Planet CCC - Blogs and more around CCC, CCC-Hamburg and Attraktor

July 22, 2016

Netzpolitik.org

Netzpolitischer Wochenrückblick KW 29: Etappensieg für die Netzneutralität

Im Netzpolitischen Wochenrückblick fassen wir jeden Freitag die wichtigsten Themen der Woche zusammen. Ihr könnt ihn auch als Newsletter abonnieren.

Großer Erfolg für die Netzneutralität in Europa

Am Montag endete die öffentliche Konsultation zur Netzneutralität in Europa. Das Ergebnis ist großartig: über 500.000 Kommentare gingen beim Reguliererverband BEREC ein. Diese werden nun bearbeitet, bis BEREC Ende August das Ergebnis der Konsultation und die Leitlinien für die Netzneutralität vorstellen wird. Für ein offenes und faires Internet sprechen sich auch 126 führende WissenschaftlerInnen in einem offenen Brief aus, die darauf hinwiesen, wie wichtig Netzneutralität für den freien Meinungsaustausch und Innovation ist.

Auch für die Pläne der EU-Kommission in allen EU-Ländern flächendeckende Geschwindigkeiten von 100 MBit/s binnen der nächsten 10 Jahre zu schaffen, sind starke Netzneutralitätsregeln erforderlich, damit Internetnutzer nicht doppelt zur Kasse gebeten werden. Für Schulen und Unternehmen sollen sogar Geschwindigkeiten von 1 GBit/s bereitgestellt werden. Die Entscheidung der Bundesnetzagentur weiter auf Vectoring zu setzen, könnte bei diesen Plänen zu Problemen führen, da dies eine Überschreitung der 100 MBit/s-Marke nicht erlaubt.

Vorratsdatenspeicherung kann unter strengen Vorgaben legal sein

Der Generalanwalt des Europäischen Gerichtshof, Henrik Saugmandsgaard Øe, gab am Dienstag in einer Vorabstellungnahme bekannt, dass eine Vorratsdatenspeicherung seiner Ansicht nach legal sein kann. Es müssen jedoch strenge Vorgaben eingehalten werden, deren Einhaltung durch die nationalen Gerichte überprüft werden solle. Grund für die Wortmeldung des EuGH waren Klagen aus Schweden und Großbritannien. Einer der Beteiligten an der britischen Klage war der frisch gebackene Brexit-Minister David Davis, der sich nach der Vorstellung durch seine neue Chefin Theresa May jedoch von der Klage zurückzog. Denn die neue Premierministerin ist die Initiatorin der sogenannten „IP Bill“, die sogar noch weiter als ihr deutsches Pendant geht. In der britischen Debatte wird unter anderem wiederkehrend die Möglichkeit zur Umgehung von Verschlüsselung auf den Tisch gebracht.

Bundeswehr geht in die Cyberoffensive

Der „Cyber- und Informationsraum“ erlebt durch das neue Weißbuch der Bundeswehr eine Aufwertung. Dieses bringt nicht nur Probleme für die Trennung zwischen „Innen- und Außeneinsatz“, das Weißbuch spricht sogar klar von Offensivfähigkeiten, die es zusammen mit Defensivfähigkeiten zu entwickeln gäbe. Ungeklärt bleibt hingegen, welche Lösungen die Regierung zu völkerrechtlichen Fragen im Cyberkrieg, wie beispielsweise einer Uniformpflicht für Kombattanten, hat, obwohl sie sich der Problematik bewusst ist. Zusätzlich steht die Bundeswehr vor dem Problem, gut ausgebildete IT-Fachleute anzuwerben, welche die neuen Fähigkeiten unterstützen würden.

Providerhaftung bringt Zensurgefahr mit sich

Am Donnerstag warb Thomas de Maizière im ZDF-Morgenmagazin für eine Verschärfung der Providerhaftung. Die Provider beziehungsweise Plattformbetreiber wie Facebook oder YouTube sollen sich in Zukunft stärker an der Beseitigung von Hasskommentaren und der Unterbindung von Straftaten beteiligen. Eine Gefahr für die Unterwanderung der Meinungsfreiheit durch diese Forderungen sieht de Maizière dabei nicht. Wie gefährlich solche und andere Kontroll- und Zensurmöglichkeiten sein können, wenn sie missbraucht werden, kann man bereits heute in Südafrika und Simbabwe sehen.

„Black Box“ in autonomen Fahrzeugen

Verkehrsminister Dobrindt hat seinen Wunsch nach einer „Black Box“ zum Ausdruck gebracht. Bei Autos mit Autopiloten solle so eine Box zum Einsatz kommen. Damit autonom fahrende Autos in Zukunft am deutschen Straßenverkehr teilnehmen dürfen, bedarf es noch einer Änderung der Gesetze. Bereits jetzt erhältliche Autos mit Fahrassistenten sind nicht direkt betroffen, bei ihnen wird ständige Aufmerksamkeit und die Verantwortung des Fahrers verlangt. Die Autohersteller lobten den Vorstoß. Genaue Informationen, wie lange beispielsweise ein anders beschäftigter „Fahrer“ braucht, um wieder die Kontrolle über das Fahrzeug zu übernehmen, werden gerade erforscht.

Dass eine separate Black Box für die Überwachung der Bewegungsstellen nicht zwingend notwendig ist, legt ein Gerichtsurteil des Landgerichts Köln nahe. Dort wurde der Fahrer eines Nutzers des DriveNow-Dienstes anhand Bewegungsdaten aus dem gefahrenen BMW verurteilt.

Pokémon Go zwischen Fastfood-Sponsoring und Abmahnungen

Das weltweite Phänomen „Pokémon Go“ bleibt weiterhin in den Schlagzeilen. In Japan ist eine geheime Absprache zwischen dem Spieleentwickler Niantic und McDonald’s aufgetaucht, mit der sich die Fastfoodkette die Platzierung von 3.000 Arenen in seinen Filialen zusicherte. Und auch in anderen Städten wie New York nutzen Geschäfte die Möglichkeiten der App, um Kunden anzulocken. Währenddessen hat der Verbraucherzentrale Bundesverband (vzbv) Niantic wegen Mängel in den Nutzungs- und Datenschutzbestimmungen abgemahnt.

Mehrheit der jungen Menschen gegen die Klarnamenpflicht

Aus einer Umfrage des Stern geht hervor, dass eine Mehrheit der jungen Menschen gegen eine Klarnamenpflicht im Netz ist. Beim Thema zeichnet sich eine Spaltung zwischen den Altersgruppen ab: 81 Prozent der Befragten über 59-jährigen sprachen sich für einen Zwang zur Verwendung des Klarnamens in sozialen Netzwerken aus, während 58 Prozent der 18-29-Jährigen diesen Zwang ablehnen. Gegen die Klarnamenpflicht gibt es gute Gründe, die man hier nachlesen kann.

Transparenz nur für die anderen

Im schleswig-holsteinischem Landtag wurde diese Woche in erster Lesung ein Entwurf zum Informationsfreiheitsgesetz behandelt. Darin werden Veröffentlichungspflichten für die schleswig-holsteinische Verwaltung festgeschrieben. Dem Antrag der Regierungskoalition hatten sich alle anderen Fraktionen, also die der CDU und FDP, bis auf die Piraten-Fraktion angeschlossen. Diese moniert, dass der wissenschaftliche Dienst des Landtages von der Informationspflicht ausgenommen werde. Nach jetziger Rechtsprechung müsste er Auskunft erteilen.“.

Leistungsschutzrecht führt zu unklarer Rechtssituation

Das Leistungsschutzrecht sorgt weiterhin für Rechtsunsicherheit. Jetzt hat ein Startup vor dem Oberlandesgericht seine Klage gegen eine einstweilige Verfügung verloren. Durch das Leistungsschutzrecht können Presseverlage eine Lizenzgebühr für Textausschnitte beispielswiese auf Newsaggregatoren verlangen. Wie lange diese Textausschnitte genau sein dürfen, bleibt aber auch nach dem Urteil unklar.

Mutmaßlicher KickassTorrents-Betreiber festgenommen

Nach der Verhaftung des mutmaßlichen Betreibers der weltweit größten Torrent-Plattform KickassTorrents durch die polnische Polizei, ist die Seite derzeit nicht mehr erreichbar. Der Verhaftung geschah auf Ersuchen der USA. Ob die Plattform zurückkehren wird, ist bislang noch offen, eine Ende des Filesharing per Torrent wird es wohl kaum sein.

Internet und Gesellschaft erforschen und diskutieren

Am Donnerstag eröffnete die Heinrich-Heine-Universität Düsseldorf das Düsseldorfer Institut für Internet und Demokratie (DIID), das die Auswirkungen des Internets auf politische Systeme erforschen will. Außerdem startete das Datenspuren-Symposium in Dresden einen Call for Participation nach Vorträgen, Workshops, Projekten oder Kunstinstallationen.

EU-Kommission plant Exportkontrollen für Überwachungstechnologien

Autoritäre Regime weltweit nutzen europäische Überwachungssoftware zum Ausspähen von Oppositionellen. Nach öffentlichem Druck plant die EU-Kommission den Export der Spähprogramme stärker zu reglementieren. Das geht aus einem heute geleakten Entwurf hervor.

Video- und Interviewtipps fürs Wochenende

Das Interview mit Hacker Phineas Fisher aus der Cyberwar-Reihe von VICE zeigt den angeblischen AKP-Hacker repräsentiert von einer Sockenpuppe, die vorerst letzte Folge des Elektrischen Reporters und wie es danach weiter geht, ein NDR-Portrait über SPD-Netzpolitiker Lars Klingbeil und die ARTE-Dokumentation „Schattenwelt BND“, für die auch Constanze Kurz und unsere Zeichnerin Stella Schiffczyk interviewt wurden.

Vielen Dank an Hendrik für die Mithilfe :)


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ben Siegler at July 22, 2016 04:58 PM

Reform der Dual-Use-Verordnung: EU-Kommission plant Exportkontrollen für Überwachungstechnologien

„Triff dein Ziel.“ So wirbt Hacking Team für ihre Überwachungs-Software. Geht es nach der EU-Kommission, wird deren Export bald kontrolliert.

Seit Jahren machen europäische Firmen gute Geschäfte mit dem Verkauf von Überwachungssoftware an autoritäre Regime. In der Vergangenheit haben sie ihre Produkte unter anderem an Ägypten, Uganda und Äthiopien verkauft, wo sie zur Unterdrückung von Oppositionsgruppen und Menschenrechtsaktivisten genutzt wurden. Auch deutsche Firmen profitieren von dem Millionengeschäft. Wir haben darüber mehrfach berichtet.

Die EU-Kommission plant nun diese Geschäfte mittels einer Reform der Dual-Use-Verordnung stärker zu reglementieren. Das geht aus einem von Euractiv veröffentlichten Entwurf hervor. Wir haben einen ersten Blick auf das Dokument (OCR-Version) geworfen und fassen die wichtigsten Punkte zusammen.

Nutzung von Überwachungssoftware verletzt Menschenrechte

Konkret soll zum Export von Software und Technologien, die zur “internen Repression im Zielland” genutzt werden können, eine Lizenz beantragt werden müssen. Der Entwurf sieht vor, dass alle Mitgliedstaaten Informationen über die von ihnen genehmigten Exporte untereinander teilen. Die Öffentlichkeit soll aber keinen Einblick in die Exportlisten bekommen.

Besonders ist, dass die EU-Kommission den Schutz von Menschenrechten mehrmals explizit als Grund für Exportkontrollen nennt. Der Entwurf führt auch eine neue Definition von Dual-Use-Gütern ein: Bislang waren damit Güter gemeint, die für sowohl militärische als auch zivile Zwecke genutzt werden konnten. Nach der neuen Definition sind damit auch „Cyber-Überwachungs-“ Technologien gemeint, die zur Verletzung von Menschenrechten genutzt werden können. In diesem Punkt geht der Entwurf der EU-Kommission über vergleichbare Regulierungen wie das internationale Wassenaar-Abkommen oder die deutsche Außenwirtschaftsverordnung hinaus.

Sicherheitsforschung von Kontrollen ausgenommen

Eine weitere Neuheit findet sich im Entwurf: Der dritte Absatz regelt explizit, dass Forschung zu Sicherheitslücken und Schwachstellen weiterhin möglich ist. IT-Forscher und Aktivisten hatten das Wassenaar-Abkommen dafür kritisiert, bereits die bloße Arbeit an Schwachstellen zu kriminalisieren. Die EU-Kommission scheint auf diese Kritik gehört zu haben.

Für die Reform ist Handels-Kommissarin Cecilia Malmström zuständig. Laut Euractiv wird die Kommission die Änderungen an der Dual-Use-Verordnung offiziell im September beschließen und dem Europäischen Parlament zur Beratung übergeben.

Zuletzt hatten mehrere Hacks von Firmen, die sich auf Überwachungstechnologien fokussiert haben, für Aufmerksamkeit gesorgt. Im August 2014 waren interne Daten der Firmen FinFisher bzw. Gamma veröffentlicht worden, die über Preis und Funktionsumfang ihrer Trojaner-Software FinSpy Auskunft gaben. Ein Jahr später wurde die italienische Firma Hacking Team gehackt, die unter anderem dem Sudan trotz eines bestehenden Waffenembargos ihre Spähsoftware verkauft hatte.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Simon Rebiger at July 22, 2016 04:03 PM

Call for Participation für Datenspuren-Symposium gestartet

Am 22. und 23. Oktober 2016 findet das Datenspuren-Symposium in Dresden unter dem Motto „Schwer vernetzt“ statt. Die vom C3D2 organisierte Veranstaltung beschäftigt sich mit Themen wie Datenschutz und IT-Sicherheit:

Wir diskutieren und analysieren neue Trends in der IT – und wir wollen mit unseren kritischen Beiträgen sowohl den Gedankenaustausch zwischen Politik, Gesellschaft und Hackerschaft fördern, als auch zum Mitmachen und Mitgestalten anregen.

Dafür suchen die Datenspuren noch nach Vorträgen, Workshops, Projekten oder Kunstinstallationen. Mitmachen ist erwünscht, der Call for Papers ist gestartet:

Ständige Konnektivität ist nicht nur als Teil von Technologie sondern auch als sozialer Prozess zu sehen. Die zunehmende Internetnutzung ist dabei einer der deutlichsten Indikatoren. Durch das Netz im Hosentaschenformat, können wir jederzeit mit allen und jedem in Kontakt treten und am Geschehen überall auf der Welt teilhaben. Raum- und Zeitgrenzen spielen kaum noch eine Rolle. Spätestens die Verbreitung von Smartphones schaltet die Welt Stück für Stück zusammen. Das wirkt sich auf alle Bereiche des Lebens, Wirkens und Handelns aus. Mobile Commerce ist ein gutes Beispiel, die rasant fortschreitende Durchdringung der mobilen Vernetzung aufzuzeigen. Worüber wir uns heute noch mobil informieren, das werden wir morgen auch über das Smartphone kaufen. Doch spätestens wenn es ums Geld geht, rückt beim Verbraucher auch der Sicherheitsaspekt ins Blickfeld. Was, wenn mich wer beim Onlinebanking beobachtet und meine Daten mitliest (ausliest)? Und woher kennt der Absender der Spam-Mail eigentlich meine Adresse?

Die Allgegenwärtigkeit des Netzes hat sich zum Internet der Dinge entwickelt. Nahezu jedes Objekt kann zukünftig in Echtzeit Informationen liefern und mit anderen Objekten im Austausch stehen. Wir selbst liefern derzeit schon Informationen durch Computer, Smartphones oder Web-Applikationen und längst sammeln auch Autos, Versicherungen oder medizinische Geräte unsere Daten. NFC, RFID und BLE sind nur einige Begrifflichkeiten, die im Rahmen dessen auftreten, deren Bedeutung aber wohl nur wenige kennen. Das muss sich ändern!

Teile Deine Erfahrungen und Gedanken mit anderen! Halte einen Vortrag oder Workshop, Stelle Dein Projekt auf einem Infostand vor oder zeige Deine Kunstinstallation!


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at July 22, 2016 03:28 PM

Heinrich-Heine-Universität gründet Düsseldorfer Institut für Internet und Demokratie

diid

Die Heinrich-Heine-Universität hat gestern das Düsseldorfer Institut für Internet und Demokratie (DIID) gegründet. In den kommenden Jahren soll das Institut interdisziplinäre Forschung zu Auswirkungen des Internets auf politische Systeme betreiben. In einer Pressemitteilung zur Gründung des Instituts schreibt die Universität:

Einen Schwerpunkt der Forschung bilden die neuen Formen der bürgerschaftlichen Teilhabe und politischen Kommunikation, die durch das Internet eröffnet werden, einschließlich der Gefahren ihres antidemokratischen Missbrauchs.

Finanziert wird das Institut laut Aussage der Universität zunächst aus dem Zukunftsfonds des nordrhein-westfälischen Wissenschaftsministeriums. Auf Twitter ist das Institut auch zu finden.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Arne Semsrott at July 22, 2016 01:19 PM

July 21, 2016

Netzpolitik.org

BMW speichert keine Standortdaten, gibt aber Bewegungsprofil an Gericht

Für Kunden weniger lustig. Schon wieder Datenschutzprobleme bei BMW. Foto: CC-BY-NC-ND  2.0 BMW Stiftung

Für Kunden weniger lustig. Schon wieder Datenschutzprobleme bei BMW. Foto: CC-BY-NC-ND 2.0 BMW Stiftung

BMW hat Standortdaten eines Fahrzeuges seines Carsharingdienstes DriveNow in einem Kriminalfall an das Landgericht Köln übergeben. Das berichtet Spiegel Online unter Berufung auf das Manager Magazin:

Laut dem Bericht des Magazins konnte das Gericht anhand der Daten von BMW die Wegstrecke sowie die gefahrenen Geschwindigkeiten genau rekonstruieren. Außerdem waren weitere Informationen wie beispielsweise die Außentemperatur oder die Position des zur Buchung verwendeten Mobiltelefons in den Daten enthalten.

Wenn man den Pressestellen von DriveNow und BMW glaubt, ist unklar, woher die Daten eigentlich stammen. DriveNow dementiert, dass man solche Daten speichere. BMW selbst verweist auf mehrere „Datenspeicher“ im Fahrzeug, aus denen sich jedoch keine Bewegungsprofile erstellen ließen. Aber das Gericht sagt dem Manager Magazin, dass die Daten aus dem „Datenbestand von BMW“ stammten.

BMW hatte in der Vergangenheit schon Datenschutzprobleme bei seinem Fahrzeugen. Im Februar dieses Jahres hatte der ADAC herausgefunden, dass bestimmte Fahrzeuge des Herstellers Standortdaten speichern. Die Polizei NRW hatte bei der Anschaffung von BMW-Fahrzeugen deswegen extra vertraglich festgelegt, dass keine Daten an BMW übermittelt werden.

Wir haben die Pressestellen von DriveNow und bei BMW angeschrieben und um Klärung gebeten, woher die Daten stammen. Sobald wir eine Antwort haben, veröffentlichen wir diese hier.

Update:
Auf Anfrage von netzpolitik.org erklärt DriveNow:

Bei den Daten handelte es sich um Fahrzeugdaten. BMW hat diese auf staatsanwaltliche Anfrage geliefert, um den schlimmen Unfall aufzuklären. DriveNow war hierbei nicht involviert.
Wir speichern ausschließlich Start- und Endpunkte einer Fahrt, aber legen keine Bewegungsprofile an. Einen Beispieldatensatz der Start- & Endpunkte kann ich Ihnen leider nicht senden. Im Grunde umfasst er den Standort (Straße/Hausnummer, wie auch in der DriveNow App bei jedem Fahrzeug angezeigt wird) und die genaue Zeit des Mietstarts und des Mietendes eines Kunden, woraus dann die Rechnung erstellt wird.

Und BMW hat nun auch geantwortet:

Die BMW Group erhebt und speichert keine Bewegungsprofile ihrer Kunden.

Um den Betrieb von Fahrzeugen im Carsharing zu ermöglichen, werden ausschließlich diese Carsharing Fahrzeuge mit einem gesonderten Carsharing Modul (CSM) ausgestattet, das beispielsweise die Standortdaten des Fahrzeugs speichert. Das Carsharing Modul (CSM) ist nicht ab Werk in Fahrzeugen der BMW Group verbaut, sondern wird ausschließlich zur Durchführung von Carsharing Diensten nachträglich eingebaut (derzeit ca. 5.000 Fahrzeuge weltweit).

Das CSM speichert während der Fahrt bestimmte Daten zum Fahrzeugzustand und -betrieb im Carsharing Modul innerhalb des Fahrzeugs. Die Daten im CSM werden in verschlüsselter Form im CSM gespeichert und rollierend überschrieben.

Der Carsharing-Betreiber (zum Beispiel DriveNow) erhält Orts- und Zeitangabe von Mietbeginn und Mietende zu einem bestimmten Fahrzeug zum Zwecke des Dienstangebots und zur Rechnungsstellung an den Kunden.

Weitere Daten aus dem CSM stehen dem Carsharing-Betreiber nicht zur Verfügung. Sie werden ausschließlich von der BMW Group und nur im Einzelfall zu konkreten Supportzwecken bei Kundenrückfragen/-beschwerden oder technischen Problemen abgerufen.

Die BMW Group hat keinen Zugriff auf die Vertragsdaten eines Kunden, die eine Identifikation des Kunden ermöglichen. Diese liegen ausschließlich beim Carsharing-Betreiber. Die BMW Group kann daher aufgrund der CSM Daten nicht nachvollziehen, welcher Kunde ein Fahrzeug genutzt hat und damit keine Verbindung zwischen Fahrzeug- und Kundendaten herstellen.

Im vorliegenden Fall des im Sommer 2015 in Köln verunfallten Fahrzeugs wurden nach behördlicher Aufforderung die Fahrzeugdaten durch die BMW Group aus dem CSM abgerufen und damit sichergestellt. Dieser Datensatz wurde aufgrund einer staatsanwaltlichen und gerichtlichen Anforderung an das Landgericht Köln herausgegeben. Dort wurden die beiden Datensätze des Fahrzeugs und des DriveNow Kunden zusammengeführt und daraus ein personenbezogenes Bewegungsprofil rekonstruiert.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at July 21, 2016 03:52 PM

Weit mehr als eine halbe Million Bürger, Experten und Unternehmer sind sich einig: Schützt die europäische Netzneutralität!

