Planet CCC - Blogs and more around CCC, CCC-Hamburg and Attraktor

May 28, 2016

Metalab

[alphabet] Hackspace Improvement

9586 73f5 400


Hackspace Improvement
Tool Time at Metalab: A goodie bag from eustore.ifixit.com well received - @iFixit: thanks folks!

May 28, 2016 01:11 PM

Netzpolitik.org

Sicherheitsbehörden starten neuen Angriff auf Verschlüsselung und Anonymisierung

Die Rheinische Post hat den Verfassungsschutzpräsidenten Maaßen zu Extremismus und Terrorismus interviewt. Der Jurist erklärt, wie sich der Geheimdienst Zugang zu Facebook- oder WhatApp-Gruppen verschaffen. Wenn seine Behörde Erkenntnisse habe, dass sich Personen im Internet zu Anschlagsplanungen verabreden, könnten ErmittlerInnen „eine Quelle hineinspielen oder Überwachungsmaßnahmen nach dem G-10-Gesetz beantragen“. Das betrifft offensichtlich unverschlüsselte Chats.

Maaßen bedauert, der Inlandsgeheimdienst habe „nicht die Möglichkeiten, die wir gerne hätten“ und meint damit wohl das Knacken oder Umgehen Verschlüsselung. „Sie kriegen eine extremistische WhatsApp-Gruppe nicht geknackt?“, bohrt die RP. Doch, erklärt der Präsident:

Es gibt immer verschiedene Wege, um an Erkenntnisse zu gelangen. Ein Beispiel sind Informationen, die wir von ausländischen Partnern bekommen. Die USA etwa haben eine kluge Wirtschafts- und Sicherheitspolitik betrieben: Nahezu alles, was im Cyber-Raum relevant ist, Router, Hardware, Software, ist amerikanisch. Das erleichtert das Aufbrechen von Kryptosoftware, und das erleichtert die Auslieferung von Daten auf der Grundlage amerikanischen Rechts.

Wir brauchen die amerikanischen Dienste und andere Partner in der jetzigen Situation ganz besonders, um ein Mehr an Information zu bekommen und ein Mehr an Sicherheit für Deutschland zu gewährleisten.

Das Interview kommt wenige Tage nach einer Konferenz der EU-Agenturen Europol und ENISA, auf der rechtliche und technische Möglichkeiten zum Umgehen von Verschlüsselung diskutiert wurden. Detlef Borchers hat das Abschlussstatement des Treffens, zu dem keine Medien zugelassen waren, teilweise übersetzt:

Wenn eine Umgehung der Verschlüsselung nicht möglich ist, aber der Zugang zu verschlüsselten Informationen für die Sicherheit und Strafverfolgung dringend erforderlich ist, dann müssen gangbare Lösungen zur Entschlüsselung angeboten werden, die die Schutzmechanismen nicht schwächen, sowohl in der Rechtssprechung wie durch die technische Entwicklung. Für letztere wird eine enge Zusammenarbeit mit Industriepartnern und mit der wissenschaftlichen Gemeinschaft der Experten für Kryptoanalyse stark befürwortet, damit eine Verschlüsselung dort gebrochen werden kann, wo dies rechtlich geboten ist.

Die Konferenz in Den Haag drehte sich auch um Verfahren zur Deanonymisierung im Internet. Bislang wurde dies meist mit organisierter Kriminalität und dem Darknet begründet, Strafverfolgungsbehörden interessieren sich vor allem für den Handel mit Waffen, gestohlenen Kreditkarten oder Informationen aus gehackten Datenbanken. Auch hier droht Ungemach, denn der deutsche Bundesinnenminister wünscht sich wohl eine generelle Pflicht für die Verwendung von Klarnamen im Netz. Der Zeitung WELT sagte de Maizière:

In der Debatte um anonyme Hasskommentare im Internet brachte de Maizière eine Art Vermummungsverbot ins Gespräch. „Wir haben für Demonstrationen das Vermummungsverbot eingeführt“, sagte der CDU-Politiker. „Es ist keine Schande, für ein öffentliches Anliegen mit seinem Gesicht friedlich zu demonstrieren. Die Vermummung ist im Internet genauso falsch wie bei einer öffentlichen Demonstration. Das Bekenntnis zum Namen ist richtig und führt zur Mäßigung im Umgang mit der Sprache.“


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Matthias Monroy at May 28, 2016 09:50 AM

May 27, 2016

CCC Media

Ein Jahr Rust (gpn16)

Am 15. Mai 2015 wurde Rust 1.0 veröffentlicht. 1 Jahr und 8 Compiler-Versionen später möchte ich gerne einen Rückblick auf diese Zeit werfen und aufzeigen, was sich verändert hat und warum Rust auch nach einem Jahr noch mit hoher Geschwindigkeit unterwegs ist. Für Neueinsteiger wird der Vortrag auch eine kleine Einleitung in die Sprache enthalten. about this event: https://c3voc.de

Video:gpn16-7679-deu-Ein_Jahr_Rust_hd.mp4

May 27, 2016 10:00 PM

Spaß auf dem Embedded-Spielplatz (gpn16)

Was man so findet, wenn man zu viel Zeit mit einer Billig-Action-Kamera verbringt, wie man sie dazu bringt, eigenen Code auszuführen und wie man seinen Compiler dazu überredet, ein dafür geeignetens Binary zu erzeugen, about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7678-deu-Spass_auf_dem_Embedded-Spielplatz_hd.mp4

May 27, 2016 10:00 PM

Android OS: Non-Root Packet Capturing (gpn16)

Konzept eines Packet Capturing/Packet Injection Mechanismus auf Android OS, welcher keine privilegierten Systemrechte benötigt. Über die VpnService API des Android Frameworks können Netzwerkpakete lokal und ohne Verbindung zu einem VPN Server mitgeschnitten, verändert oder eingespeist werden. Hierzu müssen Teile des TCP/IP Stacks simuliert werden, um den Netzwerkverkehr über Application-Level Sockets zu realisieren, welche keine kernel-level Rechte benötigen. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7667-deu-Android_OS_Non-Root_Packet_Capturing_hd.mp4

May 27, 2016 10:00 PM

Internetzugang als Menschenrecht (gpn16)

about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7661-deu-Internetzugang_als_Menschenrecht_hd.mp4

May 27, 2016 10:00 PM

Lightning Talks 1 (gpn16)

8 x 15min about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7650-deu-Lightning_Talks_1_hd.mp4

May 27, 2016 10:00 PM

Freifunk für Geflüchtete (gpn16)

Erfahrungen und ein technischer Überblick wie wir in Essen für viele tausend Menschen den freien Zugang zum Internet ermöglichen. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7638-deu-Freifunk_fuer_Gefluechtete_hd.mp4

May 27, 2016 10:00 PM

An Introduction to ZFS (gpn16)

ZFS is a combined volume manager and file system. Leveraging copy-on-write and checksumming on the block level, it provides many advanced features which cannot be elegantly realized in many traditional approaches. This talk gives an overview of the ZFS key technologies, feature set and command line user interface. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7633-eng-An_Introduction_to_ZFS_hd.mp4

May 27, 2016 10:00 PM

About quantumness and quantum speedup in D-Wave devices (gpn16)

I will talk about criteria for an universal quantum computer, the principles of adiabatic quantum computing and 3 studies (2013, 2013, 2015) about the quantumness of the D-Wave One and Two as well as a quantum speedup in the D-Wave 2X. Bei Bedarf (z. B. nur deutsche Zuhörer) kann ich den Vortrag gerne auch auf Deutsch halten (dann aber mit englischen Folien) :-) about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7628-eng-About_quantumness_and_quantum_speedup_in_D-Wave_devices_hd.mp4

May 27, 2016 10:00 PM

Probabilistische Robotik (gpn16)

Wie beschreibt man das Verhalten eines Roboters, indem man jede Aktion mit einem Nutzen modelliert? Wie kann man diesen Nutzen zusammensetzen, sodass er in einzelne Verhaltenszüge wie z.B. "keine Kollision" und "nicht von der Straße abkommen" zerfällt? about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7621-deu-Probabilistische_Robotik_hd.mp4

May 27, 2016 10:00 PM

Wikidata Query Service (gpn16)

Einführung in den SPARQL Endpoint von Wikidata, der freien Wissensdatenbank, die jede/r editieren kann. Beantwortet die Frage: Was sind eigentlich die größten Städte mit einer weiblichen Bürgermeisterin? about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7616-deu-Wikidata_Query_Service_hd.mp4

May 27, 2016 10:00 PM

Die Leiden des jungen Elektromobilisten (gpn16)

Elektromobilität, was ist das eigentlich? Funktioniert das überhaupt im Alltag? Ein schonungsloser Praxisbericht, der auch zeigen soll was so alles Schief gehen kann. Vom Autokauf bis zur ersten "Langstreckenfahrt" und darüber hinaus. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7606-deu-Die_Leiden_des_jungen_Elektromobilisten_hd.mp4

May 27, 2016 10:00 PM

Web API Hacks mit der Jodel-App (gpn16)

Patrick Petrovic, Informatik-Student am Karlsruher Institut für Technologie, referiert über Methoden zur Analyse und Verwendung von Web-APIs, wie sie inzwischen hinter fast jeder Smartphone-App stecken. Erklärt wird das Thema am Beispiel der Jodel-App. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7605-deu-Web_API_Hacks_mit_der_Jodel-App_hd.mp4

May 27, 2016 10:00 PM

Commits statt Zeit (gpn16)

gipeda ist ein Performance-Dashboard. Als solches stellt es eine Reihe von Messwerten schön via Tabellen und Graphen da. Die Besonderheit ist, dass die x-Achse dabei nicht Zeit, sondern die Entwicklung eines Git-Repositories ist. So eignet es sich insbesondere, die Performance eines Softwareprojekts im Blick zu behalten. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7595-deu-Commits_statt_Zeit_hd.mp4

May 27, 2016 10:00 PM

borgbackup (gpn16)

borgbackup - features, vorteile, anwendung. wie verlief das vergangene jahr seit dem fork von attic? pläne für die zukunft. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7584-deu-borgbackup_hd.mp4

May 27, 2016 10:00 PM

Frënn vun der Ënn (gpn16)

In diesem Vortrag wird die "Frënn vun der Ënn" vorgestellt und auf was man achten muss, wenn man als Organisation Tor-Relays betreibt. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7575-deu-Frenn_vun_der_Enn_hd.mp4

May 27, 2016 10:00 PM

Ansible Crashkurs (gpn16)

Einführung in das Config-Management-System Ansible. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7574-deu-Ansible_Crashkurs_hd.mp4

May 27, 2016 10:00 PM

AppArmor Crashkurs (gpn16)

AppArmor ist eine einfach zu benutzende Linux-Sicherheitssoftware, die Programmen nur das erlaubt, was sie laut ihrer Security Policy, genannt Profil, dürfen.

Der Vortrag erklärt den Einsatz von AppArmor in der Praxis. Gezeigt wird der Umgang mit den AppArmor-Tools zum Erstellen und Überarbeiten von Profilen. Auch die Syntax der Profile wird erklärt, falls jemand $EDITOR bevorzugt.

Neben den Grundlagen wird die komplette Absicherung eines typischen Webservers gezeigt. Außerdem werden "kreative" Einsatzmöglichkeiten von AppArmor vorgestellt, beispielsweise ein read-only root-Zugang für Backupzwecke und Debugging mit Hilfe von AppArmor.

about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7573-deu-AppArmor_Crashkurs_hd.mp4

May 27, 2016 10:00 PM

Netzpolitik.org

Deutschlandfunk-Kommentar zum Schwerpunkt Netzpolitik bei der Klausurtagung der Bundesregierung

Das Bundeskabinett hat sich Mitte der Woche auf Schloss Meseberg zur Klausurtagung getroffen. Am ersten Tag stand schwerpunktmäßig das Thema Digitalisierung auf dem Programm. Als sei diese bereits ein Wert an sich, versuchte die entsprechende Pressemitteilung mit dem Satz „Die Bundesregierung will die Digitalisierung weiter voranbringen“ zu begeistern. Was folgte, ist das übliche Buzzword-Bingo: Industrie 4.0 (Gabriel), Arbeiten 4.0 (Nahles), Autonomes Fahren & „Gigabit-Gesellschaft“ (Dobrindt), Jugendmedienschutz- & Förderung (offenbar alle), E-Government und natürlich Sicherheit (de Maizière).

Im Blog des Deutschlandfunk gibt es dazu einen lesenswerten Kommentar, der die „Ergebnisse“ der Klausurtagung in einen größeren Kontext aus Legislaturperiode, Koalitionsvertrag, Digitaler Agenda und Parteienlandschaft einordnet. Fazit: Viel PR, wenig Substanz. Und auch wenn in manche Bereiche Bewegung kommt, kommen die Impulse zu spät, um noch in dieser Legislaturperiode konkrete Früchte zu tragen.

Es wäre viel gewonnen, wenn tatsächlich das gesamte Kabinett in Meseberg verstanden hätte, welche gewaltigen Umbrüche die Digitalisierung mit sich bringt. Dass es nicht reicht, darüber zu reden, sondern konkrete Entscheidungen tatsächlich angeht, und nicht nur in abstrakten Strategiepapieren, Weißbüchern und Weißnochnichtsogenaubüchern darüber räsoniert.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ingo Dachwitz at May 27, 2016 01:32 PM

Grüne: Anbieter sollen Bußgeld bei zu langsamen Internetverbindungen bezahlen

Credit: CC BY-SA 2.0, via flickr/Groman123Was in der Werbung noch so schön klang und zum Vertragsabschluss geführt hat, erweist sich in der Realität oft als Mogelpackung. Von der versprochenen Bandbreite ist nichts zu spüren; Webseiten laden langsam und das Streamen in hohen Qualitäten ist ein Graus. Dagegen wehren können die Verbraucher sich nicht. Das liegt an der „bis zu“ Klausel in den Verträgen, wonach beispielsweise Geschwindigkeiten „bis zu“ 50 Mbit/s angeboten werden. Also auch alles darunter. Die Grünen wollen diese Klausel jetzt de-facto abschaffen.

