Planet CCC - Blogs and more around CCC, CCC-Hamburg and Attraktor

July 20, 2017

Netzpolitik.org

Gefährdergesetz: Bayern führt unendlichen präventiven Gewahrsam ein

Gefährdergesetz: Bayern führt unendlichen präventiven Gewahrsam ein
Für immer im Gefängnis ohne je eine Straftat begangen zu haben - in Bayern ist das jetzt möglich. (Symbolbild) CC-BY 2.0 Dierk Schaefer

Bayern hat am Mittwoch das Gefährdergesetz verschärft, es weitet nach Einschätzung der Süddeutschen Zeitung die Rechte der Polizei gewaltig aus. Im Gesetz geht es um Personen, die keine Straftat begangen haben, aber verdächtigt werden, dies zu tun. Diese so genannten Gefährder dürfen jetzt anstatt 14 Tagen für drei Monate präventiv in Gewahrsam genommen werden. Nach drei Monaten muss ein Richter eine Verlängerung überprüfen. So kann es dazu kommen, dass Personen für unbestimmte Zeit im Gefängnis sitzen – ohne jemals eine Straftat begangen zu haben. Auch elektronische Fußfesseln sind im Gesetz enthalten.

Heribert Prantl kommentiert in der gleichen Zeitung:

Das alles ist eigentlich unvorstellbar; bei diesem Gesetz „zur Überwachung gefährlicher Personen“ denkt man an Guantanamo, Erdogan oder die Entrechtsstaatlichung in Polen. Die Haft ad infinitum wurde aber im Münchner Landtag beschlossen. Die CSU sollte sich schämen; die Opposition, deren Aufstand nicht einmal ein Sturm im Wasserglas war, auch. Dieses Gesetz ist eine Schande für einen Rechtsstaat.

Bayerns Innenminister Herrmann (CSU) sagte, dass nicht der Staat die Bürgerrechte bedrohe, sondern Extremisten und Chaoten. Er machte mit dieser Äußerung auch deutlich, dass es sich nicht nur um islamistischen Terrorismus handele, der mit dem Gesetz bekämpft werden solle. Die SPD zeigte sich in der Bewertung zum Gesetz gespalten und verzichtete auf Fundamentalkritik.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at July 20, 2017 05:20 PM

Gemeinsames Überwachungszentrum von fünf Bundesländern soll 2019 starten

Gemeinsames Überwachungszentrum von fünf Bundesländern soll 2019 starten
Mit einem gemeinsamen Ohr überwacht es sich leichter, denken die fünf Bundesländer (Symbolbild) CC-BY-NC 2.0 Beni Arnold

Ab 2019 wollen Berlin, Sachsen, Sachsen-Anhalt, Thüringen und Brandenburg ein gemeinsames Überwachungszentrum eröffnen. Das besiegelten die Innenminister- und senatoren der Länder am Mittwoch in Leipzig, dem künftigen Hauptstandort des „Gemeinsamen Kompetenz- und Dienstleistungszentrums der Polizeien der Länder Berlin, Brandenburg, Sachsen, Sachsen-Anhalt und Thüringen auf dem Gebiet der Telekommunikationsüberwachung“ – kurz GKDZ. Nur der Innenminister von Thüringen unterschrieb statt des Staatsvertrages nur eine Absichtserklärung, das Parlament müsse noch einbezogen werden.

Das GKDZ soll die Überwachungskapazitäten der Länder zusammenführen. In Leipzig und der geplanten Außenstelle Dresden werden dann unter anderem Telefongespräche abgehört, SMS mitgelesen und Internetverbindungen mitgeschnitten. Die Länder erhoffen sich davon Kostenersparnisse, da sie nicht mehr fünf Überwachungsinfrastrukturen samt Technik parallel betreiben müssen. Knapp elf Millionen in den ersten fünf Jahren sollen so eingespart werden, heißt es in einer Wirtschaftlichkeitsstudie.

Bedenken beim Datenschutz

Doch gegen die Zentralisierung der Überwachung bestehen Datenschutzbedenken. Im März letzten Jahres veröffentlichten wir einen Entwurf des Vertrages, den die Innenministerien bis zuletzt unter Verschluss gehalten hatten. Schon zuvor äußerte der frühere Berliner Datenschutzbeauftragte Alexander Dix 2015 Kritik. Unter anderem seien die Aufgaben nicht klar genug benannt, es fehlten Festlegungen zur Berichtigung, Löschung und Sperrung von Daten, die Kontrollrechte der einzelnen Landesdatenschützer seien unklar formuliert.

Der damalige Entwurf und die heutige Version unterscheiden sich nicht dramatisch. Doch bei einigen datenschutzrelevanten Punkten gab es Änderungen: Es wurde hinzugefügt, bei allen Maßnahmen müsse der verfassungsrechtliche Schutz des Kernbereiches privater Lebensgestaltung“ gewährleistet sein. Darüberhinaus ist nun explizit formuliert, dass die „Grundsätze der Datenminimierung, Datenvermeidung und Datensparsamkeit“ zu beachten seien. Dazu gehört, den Zugang zu den Daten zu begrenzen sowie Daten zum „frühestmöglichen Zeitpunkt“ zu löschen.

Vorversion hatte eingeschränkteren Aufgabenbereich

Im früheren Entwurf hatte der Sächsische Datenschutzbeauftragte große Teile der Datenschutzaufsicht inne. Er allein war dafür vorgesehen, zu kontrollieren, ob Anforderungen an die Informationssicherheit erfüllt sind. Im endgültigen Vertrag ist hinzugefügt, er habe Einvernehmen mit den Datenschutzbeauftragten der anderen Länder herzustellen, wenn die „Kernaufgabe“ – also die Telekommunikationsüberwachung – berührt ist.

Die Liste der GKDZ-Aufgaben war in der alten Version ausführlicher. Während sich der finale Vertrag auf die Überwachungsparagraphen der Strafprozessordnung zurückzieht, enthält der vorige Entwurf noch eine konkrete Auflistung. Darin befanden sich Punkte wie „die technische Analyse und Decodierung von Rohdaten“. Eine solche konkrete Auflistung hätte für die Länder einen Nachteil gehabt: Werden Überwachungsgesetze ausgeweitet, bekäme das GKDZ die zusätzlichen Befugnisse nicht automatisch. Jüngstes Beispiel dafür ist die Ausweitung des Einsatzes von Staatstrojanern.

Landesparlamente schlecht informiert

Das GKDZ bereitet nicht nur Datenschützern ein mulmiges Gefühl. In verschiedenen Landesparlamenten herrscht Unmut, da die Parlamentarier zum Teil vollständig von den Planungen zum GKDZ ausgeschlossen waren. Das führte zumindest für Thüringen dazu, dass der Innenminister des Landes mit der endgültigen Unterschrift warten muss, wie er dem MDR erklärte:

Wir haben allerdings die verfassungsrechtliche Aufgabe – ich weiß nicht, ob das in allen Ländern so ist – vor der Leistung der Unterschrift auch den Landtag noch zu informieren.

Aber der ist nunmal in der Sommerpause und die Unterschrift muss warten. Dem sächsischen Landtag sei bis heute keine offizielle Information gegeben worden, sagte der linke Abgeordnete Enrico Stange der Leipziger Volkszeitung. Der grüne Landtagsabgeordnete Valentin Lippmann fürchtet, der technische Teil der Kommunikationsüberwachung könnte der parlamentarischen Kontrolle entzogen werden.

Abschließende Bewertung noch nicht möglich

Das alles hielt den sächsischen Innenminister Markus Ulbig nicht davon ab, den Staatsvertrag gleich ein zweites Mal zu unterschreiben. Zum ersten Mal im April, doch es folgte noch eine Änderung auf Wunsch des Datenschutzbeauftragten von Sachsen-Anhalt.

Der thüringische Datenschutzbeauftragte Lutz Hasse, gab gegenüber dem MDR zu bedenken, dass die Datenschutzbehörden der Länder zwar den Vertrag geprüft hätten, aber noch kein abschließendes Urteil fällen könnten:

Wir Datenschützer tun uns schwer damit, die geplante Anlage in Gänze jetzt schon für datenschutzrechtlich für okay zu erklären. Denn die für uns erforderlichen Feinheiten – Feinplanung – dieser Anlage, was Hardware betrifft, was Software betrifft, sind uns Datenschützern derzeit noch nicht bekannt.

Bewertungen der Landesdatenschützer unbekannt

Bislang kann sich die Öffentlichkeit nicht einmal ein Bild der bisherigen Datenschutzbewertungen der Landesdatenschutzbeauftragten machen, mit der Ausnahme von Berlin. Entsprechende Informationsfreiheitsanfragen von uns an Brandenburg, Sachsen-Anhalt und Thüringen wurden abgelehnt, Sachsen verfügt gar nicht erst über ein Informationsfreiheitsgesetz. Thüringen und Sachsen-Anhalt begründeten ihre Ablehnung damit, dass die vertraulichen Beratungen der Behörden nicht beeinflusst werden sollen. Da diese Beratungen nun abgeschlossen sind, werden wir weiter versuchen, an die Einschätzungen der Landesdatenschützer zu gelangen.

Das GKDZ ist nicht das einzige Projekt, bei dem sich Bundesländer bei der Überwachung zusammenschließen. Das Überwachungszentrum Nord ist eine Kooperation von Niedersachsen, Mecklenburg-Vorpommern, Hamburg, Bremen und Schleswig-Holstein. Es soll 2020 einsatzbereit sein.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Anna Biselli at July 20, 2017 04:58 PM

Umfrage: Aussehen ist häufigster Inhalt von Online-Mobbing

Umfrage: Aussehen ist häufigster Inhalt von Online-Mobbing
Wenn gemobbt wird, dann geht es in der Hälfte aller Fälle um das Aussehen. CC0 Kendra Kamp

Der häufigste Inhalt von Mobbing im Netz ist das Aussehen einer Person. Die Hälfte aller Fälle geht darauf zurück, sagt eine Studie der Organisation Ditch the Label, für die mehr als 10.000 Jugendliche zwischen zwölf und 20 Jahren in Großbritannien befragt wurden.

Besonders häufig sind Frauen, Transgender-Personen, Bisexuelle, Schwule und Lesben sowie Personen mit einer körperlichen Behinderung Ziel von Mobbing im Netz. Dabei erwiesen sich die gängigen Methoden der Mobber als konventionell: Fiese Private Nachrichten schicken, online Gerüchte verbreiten sowie Beiträge und Fotos in sozialen Medien kommentieren gehören zu den meist genutzten Werkzeugen.

Instagram beim Mobbing ganz vorne

Die meisten Fälle von Mobbing finden bei Instagram statt, wo sieben Prozent der User über Mobbing klagen. Bei Facebook sind es sechs, bei Twitter und Whatsapp nur zwei Prozent. Das verwundert nicht, denn wenn Aussehen in der Hälfte der Fälle der Grund für die Abwertung ist, dann sollten die sozialen Medien mit hoher Fotoquote stärker betroffen sein. Wohl auch deswegen fanden es 70 Prozent der Befragten in Ordnung, wenn man sich auf Selfies mittels Fotobearbeitung verschönert.

Fast zwei Drittel der Befragten haben selbst schon einmal etwas Verletzendes gegenüber einer Person online getan. Besonders beliebt hier: Screenshots von Statusmeldungen oder Bildern anderer machen und dann in privaten Chats lästern. Spannend: Fünf Prozent aller Befragten haben schon einmal ein Fake-Profil im Namen einer anderen Person erstellt.

Wieviel Druck auf Jugendlichen online liegt, zeigt sich auch daran, dass die Hälfte im Netz nicht über negative Dinge in ihrem Leben reden möchte. Bei positiven Dingen liegt der Anteil nur bei elf Prozent. Dabei wird die Privatsphäre bei negativen Dingen als wichtiger bewertet als bei positiven.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at July 20, 2017 04:56 PM

Stadtvertretung Schwerin: Bis zu 250.000 Euro Strafe für einen Livestream-Mitschnitt

Stadtvertretung Schwerin: Bis zu 250.000 Euro Strafe für einen Livestream-Mitschnitt
Das Rathaus Schwerin ist Sitz der Stadtvertretung Schwerin. CC-BY-ND 2.0 Frank Hamm

Es klingt wie eine Provinzposse, ist aber ein Lehrstück in Sachen Transparenz von Kommunalpolitik. Das Mitschneiden einer Sitzung der Stadtvertretung Schwerin, dem Kommunalparlament der Landeshauptstadt von Mecklenburg-Vorpommern, kostet künftig bis zu 250.000 Euro Strafe. Begründet wird das mit dem Persönlichkeitsrecht der Kommunalpolitiker.

Seit mehreren Jahren steht auf der Website der Stadt Schwerin ein Livestream von jeder Sitzung der Stadtvertretung zur Verfügung. Damit soll das „öffentliche Interesse an der Kommunalpolitik“ gesteigert werden, wie es in der Begründung der damaligen Entscheidung heißt. Das ist den Abgeordneten auch gelungen: Um die 200 Interessierte sollen regelmäßig die Parlamentsdebatten im Internet verfolgen, berichten Lokalmedien.

Abgeordnete wehren sich gegen Aufzeichnung

Im Gegensatz zu Abgeordneten von Landesparlamenten oder dem Bundestag gelten Kommunalpolitiker nicht als Personen des öffentlichen Lebens. Daher dürfen die Abgeordneten der Stadtvertretung Schwerin selber entscheiden, ob ihre Reden im Livestream auftauchen. Ähnliche Regelungen finden sich in Kommunalparlamenten deutschlandweit, etwa in Düsseldorf oder Essen. In vielen Fällen gibt es zudem ein Archiv mit Aufzeichnungen der Sitzungen. So stellt der Stadtrat Solingen in seinem „Rats-TV“ Videoaufzeichnungen der Sitzungen des letzten halben Jahres bereit.

Ein Videoarchiv der Sitzungen wünschen sich die Fraktion der Linken und die Wählergemeinschaft Aktion Stadt und Kulturschutz auch für die Stadtvertretung Schwerin. Schließlich habe nicht jeder Zeit, sich die Sitzungen im Livestream anzuschauen. Dagegen wehrt sich jedoch die Mehrheit der Abgeordneten vehement.

„Wir wollen nicht, dass sich einzelne Mitglieder der Stadtvertretung in der Debatte zurückhalten, weil sie befürchten, manipulativ zusammengeschnittene Teile von eigenen Redebeträgen im Internet dauerhaft wiederzufinden“, heißt es in einer Pressemitteilung der Fraktion Unabhängiger Bürger. Sie befürchtet, das könnte potentielle Kommunalpolitiker von einer Kandidatur für die Stadtvertretung abhalten.

„Strafen für Mitschnitte sind gefährlich“

Roman Ebener von der Nichtregierungsorganisation abgeordnetenwatch.de hält das für eine vorgeschobene Ausrede. „Demokratie braucht öffentliche Kontrolle“, kommentiert Ebener gegenüber netzpolitik.org. Für jeden zur Verfügung stehende Aufzeichnungen wären dafür mit modernen Mitteln eine gute Möglichkeit. „Einfache Zugänge von Plenarsitzungen, z.B. durch moderne Medien und Videomitschnitte, sind da eine ideale Ergänzung“, erklärt Ebener.

Auf Youtube finden sich drei Sitzungsmitschnitte. Da diese ohne Einwilligung der Abgeordneten erstellt worden seien, handele es sich um eine Verletzung der Persönlichkeitsrechte, argumentieren die Aufzeichnungsgegner. Dem widerspricht der Datenschutzbeauftragte von Mecklenburg-Vorpommern in einem Schreiben. „Aus datenschutzrechtlicher Sicht dürfte es schwierig sein, die bereits veröffentlichten Mitschnitte von Stadtvertretersitzungen aus dem Internet entfernen zu lassen […]“, heißt es in dem per Informationsfreiheitsanfrage veröffentlichten Schreiben. Künftige Mitschnitte des Livestreams könnten jedoch mit Ordnungsgeldern bestraft werden.

„Strafen für das Mitschneiden von Plenarsitzungen zu verhängen ist nicht nur befremdlich, sondern auch gefährlich“, meint Ebener dazu. „Denn mit dem Argument, es könnten vielleicht manipulative Videos in Umlauf gebracht werden, ließe sich jede Form von Transparenz verhindern.“

Im Kern der Debatte steht demnach eine politische Frage: Sollen Bürgerinnen und Bürger die Möglichkeit haben, die Entscheidungen der von ihnen gewählten Interessenvertreter transparent nachzuvollziehen? Dazu braucht es laut den Befürwortern in Schwerin neben öffentlich einsehbaren Sitzungsdokumenten auch die Möglichkeit, die Debatten der Abgeordneten zu verfolgen – nicht nur persönlich oder im Livestream, sondern auch mittels Aufzeichnungen.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Simon Rebiger at July 20, 2017 04:42 PM

Südsudan blockiert Nachrichtenseiten

Südsudan blockiert Nachrichtenseiten
Ein Radiomoderator im Südsudan. CC-BY-NC-ND 2.0 UNMISS

Die Nationale Kommunikationsbehörde des Südsudan blockiert seit drei Tagen den Zugang zu den Nachrichtenwebseiten „Sudan Tribune“ und „Radio Tamazuj“. Beide Medien gelten nach Aussage von Reporter ohne Grenzen als zuverlässige Nachrichtenquellen, die Zensurversuche sowohl von Sudan wie auch Südsudan umgehen.

