Lessig im schweizer Tagesanzeiger:
Was halten Sie von Digital Rights Management, kurz DRM?
Das ist eine Problemlösung, die selber eine Reihe grösserer Probleme schafft. Die Auswirkungen sind dieselben, wie wenn Sie das Gift DDT gegen Unkraut spritzen: Das Unkraut ist garantiert tot – aber zugleich haben Sie einen Haufen ekliger Umweltprobleme.
Können Sie das konkreter formulieren?
DRM löst einen winzigen Teil des ganzen Problemkreises: Es rettet das Geschäftsmodell der Industrie, welche kommerzielle Inhalte produziert. Aber DRM sperrt Kultur in technischen Geräten ein – und die Maschine gibt Ihnen nur Zugriff, wenn Sie den richtigen Schlüssel haben. Das bedeutet wahrscheinlich, dass wir in zehn Jahren überhaupt keinen Zugriff mehr darauf haben, weil sich die Software ändert. Die Bücher aus dem 16. Jahrhundert hingegen können wir heute noch lesen, wir müssen sie nur aufschlagen.
Peter Lee, Manager bei Disney (aus dem Economist):“If consumers even know there’s a DRM, what it is, and how it works, we’ve already failed”.
Technology Review hat den Sicherheitsexperten Bruce Schneier zum Sony-Rootkit und DRM befragt: Kopierschutz als Sicherheitsrisiko.
TR: Sagen wir, Sie sind ein Kunde, der digitale Inhalte kaufen will, aber gleichzeitig die Kontrolle über seinen Rechner behalten möchte. Was würden Sie tun?
Schneier: Ich würde meinem Kongressabgeordneten schreiben. Wenn die Kunden nur das kaufen können, was ihnen angeboten wird und all diese Angebote einen Kopierschutz enthalten, bekommen die Kunden letztlich nicht das, was sie wollen. Dem Kundenwunsch wird nur dann entsprochen, wenn die Gesellschaft seine Erfüllung einfordert oder die Firmen dazu gezwungen werden. Wir könnten die Medienfirmen boykottieren, aber das wird wohl kaum passieren. Auch die Boykottmaßnahmen gegen Sony BMG hielten sich nicht – und die Medienkonzerne wissen das.
Der “Verband unabhängiger Tonträgerunternehmen, Musikverlage und Musikproduzenten e.V.” (VUT), der Verband der Indie-Labels im Musikbereich, hat die Kampagne „Respect The Music – Copy Protection Free“ gestartet.
Dort heisst es:
1. DRM und Kopierschutz sind nicht die Lösung des Problems der Musikindustrie. So, wie diese Techniken bislang gestaltet werden, helfen sie eher, auch noch die letzten „ehrlichen“ Musikkäufer zu verprellen und in die Piraterie zu treiben.
Der Verbraucherzentrale Bundesverband (vzbv) in einer Pressemitteilung zum Urheberrecht: “Schulen und Wissenschaft werden von digitalem Wissen abgeschnitten“.
Der vzbv befürchtet durch die DRM-Systeme eine Einschränkung des Zugangs breiter Bevölkerungsschichten zu Informationen und Kultur. Wenn für jeden Informationsabruf, das Hören eines Musikstückes oder das Sehen eines Dokumentarfilms Geld verlangt werden kann, ohne dass eine Aufzeichnung gestattet wird, besteht die Gefahr einer Verknappung und Verteuerung von Informationen, Kulturwerken und Beiträgen der Wissenschaft. Dies kann nicht im Interesse des Allgemeinwohls liegen. DRM-Systeme können auch genutzt werden, um das Verhalten der Nutzer am PC oder anderen Endgeräten aufzuzeichnen und zu kontrollieren. Dies ermöglicht die Bildung von Nutzerprofilen und bedeutet einen erheblichen Eingriff in die Privatsphäre.
Mathias Schindler hat das Prinzip der DRM-Nutzungslizenzen auf klassische Bücher übertragen .
