USA

  • : Die schmutzigen Methoden von Lobbyisten
    Die schmutzigen Methoden von Lobbyisten

    Nicht immer erfolgt Lobbying durch Unternehmen offen und transparent. Es gibt auch Lobbyisten, die mit Hilfe von privaten Ermitteln zu schmutzigen Methoden greifen, um Aktivisten zu diskreditieren. In den USA ist die Rede eines Lobbyisten an die Öffentlichkeit geleakt, in der dieser vor anderen Lobbyisten mit seinen Dienstleistungen geworben hat, um gegen Umweltaktivisten vorzugehen. Darüber berichtet Lobbycontrol: US-Lobbyist rät Ölindustrie zu “schmutzigen” Lobbymethoden.

    Aussagen wie diese sind ein Beispiel für die Strategie Bermans: Prominente Identifikationsfiguren der Klimaschutz- und Anti-Frackingbewegung direkt attackieren und unglaubwürdig machen. Die großen Energieunternehmen sollten nicht davor zurückschrecken, ihre politischen Gegner öffentlich zu Verunglimpfen und an den Pranger zu stellen, so Berman. Er rate zu persönlichen Attacken gegen Gewerkschaftsführer, Umweltaktivisten oder prominente Wortführer. Damit diese Angriffe Erfolg haben, müsste das private Umfeld und die persönliche Geschichte der Aktivisten und Wortführer recherchiert werden. Auf diese Weise soll deren moralische Integrität angriffen und untergraben werden.

    Bei der New York Times findet sich das Transcript der Rede.

    7. November 2014 1
  • : ACLU-Video zu Halloween: Invasion of the Data Snatchers
    ACLU-Video zu Halloween: Invasion of the Data Snatchers

    Passend zu Halloween präsentiert die US-Bürgerrechtsorganisation ACLU die „Invasion of the Data Snatchers“:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Data snatchers?? They are NOT science fiction. And they’re closer than you think. New technologies are making it easier for private companies and the government to learn about everything we do – in our homes, in our cars, in stores, and within our communities. As they collect vast amounts of data about us, things are getting truly spooky! Our video might make you laugh, but a future without any privacy is just scary. Isn’t it time we regained control over our personal information?

    31. Oktober 2014
  • : Measurement Lab: Schuld an langsamen Internet-Anschlüssen sind Geschäftsentscheidungen der Provider
    Download-Gescheindigkeiten mit Cogent in New York.
    Measurement Lab: Schuld an langsamen Internet-Anschlüssen sind Geschäftsentscheidungen der Provider

    Dass Internet-Anschlüsse zu Stoßzeiten ruckeln, hat keine technischen Gründe, sondern ist das Ergebnis von Geschäftsentscheidungen der Provider. Das geht aus einer neuen Studie des Measurement Lab hervor, die Interconnection zwischen US-Providern untersucht. Die Daten und Analysetools sind frei erhältlich.

    30. Oktober 2014 8
  • : Klage gegen US-Regierung: Twitter will Nutzer über Datenweitergabe an Behörden informieren
    Klage gegen US-Regierung: Twitter will Nutzer über Datenweitergabe an Behörden informieren

    National Security Letters (NSL) werden von verschiedenen US-Behörden, hauptsächlich jedoch dem FBI, eingesetzt, um amerikanische Unternehmen ohne Gerichtsbeschluss zur Herausgabe von Kundeninformationen zu zwingen. Zu den angefragten Daten gehören häufig Adresse und die dazugehörigen Metadaten (Anmerkung: Zunächst haben wir hier fälschlich auch die Kommunikationsinhalte genannt). Dagegen regt sich Widerspruch. Unternehmen würden gerne transparenter damit umgehen.
    Twitter_logo_blueDem Kurznachrichtendienst Twitter ist es weitgehend verboten, sich über die von ihm, zwangsweise an das FBI durch NSLs weitergeleiteten, Nutzerdaten zu äußern.

    Gegen die, unter anderem durch den Patriot Act geschützten, Briefe selbst lässt sich juristisch wenig erreichen:
    Von geschätzten 300.000 National Security Letters, die zwischen den Jahren 2000 und 2013 versandt wurden, kamen lediglich fünf vor Gericht. Drei von ihnen wurden tatsächlich außer Kraft gesetzt und das auch nur, weil das FBI sie aufgrund ihres Inhaltes als des Aufwandes eines Verfahrens nicht wert befunden hat. Fast noch strenger ist der Umgang mit den Angaben, die befragte Unternehmen machen dürfen – so gut wie gar keine. Nicht einmal eine halbwegs präzise Angabe zur Zahl der Aufforderungen ist erlaubt. Auf Nachfragen dürfen betroffene Konzerne die Zahl nur in Tausender-Schritten angeben. Auch wenn keine NSLs vorliegen, darf Twitter dies nicht kundtun. Das soll sich jetzt ändern.

    „It’s our belief that we are entitled under the First Amendment to respond to our users’ concerns and to the statements of U.S. government officials by providing information about the scope of U.S. government surveillance – including what types of legal process have not been received. We should be free to do this in a meaningful way, rather than in broad, inexact ranges.“

    Eine bereits seit Februar geplante Klage gegen die US-Regierung geht nun vor Gericht.  Die Klage von Twitter ist hier als PDF einsehbar. Twitters Ansatzpunkt ist das Recht auf freie Meinungsäußerung aus dem  First Amendment der US-Verfassung. In Hinblick auf die Snowden-Leaks, die die Überwachung von Online-Diensten im großen Stil erst sichtbar gemacht haben, erscheint die späte Klage von Twitter jetzt mehr als eine schadensbegrenzende PR-Aktion, um die so oder so überwachten Nutzer zu beruhigen. An der Tatsache, dass Behörden beliebig Nutzerdaten abfragen dürfen, wird sie nichts ändern.

    Zuletzt haben verschiedene große US-Unternehmen gerichtlich Widerspruch gegen die durch National Security Letters auferlegte Schweigepflicht eingelegt – allerdings ohne Erfolg. Unter anderem Microsoft und Google haben versucht, über die an sie gerichteten Briefe Auskunft geben zu dürfen, mit der selben Begründung, dass der aktuelle Zustand nicht mit der Meinungsfreiheit vereinbar ist. Googles halbjährlich erscheinender Report zum Einsatz von NSLs zeigt im Prinzip nur, wie wenig wir darüber wissen dürfen.

    8. Oktober 2014 2
  • : Wie viele deiner Daten würdest du für einen Gratis-Keks tauschen?
    "Es ist verrückt, was mir die Leute alles geben wollen", so die Künstlerin Risa Puno. (Lois Beckett/ProPublica)
    Wie viele deiner Daten würdest du für einen Gratis-Keks tauschen?

    Eine Künstlerin hat getestet, ob New Yorker den Mädchennamen ihrer Mutter oder Teile ihrer Sozialversicherungsnummer im Austausch gegen einen selbst gebackenen Cookie hergeben.

    Dieser Artikel von Lois Beckett ist zuerst als „How Much of Your Data Would You Trade for a Free Cookie?“ auf ProPublica veröffentlicht wurden und wir haben ihn übersetzt.

    In einem unwissenschaftlichen, aber leckeren Experiment, haben 380 New Yorker am letzten Wochenende empfindliche persönliche Informationen herausgegeben – von Fingerabdrücken bis Sozialversicherungsnummern – für einen Keks.

    „Es ist verrückt, welche Informationen die Teilnehmer bereit waren, für einen Keks herauszugeben.“ sagte die Künstlerin Risa Puno, die das Experiment, das sie „Please enable Cookies“ nennt, auf einem Kunstfestival in Brooklyn durchgeführt hat.

    Die Cookies – tatsächliche Kekse – kamen in verschiedenen Geschmacksrichtungen wie etwa „Chocolate Chili Fleur de Sel“ und „Pink Pistachio Peppercorn“.

    Um einen Cookie zu bekommen, mussten die Leute persönliche Daten herausgeben, zum Beispiel ihre Adresse, ihre Führerscheinnummer, ihre Telefonnummer und den Mädchennamen ihrer Mutter.

    Mehr als die Hälfte der Teilnehmer erlaubten Puno auch, sie zu fotografieren. Etwa die Hälfte der Leute (162) gaben ihr das, was sie als die letzten vier Ziffern ihrer Sozialversicherungsnummer bezeichneten. Und etwa ein Drittel – 117 Teilnehmer – erlaubten Puno ihre Fingerabdrücke zu nehmen. Sie untersuchte die Führerscheine der Teilnehmer, um die ihr gegebenen Informationen zu verifizieren.

    Wenn jemand sie fragte, was sie mit den Informationen vorhabe, verweigerte sie dies zu sagen und verwies stattdessen auf die Vertragsbedingungen ihrer Dienstleistung, einer ganzen Seite juristischen Kauderwelschs in winziger Schrift, die ihr das Recht gibt, die Informationen zur Schau zu stellen und mit anderen zu teilen.

    Punos Perfomance-Kunst Experiment unterstreicht, was Experten für Privatsphäre schon lange wissen: Viele Amerikaner sind sich des Wertes ihrer persönlichen Daten nicht bewusst und die Einschätzungen der Verbraucher über den Wert dieser Daten variieren stark unter dem Einfluss verschiedener Faktoren.

    Während die meisten Menschen sagen würden, dass sie ihre Privatsphäre schätzen, gibt es ein eindeutiges Ungleichgewicht zwischen „dem, was wir über Privatsphäre sagen und dem, was wir tun.“ sagt Allessandro Acquisti ein Privatsphäre-Experte von der Carnegie Mellon Universität in Pittsburg.