Wir schließen uns AKVorrat an und sagen Danke für die rege Beteiligung an der Konsultation für Netzneutralität. Bild: AKVorrat

Wir schließen uns dem AKVorrat Österreich an und sagen Danke für die rege Beteiligung an der Konsultation für die Netzneutralität in Europa. (Bild: AKVorrat)

Es gibt keinen Zweifel daran: Die öffentliche Konsultation zur Netzneutralität war ein Riesenerfolg für die digitale Zivilgesellschaft. Genau 510.370 Bürger, Wissenschaftler und Unternehmer haben einen Kommentar an die europäische Regulierungsbehörde BEREC verschickt – und diese beeindruckende Zahl schließt nur jene Kommentare ein, die mit Hilfe der Plattformen SaveTheInternet.eu, Avaaz, SaveNetNeutrality.eu, OpenMedia und Access Now übermittelt wurden.

Direkte Eingaben via E-Mail kommen noch dazu. Es ist also davon auszugehen, dass sich weit mehr als eine halbe Million Menschen dafür eingesetzt haben, die europäische Netzneutralität zu erhalten und im Vergleich zum stellenweise schwammigen Text der EU-Verordnung zu stärken.

Frühere BEREC-Konsultationen verblassen

Die Macher hinter der (zumindest bislang) erfolgreichen Kampagne freuen sich über die breite Unterstützung. In früheren Konsultationen habe BEREC nie mehr als 100 Kommentare erhalten. Die überwältigenden Beteiligung sollte sich also auch in den endgültigen Leitlinien niederschlagen, die die Regulierer am 30. August vorstellen werden:

„Eine halbe Million Menschen kann man nicht ignorieren, vor allem wenn darunter auch Vertreterinnen und Vertreter von Start-ups, von Investment-Firmen, aus der Wissenschaft und der Erfinder des WWW sind“, so Thomas Lohninger (Österreich, AKVorrat). „Die Zivilgesellschaft hat gesprochen und ihre Forderung ist eindeutig: Nur starke Regeln für Netzneutralität können Telekom-Riesen davon abhalten, mit der Einschränkung des freien und offenen Internets Profite zu machen.“

Wissenschaft klar für Netzneutralität

Letzte Woche haben drei IT-Schwergewichte, der WWW-Erfinder Tim Berners-Lee, die Rechtsprofessorin Barbara van Schewick und der Creative-Commons-Gründer Lawrence Lessig in einem offenen Brief an BEREC appelliert, die Netzneutralität zu stärken und nicht den manipulativen Taktiken der Netzbetreiber nachzugeben. Netzneutralität sei essenziell, um das offene Internet als Motor für Wirtschaftswachstum und sozialen Fortschritt zu bewahren, schrieben die Experten.

Nun gesellen sich 126 führende Wissenschaftler aus Europa hinzu, die ebenfalls Stellung bezogen haben und von BEREC fordern, das offene Internet in Europa zu schützen. In einem heute veröffentlichten offenen Brief betonen die Akademiker, wie wichtig Netzneutralität für den freien Meinungsaustausch und Innovation ist. Nur klare Regeln würden sicherstellen, dass sich Bürger aktiv an der digitalen Gesellschaft beteiligen können, anstatt in eine passive Konsumentenrolle zu verfallen. Besonders in den Bereichen Zero Rating, Verkehrsmanagement und Spezialdienste müsse nachgebessert werden, damit das europäische digitale Ökosystem blühen könne.

Wir müssen nun darauf vertrauen, dass BEREC den fundierten Stellungnahmen mehr Gewicht beimisst als den fadenscheinigen Erpressungsversuchen der Telekommunikations-Lobby. In wenigen Wochen wissen wir mehr.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Tomas Rudl at July 21, 2016 02:28 PM

Leistungsschutzrecht: Keiner weiß, wie es gehen soll

Protest gegen die Einführung des Leistungsschutzrechts im März 2013. Bild: Digitale Gesellschaft, Lizenz: Creative Commons BY-SA 2.0

Protest gegen die Einführung des Leistungsschutzrechts im März 2013. Bild: Digitale Gesellschaft, Lizenz: Creative Commons BY-SA 2.0.

Das Leistungsschutzrecht ist seit drei Jahren in Kraft, aber grundlegende Unklarheiten sind immer noch nicht vom Gesetzgeber oder Gerichten beseitigt. Das zeigt ein aktueller Fall: Die Süddeutsche Zeitung hatte dem Startup Ubermetrics das Verwenden von Artikelauszügen, sogenannten Snippets, per einstweiliger Verfügung verboten. Das Unternehmen klagte dagegen und verlor nun vor dem Oberlandesgericht München, wie Patrick Beuth für Zeit Online recherchiert hat.

Grundlage der Entscheidung ist das Leistungsschutzrecht, welches Presseverlagen die Möglichkeit einräumt, Lizenzgebühren für auf Suchmaschinen und Newsaggregatoren erscheinende Artikelauszüge zu verlangen. Ubermetrics erstellt für seinen Medienbeobachtungsdienst Delta Auszüge aus Artikeln verschiedener Medien mit bis zu 250 Zeichen und verlinkt auf die Quelle. Der Süddeutschen Zeitung waren die Auszüge zu lang, sie ging per einstweiliger Verfügung gegen Ubermetrics vor.

Dabei sind Artikelauszüge durch das Leistungsschutzrecht erlaubt. Problematisch ist: Das Gesetz lässt unklar, wie lang die Auszüge sein dürfen. Es spricht von „kleinsten Textausschnitten“, die ohne Lizenz genutzt werden dürfen. In unserer Berichterstattung haben wir mehrfach vor diesen Rechtsunsicherheiten gewarnt. Letztendlich müssten die Gerichte diese ausbügeln, was aber auch nicht geschieht, wie Patrick Beuth erläutert:

Der Gesetzgeber wollte diese Fragen zum Leistungsschutzrecht nie beantworten und hat das Problem den Gerichten überlassen. Aber auch nach drei Jahren gibt es noch keine Antworten darauf. Die Gerichte hatten bisher keinen Grund, eine Obergrenze für die Länge von Snippets zu definieren. Im Rahmen von Zivilverfahren müssen sie nur entscheiden, ob die konkreten Klageanträge auf Unterlassung zulässig und begründet sind.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Simon Rebiger at July 21, 2016 01:38 PM

Interview mit Hacker Phineas Fisher: „Wer Macht hat, will mehr Macht und Kontrolle“

Unter dem Pseudonym Phineas Fisher hackte eine Person im letzten Jahr die italienische Überwachungsfirma Hacking Team und stellte 400 GB an Firmendaten online. Eine Megablamage für das Unternehmen, das seine Technologien an autoritäre Regime wie Bahrain oder Saudi-Arabien verkauft. Schon zuvor hatte der Hacker Dokumente über die Trojaner-Software FinFisher der Firma Gamma veröffentlicht. Von diesem Hack stammt auch sein Name.

Vice macht nun vor, wie man aus einem Chat-Interview mit einer Person, die unerkannt bleiben will, ein ansehnliches Video machen kann. Die Idee zu dieser Umsetzung kam übrigens von Phineas Fisher selbst – als Bedingung für ein Interview mit ihm.

Im Interview mit Vice erklärt Phineas Fisher seine Motive:

Das Video ist eine Auskopplung aus der Viceland-Reportage „Meet The Cyber Mercenaries Selling Spyware To Governments“.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at July 21, 2016 01:10 PM

FoeBuD e.V.

Hoax: Wie erkenne ich Falschmeldungen?

Hoax, was ist das?

Ein Hoax ist eine (zumeist absichtliche) Falschmeldung. Oft werden diese Meldungen von Menschen weiterverbreitet, die an die Richtigkeit der Meldung glauben. So entstehen Gerüchte, die immer weiter kursieren – manchmal jahrelang. Ein Hoax kann über verschiedene Kanäle verbreitet werden, zum Beispiel über Kettenbriefe, die über E-Mail oder Messenger verbreitet werden, als Tweets, auf Webseiten.

Von der Wahrheit sind diese „Meldungen“ meist sehr weit entfernt. Auf der Website hoax-info.de informiert Frank Ziemann von der TU Berlin seit vielen Jahren über Falschmeldungen in den Netzen.

Soziale Medien

Auch die sogenannten sozialen Medien sind eine Hoax-Fundgrube. Besonders Facebook und der von Facebook aufgekaufte Instant Messenger WhatsApp gelten als ideale Nährböden für Falschinformationen, die oft von interessierter Seite gestreut und schier unaufhaltsam verbreitet werden. Auch hierfür sammelt hoax-info.de Beispiele, allerdings natürlich ohne Anspruch auf Vollständigkeit.

Besonders perfide sind zum Beispiel die seit dem Jahr 2015 massenweise auftretenden Gerüchte über angeblich von Asylsuchenden oder anderen Minderheiten verübte Missetaten. Aufklärung dagegen betreibt die Website HOAXmap. Auch das Westfalenblatt aus Bielefeld betreibt einen Gerüchte-Check zum Thema Flüchtlinge.

Digitalcourage wirkt. Wirken Sie mit!

Gerade in sozialen Medien werden den Nutzer.innen oft Nachrichten angezeigt, die sich inhaltlich sehr ähneln oder dem nahestehen, was man dem Netzwerk als die eigene Weltanschauung vermittelt hat (hier ein kleines Gegenmittel). So wird aus einem Verdacht schnell eine „Tatsache“ gemacht – und anschließend oft ohne Bedenken weiterverbreitet.

Deshalb ist es nicht nur wichtig, Informationen zu prüfen, bevor man sie verbreitet, sondern auch, genau auf Formulierungen zu achten.

Kühlen Kopf bewahren

Besonders bei dramatischen Ereignissen enstehen Gerüchte schneller, als die Berichterstattung der Presse die Faktenlage überhaupt kennt. Gerade dann, wenn viele Menschen sich Informationen wünschen, die noch nicht vorhanden sind, gedeihen falsche Theorien und Hoaxes besonders gut. Halten Sie sich vor allem in solchen Momenten lieber zurück. Bedenken Sie, dass solche Gerüchte einen großen Schaden verursachen können und nur sehr schwer aus der Welt zu schaffen sind. In manchen Situationen können sie sogar die Arbeit der Polizei oder eines Rettungsteams empfindlich stören, wie das Handeslblatt berichtet hat.

Verschwörungstheorien

Digitalcourage-Newsletter abonnieren und ständig auf dem Laufenden bleiben.

Wikipedia definiert Verschwörungstheorie als „im weitesten Sinne jeden Versuch, ein Ereignis, einen Zustand oder eine Entwicklung durch eine Verschwörung zu erklären, also durch das zielgerichtete, konspirative Wirken von Personen zu einem meist illegalen oder illegitimen Zweck“.

Warum so viele Leute gern schnell bereit sind, schlecht von anderen zu denken, werden wir in diesem Text nicht klären können. Das ist ein Forschungsthema für die Psychologie und Soziologie. Auch kritische Geister sind nicht immun gegen Falschinformationen – sie sind sogar besonders anfällig für Verschwörungstheorien (Video auf zdf.de).

Zeitungsenten

Selbst die Presse ist nicht davor gefeit, hin und wieder Fehler zu begehen. So wird aus anderen Publikationen zitiert, ohne eine eigene Recherche zum betreffenden Thema anzustellen – denn Journalist.innen stehen oft unter enormem Veröffentlichungsdruck (ndr.de). Dies kann dazu führen, dass ein Fehler, der sich einmal eingeschlichen hat, sich dann durch alle anderen Medien verbreitet.

Wirksamstes Gegenmittel gegen solche Irrtümer ist es, immer dann hellhörig zu werden, wenn eine Zeitung eine andere zitiert. Erster Schritt sollte dann sein, sich bei dem anderen Medium anzuschauen, was dort konkret geschrieben wurde. So erkennt man recht schnell, ob ein Zitat richtig weiterverbreitet wurde und erhält zudem einen Hinweis darauf, worauf die ursprüngliche Meldung beruht.

Wir setzen uns für Ihre Privatsphäre und Grundrechte ein. Werden Sie Fördermitglied bei Digitalcourage.

Aber wie erkenne ich einen Hoax selber?

Wir haben einige Websites aufgelistet, auf denen man Falschinformationen nachschlagen kann. Früher konnten nur Angehörige bestimmter Berufsgruppen (Journalisten, Wissenschaftlerinnen) einen Faktencheck durchführen, aber heute können das eigentlich alle, indem sie ein bisschen Zeit investieren. Und dieses Zeit-nehmen ist wichtig, wenn es um gelebte Medienkompetenz geht.

Machen Sie sich immer bewusst: Indem Sie sich im Internet äußern (und sei es nur ein Retweet oder „Like“/„Fav“), tragen Sie eine ähnliche Verantwortung, wie sie früher Journalistinnen und Publizisten vorbehalten war. Wollen Sie dieser Verantwortung gerecht werden, lohnt ein Blick in den Pressekodex, der auch für den Social-Media-Alltag gut Anwendbar ist.

Erste Warnhinweise:

Es gibt einige Warnhinweise, die signalisieren, dass ein Faktencheck dringend nötig ist:

  • die Information stammt nicht aus erster Hand und hat eine unscharfe oder sogar überhaupt keine Quellenangabe („im Internet gefunden“) – im Gegensatz dazu werden idealerweise mehrere Quellen zitiert und verlinkt.
  • die Information ist eine sehr schnelle Reaktion auf ein Ereignis (zum Beispiel bei der Terrorwarnung in Hannover)
  • der Autor oder die Autorin behauptet von sich selbst, nun „endlich die Wahrheit“ zu sagen
  • der Autor oder die Autorin will etwas von Ihnen (z.B. Geld, Daten oder andere Handlungen, z.B. dass man eine Warnmail weiterschickt)
  • ein Bedrohungsszenario wird aufgebaut, um Angst zu schüren (z.B. Innenpolitiker)
  • Zeitdruck wird aufgebaut (z.B. zeitlich befristete „Sonderangebote“)

Joe Hanson (via twitter.com) hat ein unterhaltsames (englischsprachiges) Video (youtube.com) aufgenommen, in dem er erklärt, was man beim Lesen von Wissenschaftsnachrichten beachten muss. Einige seiner Tipps:

  • Ist die Überschrift als Frage formuliert? Das könnte daran liegen, dass die Autor.innen die Antwort gar nicht kennen, sondern nur eine Behauptung in die Welt setzen wollen (z.B.: Ist es Korruption? Wollte die Nationalelf gar keine Tore schießen?).
  • Warum ist etwas in „Anführungszeichen“ gesetzt? Es könnte sich um einen Hinweis darauf handeln, dass die Wortwahl „eigentlich“ unpassend ist.
  • Erkenne den Unterschied zwischen einer Pressemitteilung und Journalismus, denn Pressemitteilungen werden meist von Parteien mit eigenem Interesse verfasst und müssen deshalb anders bewertet werden. Einige Websites speisen sich aus Pressemitteilungen, die dann wie journalistische Texte dargeboten werden, obwohl sie nur leicht umformuliert wurden.
  • Ist das, was in Überschrift oder Einleitung behauptet wird, vielleicht gar nicht gesichert? Oft finden sich weiter hinten im Text versteckte Warnhinweise wie „die Studie legt nahe“, „wird in Verbindung gebracht“, „suggeriert“, „korreliert“.
  • Wurden wissenschaftliche Methoden verwendet? Gab es Peer-Reviews von unabhängiger Seite?
  • Wer verdient daran, dass ich das lese? Werbefinanzierte Websites müssen reißerischer formulieren, weil sie auf hohe Klickzahlen angewiesen sind.
  • Bedient die Meldung verbreitete Stereotype und Vorurteile?

Digitalcourage wirkt. Wirken Sie mit!

Schneller Faktencheck

Welche Fragen sollte man sich in Bezug auf eine Website / einen Artikel / eine Facebooknachricht / einen Tweet stellen?

  • Wer stellt die These auf? Sind Autorin oder Autor identifizierbar? Oft hilft hier ein Blick ins Impressum. Dort sollte eine verantwortliche Person genannt werden.
  • Werden angebliche Fakten durch seriöse Quellen belegt?
  • Wie werden Fakten belegt?
  • Trennt der Autor sauber zwischen Meinungen und Fakten?
  • Beherrscht die Autorin Rechtschreibung, Groß- und Kleinschreibung und Zeichensetzung?
  • Versucht der Autor, durch eine unnötig komplizierte Sprache Gelehrsamkeit vorzutäuschen?
  • Könnte die Verbreiterin dieser These andere Motive verfolgen?
  • Machen die Website und der Artikel selbst einen seriösen Eindruck? Aber Vorsicht: Eine seriöse Aufmachung ist nicht gleichzusetzen mit inhaltlicher Seriosität!
  • Existiert die Website schon länger oder erst seit vorgestern?
  • Bei hübschen Grafiken, die etwas verbildlichen, sollte unbedingt die Quelle zum verwendeten Datenmaterial genannt sein.
  • Und noch eins: Wenn jemand schreibt „Das Ministerium teilt mit: Alles ist jetzt schöner“, dann bestätigt dieser Jemand nur, dass das Ministerium das mitgeteilt hat. Es wird nicht bestätigt, dass wirklich „alles schöner“ geworden ist.

Wie kann man angebliche Fakten weiter recherchieren?

1. Die Suchmaschine des Vertrauens befragen.

Mögliche Suchbegriffe sind dabei:

  • der Name der Seite oder des Autoren, die den angeblichen Fakt beschreiben
  • die genannten „Fakten“, die die Aussage des Artikels belegen sollen
  • die obige Suchanfrage hypothetisch erweitern, z.B. um „… hoax“ oder „… widerlegt“

2. Originalquelle finden Finden Sie heraus, ob das Bild, das bei dem Artikel steht, vorher schon mal in einem anderen Kontext veröffentlicht wurde. Eine geeignete Suchmaschine für diese „umgekehrte Bildersuche“ ist tineye.com. (Mehr Hinweise zum Prüfen von Bildern in den Links unten.)
Prüfen Sie alle Quellen in Tiefe. Oft genug kommt es vor, dass Medien zwar seriös klingende Quellen angeben, dass aber, wenn man diese aufsucht und wiederum dort nach der angegebenen Quelle sucht, man bei allen letztendlich bei einer einzigen – oft unseriösen – Quelle landet. Bedenken Sie: Eine (Falsch-)Information (zum Beispiel zu einem Produkt), in möglichst vielen Medien wiedergegeben, kann schon mal den Aktienwert einer Firma um einen oder mehrere Prozentpunkte beeinflussen.

3. Gegenargumente sammeln

  • Haben sich andere Menschen mit dem gleichen Thema auseinander gesetzt?
  • Welche genau gegenteiligen Fakten werden von der Gegenposition benannt?
  • Wer vertrittt überhaupt die Gegenposition?

Wir setzen uns für Ihre Privatsphäre und Grundrechte ein. Werden Sie Fördermitglied bei Digitalcourage.

4. Die Ergebnisse überblicken

Am Ende einer jeden Recherche sollte man die Ergebnisse gewichten. Was ist wirklich nachweisbar, was ist unbelegte Behauptung? Ist ein vermeintlicher Beweis wirklich ein Beweis?

Um angesichts der oft überwältigenden Informationsflut generell einen klaren Kopf zu behalten, hier ein paar Tipps:

  • Vor dem Klicken nachdenken
  • Meistens gibt es nicht „die eine Wahrheit“ – Menschen, die das von sich behaupten, haben oft nur einen eingeschränkten Horizont.

Fazit

Auch wenn es auf den ersten Blick mühsam erscheint, selbst den Fakten einer Nachricht nachzuspüren: Es lohnt sich. Zudem lernt man mit etwas Übung auch immer schneller, Seiten einzuschätzen, da sich so ein kritisches Vorgehen schnell erlernen und immer wieder nutzen lässt. Selbst wenn man für den Anfang immer erst einmal nur den im Text enthaltenen Links zur vermeintlichen Originalquelle folgt, ist man schnell einen großen Schritt weiter, da man sich so angewöhnt, die Originalquelle zu prüfen. Und man muss sich hinterher nicht auslachen lassen, weil man irgendeinen Unsinn geglaubt und weitergegeben hat.

Links:

Linksammlung für Originalquellen:

(to be continued)


Unsere Fördermitglieder machen uns stark, damit wir Ihre Grundrechte schützen können. Werden Sie Fördermitglied bei Digitalcourage.


Foto: Erich Ferdinand CC by 2.0

by Anna Dusartz at July 21, 2016 11:34 AM

Netzpolitik.org

Thomas de Maizière wirbt für Verschärfung der Providerhaftung (Update)

Thomas de Maizière im ZDF-Morgenmagazin (C) ZDF

Thomas de Maizière im ZDF-Morgenmagazin (C) ZDF

Heute morgen war Innenminister Thomas de Maizière zu Gast im ZDF-Morgenmagazin und wurde dort auch zum Thema Internet befragt. Konkret geht es in dem rund sechs Minuten langen Interview um diesen kurzen Teil:

Moderator: Dieser junge Mann hat sich möglicherweise durch Propaganda radikalisiert, die der IS massenhaft im Internet verbreitet. Haben Sie da Handhabe bei Providern, möglicherweise das mehr einzuschränken?

de Maizière: Das ist in der Tat ein sehr wichtiges und ärgerliches Thema. Wir sind intensiv mit den Providern im Gespräch. Wir wollen, dass Anleitungen zum Bombenbauen, dass Aufstachelungen zum Hass, dass das verschwindet aus dem Netz. Das ist schwierig, die Anbieter sind oft nicht in Deutschland. Und die sagen, wir sind neutral, es gibt Meinungsfreiheit, wir können das nicht beurteilen, das ist eine andere Sprache, usw. Aber ich halte das nicht für überzeugend. Wir wollen, dass die Provider selbst eine Haftung und Verantwortung dafür übernehmen, wenn Straftaten in ihrem Netz stattfinden.