3. Es darf nur eine Person gleichzeitig in das Buch sehen.
4. Das Buch schließt sich automatisch am 31. Dezember 2010. Vielleicht auch später.
5. Meistens sollte das Buch aufklappbar sein.
6. Vielleicht polieren wir das Buch manchmal auf.
7. Wenn das Buch nicht aufklappt, dann kann man daran nichts ändern.
8. Der Kunde hat ein halb geöffnetes Buch zu dulden.Volker Grassmuck in der FIfF-Kommunikation 4/2002:
Das Ende des Allzweck-Computers steht bevor – Die Datenherren planen die Aufrüstung des Cyberspace zu einer Welt des totalen „Digital Restrictions Management“„DRM“ wird in der Presse, aber auch von der Branche selbst, gern mit „Kopierschutz“ übersetzt. Das ist eine Verniedlichung. Suggeriert es doch einen Mechanismus im jeweiligen digitalen Objekt und vielleicht noch ein Gegenstück in der Darstellungs-Software, also eine lokale, auf den urheberrechtlichen Schutzgegenstand beschränkte Lösung. Tatsächlich zielt DRM auf einen globalen Umbau der digitalen Infrastruktur. Hard- und Software von Rechner und Netz sollen, wenn es nach dem Großprojekt DRM geht, systemweit, flächendeckend und lückenlos auf die partikularen Interessen der Rechteindustrie ausgerichtet werden. In letzter Konsequenz zielt es auf das Verbot des Allzweck-Computers.
Privates Kopieren und Tauschbörsen werden zum Buhmann aufgebaut, um drastische Maßnahmen zu rechtfertigen: immer neue Kontroll- und Überwachungstechnologien bis hin zu Viren und anderen Mitteln, PCs zu schädigen, das gesetzliche Verbot, sich dagegen zur Wehr zu setzen, und umgekehrt gar eine gesetzliche Erlaubnis, private PCs zu hacken. In der Presse ist bereits von einem „Cyberwar“ die Rede, von einem „Bürgerkrieg der Industrie gegen ihre Kunden.“
Professor Dr. Rüdiger Weis:
„Apple bildet leider die Speerspitze bei der Nutzerentmuendigung mittels DRM und „Trusted“ Computing Ueberwachungshardware. Mittelfristig werden Apple-Intel-PC Nutzer zu Podslaves(TM?).“
Weitere News:
25. September 2006 – Britische Nationalbibliothek warnt vor DRM
23. September 2006 – Frankreich: Selbstanzeigen wegen DRM-Gesetzgebung
5. September 2006 – Neuseeland reguliert staatlichen DRM-EinsatzUpdate:
Hier ist die erste Lesereinreichung und zwar hat Mat die Warnhinweise ins deutsche übersetzt und ein PDF sowie ein PNG erstellt. „Man nehme Zweckform No. 4781.“
-
: AOL und die Nazi-Suchanfragen
: AOL und die Nazi-Suchanfragen Wie Suchmaschinen mit dem unliebsamen Suchergebnissen umgehen, kann man bei der Frankfurter Rundschau lesen: Aufklärung statt Nazi-Hetze.
Wer auf der Seite des Internetanbieters AOL den Begriff „Synagoge“ eingibt, erhält als ersten Treffer einen „von AOL empfohlenen“ Link zum Jüdischen Museum in Berlin. Für mehr als hundert Begriffe ist die Suchfunktion so verändert, dass zunächst der Hinweis auf das Museum erscheint. „Wir wollen mit unserem Museum aufklären und die Menschen zu einem verantwortungsbewussten Umgang mit dem Internet anleiten“, sagt der Marketing-Leiter des Museums, Klaus Siebenhaar.
Mit seiner Kooperation setzt AOL offensiv um, was andere Suchmaschinenbetreiber bereits praktizieren. Wer bei Google, dessen Suchmaschine AOL nutzt und lediglich erweitert hat, Yahoo oder anderen nach Begriffen wie „Hitler“ oder „Nazi“ sucht, stößt nicht auf Seiten mit brauner Propaganda, sondern etwa auf die des Deutschen Historischen Museums. AOL geht einen Schritt weiter, da der Link zum Jüdischen Museum an erster Stelle und mit Logo erscheint.
-
: Wer unterstützt Internetzensur?
: Wer unterstützt Internetzensur? Auf FirstMonday ist ein spannendes Papier von Craig A. Depken mit dem Titel „Who supports Internet Censorship“ erschienen.
Censorship is the moral or legislative process by which society “agrees” to limit what an individual can do, say, think, or see. Recent attempts to regulate, i.e., censor, what is viewed on the Internet have polarized the general population. Unfortunately, beyond the anecdotal, the characteristics of those who support Internet censorship are unknown. In this study, the support for Internet censorship is empirically analyzed using survey data. Notwithstanding the potential limitations of survey data, the results indicate the characteristics of those who tend to favor and disfavor Internet censorship. Specifically, concerns over pornography and concerns over government regulation on the Internet are the two most polarizing elements of the relative support for censorship, which suggests that the debate over this issue will not be easily resolved.
-
: Wie begründet man den Wert von Privatheit?