    Eine im letzten Jahr von Acquisti und anderen Wissenschaftlern veröffentlichte Studie ergab, dass der Wille der Menschen für ihre Privatsphäre zu bezahlen in Abhängigkeit zu dem von ihnen wahrgenommen, bereits existenten, Schutz ihrer Privatsphäre stand. In einem Experiment wurde eine Gruppe von Probanden eine Visa Geschenkkarte im Wert von 10$ gegeben und ihnen wurde gesagt, es bliebe anonym, wofür sie diese ausgäben.

    Einer weiteren Gruppe wurde eine Geschenk-Karte im Wert von 12$ gegeben und mitgeteilt, ihre Einkäufe würden verfolgt. Beiden Gruppen bekamen im Anschluss die Möglichkeit, die Geschenkkarten einzulösen.

    Es stellte sich heraus, dass die überwiegende Mehrheit der Menschen die eine, womöglich überwachte, Karte mit höherem Wert bekommen hatten, auch bereit waren, diese einzulösen – 2 Dollar für die Privatsphäre. Demgegenüber wollte etwa die Hälfte der Menschen, die eine höhere Privatsphäre, aber weniger Geld zum ausgeben hatten, ihre Karten nicht eintauschen. „Die Antworten auf Fragen wie „Was ist die Privatsphäre wert? „und „Kümmern sich die Menschen wirklich um ihre Privatsphäre?“ hängen nicht nur davon ab, was man fragt sondern vor allem auch wie man fragt.

    Weil die Datenabgabe im Brooklyner Experiment Teil einer Performance war, mögen die Teilnehmer ein niedriges gefühltes Risiko gefühlt haben, sagt Acquisti. Der geschenkte Keks war Teil eines Spiels: Es macht Spaß dabei mitzumachen und es erscheint unwahrscheinlich, dass die Daten veruntreut werden.

    „Ich habe alle meine persönlichen Daten für eine Social-Media-Cookie eingetauscht“, twitterte ein Teilnehmer, zusammen mit einem Foto eines mit Facebook-Logo-Zuckerguss versehenem Cookie.

    Puno sagte, einige der Teilnehmer essen nicht einmal die Cookies – sie wollten einfach nur fotografieren.
    Besonders Cookies, die mit dem Instagram-Logo verziert waren, erfreuten sich so einer Beliebtheit unter den Fotografen, dass Puno den „Kunden“ abverlangte, ihr ihre Fingerabdrücke, die letzten vier Ziffern ihrer Sozialversicherungsnummern und ihre Führerscheinnummern zu geben. Damit waren immer noch viele einverstanden.„Sie wollten es gegen den Himmel mit der Brücke im Hintergrund halten“, sagt sie. Während sie mit der Resonanz auf ihr Projekt zufrieden ist, war die 33-jährige Künstlerin schockiert, dass die meisten Leute sehr entspannt mit der Herausgabe einer Art von Daten umgingen, die häufig für Sicherheitsfragen benutzt wird: der Name des Haustieres, der Mädchenname der Mutter, der Geburtsort oder der Name des ersten Lehrers.

    Menschen nannten diese Fragen „easy points“ -, sagte sie. „Sie erkannten diese nicht als Sicherheitsfragen oder kümmerten sich nicht darum. Dabei ist das die Art auf die sich kürzlich Hacker Zugang zu den iClouds von Prominenten verschafft haben, indem sie die Sicherheitsfragen errieten. Sie war auch überrascht, dass die Teilnehmer, um sich einen Keks zu verdienen, mehr ihrer Daten herausgegeben hätten, als sie tatsächlich gemusst hätten.

    „Das war für mich unverständlich“, sagte sie. „Wenn ich meine Informationen schon herausgeben muss, dann gebe ich doch nicht mehr heraus als nötig.“ Puno sagt nach wie vor nicht, was sie mit den gewonnenen Daten vorhat. Sie überlegt, sie zu vernichten. Auf der anderen Seite sind die Angaben wertvolle Beweise dafür, was Menschen zu tun bereit sind. Deshalb würde sie sie gerne für immer behalten.

    2. Oktober 2014 21
  • : Allensbach-Analyse: NSA-Überwachung gefällt nicht, aber USA bleiben großer Bruder
    Allensbach-Analyse: NSA-Überwachung gefällt nicht, aber USA bleiben großer Bruder

    freiheitsindex

    66 % der Deutschen empfinden die NSA-Affäre als „großen Skandal“, 61 % das Abhören von Kanzlerin Merkels Handy. Das hat eine Analyse des demographischen Institut Allensbach gezeigt, aus der die FAZ zitiert. In einer Umfrage des Pew Research Centers, die im Juli veröffentlicht wurde, fanden noch mit 90 % gegenüber 87 % der Befragten noch 3 % mehr die Überwachung von Staatsoberhäuptern schlimm als die der Bevölkerung.

    Die FAZ berichtet weiter aus dem „Freiheitsindex Deutschland 2014 – Schwerpunkt Digitale Revolution“, der im Oktober öffentlich präsentiert werden soll. Aus diesem gehe hervor, dass Menschen trotz des NSA-Skandals nicht sorgsam mit ihren Daten umgehen und stattdessen zum großen Teil „enttäuscht von den Amerikanern“ sind. Denn: „Unter Freunden hört man sich nicht gegenseitig ab“ (48 %). Es komplettiert das Bild, dass 90 % der Deutschen die Amerikaner als wichtigsten Friedenssicherer ansehen und dementsprechend 60 % eine enge Zusammenarbeit für unerlässlich halten. 38 % nehmen die Beziehungen zu den USA als wichtigsten Faktor für die Sicherheit Deutschlands wahr. Das spiegelt genau die Haltung wider, die von der Bundesregierung ausgestrahlt wird und die jegliche offene Kritik im Keim erstickt.

    Noch dazu kommen die Erkenntnisse, dass der BND in ähnlichem Maße, wenn auch budgettechnisch schwächer ausgestattet, selbst spioniert. Das finden 45 % der Befragten peinlich, was Deutschland einen zuvor projizierten moralischen Vorteil wegnimmt. Bei weiteren 40 % kommt Resignation dazu, man nimmt es als gegeben, dass Geheimdienste sich gegenseitig und andere ausspionieren. Alles in allem sieht man, worauf es hinausläuft: Großflächige Lähmung und Duldungsstarre vor einem Überwachungsapparat, gegen den man – so nimmt man an – ja sowieso nichts tun kann und erfolgreich suggerierte Abhängigkeit von dem großen Bruder. Und die schöne Illusion, dass die USA, auch wenn sie jeden und alles überwachen, immerhin für mehr Sicherheit sorgen.

    Doch nicht nur Spionage durch Geheimdienste ist ein relevanter Faktor, wenn es um den Umgang mit den eigenen Daten geht – auch Firmen sind an persönlichen Informationen interessiert. Aus weiteren Teilen des Freiheitsindex (den man in Auszügen hier findet) geht hervor, dass Unter-30-Jährige diesen (10 %) mehr vertrauen als dem Staat (4 %), wenn es um den Umgang mit diesen geht. In der Gruppe Ü60 sehen 21 % letzteren als vertrauenswürdig an. Trotzdem hält das kaum jemanden davon ab, seine Daten sparsamer oder bewusster preiszugeben, so heißt es im Kapitel „Die digitalen Bedrohungen der Freiheit“:

    Letztlich reagiert die Bevölkerung auf die Risiken für den Datenschutz im Netz mit einem Schulterzucken: Es ist irgendwie gefährlich, aber es ist auch unvermeidlich – und es wird schon gutgehen.

    Dieses „Privacy Paradoxon“ ist keine neue Erkenntnis und war bereits Gegenstand vieler Forschungsarbeiten. Die Auswirkungen, Gefahren und Dimensionen der Datenpreisgabe sind hochkomplex, abstrakt und nicht fassbar, im Gegensatz zum vermeintlichen, direkt spürbaren Gewinn bei der Preisgabe der Daten – finanziell, sozial, informationell …

    Fragt sich, wie es aussehen muss, wenn es nicht mehr „gutgeht“. Drückt sich das nur in direktem physischen oder monetären Schaden aus? Reicht es nicht, wenn ganz konkret die persönliche Freiheit abnimmt, wenn Daten unkontrollierbar verarbeitet werden, sei es von Geheimdiensten oder Unternehmen. Und reicht das nicht, um wütend zu werden und nicht nur einmalig empört und enttäuscht?

    18. September 2014 4
  • : Softwarepatente: Gute Nachrichten von US-Gerichten
    Softwarepatente: Gute Nachrichten von US-Gerichten

    subject_matter_decisions.0In den Anfängen dieses Blogs waren sie eines der am heißesten diskutierten Themen, in den letzten Jahren ist es etwas ruhiger um sie geworden: Softwarepatente. Vor allem auf europäischer Ebene tobte nach der Jahrtausendwende eine Auseinandersetzung um den letztlich gescheiterten Entwurf für eine EU-Richtlinie zu „computerimplementierten Erfindungen“. Trotz deren Scheitern sind Softwarepatente und die mit ihnen verbundene Gefährdung von freier und Open-Source-Software weiterhin möglich, letztes Jahr befasste sich u.a. der deutsche Bundestag mit ihnen (vgl. eine diesbezügliche Stellungnahme der Free Software Foundation Europe).

    Im Unterschied zu Europa waren Softwarepatente in den USA hingegen bereits seit Mitte der 1990er Jahre weit verbreitet. Doch auch dort hat das Höchstgericht mit seiner Entscheidung CLS vs. Alice im Juni diesen Jahres eine Trendwende eingeleitet. Timothy B. Lee berichtet für Vox von inzwischen elf gerichtlichen Entscheidungen seither, die alle ein Patent annulliert haben (meine Übersetzung):

    Das bedeutet nicht notwendigerweise, dass sämtliche Softarepatente in Gefahr sind – diese sind nur mehrheitlich besonders anfällig für Anfechtungen auf Grundlage des Alice-Präzidenzfalls. Aber es bedeutet jedenfalls, dass das Pendel im Patentrecht jetzt klar in Richtung Anti-Patentierbarkeit schwingt. Jedes Mal, wenn ein Patent annulliert wird stärkt das die Verhandlungsposition von allen, die sich gegen Klagen eines Patenttrolls verteidigen müssen.