Was de Maizière beschreibt, ist aber lange schon Gesetz. Provider haften bereits nach Kenntnisnahme von Straftaten und müssen diese entfernen. eco, der Verband der Internetwirtschaft e. V., weist darauf auch in einer Pressemitteilung hin: „Eine Verschärfung der Providerhaftung wäre reine Symbolpolitik“.

„Auf eine Verschärfung der Providerhaftung hinzuwirken ist reine Symbolpolitik“, sagt Süme. „Terroristische Inhalte werden schon jetzt sofort gelöscht, wenn sie bekannt werden. Andernfalls haften Provider. Die Rechtslage ist da völlig klar.“

Und was Thomas de Maizière nicht überzeugt, dass Provider sich weigern, selbst zum Richter zu werden und über Meinungsfreiheit zu entscheiden, erklärt Süme ebenfalls:

Auch im Hinblick auf die Löschung anderer illegaler Inhalte – wie rassistische oder volksverhetzende Propaganda – zeigten sich Provider überaus engagiert. Eine Haftungsverschärfung bringe hier gar nichts, da Provider in der Praxis bisweilen große Schwierigkeiten bei der Einschätzung hätten, ob es sich tatsächlich um illegale Inhalte handele. Süme weist auf die Probleme bei der Bekämpfung zum Beispiel von Hate Speech hin: „Es erfordert fundierte Rechtskenntnisse zu beurteilen, ob eine Aussage noch von der grundgesetzlich gesicherten Meinungsfreiheit gedeckt ist oder schon in den Bereich der Strafbarkeit fällt. Provider können dabei niemals Entscheidungen über Grenzfälle treffen, die eigentlich Richter treffen müssen. Das geht nicht.“

Warum fordert unser Innenminister denn etwas im ZDF-Morgenmagazin, was längst Gesetz ist?

Diese Frage haben wir schriftlich dem Innenministerium gestellt, aber von der Pressestelle bisher keine Antwort erhalten (Update: siehe unten). Wahrscheinlich muss man die Aussage schon im Kontext der derzeit auf EU-Ebene debattierten Terrorismus-Richtlinie sehen. Terror-Propaganda soll demnach aus dem Netz entfernt werden, entweder durch staatliche Anordnungen oder mittels „Selbstregulation“ durch Provider und Plattformbetreiber. Sollte eine Entfernung nicht möglich sein, steht es den Mitgliedstaaten frei, den Zugang zu den Inhalten zu blockieren. Der entsprechende Abschnitt findet sich im Artikel 14a der Vorlage des EU-Parlaments für die Trilog-Verhandlungen zwischen Kommission, Rat und Parlament:

Measures against illegal terrorist content on the internet

1. Member States shall take the necessary measures to ensure the prompt removal of illegal content publicly inciting to commit a terrorist offence, as referred to in Article 5, hosted in their territory and to endeavour to obtain the removal of such content hosted outside of their territory. When that is not feasible Member States may take the necessary measures to block the access to such content.

2. These measures must be set by transparent procedures and provide adequate safeguards, in particular to ensure that the restriction is limited to what is necessary and proportionate and that users are informed of the reason for the restriction. Measures on removal and blocking shall be subject to judicial review.

Die Mitgliedstaaten, darunter auch die Bundesregierung, wollen durchaus mehr. Die Trilog-Verhandlungen finden intransparent hinter verschlossenen Türen statt. Am Ende könnte durchaus etwas rauskommen, was der Innenminister hier zwischen den Zeilen suggeriert und was sich durch die Vorlagen auf EU-Ebene abzeichnet: Mehr Privatisierung der Rechtsdurchsetzung durch intransparente „Selbstregulation“ und möglicherweise Netzsperren.

Update: Das Bundesinnenministerium bestätigt unsere Vermutung.

Dennoch entfernen die Unternehmen solche rechtswidrigen Inhalte aber in der Regel erst dann von ihren Plattformen, wenn sie von Nutzern oder Behörden darauf hingewiesen werden. Deshalb sind auch weiterhin noch viel zu viele solcher Inhalte abrufbar. Dieser Zustand kann nicht einfach hingenommen werden, die fatalen Konsequenzen sind offensichtlich. […] Der Bundesinnenminister hat seine bereits bekannte Haltung betont: Die Unternehmen müssen auch selbst mehr Verantwortung dafür übernehmen, was auf ihren Plattformen geschieht. Dies sollten sie zuallererst freiwillig und im Bewußtsein ihrer gesellschaftlichen Verantwortung tun. Es ist nicht die alleinige Aufgabe des Staates, dafür zu sorgen, dass auf Seiten wie Facebook, Twitter oder Youtube keine rechtswidrigen Hassbotschaften oder Bombenbauanleitungen abrufbar sind. Die Unternehmen, die mit ihren Seiten viel Geld verdienen, müssen wie jedes andere Unternehmen vor allem selbst für die Einhaltung ihrer eigenen Nutzungsbedingungen und der deutschen Gesetze sorgen.

Hierzu befindet sich das BMI mit den großen Plattformbetreibern in einem fortlaufenden Dialog. Auch auf EU-Ebene erfolgt mit dem EU Internet Forum eine intensive Zusammenarbeit mit den großen Plattformbetreibern.

Für den Fall, dass die freiwilligen Bemühungen der Unternehmen keine Früchte tragen, hat sich der Koalitionsausschuss bereits im April 2016 festgelegt. Ein Punkt des Maßnahmenpakets zur Terrorismusbekämpfung lautet: „Wir wollen eine freiwillige Selbstverpflichtung der Unternehmen der Internetwirtschaft, zum selbstständigen und aktiven Vorgehen gegen terroristische Propaganda auf ihren Netzwerken. Wir werden zudem die Möglichkeiten einer europarechtlichen Verschärfung des „Host-Provider-Privilegs“ – d. h. die Haftung der Host-Provider für Inhalte – prüfen.“

Weiterführende Informationen zu diesen Plänen finden sich bei uns im Archiv:

18.04.16: EU Internet Forum: Anbieter sollen „freiwillig“ das Netz filtern,
21.04.16: Analyse: Das neue Anti-Terror-Paket der Großen Koalition,
27.04.16: EU-Kommission will Zensur und Überwachung auf Online-Plattformen privatisieren,
28.04.16: Europol und „Internetbranche“ installieren Uploadfilter gegen „Hassreden“,
12.05.16: EU-Parlament beschließt erweiterte Europol-Befugnisse und Meldestelle für Internetinhalte,
25.05.16: Anti-Terror-Paket soll Zensur im Netz privatisieren,
01.06.16: Hatespeech-Verabredung zwischen EU-Kommission und Internetfirmen: NGOs kritisieren Willkür,
22.06.16: Erst Kinderpornografie, jetzt „Extremismus“: Unternehmen sollen Uploadfilter von Microsoft installieren.

In einer früheren Fassung schrieben wir in der Überschrift „Aufweichung“. Das trifft es nicht genau, deshalb haben wir den Begriff durch „Verschärfung“ ersetzt.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at July 21, 2016 11:33 AM

Mutmaßlicher Betreiber der weltgrößten Torrent-Seite KickassTorrents festgenommen

Torrent gibt es nicht nur im Internet. Foto: CC-BY-SA 2.0 eirikso

Torrent gibt es nicht nur im Internet. Foto: CC-BY-SA 2.0 eirikso

KickassTorrents, die größte Torrent-Seite der Welt, ist nach der Festnahme des mutmaßlichen Betreibers zumindest vorerst vom Netz. Das 2009 gegründete KickassTorrents gehörte mit seinem um die 50 Millionen Unique Visitors im Monat zu den Top 100 der meist besuchten Webseiten.

Die polnische Polizei verhaftete den 30-jährigen Ukrainer Artem V. auf Ersuchen der USA. Ihm werden unter anderem Urheberrechtsverletzungen und Geldwäsche (conspiracy to commit criminal copyright infringement, conspiracy to commit money laundering) vorgeworfen, heißt es in der Pressemitteilung des US-Justizministeriums. Die US-Behörden behaupten, dass der Verhaftete „mehr als eine Milliarde Dollar von der Unterhaltungsindustrie gestohlen“ habe. Im Rahmen der Festnahme wurden alle Domains und Konten von Kickass, aber nicht die Server beschlagnahmt.

Um dem Betreiber auf die Schliche zu kommen, hatten sich die Ermittlungsbehörden zuerst als Werbetreibende ausgegeben, berichtet Torrentfreak. Hierdurch kamen sie an die Bankverbindung. Bei Facebook holten sich die Ermittler die IP-Adressen der Nutzer der Facebook-Seite von KickassTorrent, heißt es in einer Rekonstruktion der Ermittlungen. Apple übergab den Ermittlern später Personendaten und E-Mail-Konversationen, nachdem diese Querverbindungen zwischen der IP-Adresse einer iTunes-Transaktion mit dem Facebook-Account von Kickass präsentierten:

Records provided by Apple showed that tirm@me.com conducted an iTunes transaction using IP Address 109.86.226.203 on or about July 31, 2015. The same IP Address was used on the same day to login into the KAT Facebook.

Laut Einschätzung von Torrentfreak ist es unwahrscheinlich, dass KickassTorrents wieder online geht. Die US-Ermittlungsbehörden hätten einfach zu viele Informationen. Bislang ist auch noch kein Mirror der Seite aufgetaucht. Insgesamt hat sich bei der Nutzung von Torrents jedoch etabliert, dass die Nutzer nicht unbedingt bei Index-Seiten wie Kickass direkt suchen, sondern Metasuchmaschinen wie Torrentz.eu nutzen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at July 21, 2016 10:32 AM

Metalab

Attraktor e.V. Blog

Elektronik-Stammtisch am 1.8. – Platinen-Entwurfsprogramme Eagle, KiCad und CircuitMaker

Beim Elektronik-Stammtisch am Montag, den 1. August ab 19:30 Uhr stellt Rick anhand einer einfachen Schaltung die Entwurfsprogramme Eagle, KiCad und CircuitMaker vor. Der Workshop gibt zudem einen generellen Einstieg in den Entwurf eigener Platinen.

Die Teilnahme ist kostenfrei. Wir sind ein gemeinnütziger Verein und als solcher auf Spenden und neue Mitglieder angewiesen.

Weitere Infos

Meetup

Eagle

KiCad

CircuitMaker

Weitere Informationen im Wiki

Elektronik-Stammtisch

Elektronik-Stammtisch-Visual.jpg

Am ersten Montag im Monat um 19.30 Uhr treffen wir uns zum Elektronik Stammtisch. Der Elektronik Stammtisch (ehemals Arduino-Stammtisch) ist ein regelmäßiger Treff, an dem Menschen mit den Interessen Mikrocontroller, Embedded und Elektronik gemeinsam basteln, Erfahrungen austauschen und sich bei Fragen & Problemen gegenseitig unterstützen. Dieser Tag soll – im Gegensatz zum Basteldonnerstag – geräuscharm bleiben, um sich in geselliger Runde über Elektronik-Projekte unterhalten zu können.

by Markus at July 21, 2016 10:06 AM

Metalab

Netzpolitik.org

Die Zukunft des Elektrischen Reporters liegt im Dokumentarfilm

Gestern Abend lief auf ZDFinfo die letzte Folge des Elektrischen Reporters auf ZDFinfo.

Mario Sixtus blickt in seinem Blog auf zehn erfolgreiche Jahre erfolgreiche Jahre zurück und beschreibt die Zukunft der Formates: 100 Jahre Elektrischer Reporter – So geht es weiter.

Aber das ist mitnichten das Ende des Elektrischen Reporter, im Gegentum! Künftig werden wir unter diesem Label für ZDFinfo Dokumentarfilme zu Digitalthemen produzieren. Die Zeiten haben sich geändert, vierminütige Beiträge werden dem Digitalen des Jahres 2016 einfach nicht mehr gerecht. Deswegen werden es künftig 45 Minuten sein. Zwei dieser Filme befinden sich bereits im Stadium der Vorproduktion.

Wir sind gespannt und wünschen viel Erfolg.

320061559_04ed2833e4_b


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at July 21, 2016 09:50 AM

Metalab

[alphabet] In the course of the MetaFunk's LogPer antenna building meetup on 2016-07-20 ...

3707 0897 400


In the course of the MetaFunk's LogPer antenna building meetup on 2016-07-20 Harald, OE3HBS tought us how to use the extremely helpful Smith chart as well as software like SimSmith (platform agnostic).

[Reposted from metafunk]

July 21, 2016 09:49 AM

July 20, 2016

Netzpolitik.org

Pokémon Go kassiert Sponsoringeinnahmen von McDonalds – und Abmahnungen von Verbraucherschützern

Eine Pokémon Go Spielerin in den Niederlanden. Foto: CC-BY-NC-ND 2.0 Bramus!

Eine Pokémon-Go-Spielerin in den Niederlanden. Foto: CC-BY-NC-ND 2.0 Bramus!

Eine Säule des Geschäftsmodells von Pokémon Go sieht folgendermaßen aus: Geschäfte, Kaufhäuser, Restaurantketten können sich als Sponsoren in das Augmented-Reality-Spiel einkaufen. Im Spiel werden diese bezahlten Orte dann attraktiv gemacht, so dass sich Menschen real zu diesen bewegen werden. Dahinter steckt die Hoffnung, dass die Spieler dort dann nicht nur spielen werden, sondern auch Dinge kaufen. Zum Beispiel Cheeseburger.

Wie der Guardian berichtet, ist in einem japanischen Forum eine vertrauliche Kommunikation zwischen dem App-Entwickler Niantic, der Pokémon Company und McDonalds veröffentlicht worden. Aus diesem geht hervor, dass bei McDonalds 3.000 so genannte Arenen platziert werden sollen. Dies sind spezielle Orte, an denen die Spieler ihre Pokémons gegeneinander antreten lassen und trainieren können. Das Spiel soll in Japan nun erst am Donnerstag starten. Der McDonalds-Deal ist zwar die intensivste, aber nicht die erste Monetarisierung des Spiels, die bekannt wird, schreibt der Guardian:

Restaurants and bars in New York, for instance, have taken to buying so-called lures that increase the number of Pokémon available for capture, driving player footfall to their doors.

Nachdem wir und andere auf datenschutzrechtlich kritische Aspekte der Hype-App hingewiesen hatten, hat in Deutschland unterdessen der Verbraucherzentrale Bundesverband (vzbv) den App-Entwickler Niantic abgemahnt. Das Spielekonzept setze voraus, dass Nutzerinnen und Nutzer personenbezogene Daten preisgeben. Die Form, in der sich Niantic die Rechte dazu einräumen lässt, verstoßen nach Ansicht des vzbv zum Teil gegen deutsche Verbraucherrechts- und Datenschutzstandards. Der vzbv hat deshalb insgesamt 15 Klauseln aus den Nutzungs- und Datenschutzbestimmungen abgemahnt. Gibt das Unternehmen keine Unterlassungserklärung ab und passt die Einwilligungserklärungen an, droht ein Klageverfahren.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at July 20, 2016 03:41 PM

Schleswig-Holstein: Parteien wollen mehr Transparenz von anderen und weniger von sich

Foto: Leif Hinrichsen via flickr ()

Foto: Leif Hinrichsen via flickr (CC BY-NC 2.0)

Als der Bundestag im Februar entschied, die Gutachten seines Wissenschaftlichen Dienstes zu veröffentlichen, freuten sich die Grünen im Bundestag über den öffentlichen Zugang zu den Dokumenten. In Schleswig-Holstein will die grüne Fraktion jetzt aber mehr Transparenz verhindern: Gemeinsam mit der SPD, CDU, FDP und dem SSW haben die Abgeordneten einen Änderungsantrag für das Informationszugangsgesetz eingebracht, das den Wissenschaftlichen Dienst des Kieler Landtags von Anfragen abschirmen soll.

Der Hintergrund: Ein Urteil des Bundesverwaltungsgerichts im letzten Jahr bestätigte, dass der Bundestag seine wissenschaftlichen Gutachten auf Anfrage herausgeben muss. Die Rechtsprechung ist auf den Landtag Schleswig-Holsteins übertragbar, wie eine Stellungnahme der Landesdatenschutzbeauftragten zeigt.

Transparenz? Not In My Back Yard

Statt die Gutachten seines Landesdienstes unter anderem auf unsere Anfrage hin herauszugeben, weigert sich der Landtag jedoch seit Monaten, die Dokumente zu veröffentlichen. Die rechtliche Aussichtslosigkeit seiner Position vor Gericht hat der Landtag offenbar eingesehen. Mit der jetzt vorgesehenen Gesetzesänderung wäre es daher künftig nicht mehr möglich, Gutachten des Dienstes nach dem Informationszugangsgesetz anzufragen.

Die Begründung für die Gesetzesänderung wirkt reichlich obskur. Über die Veröffentlichung von Gutachten werde laut Fraktionen erkennbar, welche Strategien sie verfolgten. Würden alleine die Themen von Aufträgen an den wissenschaftlichen Dienst bekannt, könne dadurch auf inhaltliche Schwerpunkte in der Arbeit einzelner Fraktionen geschlossen werden. Warum dies bei demokratisch arbeitenden Parteien ein Problem sein soll, wird jedoch nicht erklärt.

Eigentlich war der Landtag in den letzten Wochen auf einem guten Weg: Morgen soll in der ersten Lesung über einen Antrag der Regierungskoalition beraten werden, der Veröffentlichungspflichten für die schleswig-holsteinische Verwaltung festschreibt.

Der in letzter Sekunde veröffentlichte Änderungsantrag dazu zeigt jedoch, dass die Fraktionen des Landtags ihre Transparenzbemühungen nicht ganz ernst meinen. Schließlich muss, wer Transparenz predigt, sie auch im eigenen Haus umsetzen. Das mag für manche Beteiligten unangenehm sein – wird Transparenz aber nur dann gewährt, wenn sie allen gefällig ist, ist sie meist nicht viel wert.

Datenschutzbeauftragte fordern Veröffentlichung der Gutachten

Die Piratenfraktion des Kieler Landtags trägt als einzige Fraktion den Antrag nicht mit. In einer Stellungnahme kritisieren sie das Vorgehen der anderen Fraktionen stark.

Die Landesbeauftragten für Datenschutz und Informationsfreiheit hatten im April gemeinsam gefordert, dass alle Landesparlamente die Gutachten ihrer Wissenschaftlichen Dienste auch für die Öffentlichkeit zugänglich machen sollten. Jetzt scheint jedoch in Schleswig-Holstein das genaue Gegenteil zu passieren.

Der Fall des Kieler Landtags erinnert an die Einführung einer Bereichsausnahme des Bundesrechnungshofs im Jahr 2013. Damals führte der Bundestag in einer Nacht-und-Nebel-Aktion eine Gesetzesänderung durch, nach der die Behörde nicht mehr Auskünfte nach dem Informationsfreiheitsgesetz geben muss. Zuvor hatten Journalisten Berichte des Hauses zu Finanzen der Bundestagsfraktionen angefordert.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Arne Semsrott at July 20, 2016 12:05 PM

ARTE-Dokumentation in Mediathek: Schattenwelt BND

Gestern Abend lief auf ARTE die 90 Minuten lange Dokumentation „Schattenwelt BND“. Durchaus differenziert wurde darin ein Einblick in die Arbeit unseres Auslandsgeheimdienstes gegeben, dabei wurden aber auch aktuelle Skandale und dazu gehörige Kritik eingebaut.

BND-Gebäude (C) Pressefoto SWR

BND-Gebäude (C) Pressefoto SWR

Es ist eine gigantische Geheimbehörde: Der Bundesnachrichtendienst (BND) setzt Tausende Beamte mit falschen Namen und falschen Pässen ein, um an fremde Staatsgeheimnisse zu kommen. Aber der BND steckt tief in einer Vertrauenskrise, denn seit seiner Gründung erschüttern immer wieder Affären das Image. Nun soll die Behörde an die kurze Leine genommen werden …

Die nächsten Tage findet sich die Dokumentation noch bis zur Depublizierung in der ARTE-Mediathek. Wir kommen auch drin vor, u. a. weil Constanze Kurz und unsere Zeichnerin Stella Schiffczyk dafür interviewt wurden.

Bei ARTE gibt es auch ein Dossier zum Thema „Der BND – im Zwielicht der Geschichte“.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at July 20, 2016 10:13 AM

Mehrheit der jungen Menschen ist gegen Klarnamenpflicht

Einen „Und täglich grüßt das Murmeltier“-Moment gibt es auch in der Debatte um eine Klarnamenpflicht im Netz. Alle paar Monate poppt sie wieder auf. Der Stern hat vergangene Woche nach dem symbolischen Aktionstag des BKA gegen Teilnehmer einer geschlossenen Facebookgruppe 1.006 Personen durch das Forsa-Institut befragen lassen, was diese zu einer Rechtsdurchsetzung sagen und wie sie es mit der Klarnamenpflicht halten.

89 Prozent der Befragten begrüßen es, wenn Strafverfolgungsbehörden „gegen die Verfasser von Hass- und Hetzbeiträgen im Internet vorgehen“. Ungeklärt ist, ob in der Fragestellung klar nach Straftatbeständen wie Volksverhetzung gefragt wurde oder lediglich nach dem im deutschen Recht undefinierten, aber häufig von der Meinungsfreiheit gedeckten „Hate-Speech“.

Soweit so gut. Es wurde aber auch explizit nach der Klarnamenpflicht gefragt. 60 Prozent der Befragten unterstützen laut Stern.de „den Zwang zur Angabe des echten Namens bei der Anmeldung in Internet-Foren oder -Netzwerken“. Interessant ist die Altersverteilung: 81 Prozent der über 59-jährigen wollen diese. 58 Prozent der 18- bis 29-jährigen lehnen diese ab.

Man kann auch sagen: Diejenigen, die wissen, worum es geht und selbst im Netz aktiv sind, lehnen eine Klarnamenpflicht aus guten Gründen ab. Ältere Mitbürger, die das Netz und soziale Medien vor allem aus Zeitschriften wie dem Stern kennen, wollen etwas, was sie nicht richtig verstehen.