: Wie begründet man den Wert von Privatheit? Die Datenschutz-Gemeinde hat sich seit einiger Zeit wieder verstärkt drauf besonnen, den Wert des Privaten argumentativ zu begründen. Nachdem es in den 1980ern lange Zeit als Common Sense galt, dass man gegen Überwachung ist, hat sich in den 1990ern mit dem Aufkommen des Web die Balance hin zur Offenheit und weg von der Privatheit verschoben. Seitdem sich der Antiterror-Diskurs als herrschende Meinung etabliert hat (ist eigentlich Herrn Schäuble klar, wie viele Leute jedes Jahr durch Autos sterben?), ist man als Verfechter von Privatheit und Datenschutz ja ziemlich in der Defensive. Da ist es wichtig, mal wieder argumentatives Rüstzeug zu sammeln. Immer noch lesenswert ist Beate Rösslers liberal-philosophische Herleitung „Der Wert des Privaten“ (Suhrkamp Verlag, 2001), von der es eine Kurzfassung hier gibt und eine (progressive) Kritik hier. Bruce Schneier hat die Frage „Warum sollte man etwas zu verbergen haben?“ schon vor einer Weile in seinem Blog gestellt, sie dort beantwortet und gleich noch hunderte weitere Argumente in den Kommentaren bekommen, ebenso wie Daniel Solove, der das Thema damals aufgegriffen hat. (Update: Patrick Breyer hat Schneiers Text jetzt auch ins Deutsche übersetzt.)
Nun nimmt Michael Lohmann aktuell in Telepolis die Phrase „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ mit den Mitteln der Rhetorik und Argumentationstheorie auseinander.
Die Aussage „Wer nichts zu verbergen hat…“ beruht auf der Illusion, man könne einst Gewissheit finden. Sie erweckt den Eindruck, staatliche Kontrolle sei ein zeitlich begrenzter Prozess, der am Ende zweifelsfrei erweist, wer zu den Guten oder zu den Bösen gehört. Genau diese Versicherung erweist sich bei näherem Hinsehen als naiv und unberechtigt.
Ich empfehle zur Frage „wann hat man was zu befürchten“ immer gern den Aufsatz „The Dark Side of Numbers“ von William Seltzer und Margo Anderson zur Rolle von Bevölkerungsregistern bei Menschenrechtsverletzungen. Das waren alles Datensammlungen, die für ganz harmlose Zwecke eingerichtet wurden, wo aber dann z.B. dummerweise auch drin stand, wer Jude war. Und irgendwann gerieten die dann in falsche Hände…
-
: Passagierdaten an die USA: Ab 1. Oktober illegal („jetzt aber wirklich“)
: Passagierdaten an die USA: Ab 1. Oktober illegal („jetzt aber wirklich“) Der Bundesdatenschutzbeauftragte weist darauf hin, dass die Weitergabe von Flugpassagierdaten an die USA nur noch bis zum 30. September auf legalem Wege erfolgen kann. Dann endet die Übergangsfrist, die der Europäische Gerichtshof den Regierungen in seinem Urteil im Mai gesetzt hatte. Wenn vorher keine Einigung mehr zwischen EU und USA zustandekommt, ist die Weitergabe ab Sonntag illegal. Naja, irgendwie war sie das die ganze Zeit, aber dann verbietet es auch der Gerichtsbeschluss.
Die Übermittlung von Daten dürfte ab dem 1. Oktober nur fortgesetzt werden, wenn die für die Luftfahrtunternehmen jeweils zuständigen Datenschutzaufsichtsbehörden eine entsprechende Genehmigung erteilten. Dies setzt die Feststellung eines angemessene Datenschutzniveaus voraus.
Für eine Übermittlung von Passagierdaten an die USA über den 30. September 2006 hinaus müssen insbesondere die folgenden Voraussetzungen gegeben sein:
· Die von den US-Behörden gegenüber der EU gegebenen Zusicherungen („Undertakings“) müssen weiterhin gewährleistet sein.
· Die Umstellung auf ein aktives Übermittlungsverfahren von „pull“ zu “push“ hat unverzüglich zu erfolgen, da die technischen und organisatorischen Voraussetzungen hierfür inzwischen gegeben sind.