    Wie hoch die Zahl von elf Annullierungen von Softwarepatenten seit Juni ist, wird deutlich, wenn man sich vor Augen führt, dass im Jahr 2013 in allen Patentierungsbereichen zusammen nur 14 Patente annuliert wurden. Bleibt nur zu hoffen, dass diese Serie an richterlichen Entscheidungen auch dazu führt, dass das US Patentamt reagiert bei der Vergabe von Patenten wieder restriktiver wird.

    14. September 2014
  • : Battle for the Net: Großer Online-Aktionstag für Netzneutralität am 10. September 2014
    Battle for the Net: Großer Online-Aktionstag für Netzneutralität am 10. September 2014

    anigif_slowdown_battleforthenetDie Kampagne Battle for the Net organisiert den Kampf für Netzneutralität in den USA. Diesen Mittwoch, 10. September, soll überall im Internet dafür ein deutliches Zeichen gesetzt werden, um möglichst viele Menschen zu erreichen: Wer einen Blog oder eine Webseite betreibt, ist aufgerufen mit einem symbolischen Ladebalken auf die Bedrohung der Netzneutralität und eine mögliche Verlangsamung vieler Internetangebote aufmerksam zu machen. Anbieter von Smartphone-Apps können durch das Versenden von Push-Mitteilungen an App-Nutzer mitmachen. Und wer keine Webseite hat kann sein Facebook- oder Twitter-Profilbild gegen ein Lade-Icon austauschen. Battle for the Net beschreibt alle Möglichkeiten mitzumachen ausführlich auf seine Webseite.

    battle2

    Kampagne für Netzneutralität

    Battle for the Net ist eine Kampagne verschiedener Organisationen, Unternehmen und Einzelpersonen. Sie versucht eine breite Aufmerksamkeit für das Thema Netzneutralität in der US-Öffentlichkeit herzustellen und Druck auf die politischen Entscheider und Entscheiderinnen aufzubauen. Dafür wird gekonnt zugespitzt: Es geht um den Kampf zwischen „Team Cable“ und „Team Internet“. Denn eine gesetzliche Regelung (bzw. Abschaffung) der Netzneutralität in den USA steht bevor. Über die letzten Monate hat die zuständige Behörde FCC (Federal Communications Commission) eine Konsultation durchgeführt und ist nun bereits mit der Auswertung der Kommentare beschäftigt und hat die Einreichungen auch veröffentlicht. Weitere Kommentare können aber noch bis 15. September abgegeben werden. Von bisher 1,1 Million eingereichten Kommentaren sprechen sich laut Sunlight Foundation nur 1 Prozent gegen Netzneutralität aus. 60 Prozent sind demnach durch organisierte Kampagnen eingereicht worden, die Mobilisierung für ein offenes und freies Internet hat also durchaus gewirkt.

    Noch keine Entscheidung gefallen

    Die US-Internetanbieter lobbyieren derweil mit allem was sie haben gegen die Netzneutralität. Wie die Kampagne zeigt, organisiert sich aber auch schlagkräftiger Widerstand gegen die Telekom-Konzerne. Das Thema Netzneutralität ist mittlerweile weiten Teilen der amerikanischen Öffentlichkeit ein Begriff, zahlreiche Prominente haben sich pro-Netzneutralität positioniert und reichweitenstarke Sendungen wie z.B. John Olivers „Last Week Tonight“ haben anschaulich und aufrüttelnd berichtet. Welche Personen wie zur Netzneutralität stehen ist im politischen Scoreboard leicht zu erkennen. Einige einflussreiche Schlüsselfiguren haben sich noch nicht festgelegt.

    Wer sich hierzulande (nicht nur diesen Mittwoch) solidarisch dem Protest anschließen will, sollte das unbedingt tun. Denn auch in Europa ist der Kampf um die Netzneutralität noch nicht vorbei und was in den USA passiert kann durchaus Signalwirkung für den europäischen Diskurs haben.

    8. September 2014
  • : Freihandelsabkommen contra Datenschutz? – Untersuchung von Thilo Weichert
    Freihandelsabkommen contra Datenschutz? – Untersuchung von Thilo Weichert

    ttip_logo

    Thilo Weichert, der noch amtierende Datenschutzbeauftragte von Schleswig-Holstein, hat eine Analyse zu den Auswirkungen des geplanten transatlantischen Freihandelsabkommens TTIP auf den Datenschutz veröffentlicht. Dabei kommt er zum wenig überraschenden Ergebnis, dass ein mit Deutschland und Europa vereinbares Datenschutzniveau bei der Datenverarbeitung persönlicher Daten in den USA nicht gesichert werden kann, solange die USA nicht das Grundrecht auf Privatsphäre aller Menschen anerkennen, seien es US-Personen oder nicht:

    Entweder die USA erkennen den europäischen digitalen Grundrechtsschutz an, oder es kann insofern keinen transatlantischen Freihandel geben.

    Er gibt zu bedenken, dass eine gleichzeitige Verhandlung von TTIP und der EU-Datenschutzgrundverordnung kontraproduktiv sei und die Gefahr bestehe, „dass wegen der Meinungsverschiedenheiten bzgl. des Datenschutzes im Verhältnis zwischen den USA und Europa die Verabschiedung der Grundverordnung verzögert oder gar verhindert wird.“ Statt US-Unternehmen die Verarbeitung personenbezogener Daten aus Deutschland und Europa leichter zu machen, sollte man laut Weichert die Durchsetzung angemessenen Datenschutzrechts stärken, damit US-Firmen ihre Geschäftspraktiken anpassen müssen, um weiterhin Marktchancen zu haben. Eine Selbstzertifizierung, wie durch Safe Harbor vorgesehen, habe sich in der Vergangenheit als wenig wirksam herausgestellt, da es grundlegend an Datenschutzregelungen in den USA mangele:

    Anders als das europäische, kennt das US-amerikanische Recht keinen konsistenten Datenschutz. So ist ein Grundrecht auf Datenschutz von der herrschenden Meinung in Politik, Rechtsprechung und Literatur nicht anerkannt. Unabhängig davon ist auch keine Grundrechtsbindung von Privaten anerkannt. Dies hat zur Folge, dass fundamentale Datenschutz-Grundsätze in den USA nicht oder nur begrenzt durchgesetzt werden können:

    • Datenerhebung beim Betroffenen
    • Zweckbindung
    • Gesetzesvorbehalt im öffentlichen wie im nicht-öffentlichen Bereich
    • Auskunftsanspruch sowie weitere Betroffenenrechte inkl. Rechtsschutz
    • unabhängige Kontrolle

    Generell muss festgestellt werden, dass das Datenschutzniveau in den USA nicht ansatzweise den deutschen und europäischen verfassungsrechtlichen Anforderungen genügt und daher ein berechtigtes Handelshemmnis darstellen kann.

    Das Problem an TTIP wie an anderen Abkommen seiner Art ist, dass seitens der Zivilgesellschaft nur wenig Einsicht geschweigedenn Einfluss auf die Verhandlungen genommen werden kann, denn diese laufen in beispielloser Weise intransparent ab. Man erfährt nichts über Verhandlungsstand oder Entwürfe der Papiere. Eines weiß man jedoch: Die Liste derjenigen, mit denen die EU-Kommission Lobby-Gespräche führt, ist lang und enthält eine Aufzählung großer IT- und Telekommunikationskonzerne. Und deren Interesse an datenschutzfreundlicher Ausgestaltung von Wirtschaftsprozessen ist bekanntermaßen nicht besonders ausgeprägt.

    8. September 2014 4
  • : Nicht-lizenzierte Exporte: Deutsche Unternehmen verdienen Millionen mit Überwachungstechnologien
    Surveillance made in Germany - FinFisher-Spionage-Software
    Nicht-lizenzierte Exporte: Deutsche Unternehmen verdienen Millionen mit Überwachungstechnologien

    finfisher-infectedDer Staatstrojaner „made in Germany“ Gamma FinFisher wurde ohne Lizenz aus Deutschland exportiert. Das geht aus Analysen der kürzlichen geleakten Dokumente und einer parlamentarischen Anfrage hervor. Deutsche Unternehmen verdienen Millionen damit, Überwachungstechnologien an Menschenrechtsverletzer auf der ganzen Welt zu exportieren.

    Dies ist ein Gastbeitrag von Ben Wagner und Claudio Guarnieri von der Forschungsstelle Internet & Menschenrechte an der Europa-Universität Viadrina. Der Beitrag erschien auch auf englisch bei Global Voices.

    Von Mexiko über Mosambik bis Pakistan gibt es umfangreiche Beweise dafür, dass Regierungen auf aller Welt Überwachungstechnologien, wie FinFisher verwenden, um ihre Bürger auszuspionieren. Das hat Forscher wie uns veranlasst, die Quellen zu betrachten: Wer stellt diese Technologien her? Wer profitiert vom Verkauf?

    Deutschland ist ein Hauptexporteur dieser Technologien und, da die Privatsphäre der digitalen Kommunikation ein heißes Eisen der deutschen Öffentlichkeit ist, ist das Land als Akteur in diesem Bereich noch weiter ins Zentrum gerückt.

    Aufgrund eines Abgleichs von Informationen eines massiven Datenlecks Mitte August mit den Ergebnissen einer aktuellen Parlamentarischen Anfrage in Deutschland, ergibt sich der Verdacht, dass die Mehrheit der von deutschen Unternehmen hergestellten Überwachungstechnologien unter dem Tisch – das heißt ohne Lizenz – gekauft und verkauft wurden. Die deutsche Regierung verlangt Lizenzen für den Verkauf von Gütern, die als „Dual-Use-Güter“ betrachtet werden, also für Güter, die sowohl im zivilen als auch im militärischen Bereich verwendet werden können.