In ihrem Antrag (pdf) fordern die Grünen ein Recht auf Erfüllung der angepriesenen Bandbreiten. Als erfüllt gilt ein Vertrag demnach, wenn „mindestens 90% der vertraglich vereinbarten maximalen Bandbreite den Verbraucherinnen und Verbrauchern auch tatsächlich zur Verfügung stehen.“ Ist dies nicht der Fall, sollen die Unternehmen Bußgelder zahlen.

Verbraucher sollen außerdem nicht mehr die Katze im Sack kaufen, d. h. vor Abschluss des Vertrags wissen, in welche Qualitätsklasse die angebotenen Internetzugänge fallen. Das würde die Vergleichbarkeit der Angebote deutlich erhöhen.

Nur 16 Prozent der Kunden erreichen beworbene Leistung

In ihrem Gesetzentwurf beziehen sich die Grünen dabei auf eine Studie (pdf) der Bundesnetzagentur, wonach im Jahr 2013 nur rund 16 Prozent der Kunden die volle versprochene Leistung erreichten. Eine überwältigende Mehrheit der Kunden hat also nicht die ihnen bezahlte Geschwindigkeit der Datenübertragung erreicht. Immerhin die Hälfte der angepriesenen Bandbreite erreichten rund 77 Prozent der Kunden.

Gegenüber der FAZ sagte die Grünen-Bundestagsabgeordnete Tabea Rößner: „Wenn ich aber für 50 Megabit in der Sekunde zahle, will ich das auch bekommen. Wie würde wohl der Anbieter reagieren, wenn ich im Gegenzug nur ‚bis zu‘ 100 Prozent meiner Telefonrechnung bezahle?“

Der Gesetzentwurf sieht vor, dass die Bundesnetzagentur wieder eigene Qualitätsstudien unternimmt und dafür die von ihr betriebene Seite breitbandmessung.de nutzt. Auf Basis der Messergebnisse sollen Verbraucher dann Schadensersatzforderungen bei ihrem Internetanbieter gelten machen können.

Spezialdienste schwächen Breitbandstandards

Die Grünen verweisen in ihrem Antrag auf die jüngst reformierte Verordnung zur „Harmonisierung des europäischen Binnenmarktes in der Telekommunikation“ des Europäischen Parlaments. Neben Regelungen zur Netzneutralität und Roaming enthält sie auch Vorgaben zu Sanktionen bei Abweichungen der realen von der vertraglich zugesicherten Bandbreite des Internetanschlusses. Die Bundesregierung habe es bislang versäumt, solche Sanktionen im Telekommunikationsgesetz festzuschreiben, kritisieren die Grünen.

Zudem sehen sie angesichts der drohenden Aufweichung der Netzneutralität eine weitere künstlich herbei geführte Verknappung der Bandbreite kommen. Im Antrag heißt es dazu:

Es besteht jedoch ein direkter Zusammenhang zwischen der Förderung hoher Bandbreiten(standards) und der Wahrung der Netzneutralität, da bei Aufhebung des Grundprinzips der Netzneutralität die Gefahr besteht, dass Bandbreiten künstlich verknappt werden, um zusätzlich eingeführte Spezialdienste zu monetarisieren. Anreize für den dringend notwendige Breitbandausbau für das „Best-Effort-Netz“ werden so geschwächt.

Die Grünen fordern daher, Spezialdienste nur zu erlauben, wenn die zugesicherte Bandbreite zu mindestens 90 Prozent erreicht wird. Dies entspricht den Forderungen von Verbraucherschützern. Dass der Bundestag den Antrag der Grünen annimmt, ist allerdings unwahrscheinlich.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Simon Rebiger at May 27, 2016 01:31 PM

FoeBuD e.V.

Linux-Install-Party der Digitalcourage-Hochschulgruppe in Bielefeld

Du hast keine Lust von Microsoft oder Apple abhängig zu sein? Du willst einen zuverlässigen und sicheren Computer? Du bist für Meinungsfreiheit, Datenschutz, offene Standards und Emanzipation? Dies sind alles gute Gründe um freie Software zu verwenden, z.B. das Betriebssystem GNU/Linux.

Details zur Veranstaltung

Wann? 02. Juni 2016, 18 Uhr
Wo? Universität Bielefeld, Raum U2-205
Mitbringen: Eigenen Rechner, Fragen, Freund.innen und Interesse
Eintritt frei

GNU/ Linux -Install-Party

Auf der GNU/Linux-Install-Party werden wir in einem kurzen Vortrag verschiedene Versionen von GNU/Linux vorstellen und einiges zu freier Software erklären, z.B. was es mit GNU auf sich hat. Anschließend kannst du (ohne Installation!) ausprobieren, welche Versionen auf deinem Computer funktionieren und dir am besten gefallen.

Wenn du dich schon entschieden hast, deine Daten gesichert sind und bereits mindestens 20 GB freier Festplattenspeicher vorhanden ist, dann können wir dir – trotz des knappen zeitlichen Rahmens – gerne bei der Installation behilflich sein. Es ist auch möglich GNU/Linux parallel zu Windows zu installieren, sodass bei jedem Systemstart gewählt werden kann.

Jede interessierte Person ist herzlich eingeladen. Die Veranstaltung richtet sich primär an GNU/Linux-Anfänger.innen. Selbstverständlich ist auch eine Teilnahme ohne eigenen Laptop möglich.

Wir freuen uns auf Euch, Eure Hochschulgruppe!

by Nils Büschke at May 27, 2016 12:47 PM

Chaosradio

CR223 Die Netzwerbewirtschaft

Chaosradio CR223 Veröffentlicht am: 27.05.2016, 11:00 Uhr Aufnahme vom: 26.05.2016 Sendungsdatum: 26.05.2016, 22:00 Uhr http://chaosradio.ccc.de/cr223.html Teilnehmer: Marcus Richter (Moderation), danimo, erdgeist, henryk Die Netzwerbewirtschaft Kaffeefahrten ins Internet In den Weiten des Internets lauern riesige Netzwerke von Anbietern, die sich darum prügeln, durch die magere Bandbreite Informationen auf das Endgerät zu schaufeln, die man im besten Fall nicht braucht, im schlimmsten Fall aber vom eigentlichen Vorhaben ablenken, stören oder gar Computer oder Telefon gefährden. Teilweise bezahlt die geraubte Aufmerksamkeit den Zugang zum Netz oder die unentgeltlich angebotenen Dienste wie Freemail und Zeitungen, teilweise schmarotzen Werber und Kriminelle dreist an den Datenleitungen und Diensten von Dritten. Wir versuchen, den Sumpf der Industrie zu beleuchten, die sich an unser aller Aufmerksamkeit bereichert und die Trittbrettfahrer ins Rampenlicht zu rücken, die die Werbeinfrastruktur für eigene krumme Geschäfte benutzen. Im Studio sind Danimo, henryk und erdgeist vom Chaos Computer Club, die mit Euch darüber reden wollen, wie Ihr Eure Datentarife schonen, das nervige Geblinke auf Webseiten wegzappen und Einfallstore für Cryptotrojaner ausschalten könnt. Den Stream gibt es hier https://streaming.media.ccc.de .

May 27, 2016 10:00 AM

Netzpolitik.org

Never gonna give you up

Zeit-Online hat ein ausführliches Interview mit Rick Astley, der dank der 4chan – Community zu einem kulturellen Internetphänomen (aka Meme) wurde und dessen Karriere damit durch das Internet im Gegensatz zu vielen anderen 80er Stars verlängert wurde.

ZEITmagazin: Wie würden Sie Rickrolling erklären?

Astley: Rickrolling ist ein bizarres Internet-Phänomen, das vor einigen Jahren in den USA begann. Als einer meiner Freunde das mitbekam, alarmierte er mich. Er schickte mir seltsame Internet-Links, angeblich zu Fußballspielen und allem möglichen Zeug – und jeder dieser Links führte zu dem Clip von Never Gonna Give You Up. Ich dachte: Was zum Teufel ist das denn? Soll das lustig sein? Ich rief diesen Freund an und ließ mir von ihm erklären, dass es tatsächlich eine große Welle von falschen Links gab, die alle zu diesem Clip führten. Und dass das Rickrolling genannt wird.

ZEITmagazin: Bei den MTV Europe Music Awards 2008 wurden Sie deshalb in einer Internet-Abstimmung sogar zum „besten Popstar aller Zeiten“ gewählt.

Astley: Eben, Rickrolling: Egal, was man anklickt, am Ende hören die Leute mich. Zuletzt machten sich die Foo Fighters einen Spaß daraus, meinen Song vor einer Kirche zu spielen, die gegen Homosexuelle und Rockkonzerte mobilgemacht hatte. Die Foo Fighters und ein Haufen ihrer Fans standen dann vor dieser Kirche und grölten gemeinsam Never Gonna Give You Up, was wiederum als Videoclip auch ein Renner im Netz wurde. Das ist alles seltsam, aber auch lustig. Es steckt eine Mischung aus Anarchie und Ironie darin, die mit mir als Person eher wenig zu tun hat. Wobei es natürlich schön ist, zu sehen, dass mein Song inzwischen zum Allgemeingut geworden ist.



Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at May 27, 2016 08:22 AM

Harald Welte

Keynote at Black Duck Korea Open Source Conference

I've been giving a keynote at the Black Duck Korea Open Source Conference yesterday, and I'd like to share some thoughts about it.

In terms of the content, I spoke about the fact that the ultimate goal/wish/intent of free software projects is to receive contributions and for all of the individual and organizational users to join the collaborative development process. However, that's just the intent, and it's not legally required.

Due to GPL enforcement work, a lot of attention has been created over the past ten years in the corporate legal departments on how to comply with FOSS license terms, particularly copyleft-style licenses like GPLv2 and GPLv3. However,

License compliance ensures the absolute bare legal minimum on engaging with the Free Software community. While that is legally sufficient, the community actually wants to have all developers join the collaborative development process, where the resources for development are contributed and shared among all developers.

So I think if we had more contribution and a more fair distribution of the work in developing and maintaining the related software, we would not have to worry so much about legal enforcement of licenses.

However, in the absence of companies being good open source citizens, pulling out the legal baton is all we can do to at least require them to share their modifications at the time they ship their products. That code might not be mergeable, or it might be outdated, so it's value might be less than we would hope for, but it is a beginning.

Now some people might be critical of me speaking at a Black Duck Korea event, where Black Duck is a company selling (expensive!) licenses to proprietary tools for license compliance. Thereby, speaking at such an event might be seen as an endorsement of Black Duck and/or proprietary software in general.

Honestly, I don't think so. If you've ever seen a Black Duck Korea event, then you will notice there is no marketing or sales booth, and that there is no sales pitch on the conference agenda. Rather, you have speakers with hands-on experience in license compliance either from a community point of view, or from a corporate point of view, i.e. how companies are managing license compliance processes internally.

Thus, the event is not a sales show for proprietary software, but an event that brings together various people genuinely interested in license compliance matters. The organizers very clearly understand that they have to keep that kind of separation. So it's actually more like a community event, sponsored by a commercial entity - and that in turn is true for most technology conferences.

So I have no ethical problems with speaking at their event. People who know me, know that I don't like proprietary software at all for ethical reasons, and avoid it personally as far as possible. I certainly don't promote Black Ducks products. I promote license compliance.

Let's look at it like this: If companies building products based on Free Software think they need software tools to help them with license compliance, and they don't want to develop such tools together in a collaborative Free Software project themselves, then that's their decision to take. To state using words of Rosa Luxemburg:

Freedom is always the freedom of those who think different

I may not like that others want to use proprietary software, but if they think it's good for them, it's their decision to take.

by Harald Welte at May 27, 2016 01:00 AM

May 26, 2016

CCC Media

Volocopter (gpn16)

Von der Idee bis zum fertigen Fluggerät, der seit kurzem auch eine Zulassung vom Luftfahrtbundesamt hat. Alex Zosel erzählt über die Herausforderungen bei der Entwicklung und Gestaltung des weltweit ersten bemannten Multiocopters. about this event: https://c3voc.de

Video:gpn16-7683-deu-Volocopter_hd.mp4

May 26, 2016 10:00 PM

CipherMail (gpn16)

CipherMail ist ein zentrales E-Mail-Gateway, das alle gängigen Verschlüsselungsverfahren unterstützt und Data Leak/Loss Prevention bietet. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7654-deu-CipherMail_hd.mp4

May 26, 2016 10:00 PM

Emacs - Beating the Learning Curve (gpn16)

Wer bislang nur bunte, langsame IDEs verwendet hat, kann bei uns lernen was man mit Meta-X alles machen kann. Wir geben eine schmerzlose Einführung in emacs, in der _nicht_ (nur) die super-coolsten Features gezeigt werden, sondern die in täglicher Arbeit am häufigsten verwendeten Tastenkombinationen ervorgehoben und besprochen werden. Wer vim verwendet möge bitte einen eigenen Vortrag halten. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7646-deu-Emacs_-_Beating_the_Learning_Curve_hd.mp4

May 26, 2016 10:00 PM

OWASP ProActive Controls (gpn16)