· Alle Passagiere sind darüber zu unterrichten, welche Daten zu welchen Zwecken an die US-Behörden übermittelt werden und dass diese Übermittlung möglicherweise ab dem 1. Oktober 2006 ohne europaweit geltende Rechtsgrundlage erfolgt. -
: Kampagne: Offene Briefe gegen Vorratsdatenspeicherung
: Kampagne: Offene Briefe gegen Vorratsdatenspeicherung Der Arbeitskreis Vorratsdatenspeicherung hat heute eine Online-Kampagne gegen die geplante Vorratsspeicherung von Telekommunikationsdaten gestartet. Auf einer speziellen Website können besorgte Bürger offene Protestbriefe verfassen, die automatisch an alle 448 Bundestagsabgeordneten der großen Koalition versandt werden. Es gibt keinen vorgefertigten Text, so dass die Sache auch nicht als Spam gewertet werden kann. Der AK gibt lediglich Argumentationshilfen. Mit der Aktion wollen wir erreichen, dass die Regierung das geplante Gesetz zur Umsetzung der EU-Richtlinie zumindest solange auf Eis legt, bis der Europäische Gerichtshof über die Klagen der Irischen Regierung und von Digital Rights Ireland entscheiden hat. Die Sache scheint gut anzulaufen. Seit zwei Stunden ist die Meldung auf dem heise-Ticker, und schon sind drei Seiten voller guter Briefe abgeschickt worden. Weiter so!
Das Portal für die offenen Briefe: http://briefe.gegen.daten.speicherung.eu
Die Pressemitteilung -
: Brüssel bestätigt: USA erhalten Zugriff auf vorratsgespeicherte Kommunikationsdaten
: Brüssel bestätigt: USA erhalten Zugriff auf vorratsgespeicherte Kommunikationsdaten Pressemitteilung vom 20.9.2006
In einer schriftlichen Stellungnahme vom 15.09.2006 bestätigt Innenkommissar Frattini, auf Vorrat gespeicherte Kommunikationsdaten „können im Rahmen bestehender Rechtshilfeabkommen in Strafverfahren ausgetauscht werden“, unter anderem mit den USA. Besorgte Europaabgeordnete hatten bei der Kommission nachgefragt, ob Gerüchte zutreffen, wonach die USA um Zugriff auf die Kommunikationsdaten aller EU-Bürger gebeten hätten. Einer EG-Richtlinie vom März 2006 zufolge soll ab Mitte 2007 EU-weit über einen Zeitraum von bis zu zwei Jahren gespeichert werden, wer mit wem per Telefon, Handy oder Email in Verbindung gestanden hat.
„Frattini macht dankenswerterweise deutlich, dass die Bundesregierung bereit ist, die Privatsphäre aller EU-Bürger an die US-Geheimdienste zu verscherbeln. Aus ähnlichen Skandalen der jüngsten Zeit hat man offenbar nichts gelernt. Einmal mehr wird den USA die Möglichkeit zur Wirtschaftsspionage auf dem goldenen Tablett serviert“, sagte der Politikwissenschaftler Ralf Bendrath vom Netzwerk Neue Medien. „Die heimliche Auswertung europäischer Kontobewegungen durch US-Geheimdienste im Rahmen von SWIFT, die vom Europäischen Gerichtshof für illegal erklärte Weitergabe von Flugpassagierdaten, oder auch die flächendeckende US-Abhöraktion in Europa mit dem Echelon-System zeigen, dass sich hier eine verhängnisvolle Tradition der transatlantischen Überwachung herausgebildet hat. Wir werden das nicht weiter dulden“, ergänzte der Datenschützer und FIfF-Vorstand Werner Hülsmann. „Schon bei den Flugpassagierdaten ist nicht mehr nachvollziehbar, wie diese genutzt werden“, so Twister (Bettina Winsemann) von STOP1984. „Ob sie nun in das US-amerikanische Passagierüberwachungssystem CAPPS eingeflossen sind oder nicht, konnte nie eindeutig geklärt werden. Sind die privaten Kommunikationsdaten erst einmal über den großen Teich gewandert, wird die informationelle Selbstbestimmung der Bürger letztendlich ebenso zur Farce wie die Sicherheit europäischer Firmengeheimnisse.“
Die nun vorliegende Stellungnahme der EU-Kommission widerlegt das Versprechen von Bundesjustizministerin Brigitte Zypries, die Kommunikationsdaten würden nur zur Verfolgung schwerer Straftaten und nur aufgrund richterlicher Genehmigung genutzt werden. Tatsächlich sollen den Plänen der Bundesregierung zufolge die Datenbestände einer Vielzahl von Stellen offen stehen:
- den Strafverfolgungsbehörden für Ermittlungen wegen allen „erheblichen“ oder „mittels Telekommunikation begangenen“ Straftaten,
- den Geheimdiensten, und zwar ohne richterliche Genehmigung,
- ausländischen Staaten, ebenfalls ohne richterliche Genehmigung und ohne Kontrolle über die Weiterverwendung der Daten,
- der Musikindustrie zur Verfolgung „offensichtlicher Rechtsverletzungen“ im Internet, insbesondere zum Vorgehen gegen private Tauschbörsennutzer.