    Im Zentrum der Untersuchung steht das britisch-deutsche Unternehmen Gamma International, Hersteller der FinFisher Überwachungswerkzeuge. Ahnungslose Überwachungsziele laden FinFisher in der Regel herunter ohne es zu wissen, indem sie auf einen vermeintlich harmlosen Link oder E‑Mail-Anhang klicken. Einmal installiert, erlaubt es dem Nutzer, auf alle gespeicherten Informationen zuzugreifen und selbst verschlüsselte Kommunikation zu überwachen. Tastenanschläge werden aufgezeichnet, Skype-Unterhaltungen aufgenommen und Kameras und Mikrofone können aus der Ferne aktiviert werden.

    Kürzlich stellten Bundestagsmitglieder eine parlamentarische Anfrage bezüglich des Verkaufs von Überwachungstechnologien an ausländische Regierungen. In der Antwort stellte die Regierung fest, dass sie deutschen Unternehmen in den letzten zehn Jahren Ausfuhrlizenzen für Überwachungstechnologien an mindestens 25 Länder genehmigt hat – viele davon mit Vorgeschichten voller Menschenrechtsverletzungen. Zwischen 2003 und 2013 wurde Überwachungstechnik in folgende Länder exportiert: Albanien, Argentinien, Chile, Indien, Indonesien, Katar, Kosovo, Kuwait, Libanon, Malaysia, Marokko, Mexiko, Norwegen, Oman, Pakistan, Russland, Saudi-Arabien, Schweiz, Singapur, Taiwan, Türkei, Turkmenistan, USA und Vereinigten Arabischen Emirate. Die Grünen-Abgeordnete Agnieszka Brugger veröffentlichte sämtliche Fragen und die offiziellen Regierungsantworten auf ihrer Website.

    Der deutsche Exportmarkt

    Die Antworten der Bundesregierung sind schwer zu interpretieren, da die Unterlagen jedes IT-System erwähnen, welches „Bestandteile“ von Überwachungstechnologien enthält. Zum Beispiel ein komplettes nationales Telefonsystem, das für insgesamt 10 Millionen US-Dollar verkauft wird, kann einen Überwachungsbestandteil zum Preis von zwei Millionen US-Dollar enthalten, aber das Produkt wird in den öffentlichen Unterlagen als exportiertes Produkt, welches lizenzierte Überwachungstechnologien enthält, im Wert von zehn Millionen Dollar aufgeführt.

    Auf der Basis von Gesprächen mit zuständigen Regierungsbeamten und Individuen des Privatsektors sowie den zahlreichen geleakten Dokumenten ist es möglich, einen relativ genauen Wert des Anteils dieser Technologien zu erhalten, der tatsächlich Überwachungstechnologien entspricht. Eine vorsichtige Schätzung geht davon aus, dass ein Fünftel der IT-Gesamtsysteme genau genommen Überwachungstechnologien sind und der Rest sind typische IT-Systeme. Zum Beispiel hat Deutschland im Jahr 2010 IT-Systeme, die Überwachungssysteme enthalten, im Wert von fast zwölf Millionen Euro exportiert. Wir schätzen also, dass von diesen aufgeführten IT-Systemen genau genommen nur knapp 2,5 Millionen Euro Exporte von Überwachungstechnologien sind, während der Rest typische IT- oder Telekommunikationssysteme sind.

    Diese Zahlen ermöglichen das folgende Diagramm der deutschen Exporte der Überwachungstechnologie von 2010 bis 2013:

    2014-Exporte-Lizensiert

    Wichtig ist, dass die deutsche Regierung ausdrücklich bestreitet, von Gamma einen Exportlizenzantrag für deren Produkt FinFisher nach Bahrain oder Äthiopien erhalten zu haben. Die offiziellen Angaben der Bundesregierung enthalten auch keine Exporte in Länder wie Bangladesch, die Niederlande, Estland, Australien, die Mongolei, Bahrain oder Nigeria, obwohl es zahlreiche Belege gibt, dass FinFisher in diese Länder verkauft wurde.

    Auf der Grundlage der geleakten FinFisher-Daten und der Analyse von Privacy International gehen wir davon aus, dass Gamma diese Überwachungstechnologien ohne Lizenz exportiert hat. Diese Behauptung beruht auf zahlreichen Dokumenten, wie Gamma mit Technologien handelt, und der aktuellen Erklärung der britischen Regierung, dass sie von Gamma per Gesetz fordert, eine Lizenz für FinFisher zu erlangen, wenn das Unternehmen es von Großbritannien aus exportieren wolle. Bestehende Kenntnisse und Recherchen ergeben, dass Gamma aus Großbritannien und Deutschland heraus operiert, und erhärten den Verdacht, dass diese Technologien aus Deutschland exportiert wurden. Und Deutschland hat wiederholt abgestritten, dass es Gamma eine Lizenz ausgestellt hat für den Verkauf in verschiedene Länder, von denen wir wissen, dass FinFisher dort genutzt wird. Das führt uns zu der Schlussfolgerung, dass FinFisher ohne Lizenz aus Deutschland exportiert wurde.

    Was bedeutet das für den deutschen Handel mit Überwachungstechnologien? Nun, die lizenzierten Überwachungstechnologieexporte erscheinen geradezu winzig im Vergleich zu den nicht-lizenzierten Exporten von FinFisher, von anderen Überwachungsprodukten gar nicht zu reden. Gamma verkauft im Moment mehr Überwachungstechnologie, als alle lizenzierten Exporte zusammen. Nachfolgend ein Vergleich von lizenzierten und nicht-lizenzierten deutschen Überwachungsexporten:

    2014-Exporte-Unlizensiert

    Und das ist nur ein einziges Unternehmen – es gibt in Deutschland wahrscheinlich weitere, die dieser Geschäftsstrategie folgen. Obwohl eine exakte Summe der nicht-lizenzierten deutschen Überwachungsexporte schwer zu berechnen ist, sollte es nicht überraschen, da Experten des Branchenführers ISS World ihre globale Industrie auf drei bis fünf Milliarden Dollar schätzen. Die deutliche Lücke zwischen den lizenzierten und nicht-lizenzierten Teilen der Überwachungstechnik-Industrie zeigt die Notwendigkeit einer zügigen und klaren internationalen Regulierung.

    Bestehende deutschen Regelung für Überwachungstechnikexporte

    Die deutsche Regierung schreibt in ihren Antworten auf die parlamentarische Anfrage auch, dass sie weiter darauf hinwirken will, Überwachungstechnologien, die Menschenrechte gefährden, stärker zu regulieren. Das ist eine positive Entwicklung, die ein Verständnis für die Ernsthaftigkeit des Themas widerspiegelt. Angesichts dieser neuen Informationen und dem Wunsch einiger Parteien, dieses Thema mit Priorität zu behandeln, können wir hoffen, dass weitere Änderungen vorgenommen werden, die die Lieferung von noch mehr gefährlichen Technologien an repressive Regime verhindern können.

    Die Lage ist jedoch nicht völlig einseitig, so hat Deutschland etwa die Ausfuhr von „Interception Management System“-Software (IMS), vergleichbar mit LIMS der deutschen Firma Utimaco, in den Iran im Jahr 2008 verhindert und vor kurzem vorgeschlagen, dass auch in die Türkei keine Überwachungstechnik mehr exportiert werden soll.

    Die Antworten der Bundesregierung zeigen, dass der Markt stark von Großaufträgen mit einzelnen Ländern abhängig ist, Saudi-Arabien und die Türkei waren 2006 und 2007 die größten Einzeldeals. Es ist schwer zu erahnen, auf welche Verträge sich diese Exporte genau beziehen, aber sie passen in das generelle Muster der zunehmenden Internetüberwachung, die seit 2005 kontinuierlich ausgebaut wird um mit größeren Datenmengen umgehen zu können. Zum Beispiel hatte Tunesien Probleme, worauf hin dort 2007 die Überwachungstechnik Deep Paket Inspection (DPI) eingeführt wurde.

    Die Politik der Überwachungsregulierung

    Interessanterweise sehen SPD und Grüne in Deutschland die Regulierung von Überwachungstechnologien als wichtiges politisches Thema an, für das es sich zu kämpfen lohnt. Sowohl die Grünen als auch die Sozialdemokraten wollen das Thema besetzen, was wohl der Grund dafür war, dass die parlamentarische Anfrage gestellt wurde. Obwohl die Politisierung von Menschenrechtsfragen sich nicht immer als hilfreich herausgestellt hat, ist es interessant zu beobachten, dass es einen politischen Wettbewerb zwischen deutschen Parteien über die Frage gibt, wer Überwachungstechnik besser regulieren kann.

    In jedem Fall zeigen die FinFisher-Dokumente, dass der Hersteller Gamma aktuell davon ausgeht, dass ihm jetzt oder in naher Zukunft Ausfuhrkontrollen in Deutschland auferlegt werden und bittet seine Kunden daher um zusätzliche Informationen. Dies deutet darauf hin, dass offenbar Ausfuhrbestimmungen für Überwachungstechnologien wirksam geworden sind, bevor sie gesetzlich verankert wurden, da sogar einige der berüchtigtesten Unternehmen bereits reagieren, um sicherzustellen, dass sie die Auflagen erfüllen.

    Lobbyarbeit für Veränderungen

    Es wird eindeutig noch weitere Änderungen in diesem Bereich geben. Die Bundesregierung erkennt die Notwendigkeit, weitere Überwachungstechnologien, die Menschenrechte verletzen, zu regulieren, die bisher noch nicht in Wassenaar-Abkommen aufgeführt sind. Zum Beispiel nennt sie explizit „Überwachungsbeobachtungszentralen“, die die Überwachung von E‑Mails, SMS, Internetverbindungen und VoIP-Anrufen in einer Zentrale bündeln, da diese Technologie missbraucht werden kann und zusätzliche Regulierung benötigt.