Vorstellung der OWASP ProActive Controls Software developers are the foundation of any application. In order to achieve secure software, developers must be supported and helped by the organization they author code for. As software developers author the code that makes up a web application, they need to embrace and practice a wide variety of secure coding techniques. All tiers of a web application, the user interface, the business logic, the controller, the database code and more – all need to be developed with security in mind. This can be a very difficult task and developers are often set up for failure. Most developers did not learn about secure coding or crypto in school. The languages and frameworks that developers use to build web applications are often lacking critical core controls or are insecure by default in some way. It is also very rare when organizations provide developers with prescriptive requirements that guide them down the path of secure software. And even when they do, there may be security flaws inherent in the requirements and designs. When it comes to software, developers are often set up to lose the security game. The OWASP Top Ten Proactive Controls 2016 is a list of security techniques that should be included in every software development project. They are ordered by order of importance, with control number 1 being the most important. This document was written by developers for developers to assist those new to secure development. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7644-deu-OWASP_ProActive_Controls_hd.mp4

May 26, 2016 10:00 PM

More Secure Websites (gpn16)

Sichere Webanwendungen und was man zusätzlich tun kann. Überblick über die aktuellen Versionen von HTTP-Headern und Tools zum Testen und erstellen. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7643-deu-More_Secure_Websites_hd.mp4

May 26, 2016 10:00 PM

How to efficiently build cross-platform apps that your users love? (gpn16)

Die Xamarin APIs lassen dich schnell native apps für iOS, Android und UWP mit einer einzigen geteilten Code-Base schreiben. In diesem Vortrag sollst du als Teilnehmer eine Idee davon bekommen wie Xamarin funktioniert und danach Wissen, welcher Xamarin Ansatz der richtige für deine App ist. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7641-deu-How_to_efficiently_build_cross-platform_apps_that_your_users_love_hd.mp4

May 26, 2016 10:00 PM

In 4 Monaten zur eigenen Zeitmaschine (gpn16)

Überblick über die Technik hinter der interaktiven Multimediainstallation, die während der GPN im Lichthof 4/5 ausgestellt wird. 4 Arduinos, 14 Android Tablets, 1 Linux Server, 1000 LEDs und viele Kabel... about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7637-deu-In_4_Monaten_zur_eigenen_Zeitmaschine_hd.mp4

May 26, 2016 10:00 PM

Axolotl erklärt (gpn16)

In diesem Vortrag erkläre ich die Funktionsweise des Axolotl-Protokoll, ein asynchrones Instant Messaging Protokoll mit Forward Secrecy und Plausible Deniability, das mit WhatsApp urplötzlich eine sehr weite Verbreitung erlangt hat. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7634-deu-Axolotl_erklaert_hd.mp4

May 26, 2016 10:00 PM

Services Absichern (gpn16)

Im Vortrag wird auf aktuelle Praxis zum Absichern von Diensten wie Web, Mail und Kommunikationsservices eingegangen und Konfigurationseinstellungen live gezeigt. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7632-deu-Services_Absichern_hd.mp4

May 26, 2016 10:00 PM

ur WiFi sucks!!1! (gpn16)

Was man bei einem High-Density WLAN-Deployment beachten muss und Beispiele, wie man des nicht machen sollte. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7624-deu-ur_WiFi_sucks_1_hd.mp4

May 26, 2016 10:00 PM

Wie baut man eigentlich Raumschiffe (gpn16)

Nach "wie fliegt man eigentlich Raumschiffe?" vor ein paar jahren: Wieder ein Vortrag voller unvernünftig viel interessantem Detailwissen über Raumfahrt und Raumschiffe. Diesmal liegt der Fokus auf Designentscheidungen, die in die Konstruktion von Raumschiffen einfliessen: Welche Materialien, Bauformen und Farben sind für Raumschiffe geeignet? Warum ist gefriergetrocknete Erbsensuppe eigentlich ein ziemlich gutes Material für Hitzeschilde? Was tut man, wenn man von Meteoroiden getroffen wird? Um die Länge in einem realistischen Rahmen zu halten, beschränke ich mich einfach mal auf die Raumschiffhülle. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7623-deu-Wie_baut_man_eigentlich_Raumschiffe_hd.mp4

May 26, 2016 10:00 PM

SDR: Einsteiger bis .. (gpn16)

SDR Vortrag für Einsteiger. Vorstellung der möglichen Gerätschaften und Anwendungen. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7622-deu-SDR_Einsteiger_bis_hd.mp4

May 26, 2016 10:00 PM

Universal Serial Bus (gpn16)

USB has sneaked itself into almost all devices and computers, but how does it work. What makes it so robust and popular? What stops me from building certified USB devices? Don't expect this talk to cover all of usb especially. We'll mostly work around USB2.0, since I'm still living in 2009! about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7590-deu-Universal_Serial_Bus_hd.mp4

May 26, 2016 10:00 PM

Traue keinem Benchmark, den du nicht selbst gefälscht hast (gpn16)

Es werden typische Fehler beim Benchmarken (insbesondere bei der Interpretation der Ergebnisse) beschrieben und Gegenmaßnahmen erläutert. In diesem Rahmen wird auch das Werkzeug temci erläutert, welches beim Benchmarken hilft und viele Fehler verhindern kann. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7589-deu-Traue_keinem_Benchmark_den_du_nicht_selbst_gefaelscht_hast_hd.mp4

May 26, 2016 10:00 PM

Weltraumkommunikation (gpn16)

Ein Spaziergang durch die Kommunikation mit und über Satelliten, Raumschiffen und Raumstationen. Ob im nahen Erdorbit oder bis ans Rand des Sonnensystems. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7577-deu-Weltraumkommunikation_hd.mp4

May 26, 2016 10:00 PM

Netzpolitik.org

Privacy Shield: Sichere rechtliche Grundlage für transatlantischen Datenverkehr ist nicht in Sicht

privacy-shield Das EU-Parlament hat sich heute in einer nicht-bindenden Resolution für Nachbesserungen beim geplanten Privacy-Shield-Abkommen zwischen der EU und den USA ausgesprochen. Die Vereinbarung wurde von der EU-Kommission als Nachfolgeregelung für die vom Europäischen Gerichtshof (EuGH) im Oktober 2015 gekippte Safe-Harbor-Entscheidung auf den Weg gebracht. Sie soll die Erfüllung europäischer Datenschutznormen bei Datenübermittlungen in die USA, wie sie etwa bei der Nutzung von Social-Media-Plattformen täglich anfallen, sicherstellen. Der Entwurf des Abkommens wurde von der Zivilgesellschaft scharf kritisiert.

Bevor das Abkommen in Kraft treten kann, muss der sogenannte Artikel-31-Ausschuss, in dem Regierungsvertreter der EU-Mitgliedsstaaten zusammenkommen, entscheiden, ob er das erreichte Datenschutzniveau für angemessen hält oder ein Veto einlegt. Laut Ars Technica wurde in diesem Gremium noch keine Einigung erzielt, die Entscheidung soll aber wohl im Juni fallen. Nachdem im April bereits die „Artikel-29-Arbeitsgruppe“ der europäischen Datenschutzbeauftragten ein nicht bindendes Votum abgegeben und Nachbesserungen eingefordert hat, kommt nun Kritik vom EU-Parlament.

So geht es nicht

Grundsätzlich begrüße man die „wesentlichen Verbesserungen“, die im Vergleich zu Safe Harbor erreicht würden. In zentralen Punkten übt das EU-Parlament jedoch Kritik, etwa daran, dass US-Behörden auch nach der neuen Regelung weiterhin Zugriff auf Daten europäischer Bürger hätten. Die als „Sammelerhebung personenbezogener Daten“ umschriebene Massenüberwachung werde nicht wirksam genug eingegrenzt, um den laut EU-Grundrechtecharta notwendigen Kriterien „Notwendigkeit“ und „Angemessenheit“ zu entsprechen. Die Benennung einer Ombudsfrau im US-amerikanischen Außenministerium sei zwar ein guter erster Schritt, die Stelle sei jedoch „nicht unabhängig genug und nicht mit den geeigneten Befugnissen für eine wirksame Ausübung und Durchsetzung ihrer Aufgaben ausgestattet.“ Zudem fordert das Parlament von der Europäischen Kommission, für echte Rechtssicherheit zu sorgen, indem sie „auf eine Klärung des rechtlichen Status der schriftlichen Zusicherungen („written assurances“) der USA“ hinwirkt.

Alexander Sander vom Verein Digitale Gesellschaft wertet das Votum des Parlaments als klaren Auftrag an die EU-Kommission, die von Datenschützern und Zivilgesellschaft geäußerte Kritik umzusetzen:

Die Entschließung des Europäischen Parlaments ist ein klares und richtiges Signal an die Kommission, das Privacy Shield in wesentlichen Punkten nachzuverhandeln. Ohne substanzielle Verbesserungen auch und gerade bei der Rechtslage in den Vereinigten Staaten wird ein angemessenes Schutzniveau für die Daten der EU-Bevölkerung nicht zu erreichen sein.

Keine Forderung des Parlaments nach zeitlicher Begrenzung

Die Resolution wurde mit großer Mehrheit von 501 Ja- zu 119 Nein-Stimmen bei 31 Enthaltungen angenommen. Sowohl konservative und sozialdemokratische als auch liberale Abgeordnete stimmten mehrheitlich für die Resolution. Für die Fraktion der Europäischen Volkspartei (EVP) kommentierte die Abgeordnete und ehemalige Vizepräsidentin der EU-Kommission, Viviane Reding:

Ich begrüße die zahlreichen und weitreichenden Verbesserungen mit Blick auf die Transparenz, Aufsicht und Kontrolle der Vorgehensweisen von Firmen. Dennoch bedauere ich, dass nur wenige Garantien hinsichtlich der Aktivitäten von US-Geheimdiensten gewonnen wurden. Das Problem ist und bleibt, dass die Berufung auf nationale Sicherheitsinteressen als pauschale Ausnahmeregelung dienen kann.

Abgeordneten der Grünen und Linken geht das Votum des Parlaments nicht weit genug. Die Fraktion der Grünen um ihren innen- und justizpolitischen Sprecher Jan Philipp Albrecht konnte sich mit einem Ergänzungsvorschlag, das Privacy-Shield-Abkommen von vorneherein auf eine Dauer von maximal vier Jahren zu begrenzen und dann erneut zu prüfen, nicht durchsetzen. Die Grünen stimmten deshalb ebenso wie die Fraktion der Linken mehrheitlich dagegen. Cornelia Ernst, netzpolitische Sprecherin der Delegation DIE LINKE. im Europaparlament, erklärte:

Alle Abgeordneten des Europaparlaments wissen doch, dass das neuverpackte Abkommen keinen Vertragscharakter hat, gesetzlich nicht verankert wird. Zwar können sich EU-Bürgerinnen und Bürger an einen Ombudsmann wenden, aber wie uns John Kerry höchstpersönlich in Annex III mitteilt, „wird der Ombudsmann weder bestätigen noch verneinen, ob irgendjemand das Ziel von Überwachung ist“ und „auch keine Rechtsmittel benennen“. Da hätte die US-Regierung auch gleich einen Anrufbeantworter als Ombudsmann bestellen können. Eine Politik des Kotaus angesichts eines allzu großen Bruders gehört nicht in aufgeklärte Demokratien.

Facebooks Datenübermittlungspraxis kommt erneut vor den EuGH

"They put ten layers of lipstick on a pig" - Max Schrems via Twitter
Unterdessen hat Max Schrems, Datenschutzaktivist und Gründer der Initiative europe-v-facebook.org, bekannt gegeben, dass die irische Datenschutzbehörde ihn informiert hat, nun auch die sogenannten „Standardvertragsklauseln“ zu prüfen. Diese alternative juristische Grundlage, auf die sich Facebook und Co. seit dem Wegfall von Safe Harbor bei der unveränderten Übermittlung personenbezogener Daten in die USA stützen, wird vom EuGH nun vermutlich ebenfalls für ungültig erklärt, so die Hoffnung. Schrems:

Solange die weitreichenden US-Gesetze es erlauben, dass die Vereinigten Staaten diese Daten bei US-Unternehmen abgreifen, werden die betroffenen Datentransfers in die USA immer mit EU-Grundrechten kollidieren. Ich sehe keine Möglichkeit, dass der EuGH aus diesen Gründen erst das Safe Harbor-System killt und das gleiche Problem nicht auch bei Standardvertragsklauseln sieht. Alle Datenschutzexperten wussten, dass diese Verträge rechtlich fraglich sind, aber es war eben bisher die einfachste und schnellste Lösung. Solange die USA ihre Überwachungsgesetze aber nicht substanziell ändern, sehe ich keine Lösung des Problems.

Die Notwendigkeit, eine sichere rechtliche Grundlage für den transatlantischen Datenverkehr zu schaffen, erhöht sich durch diese Entscheidung der irischen Behörde nochmals. Alexander Sander betont, wie wichtig es dafür ist, tatsächlich auch im Empfängerland ein angemessenes Datenschutzniveau zu garantieren:

Die Kommission steht unter großem Druck, nun endlich Nägel mit Köpfen zu machen und eine taugliche Rechtsgrundlage für transatlantische Datenflüsse auszuhandeln. Selbst wenn das Privacy Shield in Kraft gesetzt wird, bevor der EuGH über die Standardvertragsklauseln entscheiden kann, hätte die Kommission damit nicht viel gewonnen. Es ist lediglich eine Frage der Zeit, bis sich der Gerichtshof auch mit dem Privacy Shield befassen und es als Verstoß gegen EU-Grundrechte verwerfen wird.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ingo Dachwitz at May 26, 2016 07:15 PM

Ausgezwitschert: Canary Watch wird eingestellt

Bild canarywatch.org [CC BY 3.0]

Vergangenes Jahr startete eine Koalition aus Bürgerrechtsorganisationen und Rechtsexperten das Projekt Canary Watch. Ziel der Initiatoren, zu denen unter anderem die Electronic Frontier Foundation (EFF) und die Freedom of the Press Foundation gehören, war es, eine zentrale Plattform für sogenannte „Warrant Canaries“ zu schaffen.