Gegenüber der Nachrichtenagentur Reuters bestätigte der südsudanesische Informationsminister Michael Makuei Lueth die Sperrung der Seiten, die er als „feindlich“ gegenüber der Regierung bezeichnete.

Der Spielraum für Medien im Südsudan wird zunehmend enger. So wurde vor zehn Tagen der Chef des staatlichen Fernsehens festgenommen und hat bislang keinen Zugang zu einem Anwalt. Zuletzt hatte das Land die Arbeit von Al Jazeera erschwert und Korrespondenten den Zugang zum Land verweigert. Südsudan ist im Pressefreiheitsindex von Reporter ohne Grenzen seit dem Jahr 2015 um 20 Plätze gefallen und steht jetzt auf Platz 145 von 180.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at July 20, 2017 03:35 PM

Geheimes Dokument: Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken

Geheimes Dokument: Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken
"Die Polizei hat vollen Zugriff auf das Ziel-Telefon." - Werbung der vom BKA gekauften Software. All rights reserved FinFisher

Vor einem Monat hat der Bundestag den Einsatz von Staatstrojanern massiv ausgeweitet. Bisher durfte das BKA Geräte hacken, um internationalen Terrorismus zu verhindern. Jetzt kann die Polizei immer dann in Geräte eindringen, wenn sie ein Telefonat abhören darf – also tausendfach. Dafür rüsten die Behörden ihre Spionage-Software weiter auf.

Das Innenministerium berichtet regelmäßig über die Entwicklung der Staatstrojaner, leider als „nur für den Dienstgebrauch“ eingestufte Verschlusssache. Wir haben trotzdem die ersten beiden Ausgaben publiziert, jetzt veröffentlichen wir an dieser Stelle auch den dritten Bericht im Volltext.

Vom Kompetenzzentrum zur Zentralstelle

Schon vor über zehn Jahren wurde der BND beim Hacken erwischt, das BKA darf seit 2009 in Geräte eindringen. Aufmerksamkeit bekam das Thema vor allem, als der Chaos Computer Club 2011 nachwies, dass die eingesetzte Software der Firma DigiTask technisch mehr konnte als sie rechtlich durfte.

Einen Monat nach diesem PR-Desaster hatte das Bundeskriminalamt ein „Kompetenzzentrum IT-Überwachung“ eingerichtet, um einen eigenen Staatstrojaner zu programmieren. Obwohl Landes-Polizeien und Zoll Mitarbeiter entsendet haben, konnten erst letztes Jahr alle 30 Stellen besetzt werden.

Zeitgleich zur Fertigstellung hat Innenminister Thomas de Maizière die „Zentrale Stelle für IT im Sicherheitsbereich“ (ZITiS) ins Leben gerufen, die Staatstrojaner für alle Behörden von Bund und Ländern entwickeln soll. Dieses Jahr sind 120 Angestellte und zehn Millionen Euro eingeplant, in den nächsten fünf Jahren soll ZITiS auf 400 Mitarbeiter wachsen.

Das eigens eingerichtete Kompetenzzentrum beim BKA dürfte in der neuen Behörde aufgehen. Unsere diesbezügliche Nachfrage bei BKA und Innenministerium blieb bislang unbeantwortet.

RCIS: Staatstrojaner programmiert vom Staat

Das BKA hat bisher einen Staatstrojaner selbst programmiert: die „Remote Communication Interception Software“ (RCIS). Im Februar 2016 gab das Innenministerium die erste Version zum Einsatz frei. Die Firma TÜV Informationstechnik GmbH hat den Quellcode überprüft, den Bericht darf die Öffentlichkeit jedoch nicht sehen.

Auch die Bundesdatenschutzbeauftragte (BfDI) prüfte den BKA-Trojaner, aber nur in einem „praktischen Test“. Bei solchen „Funktionstests“ wird den Mitarbeitern ein Einsatz simuliert und sie dürfen auf der Bedien-Oberfläche rumklicken. Wir haben die BfDI nach Details zur dieser „datenschutzrechtlichen Kontrolle“ gefragt, aber die Pressestelle lehnt inhaltliche Aussagen ab:

Der Kontrollvorgang ist noch nicht abgeschlossen.
Der Prüfbericht ist noch nicht fertiggestellt.
Der Prüfbericht wird nicht veröffentlicht.
Der Bericht wird als GEHEIM eingestuft.

Damit geben wir uns nicht zufrieden und haben per Informationsfreiheitsgesetz sämtliche Informationen zum Prüfvorgang angefordert.

Da RCIS Version 1.0 aber nur Skype auf Windows abhören kann, arbeitet das BKA seit einem Jahr an Version 2.0. Damit sollen auch Smartphones wie Android und iPhones infiziert und Messenger-Apps wie WhatsApp und Signal mitgelesen werden. Geplant ist, diese Erweiterung noch in diesem Jahr fertig zu programmieren und für den Einsatz freizugeben.

FinSpy: Staatstrojaner als private Dienstleistung

Neben dem selbst gebauten Staatstrojaner setzt das BKA weiterhin auf die kommerzielle Variante FinFisher/FinSpy. Die Behörde hat dieses international berüchtigte Überwachungs-Paket schon 2012 gekauft, ursprünglich als Übergangslösung bis zur Fertigstellung von RCIS. Mittlerweile hat das Innenministerium die Begründung gewechselt: Jetzt dient FinSpy als Ersatz-Trojaner, falls die Eigenentwicklung wieder enttarnt wird. Der eigentliche Grund dürfte aber sein, dass FinSpy all das kann, was RCIS nicht kann.

FinSpy ist immens mächtig und wird als „komplettes Portfolio“ des Hackens beworben. Die Software kann mehr, als das Gesetz erlaubt. Aus diesem Grund setzt das BKA FinSpy bis heute nicht ein, obwohl es schon vor fünf Jahren 150.000 Euro dafür bezahlt hat. Mittlerweile hat der Hersteller die Software schon drei mal überarbeitet, die neuste Version wird noch immer auf Rechtmäßigkeit geprüft. Das Innenministerium hofft, FinSpy bald für den Einsatz freigeben zu können.

Ob der Staat überhaupt Schadsoftware braucht, wird nicht mehr hinterfragt. Vor zwei Jahren gelang das „Strategie- und Forschungszentrum Telekommunikation“ von BKA, Bundespolizei und Verfassungsschutz zur Auffassung, es gäbe keine „grundrechtsschonenden Alternativen“ zum Trojaner-Einsatz. Seitdem wurde die intensivste Überwachungsmethode des Staates zum Alltagsinstrument ausgeweitet.

CCC: „Leumund nur unter Diktatoren fabelhaft“

Falk Garbsch, Sprecher des Chaos Computer Club, kommentiert gegenüber netzpolitik.org:

Sobald die Zugriffsmöglichkeiten per Gesetz in Kraft sind, schert sich niemand mehr um die Versprechen, die einst gegeben wurden: Jetzt werden zum Staatshacken wieder Dienstleistungen von Unternehmen in Anspruch genommen, in die kein Beamter oder Kontrolleur hineinschauen durfte. Man vertraut stattdessen den Zusicherungen und Präsentationen von kommerziellen Anbietern, deren Leumund nur unter Diktatoren fabelhaft ist.

Das staatliche Hacken weiterhin als eine bloße Überwachungsmaßnahme wie jede andere zu verkaufen, ist angesichts der jetzt veröffentlichten Papiere eine dreiste Entstellung der Wahrheit. Kaum ist das Staatstrojaner-Gesetz durch den Bundestag, geht der Staat einerseits auf Shopping-Tour bei mehr als zweifelhaften Anbietern und lässt sich andererseits bei seiner Trojaner-Eigenentwicklung von niemandem in die Karten schauen. Wie nebenbei wird ein Trojaner-Arsenal aufgebaut, als sei es schon normal, dass der Staat die Digitalhirne seiner Bürger hackt.

Hier das Dokument im Volltext:


Geheimhaltungsstufe: Verschlusssache – Nur für den Dienstgebrauch

Datum: 2. Mai 2017

Bericht zur Nr. 10 des Beschlusses des Haushaltsausschusses des Deutschen Bundestages zu TOP 20 der 74. Sitzung am 10. November 2011

Das Bundesministerium des Innern (BMI) berichtet über die Arbeit des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ) im Bundeskriminalamt (BKA) im Zeitraum 18. Februar 2016 bis 30. April 2017 wie folgt:

1. Einrichtung des CC ITÜ im BKA

Mit der Besetzung des im zurückliegenden Berichtszeitraum noch unbesetzten Dienstpostens des „Forschungs- und Entwicklungskoordinators“ wurde die Einrichtung des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ) im BKA abgeschlossen.

2. Stand der Maßnahmen im Einzelnen

2.1. Eigenentwicklung Quellen-TKÜ-Software

Das Bundesministerium des Innern hat mit Schreiben vom 22. Februar 2016 den Betrieb der BKA-eigenen Quellen-TKÜ-Software „RCIS 1.0″ nach Abschluss der Überprüfung des Quellcodes der Software durch ein externes Softwareprüflabor und Bestätigung der Konformität mit der „Standardisierenden Leistungsbeschreibung (SLB)“ freigegeben. Die Ergebnisse der Überprüfung wurden der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zur fachlichen Bewertung nach IT-Sicherheits- bzw. datenschutzrechtlichen Aspekten mitgeteilt.

Die BfDI führte Ende August 2016 eine datenschutzrechtliche Kontrolle im Bereich der Quellen-TKÜ im BKA durch, bei der auch ein praktischer Test der eigenentwickelten Quellen-TKÜ-Software des BKA durchgeführt wurde. Die Veröffentlichung des abschließenden Prüfberichts durch die BfDI steht noch aus. Bisher sind keine Punkte bekannt, die im Ergebnis eine Überarbeitung der Software erforderlich machen würden.

Für den Erhalt der Zukunftsfähigkeit von Quellen-TKÜ ist es erforderlich, die Einsatzmöglichkeit der eigenentwickelten Software technisch zu erweitern und auf mobile Plattformen (z. B. Android, Blackberry, Apple iOS) auszudehnen. Das BKA hierzu hat im 3. Quartal 2016 die Weiterentwicklung der „RCIS“ zur Version 2.0 begonnen. Diese soll nach aktueller Planung in 2017 abgeschlossen werden (einschließlich Softwareprüfung und betrieblicher Freigabe).

2.2. Einsatz einer kommerziellen Quellen-TKÜ-Software

Die durch das BKA im Oktober 2012 zum Zwecke der Redundanz, z.B. für den Entdeckungsfall der eingesetzten Software, zusätzlich beschaffte kommerzielle Quellen-TKÜ-Software „FinSpy“ wurde nach erfolgter Überarbeitung durch die Herstellerfirma im Zeitraum Juni 2016 bis Februar 2017 durch ein externes Softwareprüflabor einer erneuten Quellcodeprüfung hinsichtlich ihrer Konformität mit der SLB unterzogen. Die Prüfberichte werden derzeit durch das BKA ausgewertet, darüber hinaus finden funktionale Tests der Quellen-TKÜ-Software „FinSpy“ im BKA statt. Nach positivem Abschluss der funktionalen Tests und Bestätigung der vollständigen SLB-Konformität auf Grundlage der Ergebnisse der Softwareprüfung ist die Freigabe des Einsatzes durch das Bundesministerium des Innern geplant.

2.3. Protokollierungssystem im BKA

Im Januar 2016 erfolgte nach Abschluss der Entwicklungsarbeiten die Erklärung der Einsatzbereitschaft des BKA-Protokollierungssystems „ProSys„, das seitdem uneingeschränkt einsatzbereit ist. Zwischen Februar 2016 und März 2017 wurden Weiterentwicklungen an „ProSys“ durchgeführt, beispielsweise zur Anpassung an die in der Entwicklung befindliche „RCIS„-Version für mobile Plattformen sowie konzeptionelle Vorarbeiten für einen Einsatz von „ProSys“ in den Ländern bei zur Quellen-TKÜ berechtigten Dienststellen außerhalb des BKA.

3. Grundrechtsschonende Alternativen

Für die Erforschung grundrechtsschonender Alternativen zur Quellen-TKÜ hat das Strategie- und Forschungszentrum Telekommunikation (SFZ TK) im Rahmen des Forschungsprojekts „tGATT“ in einer technischen Studie mögliche Alternativen zur Quellen-TKÜ betrachtet. Das Projekt war im April 2015 mit dem Ergebnis abgeschlossen worden, dass eine umfassende bzw. vollwertige Alternative zur Quellen-TKÜ nicht identifiziert werden konnte. Seit Abschluss des Projektes werden der Markt und der Forschungs- und Entwicklungsbereich in Bezug auf grundrechtsschonende Alternativen zur Quellen-TKÜ durch die am SFZ TK beteiligten Behörden im Rahmen der täglichen Arbeit stetig beobachtet. Dabei konnten bislang keine neuen Ansatzpunkte identifiziert werden, die auf Alternativen zur bisherigen Vorgehensweise hindeuten.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Andre Meister at July 20, 2017 11:13 AM

ZDFinfo-Doku: Im Netz der Lügen – Falschmeldungen im Internet

ZDFinfo-Doku: Im Netz der Lügen – Falschmeldungen im Internet
Quelle: Fernsehen All rights reserved Mario Sixtus / ZDF

Heute Abend strahlt ZDFinfo die Dokumentation „Im Netz der Lügen – Falschmeldungen im Internet“ von Mario Sixtus aus. Diese ist bereits jetzt schon in der ZDF-Mediathek zu finden. Da steht auch der Hinweis, dass das Video in einer Woche wieder verschwinden wird.

Der Journalist Mario Sixtus macht sich auf die Suche nach den Gründen für die hitzigen Diskussionen um Lüge und Wahrheit. Was ist dran an der Theorie der Filterblase? Hat sich durch die sozialen Medien wirklich etwas geändert – oder waren wir alle nicht schon immer gefangen in unseren eigenen Ansichtswelten? Dazu dringt Sixtus selbst in ihm fremde Filterblasen ein, auf Expedition in unbekannte Wahrheitsregionen. […] Der Film von Mario Sixtus blickt mit einem neuen und kritischen Blick auf das Phänomen der Lügen im Netz und hinterfragt die bisherigen, oft hastigen Schlussfolgerungen.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Beckedahl at July 20, 2017 10:29 AM

CCC e.V.

WLAN-Sicherheitslücke in ICEs der Deutschen Bahn nicht behoben

Durch eine Sicherheitslücke im WLAN der ICEs der Deutschen Bahn können Daten über die Nutzer gegenüber Dritten offengelegt werden. Nachdem der Chaos Computer Club auf die Schwachstelle hingewiesen hat, gestand die Bahn den Fehler ein, der Hersteller Icomera spricht hingegen von einem Feature.

by nexus at July 20, 2017 09:23 AM

CCC Events

MRMCD 2017 – CfP schließt bald, VVK läuft noch

Beste Gartenfreunde,

der Call for Participation für unsere bescheidene Bundesdatenschau endet in nur drei Tagen – aber noch habt ihr die Möglichkeit, euren Ruhm als Datengärtner zu begründen, und einen Talk oder Workshop einzureichen.

Wir setzen dieses Jahr einen besonderen Schwerpunkt auf die Nutzung öffentlicher Daten und den Schutz privater Daten. Wir möchten hören, wie ihr private Daten schützt – und gegen wen, und wie und zu welchem Zweck ihr öffentliche Daten nützt. Aber abgesehen davon freuen uns wie jedes Jahr Einreichungen in Sachen IT-Security, Open Source Software, eingebettete Systeme, Netzwerke, Anonymität und was immer ihr gerade an richtig coolen Projekten habt.

Falls ihr euch nicht sicher seid, ob ihr bei uns an der richtigen Adresse seid (Spoiler: ja.), oder ob euer Talk-Titel griffig genug ist, stehen euch die Parkaufsichtsdatenzwerge unter parkaufsicht(at)mrmcd.net zur Verfügung.

Übrigens gibt es aktuell auch noch Tickets für die MRMCD im Vorverkauf, und wir empfehlen, sich jetzt eines zu sichern: Ob es vor Ort noch Tassen im exklusiven MRMCD-Design gibt, ist unklar, und T-Shirts und Hoodies werden nur noch für kurze Zeit im Vorverkauf zu erwerben sein. Mehr Infos zur Veranstaltung finden sich auf 2017.mrmcd.net.


Calling upon all shrubbery connoisseurs!

The Call for Participation for our humble little data exhibition is nearly over. You have only three days left to kickstart your carreer in data gardening by submitting a talk or workshop.

Our focus lies on private and public data this year: How do you protect private data – and from whom? How do you use public data? To what purposes? – But apart from that, we’re also interested in our usual topics, such as IT security, open source software, embedded systems, networks, anonymity and whatever really cool projects you’re currently working on.

If you’re not sure if you really should submit a talk (spoiler: yes) or if your talk title is catchy enough, just ask us (at parkaufsicht(at)mrmcd.net)!