Das Bundesjustizministerium arbeitet derzeit an einem Gesetzentwurf zur Einführung einer Vorratsdatenspeicherung in Deutschland. Das von der Justizministerin persönlich vorangetriebene Vorhaben bekommt jedoch zunehmend Gegenwind. Dem Europäischen Gerichtshof in Luxemburg liegt seit Juli eine Nichtigkeitsklage gegen die Brüsseler Richtlinie zur Vorratsdatenspeicherung vor. Die Opposition im Deutschen Bundestag will die Regierung auffordern, den Ausgang dieser Klage abzuwarten, bevor eine Entscheidung getroffen wird. Für ein solches Moratorium haben sich mit Siegfried Kauder (CDU) und Jörg Tauss (SPD) auch erste Politiker der Koalition ausgesprochen.
„Die Vorratsdatenspeicherung privatester Kommunikationsdaten widerspricht jeglicher Verhältnismäßigkeit und würde sich verheerend auf die Meinungsfreiheit auswirken,“ warnte die Bürgerrechtlerin Twister (Bettina Winsemann). „Gespräche mit der Telefonseelsorge, mit Anwälten, mit Presseinformanten – all dies würde für die zugriffsberechtigten Personen und Behörden ein offenes Buch werden. Die Speicherung von Geschäftskontakten würde auch der Wirtschaftsspionage Tür und Tor öffnen.“ (…) Verschiedene Bürgerrechts- und Datenschutzverbände rufen unterdessen zu einer „Demonstration gegen Sicherheits- und Überwachungswahn“ am 20. Oktober in Bielefeld auf (www.freiheit-statt-angst.de). Am gleichen Tag werden dort die diesjährigen Big Brother Awards verliehen. (…)
Der gesamte Text | erste Reaktion bei heise
-
: Anonymer Internet-Zugang wird kriminalisiert
: Anonymer Internet-Zugang wird kriminalisiert Wie anderswo schon berichtet, wurden vor einer Woche die Festplatten mehrerer Anonymisierungs-Server in Deutschland von der Polizei beschlagnahmt, der Hintergrund waren Ermittlungen wegen
TerrorismusKinderpornografie. Kai Raven hat schon ausführlich erläutert, warum das den Staatsanwaltschaften im Zweifelsfall keine Informationen bringt.Bislang war nur die Rede von drei TOR-Nodes. Jetzt wurde bekannt, dass auch der AN.ON-Server des Unabhängigen Landeszentrums für Datenschutz in Schleswig-Holstein am 6. September beschlagnahmt wurde, der Teil des JAP-Anonymisierungsnetzes ist. Das ULD hat diese Beschlagnahme aber erst aufgrund eigener „aufwändiger Recherchen“ am 11. September herausgefunden und den Beschluss nach mehrfachem Nachhaken bei den Behörden am 13. September erhalten, wie es heute bekannt gab.
Nach der geplanten Vorratsdatenspeicherung, der jüngsten Kampagne der CDU-Landesregierung gegen den AN.ON-Server der Kieler, der Ankündigung der Bundesregierung, die Internet-Überwachung durch den Verfassungsschutz auszubauen, der Kriminalisierung von offenen WLAN-Hotspots, die einen anonymen Netzzugang erlauben, ist diese Maßnahme ein weiterer Mosaikstein, der den allgemeinen Druck auf die anonyme Nutzung des Netzes erhöht und einen Diskurs etabliert, der „Kinderpornografie“, „Terrorismus“ und „Internet“ zusammenbringt und mit dem „wer was zu verbergen hat, ist schon verdächtig“-Theorem verknüpft. Wann werden wohl die Betreiber von Cybercafes gesetzlich verpflichtet, die Daten ihrer Kunden zu speichern, wie in Polizeistaaten wie China oder Tunesien schon lange üblich? Wer ein Prepaid-Handy kauft, muss ja auch schon seinen Ausweis vorzeigen.Noch vor weniger als einem Jahr hatten Frank Rieger und Rob Gonggrijp auf dem CCC-Kongress Aufsehen erregt mit ihrer These, dass wir den Krieg gegen den Überwachungsstaat verloren haben. Ihre zentrale Schlussfolgerung:
Anonymity will become the most precious thing.