Es gibt viele gute Gründe gegen eine Klarnamenspflicht:

  • Eine Klarnamenpflicht ändert nichts an der Debattenkultur. Diese ist erst so schlecht geworden, als Facebook (ein „in der Regel“-Klarnamen-Netzwerk) groß wurde. Man braucht sich nur Facebook-Seiten aus dem Pegida- oder AfD-Umfeld anschauen und sieht dort, dass die meisten Meinungsbeiträge unter Realnamen erfolgen.
  • Im Kampf gegen „Hate-Speech“ (whatever it is) bringt Klarnamenpflicht auch nicht viel mehr, da heute schon nicht ausreichend gegen alle illegalen Postings unter Klarnamen vorgegangen wird. Ausnahmen an symbolischen Aktionstagen bestätigen die Regel.
  • Im Gegensatz zur Flüchtigkeit des „realen Lebens“ samt Orts und Zeitabhängigkeit bleibt im Netz vieles stehen. Junge Menschen wissen das und nutzen deswegen häufig Pseudonyme. Über 59-jährige haben in der Regel nichts mehr in ihrem Berufsleben zu befürchten, wenn sie in zehn Jahren für heutige Äußerungen im Netz zur Verantwortung gezogen werden.
  • Eine Realnamenpflicht im Netz wird dazu führen, dass viele nicht mehr ihre Meinung offen sagen. Diese Chilling-Effects schränken gesellschaftliche Debatten ein. Bei einer Klarnamenpflicht hat jeder zu befürchten, dass z. B. sein Arbeitgeber seine politischen Einstellungen kennt.
  • Von der Einschränkung der Meinungsfreiheit durch Klarnamenpflicht sind insbesondere Minderheiten betroffen.

Weitere gute Gründe liefert ein Gastbeitrag von Jillian York (EFF): Gute Gründe für Pseudonymität – und gegen eine Klarnamenpflicht.

Grundsätzlich muss man sich auch fragen: Was haben denn die Razzien gegen eine geschlossene Nutzergruppe auf Facebook mit einer Klarnamenpflicht zu tun, wie Stern es durch die Umfrage suggeriert?

Wie immer gilt: Wichtig für die Bewertung einer Umfrage ist die genaue Fragestellung. Die haben wir angefragt, aber bisher nicht von Forsa erhalten.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at July 20, 2016 09:56 AM

Gute Gründe für Pseudonymität – und gegen eine Klarnamenpflicht

Pseudonyme haben eine lange Tradition. Hier ein Bild des bekannten Streetart-Künstlers Banksy, dessen Klarname nicht bekannt ist. Foto: CC-BY-NC 2.0 Thomas Hawk

Pseudonyme haben eine lange Tradition. Hier ein Bild des bekannten Streetart-Künstlers Banksy, dessen Klarname nicht bekannt ist. Foto: CC-BY-NC 2.0 Thomas Hawk

Dies ist ein Gastbeitrag von Jillian C. York. Sie ist Director of International Freedom of Expression bei der Electronic Frontier Foundation (EFF).

Es gibt Tausende von Gründen, warum jemand einen anderen Namen benutzen möchte als seinen Geburtsnamen. Manche Leute haben Sorge, dass ihr Leben oder ihre Existenzgrundlage bedroht werden oder dass politische oder ökonomische Nachteile für sie entstehen. Andere wollen Diskriminierung vermeiden oder einfach einen Namen nehmen, der leichter zu merken oder buchstabieren ist.

Online vervielfachen sich die Gründe für Pseudonymität. Die Netzkultur hat Menschen lange Zeit ermutigt, sich Spitznamen oder Nutzernamen zuzulegen. Das sind Pseudonyme, die manchmal einen Bezug und manchmal keinen Bezug zur echten Person und der Offline-Identität haben. Langjährige Internetnutzer haben teilweise dieselben Spitznamen seit zwanzig Jahren.

Diskurse brauchen Pseudonyme

Pseudonyme haben auch in der Geschichte eine wichtige Rolle gespielt und das nicht nur in der Literatur von George Eliot und Mark Twain. Explizit politisch wurde zum Beispiel das Pseudonym „Publius“ genutzt, um in den Federalist Papers (einer Artikelserie in New Yorker Zeitungen) die Bevölkerung von der amerikanischen Verfassung zu überzeugen. Und auch im England des 18. Jahrhunderts griff ein „Junius“ im Public Advertiser in die politische Debatte ein. Die Menschen haben also schon immer unter Pseudonymen stark zum politischen Diskurs beigetragen – und sie tun es heute noch.

Diejenigen, die für Realnamen in Social Networks plädieren, haben eine Reihe von Argumenten ins Feld geführt: Echtnamen würden das Nutzerverhalten verbessern und ein zivileres Netz fördern, Klarnamen würden gegen Stalking und Belästigung helfen und die Täter einfacher greifbar machen, außerdem würde die Nutzung derselben davor schützen, dass Strafverfolger oder Behörden unter falschem Namen schnüffeln könnten; und überhaupt mache der echte Name die Menschen verantwortlich für ihre Aktionen im Netz.

Diese Argumente sind nicht ganz von der Hand zu weisen, aber sie treffen nicht den Kern des Problems. Denn die strikten Realnamen-Verfechter müssen nicht zeigen, dass das Bestehen auf der Nutzung von richtigen Namen einen Vorteil hat. Im Gegenteil: Sie müssen zeigen, dass diese Vorteile gegenüber den ernsten und großen Nachteilen überwiegen.

Klarnamen – gefährlich für Aktivist/innen

Wenn man sich zum Beispiel an Wael Ghonim erinnert, den nun bekannten Ägypter, dessen Facebookseite „We are all Khaled Said“ tausende Menschen inspiriert hat, die Revolte im Januar zu unterstützen. Obwohl die Seite erst im Sommer 2010 ins Netz gestellte wurde – kurz nach dem Tod von Khaled Said durch die Hände der Polizei –, entwickelte sie richtig Schwung Ende des Jahres 2010. Doch genau im November 2010 wurde die Seite von Facebook offline genommen, nachdem jemand dort gemeldet hatte, dass der Administrator der Seite ein Pseudonym benutze. Nur durch die guten Beziehungen des Google-Mitarbeiters Wael Ghonim und die Möglichkeit, Kontakt zu Facebookmitarbeiter aufzunehmen, gelang es, die Seite wieder online zu bekommen. Der Trick war, dass jemand anderes mit seinem Echtnamen als Administrator der Seite eingetragen wurde.

Dieser Fall ist eher außergewöhnlich: Nicht jeder hat so gute Beziehungen wie Wael Ghonim und kann diese nutzen. Wir wissen nicht, wie viele Leute und ihre Seiten durch die Facebook-Policy in Vergessenheit geraten sind, weil sie nicht wussten, wie sie mit einer Account-Deaktivierung umgehen sollten. In Ghonims Fall hätte die Nutzung seines echten Namens ihn in ernsthafte Schwierigkeiten bringen können. Zwar bringt Pseudonymität keine Garantien mit sich, aber es macht es für Behörden deutlich schwieriger, Aktivisten zu identifizieren.

Schutz vor Belästigung und Schikane

Es gibt also unzählige Gründe, warum ein Mensch sich sicherer fühlt, wenn er sich unter unter einem anderen Namen als dem Geburtsnamen anmeldet. Teenager, die Mitglieder der LGBT-Community sind, werden zum Beispiel regelmäßig Ziel von Belästigungen und Schikanen. Sie ziehen es deshalb vor, unter einem Pseudonym online zu sein. Ähnlich geht es Menschen, deren (Ehe-)Partner z. B. bei der Regierung arbeiten oder Personen des öffentlichen Lebens sind. Sie möchten ihr Leben und ihren Lebensstil weiterleben und fühlen sich wohler, wenn sie das mit einem anderen Namen online tun können, ohne direkt identifiziert zu werden. Ein weiteres Beispiel sind Opfer von häuslicher Gewalt und Vergewaltigung, die nicht vom Täter wiedergefunden werden wollen. Sie können sich mit einem alternativen Namen, einem Pseudonym besser schützen. Zusätzlich haben alle Menschen mit unpopulären, abweichenden und dissenten politischen Haltungen die Möglichkeit, ihr Leben und ihre Existenzgrundlage zu schützen, indem sie sich eben mit einem Pseudonym anmelden.

Der Supreme Court der USA drückte es im Fall McIntyre v. Ohio Elections Comm’n 514 U.S. 334, 357 (1995) so aus:

Anomymität ist ein Schutzschild gegen die Tyrannei der Mehrheit. Sie veranschaulicht den Sinn der Bill of Rights und das erste Amendment im Speziellen: unpopuläre Personen vor Vergeltung zu schützen, ihre Ideen vor Unterdrückung zu schützen und vor den Handlungen einer intoleranten Gesellschaft. Das Recht, anonym zu bleiben, darf nur dann verletzt werden, wenn es betrügerisches Verhalten schützt. Aber die politische Rede hat von ihrer Natur her manchmal unangenehme Konsequenzen, und im Allgemeinen räumt unsere Gesellschaft dem Wert der freien Rede größeres Gewicht als der Gefahr ihres Missbrauchs ein.

So wie der Gebrauch von echten Namen echte Konsequenzen haben kann, so kann die verpflichtende Nutzung derselben jeden von der Kommunikation ausschließen, der Vergeltung oder Nachteile für seine (abweichenden) Ansichten fürchten muss. Während ein Vorteil der Realnamenpflicht vielleicht ein zivileres Verhalten im Netz sein könnte, so ist sicher, dass die Realnamenpflicht auf Kosten der Meinungsvielfalt geht.

Die Blogger/innen von Geek Feminism haben in einem Wiki eine lange Liste von Menschen und Gruppen und potenziellen Gefahren für diese durch eine Klarnamenpflicht erstellt. Viele der Gründe auf dieser Liste plädieren für die Nutzung eines Pseudonyms aus Sicherheitsgründen, aber es gibt auch andere wichtige Gründe, warum jemand ein Pseudonym nutzen will.

Nehmen wir das Beispiel von Michael Anti, dem chinesischen Journalisten, der eigentlich Jing Zhao heißt. Anti wurde im Januar 2011 von Facebook geworfen, vermutlich weil jemand dort meldete, dass er einen anderen Namen als seinen Geburtsnamen nutzte. Obwohl er unter dem Pseudonym „Michael Anti“ schon seit zehn Jahren unter anderem in der New York Times publizierte, bestand Facebook auf der strikten Einhaltung seiner Realname-Policy.

Pseudonyme elementar für Meinungsfreiheit und -vielfalt

Trotzdem sind diese Strategien, die Echtnamen erfordern, fast unmöglich komplett umzusetzen, und wie verschiedene Beispiele gezeigt haben, führt die Durchsetzung dazu, dass gerade Menschen, die bekannt sind oder viele Feinde haben – das ist im Übrigen ein Ergebnis des Community Reportings – in den Fokus solcher Maßnahmen geraten.

Es ist natürlich das Recht von Firmen wie Google, Facebook oder wem auch immer, Strategien und Grundsätze zu entwickeln, von denen sie denken, dass sie besser zu ihren Services passen. Aber es ist kurzsichtig zu sagen, dass die Echtnamen-Pflicht zu einem zivileren Netz führe, wenn der Preis dafür Vielfalt und Meinungsfreiheit sind. Denn in der Tat hat die Realnamen-Pflicht einen Chilling Effect auf die freie Rede und die Meinungsfreiheit im Netz.

Dies ist eine gekürzte Version eines Artikels von Jillian York aus dem Jahr 2011. An den Argumenten und der Wichtigkeit von Pseudonymität hat sich seitdem nichts geändert. Der Artikel steht unter CC-BY.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Gastbeitrag at July 20, 2016 09:47 AM

Metalab

[alphabet] (Metalab stock photo)

4531 f8a0 400

(Metalab stock photo)

Grillplatz Nr. 10 Mi 20. Juli 2016, ab 13:00 
https://metalab.at/wiki/Grillen
U2 Station "Donaustadtbrücke"  über Brücke/Wehr auf die Insel, 650 m stromauf

[Reposted from metalab]

July 20, 2016 07:22 AM

[alphabet] MetaFunk Antennenbau-Workshop

5191 ed8d 400


MetaFunk Antennenbau-Workshop
organisiert von Simon, OE7HST
Mi 20.7.2016, 19:30

gebaut wird Mike's Log-periodic

[Reposted from metafunk]

July 20, 2016 07:21 AM

[alphabet] --MacLemon on Twitter

6040 cf73 400


--MacLemon on Twitter

"steam"? Kassomat gamification? - shrewd!

July 20, 2016 07:12 AM

CCC Duesseldorf

C++-User-Group Treffen im Chaosdorf am Mi. 20.07.2016

Am Mi. den 20 Juli trifft sich (wie jeden 3. Mittwoch im Monat) die C++ User-Group NRW und Interessierte zu einem Themenabend zu C++.

Thema: Die Darstellung von Graphen mit Hilfe der Libraries “NodeGraph – Boost.Graph & QGraphicsView

Ab 19:30 Uhr beginnt das Treffen im Chaosdorf.

by joerg at July 20, 2016 06:18 AM

Metalab

[alphabet] Grillplatz Nr. 10 Mi 20. Juli 2016, ab 13:00 https://metalab.at/wiki/Grille...

4531 f8a0 400


Grillplatz Nr. 10 Mi 20. Juli 2016, ab 13:00 https://metalab.at/wiki/Grillen U2 Station "Donaustadtbrücke" über Brücke/Wehr auf die Insel, 650 m stromauf

July 20, 2016 06:14 AM

July 19, 2016

Netzpolitik.org

Trolle vertreiben Ghostbusters-Star von Twitter

Leslie Jones auf einem Filmplakat von Ghostbusters (Ausschnitt). Foto: Sony Pictures

Leslie Jones auf einem Filmplakat von Ghostbusters (Ausschnitt). Foto: Sony Pictures

Mal wieder zeigt sich Twitter unfähig, bei gezielten Hasskampagnen schnell genug und adäquat zu reagieren. Diesmal hat es Leslie Jones getroffen, berichtet die New York Times. Die Komikerin ist eine der Darstellerinnen im mit weiblichen Hauptrollen besetzten Reboot der Ghostbuster-Filmreihe. Der Film war schon vor seinem US-Start am 15. Juli hauptsächlich von antifeministischen Trollen wegen der weiblichen Hauptrollen attackiert worden.

Leslie Jones wurde in den vergangenen Tagen mit sexistischen und rassistischen Tweets befeuert, die sie auf ihrem Account dokumentierte. Am Ende gab die Schauspielerin jedoch auf und kündigte ihren Rückzug von Twitter an. Da konnte auch die Intervention von Twitter-Gründer Jack Dorsey nichts mehr dran ändern:

Ideen, wie Twitter mit einfachen Mitteln solche gezielten Attacken gegen einzelne Personen besser bekämpfen könnte, gibt es übrigens viele. Einige davon sind aus Datenschutzperspektive nicht empfehlenswert, andere jedoch vielversprechend.

Update:
Als eine Reaktion auf die Vorkommnisse hat Twitter den rechten Provokateur und Kolumnisten Milo Yiannopoulos von Twitter ausgeschlossen, berichtet Buzzfeed. Und Boingboing hat etwas zum Thema, wie Männer auf IMDB den Film mit schlechten Wertungen versahen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at July 19, 2016 10:08 PM

Vectoring: EU-Kommission genehmigt Entwurf, fordert jedoch Nachbesserungen

Die Vectoring-Debatte nähert sich langsam ihrem Ende zu. CC BY-NC-ND 2.0, via flickr/delbz

Die Vectoring-Debatte nähert sich langsam ihrem Ende zu. CC BY-NC-ND 2.0, via flickr/delbz

Die EU-Kommission hat heute die Vectoring-Pläne der Bundesnetzagentur (BNetzA) grundsätzlich genehmigt und damit eine Weichenstellung vorgenommen, die langfristige Auswirkungen auf den Breitbandausbau in Deutschland haben dürfte. Am überarbeiteten Regulierungsentwurf hatte die Kommission vorrangig auszusetzen, dass die BNetzA nach wie vor kein Vorleistungsprodukt spezifiziert hat, das Wettbewerbern der Deutschen Telekom einen möglichst gleichberechtigten Zugang zu den Internetanschlüssen potenzieller Kunden ermöglichen soll.

Mit der Vectoring-Technik lassen sich auf kurzen Kupferstrecken Bandbreiten von bis zu 100 MBit/s erzielen, allerdings verlieren Konkurrenten den direkten Zugang zur Teilnehmeranschlussleitung (TAL), die zum Kunden führt. Im Tausch gegen eine Ausbauzusage drängt die Deutsche Telekom seit über einem Jahr darauf, Vectoring nicht nur in Kabelverzweigern, sondern deutschlandweit auch im Nahbereich von knapp 8.000 Hauptverteilern einsetzen zu dürfen – und das tunlichst exklusiv.

Dabei sind negative Auswirkungen auf den Wettbewerb zu erwarten, da für Marktteilnehmer nicht mehr die gleichen Bedingungen gelten; zudem rechnet sich für Netzbetreiber in Gebieten, die mit der vergleichsweise kostengünstigen Vectoring-Technik erschlossen sind, der Ausbau von zukunftsfesten Glasfaserleitungen nicht. Deutschlands Infrastruktur läuft also Gefahr, auf unabsehbare Zeit auf veralteten Kupferleitungen sitzenzubleiben und so den Umstieg auf die oft verlangte Gigabit-Gesellschaft zu verpassen.

Oettinger zufrieden

Der Digitalkommissar Günther Oettinger gab sich insgesamt mit der Entscheidung zufrieden, forderte jedoch Nachbesserungen bei den Zugangsbedingungen für Wettbewerber: „Als Ergebnis unserer Prüfung hat die deutsche Regulierungsbehörde einen besseren Ausgleich zwischen der Modernisierung des Netzes und einem hochwertigen Zugang zum Netz für die Wettbewerber hergestellt“, hieß es in einer Pressemeldung. „Die zusätzlichen Garantien, die die BNetzA jetzt vorschlägt, schützen den nachhaltigen Wettbewerb und schaffen Anreize für zukunftsfähige Netze der Gigabit-Gesellschaft. Es sind jedoch weitere Verbesserungen erforderlich, und wir werden genau darauf achten, dass sie vorgenommen werden“, sagte Oettinger. Gegenüber netzpolitik.org erklärte die BNetzA, dass man sich mit den Anmerkungen der Kommission in der endgültigen Entscheidung auseinandersetzen‎ werde.

Die von Oettinger angedeuteten Verbesserungen des nun genehmigten, überarbeiteten Regulierungsentwurfes kratzen jedoch an der Oberfläche, wie teilweise selbst die Kommission auf einer Übersichtsseite einräumt. Für die Telekom-Wettbewerber bleiben die Anpassungen bloß „kosmetischer“ Art und hätten sich in bestimmten Punkten sogar noch verschlechtert. So muss etwa ein Konkurrent 40 Prozent der Kabelverzweiger im Anschlussbereich mit DSL-Technik versorgen und zudem mindestens 33 Prozent mehr Kabelverzweiger als die Telekom erschlossen haben, um einen Vectoring-Zuschlag zu erhalten.

Wettbewerber sehen „Quasi-Monopol“ der Telekom

Dennoch zeigten sich die Betreiberverbände Breko, Buglas und Vatm zweckoptimistisch, wenn auch enttäuscht von der Entscheidung. „Auch der neue Beschlussentwurf der Bundesnetzagentur räumt dem Bonner Ex-Monopolisten ein weitreichendes Quasi-Monopol zum (Vectoring-) Ausbau in den so genannten Nahbereichen innerhalb einer Entfernung von etwa 550 Metern bis zum Hauptverteiler (HVt) ein“, erklärten die Verbände in einer gemeinsamen Stellungnahme. Nun setzen sie darauf, „dass die durchaus kritischen Kommentare der EU-Kommission doch noch Berücksichtigung im finalen Beschluss der Bundesnetzagentur finden werden“.

Ein Sprecher der Deutschen Telekom begrüßte, „dass die EU-Kommission auf eine erneute vertiefte Prüfung verzichtet hat und die Bundesnetzagentur jetzt zügig ihre Regulierungsverfügung bekannt geben kann“. Ohne Details zu kennen, müsse man allerdings prüfen, „welche Auswirkungen die von der EU-Kommission ins Spiel gebrachte Verknüpfung von Nahbereich-Vectoring mit einem bestimmten Vorleistungsprodukt hat.“ Dies war im Regulierungsentwurf der BNetzA nicht vorgesehen.

Vorleistungsprodukt entscheidend

Mit der genauen Ausgestaltung eines entsprechenden Vorleistungsproduktes steht und fällt nämlich die gesamte Entscheidung. Ursprünglich hatte die BNetzA Spezifikationen für den 1. Januar 2016 angekündigt, die Vorstellung jedoch in den Sommer hinein verschoben. Passiert ist bislang jedoch noch nichts. Selbst wenn die BNetzA noch im Sommer eine endgültige Regulierungsverfügung erlassen sollte, darf Vectoring erst dann ausgerollt werden, wenn ein solches Vorleistungsprodukt marktreif ist.

Experten der EU-Kommission betonten gegenüber netzpolitik.org, dass man entsprechende Vorschläge der BNetzA eingehend prüfen werde, sobald sie in Brüssel zur Notifizierung vorgelegt werden. Zu erwarten sei dies nach der Sommerpause im September oder Oktober. „Wir haben heute sehr klar gemacht, im Besonderen in Hinblick auf die technischen Parameter, dass Verbesserungen der aktuellen Ausgangslage immer noch notwendig sind. Wir haben gegenüber der BNetzA eine Erwartungshaltung an den Tag gelegt, die deutlich macht, dass wir von ihr weitere Arbeit erwarten“, hieß es aus der Kommission.

Update: Wortmeldung der Bundesnetzagentur nachgetragen.

Update 2: Mittlerweile liegt der Beschluss der EU-Kommission im Volltext vor.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Tomas Rudl at July 19, 2016 07:14 PM

Gesetzesänderung für Autopiloten: Dobrindts „Black Box“

Verkehrsminister Alexander Dobrindt

Alexander Dobrindt (Mitte). CC BY-NC-ND 2.0 via flickr/International Transport Forum

Verkehrsminister Alexander Dobrindt plant gesetzliche Änderungen, um die Nutzung von Autopiloten im Straßenverkehr zu ermöglichen. Der Minister soll sich für den Einbau einer „Black Box“ ausgesprochen haben, bevor die Fahrzeuge sich autonom im Straßenverkehr bewegen dürfen, berichtet das Handelsblatt. Welche Daten dabei anfallen werden und wer unter welchen Bedingungen die Daten aus dieser „Black Box“ nutzen darf, darum bahnt sich politischer Streit an.