National Security Letters verbieten Transparenz

Ein Warrant Canary bezeichnet eine Methode, die Unternehmen nutzen können, um ihre Nutzer auf eine Unterwanderung ihrer Dienstleistung durch staatliche Stellen hinzuweisen. Dies ist vor allem in den USA relevant im Bezug auf National Security Letters und sogenannte „gag orders“.

Ein National Security Letter bezeichnet eine Anordnungen bei Ermittlungen, die die nationale Sicherheit betreffen, und zwingt den Empfänger dazu, angeforderte Nutzerdaten und an die anfragende Behörde weiterzuleiten. Besonders beliebt sind National Security Letter beim FBI, auch weil sie keine richterliche Anordnung benötigen. Den wohl berühmtesten National Security Letter erhielt der Betreiber des Webmail-Service Lavabit, Ladar Levison, der unter anderem dazu gezwungen werden sollte, Informationen über die E-Mailadresse ‚ed_snowden@lavabit.com‘ preiszugeben.

Verbunden mit einem National Security Letter sind üblicherweise sogenannte „gag orders“. Diese verbieten es den Empfängern, öffentlich über den Empfang eines National Security Letter oder der gag order selbst zu sprechen.

Warrant Canaries bieten Abhilfe

Die Logik des Warrant Canary Prinzips ist simpel: Wenn man dazu gezwungen wird, etwas nicht zu sagen, dreht man den Spieß einfach um und kommuniziert – frei nach dem ersten Watzlawick’schen Axiom – durch ein Nichtkommunizieren.

Der Betreiber eines Dienstes veröffentlicht dazu in regelmäßigen Abständen eine Mitteilung auf seiner Website, dass er innerhalb eines bestimmten Zeitraumes keine solche Anfrage erhalten habe. Geht jedoch eine solche ein, wird der Warrant Canary nicht erneuert und weist durch seinen „Tod“, ähnlich dem Vorbild aus dem Bergbau, auf eine Bedrohung hin.

Screenshot: firstlook.org/canary

Ironischerweise weisen die Betreiber von Canary Watch selbst darauf hin, dass sie nicht dazu gezwungen wurden, das Projekt einzustellen, sondern zu dem Entschluss kamen, das Projekt habe ein „natürliches Ende“ gefunden.

[T]he Canary Watch project has been a major success, and we’ve decided that it has achieved the goals we set out for it. As of today we will no longer accept submissions of new canaries or monitor the existing canaries for changes or take downs.

Zahl der Warrant Canaries steigt – ihre Effektvität bleibt fraglich

Gestartet war die Seite mit elf Warrant Canaries, aktuell trackt die Seite Warrant Canaries von rund 70 Websites. Auch die Suchanfragen stiegen in den letzten Monaten rapide an, was auch dem Verschwinden des Warrant Canary aus dem Transparenzbericht des sozialen Netzwerks reddit geschuldet sein könnte.

Ein Punkt, der im Bezug auf das Warrant Canary System nicht endgültig geklärt ist, ist die Frage nach dessen Effektivität. Unklarheit besteht zum einen über die Frage, ob das Ausbleiben der Veröffentlichung des Warrant Canary als Bruch der „gag order“ gilt und Websites daher dazu gezwungen werden können, ihren Warrant Canary auch gegen ihren Willen weiter zu aktualisieren. Außerdem bleibt offen, welche Formalitäten ein Warrant Canary für ein effektives Funktionieren beinhalten muss.

Einheitliches System könnte Probleme lösen

Dies ist auch ein Problem, das die Arbeit von Canary Watch erschwerte. Die fehlende Einheitlichkeit der Warrant Canaries der verschiedenen Websites machte die Überprüfung der exakten Aussagen zeitaufwändig. Teilweise vergaßen die Websites auch, ihre Mitteilung zu erneuern, was die Betreiber von Canary Watch zu der Annahme führte, der Warrant Canary sei bewusst ausgeblieben, um auf einen behördlichen Eingriff hinzuweisen.

Abhilfe könnte hierbei ein automatisiertes System verschaffen, das ein einheitliches Format für die Warrant Canaries festlegt und die manuelle Aufrechterhaltung auf ein Minimum reduziert. Ein solches System existiert tatsächlich bereits: Die Software AutoCanary, entwickelt von Micah Lee, ermöglicht es, Warrant Canaries größtenteils automatisiert und maschinenlesbar zu veröffentlichen.

Es bleibt also bislang noch offen, ob das Warrant Canaries aus rechtlicher Sicht anwendbar ist und wie es technisch am besten umgesetzt werden kann. Das Prinzip bietet jedoch große Chancen zur Schaffung von Transparenz, wo Transparenz nicht erwünscht ist.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ben Siegler at May 26, 2016 05:00 PM

Bericht zum digitalen Fortschritt der EU: Deutschland schwächelt weiterhin bei E-Government und Glasfaser

Die EU-Kommission hat gestern ihren jährlichen European Digital Progress Report (EDPR) veröffentlicht. Deutschland schneidet in der Erhebung zwar insgesamt nicht schlecht ab, offenbart aber teils erhebliche Defizite im Bereich E-Government und beim Ausbau von Glasfasernetzen.

Quelle: EU-Kommission

Der Bericht kombiniert einen Index zur Entwicklung der digitalen Wirtschaft und Gesellschaft mit länderspezifischen Hintergründen und politischen Vorhaben. Seit 2009 vergleicht die Kommission so den Fortschritt der EU-Mitgliedsstaaten entlang der Kategorien Konnektivität, Humanressourcen, Internetnutzung, Integration der Digitaltechnik und digitale öffentliche Dienste.

Die Positionierung der Länder, die nach dem Digital Economy and Society Index (DESI) errechnet wurde, lässt sich in einer Vielzahl von Schaubildern nachvollziehen.

Insgesamt verbessert sich die Bundesrepublik beim Index für die digitale Wirtschaft und Gesellschaft im Vergleich zum Vorjahr um einen Platz auf Position neun von 28. Der EU-Report zählt Deutschland außerdem zur „Gruppe der progressiven Länder“, deren Digitalisierung stärker voranschreitet als die der anderen EU-Staaten. Wie auch Österreich, Malta, Portugal, Niederlande und Estland erzielte Deutschland in der Erhebung überdurchschnittliche Werte.

EU-Kommission rügt Deutschland erneut

Grund zum Feiern besteht allerdings nicht. Zwar bewertet die EU die Breitbandversorgung als solide, da sie selbst 93 Prozent der ländlichen Haushalt deckt. Allerdings bezeichnet die EU-Kommission bereits Leitungen mit Übertragungsgeschwindigkeiten von mageren zwei Megabit pro Sekunde als Breitbandverbindungen. Die positive Bewertung in der Kategorie Konnektivität wirkt auch angesichts der Zahlen zum europäischen Vergleich bei der Bereitstellung schneller Internetverbindungen via Glasfaser leicht idealisiert. Der Marktanteil der zukunftsträchtigen FTTH- (Fiber to the home) und FTTB-Technologie (Fiber to the building) liegt in Deutschland bei dürftigen 1,8 Prozent und damit deutlich unter dem EU-Durchschnitt von 18,7 Prozent.

In dem Report der EU-Kommission heißt es, deutsche Netzbetreiber hätten zwar in den letzten Jahren ihre Kupfer- und Koaxialnetze modernisiert, die bei DSL- oder Kabelanschlüssen zum Einsatz kommen. Für ultraschnelle Netzwerke seien aber Glasfaserleitungen notwendig, die Unternehmen und Haushalte bis zu den Grundstücken mit schnellem Netzzugang versorgen. Damit kritisiert die Kommission abermals die Pläne der Telekom Deutschland, die auch in Zukunft auf Kupferleitungen für die Verbindung zwischen Verteiler und Endverbraucher setzen will.

Quelle CC BY-ND 2.0

Bereits Anfang des Monats hatte sich die EU-Kommission kritisch gegenüber der Entscheidung der Bundesnetzagentur geäußert. Diese will der Telekom beinahe exklusiv den Zugriff auf den Nahbereich rund um die Hauptverteiler gewähren. Mit der sogenannten Vectoring-Technologie können zwar auf kurze Sicht schnellere Verbindungen erreicht werden. Die EU-Kommission monierte allerdings mögliche negative Auswirkungen auf den Wettbewerb sowie auf den nachhaltigen Ausbau zukunftsfester Glasfasernetze.

Die anderen EU-Länder scheinen den Wert von Glasfaser erkannt zu haben, wo die Technologie durchschnittliche Marktanteile von fast 20 Prozent erreicht. Die größte Volkswirtschaft Europas tut sich hingegen schwer damit, die Telekom in die Schranken zu weisen und den Wettbewerb um den Leitungsausbau angemessen zu regulieren. Denn die historisch bedingte und nach wie vor signifikante Marktmacht des Unternehmens ist maßgeblich verantwortlich für den miserablen Marktanteil von Glasfaser in Deutschland.

Bei der Telekom hofft man inständig auf eine Billigung aus Brüssel für den Beschluss der Bundesnetzagentur. „Wenn die Genehmigung aus Brüssel für Vectoring kommt, kann allein die Telekom 90 Prozent der Menschen mit schnellem Internet versorgen“, so Telekom-Chef Höttges. Ein so hoher Anteil eines einzelnen Unternehmens bei der Bereitstellung von Netzinfrastruktur wird der Innovation im Leitungsausbau sicher nicht zuträglich sein. Zumal die Telekom auf eine nur bedingt zukunftsfähige Technologie zurückgreifen will.

Angesichts dieser Entwicklung klingen die Pläne Sigmar Gabriels bis „spätestens 2025 mit Gigabitnetzen die beste digitale Infrastruktur der Welt zu haben“ sehr ambitioniert.

Quelle: EU, DESI

Online zum Amt? Nicht in Deutschland

Die mangelhafte Verfügbarkeit von E-Goverment-Angeboten, wie beispielsweise Online-Behördengängen, ist eine weitere Schwachstelle der Bundesrepublik. Bei der Bewertung digitaler öffentlicher Dienste landet Deutschland auf Platz 18. Das liegt weniger an mangelnden „digital skills“ der Deutschen.

Laut EU besitzen 66 Prozent mindestens ausreichende Grundkenntnisse. Allerdings werden diese nur von 19 Prozent der Deutschen für die Interaktion mit Behörden genutzt, was Rang 23 in dieser Kategorie bedeutet. Die EU-Kommission plädiert für einen Ausbau der Angebote öffentlicher Dienste.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Jonas Klaus at May 26, 2016 04:29 PM

Neue FRONTEX-Agentur: Satellitenaufklärung „mit speziellen Anomalie-Algorithmen und Prognosetools“

Cover der Broschüre "Integrating Maritime Surveillance common information sharing environment" (CISE)Die Grenzagentur FRONTEX, die Agentur für die Sicherheit des Seeverkehrs (EMSA) und die Fischereiaufsichtsagentur (EFCA) haben ein neues Kooperationsabkommen geschlossen. Zu den Zielen gehört die Verbesserung der Grenzüberwachung, das Aufbringen verdächtiger Schiffe die „in kriminelle Aktivitäten verwickelt sind“ und die Verfolgung illegaler Fischerei. Die Unterzeichnung erfolgte am Rande einer Konferenz, auf der die Agenturen über neue Formen der Meeresüberwachung, Informationsaustausch und Kapazitätsaufbau berieten.

Geschlossen wurde der Vertrag von den Direktoren der drei Agenturen in Warschau, dem Sitz von FRONTEX. Symbolisch wird damit die Zukunft der EMSA, EFCA und FRONTEX vorweggenommen: Die mit Überwachungsaufgaben der Meere und Küsten beauftragten Agenturen sollen noch in diesem Jahr zusammengelegt werden. Zur Umsetzung hat die Europäische Union ein Pilotprojekt innerhalb der „Contact Group on European Coast Guard Functions“ eingerichtet, an dem die drei Agenturen beteiligt sind. Für die zukünftig entstehende Agentur war der Name „European Border and Coast Guard“ (EBCG) im Gespräch, vermutlich wird sie aber weiter FRONTEX heißen.

Tracking von Schiffen in EUROSUR

Schon jetzt arbeiten die drei Agenturen bei der Verfolgung „illegaler Aktivitäten“ zusammen. Genannt werden der Schmuggel von Waffen, Zigaretten und Drogen. Das neue Abkommen soll jedoch vor allem die technischen Überwachungskapazitäten verbessern. EMSA, EFCA und FRONTEX nutzen für ihre Aufgaben Dienste der Satellitenaufklärung und tauschen Aufklärungsdaten. Die Agentur für die Sicherheit des Seeverkehrs hilft FRONTEX beim Tracking von Schiffen, weitere Aufklärungsdaten kommen vom Satellitenzentrum der Europäischen Union (SatCen).

FRONTEX betreibt das Überwachungsnetzwerk EUROSUR, das ebenfalls auf Satelliten basiert. Schon jetzt werden größere Schiffe vor den Küsten Libyens und der Türkei im Hinblick auf verdächtiges Verhalten beobachtet. Bewegen sich etwa ausgemusterte, aber noch nicht verschrottete Frachter, könnte das auf die Nutzung für den „Schmuggel von Migranten“ hindeuten. FRONTEX kann mehrere Schiffe gleichzeitig automatisiert verfolgen. Die Überwachung aus dem All erfolgt in einem Verfahren zur Mustererkennung. Das Bundesinnenministerium hat dies kürzlich in der Antwort auf eine Kleine Anfrage erläutert:

Grundlage des Konzepts der selektiven Beobachtung ist die Kombination der vorhandenen Daten von Dienstanbietern (z.B. IMO (International Maritime Organisation) oder MMSI (Maritime Mobile Service Identity)) mit speziellen Anomalie-Algorithmen und Prognosetools, die Auskunft über die bisherigen, gegenwärtigen und möglichen künftigen Bewegungen von Schiffen geben können. Basierend auf Erkenntnismitteilungen der Mitgliedstaaten oder vorgegebener Anomalie-Parameter in bestimmten Seegebieten (z.B. Einsatzgebiete der Frontex Operationen Poseidon Sea und Triton) können aus den unzähligen Schiffsbewegungen auf dem Mittelmeer eine Reihe von ungewöhnlichen Schiffsbewegungen identifiziert werden, die auf mögliche illegale Migration hindeuten.