Also, we currently still have MRMCD tickets on sale and we highly recommend that you buy yours now, as it is unclear whether there will be conference mugs in an unique MRMCD design left, if you buy yours on site. Also, t-shirts and hoodies will only be available for a limited time, since we have to start printing the auf 2017.mrmcd.net.

by rami at July 20, 2017 08:05 AM

July 19, 2017

Netzpolitik.org

Google renoviert seinen Transparenzbericht

Google renoviert seinen Transparenzbericht
CC-BY-SA 2.0 quinn.anya

Google hat seinen Transparenzbericht („Transparency Report“) überarbeitet und in einem Blogbeitrag die Änderungen und den „New Look“ erklärt. Die Renovierung hat sich gelohnt für diejenigen, die Informationen aus den Berichten suchen: Die Daten der Transparenzberichte der vergangenen Jahre werden durch die Überarbeitung leichter und übersichtlicher zugänglich. Die neue Visualisierung und Sortierung erweist sich als nutzerfreundlich und angereichert mit Informationen sowie etwas Kontext zum Verständnis.

Seit der Konzern im Jahr 2010 begonnen hat, Einblick in Behördenanfragen zu geben, hat er das Portal schon mehrfach überarbeitet und die Menge der zugänglichen Daten kontinuierlich erweitert. Das erschwerte aber zunehmend die Übersicht. Daher nun eine komplette Neugestaltung:

So today we’re introducing the completely revamped Transparency Report. It features clearer data visualizations, more context for the data, a Recent Updates section so you can see what’s new, and a better way to download data from our most popular reports.

(Also stellen wir heute den vollständig umgestalteten Transparenzbericht vor. Er zeichnet sich aus durch verständlichere Datenvisualisierungen, mehr Kontextangaben zu den Daten, einen neuen Bereich für Aktualisierungen, so dass Sie erkennen können, was es Neues gibt, und einen besseren Zugang zum Herunterladen der Daten aus den weitverbreitesten Berichten aus.)

Die Bearbeitung von staatlichen Anfragen wickelt Google über das „Law Enforcement Request System“ (LERS, Anfragesystem für Ermittlungsbehörden) ab, das es den Behörden erlaubt, Bedarf in verschlüsselter Form anzumelden und die Nutzerdaten nach Prüfung herunterzuladen.
 

Anfragen nach Nutzerdaten von deutschen Ermittlungsbehörden und Gerichten.
Bild: „Google Transparency Report“ vom Juli 2017.

 
Das neue Nutzerportal haben wir sogleich mit den Angaben für Deutschland getestet: Insgesamt wurden für das Jahr 2016 von deutschen Stellen 18.713 Anfragen gestellt, die 26.745 Nutzer betrafen. Nach Angaben von Google wurden im zweiten Halbjahr 2016 für Deutschland 45 Prozent dieser Anfragen positiv beantwortet, also zumindest einige Daten an die anfragenden Behörden übergeben.

Anfragen, bei denen Daten ausgehändigt wurden, in Prozent, nur Deutschland.
Bild: „Google Transparency Report“ vom Juli 2017.

Diese Quote ist gegenüber den letzten Jahren leicht gesunken, insgesamt für Deutschland seit Beginn der Datenaufzeichnung aber stabil um die fünfzig Prozent geblieben.

Für den ansonsten weltweit orientierten „Transparency Report“ wird auch eine FAQ in deutscher Sprache angeboten, die einige Antworten zum staatlichen Zugriff auf Nutzerdaten bietet. Allerdings sind diese Antworten knapp gehalten. Immerhin sind darin aber für Youtube, Gmail, Google Voice und Blogger auch detaillierte Angaben zu Umfang und Art der herausgegebenen Daten verzeichnet.

Transparenz nicht nur bei Datenanfragen

Eine praktische Neuheit ist das Zusammenholen aus bisher nicht integrierten Transparenzbereichen:

And while the previous version was a patchwork of different reports, designed at different times in different styles, our new report is all one consistent design, making it easier to find exactly what you’re looking for.

(Während die frühere Version ein Flickwerk aus verschiedenen Berichten war, die zu verschiedenen Zeiten in unterschiedlichen Arten erstellt wurden, ist unser neuer Bericht konsistent im Design, was es einfacher macht, genau das zu finden, was Sie suchen.)

Zu diesen nun integrierten Teilbereichen gehören auch Anfragen wegen Löschens und Sperrens von Inhalten. Bei den staatlichen Löschbegehren sind für Deutschland wenige Einzelfälle angegeben, bei denen verzeichnet ist, ob dem Wunsch stattgegeben wurde oder nicht. Beispielsweise wurden bei Youtube Videos entfernt oder gesperrt, die aus Jugendschutzgründen moniert wurden. Die umgesetzten Sperrungen oder Löschungen sind so wenige, dass man sie im Einzelfall nachlesen kann.

Neben Datenanfragen von Regierungen und den staatlichen Löschbegehren lassen sich auch Unterbrechungen im Datenverkehr – geographisch aufgeschlüsselt – in einem separaten Bericht einsehen. Wenn es zu Zugangssperren oder sonstigen Einschränkungen bei der Nutzung von Google-Diensten gekommen ist, finden sind auch Gründe und Erklärungen für die jeweiligen Vorfälle – beispielsweise großflächige Internetsperren in Kongo, um Proteste gegen die Regierung zu erschweren. Für Deutschland sind aber keine Fälle verzeichnet, die Dienste von Youtube über Gmail bis zur Suchmaschine waren dauerhaft verfügbar.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Constanze at July 19, 2017 05:40 PM

China weitet Zensur auf Messenger-Bilder aus

China weitet Zensur auf Messenger-Bilder aus
Demonstration für die Freilassung des mittlerweile verstorbenen Liu Xiaobo. CC-BY-NC-ND 2.0 Andrea Brygard

China zensiert offenbar nicht mehr nur Textnachrichten, sondern in Echtzeit auch über den populären Messenger-Client WeChat verschickte Bilder, berichtet das Wall Street Journal. Beim Versender sieht es so aus, als sei die Nachricht erfolgreich zugestellt worden, während Inhaltefilter dafür sorgen, dass sie nie ankommen.

Zwar habe man bereits in der Vergangenheit ähnliche Zensurtechniken in China beobachten können, ergab eine Analyse des kanadischen Forschungslabors Citizen Lab, seit dem Tod des jüngst verstorbenen Dissidenten Liu Xiaobo scheint das Regime das Filtern von Bildern aber großflächig auszurollen.

Augenscheinlich will die chinesische Regierung verhindern, dass Bilder des Friedensnobelpreisträgers Liu getauscht werden und so Sympathie oder unabhängiges politisches Bewusstsein wecken. Um der bisherigen Textzensur auszuweichen, sind viele Nutzer auf den Versand von Bildern umgestiegen, die mitunter nur „Text“ enthalten. Die nun eingesetzte Technik zeigt, dass dieses Schlupfloch zunehmend kleiner wird – selbst wenn sich mit Tricks wie dem Rotieren eines Bildes das System nach wie vor überlisten lässt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Tomas Rudl at July 19, 2017 05:01 PM

Österreichisches Justizministerium blockiert Protestmails von Bürgern

Österreichisches Justizministerium blockiert Protestmails von Bürgern
CC-BY-NC 2.0 hey.pictrues

Das Justizministerium in Wien blockiert aktiv Bürgereingaben gegen das geplante Überwachungspaket, die von einer Mailadresse der Bürgerrechtsorganisation epicenter.works kommen. Über eine Aktions-Webseite kann man dort an einer Parlamentskonsultation teilnehmen. Die Bürger können auf der Seite ankreuzen, was sie genau am Überwachungspaket ablehnen – etwa den Staatstrojaner, die Videoüberwachung, das Ende von anonymen SIM-Karten oder einfach alles – und so eine individualisierte Stellungnahme abgeben. Die Bürgerrechtsorgaisation verschickt dann die Mail an Parlament und Ministerium – doch die Mails kommen nun nicht mehr an.

Aus dem Justizministerium heißt es auf Nachfrage von Futurezone.at, dass man die Vielzahl an gleichlautenden Stellungnahmen aus Kapazitätsgründen nicht bearbeiten könne und deswegen den Eingang der Mails technisch gestoppt habe. Werner Reiter von epicenter.works sagt gegenüber Futurezone zur Sperrung: „Es wirft kein gutes Licht auf ein Ministerium, wenn es so mit Menschen umgeht, die ihre Meinung kundtun“.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at July 19, 2017 02:46 PM

Der NSA-Untersuchungsausschuss ist vorbei, die Aufarbeitung geht weiter

Der NSA-Untersuchungsausschuss ist vorbei, die Aufarbeitung geht weiter
In den letzten Jahren hat sich viel Material zur Arbeit deutscher Geheimdienste angesammelt. (Symbolbild) CC0 Visual Hunt

Seit 2014 beschäftigt uns der NSA-Untersuchungsausschuss. Er sollte nach den Snowden-Enthüllungen aufklären, was US-Geheimdienste in Deutschland treiben und wie deutsche Behörden – insbesondere der BND – daran beteiligt sind. Wir haben die Sitzungen und Geschehnisse rund um den Ausschuss minutiös begleitet, Live-Blogs mit insgesamt 5,6 Millionen Zeichen geschrieben, Leaks veröffentlicht und Berichte entschwärzt. In anderen Worten: Wir waren all die Jahre eng am Thema dran und haben nun ein Dossier zum Thema erstellt.

An vielen Stellen hat uns der Ausschuss frustriert. BND und Bundeskanzleramt haben alles dafür getan, so wenig wie möglich preiszugeben, Zeugen hatten abgrundtiefe Erinnerungslücken oder verwiesen mantra-artig darauf, nur in geheimer Sitzung aussagen zu können. Und obwohl trotz alledem an vielen Stellen das rechtswidrige Handeln der Geheimdienste und ihre teils abenteuerlichen Gesetzesinterpretationen zu Tage traten, bekam der BND ein Gesetz geschenkt, das große Teile seines bisherigen Handelns legalisiert und seine Befugnisse ausweitet.

Mehr Wissen durch Aufarbeitung

Doch wir dürfen nicht vergessen, dass wir sehr viel über die Arbeit des BND und des Bundesverfassungsschutzes gelernt haben. Durch die Aussagen in den Ausschusssitzungen und geleakte Dokumente haben wir so viel wie nie über die Praxis der deutschen Spione erfahren. Dieses Wissen aufzuarbeiten und zu nutzen ist wichtig. Es wäre fatal, wenn die Informationen in einem 1.822 Seiten umfassenden Abschlussbericht untergehen und als Staubfänger im Archiv des Bundestages verschwinden.

Unser Dossier soll daher nicht nur die Geschehnisse dokumentieren, sondern auch als Ausgangspunkt für weitere Recherchen dienen. Wer eine chronologische Übersicht über die Ereignisse der letzten Jahre sucht, wird bei werkontrolliertwen.de fündig. Das Archiv hat alle verfügbaren Ereignisse und Enthüllungen rund um den Ausschuss zusammengetragen. Und wenn doch etwas fehlen sollte, dann freut es sich über Hinweise.

Offenlegung: Die Autorin hat bei der Erstellung des Archivs werkontrolliertwen.de mitgewirkt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Anna Biselli at July 19, 2017 08:10 AM

Metalab

July 18, 2017

Metalab

Harald Welte

Virtual Um interface between OsmoBTS and OsmocomBB

During the last couple of days, I've been working on completing, cleaning up and merging a Virtual Um interface (i.e. virtual radio layer) between OsmoBTS and OsmocomBB. After I started with the implementation and left it in an early stage in January 2016, Sebastian Stumpf has been completing it around early 2017, with now some subsequent fixes and improvements by me. The combined result allows us to run a complete GSM network with 1-N BTSs and 1-M MSs without any actual radio hardware, which is of course excellent for all kinds of testing scenarios.

The Virtual Um layer is based on sending L2 frames (blocks) encapsulated via GSMTAP UDP multicast packets. There are two separate multicast groups, one for uplink and one for downlink. The multicast nature simulates the shared medium and enables any simulated phone to receive the signal from multiple BTSs via the downlink multicast group.

/images/osmocom-virtum.png

In OsmoBTS, this is implemented via the new osmo-bts-virtual BTS model.

In OsmocomBB, this is realized by adding virtphy virtual L1, which speaks the same L1CTL protocol that is used between the real OsmcoomBB Layer1 and the Layer2/3 programs such as mobile and the like.

Now many people would argue that GSM without the radio and actual handsets is no fun. I tend to agree, as I'm a hardware person at heart and I am not a big fan of simulation.

Nevertheless, this forms the basis of all kinds of possibilities for automatized (regression) testing in a way and for layers/interfaces that osmo-gsm-tester cannot cover as it uses a black-box proprietary mobile phone (modem). It is also pretty useful if you're traveling a lot and don't want to carry around a BTS and phones all the time, or get some development done in airplanes or other places where operating a radio transmitter is not really a (viable) option.

If you're curious and want to give it a shot, I've put together some setup instructions at the Virtual Um page of the Osmocom Wiki.

by Harald Welte at July 18, 2017 10:00 PM

Metalab

Netzpolitik.org

Smartphone-Polizei: EU-Arbeitsgruppe hofft auf informationstechnischen Wendepunkt in der Polizeiarbeit

Smartphone-Polizei: EU-Arbeitsgruppe hofft auf informationstechnischen Wendepunkt in der Polizeiarbeit
Einem Mädchen wird beigebracht, wie Fingerabdrücke abgenommen werden. CC-BY 2.0 Herald Post

Dieser Text ist an einen Artikel von statewatch.org angelehnt, der unter dem Titel „Total information awareness for law enforcement: ‚turning point‘ reached, says EU police technology network“ erschien.

Erst in den vergangenen Monaten haben die Hamburger und Berliner Polizei ihre Beamten erstmalig mit Smartphones ausgestattet. Eine informelle europäische Arbeitsgruppe für den Einsatz von Technologie in der Strafverfolgung (ENLETS), die von der Europäischen Kommission finanziert wird, hat nun einen Bericht (pdf) zum Einsatz von mobilen Technologien in der Polizeiarbeit veröffentlicht. Sie fordert eine gemeinsame europäische Strategie zum verstärkten Einsatz von mobilen Technologien.

Wendepunkt aufgrund von Smartphones, Sensoren und Cloud-Computing

Der Bericht sagt Polizei-Smartphones, -Smartwatches oder andere Endgeräte voraus, mit denen Beamte rund um die Uhr augenblicklichen Zugriff auf lokale, nationale oder internationale Datenbanken haben sollen. Die Kombination von Smartphones und Cloud-Technologien, die Nutzer seit Jahren durch Dienste wie Dropbox und Google Drive kennen, soll nun auch der Polizei helfen. Die Datenbanken der europäischen Polizeien, Grenzschutzbehörden und Einwohnermeldeämter enthalten allerdings weitaus sensiblere Daten als die Party- oder Familienfotos von Nutzern.

Die Arbeitsgruppe bezeichnet neue technische Entwicklungen als “bahnbrechend” für die Informationsversorgung von Strafverfolgern. Der Wendepunkt basiert dem Bericht zufolge auf der “rapide steigenden” Anzahl von Informationsquellen wie “sozialen Medien, Multimedia, Internet der Dinge, Tracker und Tracer.” Damit zeigt die ENLETS-Gruppe, dass sie sich auch für mögliche private Profile und Fotos von Nutzern interessiert und diese auch für Polizisten im Einsatz durchsuchbar machen will.

Die Sensoren von Polizei-Smartphones selbst böten ebenfalls neue Daten und Methoden für die Ermittlungsarbeit. Im Alltagseinsatz könnten Dokumente direkt mit dem Smartphone gescannt werden und in Datenbanken hochgeladen werden. Die in Smartphones mittlerweile weitreichend integrierten Fingerabdrucksensoren könnten in der Identitätsfeststellung eine wichtige Rolle spielen; Fotos und Videos ebenso.

Symbiose zwischen Polizisten und mobilen Geräten

Es müsse darum gehen, neue Prozesse und nicht “schnelleres Papier” zu entwickeln. In einer Passage, die wohl an Polizeibeamte adressiert ist, schreibt die ENLETS:

das alte ‘Pull-Konzept’, in dem Anfragen eingegeben werden und auf Antworten des Hintergrundsystems gewartet wird, verschwindet. Smartphones haben Sensoren, sie (die Smartphones) wissen wo Sie (der Beamte) sind, welche Fähigkeiten Sie haben, Ihre Vorlieben, Aufgaben, ob Sie laufen, rennen oder Auto fahren, sie wissen, wo Sie sind und was dort relevant ist. Smartphones können Gesichter, Stimmen und Fingerabdrücke erkennen. Sie können all diese Daten zu kontextrelevanten Informationen kombinieren und Ihnen diese zur richtigen Zeit, oder am richtigen Ort, zur Verfügung stellen – ohne, dass sie (die Informationen) dafür angefragt werden müssen.

Damit spricht die Arbeitsgruppe auch eine Teilautomatisierung von Datenbanken an. Denn um dieses beschriebene Szenario Wirklichkeit werden zu lassen, müssten die Einträge der Datenbanken mit dem Aufenthaltsort und weiteren Informationen der Beamten permanent abgeglichen werden, sodass die Polizisten auch die kontextabhängigen relevanten Informationen erhalten. Diese Abgleiche permanent händisch durchzuführen, wäre für Menschen zu viel Arbeit.