Anscheinend haben da einige Leute in den Sicherheitskreisen dieses Landes aufmerksam zugehört und versuchen nun gezielt, diesen Punkt zu treffen. Das zeigt für mich aber gerade, dass man es entgegen der Einschätzung von Frank und Rop nicht dabei belassen kann, noch bessere Krypto-Spielzeuge zu entwickeln. TOR und JAP könnte heute bereits jeder benutzen, der zuhause ins Netz geht oder in der Firma nicht hinter einer paranoiden Firewall sitzt. Das Problem ist nicht die Technik, sondern ihr öffentliches Image. Es ist nicht cool, hip oder selbstverständlich, auf seiner Anonymität im Netz zu beharren und etwas dafür zu tun, sondern gilt entweder als geekig, paranoid oder eben der Kinderpornografie verdächtig. Was fehlt, sind schlagende Argumente bzw. ihre weitere Verbreitung auf zwei Ebenen:
1) Es ist eine Selbstverständlichkeit, dass man in einer freien Gesellschaft anonym tun und lassen kann, was man will, solange man sich nicht irgendeiner Straftat o.ä. verdächtig gemacht hat. Das geht weder den Staat noch irgendwelche Provider etwas an. Punkt.
2) Die Beschränkung von Anonymität und Verschlüsselung stellt selber ein Risiko dar. Dies haben die Leute vom ULD sehr schön in ihrer Pressemitteilung herausgestellt:
Der beschlagnahmte Rechner ist Teil eines vom Bundesministerium für Wirtschaft und Arbeit geförderten Projektes AN.ON – Anonymität Online. AN.ON ermöglicht Nutzern des World Wide Web, mit Hilfe der Software JAP kostenlos unbeobachtet zu surfen. Es dient – wie vom deutschen Telediensterecht gefordert – der Gewährleistung des Datenschutzes im unsicheren weltweiten Netz und wird auch von vielen Unternehmen zum Schutz vor Wirtschaftsspionage genutzt.
Hier gibt es also einen Zielkonflikt zwischen dem Überwachungswahn der Polizei- und Geheimdienstfraktion auf der einen Seite und dem Interesse der Wirtschaft an Schutz ihrer Firmengeheimnisse auf der anderen Seite. Diese Argumentation hat bei der Echelon-Debatte wunderbar funktioniert, sie könnte aktuell mal wieder ausgebaut werden. Quintessenz hat das kürzlich sehr schön in bezug auf die Übermittlung der Passagierdaten in die USA gemacht:
Ein paar Wochen im Voraus zu wissen, dass z.B. ein ungewöhnlich großer Trupp Siemens-Manager nach Seattle fliegt, kann doch allemal von Interesse sein.
Also: Kommentare und Ideen erbeten. Denkt euch mal ein paar entsprechende Szenarien zum Thema nicht-anonymer Internetzugang aus.
-
: NSA-Abhörprogramme sollen legalisiert werden
: NSA-Abhörprogramme sollen legalisiert werden Der Rechtsausschuss des US-Senats hat zwei Gesetzesvorlagen zugestimmt, mit welchen die weitreichenden Abhörprogramme der National Security Agency legalisiert werden würden. Derzeit sind die geheimen Maßnahmen, die so blumige Titel tragen wie „Terrorist Surveillance Program“ (TSP)“ unter Umgehung der (ohnehin nur dünnen) gesetzlichen Beschränkungen durchgeführt worden, die ACLU und andere haben bereits dagegen geklagt, und zwei Gerichte haben sie bereits für verfassungswidrig erklärt (s. auch hier). Mit den neuen Gesetzen würden diese Überwachungsmaßnahmen legalisiert und die Gerichtsverfahren an ein Geheimgericht überstellt werden. Eine gute Zusammenfassung gibt es bei Rabenhorst, dessen Bewertung wir uns hier anschließen:
…mit der Legalisierung und Ausweitung der Überwachung elektronischer Kommunikation durch die US-Geheimdienste wird die USA nach dem Patriot Act einen weiteren Riesensatz hin zum Überwachungsstaat machen.
-
: Überwachungswahn: Bei Flugangst nicht auf die Toilette gehen und beten
: Überwachungswahn: Bei Flugangst nicht auf die Toilette gehen und beten Zum fünften Jahrestag der Anschläge vom 11. September scheinen gerade alle durchzudrehen. Überwachungsminister Schäuble phantasiert davon, dass man Sprengstoff vom Hubschrauber aus erkennen kann. Was hat der denn geraucht?
Forscher von British Aerospace Systems (BAE) verbraten derweil 24 Millionen Euro unserer Steuergelder, um im Auftrag der EU per Computer künftig Flugzeugpassagiere zu belauschen.