Der Gesetzesentwurf aus Dobrindts Haus liegt der Zeitung vor, sie zitiert daraus, dass sich in Zukunft …

… der Fahrzeugführer während der Fahrzeugführung mittels automatisierter Fahrfunktion vom Verkehrsgeschehen und der Fahrzeugsteuerung abwenden darf.

Fahrzeuge mit verschiedenen Automatisierungsgraden sind zwar seit Jahren im normalen Straßenverkehr unterwegs, allerdings würden nun auch Autopilot-Systeme erlaubt werden, deren Software das Steuern des Autos vollständig übernimmt. Gemeint sind also automatisierte Systeme, die definierte Funktionen selbst ausführen, ohne dass der Fahrer unmittelbar kontrollierend oder auch nur überwachend eingreift. Der Dobrindt-Gesetzentwurf soll dazu das Straßenverkehrsgesetz (StVG) ändern.

Wenn ein Autopilot die Steuerung übernimmt, hat der Mensch am Steuer Zeit für andere Dinge in seinem rollenden Wohnzimmer. Das bedeutet in der Regel, dass er abgelenkt ist und die motorische, visuelle und kognitive Kontrolle über das Fahrzeug nach einer Zeit, in der es automatisiert gesteuert wurde, nicht sofort fehlerfrei wiederherstellen kann. Er wird sich erst orientieren, um wieder „in the loop“ zu kommen und die Verkehrssituation zu erfassen. Es muss also eine Phase vorgesehen werden, in der der Fahrer nach der Übernahmeaufforderung durch den Autopiloten die Fahraufgaben wieder sicher beherrscht.

Übernahmezeit des Menschen nach Autopilot-Einsatz

Lobend haben sich heute die Autohersteller zu Dobrindts Plänen für die gesetzliche Änderung in Richtung automatisiertes Fahren geäußert. Der Verband der Automobilindustrie (VDA) gab dem Handelsblatt sein Wohlwollen zur Kenntnis. Wirklich überraschend dürften Dobrindts Ideen für den VDA nicht sein, denn der Lobbyverband ist in die Meinungsbildung des Ministeriums eingebunden:

Der VDA unterstützt aktiv den vom Verkehrsministerium eingesetzten runden Tisch „Automatisiertes Fahren“, um in Deutschland eine Grundlage für die Einführung von automatisierten Fahrfunktionen auf dem Weg zur Automatisierung zu schaffen.

Der Wortlaut des Gesetzesentwurfes liegt dem VDA nach eigenen Angaben gegenüber netzpolitik.org nicht vor, soll aber in der nächsten oder übernächsten Woche öffentlich werden. Neben den Regelungen zu Autopiloten soll auch die Nutzung der Daten aus der „Black Box“ eine Rolle spielen.

Leider liegen dem Kraftfahrzeugbundesamt und dem Bundesministerium für Verkehr nach unseren früheren Recherchen keine Zahlen und Fakten über die Folgen der zunehmenden Computerisierung bei Fahrzeugen oder über Änderungen bei Unfallhäufigkeiten durch Software oder Fehlfunktionen von Software vor. Es gibt aber Versuchsreihen und Messungen dazu, wie lange ein Mensch benötigt, um nach einer Fahrt mit dem Autopiloten wieder vollständig das Fahrzeug zu übernehmen. Die Unfallforschung der Versicherer (UDV) hat solche Übernahmezeiten in Testszenarien (pdf) ermittelt. Demnach richten neunzig Prozent der Fahrer …

… nach einer Fahrt mit hoher Ablenkung

  • nach drei bis vier Sekunden das erste Mal den Blick wieder auf die Straße,
  • haben nach sechs bis sieben Sekunden die Hände wieder am Lenkrad und die Füße wieder an den Pedalen
  • und schalten nach sieben bis acht Sekunden dann die Automation ab.

Der Hersteller Audi plant beispielsweise eine Übernahmezeit von etwa zehn Sekunden, nach der die Kontrolle wieder an den Fahrer übergeht. Ob konkrete zeitliche Vorgaben per Gesetz geplant sind, wird sich nach der Veröffentlichung der Vorstellungen von Minister Dobrindt zeigen.

Wir haben beim Verkehrsministerium um einen Ansprechpartner gebeten. Leider konnte niemand zur Verfügung stehen.

Dem VDA haben wir einige schriftliche Fragen zur geplanten Gesetzesänderung und zur „Black Box“-Datennutzung gestellt, deren Antworten wir natürlich nachreichen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Constanze at July 19, 2016 03:17 PM

FoeBuD e.V.

Telefon- und Internetüberwachung in Europa: Vorratsdatenspeicherung

Nach Ansicht von Saugmandsgaard Øe (PDF), Generalanwalt am Europäischen Gerichtshof, könne eine nationale Vorratsspeicherung von Telekommunikationsdaten mit dem Unionsrecht vereinbar sein, wenn bestimmte Bedingungen eingehalten werden.
Unter anderem sei ein angemessenes Verhältnis der Überwachungsmaßnahme zur Bekämpfung schwerer Kriminalität ausschlaggebend. Außerdem dürfe es kein milderes probates Mittel geben, mit dem der gleiche Zweck erfüllt werden kann. Eine generelle Verpflichtung zur Vorratsspeicherung zur Bekämpfung schwerer Straftaten müsse „absolut notwendig“ sein.

„Die Vorratsdatenspeicherung ist, wie die Erfahrungen der letzten Monate leider gezeigt haben, keineswegs zielführend zur Verhinderung schwerer Verbrechen“, sagt Leena Simon vom Arbeitskreis Vorratsdatenspeicherung. „Leider versäumt der Generalanwalt, hier klar Stellung zu beziehen und zieht sich auf die theoretische Machbarkeit der Vorratsdatenspeicherung zurück.“ (Pressemitteilung des AK-Vorrat)

Unterzeichnen Sie unsere Verfassungsbeschwerde gegen die Vorratsdatenspeicherung!

Unsere Themenseite Vorratsdatenspeicherung liefert einen Überblick.

Hintergrund: Die Verfassungsgerichte von Schweden und in Großbritannien haben Klagen gegen die Vorratsdatenspeicherung in ihren jeweiligen Ländern an den Europäischen Gerichtshof weitergegeben. Es soll geklärt werden, ob die nationalen Gesetze überhaupt EU-konform sind. Der Generalanwalt des EuGH hat diesbezüglich eine erste Stellungnahme veröffentlicht. Eine Entscheidung des EuGH wird in ein paar Monaten erwartet.
Die Vorgaben des EuGH sind auch für das deutsche Gesetz zur Vorratsdatenspeicherung entscheidend. Denn die Bedingungen, die der EuGH für eine nationale Vorratsdatenspeicherung setzt, entscheiden, ob das deutsche Gesetz mit EU-Grundrechten vereinbar ist oder nicht. Auch in Deutschland liegen dem Bundesverfassungsgericht in Karlsruhe mehrere Verfassungsbeschwerden gegen das im Oktober 2015 beschlossene Gesetz zur Vorratsdatenspeicherung vor.

„Eine anlasslose Massenüberwachung kann nie verhältnismäßig sein“, sagt Werner Hülsmann vom Arbeitskreis Vorratsdatenspeicherung, „denn sie verdreht den Rechtsgrundsatz der Unschuldsvermutung zu einer generellen Verdächtigung und Überwachung aller Menschen.“ (Pressemitteilung des AK-Vorrat)

Weiterführende Informationen

Foto: Cédric Puisney CC BY 2.0

by Friedemann Ebelt at July 19, 2016 02:21 PM

Netzpolitik.org

Neue britische Premierministerin: Theresa May auf Überwachungskurs

Theresa May | Foto: Policy Exchange [CC-BY 2.0[

Theresa May – Foto: Policy Exchange [CC-BY 2.0]

Erzkonservative Regierung und Agenda

Seit vergangener Woche ist Theresa May die neue Premierministerin des Vereinigten Königreichs. Die Nachfolgerin des nach dem erfolgreichen Brexit-Votum zurückgetretenen David Cameron konnte sich im internen Machtkampf der Conservative Party durchsetzen und ist nun mit der Regierungsbildung beauftragt. Die bisher von ihr vorgestellten Minister zeigen ein erzkonservatives Kabinett auf. May gab bereits bekannt, den Austritt aus der EU möglichst schnell durchführen zu wollen, und strebte zuvor sogar den Austritt aus der Europäischen Konvention zum Schutz der Menschenrechte an, die unter anderem auch Datenschutzrechte garantiert.

Innenpolitische Hardlinerin

Abseits ihrer außenpolitischen Einstellungen gilt May ebenfalls als Hardlinerin. In ihrer früheren Rolle als britische Innenministerin brachte sie mehrere Überwachungsgesetze auf den Weg. Eines davon, der Communications Data Bill, sollte das britische Äquivalent der Vorratsdatenspeicherung werden. Der Gesetzesvorschlag ging jedoch sogar noch weiter als die deutsche Regelung: Internet- und Mobilfunkanbieter sollten dazu verpflichtet werden, die Aktivitäten ihrer Kunden zu verfolgen und unter anderem deren Browserverlauf sowie E-Mail-, Messenger- und Anruf-Details zu speichern – für zwölf Monate und mit Direktzugriff für Polizei und Geheimdienste.

Das Gesetzesvorhaben scheiterte zwar an den fehlenden Stimmen des Labour-Koalitionspartners, May kündigte jedoch an, in der nächsten Legislaturperiode einen erneuten Entwurf vor das Parlament zu bringen. Das tat sie auch und erweiterte die Überwachungspläne sogar noch. Der von ihr vorgestellte Investigatory Powers Bill (IP Bill) wird von Datenschützern als „eines der extremsten Überwachungsgesetze, das je in einer Demokratie verabschiedet wurde“ bezeichnet. In früheren Entwürfen des Gesetzes fanden sich sogar Forderungen zur Umgehung von Ende-zu-Ende-Verschlüsselung. Zwar sollte verschlüsselte Kommunikation nicht grundlegend verboten werden, jedoch sollten Unternehmen dazu verpflichtet werden, Nachrichten auf Verlangen der Regierung zu entschlüsseln:

Die Regierung muss nicht wissen, welche Verschlüsselung verwendet wird, sie muss nicht die Schlüssel zur Verschlüsselung haben, aber wenn es einen rechtmäßigen Gerichtsbeschluss für bestimmte Informationen gibt, dann bezieht er sich auf die Lesbarkeit dieser Informationen.

Diese Forderung wurde zwischenzeitlich aus dem Gesetzestext gestrichen, doch scheint nun wieder auf dem Tisch zu sein. In jedem Fall zeigt sie nicht nur das technische Unverständnis Mays, sondern auch die Richtung, in die sie drängt.

Gegen das Gesetz gibt es jedoch auch Widerstand, zum Beispiel durch die aktuelle Beschwerde vor dem Europäischen Gerichtshof. An der Beschwerde war auch der britische Abgeordnete David Davis beteiligt, der die Pläne Mays als undemokratisch bezeichnete und auch das Eilverfahren kritisierte, in dem der Gesetzvorschlag durch das Parlament getrieben wird. Nach seiner Ernennung zum „Brexit-Minister“ durch Theresa May trat Davis jedoch von der Beschwerde zurück.

Die IP Bill befindet sich momentan in der finalen Phase des Gesetzgebungsprozesses und wird voraussichtlich noch im September endgültig verabschiedet werden. Bei einem Erfolg ihres Gesetzesvorhabens würde sich May quasi eigenhändig neue Überwachungskompetenzen geben. Es wäre ihr als Premierministerin vorbehalten, die Aufsichtsämter zu besetzen, welche die rechtmäßige Sammlung der Vorratsdaten kontrollieren. Außerdem hätte sie die Berechtigung, Überwachungsmaßnahmen gegen die Mitglieder des britischen Parlaments anzuordnen.

Whistleblowing als Terrorismus

Bei ihrem Einsatz für mehr Überwachung sieht es May außerdem nicht gern, wenn die Funktionsweise dieser Überwachungsmechanismen offengelegt werden. So unterstützte sie zum Beispiel die Festsetzung von David Miranda am Londoner Flughafen Heathrow, da dieser verdächtigt wurde, Teile des Snowden-Archivs auf einer verschlüsselten Festplatte mit sich zu führen. Miranda ist der Partner von Glenn Greenwald, welcher damals gerade mit der Berichterstattung über die von Snowden enthüllten Spionagesysteme der Five-Eyes-Staaten begann. Die neunstündige Festsetzung Mirandas wird als Einschüchterungsversuch der britischen Regierung verstanden. Auf die Kritik an der Festnahme Mirandas unter Terrorismusverdacht entgegnete May, dass die Kritiker sich überlegen sollten, was sie hier unterstützen würden, und implizierte damit, dass die Kritiker terroristische Aktivitäten befürworten würden.

May zeigte früher auch Einsatz für Bürgerrechte

Trotz ihres bedenklichen gegenwärtigen Kurses trat May in der Vergangenheit auch für Bürgerrechte ein. In ihrer Anfangszeit als Innenministerin verfolgte sie das Ziel, die von der Labour-Regierung geschaffenen Überwachungsgesetze außer Kraft zu setzen. Eine ihrer größten Errungenschaften war dabei die Abschaffung des National Identity Registers, das bis zu dessen Widerrufung rund fünfzig Datenkategorien über britische Bürger speicherte und diese Strafverfolgungsbehörden zugänglich machte – darunter Fingerabdrücke, Gesichtsscans und Irisbilder.

Welchen Weg Theresa May in ihrer neuen Rolle einschlagen wird, bleibt abzuwarten. Das meint auch Dr. Gus Hosein, Executive Director der britischen NGO Privacy International, gegenüber netzpolitik.org:

Es gibt jedoch Hoffnung, und wir warten gespannt, welche Theresa May wir als Premierministerin erleben werden. Wir könnten eine autoritäre May sehen, die jede Möglichkeit nutzt, um Menschen- und Bürgerrechte als lästige Hindernisse darzustellen, eine, die Systeme baut, die diese Rechte unterwandern. Wir könnten jedoch auch eine liberale Politikerin erleben, die sich während ihrer Oppositionszeit gegen Überwachungsdatenbanken einsetzte und Bürgerrechte in den Fokus der Gesetzgebung stellt.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ben Siegler at July 19, 2016 02:21 PM

Bericht: EU-Kommission will flächendeckend 100 MBit/s

Der EU-Kommission ist bewusst, dass Europa eine bessere Breitbandinfrastruktur benötigt. CC BY 2.0, via flickr/Alan Levine

Der EU-Kommission ist bewusst, dass Europa eine bessere Breitbandinfrastruktur benötigt. CC BY 2.0, via flickr/Alan Levine

Jedem EU-Haushalt sollen innerhalb der kommenden zehn Jahre Internetanschlüsse mit Geschwindigkeiten von mindestens 100 MBit/s zur Verfügung stehen, berichtet die Financial Times unter Berufung auf Dokumente aus der EU-Kommission. Zudem sollen „nahezu alle Schulen und Unternehmen“ laut den ambitionierten Kommissionsplänen auf Bandbreiten von einem GBit/s zurückgreifen können.

Offiziell vorstellen wolle die Kommission die Pläne im Rahmen der angekündigten Neuregelung der europäischen Telekommunikationsmärkte im September, heißt es im Bericht. Die Mittel für das Erreichen des Breitbandziels sollen teils aus privaten und teils aus staatlichen Quellen kommen, während letztere öfter als bisher angezapft werden sollen. Der vermehrte Einsatz öffentlicher Gelder, gepaart mit privaten Investitionen von etwa 155 Milliarden Euro, soll demnach zu einer Gigabit-Gesellschaft führen.

Staatliche Förderung hilft

Dass öffentlich finanzierte Infrastruktur kein Tabu mehr ist und durchaus sinnvoll sein kann, hat erst vor Kurzem ein Berichtsentwurf des Dachverbandes der EU-Telekom-Regulierungsbehörden, BEREC, festgestellt. Zwar seien staatliche Zuwendungen „generell inkompatibel mit dem europäischen Binnenmarkt“, schreiben die Regulierer, im Zusammenhang mit dem in vielen Mitgliedstaaten lahmenden Breitbandausbau aber durchaus zulässig. Besonders in Portugal und im Vereinigten Königreich habe sich die Versorgungslage im ländlichen Bereich deutlich gebessert, was vermutlich zu einem großen Teil auf öffentliche Subventionen zurückzuführen sei.

Die Pläne der Kommission gehen weit über die der deutschen Bundesregierung hinaus, die zwar auch von einer Gigabit-Gesellschaft spricht, sich bislang aber lediglich auf ein Bandbreitenziel von 50 MBit/s bis 2018 festgelegt hat. Zudem dürfte der Fokus auf die kupferbasierte Vectoring-Technik, die von der Deutschen Telekom und der Bundesnetzagentur als FTTC-Ausbau (Fiber To The Curb) verkauft wird, den Ausbau mit tatsächlich gigabitfähigen Glasfaserleitungen bis in die Wohnung zumindest verzögern.

Doppeltes und dreifaches Abkassieren verhindern

Immerhin hat das Verkehrsministerium das „Bundesförderprogramm für den Breitbandausbau“ unlängst auf vier Milliarden Euro aufgestockt. Unklar bleibt aber vorläufig, wieviel davon direkt an Kommunen beziehungsweise kommunale Unternehmen ausgeschüttet wird, die sich für ein „Betreibermodell“ entscheiden und die passive Infrastruktur selbst aufbauen und betreiben werden. Alternativ steht das sogenannte „Wirtschaftlichkeitslückenmodell“ bereit, das Netzbetreibern die Finanzierungslücke schließen und dafür sorgen soll, dass sich der Ausbau in sonst unrentablen Gebieten rechnet.

Bis Ende August bleibt außerdem unklar, wie stark und klar die Regeln zur Netzneutralität in Europa ausfallen werden, an denen BEREC derzeit arbeitet. Es käme einem Treppenwitz gleich, wenn die EU-Kommission den Mitgliedstaaten einen verstärkten Einsatz von staatlichen Subventionen nahelegt – die zu einem überwiegenden Teil an Netzbetreiber ausgeschüttet würden – und der Industrie gleichzeitig diskriminierende Instrumente wie Spezialdienste oder Zero Rating in die Hände gegeben würden, mit denen sich Netzwerkressourcen, auf Kosten der Allgemeinheit, zusätzlich zu Geld machen lassen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Tomas Rudl at July 19, 2016 01:50 PM

Metalab

Netzpolitik.org

Nur vage Worte zur Vorratsdatenspeicherung von Generalanwalt am Europäischen Gerichtshof

Ist die Speicherung seiner Kommunikationsdaten rechtswidrig? Die Entscheidung steht noch aus. CC BY-NC 2.0 via flickr/Tom Waterhouse

Ist die Speicherung seiner Kommunikationsdaten rechtswidrig? Die Entscheidung steht noch aus. CC BY-NC 2.0 via flickr/Tom Waterhouse

Nach Aufhebung der EU-Vorratsdatenspeicherung durch den Europäischen Gerichtshof im April 2014 wurde schnell klar, dass einige der EU-Mitgliedstaaten das Instrument zur anlasslosen, massenhaften Speicherung von Verkehrsdaten nicht aufgeben wollen. Einige schafften sie zwar ab, doch vielerorts galten die nationalen Gesetze zur Vorratsdatenspeicherung weiter – in Deutschland wurde die Vorratsdatenspeicherung im Oktober 2015 sogar neu eingeführt.

Widerstand regte sich beispielsweise in Schweden, wo einige der nationalen Provider nicht mehr speichern wollten. Tele2 bekam dann eine einstweilige Verfügung der schwedischen Post- und Telekommunikationsbehörde, zog jedoch dagegen vor Gericht. Ähnlich verlief ein Fall in Großbritannien. Ironischerweise zog hier aber neben drei anderen Klageführern David Davis gegen die britischen Regelungen zur Vorratsdatenspeicherung vor Gericht. Davis ist Großbritanniens „Brexit-Minister“. Damit befand er sich plötzlich in der Position, gegen die Überwachungsgesetze seiner Chefin, der neuen Premierministerin Theresa May, vorzugehen. Davis trat daher kurzfristig von der Klage zurück.

Zwei Jahre später sind nun beide Fälle bis zum Europäischen Gerichtshof eskaliert, der Generalanwalt Henrik Saugmandsgaard Øe am EuGH hat heute eine Stellungnahme zu einem Vorabentscheidungsersuchen abgegeben. Zentral war in beiden Fällen die Frage, inwieweit das Urteil des EuGH zur Abschaffung der europäischen Vorratsdatenspeicherungsrichtlinie die nationale Gesetzgebung beeinflusst. Im schwedischen Fall lautete eine der konkreten Fragen:

Ist eine generelle Verpflichtung zur Vorratsspeicherung von Verkehrsdaten, die sich […] auf alle Personen und alle elektronischen Kommunikationsmittel sowie auf sämtliche Verkehrsdaten erstreckt, ohne irgendeine Differenzierung, Einschränkung oder Ausnahme anhand des Ziels der Bekämpfung von Straftaten vorzusehen, mit Art. 15 Abs. 1 der Richtlinie 2002/58 [Datenschutzrichtlinie] unter Berücksichtigung der Art. 7, 8 und 52 Abs. 1 der [Grundrechte-]Charta vereinbar?

Die Einschätzung des Generalanwalts (Volltext wird im Laufe des Tages hier erscheinen): Die Pflicht, Daten auf Vorrat zu speichern, kann mit EU-Gesetzen kompatibel sein, wenn strenge Voraussetzungen eingehalten werden. Ob das der Fall ist, müssen im Zweifel nationale Gerichte einschätzen.