Beamten könne zudem die Möglichkeit gegeben werden, mithilfe der mobilen Endgeräte eine größere Anzahl von Datenformaten in Datenbanken einzuspeisen, “ohne die Notwendigkeit für Interventionen vom Innendienst.” Das würde nicht nur die Arbeit der Beamten auf der Straße revolutionieren, so der Bericht, sondern ebenso die Organisation der Polizei. So könnten beispielsweise Teile des Innendienstes durch die Teilautomatisierung von Datenbanken sowie die vereinfachten Zugriffsmöglichkeiten auf diese durch Technologie ersetzt werden. Für die europäische Ebene würde das laut ENLETS auch heißen, dass der Zugriff auf Daten und Profile im Zusammenhang von Sicherheitsmaßnahmen und Grenzschutz zunehmend mobil erfolgen könnte und damit “neue Regeln für die Funktionsweise von nationalen und europäischen Systemen diktiert.” In den vergangenen Jahren hatte die Europäische Union besonders für Flüchtlinge die Abnahme von Fingerabdrücken obligatorisch gemacht und dafür viel kritisierte „Hotspots“ auf Mittelmeerinseln eingerichtet.

Der Bericht beschreibt, dass der zentrale Vorteil des polizeilichen Einsatzes von mobilen Technologien die “Standardisierung und Optimierung” von unzähligen täglichen Polizeikontrollen sei. Mithilfe mobiler Technologien könnten Abläufe optimiert und standardisiert werden, “die bis jetzt auf dem operationellen Level” schwer zu steuern seien. Ziel des Einsatzes von mobilen Technologien sei, dass “eine symbiotische Beziehung zwischen dem Nutzer (Polizisten) und den tragbaren Geräten besteht.”

Datenbanken sollen noch besser vernetzt werden

Das Zeitalter der totalen Verfügbarkeit von Informationen ist zum Bedauern der Arbeitsgruppe aber noch nicht erreicht. Ein länderübergreifendes Polizeiprojekt, das ENLETS geführt hat, habe die Grenzen heutiger Systeme aufgezeigt. Diese Grenzen beziehen sich darauf, dass es in der länderübergreifenden Zusammenarbeit zwischen Polizisten zu wenig technische Instrumente gäbe, die effiziente Gruppenchats, den Austausch von Fotos, Video oder Dokumenten sowie das Tracken von wichtigen Bewegungen von Menschen, Gütern oder Fahrzeugen, erlauben. In der Vergangenheit hatte ENLETS sich bereits für Kfz-Kennzeichen-Scanning eingesetzt.

Als Problem benennt der Bericht Mängel in der fortwährenden Verbindung der nationalen und europäischen Datenbanken. Sie müsse vorangetrieben werden. Von vorneherein eine „kohärente nationale und europäische Strategie für mobile Technologien“ zu verfolgen, könnte verhindern, dass neue Probleme bezüglich der Interoperabilität der jeweiligen Zugriffsysteme entstehen. Die Europäische Kommission hatte im letzten Jahr bereits ihre Bemühungen um Interoperabilität der Datenbanken verstärkt und sich für eine höhere Datenqualität eingesetzt. 2014 hatte sie die deshalb europäische Agentur für das Betriebsmanagement von IT (eu-LISA) mit Sitz im estländischen Tallinn gegründet.

Wunschzettel ohne ethische Reflexion

Zudem hofft die Arbeitsgruppe durch den Smartphone-Einsatz auf eine Verbesserung der Datenqualität. Beispielsweise könnten Identitätsfeststellungen mit weiteren Daten wie Fingerabdrücken und Fotos angereichert und damit tendenziell verbessert werden. Vorausgesetzt natürlich, die Strafverfolgungsbehörden meistern den enormen Schulungsaufwand, der mit dem Einsatz der Systeme verbunden ist. Denn, wie der Bericht festhält, sollen für Smartphones komplett neue Benutzeroberflächen entwickelt werden, die auch erst erprobt und vor allem verstanden werden müssen.

Bezeichnend ist, dass sich der Bericht in Bezug auf mögliche rechtliche Probleme – wie die Nutzung von Daten aus sozialen Medien, Fingerabdrücken, Fotos und Videos – äußerst bedeckt hält. Die Erörterung solcher Fragen lagert die Arbeitsgruppe auf die europäischen Agenturen aus, die die Technologien dafür wohl entwickeln würden. Dafür käme laut Bericht besonders die eu-LISA infrage. Ethische Abwägungen werden überhaupt nicht vorgenommen. Der Bericht sollte deshalb in erster Linie als das verstanden werden, was er ist: Ein ziemlich eindimensionaler Wunschzettel von Strafverfolgungsbehörden.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Leon Kaiser at July 18, 2017 05:14 PM

Teilerfolg: EuGH verpflichtet EU-Kommission zu mehr Transparenz

Teilerfolg: EuGH verpflichtet EU-Kommission zu mehr Transparenz
Wie transparent werden Gerichtsverfahren in Zukunft in der EU? (Symbolbild) CC-BY 2.0 netzpolitik.org

Die EU-Kommission darf den Zugang zu Schriftsätzen, die bei europäischen Gerichten liegen, nicht mehr allein mit der Begründung verweigern, dass es sich dabei um Gerichtsdokumente handle. Das urteilte (PDF) heute der Europäische Gerichtshof (EuGH) in Luxemburg und gab damit einer Klage des Piraten-Politikers Patrick Breyer recht. Dennoch handelt es sich nicht um einen Erfolg auf voller Linie: Einerseits können EU-Behörden, „soweit ein übergeordnetes öffentliches Interesse dies rechtfertigt“, weiterhin die Veröffentlichung verzögern, bis ein etwaiges Verfahren abgeschlossen ist. Zudem muss Breyer die Hälfte seiner Gerichtskosten tragen, da er einige im Zusammenhang mit dem Verfahren stehende Dokumente im Internet veröffentlicht hat.

Breyer hatte im Mai 2012 die EU-Kommission verklagt, um Einsicht in Dokumente zu erlangen, mit denen sich Österreich vor dem EuGH verteidigen wollte. Das Land hatte die damals gültige EU-Richtlinie zur Vorratsdatenspeicherung nicht umgesetzt und sich damit ein Vertragsverletzungsverfahren eingehandelt.

Breyer selbst hält den Ausgang des Verfahrens nur für einen Teilerfolg:

Die Transparenz der europäischen Justiz bleibt nach diesem Urteil mangelhaft und dringend verbesserungsbedürftig. Da die Luxemburger Richter Transparenz in laufenden Verfahren ohne Grund als Bedrohung zu betrachten scheinen, muss der Gesetzgeber handeln und die Verfahrensregeln nach Vorbild des Europäischen Menschenrechtsgerichtshofs überarbeiten.

Dass Parteien nach Meinung des EuGH gar generell zur Geheimhaltung von Schriftsätzen – sogar der selbst verfassten Schriftsätze – verpflichtet sein sollen, sei inakzeptabel und gefährde die Pressefreiheit.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Tomas Rudl at July 18, 2017 05:04 PM

Gute Nachricht des Tages: Überwachungsroboter ertränkt sich

Gute Nachricht des Tages: Überwachungsroboter ertränkt sich
Screenshot All rights reserved Bilal Farooqui

In Washington hat ein Überwachungsroboter seinem Leben in einem Springbrunnen ein Ende gesetzt. Das berichtet Bilal Farooqui auf Twitter.

Bei der Firma Knightscope Security Robot ist man sich sicher, dass es sich um einen Einzelfall handeln würde, sagt Sprecherin Stacy Dean Stephens gegenüber Mashable. Der Vorfall würde untersucht, auch wenn niemand verletzt worden sei. Außer dem Roboter vielleicht. Der jedoch soll ersetzt werden.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at July 18, 2017 04:11 PM

Menschenrechtler wegen abwegiger Vorwürfe in türkischer Untersuchungshaft

Menschenrechtler wegen abwegiger Vorwürfe in türkischer Untersuchungshaft
Gegen den Seminarleiter und Fotografen Peter Steudtner wurde Untersuchungshaft verhängt. All rights reserved privat

Die türkische Justiz hat gegen den schwedischen IT-Berater Ali Gharavi und den deutschen Seminarleiter Peter Steudtner Anklage erhoben, sie sollen eine bewaffnete terroristische Organisation unterstützt haben. Steudtner wurde zusammen mit seinem schwedischen Kollegen und acht weiteren bekannten türkischen Menschenrechtlern am 5. Juli während eines Workshops in der Türkei festgenommen. Unter den Festgenommenen befindet sich auch die Direktorin von Amnesty International Türkei, Idil Eser. Für sechs von ihnen wurde heute Morgen die Untersuchungshaft angeordnet, darunter Steudtner, Gharavi und Eser.

Vor ihrer Verhaftung haben Gharavi und Steudtner einen Workshop über Informationsmanagement sowie Stress und Trauma gehalten. Der Workshop sollte fünf Tage dauern, endete jedoch am vierten Tag plötzlich mit einer Razzia der Polizei und der Verhaftung aller Anwesenden.

Abwegige Vorwürfe

Es sei abwegig, den beiden die Unterstützung einer bewaffneten Terrorgruppe zu unterstellen, sagt Daniel Ó Cluanaigh, Menschenrechtsberater aus Berlin und Sprecher für die Angehörigen in Deutschland in einer Pressemitteilung:

Seminare wie dieses sind gängige Weiterbildungen für Menschenrechtsorganisationen, damit sie vertrauliche Daten verwalten können, wie Zeugenaussagen zu Menschenrechtsverletzungen oder vertrauliche persönliche Informationen von Betroffenen. Wir fordern die unverzügliche Freilassung aller Menschenrechtler*innen und die Einstellung der Verfahren.

Gharavi hat für das Tactical Tech Collective gearbeitet und ist seit ein paar Jahren als freier Berater für unterschiedliche Organisationen tätig. Der 45‐Jährige Steudtner widmet sich seit Jahrzehnten beruflich und privat der Friedensarbeit. Dazu gehört die Beratung und Fortbildung von Fachkräften und Organisationen im Bereich ziviler gewaltfreier Konflikttransformation, unter anderem im Rahmen des Programmes „Ziviler Friedensdienst“, in Ländern wie Nepal, Kenia, Mosambik und Palästina/Israel.

Mehrere Menschenrechtsorganisationen haben die Verhaftungen verurteilt, darunter Amnesty InternationalFront Line Defenders und Hivos.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at July 18, 2017 03:41 PM

FoeBuD e.V.

Grundrechte sind für alle da.

Geheimdienstler in Asylanhörungen, Wohnungsdurchsuchungen bei mutmaßlichen Prostituierten und Arbeitslosen – die Regierung erprobt Überwachungsmaßnahmen an denen, deren Stimmen gerne überhört werden.

Das Konzept „Grundrechte“ ist dazu da, allen Menschen grundlegende Freiheiten zu gewährleisten. Doch die Große Koalition entzieht nach und nach Bürger.innen und Bewohner.innen Deutschlands entscheidende Teile dieser Freiheitsrechte. Erprobt werden diese Repressionen an denen, deren Stimme in der Mehrheitsgesellschaft kaum gehört wird – und genau deshalb müssen sich dagegen alle wehren. Hier eine Sammlung von Beispielen, wie Personengruppen grundlegende Rechte entzogen werden.

Überwachung und Repression gegen Geflüchtete

Einschränkung der Bewegungsfreiheit

Im Mai 2017 hat der Bundestag das Asylrecht weiter verschärft. Wer sich nicht ausweisen kann, wird in der Bewegungsfreiheit eingeschränkt. Das geht so weit, dass ausreisepflichtige Menschen bis zum Ende des – oft langen – Asylverfahrens in der Erstaufnahmeeinrichtung bleiben müssen. Privatsphäre gibt es dort kaum. Bettenlager und Gemeinschaftsduschen sind die Regel.

Einbruch ins Mobiltelefon

Wer keine Ausweispapiere hat, läuft Gefahr, dass das private Handy kontrolliert wird. Das Bundesamt für Migration und Flüchtlinge darf Daten auf Smartphones auswerten, „um die Identität zu klären“. Selbst sensible Informationen wie Gesundheitsdaten darf die Behörde „in Gefahrensituationen“ an andere Stellen weitergeben.

http://www.zeit.de/politik/deutschland/2017-05/fluechtlingspolitik-bundestag-asylrecht-abschiebungen-thomas-de-maiziere

Geheimdienste und Polizei sammeln Daten

In Anhörungen zu Asylverfahren können Mitarbeiter von Verfassungsschutz und BND sitzen, ohne, dass die Betroffenen vorher darüber aufgeklärt werden. Außerdem steigen die Anfragen an das Ausländerzentralregister.

https://netzpolitik.org/2017/bundesregierung-erklaert-asylbewerber-pauschal-zum-sicherheitsrisiko/

Überwachung von Sexarbeiter.innen

Das sogenannte Prostituiertenschutzgesetz zwingt Sexarbeiter.innen dazu, ihr Gewerbe anzumelden. Prostituierte müssen sich einen speziellen Ausweis zulegen und ständig mit sich führen. Gegner.innen des Gesetzes nennen das Zwangsdokument abfällig „Hurenpass“. In Zukunft dürfen Räumlichkeiten kontrolliert werden, in denen (mutmaßlich) Prostitution stattfindet – auch die Privatwohnung. Hinzu kommen Bevormundungen wie Kondompflicht und jährliche Gesundheitsberatungen. Gegen das Gesetz hat ein Bündnis um Doña Carmen e.V. eine Verfassungsbeschwerde eingereicht.

http://www.taz.de/Klage-gegen-Prostituiertenschutzgesetz/!5420194/

Überwachung von Erwerbslosen

Ist das wirklich ihr Mitbewohner? Oder doch der Partner? Nein? Dann beweisen Sie das doch!

Erwerbslose, besonders Empfänger.innen von ALG II, besser bekannt als Hartz IV, müssen die Hosen runterlassen. Sogar die Angehörigen von Erwerbslosen werden durchleuchtet. Betroffene müssen dafür Einkommen und Familienverhältnisse offenlegen. Jobcenter beschäftigen Außendienstmitarbeiter, die dann in der Wohnung nachschauen, ob dort auch wirklich eine WG ist und keine „Pärchenwohnung“. Daneben gaben die kommunalen Jobcenter zu, dass einige Mitarbeiter.innen ihre Klienten regelmäßig in sozialen Netzwerken ausspionieren. Diese Recherchen werden meist willkürlich durchgeführt und können in Leistungskürzungen für die Arbeitslosen resultieren – das ist zwar rechtlich nicht gedeckt, Konsequenzen hat es für die Schnüffler dennoch selten. Eine Sicherung des Existenzminimums mit ALG II gibt es also nur, wenn man bereit ist, das Grundrecht auf Privatsphäre nur eingeschränkt zu behalten.

https://www.neues-deutschland.de/artikel/149892.darf-das-jobcenter-schnueffeln.html http://www.faz.net/aktuell/wirtschaft/arbeitslosigkeit-jobcenter-verschaerfen-ueberpruefung-von-hartz-iv-haushalten-14397430.html https://correctiv.org/blog/2015/06/22/schnueffeln-auf-facebook/

Text: Kerstin Demuth

Bild: Wendelin Jacober: Its Time for a rEVOLUTION*its time for change CC-BY 2.0

by Friedemann Ebelt at July 18, 2017 03:33 PM

CCC Koeln

Open Source Audio Meeting am Mittwoch, 19.07.2017: Musik, Audio, Computer und Software

Das OSAMC trifft sich jeden dritten Mittwoch im Monat um 19:00 zum Austausch von Neuigkeiten und Informationen, für gegenseitige Hilfe oder zum Diskutieren oder Philosophieren über Musik, Audio, Computer und Software.

by Nils at July 18, 2017 03:30 PM

FoeBuD e.V.

Digital Rights Management – Wer beherrscht dein Gerät?

Am 9. Juli 2017 fand der Aktionstag gegen Digital Rights Management statt. Was Ökosysteme und Gefängnisausbrüche damit zu tun haben erklärt dieser Artikel.

DRM? Was ist das?

Die Abkürzung DRM steht für „Digital Rights Management“, also in etwa „digitale Rechteverwaltung“ und bezeichnet technische Einschränkungen, die das Kopieren von Daten wie Musik oder Filmen verhindern sollen. Eine größere Diskussion (auch in der Berichterstattung) erfuhr das Thema vor allem Anfang der Jahrtausendwende, als DRM bei Musik-Dateien weit verbreitet war.
DRM ist oft Teil einer Mischung aus Nutzungsbedingungen, Software-Sperren und Kopierschutz-Mechanismen, spezieller Hardware und kontrollierten Zugangsmöglichkeiten. All diese Elemente werden dazu eingesetzt, die Nutzung von Medien oder Geräten einzuschränken. DRM geht dabei aber weiter als Verträge und Bedingungen – Dinge funktionieren einfach nicht. Aktuell sind DRM-Techniken vor allem bei Filmen, Computerspielen, Software und E-Books verbreitet. Aber auch ein Blick auf Smartphones offenbart: Hier läuft einiges schief.

„Sicherheit“ bei DRM bedeutet vor allem: Mit Sicherheit funktioniert damit vieles nicht.