FRONTEX erster Nutzer der „Weltraumdatenautobahn“ von Airbus

Die automatisierte Satellitenaufklärung wurde im Copernicus-Programm der Europäischen Union entwickelt. Ziel war die Bereitstellung von Diensten für die Umweltbeobachtung und für Sicherheitsbelange. Der ursprüngliche Name des Programms lautete „Global Monitoring of Environment and Security“ (GMES). Lange Jahre wurde jedoch nur über Umweltaspekte von GMES berichtet, nur langsam wurden auch die Sicherheitsanwendungen bekannt. Copernicus ist beispielsweise der erste Nutzer der nagelneuen „Weltraumdatenautobahn“ von Airbus. Für eine halbe Milliarde Euro installiert der Rüstungskonzern ein Relaissystem aus Satelliten, mit dem die Datenübertragung enorm beschleunigt wird. Die „Weltraumdatenautobahn“ wird nun von FRONTEX für den Betrieb von Drohnen genutzt.

Der Direktor der EMSA hatte kürzlich angekündigt, noch in diesem Jahr große, hochfliegende Drohnen im Mittelmeer einzusetzen. Die Europäische Kommission sieht die Drohnen als probates „Mittel in der gesamten Überwachungskette“. Die Nutzung unbemannter Luftfahrzeuge wird als kostengünstigere Alternative zu bemannten Aufklärungsflugzeuge bezeichnet. Die Dienste werden im Leasingverfahren vergeben, eine Ausschreibung ist bereits erfolgt. Zur „Erhöhung der Überwachungskapazitäten“ für FRONTEX erhält die EMSA bis 2020 zusätzliche Gelder in Höhe von 81 Millionen Euro. Das meiste Geld wird für die Beschaffung und den Betrieb der Drohnen aufgewendet, etwa ein Viertel dient der Finanzierung der benötigten Satellitenkapazitäten.

Im Sommer sollen die gemeinsamen Kapazitäten der EMSA, EFCA und FRONTEX erstmals in der Praxis getestet werden. Geplant ist die Kooperation bei der Operation „Triton“, mit der FRONTEX die italienischen Mittelmeer-Küsten zur Bekämpfung der „Schleusung von Migranten“ überwacht.

Hörenswert zum Thema: Das ganz neue ARD-Radiofeature „Hightech für die Außengrenze“ über die Profiteure der europäischen Flüchtlingsabwehr, seit gestern als Podcast in der ARD-Mediathek.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Matthias Monroy at May 26, 2016 02:12 PM

Creative-Commons-lizenzierte Bilder: Die fünf häufigsten Fehler bei der Weiternutzung

Passend zum unlängst gestarteten Lizenzhinweisgenerator für Wikipedia-Bilder hat Wikimedia Deutschland einer Liste der fünf häufigsten Fehler zusammengestellt, die bei der Weiternutzung von CC-lizenzierten Bildern gemacht werden. Beachtet man die fünf einfachen Punkte, sollten sich nahezu alle Fallstricke beseitigen lassen, die mit der Verwendung einer der verschiedenen Creative-Commons-Lizenzen einhergehen. Kurz zusammengefasst:

  • Entsprechende Bilder niemals gänzlich ohne Angaben weiterverwenden.
  • Urheber angeben
  • Richtige CC-Lizenz angeben
  • Auf die entsprechende CC-Lizenz verlinken
  • Auf eine eventuelle Bearbeitung des Bildes verweisen

Zusätzlich dazu ist nun auch das knapp eine Stunde lange Video der Veranstaltung abrufbar, bei der der Lizenzhinweisgenerator präsentiert wurde. Zu Wort kommen John Weitzmann, Referent Politik & Recht, Wikimedia Deutschland, Dr. Till Jaeger, Fachanwalt für Urheber- und Medienrecht, Partner JBB Rechtsanwälte und Jens Ohlig, Kommunikation Software-Entwicklung, Wikimedia Deutschland.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Tomas Rudl at May 26, 2016 01:35 PM

Harald Welte

Osmocom.org GTP-U kernel implementation merged mainline

Have you ever used mobile data on your phone or using Tethering?

In packet-switched cellular networks (aka mobile data) from GPRS to EDGE, from UMTS to HSPA and all the way into modern LTE networks, there is a tunneling protocol called GTP (GPRS Tunneling Protocol).

This was the first cellular protocol that involved transport over TCP/IP, as opposed to all the ISDN/E1/T1/FrameRelay world with their weird protocol stacks. So it should have been something super easy to implement on and in Linux, and nobody should have had a reason to run a proprietary GGSN, ever.

However, the cellular telecom world lives in a different universe, and to this day you can be safe to assume that all production GGSNs are proprietary hardware and/or software :(

In 2002, Jens Jakobsen at Mondru AB released the initial version of OpenGGSN, a userspace implementation of this tunneling protocol and the GGSN network element. Development however ceased in 2005, and we at the Osmocom project thus adopted OpenGGSN maintenance in 2016.

Having a userspace implementation of any tunneling protocol of course only works for relatively low bandwidth, due to the scheduling and memory-copying overhead between kernel, userspace, and kernel again.

So OpenGGSN might have been useful for early GPRS networks where the maximum data rate per subscriber is in the hundreds of kilobits, but it certainly is not possible for any real operator, particularly not at today's data rates.

That's why for decades, all commonly used IP tunneling protocols have been implemented inside the Linux kernel, which has some tunneling infrastructure used with tunnels like IP-IP, SIT, GRE, PPTP, L2TP and others.

But then again, the cellular world lives in a universe where Free and Open Source Software didn't exit until OpenBTS and OpenBSC changed all o that from 2008 onwards. So nobody ever bothered to add GTP support to the in-kernel tunneling framework.

In 2012, I started an in-kernel implementation of GTP-U (the user plane with actual user IP data) as part of my work at sysmocom. My former netfilter colleague and current netfilter core team leader Pablo Neira was contracted to bring it further along, but unfortunately the customer project funding the effort was discontinued, and we didn't have time to complete it.

Luckily, in 2015 Andreas Schultz of Travelping came around and has forward-ported the old code to a more modern kernel, fixed the numerous bugs and started to test and use it. He also kept pushing Pablo and me for review and submission, thanks for that!

Finally, in May 2016, the code was merged into the mainline kernel, and now every upcoming version of the Linux kernel will have a fast and efficient in-kernel implementation of GTP-U. It is configured via netlink from userspace, where you are expected to run a corresponding daemon for the control plane, such as either OpenGGSN, or the new GGSN + PDN-GW implementation in Erlang called erGW.

You can find the kernel code at drivers/net/gtp.c, and the userspace netlink library code (libgtpnl) at git.osmocom.org.

I haven't done actual benchmarking of the performance that you can get on modern x86 hardware with this, but I would expect it to be the same of what you can also get from other similar in-kernel tunneling implementations.

Now that the cellular industry has failed for decades to realize how easy and little effort would have been needed to have a fast and inexpensive GGSN around, let's see if now that other people did it for them, there will be some adoption.

If you're interested in testing or running a GGSN or PDN-GW and become an early adopter, feel free to reach out to Andreas, Pablo and/or me. The osmocom-net-gprs mailing list might be a good way to discuss further development and/or testing.

by Harald Welte at May 26, 2016 10:00 AM

May 25, 2016

CCC Media

From USA to DE. (gpn16)

An overview of the possibilities US citisens have to live in Germany. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7677-eng-From_USA_to_DE_hd.mp4

May 25, 2016 10:00 PM

Maker Culture in India (gpn16)

I would like to share our story of setting up a maker community in India - Maker's Asylum. Our learnings and what how is the maker/hacker culture in India. In specific Jugaad - Frugal innovation. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7676-eng-Maker_Culture_in_India_hd.mp4

May 25, 2016 10:00 PM

OSPAC (gpn16)

Mit der Open-Source-Software Ospac kann man Mehrkanal-Aufnahmen für einen Podcast in veröffentlichbare Audio-Dateien abmischen. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7675-deu-OSPAC_hd.mp4

May 25, 2016 10:00 PM

HowTo berufliche Selbständigkeit (gpn16)

Warum will ich mich Selbständig machen? Bzw. warum sollte ich es nicht?
Was muss ich beachten wenn ich mich sich selbständig mache?

In dem Vortag wird ein Überblick gegeben über die wichtigsten Themen:
Voraussetzungen, Versicherungen, Scheinselbständigkeit, Steuer, Akquise uvm. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7665-deu-HowTo_berufliche_Selbstaendigkeit_hd.mp4

May 25, 2016 10:00 PM

Wir hacken Summoners War (gpn16)

In dem Vortrag werden wir uns anschauen, wie Summoners War aufgebaut ist. Anschließend nutzen wir unser Wissen um es zu hacken. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7652-deu-Wir_hacken_Summoners_War_hd.mp4

May 25, 2016 10:00 PM

OWASP - Projekte und Mitmachen! (gpn16)

Vorstellen von OWASP - Open Web Application Security Project - wie kann man mitmachen und was gibt es da alles? Kurzer überblick über Tools und Projekte. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7645-deu-OWASP_-_Projekte_und_Mitmachen_hd.mp4

May 25, 2016 10:00 PM

ChatOps (gpn16)

Kommunikation + Kollaboration + DevOps = ChatOps Wir möchten Euch unseren Mitarbeiter Hubot vorstellen, der mit uns chattet, uns erfreut und unsere Arbeit erledigt. Mit Hubot nutzen wir unseren IRC-Chat als shared shell. Wir werden dazu Beispiele aus unserem Arbeitsalltag zeigen und vorstellen, welche Vorteile wir daraus ziehen. Im Anschluss werden wir diskutieren, welche Schritte noch fehlen, damit Hubot unsere Arbeit komplett alleine macht. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7636-deu-ChatOps_hd.mp4

May 25, 2016 10:00 PM

Inside the router (gpn16)

Das Internet wird immer schneller und die Backbone-Router immer größer, schneller teurer - aber wie funktioniert es eigentlich, Terabits/s durch die Gegend zu schieben? about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7580-deu-Inside_the_router_hd.mp4

May 25, 2016 10:00 PM

Gulaschbytes (gpn16)

about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7579-deu-Gulaschbytes_hd.mp4

May 25, 2016 10:00 PM

What to hack (gpn16)

Was auf der GPN16 passieren wird und was ihr wissen müsst. about this event: https://entropia.de/GPN16:Fahrplan:XML?action=raw

Video:gpn16-7578-deu-What_to_hack_hd.mp4

May 25, 2016 10:00 PM

Netzpolitik.org

Game over – Videospiele erobern die Welt

In der ARTE-Mediathek gibt es die kommenden Tage noch die sehenswerte Dokumentation „Game Over – Videospiele erobern die Welt„.

Die Videospiel-Industrie ist heute die bedeutendste Branche der Kulturwirtschaft, und zwar vor Kino, Fernsehen und Radio. Warum wurden Computerspiele zu einer so wichtigen Alltagsbeschäftigung von Millionen Menschen weltweit? Zu Wort kommen Psychologen, Game-Designer und Spieler. […] Dieses unglaubliche kulturelle, gesellschaftliche, menschliche und technologische Abenteuer beleuchtet die Dokumentation in Begleitung einiger schillernder Persönlichkeiten: ein Designer in Los Angeles, ein Goldfarmer in Shanghai, eine Psychologin, mehrere Forscher und natürlich Spieler in Europa und Japan. Sie alle bewegen sich in der virtuellen Welt der Spiele, die zu einem der bedeutendsten gesellschaftlichen Phänomene der letzten Jahrzehnte geworden ist.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at May 25, 2016 07:31 PM

Telekom-Chef Höttges verspottet Konkurrenz und schüttet Dividende aus

Telekom-Chef Tim Höttges verspottete auf der Hauptversammlung die Konkurrenz. CC BY-SA 4.0, via Wikipedia/Sebaso

Auf der diesjährigen Hauptversammlung der Deutschen Telekom AG zeigte sich Telekom-Chef Tim Höttges angriffslustig und spottete über die Mitbewerber, die nur „jammern“, aber kaum eigene Netze ausbauen würden. Das mag zutreffen, wenn man die Unternehmen allein für sich betrachtet und unter den Tisch fallen lässt, dass die Tochter Telekom Deutschland GmbH in weiten Teilen der Bundesrepublik über eine historisch bedingte und nach wie vor signifikante Marktmacht verfügt. Insgesamt übertrafen die Investitionen der alternativen Anbieter in „Sachlagen auf dem Telekommunikationsmarkt“ mit 4,2 Milliarden Euro aber immer noch die Ausgaben der Telekom (3,9 Milliarden Euro), wie aus dem Jahresbericht der Bundesnetzagentur (PDF) hervorgeht.

Nicht eingerechnet sind dabei die Nebenwirkungen des umstrittenen Vectoring-Antrags der Telekom, betonten die Interessensvertretungen Breko und Vatm in einer gemeinsamen Presseerklärung: „Der Monopolantrag der Telekom für den Vectoring-Ausbau in den nahezu 8.000 Nahbereichen der Hauptverteiler führt jedoch gerade zu großer Verunsicherung bei den alternativen Investoren“, erkärte Vatm-Geschäftsführer Jürgen Grützner. Der Regulierungsentscheid der Bundesnetzagentur ist mittlerweile in Brüssel gelandet und wird derzeit eingehend von der EU-Kommission geprüft, die negative Auswirkungen auf den Wettbewerb und auf den Breitbandausbau befürchtet.