Erfüllt sein müssten die Zugänglichkeit des Rechts, seine Voraussehbarkeit und angemessene Mittel gegen Willkür. Weiterhin sollten die Regelungen das Recht auf Privatsphäre respektieren. Der Generalanwalt betont, dass Vorratsdatenspeicherung nur eingesetzt werden dürfe, um gegen schwere Straftaten vorzugehen, „die Bekämpfung einfacher Kriminalität oder der ordnungsgemäße Ablauf von nicht strafrechtlichen Verfahren“ seien keine Rechtfertigung, Daten auf Vorrat zu speichern.

Um Vorratsdatenspeicherung durchzuführen, müsse sie verhältnismäßig und „absolut notwendig“ sein, um schwere Straftaten zu bekämpfen, es dürfe keine anderen Maßnahmen geben, die genauso effektiv seien oder weniger in Grundrechte eingreifen würden.

Neues ist damit nicht gesagt, der Generalanwalt wiederholt im Wesentlichen das, was bereits bei der Abschaffung der EU-Vorratsdatenspeicherungsrichtlinie gesagt wurde. In der deutlichen Formulierung der Notwendigkeit kann aber zumindest eine Chance liegen, denn der Beweis der Notwendigkeit in Sachen Vorratsdatenspeicherung steht aus. Bei der Wiedereinführung in Deutschland entlarvte sich Bundesjustizminister Heiko Maas damit selbst und gab zu, das nicht leisten zu können. Auch wissenschaftliche Studien und Kriminalstatistiken sprechen gegen die Vorratsdaten, sie haben keinen signifikanten Unterschied bei der Verbrechensaufklärung gemacht.

Der Begriff der schweren Straftaten hingegen ist schwierig und im Zweifel kein Hindernis für die Vorratsdatenspeicherung. In Deutschland sind sie in § 100a der Strafprozessordnung aufgeführt, umfassen aber eine Vielzahl von Vergehen, darunter auch Verstöße gegen das Betäubungsmittelgesetz.

Die Einschätzung des Generalanwalts dürfte auch die deutsche Vorratsdatenspeicherung beeinflussen. Zum einen laufen mehrere Verfahren gegen das Gesetz vor dem Bundesverfassungsgericht. Das hat zwar gerade zwei Eilanträge zur Aussetzung der Vorratsdatenspeicherung bis zu einer Gerichtsentscheidung abgelehnt, die Meinung des Generalanwalts dürfte doch auch ihre Rechtsprechung beeinflussen. Vielmehr aber das noch ausstehende Urteil der EuGH-Richter. Das Gericht ist nicht an die Linie des Generalanwalts gebunden, folgt dieser aber im Regelfall. Die Richter werden in ihrem Urteil kaum so vage sein können, wie der Generalanwalt es blieb. Wir werden das Geschehen weiter verfolgen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at July 19, 2016 08:55 AM

July 18, 2016

CCC Koeln

#StopWatchingUs-Vortragsabend am 21. Juli 2016: Menschenrechte im digitalen Zeitalter

Wenn wir heute über Menschenrechte im digitalen Zeitalter sprechen, dann geht es meist vorrangig um Privatsphäre und Meinungsfreiheit. Je weiter elektronische-vermittelnde Prozesse jedoch die gesamte Lebenswelt durchdringen, desto mehr konkrete Situationen sind neuen Chancen und Risiken ausgesetzt.

by denkxor at July 18, 2016 08:00 PM

CCC Events

MRMCD 2016: Presale is running

Vorr. T-Shirt-Motiv

Vorr. T-Shirt-Motiv

English version below

Seit einigen Wochen läuft der Vorverkauf zu den MRMCD 2016. Tickets und T-Shirts können noch bis Ende Juli unter presale.mrmcd.net bestellt werden.

Die Teilnahme am Vorverkauf erleichtert unsere Arbeit sehr, da er uns eine bessere Planung ermöglicht und die finanziellen Mittel verschafft, die wir vor der Konferenz schon brauchen. Es wird eine Abendkasse geben, an der allerdings keine T-Shirts und nur begrenzt Goodies erhältlich sind.

Wir sind unter klinikleitung@mrmcd.net für alle Fragen erreichbar.

Die MRMCD (MetaRheinMainChaosDays) sind eine seit mehr als zehn Jahren jährlich stattfindende IT-Konferenz des CCC mit einer leichten thematischen Ausrichtung zur IT-Sicherheit. Seit 2012 findet die Veranstaltung in Zusammenarbeit mit dem Fachbereich Informatik an der Hochschule Darmstadt (h_da) statt. Neben einem hochwertigen Vortragsprogramm bieten die MRMCD die Möglichkeit zum entspannten Austausch mit zahlreichen IT-Experten im Rahmen einer zwanglosen Atmosphäre. Das diesjährige Motto “diagnose: kritisch” setzt einen Themenschwerpunkt auf IT und Innovation rund um Medizin und Gesundheit.

Wir freuen uns bis zum 25.07. auch noch über zahlreiche Vortragseinreichungen unter https://frab.cccv.de/de/MRMCD16/cfp. Weitere Informationen gibt es auf unserer Website https://mrmcd.net.


The presale of this year’s MRMCD tickets has started a few weeks ago, you can buy your tickets and t-shirts at presale.mrmcd.net. The presale runs until July 25th.

With buying your tickets in advance, you make organizing this conference a lot easier for us. It enables us to properly plan the event and gives us the money we need to have in advance to buy all the things a conference needs. There will be a ticket sale on-site, but no t-shirts and no guaranteed goodies.

If you have any questions, please contact us at klinikleitung@mrmcd.net.

The MRMCD (MetaRheinMainChaosDays) are an annual IT conference of the CCC with a slight focus on IT security. MRMCD have been taking place in the Rhine-Main area for over 10 years. Ever since 2012 we cooperate with the the faculty of Computer Science of the University of Applied Sciences Darmstadt (h_da). Apart from the conference program, the MRMCD provide the opportunity of exchanges with IT experts in a relaxed atmosphere. This year’s motto “diagnosis: critical” sets a special focus on IT and innovation in the medical and health field.

We are still accepting talk submissions until the 25th of July and we look forward to your submission at https://frab.cccv.de/de/MRMCD16/cfp. You can find all further information on our website at https://mrmcd.net

by rami at July 18, 2016 07:19 PM

Netzpolitik.org

Internetfreiheit und Machtmissbrauch im südlichen Afrika

human rights council

Sitzung des UN-Menschenrechtsrats. Foto: CC-BY-ND 2.0, United States Mission Geneva.

Heute ist der Geburtstag von Nelson Mandela, der nicht nur in Südafrika als Freiheitskämpfer geehrt und an dessen Vermächtnis erinnert wird. In der letzten Zeit häufen sich viel zu viele Geschichten über Länder im südlichen Afrika, die rigoros gegen Internetfreiheiten durchgreifen. Südafrika kam in die Schlagzeilen, als die dortige Regierung entschied, nicht für eine UN-Resolution des Menschenrechtsrat über die „Förderung, Sicherung und Wahrnehmung von Menschenrechten im Internet“ zu stimmen. Sie besagt:

The Resolution

1. Affirms that the same rights that people have offline must also be protected online, in particular freedom of expression, which is applicable regardless of frontiers and through any media of one’s choice, in accordance with articles 19 of the Universal Declaration of Human Rights and the International Covenant on Civil and Political Rights […]

(Die Resolution bekräftigt, dass dieselben Rechte, die Menschen offline haben, auch online geschützt werden müssen, insbesondere die freie Meinungsäußerung, ungeachtet der Grenzen und durch jedwedes Medium der eigenen Wahl, in Übereinstimmung mit Artikel 19 der Allgemeinen Erklärung der Menschenrechte und dem Internationalen Pakt über bürgerliche und politische Rechte.)

Es gab außerdem die Berichte, dass die simbabwische Regierung den Nachrichtenversand über Whatsapp behindert hat, wodurch die Kommunikation für ein geplantes „stay away“ als Protest gegen die simbabwische Wirtschaft gestört wurde. Dass am Protesttag morgens keine Nachrichten über Whatsapp zugestellt wurden, ist zwar unbestritten. Aber die Regierung und die Mobilkommunikationsprovider schieben sich gegenseitig den Schwarzen Peter zu, wer die Schuld am politischen Kommunikationsloch trägt.

Beide Vorfälle sind besorgniserregend, weil sie Beispiele für den Machtmissbrauch beim Recht auf Kommunikation und Recht auf Information sind. Die Herausforderungen in Sachen Internetfreiheit, Meinungsfreiheit und Online-Regulierung kommen zu einer Zeit, in der überall auf der Welt machtvolle Institutionen versuchen, Regeln immer mehr zu verschärfen, und ein digitales Umfeld schaffen wollen, in dem Zensur ausgeführt oder mindestens angedroht wird.

In Südafrika existiert beispielsweise das „Film and Publications Board“, das versucht, Online-Inhalte zu kontrollieren. Kürzlich kam die absurde Entscheidung der Leitung der South African Broadcasting Corporation (SABC) hinzu, Aufnahmen von gewaltsamen Protesten zu verbieten. In Simbabwe beschränkt die Regierung zeitgleich die Nutzung von Whatsapp während eines angemeldeten Protestes (#ShutdownZimbabwe2016).

Den Text der UN-Resolution verwässern?

Südafrika hat zusammen mit Ländern wie China, Indien, Indonesien, Saudi-Arabien, Katar, Kenia und Russland gegen die besagte UN-Resolution gestimmt, die sich mit Internetfreiheit beschäftigt, und damit gegen die große Mehrheit aller Staaten der Vereinten Nationen. „My Broadband“ zufolge war der Grund für die Gegenstimme, dass Südafrika immer noch über Themenbereiche wie die Kriminalisierung von Rassismus und Hate Speech verhandeln würde. So erklärte es Ncumisa Pamella Notutela, die stellvertretende Ständige Repräsentantin der Ständigen Vertretung Südafrikas bei den Vereinten Nationen.

Ncumisa Pamella Notutela

Ncumisa Pamella Notutela.
Foto: CC-BY-NC-SA 2.0, urgthinktank

Notutela sagte, dass „die Ausübung des Rechts auf freie Meinungsäußerung nicht absolut ist und dass dies Pflichten und Verantwortungen für den Rechtsinhaber mit sich bringt“. Weiter sagte sie zur Begründung der Nicht-Zustimmung, dass sich die Resolution nicht mit Cyber-Mobbing auseinandersetze, was problematisch sei. Südafrika, zusammen mit anderen Ländern, welche die Resolution nicht unterschrieben haben, würde gern bestimmte Paragraphen geändert haben, bevor man zustimme. Laut der „Association of Progressive Communication“ (APC) hätten diese vorgeschlagenen Änderungen aber „den Text verwässert und den Respekt für Online-Menschenrechte untergraben, der über die letzten Jahre im Menschenrechtsrat etabliert wurde“.

Zusätzlich ignoriert die Antwort der südafrikanischen Regierung, dass die Resolution sehr wohl bereits Probleme bezüglich Hate Speech anspricht. Die Erklärung der südafrikanischen Regierung benennt also nicht die tatsächlichen Gründe für ihre Ablehnung der Resolution. Die irreführenden Kommentare darüber, dass die Resolution angeblich Hate Speech und Cyber-Mobbing nicht behandeln würde, reichen als Erklärung dafür nicht aus, warum man die Zustimmung zu grundlegenden Menschenrechten im Internet verweigert.

Dieser Text entstand gemeinsam mit Thandi Smith von Media Monitoring Africa, einer südafrikanischen NGO, die sich für eine gerechte Gesellschaft mit kritischen, vielfältigen und ethisch verantwortungsvollen Medien einsetzt und gegen Bedrohungen der Pressefreiheit arbeitet. Sie beobachtet die Medien und deren Inhalte in der Region der Subsahara, bietet aber auch Schulungen für Journalisten und Bürger an.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Constanze at July 18, 2016 04:38 PM

Weißbuch zur Sicherheitspolitik: Bundeswehr geht in die Cyberoffensive (Update)

Bundeswehr auch offensiv im Cyberkrieg - via PIZ SKB

Bundeswehr auch offensiv im Cyberkrieg – via PIZ SKB

Schon seit längerem fokussiert sich die Bundeswehr immer mehr auf den sogenannten Cyber- und Informationsraum und erhebt das Internet neben Land, Luft, See und Weltraum zum potentiellen Kriegsgebiet. Ab Oktober 2016 soll es eine neue Abteilung im BMVg mit dem Namen „Cyber / IT“ geben, bis April 2017 soll ein „militärischer Organisationsbereich für den Cyber- und Informationsraum“ in der Bundeswehr folgen. Diese Entwicklung spiegelt sich auch im aktuellen Weißbuch zur Sicherheitspolitik und zur Zukunft der Bundeswehr wieder. Der Grundtenor des Weißbuchs gilt auch und vor allem für die Cybertruppen der Bundeswehr: Mehr Aufrüstung, mehr Geld und mehr Einsatzbefugnisse.

Ganz offiziell: Bundeswehr will Offensiv-Fähigkeiten ausbauen

Ungewohnt deutlich ist formuliert, dass die Bundeswehr auch für den Angriffsfall im Cyberraum rüsten will:

Die Bundeswehr muss sich als Hochwertziel für staatliche wie nichtstaatliche Akteure und als Instrument der wirksamen Cyberverteidigung für den Umgang mit komplexen Angriffen aufstellen. Die Verteidigung gegen derartige Angriffe bedarf auch entsprechender defensiver und offensiver Hochwertfähigkeiten, die es kontinuierlich zu beüben und weiterzuentwickeln gilt.

Das Wort „offensiv“ tauchte bisher im Kontext der Cyber-Einsätze eher selten auf. Stattdessen war beispielsweise die Rede von Abwehrkonzepten, „die über den rein passiven, technischen Schutz und die reaktiven Maßnahmen zur Minimierung der Auswirkungen eines Angriffes […] hinausgehen“. In Kleinen Anfragen wurden konkrete Nachfragen nach Offensiveinsätzen umschifft und mit Allgemeinplätzen beantwortet, etwa damit, dass sich die Cybereinsätze „nach den allgemeinen völkerrechtlichen Grundsätzen“ richten würden. Deutlich wurden die Offensivpläne jedoch bereits in der geheimen Leitlinie zur „Cyber-Verteidigung“, die wir vor etwa einem Jahr veröffentlichten.

Völkerrechtliche Fragen zum Cyberkrieg noch offen

Gleichzeitig liefert das Weißbuch selbst ein Argument dafür, warum das Aufrüsten im Cyberraum so problematisch ist:

Angesichts der derzeit immer noch cyberinhärenten Attributionsproblematik ist die Gefahr der unkontrollierten Eskalation aufgrund eines Cybervorfalls besonders groß.

So kann in vielen Fällen nicht eindeutig bestimmt werden, von wem ein Angriff ausgeht. Kleinere Gruppen können ebenso Angriffe durchführen wie Staaten. Eine Zuordnung wird erschwert, das Risiko der Fehlzuordnung ist hoch, was gerade bei militärischen Gegenoperationen ein Problem darstellt. Zuletzt fehlte der Bundesregierung noch das Problembewusstsein, dass Soldaten sich insbesondere durch das Tragen von Uniform von der Zivilgesellschaft abgrenzen, was im Internet nicht möglich ist.

Im aktuellen Weißbuch findet sich als Ziel das „Erreichen eines gemeinsamen Verständnisses zur Anwendung des Völkerrechts auf den Cyber- und Informationsraum“. Jedoch ist dringend notwendig, dieses Verständnis zu entwickeln, bevor aufgerüstet und operiert wird. Gerade weil die Vergangenheit gelehrt hat, dass einmal entwickelte Werkzeuge und Fertigkeiten im Zweifelsfall eingesetzt werden, auch wenn nachträglich Zweifel an ihrer Rechtmäßigkeit aufkommen – etwa beim Einsatz von militärischen Drohnen.

IT-Sicherheit als gesamtstaatliche Aufgabe

Als erstes Weißbuch – das letzte liegt immerhin zehn Jahre zurück – widmet sich die aktuelle Ausgabe auch dem Thema IT-Sicherheit:

Verteidigungsaspekte der gesamtstaatlichen Cybersicherheit sind originäre Aufgaben des Bundesministeriums der Verteidigung und der Bundeswehr.

Die Bundeswehr, laut Weißbuch selbst ein „Hochwertziel für staatliche wie nichtstaatliche Akteure“, müsse sich für den Umgang mit komplexen Angriffen aufstellen und dabei ihre eigenen Cyberfähigkeiten ausbauen. Aber gerade was die Gesamtstaatlichkeit der Aufgabe IT-Sicherheit angeht, verschwimmen die Grenzen zwischen Innen und Außen.

Verteidigungsministerin Ursula von der Leyen will die Einsatzbefugnisse der Bundeswehr im Inneren ausweiten, im Weißbuch taucht dies – zumindest explizit – nicht mehr auf. Auch eine zuvor debattierte Verfassungsänderung ist mittlerweile vom Tisch. Das hindert die Bundeswehr jedoch nicht daran, den Einsatz im Innern zu üben.

Das neue Sicherheitsverständnis der Bundeswehr vermengt aber an einigen Punkten innere und äußere Sicherheit. Gerade dann, wenn es um sogenannte hybride Kriegsführung geht, der auch Internetoperationen wie Meinungsmanipulation in Sozialen Netzwerken oder Cyberangriffen auf grundlegende Infrastrukturanlagen zugerechnet werden. Henning Otte, verteidigungspolitischer Sprecher der Union, begrüßt diese Linie:

Die neuen Bedrohungsszenarien von Cyberangriffen bis Terrorismus zeigen uns, dass die innere und äußere Sicherheit Deutschlands nicht mehr voneinander getrennt werden können. In bestimmten Situationen kann ein Einsatz von Streitkräften im Innern sinnvoll sein, um die Sicherheit der Bevölkerung zu gewährleisten. Dieses gilt insbesondere, wenn die Polizei vor dem Hintergrund schwerer terroristischer Angriffe an die Grenze ihrer Leistungsfähigkeit stößt.

Agnieszka Brugger, Sprecherin für Sicherheitspolitik und Abrüstung sowie Obfrau im Verteidigungsausschuss für die Grünen im Bundestag, teilt diese Ansicht nicht:

Ursula von der Leyens kurzsichtige und gefährliche Pläne für den Cyber- und Informationsraum finden sich nun auch im Weißbuch. Statt sich auf den wichtigen Schutz der eigenen IT-Infrastruktur zu konzentrieren, will die Verteidigungsministerin die Bundeswehr künftig offensive Fähigkeiten üben und entwickeln lassen. Damit gefährdet sie die Entwicklung eines freien und sicheren Internet und treibt die weltweite Aufrüstung im Netz massiv voran. Außerdem nutzt Ursula von der Leyen die Debatte, um mal wieder die Trennung von innerer und äußerer Sicherheit in Frage zu stellen und ein Thema an sich zu reißen. Statt die militärische Logik ins Netz zu tragen, sollte sich Frau von der Leyen auf internationaler Ebene für konkrete Vereinbarungen zur Sorgfaltsverantwortung für ein friedliches Miteinander im Cyberraum einsetzen.

Wo sollen die IT-Fachkräfte herkommen?

Um all die neuen Pläne und das Mehr von allem umzusetzen, ist die Bundeswehr auf neues Personal angewiesen. Doch das fehlt, speziell im IT-Bereich:

Langfristig sind weitere ungenutzte Potenziale zu mobilisieren – denn die wachsende Technologisierung und Digitalisierung werden Expertise erfordern, über die die Bundeswehr bisher nicht oder nicht ausreichend verfügt.

Um handlungsfähig zu werden, soll es neben einer allgemeinen Attraktivitätssteigerung mehr „Durchlässigkeit zwischen Bundeswehr, Gesellschaft und Wirtschaft“ geben sowie zeitlich begrenzte Kooperationen mit externem Personal. Mehr Bedeutung sollen auch besonders im IT-Bereich Reservisten erhalten.

Das alles passt zur Handschrift von Katrin Suder, die früher in der Unternehmensberatung McKinsey tätig war und dann ins Verteidigungsministerium wechselte und der zugeschrieben wird, die Bundeswehr im Stil eines Unternehmens umzustrukturieren.

Plakat aus der Kampagne Digitale Kräfte. Via bundeswehrkarriere.de

Plakat aus der Kampagne Digitale Kräfte. Via bundeswehrkarriere.de

Um einen eigenen Grundstock an IT-Personal zu gewinnen, setzt die Bundeswehr besonders auf zielgruppenkompatible Werbekampagnen. Die Kampagne Digitale Kräfte wurde passend zur CeBIT gestartet. Insgesamt 3,6 Millionen Euro ließ man sich das ganze Kosten, davon allein rund 1,7 Millionen für Außenwerbung. Das führte dazu, dass die Plakate und Banner mit Sprüchen wie „Wie ziehst Du eine Firewall um ein Feldlager?“ mehrere Wochen von März bis Mai in deutschen Innenstädten und im Internet omnipräsent waren.

Brugger findet, dass „mehr oder weniger knackige Werbesprüche allein“ kaum reichen werden, „um IT-Expertinnen und Experten für eine Karriere in der Bundeswehr zu begeistern.“ Otte hingegen ist der Meinung, dass mit der „Erhöhung des Wehretats, der Flexibilisierung der Personalobergrenzen und den zahlreichen Maßnahmen zur Attraktivitätssteigerung die richtigen Weichen gestellt“ wurden, „um junge Menschen für die Bundeswehr zu gewinnen, die freiwillig und hochmotiviert ihren Dienst leisten wollen.“

Auch LAN-Parties und Cyberstipendien gehören zur Rekrutierungsstrategie für den Cyberraum. Wie bei der übergreifenden Image- und Personalkampagne „Mach, was wirklich zählt“ werden hier die Risiken und Probleme des Soldatendaseins und des Aufrüstens im Cyberraum beiseite gewischt. Und hinter schicken Hochglanzbildern versteckt.