Filme / Filmportale

Filmportale bieten kostenpflichtigen Zugang zu Filmen oftmals nur über ihre Webseiten zum Streaming an. Zum Ansehen der kopiergeschützten Videos wird oftmals proprietäre (Closed-Source) Software wie etwa Adobe Flash genutzt. Ein Kopierschutz-Standard für das neue und eigentlich offene HTML5-Format für Webseiten steht ebenfalls kurz vor der Fertigstellung – entworfen vor allem aufgrund von Druck aus der Filmindustrie. Auch bei der Übertragung auf den Fernseher darf DRM anscheinend nicht fehlen: Der Standard für HDMI enthält ebenfalls ein Kopierschutz-System (HDCP) und mit der Umstellung von DVB-T auf DVB-T2 im März 2017 sind einige Sender kopiergeschützt und nur noch mit zusätzlicher Hardware zu empfangen – natürlich gegen zusätzliche Gebühren.
Mit solchen Beschränkungen möchte die Filmindustrie sicherstellen, dass keine illegalen Kopien von Filmen hergestellt oder angesehen werden können. So sind etwa Ländercodes auf DVDs und Blu-Rays, die das Abspielen in anderen Regionen der Welt unmöglich machen sollen. Überprüft wird das durch Zertifikate, die auf den Abspielgeräten hinterlegt sind. Durch unterschiedliche Starttermine wären Kinofilme hierzulande ansonsten noch nicht einmal in den Kinos, während sie in anderen Ländern bereits zum Kauf verfügbar wären – denkbar schlecht für das Geschäft von Kinos und Filmindustrie.
Leider schränken solche Maßnahmen auch das legitime Recht auf eine Privatkopie ein: Filme können beispielsweise nicht mehr aufgenommen werden, um sie zeitversetzt noch einmal zu sehen.

Computerspiele

Auch Computerspiele sind von DRM betroffen. Viele Spiele funktionieren nur mit der Software des jeweiligen Shops zusammen (z.B. Steam oder Origin). Außerdem müssen Spieler.innen dauerhaft online sein, damit das Spiel ständig kontrollieren kann, ob es eine gültige Kopie ist. Doch damit nicht genug: einige Spiele erstellen sogar eindeutige mathematische Prüfsummen aus den verbauten Hardware-Komponenten des Geräts. Stimmt diese Prüfsumme einmal nicht, versagt das Spiel den Dienst. Herstellern sind solche Kopierschutz-Maßnahmen bei Spielen sehr wichtig. Das lässt sich gut daran erkennen, dass inzwischen häufig ein extra Schutz für den Kopierschutz verwendet wird. Dieser soll das Umgehen des Kopierschutzes noch schwieriger machen. Diese Technik führt jedoch auch oft zu verminderter Leistung des Rechners – ein weiteres Ärgernis für alle Spieler.innen. Der führte in der Vergangenheit bereits zu viel Frust: Beliebte Neuerscheinungen waren teils wochenlang nicht spielbar, da die Server der Hersteller die Massen von Anfragen nicht verarbeiten konnten - bei Preisen zwischen 50 bis 80 Euro ein echtes Ärgernis.

E-Books

Bei E-Books gibt es ebenfalls eine Vielzahl von Online-Shops, die unterschiedlich restriktiv sind und teils DRM-Techniken einsetzen. Bekanntes Beispiel hierfür ist Amazon. Bücher werden über den eigenen E-Book-Shop angeboten – allerdings in einem Format, welches DRM-Kopierschutzmaßnahmen enthält und nur von den Amazon-eigenen Geräten gelesen werden kann. Das macht es sehr aufwändig, ein E-Book in ein anderes Format zu konvertieren, um es auf unterschiedlichen eigenen Geräten zu lesen. Ob man als Kund.in beim Kauf nur eine Lizenz zum Lesen erwirbt oder ein Buch als Eigentum ist dabei rechtlich umstritten. Es liegt auf der Hand, dass E-Books damit in den meisten Fällen auch nicht verliehen werden können und dürfen.
Im Zweifelsfall bekommt man also für den Preis eines gebundenen Buches nur eine digitale Kopie mit der Erlaubnis, es auf nur einem Gerät zu lesen – und muss sich dafür beim Buchanbieter ein Gerät kaufen, sich mit Namen und Konto registrieren, ein Programm für den Kopierschutz installieren, sich dort verifizieren und dann alles verknüpfen.
Wie beschränkt die Rechte von Nutzer.innen bei E-Books sein können, macht ausgerechnet ein Beispiel mit George Orwells „1984“ deutlich: Das Buch wurde 2009 als E-Book von einem Buchhändler über Amazon verkauft. Als dieser das Buch aus seinem Angebot entfernte, wurde das Buch automatisch und aus der Ferne von den Kindle-Lesegeräten tausender Kund.innen gelöscht.

Smartphones und Betriebssystem

Bei Smartphones darf meist nur das vorinstallierte Betriebssystem verwendet werden. Software-Updates gibt es vom Hersteller dafür jedoch oft nur alle ein bis zwei Jahre. Ein Austausch des Betriebssystems ist nicht einmal vorgesehen und wird aktiv verhindert, weil dafür Sicherheitslücken genutzt werden müssten, damit man überhaupt den Zugang zum eigenen Gerät erhält. Wer es trotzdem versucht, verliert die Garantie für das ganze Gerät.
Die Software wird außerdem oft unter Verschluss gehalten (Closed-Source). So ist nicht nachvollziehbar, wie Bauteile und Software funktionieren. Alternative Betriebssysteme oder Programme dürfen und können nicht entwickelt werden, sofern Hersteller des Geräts oder der Bauteile dies nicht erlauben.
Programme für ein solches Hersteller-Ökosystem lassen sich dabei meist nur über einen registrierungspflichtigen Online-Shop beziehen. Diese App-Stores gibt es zwar von verschiedenen Anbietern – vorinstalliert ist bei Googles Betriebssystem Android jedoch meist der Google-Play-Store. Eine Voreinstellung, die viele Nutzer.innen nicht ändern. Auf diese Weise verweisen viele vorinstallierte Apps auf verschiedene Google-Dienste. So hat Google letztlich die Entscheidung darüber, ob eine App verfügbar ist – denn eine Installation jenseits dieser Shop-Struktur ist umständlich.
Einige App-Stores, wie etwa derjenige von Apple, gehen sehr restriktiv vor und löschen Programme mit bestimmten Inhalten oder Funktionen (z.B. Erotik oder bestimmte Messenger, Werbe-Blocker). Mit solchen Praktiken kann ein Hersteller eigene Moralvorstellungen seinen Kund.innen aufzwingen, Programme der Konkurrenz ausschließen oder verhindern, dass Nutzer.innen Werbung und andere Inhalte blockieren.
Auch bei der Hardware sieht es düster aus: Bauteile und Akkus sind bei Smartphones und ähnlichen Geräten fest verklebt, verlötet oder mit speziellen Schrauben montiert. Sie können daher nicht einfach repariert werden. Dies können nur Vertragswerkstätten oder der Hersteller selbst erledigen. Kostengünstige Alternativen, wie etwa Geräte selbst zu reparieren, werden damit eingeschränkt.
Selbst zu bestimmen, welche Software auf dem Gerät läuft, wird mit Absicht deutlich erschwert. Hardware und Software-Ökosystem sind quasi untrennbar verbunden. Eine freie Entscheidung für oder gegen ein Gerät, einen Hersteller, App-Store oder Software ist kaum möglich – „Alles oder Nichts“ scheint das Motto zu sein. Dass sich viele Menschen diesem Druck beugen ist da kein Wunder.

Fazit

DRM-Techniken in Software sind eng verbunden mit anderen Maßnahmen, die auch „offline“ ineinander greifen. Schon der Zugang zum Gerät oder Medieninhalten wird beschränkt und erschwert. Eigentum, das ohne Einschränkungen genutzt werden kann, gibt es kaum noch. Es weicht zunehmend einem restriktiven Abo-Geschäftsmodell, welches nur noch direkt über Shops vom Hersteller funktioniert: Für einen regelmäßigen Betrag darf man Angebote nutzen – aber nur wenn man sich bei der Benutzung strikt an die Regeln des Herstellers hält. Die Einhaltung dieser Vorgaben überprüfen die Geräte und die Software selbst. Ist die Nutzung nicht vom Hersteller vorgesehen oder autorisiert, versagen sie den Dienst. DRM-Techniken schränken zudem das Grundrecht auf informationelle Selbstbestimmung ein: Jede.r hat selbst das Recht darüber, zu entscheiden, welche personenbezogenen Daten von wem, wie lange und auf welche Art und Weise verarbeitet werden. Besitzer.innen eines Gerätes sollen also die volle Kontrolle darüber haben, welche Software welche Daten verarbeitet. Wird Nutzer.innen jedoch vorgeschrieben, welche Software zu benutzen ist oder welche Medieninhalte wie genutzt werden dürfen, können sie diese kaum selbstbestimmt nutzen. Viele der Programme lassen überhaupt keine Wahl zu, welche personenbezogenen Daten genutzt werden dürfen. Wo dabei noch Raum für eine gelebte informationelle Selbstbestimmung bleibt, ist fraglich.
Neben der Einschränkung der Rechte von Nutzer.innen und Verbraucher.innen ist das Thema auch ökologisch höchst problematisch. Die Geräte werden oft unter höchst problematischen Arbeits- und Umweltbedingungen hergestellt. Durch DRM-Techniken sind sie anschließend nur noch eingeschränkt und kürzer nutzbar, als sie sein könnten. Die Abhängigkeit von Herstellern steigt, während die Rechte der Nutzer.innen zusehends eingeschränkt werden. Verlieren Nutzer.innen aber ihre Gerätehoheit, verlieren sie den Bezug zu den Geräten. Sie werden damit beliebig austauschbar, unpersönlich. Einmal „nutzlos“ geworden, werden sie dadurch viel schneller zu Schrott, als es eigentlich nötig wäre.

Mit Verlaub, wir fordern aufs Schärfste: Gerätehoheit!

Durch die oben genannten Wege machen Hersteller aus universellen Geräten und Software eingeschränkte Ökosysteme. Nutzer.innen müssen schon beim Kauf eines Gerätes darauf achten, welche Software später auf dem Gerät laufen soll, wie lange das Gerät vom Hersteller unterstützt wird und wie alles, von Audiobuchse bis Zubehör, den eigenen Bedürfnissen gerecht wird.
Die Freiheit von Nutzer.innen wird dabei je nach Interessenlage des Herstellers beschränkt. Menschen haben damit weder Hoheit noch Mitspracherecht über das eigene Gerät, sondern müssen sich beim Kauf für ein Gesamtsystem entscheiden, aus dem es anschließend kaum Fluchtwege gibt. Gerätehoheit bedeutet also, die enge Verzahnung innerhalb und zwischen diesen Ökosystemen aufzubrechen: weniger Kontrolle und Zwang gegenüber Nutzer.innen, mehr Selbstbestimmungsrechte, Eigentum statt gemietetem Zugang, offene Standards bei Hard- und Software. Kurz: Modularität und Wahlfreiheit statt Geräte und Programme „aus einem Guss“.

Jetzt handeln

Was kannst du für mehr Gerätehoheit tun? Infomieren und handeln! Wir haben dazu einige Links und Tipps zum Thema DRM zusammen gestellt:

Links:

Foto: Justus Holzberger CC BY SA 4.0
Text: Justus Holzberger & Dennis-Kenji Kipker

by Friedemann Ebelt at July 18, 2017 03:06 PM

Netzpolitik.org

Transparenzbericht: Unsere Einnahmen und Ausgaben im Juni 2017

Transparenzbericht: Unsere Einnahmen und Ausgaben im Juni 2017
Wenn wir jetzt „Wir nehmen auch Glücksschweine“ schreiben, schickt uns bitte nicht alle eins. CC-BY-NC-ND 2.0 Krissy Venosdale

Im vergangenen Herbst hatten wir über unsere Finanzen geschrieben und auch angekündigt, ab diesem Jahr monatlich Bericht über unsere Finanzsituation zu geben. Als fast ausschließlich über freiwillige Spenden der Leserinnen und Leser finanziertes Medium stehen wir dafür, größtmögliche Transparenz über Einnahmen und Ausgaben zu schaffen.

Im Juni haben wir insgesamt 31.639 Euro eingenommen. Davon entfielen 30.877 Euro an Spenden. 512 Euro kamen über Vorträge rein, und dank eines Gerichtes erhielten wir insgesamt 250 Euro durch Geldauflagen in Folge von Verurteilungen.

Die Ausgaben betrugen insgesamt 33.005 Euro. Davon entfallen 27.782 Euro auf Personalkosten, damit finanzieren wir zehn Personen auf insgesamt 7,2 Vollzeitstellen, dazu kommen noch zwei vergütete Praktika. 2.940 Euro zahlen wir für Miete und Büroinfrastruktur. Sonstige Infrastruktur von Servern bis zur externen Buchhaltung kosteten uns 1.271 Euro, für weitere externe Dienstleistungen zahlten wir 634 Euro. An Bankgebühren entfielen 344 Euro, zusätzlich entstanden 35 Euro Werbekosten.

Trotz Staatstrojaner und NetzDG: 1.366 Euro Minus im Juni

Der Juni voller netzpolitischer Entscheidungen und dazu diversen großen Geschichten und Enthüllungen von unserer Seite, wie die Aufdeckung des Staatstrojaners, hat leider nicht dazu geführt, dass sich das in unseren Spenden abgebildet hat. Der Juni war eher durchschnittlich, von den ersten sechs Monaten steht der Juni an vierter Stelle, was die Spendeneinnahmen betrifft. Insgesamt haben wir im Juni 1.366 Euro Minus gemacht.

Wir planen für dieses Jahr mit einem Haushalt von mindestens 375.589 Euro, um den laufenden Betrieb auf dem derzeitigen Stand zu finanzieren. Bis zur Ausfinanzierung fehlen uns dafür noch 185.814 Euro. Alle Einnahmen darüber können wir in den Ausbau unseres Angebotes, mehr Recherchen und mehr Qualität investieren. Es gibt eine Vielzahl an netzpolitischen Themen, die zukünftig relevanter werden und für die wir gern mehr Zeit investieren würden.

Danke für Eure Unterstützung!

Wir sagen noch einmal allen vielen Dank für die Unterstützung! Denn diese ermöglicht uns, mit viel Energie, Spaß und ausdauernder Motivation Themen zu bearbeiten, die wichtig für die digitale Zukunft sind.

Wenn Ihr uns unterstützen wollt, findet Ihr hier alle Möglichkeiten. Am besten ist ein Dauerauftrag, der uns ermöglicht, langfristig zu planen:

Inhaber: netzpolitik.org e. V.
IBAN: DE62430609671149278400
BIC: GENODEM1GLS
Zweck: Spende netzpolitik.org

Wir freuen uns auch über Spenden via Bitcoin oder Paypal.

In diesem Jahr haben wir bereits unsere Einnahmen und Ausgaben in den Monaten Januar, Februar, März und April und Mai offengelegt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Beckedahl at July 18, 2017 09:36 AM

Neues aus dem Fernsehrat (12): Ergebnisse der Online-Konsultation zum Telemedienauftrag

Neues aus dem Fernsehrat (12): Ergebnisse der Online-Konsultation zum Telemedienauftrag
Testbild als Symbolbild CC-BY-SA 3.0 Rotkaeppchen

Seit Juli 2016 darf ich den Bereich „Internet“ im ZDF-Fernsehrat vertreten. Was liegt da näher, als im Internet mehr oder weniger regelmäßig über Neues aus dem Fernsehrat zu berichten? Eine Serie.

Wie in der letzten Folge berichtet, beraten die Bundesländer gerade über die Regeln für öffentlich-rechtlichen Rundfunk im Internet. Im Zuge der Diskussion des „Telemedienauftrages“ wurden interessierte Gruppen zur Teilnahme an einer Online-Konsultation eingeladen. Deren Ergebnisse sind nunmehr in Form von 62 Stellungnahmen mit einem Gesamtumfang von 261 Seiten auf der Webseite der Staatskanzlei und Ministerium für Kultur des Landes Sachsen-Anhalt als Download verfügbar. Neben 17 (meist kurzen) Stellungnahmen von Einzelpersonen haben sich vor allem Verbände und Interessensvertretungen beteiligt.

Die folgende Analyse der Einreichungen basiert auf meiner Lektüre sämtlicher Stellungnahmen sowie einer rudimentären, deskriptiv-statistischen Auswertung (Rohdaten als Google-Spreadsheet).

Teilnehmer und Themen der Konsultation

Die meisten Eingaben kamen von Verbänden, die vordringlich Interessen der Beitragszahlenden vertreten, wobei sich unter den 16 Stellungnahmen vier quasi identische Einlassungen verschiedener Landesverbraucherzentralen befinden. Die mit 26 Seiten mit Abstand längste Stellungnahme (PDF) stammt von ARD, ZDF und Deutschlandradio, also den öffentlich-rechtlichen Anstalten selbst.

Inhaltlich wurden zwei Themen besonders häufig adressiert: geplante Änderungen bei der Verweildauer von Sendungen in der Mediathek – also Lockerungen bei der Depublizierungspflicht – und das (beibehaltene) Verbot presseähnlicher Angebote abseits eines konkreten Sendungsbezuges.