90 Prozent durch Vectoring versorgen

Wie eine Warnung liest sich dann auch die Aussage von Höttges, der skizzierte, wie die deutsche Netz-Infrastruktur aussehen könnte, sollte die Kommission den Antrag tatsächlich durchwinken: „Wenn die Genehmigung aus Brüssel für Vectoring kommt, kann allein die Telekom 90 Prozent der Menschen mit schnellem Internet versorgen“, zitierte die FAZ den Telekom-Chef. Wenn man bedenkt, dass die geplante Zuschlagsregelung den Wettbewerbern kaum die Chance lässt, einen Hauptverteiler entsprechend auszustatten, dann lässt sich schlussfolgern, dass es letztlich zu der befürchteten Re-Monopolisierung des Netzes kommen dürfte.

Auch sonst müsse man die Behauptungen energisch zurückweisen, so die Konkurrenten, denn in puncto Glasfaserausbau bis ins Haus oder die Wohnung (FTTB/FTTH) hätten die Mitbewerber eindeutig die Nase vorn:

Nach Zahlen des BREKO erfolgen derzeit (Stand: Mitte 2015) über 80 Prozent des Glasfaserausbaus (FTTB / FTTH) in Deutschland durch die alternativen Netzbetreiber. Die Telekom gibt zwar immer wieder Glasfaserkilometer an, dabei handelt es sich aber im Wesentlichen nicht um die Verlegung von direkten Glasfaseranschlüssen (FTTB / FTTH) – vielmehr zählt der Konzern seine FTTC-Anschlüsse (VDSL / VDSL Vectoring) hinzu.

Begeistert zeigte sich Höttges auch vom Erfolg der US-Mobilfunktochter, die den Mobilfunk neu erfunden hätte: „Wir können in anderen Märkten davon lernen“. Bleibt zu hoffen, dass er damit nicht die zweifelhaften Zero-Rating-Angebote des Netzbetreibers meint, die in den USA die Netzneutralität untergraben. Sollten die unter dem Banner von BEREC organisierten europäischen Regulierungsbehörden diese Praxis nicht eindeutig verbieten, können wir uns aber zweifellos auf eine Flut entsprechender Angebote einstellen.

Fragwürdig ist auch die Entscheidung, nicht nur wie üblich eine Dividende auszuschütten, sondern diese um zehn Prozent zu steigern. Fragwürdig deshalb, weil die Bundesrepublik und die staatliche Förderbank KfW nach wie vor nicht unerhebliche Anteile am Netzbetreiber halten. Während die eine Hand also auf staatliche Förderungen schielt, um den Breitbandausbau voranzubringen, verteilt die andere Hand einen Teil der Gewinne an die mehrheitlich privaten Anteilseigner. Eine schiefere Optik können wir uns kaum vorstellen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Tomas Rudl at May 25, 2016 06:05 PM

Ineffizient, teuer und peinlich: Die Datenlandschaften der Polizeibehörden

Auch peinlich: Cyber-Polizeiauto - via Twitter/h4uk3

Nach Terroranschlägen dauert es nicht lange, bis Forderungen nach mehr Überwachung und mehr Datenaustausch laut werden. So auch bei den Anschlägen in Brüssel im März 2016, nach denen Bundesinnenminister Thomas de Maizière in den Tagesthemen forderte, man müsse „ran an die Datentöpfe“ und postulierte, in Krisenzeiten habe Sicherheit Vorrang vor Datenschutz.

Dass die entsprechenden Datentöpfe schon bestehen und die Akteure der Anschläge zuvor meist bereits polizeilich und nachrichtendienstlich bekannt waren, wird unter den Teppich gekehrt. So auch in Deutschland, wo eine vielfältige Dateienlandschaft bei Bundes- und Landespolizeibehörden existiert. Der schwarze Peter landet in der Regel beim Datenschutz, doch in der Realität verhindern Software-Inkompatibilitäten und andere technische Probleme eine effiziente Zusammenarbeit. Denn Datenaustausch zwischen Landes- und Bundespolizeien ist bei Straftaten wie Waffenhandel und Terrorismus – zumindest rechtlich – kein Problem.

Gemeinsame Ermittlungsdatei „Zwischenlösung“ – 2,3 Millionen Euro für einen Einsatz

Das verdeutlichen die Antworten der Bundesregierung auf eine Kleine Anfrage von Ulla Jelpke, der innenpolitischen Sprecherin der Linksfraktion im Bundestag. Ein Beispiel für die zerrüttete Dateienlandschaft ist die Gemeinsame Ermittlungsdatei „Zwischenlösung“ (GED), deren Name für sich spricht. Die Infrastruktur für dieses System wurde bundesweit am 31. Dezember 2012 im Nachgang des Bekanntwerdens des NSU und des daran geknüpften Ermittlungsversagens bereitgestellt. Mittels GED sollte es im Falle eines Terroranschlags oder ähnlicher Situationen möglich sein, dass Bund und Länder gemeinsam Informationen bereitstellen und einsehen können. Die Eingabe der Informationen muss dabei manuell erfolgen – Ermittler aus einem Bundesland müssen also die Daten aus ihrem jeweiligen Fallbearbeitungssystem herausnehmen und in das andere, mittlerweile 2,3 Millionen Euro teure GED-System eintragen. Eine offengelegte Schnittstelle existiert nicht. Und das, obwohl die Fallbearbeitungssysteme der meisten Bundesländer wie die GED vom Hersteller Rola Security Solutions stammt.

Unter diesen Voraussetzungen ist es nicht verwunderlich, dass die GED in den letzten 3,5 Jahren nur ein einziges Mal genutzt wurde. Laut Bundesregierung geschah dies in einem nicht näher spezifizierten Ermittlungsverfahren zu politisch rechts-motivierter Kriminalität, Beiträge lieferten die Länder Sachsen, Bayern und Rheinland-Pfalz. Da das konkrete Verfahren nicht angegeben ist, lässt sich nicht beurteilen, ob dies plausiblerweise alle drei Länder waren, in denen ermittlungsrelevante Informationen vorlagen oder ob eine Zuarbeit weiterer Länder durch die technischen Hürden unterblieb.

Manuelle Eingabemaske statt Standard-Schnittstelle

Nach den Terroranschlägen in Paris im November 2015 wurde ein anderes Verfahren zur gemeinsamen Ermittlungsarbeit genutzt. Es wurde der sogenannte BAO-Lagefall (Besondere Aufbauorganisation) ausgerufen, bei dem Informationen von Bundes- und Länderpolizeien in eine gemeinsame Datenbank eingepflegt werden. Diese ist Teil von INPOL-Fall, einem BKA-eigenen Informationssystem und dient der Bearbeitung „besonderer“ Situationen wie Katastrophen oder Terrorismus. Anstoß für den seit 2006 existierenden Datenverbund gab die damals stattfindende Fußball-WM, für die man gemeinsame Erkenntnisse sammeln können wollte.

Manche Bundesländer haben die Möglichkeit, über die Bund-Länder-Datei-Schnittstelle (BLDS) Informationen in dieses System einzuspeisen. Die Schnittstelle existiert ebenfalls seit 2006, doch nicht alle Länder haben sie in diesen zehn Jahren implementiert. Im BAO-Lagefall Paris nutzten nur sechs Länder – Baden-Württemberg, Bayern, Hessen, Nordrhein-Westfalen, Rheinland-Pfalz und Schleswig-Holstein – diese Variante der Datenübermittlung. Der Rest blieb bei einer manuellen Eingabemaske. Ähnlich sieht das auch für andere Dateien aus, etwa für die Datei Streugut, in der Ergebnisse kriminaltechnischer Untersuchungen gespeichert werden oder FUSIO für Organisierte Kriminalität. Bei der Verbunddatei IFIS (INPOL-Fall Innere Sicherheit) ist man noch vollständig auf die manuelle Dateneingabe angewiesen.

Betriebsaufnahme des Nachfolgesystems PIAV verzögert sich ins Unbestimmte

Es stellt sich die Frage, warum so viele Länder in den vergangenen zehn Jahren die BLDS nicht nutzten. Sie warteten auf den noch unfertigen Nachfolger, den Polizeilichen Informations- und Analyseverbund (PIAV), dessen Realisierungskosten die Bundesregierung 2013 auf 62 Millionen Euro schätzte. Eine an der Entwicklung beteiligte Person schreibt auf police-it.de:

Die [Implementierung der BLDS] war dann doch den meisten Ländern viel zu teuer und das Problem wurde daher geflissentlich ausgesessen. Zumal in der Folgezeit ja die Hochzeit der Bund-Länder-Projektarbeit anbrach für die Konzeption und Entwicklung des PIAV. Wozu also noch BLDS- und INPOL-Fall unterstützen, wenn doch beim BKA und vielen Ländern das gleiche Fallbearbeitungssystem schon vorhanden war?

PIAV wurde bereits im Programm Innere Sicherheit 2008/2009 der Innenministerkonferenz der Länder als Ablösung der heterogenen Falldateien erwähnt. Seitdem verzögerte sich die Einführung stetig, eigentlich sollte das Projekt 2014 abgeschlossen sein. Mittlerweile, im Mai 2016, ging die „Stufe 1 ‚Waffen- und Sprengstoffkriminalität'“ in den Wirkbetrieb. Bislang, so die Bundesregierung, befinde man sich noch bis planmäßig Ende Juni in einer sogenannten Stabilisierungsphase, um auf Fehler in der Anfangszeit reagieren zu können.

Neben Waffen- und Sprengstoffkriminalität gibt es noch 15 weitere Deliktbereiche, die im PIAV erfasst sein sollen. Bis Ende 2020 sollen diese integriert werden, einen genauen Zeitplan gibt dafür aber es noch nicht. Die Zuschaltung der Stufe 2 mit Gewaltdelikten/gemeingefährlichen Straftaten und Rauschgiftdelikten plant man für Ende 2017. Es geht nur schleppend voran, die Regierung stört sich daran jedoch nicht. Jelpke fragt nach, was geplant ist, wenn die mit PIAV beabsichtigten Ziele nicht in einem „der aktuellen Bedrohungslage entsprechenden Zeitrahmen“ erreicht werden können. Darauf die lakonische Erwiderung der Regierung:

Zur Zeit sind keine Indikatoren feststellbar, die diese hypothetische Annahme stützen.

Ein Riesengeschäft für Rola Security Solutions

Ein Problem an PIAV und anderen polizeilichen Softwaresystemen ist die Herstellerfirma. Bei PIAV, der GED und länderspezifischen Fallbearbeitungssystemen trifft man immer wieder auf Rola Security Solutions. Das von der Deutschen Telekom übernommene Unternehmen ist quasi Hauptversorger im Polizeibereich. Elf Landeskriminalämter, das BKA, aber auch die Bundeswehr und Steuerehörden nutzen seine Software. Einfacher macht das die Zusammenarbeit nicht. Die Fallbearbeitungssysteme der einzelnen Länder haben unterschiedliche Spezifikationen, sodass Kompatibilität nicht ohne Weiteres besteht und die Anbindung an andere Systeme teuer bezahlt werden muss.

Zudem gibt es bei den Vergabeprozessen an Rola immer wieder Auffälligkeiten. Rola hat sich in eine Monopolstellung gebracht, Jannis Brühl schrieb für die Süddeutsche Zeitung: „Für Behördenaufträge hat Rola offenbar eine Art Abonnement. Mehrere erhielt das Unternehmen ‚freihändig‘, also ohne Ausschreibung.“

Fragestellerin Jelpke findet die Stellung Rolas problematisch und fordert mehr Eigenentwicklung:

Zu den zentralen Fallbearbeitungssystemen des BKA, die zugleich an mehrere Landeskriminalämter verkauft wurden, liegt dem BKA nicht einmal der Quellcode vor. So kann sich die Software-Firma immer wieder neue Aufträge für Weiterentwicklungen und Schnittstellen zwischen Bundes- und Landeskriminalämtern sichern, die nach Ansicht der Bundesregierung nicht einmal ausgeschrieben werden müssen. Wirtschaftlicher wäre, wenn sich die Behörden die notwendigen technischen Fähigkeiten endlich selbst ins Haus holen würden.

Fazit

Die IT-Landschaft der Polizei ist eine Blamage, findet Jelpke.

Regelmäßig schaffen die deutschen Polizeibehörden teure Anwendungen für den Informationsaustausch an, die aber entweder kaum genutzt werden oder technisch nicht funktionieren. Die Forderung des Bundesinnenministers, ran an die Datentöpfe zu wollen, ist nicht nur politisch hoch bedenklich. Sie blamiert sich auch vor dem Unvermögen der Behörden, überhaupt schon bestehende rechtliche Möglichkeiten zu Informationsaustausch effizient zu nutzen.

Eine der größten Anschaffungen für die Polizeien von Bund und Ländern, der Polizeiliche Informations- und Analyseverbund, kommt einfach nicht zum Abschluss. Schon 2008 durch die Innenminister beschlossen, steht nun noch nicht einmal ein Datum fest, zu dem PIAV in vollem Umfang seinen Betrieb aufnehmen wird. Für Kritikerinnen und Kritiker des überbordenden polizeilichen Informationsaustauschs sicherlich erfreulich, für die Politiker der Inneren Sicherheit einfach peinlich – und teuer obendrein.

Doch für die Kritiker der polizeilichen Datensammlung stellt diese Inkompetenz mitnichten eine Erleichterung dar. Denn das Unvermögen, die bestehenden technischen Möglichkeiten zu nutzen, hält die politischen Entscheidungsträger nicht davon ab, noch mehr Datensammelei und Eingriffsbefugnisse zu fordern. Die Wirksamkeit dieser geforderten Maßnahmen ist dabei in den meisten Fällen nicht nachweisbar – Vorratsdatenspeicherung und die Identifikationspflicht für Prepaid-SIM-Karten sind dabei nur zwei Beispiele. Die Grundrechtseingriffe aber sind real.