    Der bevorzugte Ansatzpunkt zur Verhandlung dieser Änderungen der Ausfuhrbestimmungen ist das Wassenaar-Abkommen, ein nicht-bindendes Abkommen zwischen Staaten, das bestimmte „Dual-Use-Technologien“ international reguliert. Wassenaar enthält im Grunde eine lange „Kontrollliste“ der Technologien, von denen alle Mitgliedsstaaten glauben, sie könnten missbraucht werden. Jeder einzelne Mitgliedsstaat in der EU implementiert diese Entscheidung dann in seinen nationalen Exportbestimmungen. Diese Listen werden jährlich bei einer großen Mitgliederkonferenz aktualisiert. Es dauert in der Regel ein Jahr, bis diese Änderungen innerhalb der nationalen Gesetze der verschiedenen Wassenaar-Mitgliedsstaaten in Kraft treten.

    Wie viele andere Menschenrechtsverteidiger glauben wir, dass das Wassenaar-Abkommen die stärkste Plattform für die deutsche Regierung bietet, sich für diese Änderungen einzusetzen und sie hat gegenüber dem Bundestag wiederholt bestätigt, dies umfassend zu tun. Die bessere Regulierung von Überwachungstechnologien sei „von hoher politischer Bedeutung“ für die Wassenaar-Mitgliedsstaaten, genauso wie für die Europäische Kommission, die diesen Bereich mit „hoher Priorität“ einstuft.

    Deutschland drängt darauf, so schnell wie möglich ein neues Wassenaar-Abkommen auf EU-Ebene umzusetzen. „Herbst 2014“ ist eine eher optimistische Prognose, auch wenn die Bundesregierung auf verschiedenen Ebenen Schritte eingeleitet hat, um den Prozess zu beschleunigen. Wie glaubwürdig dieser Zeitplan ist, bleibt abzuwarten, nach Jahren der Untätigkeit ist er aber zumindest ein deutliches politisches Signal der Bundesregierung.

    Der Gesamtzusammenhang

    Über Überwachungstechnologien hinaus, hat SPD-Chef und Wirtschaftsminister Sigmar Gabriel erklärt, er wolle das Exportkontrollrecht in allen Bereichen strenger interpretieren. Die Werkzeuge dafür existieren seit einiger Zeit in Form der „Politische Grundsätze der Bundesregierung“, die von der rot-grünen Regierung im Jahr 2000 entwickelt, aber selten strikt durchgesetzt wurden. SPD-Minister Gabriel hat diese Prinzipien nun einfach strikter interpretiert um eine Vielzahl an Waffenexporten aus Deutschland zu stoppen. Zusätzliche Vorschriften für missbrauchsanfällige Überwachungstechnologien passen also sehr gut in seine Agenda. Gleichzeitig wurde Gabriel in der Presse und von der Grünen Partei kritisiert, weil er nicht dokumentieren konnte, dass er tatsächlich einen konkreten Antrag auf Export von Überwachungstechnologien abgelehnt hat.

    Hier, wie in anderen Fällen auch, ist der Kampf ist in erster Linie eher politisch als inhaltlich. Es ist zu begrüßen, dass nun zwei politische Parteien beim Thema Regulierung von Überwachungstechnik miteinander konkurrieren. Beide haben klare, konkrete Absichten verkündet, die SPD als Regierungspartei war jedoch noch nicht in der Lage, diese vollständig zu dokumentieren. Was vielleicht am bemerkenswertesten ist: Die deutsche Regierung verfolgt weiterhin den Anspruch, eine führende Stimme in den internationalen Debatten über die Regulierung von Überwachungstechnologien zu werden. Es wird sich zeigen, ob sie tatsächlich in der Lage sind dieses Versprechen zu erfüllen, aber die aktuellen Anzeichen sind vielversprechend.

    5. September 2014 6
  • : Interview mit Caspar Bowden, dem ehemaligen Datenschutzberater von Microsoft
    Kompetenter als europäische Überwachungsprojekte? Quelle: Martin Fisch, CC BY-SA 2.0
    Interview mit Caspar Bowden, dem ehemaligen Datenschutzberater von Microsoft

    Caspar Bowden, ehemaliger Datenschutzberater von Microsoft, erzählt in einem Interview mit Die Presse von seiner Zeit bei Microsoft. Bowden wurde von Microsoft gefeuert, als er davor warnte, cloud computing in Europa zu promoten. Bowden befürchtete, dass die Daten der Europäer*innen direkt an die NSA weitergingen. Den europäischen Projekten zur Entwicklung von Überwachungstechnologien bescheinigt Bowden in dem Interview mangelnde Kompetenz. Er empfiehlt Europa eine eigene starke IT Branche aufzubauen und ein europäisches Betriebssystem zu entwickeln, um sich aus der Abhängigkeit von den USA, respektive Microsoft, zu befreien.

    Die Presse: „Andererseits gibt die EU auch selbst Millionen Euro für Projekte wie Indect aus, deren Ziel es ist, „denkende Kameras“ und andere Überwachungstechnologien zu bauen. Ist die EU dann wirklich so anders als die USA?“

    Bowden: „Ich habe das Forschungskonzept von Indect gelesen. Es war inkompetent. Wenn ein Schimpanse wahllos Wörter aus einem Computer-Science-Journal abtippen würde, käme etwas Sinnvolleres heraus. Diese Inkompetenz ist beruhigend. Es ist besser, die EU verschwendet Geld für sinnlose Dinge wie Indect, als sie investiert in Überwachungsprojekte, die Erfolg haben können.“

    Die Presse: „Ist Europa zu dumm für gute Überwachung?“

    Bowden: „Die meisten Ergebnisse von EU-geförderten IT-Projekten sind mittelmäßig. Lustigerweise sind die Beratergruppen, die der EU helfen zu entscheiden, welche Projekte gemacht werden sollen, voll mit Menschen aus US-Konzernen wie Microsoft. Die sind glücklich, wenn die EU so ihr Geld verschwendet.“

    1. September 2014 1
  • : Warum es Youtube und Google Image Suche heute noch gibt: Sechs entscheidende US Gerichtsurteile für die Entwicklung des Internets
    Google Image Search (Youtube)
    Warum es Youtube und Google Image Suche heute noch gibt: Sechs entscheidende US Gerichtsurteile für die Entwicklung des Internets

    Das US – Magazin „The Verge“ hat die sechs Gerichtsurteile vorgestellt, die das Internet zu dem gemacht haben was es heute ist. Verlinken, Anschauen von Videos auf Youtube, Verträge online schließen, Google Bilder Suche – all das sähe heute anders aus, hätte es diese Gerichtsurteile nicht gegeben. Zwar aus US Perspektive, aber dennoch interessant. Wir stellen für Euch die sechs Entscheidungen auf Deutsch vor (gekürzt und leicht verändert), die ausführlichere englische Version findet ihr hier.

     

    Reno v. American Civil Liberties Union (1997)

    Der Reno Fall war maßgeblich, um die Meinungsfreiheit im Internet zu sichern.

    Im Februar 1996 hatte der US Kongress ein Gesetz verabschiedet, das Pornographie und „unanständiges“ Material im Internet regulierte. Vor allem Minderjährige sollten nicht mit diesen „unanständigen“ Materialien in Berührung kommen. Um das sicherzustellen, schrieb das Gesetz vor, dass jede Person strafrechtlich verfolgt werden konnte, die wissentlich minderjährigen Personen etwas „Unanständiges“ schickte oder „unanständiges“ Material übertrug. Die Gerichte hatten die Frage zu beantworten, ob das Interesse Kinder vor schädlichen Materialien zu schützen das Interesse an einem offenen und freien Internet überwiegt. Der US Supreme Court schlug sich auf die Seite für ein freies Internet und erklärte die Vorschrift für nichtig. Das Schutzinteresse für Kinder rechtfertige nicht einen so massiven Eingriff in die Kommunikation zwischen Erwachsenen. Mit anderen Worten, der Gehalt des Internets kann nicht darauf reduziert werden was „kinderfreundlich“ ist, sondern es müssen andere Formen von Inhaltskontrolle, welche weniger einschränkend für die Meinungsfreiheit für Erwachsene sind, genutzt werden um Kinder zu schützen.

    Außerdem hatte sich mit diesem Fall der Supreme Court zum ersten Mal mit dem Internet und dessen Charakter auseinandergesetzt: Ist das Internet dem Radio, Fernsehen oder den Printmedien vergleichbar? Der Supreme Court gab dem Internet den höchsten Standard an Schutz für Meinungsfreiheit (Freedom of Speech), wie sonst nur den Printmedien. Er urteilte, dass das Internet nicht so reguliert werden könne wie Rundfunk, da beim Internet anders als beim Rundfunk die Kapazität nicht begrenzt sei (limitierte Radiofrequenzen).

     

    Zeran v. America Online, Inc. (1998)

    Der Zeran Fall hat sichergestellt, dass Webseiten-Betreiber nicht strafrechtlich verfolgt werden können für Inhalt, den User auf der Webseite veröffentlichen.