Die verschiedenen Stakeholder legten in ihren Stellungnahmen durchaus thematisch unterschiedliche Schwerpunkte. Das wird deutlich, wenn man zwei Cluster von Stakeholdern mit tendenziell ähnlicher Ausrichtung bildet und deren thematische Schwerpunkte gegenüberstellt. Konkret habe ich für den Vergleich Stellungnahmen der öffentlich-rechtlichen Anstalten, von Nutzern & Zivilgesellschaft sowie Einzelpersonen (kurz: Nutzer und Rundfunk) auf der einen Seite und jene von Produzenten, Rechteverwertern, Urhebern und Wettbewerbern (kurz: Rechteinhaber) auf der anderen Seite zusammengefasst.

Streit um Verweildauern und Vergütung

Dabei zeigt sich, dass auf Rechteinhaber-Seite vor allem die Themen Verweildauern und Vergütung dominieren. Konkret befürchten sie, dass die längere Verfügbarkeit von Inhalten in Mediatheken bestehende Verwertungsketten unterminiert, die öffentlich-rechtlichen Sender für diesen Einnahmenentgang jedoch nicht ausreichend kompensiert würden. In dieser Beobachtung versteckt sich bereits eine erste Erkenntnis der Konsultation: Die von Nutzer- und Rundfunk-Seite geforderte Ausdehnung von Verweildauern in Mediatheken werden auch von Produzenten und Rechteinhabern nicht prinzipiell abgelehnt, sondern nur insoweit die Ausdehnung nicht ausreichend vergütet wird. Darüber, was eine angemessene Vergütung ist, lässt sich natürlich immer noch trefflich streiten. Letztlich ist ein Konflikt um das „Wie“ einer flexibleren Verweildauer von Inhalten in Mediatheken und auf Drittplattformen produktiver als einer um das „Ob“.

Gleichzeitig ist die Aufteilung in zwei Cluster natürlich sehr grob, vor allem unter den Verbänden von Urhebern und Kreativen ist das Verständnis für die Wünsche nach längeren Verweildauern und presseähnlichen Angeboten durchaus stärker vorhanden (vgl. zum Beispiel die Stellungnahme der Initiative Urheberrecht), die Sorge vor unzureichender Vergütung aber groß. Im Gegensatz dazu kommt die stärkste Ablehnung auch nur der kleinsten Lockerung bzw. die Forderung nach noch schärferen Einschränkungen für öffentlich-rechtlichen Rundfunk im Netz ausschließlich – und wenig überraschend – von Seiten unmittelbarer Wettbewerber wie der Mediengruppe RTL Deutschland oder dem Bundesverband deutscher Zeitungsverleger. Letzterer beklagt in seiner Stellungnahme, dass bereits heute „unter dem ‚Deckmantel‘ des Sendungsbezuges umfangreiche Textportale“ entstehen würden, und fordert „ein grundsätzliches Verbot öffentlich-rechtlicher presseähnlicher Telemedienangebote unabhängig vom […] Sendungsbezug“.

Kritik am Verbot „presseähnlicher“ Angebote

Mit dieser radikalen Ansicht sind die Zeitungsverleger allerdings fast alleine unter den Konsultationsteilnehmern. Die Mehrzahl der Einlassungen zum Thema „presseähnlicher Angebote“ fordern hingegen eine Lockerung oder völlige Abschaffung des Verbotes. Deutlich beispielsweise die Dienstleistungsgewerkschaft ver.di, deren Stellungnahme sich auch der Deutsche Gewerkschaftsbund in seiner Eingabe anschließt:

Das Internet ist nicht allein ein weiterer Verbreitungsweg für Print- und audiovisuelle Inhalte, sondern ein eigenes Medium, das grundsätzlich alle Darstellungsformen umfasst. Über den Begriff der Presseähnlichkeit jedoch sollen die Erzeuger von Zeitungen und Zeitschriften die Definitionshoheit darüber erhalten, was öffentlich-rechtliche Anstalten im Netz dürfen und was nicht – während gleichzeitig Verlage ihrerseits rundfunkähnliche Angebote auf ihren Seiten bereitstellen, die nach derselben Logik eigentlich nur den Rundfunkveranstaltern Vorbehalten wären. ver.di ist deshalb fest davon überzeugt, dass die Frage der Presseähnlichkeit alles andere als zielführend ist und deshalb gestrichen werden muss.

Ganz allgemein ist die Bandbreite der Themen, die von Seiten der Nutzer und Zivilgesellschaft in die Konsultation eingebracht wurden, breiter und stärker zukunftsorientiert. So finden sich nur dort Forderungen nach Ermöglichung und Nutzung offener Lizenzen (neun Stellungnahmen) und der Gründung einer öffentlich-rechtlichen Plattform (acht).

Unstrittig: Innovation bei Eigenproduktionen, Kooperationen und „Open Public Space“

In der Zusammenschau wird auch deutlich, dass manche Änderungen des Telemedienauftrags vergleichsweise unstrittig sind. So klammert Kritik an der Ausdehnung von Verweildauern in Mediatheken teilweise sogar explizit Eigenproduktionen aus. Die AG Dokumentarfilm fordert beispielsweise in ihrer Stellungnahme:

Beschränken Sie die generelle Aufhebung der Standzeitzeiten in öffentlich-rechtlichen Mediatheken auf Eigenproduktionen der Sender!

Mit anderen Worten: Im Bereich von (nicht presseähnlichen) Eigenproduktionen ließe sich auf Basis dieser Konsultation die Aufhebung sämtlicher Einschränkungen rechtfertigen bzw. sollte diesbezüglich, wie mehrfach gefordert, die Einführung einer Langzeitarchivierungspflicht angedacht werden.

Aber auch was die verstärkte Kooperation mit anderen gemeinnützigen und gemeinwohlorientierten Anbietern wie Museen oder Archiven betrifft oder die Einrichtung einer eigenen öffentlich-rechtlichen Plattform, gibt es kaum Kritik jenseits der Fundamentalopposition von Seiten der Wettbewerber.

Fazit und Leseempfehlungen

Im Großen und Ganzen lohnt die Lektüre der Stellungnahmen. Im Bereich der besonders umstrittenen Themen wie jenem der Verweildauer lassen sich auch Lösungen erkennen, die vor allem in neuen Vergütungsvereinbarungen bestehen dürften. Das ist auch nachvollziehbar: Wenn Wiederholungsvergütungen wegfallen und kommerzielle Verwertungswege erschwert werden, müssen die Sender dafür Entschädigungen anbieten. Breit ist auch die Gruppe jener, die sich mehr öffentlich-rechtlichen Journalismus im Internet wünscht. Die Vorschläge zur Neuordnung des Telemedienauftrags wirken dagegen in diesem Bereich rückwärtsgewandt und mutlos.

Einige der Stellungnahmen sind besonders aufschlussreich, weil sie auf Ausgleich bedacht sind oder gleich mehrere innovative Ideen beisteuern. Zum Abschluss deshalb eine kurze Liste mit meinen persönlichen Leseempfehlungen – quasi den Top Ten unter den 62 Stellungnahmen in alphabetischer Reihenfolge:

Meine eigene Stellungnahme ist verglichen mit den oben angeführten eher knapp ausgefallen.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Leonhard Dobusch at July 18, 2017 08:01 AM

July 17, 2017

Netzpolitik.org

Tageszeitung „Kieler Nachrichten“ wirft Polizei Bespitzelung vor

Tageszeitung „Kieler Nachrichten“ wirft Polizei Bespitzelung vor
Die Kieler Förde aus der Luft. CC-BY-SA 2.0 Klaas Ole Kürtz

Es ist ein ungeheuerlicher Verdacht, den die Redaktion der „Kieler Nachrichten“ aufwirft: Wurden mehrerer ihrer Journalisten abgehört und überwacht? Darauf wiesen der Tageszeitung zufolge mehrfach Polizei-Quellen hin. Bei einer Messung am Auto des Chefredakteurs Christian Longardt fanden sich laut eigenen Angaben Funksignale, die von einem Peilsender stammen könnten. Eine anschließende Untersuchung wenige Tage später brachte jedoch keinen Peilsender hervor. Zudem sollen Unbekannte das E-Mail-Konto des Polizeireporters Bastian Modrow gehackt haben.

Longardt und Modrow berichten seit Längerem über die sogenannte Rocker-Affäre. Dabei geht es um Ungereimtheiten in einem Ermittlungsverfahren gegen die Rockerbande „Bandidos“, die bereits oft in Zusammenhang mit Kriminalität stand. Laut Recherchen der Tageszeitung aus Schleswig-Holstein wurden Akten manipuliert, Aussagen unterdrückt und Aufnahmen aus Hausdurchsuchungen gelöscht. Auch gegen interne Kritik geht die Polizeiführung hart vor. Unter anderem würden Internetzugriffe protokolliert und Kommunikationsdaten ausgelesen. „Es gehe vornehmlich darum, ’singende Ratten‘ zu identifizieren – so werden demnach im Führungsstab des Landeskriminalamts Kiel jene Beamte genannt, die im Zuge der Rocker-Affäre mit Presse und Politikern Kontakt haben“, heißt es in einem Artikel der „Kieler Nachrichten“.

Nachdem mehrere Quellen aus dem Polizeiapparat die Journalisten darauf hinwiesen, dass sie überwacht werden würden, schickten die „Kieler Nachrichten“ im Juni 2017 einen ausführlichen Fragenkatalog an das Innenministerium Schleswig-Holstein. Der damalige Innenminister Stefan Studt (SPD) sah jedoch „keinerlei Anhaltspunkte“ für den darin enthaltenen Verdacht der Telekommunikationsüberwachung.

Experten vermuten Peilsender am Journalisten-Auto

Um sicher zu gehen, ließen Longardt und Modrow ihre Büroräume, Fahrzeuge und elektronische Geräte nach Spuren von Überwachungsaktionen von Experten untersuchen. Die „Kieler Nachrichten“ schreibt zu den Ergebnissen:

Ein beim Test gedrehtes Video haben sich mehrere mit Kriminaltechnik vertraute Polizeibeamte angesehen – und erklärt, dass es sich um einen Frequenzbereich handele, auf dem Behörden mit Peilsendern arbeiten, um Personen zu orten. Darüber hinaus meldete Modrows Privat-PC Zugriffe durch unbekannte Nutzer: Am 18. Mai wurde ein Mailkonto geknackt – zu dem Zeitpunkt hatte unsere Zeitung erste brisante Polizei-Dokumente veröffentlicht. Am 25. Juni meldete der Computer einen Unbekannten im durch Passwort gesicherten privaten Netzwerk.

Opposition und Journalistenverbände verlangen nun Aufklärung. Hans-Joachim Grote (CDU), neuer Innenminister von Schleswig-Holstein wies die Vorwürfe gegen die Polizei zurück: „Nach den mir vorliegenden Erkenntnissen hat es die in Rede stehenden Maßnahmen gegen Journalisten nicht gegeben.“ Er habe volles Vertrauen in die Polizei. Trotzdem kündigte er eine „externe Untersuchung“ der Anschuldigungen an.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Simon Rebiger at July 17, 2017 05:35 PM

Unsere Konferenz: Das ist Netzpolitik 2017 – Programmüberblick und Tickets

Unsere Konferenz: Das ist Netzpolitik 2017 – Programmüberblick und Tickets
Our fourth "Das ist Netzpolitik!"-Conference will take place the 1st of September in Berlin. CC-BY 4.0 netzpolitik.org

Gleichwohl wir gerade noch den Call for Papers auswerten, können wir bereits einige der Eckpunkte nennen, die Euch dieses Jahr auf der “Das ist Netzpolitik!”-Konferenz am 1. September in Berlin, im Kosmos-Kino erwarten:

Zu den aktuell bestätigten Sprecherinnen und Sprecher zählen unter anderen:

Anna Biselli (netzpolitik.org), Florian Glatzner (VZBV), Peter Bihr (The Waving Cat/ ThingsCon), Jeanette Hofmann (WZB), Tomas Rudl (netzpolitik.org), Joe McNamee (European Digital Rights), Marwa Fatafta (7amleh, Arab Center for Social Media Advancement), Thomas Lohninger (epicenter.works), Jillian York (Electronic Frontier Foundation), Ellen Euler, Till Kreutzer (iRights.Law), Leonhard Dobusch (Universität Innsbruck), Maya Indira Ganesh (Tactical Technology Collective), Michael Kreil (Data Science and Stories), Markus Reuter (netzpolitik.org), Konrad Lischka (Bertelsmann Stiftung), Claudio Guarnieri (Amnesty International), Jutta Steiner (Ethcore/ Etherium), Daniel Seitz (mediale pfade), Andre Meister (netzpolitik.org) und Markus Beckedahl (netzpolitik.org).

Das vollständige Programm gibt es demnächst zu sehen. Dieses Jahr werden wir gleich zwei Bühnen parallel bespielen.

Die Inhalte: Nicht nur Staatstrojaner, Fake News, Blockchain und Algorithmen

Damit werden wir wieder eine große Themenvielfalt abdecken: Es wird etwa um Produktsicherheit und Datenschutz gehen, um Recht und Regulierung des Internet der Dinge, um die E-Privacy-Richtlinie, die Neuordnung des europäischen Telekommunikationsmarktes, die Netzneutralität, um die europäische Urheberrechtsreform und unser kulturelles Erbe, um Text- und Data-Mining und Datenzauberei, den Öffentlich-Rechtlichen Rundfunk im Netz, um künstliche Intelligenz und maschinelles Lernen, um Unsicherheits-Evergreens wie Staatstrojaner & Co, um Fake News, die Zukunft der Netzwissenschaft, die Blockchain und natürlich um vieles mehr.

Der Vorverkauf ist gestartet

Wir freuen uns bereits sehr. Tickets gibt es zu unterschiedlichen Preisen im Vorverkauf oder selbstverständlich auch anonym vor Ort (zumindest solange der Vorrat reicht). Die Ticketpreise starten bei 10 Euro. Der Vorverkauf hilft uns auch, die Platzkapazitäten besser planen zu können. Die Anmietung von Stühlen kostet ja Geld.

Unsere vierte „Das ist Netzpolitik!“-Konferenz wird vom Chaos Computer Club und von Wikimedia Deutschland finanziell unterstützt.

Wir suchen noch Helferinnen und Helfer bei der Durchführung, z.B. um uns bei unseren Video-Aufzeichnungen zu unterstützen und dabei eine Kamera zu bedienen. Wer umsonst auf die Konferenz will und uns dafür logistisch unterstützen möchte, schickt bitte eine Mail an konferenz [et] netzpolitik [dot] org.

Abends gibt es dann eine Party zu unserem 13. Geburtstag mit einem feinen Line-Up.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Beckedahl at July 17, 2017 02:53 PM

Zeitungs-Abo über Facebook: Die Sicherung der Medien auf Kosten der Leserinnen und Leser?

Zeitungs-Abo über Facebook: Die Sicherung der Medien auf Kosten der Leserinnen und Leser?
Der Teufel steckt im Detail (Symbolfoto) CC-BY 2.0 Sandra

In Kooperation mit großen Medienhäusern plant Facebook zum Ende des Jahres ein neues Abo-Modell für Bezahlartikel, berichtet das Wall Street Journal (Paywall). Das diskutierte Angebot zielt vor allem auf die mobile Nutzung auf Handys ab und soll die Artikel teilnehmender Verlage möglichst direkt zu den Nutzerinnen und Nutzern bringen, ohne dass sie die Plattform verlassen müssten.

Vieles daran ist noch unklar. Etwa, ob ein solches Feature für alle Medienbeiträge gelten soll oder nur für solche, die Facebook als „Instant Articles“ ausliefert. Eine andere offene Frage betrifft die Bezahlung: Facebook schwebt hier ein sogenanntes „metered-payment-model“ vor, also eine Staffelung, wie wir sie bereits von Medien wie der Washington Post kennen: Nach dem unentgeltlichen Lesen einer bestimmten Anzahl von Artikeln im Monat müssten Nutzerinnen und Nutzer für weitere bezahlen. Ebenso offen sind die Zahlungsmodalitäten, insbesondere die Frage, ob Facebook einen Anteil an den Gebühren der Abonnements erhielte. Zur Debatte steht augenscheinlich aber auch, dass die Gebühren allein an die Medienunternehmen gehen, Facebook dagegen die Zahlungsinformationen der Kundinnen und Kunden einsammelt.

BILD zeigt Interesse

Jüngst wurden nun weitere Details der laufenden Verhandlungen bekannt: Dazu zählt etwa der Zugriff der Medienunternehmen auf die Facebook-Daten der Abonnenten. Zweck sei es, die Zielgruppen besser zu verstehen. Aktuell bleibt die Absicht, entsprechende Abonnement-Modelle zum Ende des Jahres auszurollen. Nach Presseangaben gehört in Deutschland die BILD zu den Unternehmen, die hierzu mit Facebook sprechen. In den Vereinigten Staaten haben sich derweil große Medien wie die New York Times, das Wall Street Journal und die Washington Post zusammen getan, um ihre Position in den Verhandlungen mit Facebook und anderen Plattformen wie Google zu stärken und mögliche kartellrechtliche Bedenken bereits im Vorfeld aus dem Weg zu räumen.