Update: Uns hat noch das Statement von Rainer Arnold, dem Verteidigungspolitischen Sprecher der SPD-Bundestagsfraktion, erreicht:

Die künftige Personalentwicklung wird auf jeden Fall einer der Schwerpunkte sein müssen. Hier brauchen wir einen Dreiklang aus eigener Ausbildung und Anreizsystem (Laufbahn und Besoldung), einem stärkeren Einbinden der Reserve und einer Kooperation mit der Privatwirtschaft. Die größte Herausforderung wird es sein, schnell IT-Spezialisten für diesen Bereich zu finden. Hierfür brauchen wir andere Gehaltsstrukturen im öffentlichen Dienst um mehr qualifiziertes Personal gewinnen zu können. Das geht nur zusammen mit dem Innenministerium. Nicht nur die die Bundeswehr, der gesamte öffentliche Dienst muss attraktiver werden für Cyber-Spezialisten. Andernfalls werden wir die erforderlichen Spezialisten nicht bekommen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at July 18, 2016 03:46 PM

/dev/radio (Ulm)

Folge #319 (geplant)

Thema: PokéMon im Jahre 2016
Moderation: reki, matou
Musik:

July 18, 2016 03:00 PM

Netzpolitik.org

Fast 500.000 Stimmen für Netzneutralität bei EU-Konsultation

Ausschnitt aus einem Video von savetheinternet.eu.

Ausschnitt aus einem Video von savetheinternet.eu.

Fast eine halbe Millionen Menschen aus allen europäischen Ländern haben sich an einer öffentlichen Konsultation zum Thema Netzneutralität im Rahmen der Kampagne savetheinternet.eu beteiligt. Die europäische Regulierungsbehörde BEREC hatte zu dieser Konsultation aufgerufen, nachdem die EU unklare Regeln beschlossen hatte.

Um mehr Menschen eine Partizipation zu ermöglichen, hatte ein breites Bündnis zivilgesellschaftlicher Organisationen mit savetheinternet.eu eine Plattform geschaffen, mittels der man sich an der BEREC-Konsultation beteiligen konnte. Heute um 14 Uhr ist nun die EU-Konsultation offiziell ausgelaufen. Zu den fast 500.000 Kommentaren, kommen noch einmal all jene, die bei der Regulierungsbehörde BEREC selbst eingegeben wurden.

Thomas Lohninger ist einer der Köpfe hinter savetheinternet.eu. Der österreichische Aktivist freut sich. Die Beteiligung sei ein Erfolg der Internet Community aus ganz Europa. Weiter sagt er:

Mit viel Herzblut haben wir es geschafft ein trockenes, technisches Thema, dass doch so wichtig ist für den Erhalt unserer Freiheit in einer modernen Gesellschaft ist, für hunderttausende Menschen interessant zu machen. BEREC hat jetzt ein eindeutiges Signal von breiten Teilen der Bevölkerung bekommen.

roadmap-berec

Unklar ist, wie die EU-Regulierungsbehörde BEREC jetzt mit den Eingaben der Bürger umgehen wird. Wie kann so eine große Zahl bis Ende August gelesen werden? Wie werden die unterschiedlichen Kommentare systematisch archiviert? Wie werden die Argumente geordnet und gewichtet? Werden die Eingaben veröffentlicht werden? Hilfreich könnten Tipps aus Indien und den USA sein, deren Behörden mit ähnlichen Mengen an Kommentaren umgehen mussten. Wir haben der Pressestelle von BEREC jedenfalls ein paar Fragen gestellt – und warten noch auf die Antwort.

Am 30. August wird BEREC die finalen Regeln für Netzneutralität vorstellen. Dann entscheidet sich, wieviel Netzneutralität trotz der beständigen Lobbyarbeit der Telekommunikationsunternehmen übrig bleiben wird. Dass sich in Europa niemand für Netzneutralität interessiert, wird man nach dem heutigen Tag und der riesigen Beteiligung an der Konsultation nicht mehr sagen können.

Update 20.07.2016:
BEREC hat heute geantwortet. Man bearbeite gerade alle Einreichungen und es sei bis zur Beendigung dieses Prozesses nicht möglich die Fragen zu beantworten. Der Report und alle Einreichungen, die nicht als vertraulich gekennzeichnet seien, würden am 30. August auf der Webseite der BEREC veröffentlicht.

Im Rahmen dieses Artikels haben wir auch Günther Oettinger, EU-Kommissar für Digitale Wirtschaft und Gesellschaft, um ein Statement gebeten – aber bislang keine Antwort erhalten.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at July 18, 2016 01:25 PM

NDR-Portrait über SPD-Netzpolitiker Lars Klingbeil

NDR-Info hat den SPD-Netzpolitiker Lars Klingbeil interviewt: SPD-Netzwerker Klingbeil scheut keine Konflikte.

Der erste Termin im Bundestagsbüro wartet um 8 Uhr: Telefonschaltkonferenz zu Internet-Projekten. Mit dem Thema Digitalisierung hat sich Klingbeil nach seinem Einzug in den Bundestag 2009 schnell einen Namen gemacht. Mittlerweile ist er mit gerade mal 38 Jahren Chef der mächtigen Landesgruppe Niedersachsen/Bremen und als einziger einfacher Abgeordneter Teil der SPD-Programmkommission für die Bundestagswahl.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at July 18, 2016 01:09 PM

July 17, 2016

Metalab

[alphabet] Harald, OE3HBS: "Ich habe den verregneten Samstag Nachmittag verwendet um ein...

1671 1ade 400


Harald, OE3HBS: "Ich habe den verregneten Samstag Nachmittag verwendet um eine Discone Antenne aufzubauen. "

[Reposted from metafunk]

July 17, 2016 10:03 PM

July 16, 2016

Harald Welte

Deeper ventures into Ericsson (Packet) Abis

Some topics keep coming back, even a number of years after first having worked on them. And then you start to search online using your favorite search engine - and find your old posts on that subject are the most comprehensive publicly available information on the subject ;)

Back in 2011, I was working on some very basic support for Ericsson RBS2xxx GSM BTSs in OpenBSC. The major part of this was to find out the weird dynamic detection of the signalling timeslot, as well as the fully non-standard OM2000 protocol for OML. Once it reached the state of a 'proof-of-concept', work at this ceased and remained in a state where still lots of manual steps were involved in BTS bring-up.

I've recently picked this topic up again, resulting in some work-in-progress code in http://git.osmocom.org/openbsc/log/?h=laforge/om2000-fsm

Beyond classic E1 based A-bis support, I've also been looking (again) at Ericsson Packet Abis. Packet Abis is their understanding of Abis over IP. However, it is - again - much further from the 3GPP specifications than what we're used to in the Osmocom universe. Abis/IP as we know consists of:

  • RSL and OML over TCP (inside an IPA multiplex)
  • RTP streams for the user plane (voice)
  • Gb over IP (NS over UDP/IP), as te PCU is in the BTS.

In the Ericsson world, they decided to taka a much lower-layer approach and decided to

  • start with L2TP over IP (not the L2TP over UDP that many people know from VPNs)
  • use the IETF-standardized Pseudowire type for HDLC but use a frame format in violation of the IETF RFCs
  • Talk LAPD over L2TP for RSL and OML
  • Invent a new frame format for voice codec frames called TFP and feed that over L2TP
  • Invent a new frame format for the PCU-CCU communication called P-GSL and feed that over L2TP

I'm not yet sure if we want to fully support that protocol stack from OpenBSC and related projects, but in any case I've extende wireshark to decode such protocol traces properly by

  • Extending the L2TP dissector with Ericsson specific AVPs
  • Improving my earlier pakcet-ehdlc.c with better understanding of the protocol
  • Implementing a new TFP dissector from scratch
  • Implementing a new P-GSL dissector from scratch

The resulting work can be found at http://git.osmocom.org/wireshark/log/?h=laforge/ericsson-packet-abis in case anyone is interested. I've mostly been working with protocol traces from RBS2409 so far, and they are decoded quite nicely for RSL, OML, Voice and Packet data. As far as I know, the format of the STN / SIU of other BTS models is identical.

Is anyone out there in possession of Ericsson RBS2xxx RBSs interested in collboration on either a Packet Abis implementation, or an inteface of the E1 or packet based CCU-PCU interface to OsmoPCU?

by Harald Welte at July 16, 2016 10:00 AM

CCC Dresden

CfP Datenspuren 2016

Datenspuren 2016

Ständige Konnektivität ist nicht nur als Teil von Technologie sondern auch als sozialer Prozess zu sehen. Die zunehmende Internetnutzung ist dabei einer der deutlichsten Indikatoren. Durch das Netz im Hosentaschenformat, können wir jederzeit mit allen und jedem in Kontakt treten und am Geschehen überall auf der Welt teilhaben. Raum- und Zeitgrenzen spielen kaum noch eine Rolle. Spätestens die Verbreitung von Smartphones schaltet die Welt Stück für Stück zusammen. Das wirkt sich auf alle Bereiche des Lebens, Wirkens und Handelns aus. Mobile Commerce ist ein gutes Beispiel, die rasant fortschreitende Durchdringung der mobilen Vernetzung aufzuzeigen. Worüber wir uns heute noch mobil informieren, das werden wir morgen auch über das Smartphone kaufen. Doch spätestens wenn es ums Geld geht, rückt beim Verbraucher auch der Sicherheitsaspekt ins Blickfeld. Was, wenn mich wer beim Onlinebanking beobachtet und meine Daten mitliest (ausliest)? Und woher kennt der Absender der Spam-Mail eigentlich meine Adresse?

Die Allgegenwärtigkeit des Netzes hat sich zum Internet der Dinge entwickelt. Nahezu jedes Objekt kann zukünftig in Echtzeit Informationen liefern und mit anderen Objekten im Austausch stehen. Wir selbst liefern derzeit schon Informationen durch Computer, Smartphones oder Web-Applikationen und längst sammeln auch Autos, Versicherungen oder medizinische Geräte unsere Daten. NFC, RFID und BLE sind nur einige Begrifflichkeiten, die im Rahmen dessen auftreten, deren Bedeutung aber wohl nur wenige kennen. Das muss sich ändern!

Teile Deine Erfahrungen und Gedanken mit anderen! Halte einen Vortrag oder Workshop, Stelle Dein Projekt auf einem Infostand vor oder zeige Deine Kunstinstallation!

  • Einreichungsfrist: bis zum 21.08.2016
  • Format: Kurzfassung (max. 2 Seiten) für Vortrag, Workshop, Installation/Performance, Junghackertrack
  • Einreichung per frab
  • Kontakt/Rückfragen:datenspuren@c3d2.de
  • Web:datenspuren.de

by CCC Dresden (mail@c3d2.de) at July 16, 2016 12:00 AM

July 15, 2016

CCC Events

Datenspuren 2016: Call for Papers

Ständige Konnektivität ist nicht nur als Teil von Technologie sondern auch als sozialer Prozess zu sehen. Die zunehmende Internetnutzung ist dabei einer der deutlichsten Indikatoren. Durch das Netz im Hosentaschenformat, können wir jederzeit mit allen und jedem in Kontakt treten und am Geschehen überall auf der Welt teilhaben. Raum- und Zeitgrenzen spielen kaum noch eine Rolle. Spätestens die Verbreitung von Smartphones schaltet die Welt Stück für Stück zusammen. Das wirkt sich auf alle Bereiche des Lebens, Wirkens und Handelns aus. Mobile Commerce ist ein gutes Beispiel, die rasant fortschreitende Durchdringung der mobilen Vernetzung aufzuzeigen. Worüber wir uns heute noch mobil informieren, das werden wir morgen auch über das Smartphone kaufen. Doch spätestens wenn es ums Geld geht, rückt beim Verbraucher auch der Sicherheitsaspekt ins Blickfeld. Was, wenn mich wer beim Onlinebanking beobachtet und meine Daten mitliest (ausliest)? Und woher kennt der Absender der Spam-Mail eigentlich meine Adresse

Die Allgegenwärtigkeit des Netzes hat sich zum Internet der Dinge entwickelt. Nahezu jedes Objekt kann zukünftig in Echtzeit Informationen liefern und mit anderen Objekten im Austausch stehen. Wir selbst liefern derzeit schon Informationen durch Computer, Smartphones oder Web-Applikationen und längst sammeln auch Autos, Versicherungen oder medizinische Geräte unsere Daten. NFC, RFID und BLE sind nur einige Begrifflichkeiten, die im Rahmen dessen auftreten, deren Bedeutung aber wohl nur wenige kennen. Das muss sich ändern!

Teile Deine Erfahrungen und Gedanken mit anderen! Halte einen Vortrag oder Workshop, Stelle Dein Projekt auf einem Infostand vor oder zeige Deine Kunstinstallation!

Auf den
13. Datenspuren des Chaos Computer Clubs Dresden
Am
22. und 23. Oktober 2016
In den
Technischen Sammlungen Dresden
Einreichungen
Bis 21.08.2016 im Konferenzplanungssystem Frab
Mehr Infos unter
datenspuren.de

by Astro at July 15, 2016 08:34 PM

Netzpolitik.org

SocArXiv: Offenes Archiv für sozialwissenschaftliche Aufsätze gestartet

Die Lage des wissenschaftlichen Publikationswesens ist disziplinär durchaus unterschiedlich. Naturwissenschaften sind bei Open Access schon etwas weiter. Foto: CC-BY-ND 2.0 faungg's photos

Die Lage des wissenschaftlichen Publikationswesens ist disziplinär durchaus unterschiedlich. Naturwissenschaften sind bei Open Access schon etwas weiter. Foto: CC-BY-ND 2.0 faungg’s photos

Die wissenschaftliche Publikationslandschaft ist im Umbruch. Seit über zehn Jahren versuchen sich Universitätsbibliotheken aus der Umklammerung großer Wissenschaftsverlage wie Elsevier zu befreien und kämpfen für offenen Zugang (Open Access) zu wissenschaftlichem Wissen. In ihren Bemühungen werden sie von nahezu allen großen Forschungsfinanzierern unterstützt, die erst kürzlich mit „Open Access 2020“ ihre Bemühungen intensiviert haben.

Banner-Socarxiv

Die Lage des wissenschaftlichen Publikationswesens ist dabei disziplinär durchaus unterschiedlich. Ganz allgemein sind Open-Access-Plattformen wie Public Library of Science (PLoS) in naturwissenschaftlichen Fächern weiter verbreitet und angesehener. Mit ein Grund dafür ist sicher, dass in diesen Disziplinen schneller Zugriff auf die aktuellsten Forschungspapiere von größerer Bedeutung ist und deshalb sogenannte „Pre-Print“-Server eine große Rolle spielen. Dort stellen WissenschaftlerInnen Aufsätze oft noch vor Abschluss eines Begutachtungsverfahren ein und machen diese damit frei zugänglich. Der bekannteste und größte Pre-Print-Server ist ArXiv.org mit über einer Million Beiträge aus Feldern wie Physik, Mathematik, Informatik oder Biologie; monatlich kommen inzwischen fast 10.000 neue Beiträge hinzu (siehe Abbildung).

Anzahl monatlich bei ArXiv.org hochgeladener Beiträge (Screenshot)

Anzahl monatlich bei ArXiv.org hochgeladener Beiträge (Screenshot)

Die Sozial- und Geisteswissenschaften hinken in Sachen Open Access den Naturwissenschaften hinterher. Erst im Jahr 2015 wurde mit der Open Library for the Humanities eine breite, interdisziplinäre Plattform für Open-Access-Veröffentlichungen und -Zeitschriften gestartet. Im Unterschied zu PLoS weist diese allerdings auch zwei Vorzüge auf. Erstens ist sie mehrsprachig und nicht nur für englische Einreichungen offen und zweitens verzichtet sie auf Artikelgebühren. Stattdessen wird sie über Beiträge von Bibliotheken, Universitäten und andere Wissenschaftsorganisationen finanziert.

Das Social Science Research Network (SSRN) wiederum, einer der größten Pre-Print-Server im Bereich der Sozialwissenschaften, wurde im Mai diesen Jahres von Elsevier gekauft. Der größte und wohl ungeliebteste Wissenschaftsverlag mit Sitz in den Niederlanden setzte damit seine Einkaufstour im Bereich digitaler Wissenschaftsinfrastruktur fort. Zuvor hatte Elsevier bereits das soziale Bibliographiewerkzeug Mendeley erworben, gefolgt von einer Abmahnwelle an Nutzer des Konkurrenzdienstes Academia.edu.

Die Gründung der gemeinnützigen Plattform SocArXiv.org soll diesem Trend zur Privatisierung der digitalen Wissenschaftsinfrastruktur entgegenwirken. Initiator Philip Cohen nahm in einem Blogeintrag nach der Ankündigung von SocArXiv auch explizit auf die Übernahme von SSRN durch Elsevier Bezug. Ein prominentes Steuerungsgremium und die Unterstützung des gemeinnützigen Centers for Open Science sind ein Indiz für das Potential des Vorhabens.

Noch bevor die Seite offiziell an den Start geht, können bereits Paper hinterlegt werden. Erforderlich ist dafür ein Account bei Open Science Framework. Paper können dann via E-Mail an socarxiv-Preprint@osf.io eingereicht werden (Titel des Beitrags im Betreff, Abstract als Text und der Artikel als Anhang).


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Leonhard Dobusch at July 15, 2016 07:44 PM

Netzpolitischer Wochenrückblick KW 28: Endspurt für die Rettung der Netzneutralität

Regulierungslücken schließen, damit es weder Kriech- noch Überholspuren gibt |  Foto: Eli Duke [CC-BY-SA 2.0]

Regulierungslücken schließen, damit es weder Kriech- noch Überholspuren gibt!
Foto: Eli Duke [CC-BY-SA 2.0]

Im Netzpolitischen Wochenrückblick fassen wir jeden Freitag die wichtigsten Themen der Woche zusammen. Ihr könnt ihn auch als Newsletter abonnieren.

Privacy Shield erlaubt Datenweitergabe in USA

Am Dienstag erkannte die EU-Kommission das Datenschutzniveau der USA als angemessen an und machte damit den Weg für das „Privacy Shield“-Abkommen frei, auch wenn die Chef-Verhandlerin der EU, Věra Jourová, noch einen Tag zuvor nicht glücklich mit den Vereinbarungen war. Auch zivilgesellschaftliche Organisationen kritisierten das Abkommen und spekulieren, dass es nur eine Frage der Zeit sei, bis jemand einen Prozess vor dem Europäischen Gerichtshof gewinnt und das Abkommen erneut für unrechtmäßig erklärt wird. Doch dazu muss zunächst eine Klage eingereicht werden. Max Schrems, der gegen den Vorgänger „Safe Harbor“ geklagt und gewonnen hatte, scheint kein Interesse an einem erneuten Prozess zu haben.

Transparenz (un)erwünscht

In einem Interview mit netzpolitik.org erzählt Christian Heise, ehrenamtlicher Vorstand von Open Knowledge Deutschland, von seinen Erfahrungen mit der wohl offensten Doktorarbeit der Welt. Über die letzten vier Jahre konnte der Entstehungsprozess seiner Dissertation „Von Open Access zu Open Science: Zum Wandel von wissenschaftlicher Kommunikation“ auf offene-doktorarbeit.de mitverfolgt werden. Dabei stieß Heise auf technische und rechtliche Schwierigkeiten, er ruft aber dennoch andere Wissenschaftler dazu auf, ihre wissenschaftlichen Arbeiten und die Prozesse dahinter offenzulegen.

Unerwünscht ist Transparenz hingegen bei den TTIP-Verhandlungen. Um weitere Leaks des geheim verhandelten Abkommens zu verhindern, schlug die EU-Kommission den Einsatz von versteckten Kameras in den Leseräumen zur Überwachung der Abgeordneten vor. Einen kreativen Protest gegen das Abkommen, bei dem Aktivisten Werbetafeln hackten, gab es diese Woche in Brüssel.

Bei Pokémon GO bleibt Datenschutz auf der Strecke

Der „Pokémon GO“-Hype ist in vollem Gange. Seit einigen Tagen ist das Augmented-Reality-Spiel in Europa verfügbar, erst inoffiziell und nun auch über die App- bzw. Play-Stores. Spieler sollten sich jedoch über die Datenschutzerklärung der App informieren, denn die hat es in sich. Durch ein Zustimmen erlauben die Spieler den Betreibern eine Weitergabe personenbezogener Informationen aus Sicherheitsgründen nach eigenem Ermessen an Regierungen, Ermittlungsbehörden und sonstige staatliche Stellen oder Privatpersonen. Dies können auch die Eltern der Spieler sein, falls diese unter 13 Jahre alt sind. Man sollte sich also vor der Jagd auf Glurak und Co. im Klaren sein, dass die App den Spieler auf Schritt und Tritt verfolgt – darauf basiert schließlich das Spiel – und dass diese Daten möglicherweise nicht nur zum Fangen und Tauschen von Pokémon genutzt werden.

Eilanträge gegen die Vorratsdatenspeicherung abgelehnt

Bereits letzte Woche lehnte das Bundesverfassungsgericht zwei Eilanträge gegen das Gesetz zur Vorratsdatenspeicherung ab, die das Gesetz bis zu einem endgültigen Gerichtsurteil aussetzen wollten. Heute wurde die Begründung des Urteils veröffentlicht. Ein Verfahren zur Feststellung der Verfassungsmäßigkeit des Gesetzes läuft jedoch noch. Die Bundesnetzagentur arbeitet derweil an einem technischen Anforderungskatalog, der regeln soll, wie die Speicherung der Verbindungsdaten durch Provider erfolgen soll.

Noch drei Tage, um die Netzneutralität in Europa zu retten

Am Montag läuft die Konsultationsphase zur Umsetzung der Netzneutralität in Europa ab. Es bleibt also noch das ganze Wochenende, um sich mit Hilfe des Tools von savetheinternet.eu für starke Netzneutralitätsregelungen in Europa einzusetzen. Die Gründe, warum Netzneutralität wichtig ist, haben der WWW-Erfinder Sir Tim Berners-Lee, die Netzneutralitätsexpertin und Stanford-Professorin Barbara van Schewick sowie der Harvard-Professor und Creative-Commons-Gründer Lawrence Lessig in einem offenen Brief erklärt.

An der Konsultation haben bereits mindestens 150.000 andere vor Dir teilgenommen. Wenn Du zu ihnen gehörst, wurde Deine Unterschrift wahrscheinlich schon an BEREC übergeben, wenn nicht, dann solltest Du drei Minuten (das ist 1/960 Deines Wochenendes) dafür aufwenden, um auch zu den Verteidigern der Netzneutralität zu gehören.