Antworten auf die Kleine Anfrage aus dem PDF befreit

Kleine Anfrage der Abgeordneten Ulla Jelpke u. a. und der Fraktion DIE LINKE.

Funktionsweise des Informationsaustauschs zwischen Polizeibehörden in Deutschland

BT-Drucksache 18/08356

Vorbemerkung der Fragesteller:

Im Nachgang zu den terroristischen Anschlägen vom 22. März 2016 in Brüssel wurde im politischen Raum mehrfach die Forderung nach einem Ausbau des Datenaustauschs der Polizeibehörden in den Mitgliedsstaaten der Europäischen Union erhoben. So äußerte Bundesinnenminister de Maizière in den ARD- Tagesthemen noch am Tag der Anschläge, eine Verknüpfung der bislang getrennten „Datentöpfe“ der Sicherheitsbehörden sei nötig. „Datenschutz ist schön, aber in Krisenzeiten hat Sicherheit Vorrang“, führte der Minister im Interview weiter aus.

Es bestehen allerdings schon erhebliche Zweifel, ob ein mehr an Daten und Zugriff auf mehr Datenbanken, die immer auch mit Grundrechtseingriffen einhergehen, überhaupt zu einer verbesserten Gefahrenabwehr führen. So führte Sascha Lobo in einer Kolumne unter dem Titel „Terror und Datenwahn“ auf Spiegel Online vom 30.03.2016 aus, dass alle identifizierten Attentäter der einschlägigen Anschläge der letzten zwei Jahre zuvor polizeilich bekannt waren. Auch wird immer Wieder darüber berichtet, dass bestehende Möglichkeiten des Informationsaustauschs zwischen den EU-Staaten kaum genutzt werden, oder die zugelieferten Daten aufgrund stark abweichender Erfassungspraxen nicht zu belastbaren Lagebildern führen („Warum Europa im Kampf gegen den Terror versagt„, Süddeutsche Zeitung vom 24. März 2016).

Auch bezogen auf die Bundesrepublik ist eine kritische Analyse der polizeilichen Aufgabenwahrnehmung erforderlich. Auf dem Internetportal police-it.org‚ das sich mit der Polizei und ihren Informationssystemen beschäftigt, wurden in einem Beitrag unter der Überschrift „Reine Schaufensterpolitik: De Maizière will ‚ran an die Datentöpfe‘“ deutliche Zweifel geäußert, ob die Polizei derzeit überhaupt in der Lage ist, ihre bereits bestehenden Befugnisse und Pflichten zur Weitergabe von Daten untereinander nach bestehenden Rechtsgrundlagen wahrzunehmen.

Selbst vom gleichen Anbieter (rola Security Solutions GmbH) beschaffte, so genannte „Fallbearbeitungssysteme“, die beim Bundeskriminalamt (BKA), der Bundespolizei (dort b-case) und zwei Dritteln der Landeskriminalämter (LKA, dort RSCase) genutzt würden, seien demnach nicht in der Lage, miteinander Informationen auszutauschen. Um in der urwüchsig entstandenen IT-Landschaft der deutschen Polizeibehörden überhaupt zu einem digitalen Datenaustausch zu kommen, seien in der Vergangenheit unterschiedliche Lösungen entwickelt worden. Schon seit Jahren existieren zahlreiche, so genannte Verbunddateien, „Datentöpfe“ für spezifische Anwendungsbereiche, in die die Polizeibehörden der Länder und des Bundes Informationen einstellen und im Gesamtbestand suchen können. Die meisten dieser Verbunddateien nutzen das vom BKA selbst (weiter-)entwickelte Informationssystem Inpol-Fall. Seit 2006 stellt das Bundeskriminalamt hierfür die Bund-Länder-Datei-Schnittstelle (BLDS) zur Verfügung. Dabei handelt es sich um ein standardisiertes Verfahren, das die IT-Systeme der Teilnehmer (=Länder) nutzen können, um Informationen aus den Landessystemen elektronisch bei der Verbunddatei im BKA anzuliefern und von dort abzurufen.

Die technischen Schwierigkeiten beim Datenaustausch bestünden jedoch fort. Auch eine von der Innenministerkonferenz im Herbst 2011 beschlossene Anschaffung einer „Gemeinsamen Ermittlungsdatei – GED – Zwischenlösung“, die insbesondere dann zum Einsatz kommen solle, wenn das BKA im Rahmen der Gefahrenabwehr oder der Strafverfolgung im Zusammenhang mit dem internationalen Terrorismus aktiv wird, habe die altbekannten technischen Schwierigkeiten. police-it.org berichtet
unter Bezugnahme auf die Pressestelle des BMI, dass die GED derzeit nicht über Schnittstellen verfüge, die eine Datenanlieferung aus den Landesfallbearbeitungssystemen erlaube. Dazu müssten eigens installierte Terminals genutzt werden, was zu Doppelarbeit bei den Landesbehörden führe.

Mit der GED sollte nur eine Zwischenlösung gefunden werden, so lange die schon 2008 beschlossene Schaffung eines „Polizeilichen Informations- und Analyseverbundes“ (PIAV) noch nicht realisiert ist. Dieses neue Verbundsystem PIAV hinkt den Planungen weit hinterher. Mit den Vorarbeiten war bereits 2007 begonnen worden.

PIAV soll den Informations- und Nachrichtenaustausch zwischen Polizeibehörden des Bundes und der Länder verbessern und erweitern: Anders als bei bisherigen Verbundlösungen sollen auch solche Informationen untereinander geteilt werden, die im Rahmen der polizeilichen Gefahrenabwehr bzw. noch vor dem Abschluss eines strafrechtlichen Ermittlungsverfahrens erhoben und erfasst werden.

Dazu sollen die PIAV-Teilnehmersysteme über ein standardisiertes Verfahren und auf der Basis des von allen einheitlich verwendeten, gemeinsamen Informationsmodells Polizei (IMP) Informationen beim PIAV-Zentralsystem im BKA anliefern, sowie dort bearbeiten und recherchieren können. Außerdem soll es möglich sein, Informationen und Nachrichten auch bi- bzw. multilateral zwischen einzelnen PIAV-Teilnehmern auszutauschen. Der Auftrag für das Zentralsystem PIAV Operativ Zentral wurde an die Firma Rola Security Solutions GmbH vergeben. Die Inbetriebnahme einer ersten, funktional und fachlich auf den Bereich der Waffen- und Sprengstoffdelikte beschränkten Ausbaustufe von PIAV ist nach Angaben der Bundesregierung gegenüber dem Haushaltsausschuss des Bundestages dennoch erst für „Mitte 2016“ geplant, die letzte Ausbaustufe soll im Jahr 2020 mit dem Staatsschutzbereich erreicht werden. (https://police-it.org/schaufensterpolitik-de-maiziere-will-ran-an-die-datentoepfe-11031).

Vorbemerkung:
Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass eine Beantwortung der Frage 6 in offener Form ganz oder teilweise nicht erfolgen kann. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik der von der Kleinen Anfrage betroffenen Behörden und insbesondere deren Aufklärungsaktivitäten und Analysemethoden stehen.

Die Antworten auf die Kleine Anfrage beinhalten zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und nachrichtendienstlichen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Nachrichtendienstbehörden gezogen werden. Insofern könnte die Offenlegung entsprechender Informationen die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen. Deshalb sind die entsprechenden Informationen zur Frage 6 als Verschlusssache gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem VS-Grad „NUR FÜR DEN DIENSTGEBRAUCH“ eingestuft.

1. Zu bzw. nach welchen Ereignissen wurde in diesem Jahr und in den vergangenen beiden Jahren die Gemeinsame Ermittlungsdatei „Zwischenlösung“ (GED) genutzt?

a) Aus welchen der am jeweiligen Verfahren beteiligten Länder erfolgte die Dateneingabe

  • via eigens installierter GED- Terminals bzw.
  • via direkter elektronischer Schnittstelle zwischen Landessystem und GED-System bzw.
  • mit anderen Verfahren (z.B. Übermittlung von Informationen via Email, Fax oder EPOST)?

b) Trifft es zu, dass das Zentralsystem der GED „Zwischenlösung“ beim BKA nicht über eine Schnittstelle verfügt, die gegenüber den Ländern offengelegt ist und somit die Entwicklung einer Prozedur zur elektronischen Anlieferung von Informationen bei der GED ermöglicht?

c) Wie hoch war das Aufkommen an Meldungen an die GED durch die Länder anteilig pro Ereignis bzw. über sämtliche Einsatzfälle der GED in diesem Zeitraum?

Zu 1.

Bisher wurde die Gemeinsame Ermittlungsdatei-Zwischenlösung (GED) nur in einem BKA-Ermittlungsverfahren (Bundeskriminalamt) aus dem Bereich PMK-Rechts genutzt.

a) Eine Datenerfassung in dem BKA-Ermittlungsverfahren erfolgte durch die Bundesländer Sachsen, Bayern und Rheinland-Pfalz durch Eingabe über GED-Terminals.

b) Die GED „Zwischenlösung“ verfügt über keine gegenüber den Ländern offen gelegte Schnittstelle.

c) Die Erhebung der konkreten Anzahl der erfassten Meldungen durch die Länder anteilig pro Ereignis in dem unter Ziffer 1) genannten BKA-Ermittlungsverfahren ist in der kurzen Frist nicht möglich gewesen.

2. Welche Kosten sind für die Entwicklung der GED angefallen, wer waren bzw. sind Auftragnehmer für Entwicklung, Beratungsleistungen, Anschluss an bestehende EDV-Infrastruktur des BKA und laufende Kosten für die Wartung (bitte mit jeweiliger Art der Auftragsvergabe und Kosten auflisten)?

Zu 2.

Nachfolgende Auflistung zeigt gemäß Projektabschlussbericht der Gemeinsame Ermittlungsdatei Großschadenslage – TE (GED) -Zwischenlösung auf Basis b-case die Kosten zuzüglich der Wartung auf.

Beschreibung und Basis Ausgaben in Euro Kostenzuordnung
HP Infrastruktur 350.961,94 Hardware
Citrix Lizenzen 218.048,78 Lizenzkosten
Netzwerkkabel 3.457,47 Hardware
ServerPass Standard Zertifikate 1.285,20 Zertifikatskosten
Erwerb von zwei weiteren Datenbankinstanzen – Lizenzen für rs-Case Software für GED 23.800,00 Lizenzkosten
Ausweitung der Nutzungsberechtigung b-case für GED 1.000.000,00 Lizenzkosten
Zusatzmodul rsC-623: Info- u. Störungsanzeige in der PIA 8.925,00 Lizenzkosten
Modul BLDS-Schnittstellenadministration 59.500,00 Lizenzkosten
Wartung der Ausweitung der Nutzungsberechtiung b-case für GED Rola 580.833,33 Wartung
Wartung Citrix-Lizenzen 48.132,41 Lizenzkosten
Gesamtkosten 2.294.944,13

Eine weitere Aufschlüsselung nach Vergabeverfahren und Auftragnehmern war in der gegebenen Frist nicht möglich.

3. Bei welchen der einschlägigen terroristischen Großlagen der vergangenen zwei Jahre im Aus- und Inland (insbesondere Anschläge in Paris im Januar und November 2015, Anschläge in Brüssel, Länderspielabsage in Hannover, Lage in München in der Silvesternacht) war ein entsprechender „BAO-Lagefall“ ausgerufen mit der Folge, dass einschlägige Informationen aller Behörden in entsprechenden Verbunddateien zu melden waren?

a) Welche Verbunddatei (BAO-Lagefall o.ä.) wurde jeweils für den Informationsaustausch entsprechender relevanter Informationen genutzt?

b) Wie erfolgte in diesen Fällen ein Informationsaustausch zwischen Ländern und dem Bund, wenn im Einzelfall kein BAO-Lagefall ausgerufen wurde?

c) Welche Teilnehmerbehörden haben Informationen elektronisch via BDLS-Schnittstelle angeliefert?

d) Wie erfolgte die Anlieferung von Informationen von solchen Teilnehmerbehörden, die nicht die BLDS-Schnittstelle genutzt haben?

e) Wie gestaltet sich in diesem Fall das Verfahren der Informationserfassung, -aufbereitung, -übermittlung an das BKA, ggf. erneute Erfassung und Einspeicherung im Zielsystem?

f) Von welchem Datum stammen die Errichtungsanordnung(en) zu den entsprechend (a) genutzten Verbunddatei(en)?

Zu 3.

Das BKA hat in den vergangenen zwei Jahren im Zusammenhang mit den Anschlägen in Paris einen BAO-Lagefall ausgerufen (BAO Paris).

a) Zur Abbildung und Bearbeitung von Hinweisen im Zusammenhang mit den Anschlägen in Paris/Brüssel steht eine INPOL-Fall-Anwendung mit der Bezeichnung „Einsatzlage Paris/Brüssel“ zur Verfügung.

b) Die Übermittlung relevanter Hinweisinformationen zur Bewältigung einer polizeilichen AAO- oder BAO-Lage erfolgt außerhalb eines ausgerufenen BAO-Lagefalls auf konventionellem Weg unter Beachtung von Datenschutz- und Geheimschutzaspekten, mittels E-Mail, E-Post810, VS-Mail und ElcroDat.

c) Die Bundesländer Baden-Württemberg, Bayern, Hessen, Nordrhein-Westfalen, Rheinland-Pfalz und Schleswig-Holstein nutzen die Möglichkeit zur Übermittlung von Daten per BLDS.

d) Für alle anderen Bundesländer besteht die Möglichkeit zur manuellen Erfassung über eine bereitgestellte Eingabemaske.

e) Die Daten werden in den Quellsystemen der Bundesländer manuell erfasst und per Schnittstelle an das Zielsystem (BAO-Lagefall) angeliefert. Bundesländer ohne diese Möglichkeit erfassen die Daten manuell über eine zentral bereitgestellte Eingabemaske im Zielsystem.

f) Die Errichtungsanordnung ist auf den 14. Dezember 2015 datiert.