Der Vorstoß könnte wesentlich sein: Er würde den Medienunternehmen eine Möglichkeit bieten, ihre Angebote den Nutzerinnen und Nutzern über Facebook zur Verfügung zu stellen und dafür entlohnt zu werden. Geht der Plan auf, könnte das die Position der Verlage stärken: Sie erhielten wieder eine gewisse Kontrolle über die Verbreitung ihrer Inhalte sowie einen Teil des digitalen Werbekuchens, den Google und Facebook zunehmend exklusiv untereinander aufteilen. Gleichzeitig machten sie sich aber von den großen Plattformen und ihren Algorithmen abhängig, die darüber bestimmen, wer von den Nutzern welche Inhalte wann zu sehen bekommt.

Den Preis zahlen die Nutzerinnen und Nutzer

Fraglich erscheint zudem der Preis, den die Nutzerinnen und Nutzer obendrein bezahlen müssten: Sollte sich die Idee durchsetzen, dass Gebühren ausschließlich den Medienunternehmen zu Gute kommen und Facebook lediglich die Zahlungsinformationen erhielte, würde die notwendige Sicherung der Medienlandschaft auf Kosten des Datenschutzes erfolgen und zwar in einem äußerst sensiblen Bereich: Facebook würde zusätzlich zu den eigenen Daten über Nutzerinnen und Nutzer und zusätzlich erworbenen Datenbanken weitere Informationen erhalten, die mit Sicherheit nicht nur Aussagen über eine Zahlungsbereitschaft ermöglichten, sondern beispielsweise auch über Identitäten. Die Initiative sollte daher im Kontext des allgemeinen Medienbabels wohl durchdacht werden.

Ebenso kritisch ist der nun debattierte Transfer von Nutzerdaten an die großen Medienhäuser zu sehen. Ob Nutzerinnen und Nutzer einverstanden damit sind, der BILD oder F.A.Z. ihre persönlichen Daten zukommen zu lassen, damit die Verlage einen besseren Deal mit Facebook erzielen? Das sollte man sie wohl mal fragen.

Jenseits des individuellen Datenschutzes sollte aber auch das Kartellrecht nicht zu kurz kommen: Neben der Monopolstellung im Medienbereich und der geplanten Bereitstellung von Internet-Infrastruktur öffneten sich hier neue Geschäftsbereiche, deren Ausmaß kaum zu unterschätzen ist.

*Update (18.07.17)* Mehr Informationen zur amerikanischen Debatte auf NiemanLab


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Julia Krüger at July 17, 2017 02:42 PM

Reporter ohne Grenzen: Russland kopiert Netzwerkdurchsetzungsgesetz

Reporter ohne Grenzen: Russland kopiert Netzwerkdurchsetzungsgesetz
Quo vadis, Internet in Russland? CC-BY-SA 2.0 quinnanya

Abgeordnete der russischen Duma haben einen Gesetzentwurf zur Kontrolle von Internetinhalten eingebracht, der sich in der Begründung auf das deutsche Netzwerkdurchsetzungsgesetz bezieht. Betreibern sozialer Netzwerke werden hohe Geldstrafen angedroht, sollten sie rechtswidrige Inhalte nicht innerhalb von 24 Stunden löschen. Dies ähnelt den jüngst beschlossenen deutschen Regelungen.

Christian Mihr von Reporter ohne Grenzen hatte im Vorfeld davor gewarnt, dass das Gesetz eine Blaupause für autoritäre Regierungen sein könnte, und sieht darin eine „verheerende Entwicklung“:

Unsere schlimmsten Befürchtungen werden wahr: Das deutsche Gesetz gegen Hassbotschaften im Internet dient undemokratischen Staaten nun als Vorlage, um gesellschaftliche Debatten im Internet einzuschränken.

Der Gesetzentwurf ist der jüngste in einer Reihe von russischen Vorhaben, die Kommunikation und Inhalte im Internet weiter einschränken sollen. So ist unter anderem zurzeit in Diskussion, Technologien zur Umgehung von Zensurmaßnahmen, wie etwa VPN-Dienste und das Tor-Netzwerk, zu verbieten, um die russischen Netzsperren effektiver zu gestalten.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Simon Rebiger at July 17, 2017 02:35 PM

Der Präsident im Telefon: Wenn Regierungen Zwangsbotschaften verschicken

Der Präsident im Telefon: Wenn Regierungen Zwangsbotschaften verschicken
Mit Verwunderung nahmen Telefonnutzer auf, dass plötzlich der Präsident zu ihnen sprach. (Symbolbild) CC-BY 2.0 Kenji Nakamura

Am Jahrestag des Putsches in der Türkei kam für Stunden niemand an Erdoğan vorbei. Wer über Mobilfunk telefonieren wollte, bekam vor dem Aufbau der Verbindung zuerst eine 16-sekündige Ansage mit folgendem Inhalt vorgespielt: „Als Ihr Präsident gratuliere ich Ihnen am 15. Juli zum Tag der Demokratie und der Nationalen Einheit. Möge Gott Erbarmen mit unseren Märtyrern haben. Ich wünsche unseren Veteranen Gesundheit und Wohlbefinden“.

Was in der Bild-Zeitung als „Erdogan lässt Handys hacken“ bezeichnet wird, ist natürlich kein Hack. Es beweist vielmehr, dass die türkische Regierung absoluten Zugriff auf die Telekommunikationsunternehmen des Landes hat und hier Audiodateien abspielen kann, bevor ein Telefonat vermittelt wird. Nach Auskunft des Leiters der türkischen Informations- und Kommunikationsbehörde, Ömer Fatih Sayan, sei die Nachricht bei den großen Providern Turkcell und Vodafone verbreitet worden.

Eine solche Zwangsnachricht an die Telefonierenden ist eine Machtdemonstration, die an die Televisoren aus Orwells Roman „1984“ erinnert. Dort wird der Televisor eingesetzt, um die Untertanen zu überwachen und gleichzeitig zwangsweise und nicht-abschaltbar mit Propaganda zu bespielen. Der CHP-Oppositionspolitiker Aykut Erdoğdu nannte den Eingriff in die Telekommunikation einen Albtraum.

Die Nachricht war die erste Zwangsrede, die sich Türken anhören mussten. Eingriffe in die Telekommunikation selbst sind in der Türkei nicht neu. Erdoğan hatte schon kurz nach dem Putsch im letzten Jahr SMS-Nachrichten an alle Mobilfunkteilnehmer gesendet und zu Demonstrationen für sein Regime aufgerufen.

Eingriff als Kennzeichen autoritärer Regime

Auch in anderen Ländern, versendete der Staat Nachrichten an die Kommunikationsteilnehmer. In Kamerun warnte die Regierung im Februar Telefonnutzer vor der Verbreitung von Falschnachrichten und schaltete danach die Internetversorgung in einem Landesteil ab. Im Mai sendete die pakistanische Regierung eine Kurznachricht an Telefonkunden, in der sie vor der Verbreitung von „Gotteslästerung“ warnte. In der Zentralafrikanischen Republik verbot die Regierung vor einem Generalstreik im Jahr 2014 den Versand von SMS. Wer dennoch eine schreiben wollte, erhielt die Nachricht, dies sei nicht erlaubt.

In der Ukraine erhielten Protestierende im Dezember 2013 die Nachricht: „Sie sind umstellt, sie haben keine Chance!“ Aus der Ukraine wird ebenfalls berichtet, dass die Versendung an Funkzellen gebunden gewesen sei. Im Jahr 2014 erhielten Menschen dort die Nachricht „Sehr geehrter Kunde! Sie wurden als Teilnehmer an einem Massenaufruhr erfasst“. Die Mobilfunkanbieter bestritten den Versand und wiesen auf die Möglichkeit hin, die Mitteilung könne per IMSI-Catcher versendet worden sein.

Auch das libysche Gaddafi-Regime soll schon 2011 SMS mit Durchhalteparolen an die Bürger versendet haben. Während der arabischen Rebellion gab es auch aus Ägypten Berichte über regierungsfreundliche Kurznachrichten.

Auch Berlusconi schickte schon SMS an alle Bürger

Fälle von Regierungs-SMS gab es aber auch in Europa. So verschickte Großbritannien im Jahr 2013 zehntausende SMS an vermeintliche illegale Einwanderer und rief diese dazu auf, das Land zu verlassen. Die Nachricht erreichte allerdings auch Personen mit britischem Pass. Es gab mehr als 100 Beschwerden. In Italien gab es im Jahr 2004 ebenso einen Skandal als die Regierung Berlusconi mit SMS an Mobilfunkteilnehmer anlässlich der Wahl auffiel.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at July 17, 2017 01:55 PM

Metalab

Netzpolitik.org

„Fake“-Musik durch Algorithmen

„Fake“-Musik durch Algorithmen
Eine analoge Partitur. CC-BY 2.0 Jon-Eric Melsæter

Seit knapp zwei Jahren wird die Komposition von Musik durch Algorithmen auch in Berlin vom Hybrid Music Lab vorangetrieben. Bezeichnet werden die Klänge von Heise als „Fake Music“ – also unechte Musik. Handelt es sich hier in etwa um einen akustischen Uncanny-Valley-Effekt?

Mit der begrifflichen Anlehnung an Bots, die auf Twitter und anderen Kanälen Falschmeldungen verbreiteten, wird der algorithmischen Kompositionsfähigkeit die Legitimation, echt zu sein, teils entzogen. Dabei klingen die Ergebnisse mittlerweile immer besser und lassen sich mit herkömmlichen Radioproduktionen von heute durchaus messen. Das Urteil „Fake“ könnte diese ebenso betreffen, solange die Techniken der Maschinenmusik nicht überschritten werden. Durch menschliches Zutun, wie in der Improvisation, wäre so eine Überschreitung möglich. In Kurzfilm-Produktionen wie dieser fand algorithmusbasierte Musik zum Beispiel bereits Anwendung:

Die Maschinen, die musizieren können, verfahren gar nicht so anders als es jeder komponierende Mensch. Zunächst lernen die Maschinen über vorhandene Stile, um dann ähnliche technische Reproduktionen zu schaffen. Was ein Kunstwerk im Zeitalter seiner technischen Reproduzierbarkeit alles kann, beschrieb bereits Walter Benjamin, dessen 125. Geburtstag zuletzt der Deutschlandfunk einen Beitrag widmete.

Die Maschinenmusik birgt durch Reproduktion zwar musikalisch nichts genuin Neues, aber auf der Ebene der Distribution durchaus. Titel, die durch künstliche Intelligenz komponiert wurden, sollen zukünftig über Blockchains verkauft werden können.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Alexandra Hiller at July 17, 2017 01:49 PM

Metalab

CCC Dresden

Presse­mit­teilung zu den Bürger­service-Apps der Stadt Dresden

Die Stadt Dresden erweitert ihr Online-Angebot um weitere Bürgerservices. Wir begrüßen dies prinzipiell, bieten solche Schnittstellen doch mehr Möglichkeit für Teilhabe und Engagement. Leider wird für diese verschiedenen Angebote den zeitgenössischen Weg der „App“ gewählt; also kompakte Anwendungssoftware auf primär mobilen Geräten wie Smartphones und Tablets.

Gern hätten wir diese Neuheiten ausprobiert. Allerdings werden die Apps nur über die virtuellen Einkaufsläden (Apple App Store und Google Play) der beiden marktbeherrschenden Großkonzerne angeboten, und liegen damit mit der Verteilung der App außerhalb hiesiger Jurisdiktion. Schlimmer noch, die Installation dieser App Stores ermöglicht es Apple und Google ungeprüft Programme auf Geräten zu installieren. Dem kann niemand vertrauen, denn obgleich auf modernen Mobilbetriebssystemen Isolation durch sogenannte Sandboxes sichergestellt werden soll, sind die Bürger einer großen Angriffsfläche durch teilweise bereits bekannte Sicherheitslücken ausgeliefert. Wir sprechen uns daher gegen eine Verwendung dieser Stores aus und verweisen auf Alternativen wie F-Droid. Als bewusste Anwender bleiben wir damit beim neuen Online-Angebot der Stadt Dresden außen vor.

Die hierfür aufgewendeten Steuermittel sind nicht optimal investiert. Die Stores zwingen zu stetiger Aktualisierung oder die App verschwindet aus dem Angebot. Auch können die Bürger keinen Einfluss auf die Gestaltung des Angebotes bei den privaten Auftragnehmern für die Apps nehmen. Ein Wettbewerb für bessere Funktionen oder Darstellungen bleibt aus. Und andere, auch kleinere, Kommunen werden zur gleichen Investitionshöhe genötigt anstatt von den Investitionen der größeren Gemeinden profitieren zu können.

Durch Open Source Apps z. B. in F-Droid erhalten Nutzer höhere Transparenz durch das Mehr-Augen-Prinzip. Dennoch will das Ausführen von fremden Programmen auf eigenen Geräten gut abgewogen werden; auf unwichtige Programme sollte man schlicht verzichten. Deshalb empfehlen wir die öffentliche Dokumentation jener Datenbestände und Rückmeldungsmöglichkeiten im Rahmen des Open-Data-Konzepts. Dazu gibt es mit ParkenDD auch ein prominentes Beispiel. Diese App trägt den Namen der Stadt positiv auch in andere Gemeinden und ermöglicht dort unabhängig die gleiche Funktionalität wie auch Anpassungen. Somit können im Rahmen von Citizen Science viele alternative Schnittstellen entstehen, zum Beispiel Web-Apps, welche auf wesentlich mehr verschiedenen Betriebssystemen und damit Geräten auch verschiedener Klassen funktionieren.

Andere Beispiele sind „WC-Finder“ und „Themenstadtplan Dresden“ sowie „Dresden Stadtplan“: hier könnte man die Daten schlicht in OpenStreetMap einpflegen. Touristen kennen vermutlich die Apps nicht. Sie benutzen aber sehr wahrscheinlich weltweite Kartenanwendungen wie OsmAnd oder eine der vielen kommerziellen Anwendungen auf dem Smartphone, in welche die OpenStreetMap-Daten bereits einfließen.

by CCC Dresden (mail@c3d2.de) at July 17, 2017 01:23 PM

Netzpolitik.org

Chaos Computer Club: Sicherheitslücke im ICE-Wlan besteht weiterhin (Update)

Chaos Computer Club: Sicherheitslücke im ICE-Wlan besteht weiterhin (Update)
Ein ICE der Deutschen Bahn (Archivbild). CC-BY-NC-ND 4.0 Gerard - Nicolas Mannes

Die Sicherheitslücken im Wlan der ICE-Züge sind entgegen früherer Versprechen der Deutschen Bahn nicht gelöst. Bereits kurz nach Start des kostenfreien Wlan-Angebots „WIFIonICE“ der Deutschen Bahn hatte Falk Garbsch vom Chaos Computer Club Hannover vor gravierenden Sicherheitsproblemen gewarnt. Eine Sicherheitslücke erlaubte es Angreifern, umfassende persönliche Daten der Nutzer zu sammeln – wie den Standort, das genutzte Datenvolumen und die Hardware-Adresse des benutzten Gerätes.

Die Deutsche Bahn reagierte schnell und vermeldete, die Schwachstelle per Update behoben zu haben. Die Nutzer könnten wieder unbesorgt surfen. Das ist laut einem Bericht des Chaos Computer Clubs (CCC) falsch. Die Sicherheitslücke besteht weiterhin – eine Problembehebung ist nicht erfolgt. „Dass diese Sicherheitslücke bis heute noch besteht, ist ein peinliches Armutszeugnis. Die Bahn ist offensichtlich mit ihren eigenen Digitalisierungsstrategien vollends überfordert“, kommentiert Garbsch in einer Pressemitteilung.

Nur durch Zufall ist überhaupt ans Licht gekommen, dass die Sicherheitslücke weiterhin besteht. Auf einer ICE-Fahrt war Garbsch zum ersten Mal mit einer Drosselung seiner Internetverbindung konfrontiert. Seit kurzem begrenzt die Deutsche Bahn die Geschwindigkeit für alle Fahrgäste der zweiten Klasse.

100 Millionen Kosten

Das scheint jedoch noch nicht allzu gut zu funktionieren. Garbsch saß in der ersten Klasse und war trotzdem von der Drosselung betroffen, die Social-Media-Abteilung der Deutschen Bahn wusste dafür auch keine Abhilfe. Also schaute Garbsch selber nach – und stieß dabei zufällig auf die bereits bekannte Sicherheitslücke: „Nach einem kurzen Blick auf den Netzverkehr sprangen mir bösartige Queries aus der letzten Analyse ins Gesicht“, schreibt er in einer Erklärung auf der Seite des CCC Hannover. Der einzige Unterschied sei eine Zeile im HTML-Header.

Für die Technologie hinter „WIFIonICE“ hat die Deutsche Bahn übrigens einhundert Millionen Euro ausgegeben.

Update [18.7.2017]: Ein Sprecher der Deutschen Bahn hat die Sicherheitslücke gegenüber netzpolitik.org bestätigt. Eine Analyse hätte gezeigt, dass die bereits bekannte Schwachstelle mit „einer anderen Methode erneut ausgenutzt werden kann“. Die persönlichen Daten seien jedoch nicht für andere Nutzer im Zug zugänglich, erklärte der Sprecher weiter. Die Deutsche Bahn arbeite zusammen mit dem Dienstleister Icomera daran, die Sicherheitslücke zu schließen. Man gehe davon aus, noch heute den Fehler beheben zu können.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Simon Rebiger at July 17, 2017 11:22 AM

CCC e.V.