    Im April 1995 geschah der Terroranschlag auf Oklahoma City. Kurze Zeit später tauchte auf einem AOL Nachrichtenbrett eine Anzeige auf, die Gegenstände mit Aufdrucken wie „Besuch Oklahoma – es ist ein Mordsspaß“ zum Verkauf anbot. Interessierte Käufer*innen sollten den Verkäufer Herrn Zeran kontaktieren unter der in der Anzeige angegebenen Telefonnummer. Allerdings war die Anzeige nur ein Streich und Herr Zeran beteuerte, nichts mit der Anzeige zu tun gehabt zu haben. Zeran’s Telefon stand nicht mehr still, er wurde mit einer Welle von wütenden Protestanrufen überrollt. Zeran verklagte AOL dafür, dass AOL diese (Spaß)anzeige auf dem Nachrichtenbrett veröffentlicht hatte (lassen). Das US Gericht entschied, dass AOL nicht als der Veröffentlicher des (Spaß)beitrages gelten konnte. Es bestätigte die Vorschrift, nach der Betreiber*innen eines interaktiven Computer Services nicht als Veröffentlicher*in von Beiträgen von Nutzer*innen gelten können. Nach dem Urteil des Gerichts genießen Webseitenbetreiber Immunität für den Inhalt der Beiträge der Nutzer*innen, auch wenn diese Beiträge illegal sind. Das Gericht hat damit weiter das Recht auf Meinungsfreiheit im Internet gestärkt. Wäre der Fall anders ausgegangen, wären die Webseitenbetreiber*innen zur Zensur verdonnert. Ohne die Zeran Entscheidung wären User-basierte Plattformen wie Youtube undenkbar – zu groß die rechtlichen Bedenken der Betreiber.

     

    Zippo Manufacturing Co. v. Zippo Dot Com, Inc. (1997)

    Der Zippo Fall war grundlegend für die Frage: Wo können die Betreiber von Internetseiten verklagt werden?

    Zippo Manufactoring, ein Feuerzeughersteller aus Pennsylvania, verklagte die Californische Web Firma Zippo Dot Com. Der Feuerzeughersteller wollte, dass die Internetfirma nicht mehr den Namen Zippo verwendete. Die entscheidende Frage war, ob Zippo Manifacturing die Internet Zippofirma überhaupt in Pennsylvania verklagen konnte. Zippo Dot Com war eine Firma die Zugang zu USENET newsgroups anbot und nur 2 % der User waren in Pennsylvania ansäßig. Mit dem Urteil etablierte das Gericht den sogenannten „Zippo Test“. Nach diesem Test wird eine Seite entweder als „passiv“, „interaktiv“ oder „kommerziell“ klassifiziert. Je nach Klassifizierung kann die Seite unter dem Recht des jeweiligen Staates belangt werden: umso kommerzieller und interaktiver umso eher kann der Webseitenbetreiber vor das jeweilige Gericht gestellt werden. Auch wenn der Zippotest umstritten ist und als zu vereinfachend kritisiert wird, so war er doch sehr einflussreich für die Gestaltung des Internets und die Frage nach der Gerichtsbarkeit von Internet Seiten.

     

    ProCD v. Zeidenberg (1996)

    Der Pro CD Fall ist wichtig, da er bestätigte: Wenn Du auf „Zustimmen“ klickst, dann ist es verbindlich. Du hast zugestimmt.

    Zeidenberg hatte sich eine CD, auf der ein Telefonverzeichnis war, von ProCD gekauft. Zeidenberg postete das Telefonverzeichnis auf einer Webseite und bot Zugang zum Verzeichnis zu einem geringeren Preis als ProCD an. Allerdings hatte Zeidenberg davor immer wieder Lizenzwarnungen von ProCD erhalten, als er das Telefonverzeichnis auf seinen Rechner hochlud, dass er den Inhalt der CD nicht kommerziell weitergeben durfte. Zeidenberg klickte sich durch die Warnungen. Das Gericht befand, dass Zeidenberg durch das Klicken durch die Warnungen zugestimmt hatte, dass ProCD die alleinige Lizenz zur Veröffentlichung hatte.  Durch klicken auf Zustimmen war die Lizenzvereinbarung Teil des Vertrages geworden und Zeidenberg hatte mit der Veröffentlichung gegen den Vertrag verstoßen. Für das Internet ist die Entscheidung relevant, da im Internet Verträge durch das Klicken auf „Zustimmen“ geändert und geschlossen werden können.

     

    Religious Technology Center v. Netcom (1995)

    Der Netcom Fall war ein weiterer maßgeblicher Fall für die Verantwortlichkeit von Serverbetreibern.

    Auf einer Usenet newsgroup wurden von einem User Manuskripte des Scientology Führers L. Ron Hubbard hochgeladen, obwohl die Scientology Kirche das Copyright an den Manuskripten hatte. Netcom, auf dessen Server die newsgroup betrieben wurde, wurde daraufhin von Scientology verklagt: Netcom hätte die unter copyright stehenden Materialen veröffentlicht. Das Gericht stärkte das Recht auf Meinungsfreiheit (Freedom of Speech) und hielt Netcom nicht verantwortlich für den Verstoß des Users gegen das Copyright der Scientology Kirche. Netcom könnte nicht als Veröffentlicher der Materialien gelten. Auch sei Netcom als Serverbetreiber nicht verantwortlich. Ansonsten müsste Netcom den Inhalt aller Posts seiner User vorher screenen, was die Meinungsfreiheit der User unzulässig beeinträchtige.

     

    Perfect 10, Inc. v. Amazon.com, Inc.

    Der Perfect 10 Entscheidung haben wir zu verdanken, dass die Google Bilder Suche und ähnliche Services immer noch existieren dürfen.

    Perfect 10 war ein Magazin, dem Playboy oder Hustler vergleichbar, welches seine Webseite nur Abonent*innen zugänglich machte. Andere Webseiten kopierten illegal Bilder, die auf der Seite von Perfect 10 gezeigt wurden, und veröffentlichten sie. Amazon und Google verwendeten diese illegal kopierten Bilder beim Anzeigen von Suchresultaten. Das Magazine Perfect 10 klagte gegen Google und Amazon. Das Gericht stellte sich auf die Seite von Google und Amazon. Es bewertete die Leistung von Suchmaschinen als „erstaunlich wertvollen Gewinn für die Allgemeinheit“, auf die nicht verzichtet werden sollte nur weil es finanzielle Nachteile für jemanden haben könnte.

     

    Und in Deutschland?

    Angeregt durch den Artikel von „The Verge“ fragen wir uns: Was sind die wichtigsten deutschen Gerichtsurteile für die Entwicklung des Internets? Vielleicht habt ihr Vorschläge? Wir würden gerne ein Best of  von deutschen Urteilen vorstellen.

    27. August 2014 9
  • : Der „USA FREEDOM Act“ – ein erster Schritt zur Begrenzung der Massenüberwachung?
    studio08denver CC BY-NC-SA 2.0
    Der „USA FREEDOM Act“ – ein erster Schritt zur Begrenzung der Massenüberwachung?

    Der Gesetzentwurf des US-Senats zur Geheimdienstreform, der sogenannte „USA FREEDOM Act“ (PDF), könnte das erste US-amerikanische Gesetz seit 30 Jahren werden, das die Befugnisse der NSA einschränkt. Der US-Senat hat vor wenigen Tagen eine neue Version präsentiert, die im Vergleich zum Vorgängerentwurf des Repräsentantenhauses einige Verbesserungen beinhaltet. Das hat die Electronic Frontier Foundation (EFF) dazu bewogen, das Gesetzesvorhaben zu unterstützen.

    Erste Schritte gegen Totalüberwachung

    Der USA FREEDOM Act würde in seiner jetzigen Form einige zentrale Regelungen des „PATRIOT Act“ einschränken: anlasslose Überwachung von Inlands-Telefonverbindungen wäre verboten. Und ein neuer „Privatsphäre-Beirat“ soll geschaffen werden, der vor dem FISA Court (FISC) – dem Geheimgericht, das NSA-Überwachungsmaßnahmen genehmigt – Bürgerrechtsbelange vertritt.  „Bedeutende“ Entscheidungen des Geheimgerichts sollen künftig öffentlich gemacht werden können. Außerdem sollen neue Auskunftspflichten die NSA zwingen, offenzulegen wie viele Menschen von ihr überwacht werden. Das schreibt die EFF in ihrer Analyse zu dem Gesetzentwurf.

    Nur ein Reförmchen: Was in dem Gesetzentwurf fehlt

    Die EFF hatte die erste Fassung des USA FREEDOM Act scharf kritisiert, hat sich aber nun dazu entschlossen die neue Version von Senator Patrick Leahy zu unterstützen, obwohl auch er Schwächen hat. So wird etwa die gesamte Problematik des PRISM-Programms (die Weitergabe von Daten großer Internetfirmen wie Google oder Yahoo an die NSA) ignoriert. Die massenhafte Überwachung von Nicht-US-Bürgerinnen und ‑Bürgern bleibt leider auch ausgeklammert, wie in allen bisherigen Entwürfen. Zentrale Bedeutung für eine wirksame Eingrenzung der NSA-Überwachung auch außerhalb der USA hat „Sektion 702″ des FISA Amendment Acts, der aber von den Reformbemühungen bisher ausgeschlossen bleibt. Sektion 702 wird von der NSA zur Massenüberwachung von Kommunikationsinhalten und Metadaten genutzt und ist auch Grundlage für PRISM. Hier müsste angesetzt werden um der anlasslosen Massenüberwachung die rechtliche Grundlage zu entziehen. Ob Sektion 702 überhaupt mit der US-Verfassung konform ist, wird von der EFF stark angezweifelt.

    Trotzdem kann der neue Entwurf des Gesetzes als erster Schritt in die richtige Richtung gewertet werden, hin zu weniger Überwachung und reduzierten Geheimdienstaktivitäten – auch wenn der Weg bis zu einer umfassenden Reform noch lang ist.

    Da es sich bei dem FREEDOM Act um eine US-amerikanische Reform handelt, wird sich in Deutschland und Europa grundsätzlich nichts verändern. Die Auslandsspionage soll nicht eingegrenzt werden, dadurch bleiben wir hierzulande alle überwacht. In Deutschland sind wir von gesetzgeberischen Initiativen zur Geheimdienstreform aber sogar noch weiter entfernt als der US-Kongress, da die Aufklärung im Bundestag bekanntlich so extrem schleppendgründlich läuft. So gründlich, dass Glenn Greenwald schon von einer „Illusion von Aufklärung“ spricht.