4. Welche Verfahren der Informationsanlieferung bei der BKA-Zentralstelle wurden seitens der Länderpolizeibehörden und der beiden Bundespolizeibehörden zwischen 2013 und heute tatsächlich praktisch im dauerhaften Wirkbetrieb genutzt?

a) zur Anlieferung von Informationen bei der vom BKA geführten Antiterrordatei (ATD)?

b) zur Anlieferung von Informationen bei der vom BKA geführten Rechtsextremismus-Datei (RED)?

c) zur Anlieferung von Informationen bei den zentral vom BKA gehosteten Verbunddateien BAO-Lagefall, Streugut, FUSIO, DOK DEO und IFIS (bitte einzeln ausführen)?

Zu 4. und a)

Die Datenanlieferung an die Antiterrordatei (ATD) erfolgt entweder automatisiert per Schnittstelle über die Fallbearbeitungssysteme INPOL-Fall, KRISTAL und b-case (Landeskriminalämter, BKA) oder direkt über die ATD-Oberfläche (Berlin, Niedersachsen, Zollkriminalamt [ZKA] und Bundespolizei [BPOL]). Über die ATD-Oberfläche werden außerdem durch alle Polizeibehörden solche Daten in die ATD übertragen, deren Geheimhaltungsgrad höher als „Verschlusssache – Nur für den Dienstgebrauch (VS-NfD)“ liegt.

b) Die Datenanlieferung an die Rechtsextremismus-Datei (RED) erfolgt analog zu dem unter 4a) dargestellten Verfahren, allerdings ist das ZKA nicht an der RED beteiligt.

c) Zu den zentral vom BKA gehosteten Verbunddateien „BAO-Lagefall“, „Streugut“, „Fusio“ und „DEO“ kann die Anlieferung von Informationen sowohl über die BLDS-Schnittstelle als auch manuell über eine zentral bereitgestellte Eingabemaske erfolgen. Die Verbunddatei „IFIS“ wird nur manuell bereitgestellt.

5. Welches Verfahren zum Informationsaustausch wurde im Zeitraum 2013 bis heute in welchen Fällen tatsächlich praktisch genutzt für den Informationsaustausch zwischen Ländern und Bund im Fall einer Großschadenslage im Sinne der Anwendung GSL?

Zu 5.

Die Anwendung GSL steht zur Abbildung von Informationen im Zusammenhang mit Großschadenslagen zur Verfügung und bietet Bund und Ländern die Möglichkeit, Daten manuell oder per BLDS zu erfassen. Im Zeitraum 2013 bis heute ist die Anwendung nicht zum Informationsaustausch zwischen Bund und Ländern im Rahmen einer Großschadenslage eingesetzt worden.

6. Welche vertraglichen Möglichkeiten der Einsichtnahme und Prüfung des Quellcodes für die Anwendungskomponenten auf den Clients als auch für die Serverkomponenten stehen den beschaffenden Bundesbehörden zu für die bei der Firma Rola Security Solutions GmbH beschafften Informationssysteme (z.B. RSFrame) und Fallbearbeitungssysteme (z.B. RSCase / b-case) und die auf dieser Basis betriebenen Informationssysteme von Sicherheitsbehörden des Bundes (Zentralsystem für NADIS-Neu beim Bundesamt für Verfassungsschutz, Zentralsystem für PIAV-Operativ Zentral, für die Gemeinsame Ermittlungsdatei (GED) und die Antiterrordatei beim BKA, Fallbearbeitungssystem B-CASE für BKA und Bundespolizei)?

a) Wurden solche Einsichtnahmen und Prüfungen in der Vergangenheit bereits durchgeführt, wenn ja: wann und durch wen?

b) Welcher Änderungs-‚ Korrektur- und Erweiterungsbedarf ergab sich in Folge solcher Prüfungen?

c) Welche Behörden des Bundes sind in diese Prüfungen eingebunden / gewesen?

Zu 6.

Im BKA sind derzeit zwei Systeme der Firma Rola im Einsatz: Das Fallbearbeitungssystem b-case (inkl. GED) und das Zentralsystem PIAV-Z.

Beim Fallbearbeitungssystem b-case ist im Rahmenvertrag für BKA und BPOL eine Regelung zur Nutzung des Quellcode in folgenden Fällen enthalten:

  • „über das Vermögen der Auftragnehmerin die Eröffnung des Insolvenzverfahrens beantragt wird,
  • über das Vermögen der Auftragnehmerin das Insolvenzverfahren eröffnet wird,
  • ein Antrag auf Eröffnung des Insolvenzverfahrens über das Vermögen der Auftragnehmerin mangels Masse abgewiesen wird.“

Weitere Möglichkeiten der Einsichtnahme und Prüfung des Quellcodes wurden im Rahmenvertrag nicht vereinbart. Der Quellcode zu b-case ist im BKA hinterlegt.

Für PIAV-Operativ Zentral musste der Auftragnehmer vertraglich garantieren, dass die Software u. a. frei von nicht in der Programmbeschreibung der Software beschriebenen Funktionalitäten ist, die geeignet sind, die Integrität, Vertraulichkeit und Verfügbarkeit der Software, anderer Soft- und/oder Hardware insbesondere der Systemumgebung zu gefährden. Darüber hinaus ist vertraglich festgelegt, dass eine Untersuchung des Quellcodes veranlasst werden kann. Der Quellcode zu PIAV-Operativ Zentral ist im BKA hinterlegt.

Das System ATD (sowie auch RED) sind Fachverfahren, die BKA-intern entwickelt wurden und gepflegt werden. Daher ist die Mitwirkung von Fremdfirmen bei Betrieb bzw. Aktualisierung dieser Verfahren nicht notwendig.

a) bis c)

Die Fragen werden wegen des Sachzusammenhangs gemeinsam beantwortet. Bisher wurde eine entsprechende Einsichtnahme nicht getätigt.

Darüber hinaus wird auf den „VS-NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß Vorbemerkung der Bundesregierung verwiesen.

7. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung angesichts der aktuell vorliegenden Erfahrungen mit dem polizeilichen Informationsaustausch aus dem Vorschlag des Bund Deutscher Kriminalbeamter (BDK), „die im Grundgerüst bereits bestehende GED entsprechend für die Nutzung für Länder, welche beim BKA hosten möchten, auszubauen“ und damit die landeseigenen Fallbearbeitungssysteme zu ersetzen (siehe http://www.bdk.de/der-bdk/aktuelles/artikel/polizeiliche-it-landschaft-gleicht-einem-flickenteppich)?

Zu 7.

Konkrete Anforderungen der Bundesländer an das BKA in dieser Zielrichtung liegen hier nicht vor.

8. Sind der Bundesregierung andere IT-Systeme/-Produkte im Einsatz von Sicherheitsbehörden des Bundes bekannt, in denen der Hersteller an unterschiedliche Bedarfsträger miteinander nicht kompatible Versionen der gleichen Software ausliefert, sodass Schwierigkeiten beim Austausch von Informationen bestehen,

a) wenn ja, welche IT-Systeme/Produkte und Hersteller;

b) inwiefern kann man dabei ein ökonomisches Interesse der Hersteller unterstellen, bei der öffentlichen Hand auf diesem Weg weitere Aufträge für die notwendige Programmierung von Schnittstellen zwischen ihren eigenen IT-Systeme und -Produkte zu generieren;

c) welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus diesem Umstand für den Aufbau eigener Fähigkeiten und Ressourcen für das Controlling von IT-Beschaffungsmaßnahmen

d) und hat sich die Bundesregierung mit dieser Problematik im Rahmen der IT-Strategie bzw. der IT-Konsolidierung Bund befasst?

Zu 8.

a) bis c)

Es sind der Bundesregierung keine von Sicherheitsbehörden des Bundes eingesetzten IT-Systeme/-Produkte bekannt, in denen der Hersteller an unterschiedliche Bedarfsträger miteinander nicht kompatible Versionen der gleichen Software ausliefert, sodass Schwierigkeiten beim Austausch von Informationen bestehen.

Auch bei den rsCase-Systemen besteht entgegen der Einleitung der Kleinen Anfrage die Möglichkeit eines Datenaustauschs über Ex-und Importfunktionalitäten (z. B. IMP- oder FTS-Ex-und Import).

9. Mit welcher Beschaffungsmaßnahme (bitte Nummer der Auftrags- und Vergabebekanntmachung angeben) wurden für das Bundeskriminalamt und die Bundespolizei die für den Einsatz im PIAV notwendigen Erweiterungen bzw. Zusätze (z.B. Schnittstellen) des bei den beiden Bundespolizeibehörden eingesetzten Fallbearbeitungssystems b-Case beauftragt, die in der Leistungsbeschreibung für den veröffentlichten Rahmenauftrag für das System PIAV-Operativ Zentral nicht, z.B. als gesondertes Los, enthalten sind und daher durch diesen Rahmenvertrag nicht abgedeckt sein können?

Zu 9.

Die Beschaffung der Erweiterungen bzw. Zusätze (z.B. Schnittstellen) von b-case im BKA und in der BPOL erfolgte über den bestehenden Rahmenvertrag zum Betrieb und Weiterentwicklung des Software-Produktes „rsCase“ ( B2.60-1946/11 VV:1).

Dieser umfasst im Hauptsächlichen die Weiterentwicklung des Fallbearbeitungssystems entsprechend kundenspezifischer Anforderungen. Ein gesondertes Vergabeverfahren für die Weiterentwicklung des Fallbearbeitungssystems von BPOL und BKA war somit nicht notwendig.

10. Wann rechnet die Bundesregierung mit der Aufnahme des Wirkbetriebs für die erste Ausbaustufe von PIAV-Operativ für Waffen- und Sprengstoffdelikte?

Zu 10.

Am 2. Mai 2016 hat PIAV Stufe 1 „Waffen- und Sprengstoffkriminalität“ planmäßig den Wirkbetrieb aufgenommen. Bis zum 10. Mai 2016 wurden sukzessive alle 19 PIAV-Teilnehmer zugeschaltet. PIAV befindet sich bis zum 30. Juni 2016 noch in einer Stabilisierungsphase, um frühzeitig auf ggf. auftretende Fehler in der Anfangszeit reagieren zu können.

11. Welche weiteren Deliktsbereiche sollen über den PIAV-Operativ abgedeckt werden, und zu wann ist nach derzeitigem Stand mit der Aufnahme des Wirkbetriebs für die entsprechenden PIAV-Ausbaustufen zu rechnen? (bitte einzeln aufführen)?

Zu 11.

Die derzeitige Planung von PIAV-Operativ sieht nachfolgende Deliktsbereiche vor, die in Stufen bis zum Jahr 2020 umgesetzt werden:

  • Waffen- und Sprengstoffkriminalität
  • Rauschgiftkriminalität
  • Gewaltdelikte/Gemeingefährliche Straftaten
  • Eigentumskriminalität und Vermögensdelikte
  • Sexualdelikte
  • Cybercrime
  • Dokumentenkriminalität
  • Schleusung/Menschenhandel/Sexuelle Ausbeutung
  • Korruption
  • Arzneimittelkriminalität
  • Falschgeldkriminalität
  • Wirtschaftskriminalität/ Umwelt- und Verbraucherschutzdelikte
  • Geldwäsche
  • Organisierte Kriminalität
  • Politisch motivierte Kriminalität

Der Start des Wirkbetriebs für die 2. Stufe des PIAV mit den Dateien „Gewaltdelikte/Gemeingefährliche Straftaten“ und „Rauschgiftdelikte“ ist für Ende 2017 geplant. Die weitere Realisierung ist noch nicht konkret terminiert.

12. Wird der Aufbau der Komponente PIAV-Strategisch und der Module Lagebildmodul und Früherkennungsmodul ebenfalls weiterverfolgt und wie sieht die Planung zur Konzeption, Entwicklung und Vorbereitung des Wirkbetriebs und des Wirkbetriebs nach derzeitigem oder dem letzten bekannten Stand aus?

Zu 12.

Die Konzeption von PIAV sieht eine operative und eine strategische Komponente vor. Insbesondere zur Risikominimierung haben sich Bund und Länder gemeinsam darauf verständigt, zunächst mit der Realisierung von PIAV-Operativ zu beginnen. Gegenwärtig werden von Bund und Ländern jedoch parallel grundlegende Fragestellungen für PIAV-Strategisch geklärt.

13. Wie und wann erfolgt eine Erfolgskontrolle hinsichtlich der für den PIAV definierten Ziele und wer erhält wann und in welcher Form Kenntnis von den Ergebnissen dieser Überprüfung?

Zu 13.

Durch Gremien der Innenministerkonferenz wurden bereits Aufträge zur Evaluation bzw. Erfolgskontrolle zu PIAV-Operativ adressiert. Hierzu wurde eine Bund-Länder-Arbeitsgruppe einberufen. Erste Ergebnisse der Evaluation von PIAV werden ein Jahr nach Wirkbetriebsaufnahme der 1. Stufe erwartet.

14. Existierten Überlegungen oder Planungen für den Fall, dass die mit dem PIAV beabsichtigten und definierten Ziele nicht bzw. nicht in dem für die Innere Sicherheit notwendigen Umfang bzw. dem der aktuellen Bedrohungslage entsprechenden Zeitrahmen erreicht werden und, wenn ja, welche?

Zu 14.
Nein. Zurzeit sind keine Indikatoren feststellbar, die diese hypothetische Annahme stützen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at May 25, 2016 06:04 PM