Tipps fürs Wochenende

Für regnerische Momente am Wochenende empfehlen sich die ZDF-Dokureihe „Die geheimen Staaten von Amerika“ zum NSA-Skandal, der „Steal this show“-Podcast „Emergency Episode! Save P2P, Save The Internet!“ zum Thema Netzneutralität oder natürlich die tatsächliche Teilnahme an der Rettung der Netzneutralität :)


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ben Siegler at July 15, 2016 05:30 PM

Reportage im Guardian: Wie das Internet erfunden wurde

Rossotti’s Biergarten, einer der Geburtsorte des Internets. Foto: CC-BY 3.0 W Nowicki / Wikipedia

Rossotti’s Biergarten, einer der Geburtsorte des Internets. Foto: CC-BY 3.0 W Nowicki / Wikipedia

Das Internet wird im August 40 Jahre alt. Zum Geburtstag erinnert der Guardian mit einem langen Artikel an seine Entstehung im Jahr 1976:

If you had walked into Rossotti’s beer garden on 27 August 1976, you would have seen the following: seven men and one woman at a table, hovering around a computer terminal, the woman typing. A pair of cables ran from the terminal to the parking lot, disappearing into a big grey van. Inside the van were machines that transformed the words being typed on the terminal into packets of data. An antenna on the van’s roof then transmitted these packets as radio signals. These signals radiated through the air to a repeater on a nearby mountain top, where they were amplified and rebroadcast. With this extra boost, they could make it all the way to Menlo Park, where an antenna at an office building received them.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at July 15, 2016 03:28 PM

Wasserwerke hacken und Wohnungen überhitzen

Golem-Screenshot einer Wasserwerkssteuerung (Quelle)

Golem-Screenshot einer Wasserwerkssteuerung (Quelle)

Sebastian Neef und Tim Philipp Schäfers haben seit Herbst 2015 recherchiert und mehr als 100 Systeme ausfindig gemacht, mit denen sie auf Wasserwerke zugreifen, Wohntürme steuern oder Smart Homes bedienen konnten.

In ihrem Artikel auf golem.de (auf einer Seite lesen) heißt es:

Die Resultate unserer Recherchen rund zwei Monate nach dem Inkrafttreten des IT-Sicherheitsgesetzes sind erschreckend. Innerhalb von wenigen Wochen gelang es uns, Zugriff auf die Steuerungssysteme von Wasserwerken, Blockheizkraftwerken, Interfaces zur Gebäudeautomatisierung und sonstigen Industrial Control Systems (ICS) zu erlangen. Weltweit waren über 100 Systeme betroffen. Auf die meisten ließ sich ohne besondere Authentifizierung lesend zugreifen. Einige Systeme ermöglichten sogar den Zugang zu Steuerungen, darunter waren deutsche Wasserwerke.

An die Anlagen kamen sie mit folgender Methode:

Wir beschäftigten uns mit Industrieroutern, die unter anderem innerhalb von sogenannten ICS (Industrial Control Systems) eingesetzt werden. Im Oktober 2015 erregte eine Webapplikation zur Verwaltung der Parkdecks des Züricher Prime Towers unsere Aufmerksamkeit. Wir stellten daraufhin einige Nachforschungen an und entdeckten, dass sich innerhalb des HTTP-Headers ein gewisses Muster erkennen ließ. Aus Sicherheitsgründen und zur Abwendung von Nachahmern wird dieses hier nicht näher erläutert. Anschließend programmierten wir ein Python-Script und nutzten das Tool zmap, um dieses Muster an beliebigen öffentlichen IP-Adressen zu testen.

Der Artikel beschreibt nicht nur mögliche Angriffszenarien, sondern gibt am Ende auch Ratschläge, wie sich ein unbefugter Fernzugriff mit recht einfachen Mitteln verhindern lässt. Einen TV-Bericht über die Recherche wird es auch geben: SPIEGEL TV Magazin wird über den Fall in seiner Sendung am Sonntag um 22.05 Uhr bei RTL berichten.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at July 15, 2016 12:41 PM

Steal this show S01E13: Emergency Episode! Save P2P, Save The Internet!

Der Steal this show – Podcast hat kurz vor Ende der BEREC-Konsultation das Thema Netzneutralität. Zu Gast waren unser Thomas Lohninger, der auch SaveTheInternet.eu koordiniert und aus den USA Holmes Wilson von Fight For The Future: S01E13: Emergency Episode! Save P2P, Save The Internet!

European Regulators are about to decide whether to give big telecoms corporations the power to influence what we can (and can’t) do online. In this emergency episode of STEAL THIS SHOW, Thomas Lohninger of Save The Internet and Holmes Wilson of Fight For The Future explain how practices like traffic management, zero rating and specialised services threaten P2P, VPNs and, more generally, our access to a free and open internet.

Hier ist die MP3. Und hier der Torrent-Link.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at July 15, 2016 12:35 PM

Berlin: Mädels an die Geräte – werdet Hackerinnen!

In Berlin gibt es demnächst im Heart of Code – Hackerspace einige Hackerinnen-Workshops für 14-18-jährige Mädchen.

banner-web

Aus der Einladung:

Die Heart of Code ist ein Hackspace, der von Mädels aus der Entwickler- und Gameszene gegründet wurde, um mehr Frauen zu zeigen, wie man mit Computern vernünftig frickelt. Jetzt wollen wir euch zeigen, wie man richtig hackt! Ihr wollt Webseiten oder Apps bauen, Visualisierungen oder Games zaubern, verstehen wie ein Computer oder das Internet eigentlich funktioniert, an Robotern schrauben, oder mal schaun was im W-Lan so umherrschwirrt?

Die Workshops finden im xHain Hackspace in der Grünbergerstr. 14 in Friedrichshain statt und richten sich an Mächen von 14-18 Jahren. Sie sind kostenlos und es sind keine Vorkenntnisse erforderlich.

Anmeldung per Mail unter code@heartofcode.org. Schickt uns einfach euren Namen, Alter und Schule. Nähere Infos gibt’s unter heartofcode.org/hacksenzimmer oder bei Twitter unter @heartsofcode. Meldet euch an, meldet euch bei uns, macht mit, macht macht!


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at July 15, 2016 12:20 PM

Netzneutralität: Mehr als 150.000 Kommentare bei EU-Konsultation eingereicht

Netzaktivisten liefern Kommentare zur Netzneutralität direkt bei der Regulierungsbehörde BEREC in Riga ab

Netzaktivisten liefern Kommentare zur Netzneutralität direkt bei der Regulierungsbehörde BEREC in Riga ab

Aktivisten der Plattform savetheinternet.eu haben am Donnerstag eine Kiste mit der Aufschrift „100.000 Kommentare“ und einem USB-Stick mit den Kommentaren, der BEREC, dem Gremium Europäischer Regulierungsstellen für elektronische Kommunikation, in der lettischen Hauptstadt Riga zugestellt. Ihre Botschaft: Das offene Internet muss mit starken und sinnvollen Netzneutralitätsregeln geschützt werden.

In wenigen Tagen endet der Konsultationsprozess zu den Leitlinien für die Umsetzung der Netzneutralität in Europa, die von BEREC ausgearbeitet werden. Die Regulierer werden dann bis Ende August verbindliche Umsetzungsrichtlichtlinien ausarbeiten, die bestimmen, wie stark das Prinzip der Netzneutralität in Europa verankert wird.

Zum Ende des Konsultationsprozesses, der am 18. Juli endet, wurden die Aktivisten bei ihrer Aktion vom eigenen Erfolg überholt. Heute sind es schon 154.283 Kommentare von Bürgerinnen und Bürgern auf der Plattform, zudem haben sich auch zahlreiche Internetfirmen, Start-ups, Wissenschaftler, Konsumentenschutzorganisationen und Bürgerrechtsinitiativen für starke Netzneutralität ausgesprochen. Gestern haben sich auch Sir Tim Berners-Lee, der Erfinder des World Wide Web sowie die weltweit führenden Internet-Wissenschaftler Barbara van Schewick (Stanford) und Lawrence Lessig (Harvard) in einem gemeinsamen Statement zu Wort gemeldet und darin auch die Kampagne savetheinternet.eu unterstützt.

„Die Behörde hat bei früheren Konsulatationen nicht mehr als Hundert Einreichungen bekommen“

Nach Einschätzung von Thomas Lohninger, Autor bei netzpolitik.org und einer der Koordinatoren der Kampagne, ist die Anzahl der eingereichten Kommentare für die BEREC so hoch wie noch nie. In früheren Konsultationsverfahren habe die Behörde nie mehr als hundert Einreichungen bekommen. Im Vergleich zu ähnlichen Konsultationsverfahren in Indien oder den USA könnte die Beteiligung jedoch noch deutlich höher sein. Der dortige Erfolg lag auch daran, dass zahlreiche bekannte Personen und Fernseh-Entertainer für die Netzneutralität mobilisierten. Beide Länder haben auch wegen der erfolgreichen Konsultationsverfahren heute starke Netzneutralitätsregeln.

Bis Montag, 18. Juli 2016 ist es auf savetheinternet.eu noch möglich, die Stimme für ein freies und offenes Internet zu erheben.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at July 15, 2016 09:46 AM

Eilanträge abgelehnt: Vorratsdatenspeicherung hat „erheblichen Einschüchterungseffekt“, bleibt aber vorerst in Kraft (Updates)

Hat's nicht gerichtet: Bundesverfassungsgericht in Karlsruhe. Bild: Tobias Helfrich. Lizenz: Creative-Commons BY-SA 3.0.

Hat’s nicht gerichtet: Bundesverfassungsgericht in Karlsruhe. Bild: Tobias Helfrich. Lizenz: Creative-Commons BY-SA 3.0.

Seit Anfang des Jahres ist die von schwarz-rot beschlossene Vorratsdatenspeicherung in Kraft. Gegen das neue Gesetz wurden mehrere Verfassungsbeschwerden eingereicht. Zwei der Beschwerden wollen nicht nur das Gesetz an sich kippen, sondern haben auch beantragt, das Gesetz bis zu einem endgültigen Gerichtsurteil auszusetzen.

Diese Aussetzung hat das Bundesverfassungsgericht letzte Woche abgelehnt: „Eilanträge gegen das Vorratsdatenspeicherungsgesetz erfolglos“.

Mit heute veröffentlichten Beschlüssen hat die 3. Kammer des Ersten Senats des Bundesverfassungsgerichts zwei Anträge auf Erlass einer einstweiligen Anordnung gegen das Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten vom 10. Dezember 2015 abgelehnt. Die Entscheidung der Kammer beruht auf einer Folgenabwägung. Mit der Datenspeicherung allein ist noch kein derart schwerwiegender Nachteil verbunden, dass er die Außerkraftsetzung eines Gesetzes erforderte. Darüber hinaus hat der Gesetzgeber den Abruf von Telekommunikations-Verkehrsdaten von qualifizierten Voraussetzungen abhängig gemacht, die das Gewicht der durch den Vollzug der Vorschrift drohenden Nachteile im Vergleich mit den Nachteilen für das öffentliche Interesse an einer effektiven Strafverfolgung weniger gewichtig erscheinen lassen.

Die Entscheidung ist bedauerlich, vor allem da bei der ersten Vorratsdatenspeicherung ein Eilantrag noch teilweise erfolgreich war. Dennoch ist das kein abschließendes Urteil über die anlasslose Massenüberwachung der gesamten Bevölkerung – das wird in der Hauptsacheentscheidung geklärt werden.

Derzeit erarbeitet die Bundesnetzagentur den technischen Anforderungskatalog, wie die Speicherung sämtlicher Verbindungsdaten von den Provider umzusetzen ist, der spätestens zum Jahreswechsel veröffentlicht werden muss. Die Provider haben dann ein halbes Jahr Zeit, die Speicherpflichten umzusetzen, spätestens am 1. Juli 2017 müssen alle Regelungen der Vorratsdatenspeicherung technisch in Kraft sein. Ob das Bundesverfassungsgericht ein endgültiges Urteil vor diesem Zeitpunkt sprechen wird, ist nicht abzusehen.

Eine der beiden Beschwerden führen die Rechtsanwälte Carl Christian Müller und Sören Rößner im Auftrag von Medien-Verbänden sowie einigen Grünen und Piraten und einem SPDler. Die Anwälte kommentieren in einer Pressemitteilung: „Ein schlechter Tag für die Kommunikationsfreiheiten“

Mit größtem Bedauern nehmen wir zur Kenntnis, dass das Bundesverfassungsgericht unseren Antrag auf Erlass einer einstweiligen Anordnung zur vorläufigen Aussetzung der Wiedereinführung der Vorratsdatenspeicherung abgelehnt hat.

Zwar folgt das Bundesverfassungsgericht unserer Ansicht, dass die Vorratsdatenspeicherung einen schwerwiegenden und nicht mehr rückgängig zu machenden Eingriff in das Grundrecht aus Art. 10 Abs. 1 GG darstellt. Sofern das Bundesverfassungsgericht im weiteren jedoch lediglich formelhaft ausführt, dass der Gesetzgeber die Vorratsdatenspeicherung von qualifizierten Voraussetzungen abhängig gemacht habe, die die drohenden Nachteile für die Übergangszeit bis zur Entscheidung über die Hauptsache hinnehmbar und im Vergleich mit den Nachteilen für das öffentliche Interesse weniger gewichtig erscheinen ließen, ist dies überaus kritikwürdig, weil der Beschluss nicht erkennen lässt, dass das Bundesverfassungsgericht sich mit den von uns vorgetragenen Bedenken auseinandergesetzt hat.

Die zweite abgelehnte Beschwerde führt Prof. Dr. Heinrich Amadeus Wolff im Auftrag der Bundes-FDP, also Burkhard Hirsch, Gerhart Rudolf Baum und Sabine Leutheusser-Schnarrenberger. Wolfgang Kubicki, stellvertretender Bundesvorsitzender der FDP, kommentiert in einer Pressemitteilung: „Optimistisch im Hauptsacheverfahren zur Vorratsdatenspeicherung“

Wir bedauern die Entscheidung des Bundesverfassungsgerichts, die Eilanträge zur Verhinderung der Vorratsdatenspeicherung abschlägig entschieden zu haben. Das Gericht weist selbst darauf hin, dass es eine reine Abwägungsentscheidung ist, die keinen Hinweis auf das Ergebnis in der Hauptsache beinhaltet.

Das Gericht hat ausgeführt, dass die Speicherung allein im Rahmen der Eilentscheidung deshalb nicht so gravierend sei, weil der Gesetzgeber für die Verwertung der gespeicherten Daten zumindest gewisse Hürden vorgesehen hat. Obwohl das Gericht bedauerlicherweise unsere Einschätzung hinsichtlich der Verhinderung der vorläufigen Speicherung nicht mitträgt, hat es unsere Klage dennoch zum Anlass genommen, um zu verdeutlichen, dass es die Verfassungsbeschwerde der FDP angehörenden Kläger sehr ernst nimmt.

Die genaue Begründung des Bundesverfassungsgerichts aus der Pressemitteilung:

a) Zwar kann die umfassende und anlasslose Bevorratung sensibler Daten über praktisch jedermann einen erheblichen Einschüchterungseffekt bewirken, weil das Gefühl entsteht, ständig überwacht zu werden. Der in der Speicherung für Einzelne liegende Nachteil für ihre Freiheit und Privatheit verdichtet und konkretisiert sich jedoch erst durch einen Abruf der Daten zu einer möglicherweise irreparablen Beeinträchtigung. Mit der Speicherung allein ist noch kein derart schwerwiegender Nachteil verbunden, dass er die Außerkraftsetzung eines Gesetzes erforderte. Dies gilt auch für die Speicherung der Daten von Berufsgeheimnisträgern.

Ein die Aussetzung der Speicherpflicht erfordernder besonders schwerer Nachteil ergibt sich auch nicht daraus, dass beim Short Message Service (SMS) Verkehrsdaten und Kommunikationsinhalte möglicherweise nicht getrennt werden können. Nach dem klaren Wortlaut des § 113b Abs. 5 TKG dürfen der Inhalt der Kommunikation, Daten über aufgerufene Internetseiten und Daten von Diensten der elektronischen Post auf Grund dieser Vorschrift nicht gespeichert werden. Wenn dies technisch zurzeit noch nicht möglich sein sollte, rechtfertigt das nicht, sich über die Maßgabe des Gesetzes hinwegzusetzen; vielmehr sind dann zunächst die technischen Bedingungen zu schaffen, um die Speicherpflicht erfüllen zu können.

b) Im Verkehrsdatenabruf nach § 100g Abs. 1 und 2 StPO liegt ein schwerwiegender und nicht mehr rückgängig zu machender Eingriff in das Grundrecht aus Art. 10 Abs. 1 GG. Doch hat der Gesetzgeber mit § 100g Abs. 2 StPO den Abruf von Telekommunikations-Verkehrsdaten im Sinne des § 113b TKG von qualifizierten Voraussetzungen abhängig gemacht, die das Gewicht der dem Einzelnen und der Allgemeinheit durch den Vollzug der Vorschrift drohenden Nachteile für die Übergangszeit bis zur Entscheidung über die Hauptsache hinnehmbar und im Vergleich mit den Nachteilen für das öffentliche Interesse an einer effektiven Strafverfolgung weniger gewichtig erscheinen lassen.

Das Bundesverfassungsgericht hatte in seiner Entscheidung über den Antrag auf einstweilige Anordnung gegen das Gesetz zur Neuregelung der Telekommunikationsüberwachung vom 21. Dezember 2007 wegen des öffentlichen Gewichts einer wirksamen Verfolgung schwerer Straftaten solche Abrufersuchen zugelassen, die der Verfolgung von Katalogtaten im Sinne des § 100a Abs. 2 StPO dienten, wenn darüber hinaus auch die Voraussetzungen des § 100a Abs. 1 StPO vorlagen, namentlich die Tat auch im Einzelfall schwer wog und die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos gewesen wäre. Diese Voraussetzungen ergeben sich nunmehr unmittelbar aus § 100g Abs. 2 Satz 1 StPO. Angesichts dieser Einschränkungen hat das öffentliche Strafverfolgungsinteresse grundsätzlich derartiges Gewicht, dass die Aussetzung der Vorschrift durch eine einstweilige Anordnung trotz der entgegenstehenden gewichtigen Nachteile nicht geboten ist.

c) Auch in Blick auf die das zu beachtende Verfahren regelnden §§ 101a, 101b StPO ist eine einstweilige Anordnung nicht geboten. Ob und gegebenenfalls in welcher Weise die Europäische Grundrechtecharta oder sonstiges Unionsrecht für die Beurteilung der angegriffenen Vorschriften Bedeutung entfaltet, ist im Hauptsacheverfahren zu entscheiden. Dass Unionsrecht dazu verpflichten könnte, die angegriffenen Vorschriften schon im Eilverfahren im Wege der einstweiligen Anordnung außer Kraft zu setzen, ist weder substantiiert vorgetragen noch ersichtlich.

Update: Jan Korte, stellvertretender Vorsitzender der Linksfraktion im Bundestag, kommentiert gegenüber netzpolitik.org:

Es wäre besser gewesen, wenn die Richter die Vorratsdatenspeicherung schon heute gekippt hätten, aber offensichtlich wollen sie lieber noch ein Jahr warten, bis das Gesetz an der technischen Umsetzung ihrer eigenen Hürden scheitert, was die TK-Anbieter und Provider ja praktisch schon angekündigt haben. Unabhängig von Gerichtsurteilen brauchen wir aber dringend eine breite gesellschaftliche Debatte über eine bürgerrechtliche Kehrtwende in der Innenpolitik und ein Ende des hinter der Vorratsdatenspeicherung stehenden Sicherheitskonzepts der Massenüberwachung.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Andre Meister at July 15, 2016 09:10 AM

YouTube verweigert Download-Option für Creative-Commons-Videos

Youtube will die Weiternutzung von Creative Commons Videos nicht vereinfachen. Foto:  CC-BY 2.0 jonsson

Youtube will die Weiternutzung von Creative-Commons-Videos nicht vereinfachen. Foto: CC-BY 2.0 jonsson

Vor vier Jahren forderte Mathias Schindler, damals noch Mitarbeiter bei Wikimedia Deutschland, in Form eines Bugreports bei Google eine Download-Funktion zumindest für jene YouTube-Videos, die unter einer Creative-Commons-Lizenz stehen. Aus seiner damaligen Begründung (meine Übersetzung):

Die Creative-Commons-Lizenz erlaubt jedermann die legale Weiterverwendung des Inhalts in anderen Bereichen und für andere Zwecke, die spezifische CC-Lizenz erlaubt also auch kommerzielle Weiternutzung. Um diese Weitnutzung zu fördern, sollte es einen einfachen Weg geben, die konkrete Videodatei herunterzuladen, zumindest für Videos, die von den Rechteinhabern unter CC-BY freigegeben wurden.

Heute berichtet Mathias via Twitter, dass sich Google zu einem „Wontfix“, also der Entscheidung, den Bug nicht zu beseitigen, durchgerungen hat:

Diese Entscheidung ist sehr ärgerlich, widerspricht sie doch diametral der Idee hinter Creative Commons. Eine derartige Lizenzoption anzubieten – noch dazu beschränkt auf die sehr liberale CC-BY-Lizenz – und gleichzeitig den Download nur über den Umweg externer Werkzeuge zuzulassen, entspricht gerade nicht der Intention der Lizenz bzw. dem Willen der Rechteinhaber. Letztere wollen ja mit der Wahl einer CC-Lizenz Weiternutzung möglichst einfach machen.

Screenshot: code.google.com

Screenshot: code.google.com

Umgekehrt könnte eine Download-Option für CC-lizenzierte Videos die Wahl einer solchen Lizenzoption noch einmal attraktiver machen. Um nur ein Beispiel für die praktische Bedeutung einer Download-Option zu unterstreichen: Wer (Teile von) Videos in Präsentationen einbauen möchte, kommt häufig um einen Download des Videos nicht herum.

Mathias Schindler hatte den Ratschlag, zu dem Thema einen Bugreport einzureichen, übrigens von einem Google-Mitarbeiter erhalten.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Leonhard Dobusch at July 15, 2016 07:31 AM