    5. August 2014 3
  • : Anti-Smart-Meter-Bewegung: Widerstand gegen intelligente Stromzähler
    Anti-Smart-Meter-Bewegung: Widerstand gegen intelligente Stromzähler

    In den USA gibt es eine immer größer werdende Anti-Smart-Meter-Bewegung. Eigentlich kaum verwunderlich, wenn man sich die Tea-Party und andere Eigenheiten der US-Kultur anschaut. Aber trotzdem etwas verwunderlich, wenn man bedenkt, dass es im Rahmen des NSA-Skandals kaum Proteste gibt, aber sobald ein Smart-Meter-Gerät im Haus angebracht wird, viele Menschen den Teufel sehen. Bei Spiegel-Online gibt es einen Bericht dazu: US-Bürger wehren sich gegen Stromzähler: Widerstand im Wohnwagen.

    Neue intelligente Stromzähler sammeln detaillierte Daten über die Haushalte, in denen sie installiert sind. US-Bürger bekämpfen diese „Smart Meter“ wütend. Sie fürchten Überwachung und Strahlung – und sind politisch erfolgreich.

    Ein Dokumentarfilm soll die Proteste portaitieren, man muss aber Geld reinschmeissen um den STream sehen zu können: Take back your power.

    5. August 2014 6
  • : Googles Lobbyausgaben: schon 9,3 Millionen US-Dollar in 2014
    Googles Lobbyausgaben: schon 9,3 Millionen US-Dollar in 2014

    Die US-amerikanische Transparenz-NGO OpenSecrets.org veröffentlicht regelmäßig, wie viel Geld Unternehmen und Verbände für die Beeinflussung der Politik ausgeben. Im letzten Halbjahr lag Google in diesem Ranking mit der beträchtlichen Summe von 9,3 Mio. US-Dollar auf Platz 8. Würde man die Branchen- und Unternehmensverbände herausnehmen, und nur Einzelunternehmen berücksichtigen, läge Google hinter dem Chemieunternehmen Dow Chemical ($ 10 Mio.) an zweiter Stelle. Auf Branchenebene war die pharmazeutische Industrie am spendabelsten, sie kommt zusammengenommen auf fast 120 Mio. Dollar Lobbyausgaben, gefolgt von der Versicherungsbranche ($ 78 Mio.).
    infografik_2520_Organisationen_mit_den_hoechsten_Lobbyausgaben_in_den_USA__n

    4. August 2014 4
  • : Kunden wollen keine Festnetz-Internetdrossel, aber man verdient halt so viel Geld damit
    GAO-Sitz in Washington D.C. (CC BY-SA 3.0)
    Kunden wollen keine Festnetz-Internetdrossel, aber man verdient halt so viel Geld damit

    US-Internetprovider drosseln, weil sie können. In einer noch vorläufigen Studie, die wir exklusiv veröffentlichen, hat das Government Accountability Office GAO (vergleichbar mit dem Bundesrechnungshof) festgestellt, dass die großen US-amerikanischen Internetanbieter das verfügbare Datenvolumen begrenzen obwohl ihre Kunden das nicht wollen und es technisch nicht notwendig ist. Das zeigen die in Kleingruppen erhobenen Daten. Sieben von 13 Festnetzanbieter und alle 4 Mobilfunkbetreiber bieten demnach sogenannte „nutzungsabhängigen Preismodelle“ an.

    Mobilfunkanbieter arbeiten vielfach mit Volumentarifen um die Netze nicht zu überlasten und Datenstaus zu verhindern, heißt es in dem Bericht des Government Accountability Office. Die US-Festnetzprovider sagen dagegen selbst, dass sie eigentlich keine Bandbreitenprobleme haben. Warum sie oftmals trotzdem Volumengrenzen festlegen? Weil man so mehr Ertrag erwirtschaften kann. Einen anderen Grund scheint es nicht zu geben.

    Die GAO-Studie zeigt, dass Kundinnen und Kunden nutzungsabhängigen Tarifen im Mobilfunk offen gegenüberstehen, wahrscheinlich auch, weil sie es nicht anders kennen. Die Befragten gaben aber auch an, dass das in direktem Zusammenhang mit begrenzten Festnetztarifen steht. Die wurden von den Probanden deutlich abgelehnt, auch weil sie ihre Wifi-Netze vielfach nutzen um mit den limitierten Mobildaten auszukommen. Wenn das Festnetz gedrosselt wird, würde also auch die Akzeptanz von beschränkten Mobildatenvolumen sinken, denn nur wer viel Wifi nutzt, schafft es mit seinem Handydatenvolumen bis zum Monatsende.

    Auch soziale Nachteile

    In den acht Fokusgruppen wurde auch diskutiert, welche sozialen Auswirkungen die begrenzten Datentarife haben können. Einige Teilnehmenden reagierten stark ablehnend und gaben an, dass diese Tarife sozio-ökonomisch benachteiligte Bevölkerungsgruppen besonders benachteiligen (Slide 18).

    Keine Klarheit bei den VerbaucherInnen

    Die Untersuchung ergab auch, dass Internetnutzerinnen und ‑nutzer ihren Datenverbauch oftmals falsch einschätzen. So sei es für viele, z.B. in Mehrpersonenhaushalten oder durch unbemerkten Datenverbrauch auf Grund von Updates u.ä., nicht ohne weiteres möglich den passenden Datentarif auszuwählen (Slide 25).

    “Hidden” data uses—such as automatic updates—could represent as much as 30 percent of data use and growing (Sevcik, NetForecast, June 2012)

    Gleiche Problematik in Deutschland

    Die Erkenntnis aus den USA sind generell nicht überraschend, aber für die Netzneutralitätsdebatte durchaus relevant. Dort wird von Seiten der Wirtschaft nämlich stets das Argument gebracht, man solle doch gefälligst den Markt – also die Kunden – entscheiden lassen welche Angebote gewünscht sind und welche nicht, anstatt gesetzlich zu regulieren. Datendrosselung ist auch in Deutschland gang und gäbe (vgl. Drosselkom und Kabel Drosselland). Obwohl sich die Kundschaft wahrscheinlich auch bei uns etwas anderes wünschen dürfte. In oligopolistischen Strukturen kann man sich allerdings als VerbraucherIn viel wünschen, bekommen tut man, was der (oder die wenigen) Anbieter wollen.

    Die Provider rechtfertigen das mit dem Investitionsbedarf beim Netzausbau. Der ist zweifellos gegeben, denn gerade Deutschland hinkt international beim Breitbandausbau ziemlich hinterher, sogar im Vergleich zu wesentlich größeren Flächenländern wie zum Beispiel Schweden. Jüngst hat eine Frontal21-Doku wieder gezeigt, dass man sich aber auf die Netzbetreiber alleine nicht verlassen kann, um flächendeckend schnelle Internetzugänge zu realisieren. Insgesamt zeigt sich: Die Staaten, die beim Netzausbau am stärksten auf private Investitionen setzen, haben die  größten Defizite. Ohne selbst Geld in die Hand zu nehmen, wird die Bundesregierung ihre Internet-Ausbauziele wohl kaum erreichen.

    30. Juli 2014 13
  • : Der Kampf der Musikindustrie gegen Filesharing & Co. – Limewire
    Der Kampf der Musikindustrie gegen Filesharing & Co. – Limewire

    Das Musikwirtschaftsforschungsblog erklärt heute in seiner Reihe „Der Kampf der Musikindustrie gegen Filesharing & Co.“ wie die Gnutella-Plattform Limewire Mitte der Nuller Jahre vom Markt geklagt wurde.

    Wie dem auch sei, die Auseinandersetzung zwischen der Musikindustrie und LimeWire zeigt, dass auf der einen Seite die Schadenersatzansprüche exzessiv hoch angesetzt werden, aber auf der anderen Seite tatsächlich auch viel Geld mit Filesharing verdient werden kann. Das lässt natürlich auch den Schluss zu, dass bei einer frühzeitigen Kooperation mit Napster, die Unternehmen der phonografischen Industrie durchaus von beträchtlichen Werbeeinnahmen hätten profitieren können. Dazu wäre es aber notwendig gewesen, Filesharing zu legalisieren und entsprechende Gesetzesänderungen zuzulassen. Das ist aber bis heute die rote Linie, die von den VertreterInnen der Musikindustrie nicht überschritten werden will. Damit war aber klar, dass es nur eine Frage der war, bis neue Filesharing-Systeme auftauchten und den Platz von KaZaa und LimeWire einnehmen würden.

    29. Juli 2014 3
  • : Urheberrecht vs. Wissenszugang: Kolumbianischem Studenten droht Haftstrafe für Teilen eines wissenschaftlichen Artikels
    Urheberrecht vs. Wissenszugang: Kolumbianischem Studenten droht Haftstrafe für Teilen eines wissenschaftlichen Artikels

    Diego Gomez ist Masterstudent in Kolumbien, er erforscht die biologische Vielfalt und den Arterhalt von Reptilien und Amphibien in Südamerika. Seine Universität in der Stadt Armenia ist klein, der Zugang zu aktueller Forschung stark beschränkt. Um auf dem neuesten Stand zu sein und sich mit anderen Wissenschaftlern seines Feldes auszutauschen, ist das Internet unschätzbar wertvoll für ihn. Aber selbst online existieren zahlreiche Barrieren für wissenschaftliche Literatur und aktuelle Fachartikel. Wenn er besonders relevantes Material findet, teilt er es im Internet, damit auch andere darauf zugreifen können. Nur wenn sie zusammenarbeiten, können sie ihr Wissen ausbauen und den Artenschutz und den Erhalt der Biodiversität voranbringen.