Um ein terrorsicheres Flugzeug zu schaffen, sollen in Zukunft die Gespräche und Bewegungen von Flugpassagieren von Computern überwacht werden. Europäische Wissenschaftler arbeiten an einer Technologie, die Mikrophon- und Kameraaufnahmen aus dem Flugzeug an einen Computer übermittelt. Der Rechner ist darauf spezialisiert, verdächtiges Verhalten zu entdecken. (…) „Auffällig ist jemand, der nervös wirkt oder unerlaubt aufsteht. Sollte jemand aussehen, als ob er betet, können die Mikrophone bestimmte Schlüsselworte erkennen.“
Aber es kommt noch besser:In jedem Fall würden die Kameras und Mikrophone auf den Toiletten installiert, denn dort würden Terroristen im Ernstfall ihre Bomben zusammenbauen.Die Realität überholt die Satire.

Abgesehen davon, dass ic mich langsam frage, wie weit die es treiben können mit ihrem Sicherheits-Wahnsinn: Diese Versuche der Terrorabwehr setzen am falschen Ende an. Wenn Flugzeuge und Bahnen totalüberwacht werden, nehmen die Terroristen eben das nächste Mal eine Einkaufspassage oder eine Universität als Ziel oder stellen statt eines Koffers einfach ein Auto mit Sprengstoff irgendwo ab. Wer auf solche Szenarien setzt, wird in 99% der Fälle daneben liegen und unnötig Geld verbrennen, Fahrgäste durch Kontrollen und Schikanen nerven und eine Überwachungsgesellschaft bauen. Bruce Schneier sagt es mal wieder am besten:Rather than spending money on airline security, or sports stadium security – measures that require us to guess the plot correctly in order to be effective – we’re better off spending money on measures that are effective regardless of the plot.
-
: Businessweek: Westliche Firmen bauen chinesische BigBrother-Infrastruktur
: Businessweek: Westliche Firmen bauen chinesische BigBrother-Infrastruktur Die Businessweek thematisiert aktuell das Engagement von US-HighTech-Firmen in China: Helping Big Brother Go High Tech. Und das ist insofern interessant, als dass es um mehr Unternehmen geht, als die üblichen drei grossen und oft kritisierten Suchmaschinenbetreibern. Vor allem ist es problematisch, dass die Polizei- und Sicherheitskräfte mit westlicher Software und Hardware ausgerüstet werden, die sowohl gegen Kriminelle als auch gegen Dissidenten eingesetzt werden.
Some American companies have gone out of their way to appeal to the Chinese government’s pronounced concern about avoiding unrest. In Chinese-language brochures distributed at a police-technology trade show in Shanghai in 2002, Cisco repeatedly referred to its gear with such phrases as „strengthening police control“ and „increasing social stability.“ Cisco, based in San Jose, Calif., says there’s nothing unusual about its marketing in China. „We sell to police organizations in many countries,“ says Rick Justice, senior vice-president for worldwide operations. „We do business [in China] the way we do business anywhere.“
-
: Demo gegen Überwachung, 20. Oktober in Bielefeld (zum Big Brother Award)
: Demo gegen Überwachung, 20. Oktober in Bielefeld (zum Big Brother Award) Nach dem ob der kurzen Vorbereitungszeit ganz vielversprechenden Start der Demo „Freiheit statt Sicherheitswahn“ im Juni wird es im Oktober die nächste bundesweite Demo geben. Diesmal haben die Leute im Westen der Republik mal die Chance teilzunehmen, denn sie findet am Nachmittag vor der Verleihung des Big Brother Award in Bielefeld statt. Hier der Aufruf. Und ja: Entgegen anderslautender Gerüchte gibt es Bielefeld wirklich.
Freiheit statt Angst – Demo gegen Sicherheits- und Überwachungswahn
Aufruf zur Demo in Bielefeld am Freitag, den 20. Oktober ab 15 Uhr -
: Businessweek: The State Of Surveillance
: Businessweek: The State Of Surveillance Die Titelstory der aktuellen Businessweek ist „The State Of Surveillance“.
Artificial noses that sniff explosives, cameras that I.D. you by your ears, chips that analyze the halo of heat you emit. More scrutiny lies ahead
-
: Süddeutsche über den Präventionsstaat
: Süddeutsche über den Präventionsstaat Lesenswert ist der Kommentar von Heribert Prantl in der Süddeutschen Zeitung zur Innenminister-Konferenz zur Terrorismusbekämpfung und die Einführung einer neuen Anti-Terror-Datei: Der Präventionsstaat.