    Diese Einstellung – Wissen zu teilen – wurde ihm jetzt zum Verhängnis, wie die Electronic Frontier Foundation (EFF) berichtet. Ein Autor verklagte ihn für das Online-Stellen seines Artikels auf Scribd. Zwischen vier und acht Jahren Haft drohen Gomez lauft der Anklageschrift. Der Autor fühlte sich in seinen wirtschaftlichen und sonstigen Rechten verletzt.

    Die rechtliche Grundlage für die Klage bildet ein Gesetz, das die strengen Urheberrechtsrichtlinien im Freihandelsabkommen zwischen Kolumbien und den USA umsetzt und dafür 2006 modifiziert wurde.

    Im Rechtsstreit wird Gomez von der Kolumbianischen Organisation für digitale Rechte, Fundación Karisma, unterstützt. Die EFF zitiert Anwältin Carolina Bolero:

    Die Begründung ist der potenzielle Schaden, den „Piraterie“ in der Industrie anrichtet. Ohne der laufenden Debatte zum Thema vorzugreifen, sollte klar sein, dass Nutzeraktivitäten, nicht kommerzielle Handlungen und Teilen keine Straftaten sind. […] In einer Gesellschaft, die eine solch revolutionäre Technologie wie das Internet hat, müssen das Recht auf Zugang zu Wissenschaft und Kultur sowie die Meinungsfreiheit respektiert werden.

    Es besteht aber noch Hoffnung für den Studenten: Zwar treffen keine der starren, vor 20 Jahren gesetzlich geregelten Ausnahmen des Urheberrechts auf seinen Fall zu. Aber das Gericht muss zwei Grundsätze bei der Beurteilung berücksichtigen: Ob er böse Absichten bei der Verfügbarmachung hatte (mens rea) und ob tatsächlich wirtschaftlicher Schaden für den Autoren entstanden ist (antijurídica). Gomez hatte den Artikel nicht hochgeladen, um dem Autoren willentlich Schaden zuzufügen, und erst recht nicht, um selbst damit Profit zu machen. In einem Präzendenzfall aus dem Jahr 2008 entschied das höchste Gericht Kolumbiens ebenfalls, dass eine Urheberrechtsverletzung ohne Profit nicht kriminell sei.

    Strikte Urheberrechtsbestimmungen, die ein Freihandelsabkommen mit den USA Kolumbien eingebracht hat – an dieser Stelle sollten bei uns die Alarmglocken läuten. Ähnlich wie das von der Zivilgesellschaft in letzter Sekunde gestoppte ACTA könnte das derzeit zwischen der Europäischen Union und den USA verhandelte Freihandelsabkommen TTIP gravierende Folgen für den Austausch von Wissen und damit die wissenschaftliche Forschung haben. Bestrebungen, Urheberrechte umfassend zu schützen, könnten gegen das Interesse der Allgemeinheit an Informationen, den freien Zugang zu Wissen und die Weiterentwicklung der Wissenschaft ausgespielt werden.

    Im konkreten Fall aus Kolumbien wurde ein 2005 veröffentlichter Artikel 2011 ins Internet gestellt, was nun eine langjährige Freiheitsstrafe für den Studenten nach sich ziehen könnte – ein Strafmaß, das in Deutschland etwa für einen Raubüberfall mit Schusswaffen fällig wäre. Das ist unverhältnismäßig und unzeitgemäß. In den Worten der EFF:

    Wir brauchen umfassende Gesetzesreformen, sowohl international als auch national, um sicherzustellen, dass Menschen nicht für den Einsatz für wissenschaftlichen Fortschritt und Ausübung ihrer Kreativität kriminalisiert werden.

    Und bei den Verhandlungen über TTIP wird die Zivilgesellschaft in Europa wieder einmal sehr genau darauf achten müssen, dass hier kein ACTA 2.0 durch die Hintertür droht.

    25. Juli 2014 8
  • : Informationsfreiheits-Ablehnung des Tages: „Antwort der USA wird beeinflusst, wenn Frage öffentlich wird“
    Würde seine Antwort an die Bundesregierung ändern, wenn wir die Frage erfahren: US-Justizminister Eric Holder.
    Informationsfreiheits-Ablehnung des Tages: „Antwort der USA wird beeinflusst, wenn Frage öffentlich wird“

    Die Bundesregierung hat die US-Regierung gefragt, welche Straftaten sie denn Edward Snowden konkret vorwirft, wir dürfen die Fragen aber nicht erfahren. Denn wenn die Fragen öffentlich werden, könnten die USA ihre Antworten ändern, so das Justizministerium. Außerdem würde die „vertrauensvolle Zusammenarbeit im Bereich der Auslieferung“ gestört.

    24. Juli 2014 36
  • : Wie man Terrorist wird: Die „Watchlisting Guidance“ der US-Regierung
    Wie man Terrorist wird: Die „Watchlisting Guidance“ der US-Regierung

    watchlisting guidance usaUm von den USA als Terrorist eingestuft zu werden, sind weder „konkrete Fakten“ noch „unwiderlegbare Beweise“ notwendig. Das geht aus dem vom The Intercept veröffentlichten Dokument „The March 2013 Watchlisting Guidance“ hervor.

    Darin werden die geheimen Regeln erläutert, nach welchen Individuen auf Terroristen-Datenbanken und No-Fly-Listen gesetzt werden können. Wenn man überhaupt von Regeln sprechen kann.

    Die Richtlinien, nach welchen Individuen als gefährlich eingestuft werden, sieht die US-Regierung ungern veröffentlicht – obwohl sie eigentlich nicht klassifizeirt sind. Generalstaatsanwalt Eric Holder zufolge stellt eine Veröffentlichung eine signifikante Gefahr für die nationale Sicherheit dar, wie er in einer eidesstattlichen Versicherung ausführt.

    Auf 166 Seiten wird beschrieben, nach welchen Kriterien Individuen verdächtig werden – und dabei nach einem höchst biegsamen Verdächtigungskonzept vorgegangen. The Intercept schreibt:

    Weil die Regierung sowohl „verdächtigte Terroristen“ als auch „bekannte Terroristen“ verfolgt, können Individuen auf die Liste gesetzt werden wenn sie verdächtigt werden, ein verdächtigter Terrorist zu sein, oder wenn sie verdächtigt werden, mit Leuten in Verbindung zu stehen die terroristischer Aktivitäten verdächtigt werden.

    Neben einer toleranten Auffassung von „Terrorist“ hat man auch sehr weiche Vorstellungen einer „terroristischen Aktivität“, weshalb nicht nur geplante Attentate, Bomben und Flugzeugentführungen dazu zählen, sondern auch mögliche Hackerangriffe und Zerstörung von Regierungseigentum.

    Um in die Watchlist aufgenmomen zu werden, genügt ein „vernünftiger Verdacht“. Was das ist?

    Um dem Standard vernünftiger Verdacht zu entsprechen, muss der Nominierer sich, auf Basis aller Umstände, auf benennbares Wissen oder Informationen verlassen die, zusammengenommen mit sinnvollen Schlussfolgerungen aus diesen Fakten, vernünftigerweise eine Festlegung rechtfertigen, dass ein Individuum bekannt ist oder verdächtigt wird, wissentlich an Terrorismus oder terroristischem Handeln oder der Vorbereitung dessen oder Behilfe dazu beteiligt war.[…]

    Um festzustellen ob ein vernünftiger Verdacht vorliegt, sollten spezifische sinnvolle Schlussfolgerungen, die aus den Fakten zu ziehen der Nominierer auf Grundlage seiner Erfahrung, nicht aber aus unbegründeten Verdächtigungen oder Ahnungen heraus, berechtigt ist, angemessen gewichtet werden. Obwohl unwiderlegbare Beweise oder konkrete Fakten nicht notwendig sind, sollte ein Verdacht so klar und vollständig ausgeformt sein wie es die Umstände erlauben.

    Was für ein Schachtelsatz. Auf Englisch ist er nicht viel simpler konstruiert. Einfach zweimal lesen, dann kommt raus: Der Einschätzende ist dem Buch gemäß so erfahren, dass er vernünftige Schlüsse aus den Fakten ziehen darf, die dann auch noch angemessen gewichtet werden sollen bei der Entscheidung, jemanden als Terrorist einzustufen. Ohne notwendigerweise, wie bereits erwähnt, auf konkreten Fakten und Beweisen zu beruhen. Im Fall von Familienmitgliedern von Verdächtigen oder bestimmten Beziehungen zu denselben ist nicht einmal ein solch schwammiger „vernünftiger Verdacht“ nötig. Die können einfach so „watchlisted“ werden.

    Wer einmal auf der Liste ist, an dem liegt es zu beweisen, dass mit ihm zu Unrecht wie mit einem Terroristen umgegangen wird. Und das bedeutet in der aktuellen Sicherheitslage, dass quasi alles mit einem gemacht werden darf, da mit dem Attribut „Terrorist“ alle Grundrechte verloren gehen.

    Die Kriterien werden von vielen Seiten als zu schwammig kritisiert. The Intercept zitiert Hina Shamsi von der American Civil Liberties Union (ACLU):

    Anstatt die Watchlist auf tatsächliche, bekannte Terroristen zu beschränken hat die Regierung ein umfangreiches System geschaffen, was auf der unbewiesenen und fehlerhaften Annahme beruht, dass es vorhersagen kann, ob eine Person in der Zukunft eine terroristische Handlung begehen wird.

    Und David Gomez, ehemaliger FBI-Spezialagent, sagt:

    Wenn vernünftiger Verdacht der einzige Standard ist den du brauchst, um jemanden als Terrorist abzustempeln, dann geraten wir auf einen abschüssigen Pfad, denn dann kannst du jeden als irgendetwas klassifizieren. […] Auf der Telefonliste von jemandem aufzutauchen macht dich noch nicht zum Terroristen. Aber das ist die Art von Information, die dich auf diese Liste bringt.

    24. Juli 2014 6