Das neue Gefahrenrecht verlangt daher nicht mehr, wie es die Strafprozessordnung bislang tat, einen konkreten Tatverdacht als Eingriffsschwelle; es lässt vielmehr die bloße Möglichkeit genügen, dass der Betroffene sich verdächtig machen könnte. Die rechtsstaatlichen Regularien gelten dem neuen Gefahrenrecht als hinderliche Förmlichkeiten. Bei der Gefahrenvorbeugung ist daher schon heute den Sicherheitsbehörden mehr erlaubt, als ihnen bei der Strafverfolgung je erlaubt war. Präventive Logik ist expansiv: Wer vorbeugen will, weiß nie genug! Und so verwandelt sich der Rechtsstaat, Gesetz für Gesetz, in einen Präventionsstaat.
-
: GTZ: Eschborner Fachtage 2006
: GTZ: Eschborner Fachtage 2006 Seit heute morgen bin ich bei den Eschbornern Fachtagen 2006 der Gesellschaft für technische Zusammenarbeit (GTZ). Das Thema dieses Mal ist „WISSEN MACHT ENTWICKLUNG – Erfahrung teilen, Neues gestalten“ und damit dreht sich alles um „Wissensgesellschaften“.
-
: Verfassungsschutz NRW soll Hacken dürfen
: Verfassungsschutz NRW soll Hacken dürfen Der Landtag von Nordrhein-Westfalen berät gerade über eine Änderung des Verfassungsschutzgesetzes. Unter anderen soll dem Geheimdienst nun auch gestattet werden:
heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel.
So weit, so unstrittig und auch bei heise und anderswo bereits berichtet. Die Bewertung ist allerdings umstritten. Karsten Rudolph, innenpolitischer Sprecher der SPD-Fraktion, bewertet das als „staatlich organisierten Hausfriedensbruch“. Der Leiter des Verfassungschutzes, Hartwig Möller, erwiderte, die Rechte des Geheimdienstes würden nur nur transparenter gemacht. In der Tat steht auch im derzeit geltenden Gesetz schon drin, dass der Dienst diese Sachen unternehmen darf:
die Sichtbarmachung, Beobachtung, Aufzeichnung und Entschlüsselung von Signalen in Kommunikationssystemen; (…)
weitere vergleichbare Methoden, Gegenstände und Instrumente zur heimlichen Informationsbeschaffung, insbesondere das sonstige Eindringen in technische Kommunikationsbeziehungen durch Bild‑, Ton- und Datenaufzeichnungen.Die öffentlichen Begründungen für die Änderung sind allerdings reichlich absurd. Innenminister Ingo Wolf (FDP) verweist darauf, dass die Kofferbomber sich die Anleitungen zum Bombenbau im Internet besorgt hätten. Demnach müsste der Verfassungsschutz sich auch für Chemiebücher der Oberstufe interessieren und sämtliche Schulbibliotheken überwachen. Wolf sagte ausserdem, bisher habe der Dienst nur Aktivitäten ausländischer Netzwerke im Internet verfolgen können, mit der neuen Regelung würde man auch im Inland aktive Gruppen überwachen können. Die „Welt“ hat das auch gleich so übernommen. Das sind allerdings zwei unterschiedliche Änderungen, die nichts miteinander zu tun haben. Zum einen wird der Katalog der Befugnisse in §5 um den„Internet“-Absatz erweitert. Das gilt aber für alle Tätigkeiten des Verfassungsschutzes.
Zum anderen wird der §5a geändert, der die Auskunftspflichten von Banken, Telekommunikationsdienstleistern und anderen Branchen regelt. Die mussten bisher nur Informationen an den Geheimdienst rausrücken, wenn die angebliche Bedrohung aus dem Ausland kam. Nach der neuen Fassung sollen sie auch die Neugier der Schnüffler befriedigen müssen bei
Bestrebungen, die gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet sind oder eine ungesetzliche Beeinträchtigung der Amtsführung der Verfassungsorgane des Bundes oder eines Landes oder ihrer Mitglieder zum Ziel haben
Das wird uns als „Terrorismus“ verkauft, kann aber auch jede andere politische Opposition treffen, die mit dem derzeitigen System nicht einverstanden ist. Interessanterweise sollen mit dem neuen Gesetz die Auskunftspflichten für Postdienstleister und Fluglinien wieder gestrichen werden.
Was diese „Internet“-Regelung für Folgen haben wird, bleibt abzuwarten. Nachdem die CDU-Innenminister ja schon gegen Anonymisierungsdienste Sturm laufen, dürften dann demnächst auch Virenscanner und Firewalls verboten werden, weil sie ja den Antiterror-Kampf der Geheimdienste unterlaufen könnten. Witzigerweise hat der nächste Kongress des in NRW beheimateten Bundesamtes für Sicherheit in der Informationstechnik das Motto „Innovationsmotor IT-Sicherheit“.