WLAN im ICE: Der Patch der Deutschen Bahn, der keiner war

Die Deutsche Bahn hat erneut ein Sicherheitsproblem: Die bereits bekannte Lücke im WLAN der ICE-Züge besteht weiterhin, wie ein neuer Proof of Concept zeigt. Die präsentierte angebliche Lösung verhindert nicht, dass externe Webseiten noch immer persönliche Daten der Nutzer auslesen.

by frank at July 17, 2017 10:35 AM

Netzpolitik.org

„Afghanistan-Papiere“: Künstler-Projekte wehren sich gegen Zensurheberrecht

„Afghanistan-Papiere“: Künstler-Projekte wehren sich gegen Zensurheberrecht
Screenshot von afghanistan-papers.army

Der Bundesgerichtshof legt den Fall der „Afghanistan-Papiere“ dem Europäischen Gerichtshof vor. Das Gericht verkündete die Beschlussvorlage am 1. Juni und veröffentlichte sie vergangenen Freitag. Sie zeigt, dass der Rechtsstreit um die Militärberichte erst im kommenden Jahr geklärt werden wird. Der Gerichtshof in Luxemburg soll entscheiden, ob mit dem Urheberrecht die Pressefreiheit auszuhebeln ist. Geht es nach der Bundesregierung, könnte sie missliebige Berichterstattung künftig in einigen Fällen mithilfe des Urheberrechts unterbinden.

Die damalige Recherche-Redaktion der Westdeutschen Allgemeinen Zeitung (WAZ) hatte 2012 etwa 5.000 Seiten aus militärischen Lageberichten über den Afghanistan-Einsatz der Bundeswehr ins Internet gestellt. Diese „Unterrichtungen des Parlaments“ zeigen, dass die Lage der Bundeswehr in Afghanistan von 2005 bis 2012 prekärer war als von der Bundesregierung zuvor berichtet.

Mit Twitterbot und Kunst gegen das „Zensurheberrecht“

Eine Seite der „Afghanistan-Papiere“ All rights reserved Bundesverteidigungsministerium

Aktivisten und Künstler wehren sich jedoch bereits jetzt gegen ein mögliches „Zensurheberrecht“. So sendet der Twitterbot „Zensurheber“ offensichtlich montags bis freitags von 7 bis 16 Uhr stündlich eine neue Seite der „Afghanistan-Papiere“ über die sozialen Medien. Über die Zeit entsteht so auf Twitter ein neues Archiv der Dokumente. Bisher hat der Bot mehr als 260 der Seiten getweetet.

Die Seite afghanistan-papers.army hingegen wählt einen künstlerischen Ansatz im Umgang mit dem Urheberrecht. Sie bedient sich collagenartig des Materials der Afghanistan-Berichte und setzt diese in Kontext zu den Gerichtsurteilen, die der Zweckentfremdung des Urheberrechts bereits stattgegeben haben. Die Forderung nach Transparenz auf der einen und die Informationsblockaden auf der anderen Seite werden durch eine verwirrende Seitennavigation symbolisiert. Wer hartnäckig bleibt, kann die Afghanistan-Papiere in veränderter Form auf der Seite finden – durch den künstlerischen Ansatz womöglich sogar urheberrechtskonform.

Sowohl der Twitterbot als auch afghanistan-papers.army geben nicht preis, wer Urheber der Projekte ist.

Missbrauch des veralteten Urheberrechts

Ursprünglich hatte das Verteidigungsministerium 2012 noch argumentiert, die Afghanistan-Papiere seien als Verschlusssache geheimhaltungsbedürftig. Einige Monate nach ihrer Veröffentlichung zog es stattdessen mit dem eigentlich für den Schutz geistigen Eigentums gedachten Urheberrecht vor Gericht.

Die sprachlich recht eintönigen Berichte sind nach deutschem Recht urheberrechtlich geschützt, obwohl sie von Beamten im regulären Dienst verfasst wurden. Denn nur für bestimmte amtliche Texte wie Gesetze und Gerichtsurteile sowie „im amtlichen Interesse zur allgemeinen Kenntnisnahme“ veröffentlichte amtliche Werke entfällt nach dem in die Jahre gekommenen Urheberrechtsgesetz (UrhG) der Urheberrechtsschutz. Werden künftig also Dokumente gegen den Willen von Behörden veröffentlicht, können diese womöglich unter Berufung auf das Bundesgerichtshof-Urteil ebenfalls vor Gericht ziehen.

Androhung von Zwangsvollstreckung

Nach einem Urteil des Oberlandesgerichts Köln und der Androhung einer Zwangsvollstreckung hatte die Funke-Mediengruppe, zu der die WAZ gehört, bereits 2015 die Afghanistan-Papiere aus dem Netz genommen. Jetzt tauchen sie allerdings – zumindest teilweise in anderer Form – wieder auf.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Anna Biselli at July 17, 2017 09:03 AM

Metalab

July 16, 2017

Muellis Blog

OpenSuSE Conference 2017 Nuremberg, Germany

As last year I was honoured to be invited to OpenSuSE Conference in Nuremberg, Germany.

The event has grown and I felt a relaxed yet productive atmosphere when entering the venue. Just a few minutes after I arrived I hooked up with interesting people with even more interesting discussions. It was very nice to get together with all the Free Software friends I made over the last years. It was also pleasent to see the event becoming bigger and bigger. I take that as a sign that our community grows although it might also just be consolidation of events.

The organision team provided everything from Brazilian BBQ to perfect weather :) The schedule hosted interesting sessions, including mine of course ;-) I had a small workshop on signing OpenPGP keys and I made people use GNOME Keysign. ;-) It was successful in the sense that we were able to shake out a few bugs to make the application more robust. I also realised that networks are not very permissive nowadays. More precisely, the WiFi blocked mDNS traffic preventing the apps from finding each other :( One design goal of the app was to not have to rely on an Internet connection. But if the networks prevent clients from talking to each other then I think we need to go via the Internet in order to transfer files locally :/ Fortunately, we are working on an Internet transport. Stay tuned for further posts on this issue.

Oh, and we even had a GNOME stand full of amazing stuff.

by muelli at July 16, 2017 07:20 PM

Metalab

CCC Duesseldorf

[Game Jam] Ludum Dare 39

Es ist wieder einmal soweit. Dieses Jahr findet schon das 39. Ludum Dare Event statt, allerdings nicht – wie gewohnt – im August sondern dieses Mal Ende Juli. Was ist Ludum Dare? Latein. Was bedeutet es? Ludum Dare heißt übersetzt Spiele Geben und das ist es auch, worum es geht. Menschen treffen sich um alleine oder als Team gemeinsam Spiele zu erfinden, umzusetzen und der Öffentlichkeit zur Verfügung zu stellen. Im Vordergrund stehen Spaß und Miteinander. Die Regeln für Ludum Dare findest du unter: https://ldjam.com/events/ludum-dare/rules

Anmeldung

Das Chaosdorf lädt dich ein, teilzunehmen und selber – oder in einer Kleingruppe – binnen 48/72 Stunden ein Spiel zu entwickeln. Wir haben ein begrenztes Platzkontigent, deshalb bitten wir dich, deinen (Nick-)Namen auf unserer Wikiseite einzutragen. Für Verpflegung wird gesorgt werden.

https://wiki.chaosdorf.de/Ludum_Dare_39_(Game_Jam)

Vorbereitung

Was du dabei haben solltest:

  1. Für maximalen Komfort eine (Flausch) Decke oder einen Schlafsack
  2. Einwegzahnbürsten (inkl. Zahnpasta) sind gegen kleine Spende vorhanden
  3. Ganz dringend einen Laptop und nötiges Zubehör (Grafiktablett, Maus, Controller, etc.) ;)

Zeitübersicht

  • 28.07.2017 ab 18 Uhr Freitagsfoo (Kennenlernabend des Chaosdorfs)
  • 29.07.2017 03:00 Uhr (CEST) Start des Events und Themenbekanntgabe
  • 31.07.2017 03:00 Uhr Ende der Compo
  • 01.08.2017 03:00 Uhr Ende des Jams (Solange können wir leider nicht hosten. Wir werden voraussichtlich Montag gegen 08:00 schließen)

Themenvorschläge

Wenn du das Event aktiv mitgestalten möchtest, kannst du jetzt bereits unter https://ldjam.com/events/ludum-dare/39 Themen einsenden und in den kommenden 2 Wochen über die Themen abstimmen.-

by PlantProgrammer at July 16, 2017 01:21 PM

July 15, 2017

Metalab

[alphabet] --vidister on Twitter

1684 2f76 400


--vidister on Twitter


Around 2003 the Data Spind of medien.KUNSTLABOR in Graz, Styria was an art installation and a social hack that offered server housing for artists. Now rusting away in the landscape of VSL.

July 15, 2017 10:22 PM

Netzpolitik.org

Interview mit Frank Pasquale: Wie Facebook und Google die digitale Öffentlichkeit dominieren

Interview mit Frank Pasquale: Wie Facebook und Google die digitale Öffentlichkeit dominieren
Facebook spielt für die Herstellung digitaler Öffentlichkeiten inzwischen eine zentrale Rolle, wird der damit einhergehenden Verantwortung aber nicht gerecht, so Frank Pasquale. CC-BY-SA 2.0 Michael Coghlan

Die Debatte darum, wie mit der Medienmacht von großen Intermediären wie Facebook oder Google umzugehen ist, hat sich mit der Verabschiedung des Netzwerkdurchsetzungsgesetzes noch lange nicht erledigt. Auf der Media Convention im Rahmen der re:publica hat Frank Pasquale zu diesem Thema einen vielbeachteten Vortrag unter dem Titel „Die automatisierte Öffentlichkeit“ gehalten. Wir haben mit ihm darüber gesprochen, wie algorithmische Systeme die digitale Öffentlichkeit strukturieren und warum die Intermediäre stärker reguliert werden sollten. Pasquale ist Professor für Öffentliches Recht an der University of Maryland.

Leben in der Black Box

netzpolitik.org: Sie haben in Ihrem Vortrag „The automated public sphere“ beschrieben, wie Algorithmen die digitale Öffentlichkeit strukturieren und warum die Unternehmen, die sie kontrollieren, stärker reguliert werden sollten. Bevor wir ins Detail gehen: Was meinen Sie, wenn Sie von „Algorithmen“ sprechen?

Frank Pasquale: Im Fokus standen für mich die computerisierte Sortierung von Newsfeeds in Sozialen Netzwerken und von Suchergebnissen. Dabei geht es mir vor allem um Facebook und Google, denn sie dominieren, wie viele Menschen Nachrichten wahrnehmen und die Welt verstehen. „Algorithmus“ meint hier jegliche computerbasierte Methode, einen Daten-Input in einen bestimmten Output zu verwandeln. Der Input ist dann beispielsweise das vorangegangene Verhalten einer Person in einem Sozialen Netzwerk, welches den zukünftigen Nachrichtenkonsum der Person beeinflusst.

netzpolitik.org: Was finden Sie an diesen Systemen problematisch?

Frank Pasquale: Diese Algorithmen sind deshalb ein Thema, weil sie extrem mächtig sind. Sie wären selbst dann bedenklich, wenn sie komplett transparent wären – weil einige wenige US-Konzerne die Öffentlichkeiten überall auf der Welt prägen. Aber sie sind zum zweiten deshalb besonders bedenklich, weil sie geheim sind. Das müssen sie zu einem gewissen Maße sein, damit sie nicht ohne Ende ausgespielt werden können, doch derzeit sind sie eine totale Black Box. Zu viele Menschen haben kein Verständnis davon, wie Google, Facebook und andere große Intermediäre unseren Daten in die eben beschriebenen Outputs verwandeln und unsere Wahrnehmung von der Welt prägen.

Facebook und Google: Marge über Mission

netzpolitik.org: Wir sehen im Bereich dieser Intermediäre eine große Tendenz zur Monopolbildung [Youtube]. Was bedeutet das für die digitale Öffentlichkeit?

Frank Pasquale CC-BY-SA 4.0 JoaoCassino

Frank Pasquale: Auch in der Vergangenheit gab es große Medienkonzerne, die die politische Agenda bestimmen konnten, beispielsweise die oft ebenfalls monopolartigen Rundfunkkonzerne. Dies geschah aber in einer Mischung aus dem Streben nach Profit auf der einen Seite und dem Bewusstsein für öffentliche Verantwortung und journalistische Sorgfaltspflicht auf der anderen. Da gab es eine gewisse Balance zwischen Marge und Mission. In der neuen, automatisierten Öffentlichkeit, die von wenigen Silicon-Valley-Unternehmen dominiert wird, wurde die Mission für viele Jahre dem Gewinnstreben komplett untergeordnet. Die übliche Erzählung ist, dass das eine gute Sache ist, weil der Gewinn zeige, dass diese Unternehmen ihre Kunden zufriedenstellen. Und je mehr Menschen ihre Dienste nutzen, desto besser würden sie werden. Wir sehen aber häufig, dass dieses Drängen auf Profit dazu führt, dass sie auch Inhalte verbreiten, die toxisch sind, sensationalistisch; Inhalte, die nicht zwangsläufig eine Faktenbasis haben – und die durch Microtargeting zugeschnitten sind.

netzpolitik.org: Auch die meisten journalistischen Medien sind profitorientiert. Was ist die neue Dimension, die die Intermediäre mit sich bringen?

Frank Pasquale: Natürlich waren auch die alten Medien sensationsheischend und verantwortungslos – und sind es manchmal bis heute, wie der Blick auf die großen Nachrichtenkanäle zeigt. Aber der Unterschied ist, dass dieses klassische Symptom der Verantwortungslosigkeit in der automatisierten Öffentlichkeit mit algorithmisch getriebenen Microtargeting kombiniert wird. Man kann also wirklich extremistische Inhalte erzeugen, die nur an die Leute ausgespielt werden, für die sie annehmbar erscheinen. Andere Leute, die diese Inhalte in Frage stellen könnten, werden sie gar nicht zu sehen bekommen. Wenn alle das Gleiche sehen, kann ich jemanden zum Beispiel darauf hinweisen, dass etwas schlicht unwahr ist. Microtargeting führt zu einem Mangel an Anfechtungsmöglichkeiten bestimmter Inhalte und an argumentativer Deliberation, die für eine Demokratie unabdingbar sind.

Bedenkliche Konzentration finanzieller und psychologischer Macht

netzpolitik.org: Sie weisen darauf hin, dass die Problematik der automatisierten Öffentlichkeit eng mit den Geschäftsmodellen der genannten Firmen zusammenhängt. Inwiefern?

Cover des 2018 erscheinenden Buches „Algorithms of Oppression“ All rights reserved Screenshot New York University Press

Frank Pasquale: Zwei Beispiele veranschaulichen das: In ihrem [kommenden] Buch „Algorithms of Oppression“ zeigt Safiya Noble auf, wie die Auto-Complete-Funktion von Suchmaschinen gesellschaftliche Minderheiten oft mit negativen Eigenschaften assoziiert. Das passiert, weil die Suchmaschine hier in Teilen wie eine Wahlmaschine funktioniert, die leicht manipuliert werden kann: Weiße Rassisten, Antisemiten oder andere Minderheiten-feindliche Gruppen können das Auto-Complete in ihrem Sinne manipulieren, indem sie häufig bestimmte Begriffe gemeinsam suchen. Aus einer ausschließlichen wirtschaftlichen Perspektive könnte man sagen: Die Suchmaschine gibt den Kunden, was sie wollen. Dem zugrunde liegt aber eben ein sehr limitiertes Verständnis davon, was Menschen wollen.

Für das Facebook-Beispiel hat Jodi Dean in ihrem Buch „Blog Theory“ die „Circuits of Drive“ der Sozialen Medien beschrieben: In der automatisierten Öffentlichkeit stehen nicht die Inhalte an erster Stelle, die am nützlichsten, am wahrhaftigsten oder gemeinwohlorientiertesten sind, sondern Inhalte, die die größte Interaktion auslösen. Diese wiederum werden genutzt um psychologische Profile der Nutzer zu erstellen. Es geht dabei nicht mehr nur um die Binarität von Like oder nicht-Like, sondern um die Analyse emotionaler Reaktionen durch Affective Computing: Fröhliches Gesicht, trauriges Gesicht, weinendes Gesicht und so weiter. Das ist vor allem hilfreich für Werbetreibende, die Menschen an ihren verletzlichsten und emotionalsten Punkten treffen wollen. Die Ausrichtung auf Inhalte, die die größten Emotionen auslösen, ist also in erster Linie ein Weg, unsere emotionale Arbeit in Kapital umzuwandeln.

netzpolitik.org: Anschaulich wird das unter anderem daran, dass vor wenigen Wochen öffentlich wurde, dass Facebook sein Targeted-Advertising-Tool bei einer australischen Großbank damit beworben hat, dass diese mit ihrer Werbung auf der Plattform gezielt emotional verletzliche Teenager ansprechen könnte. Für Ihre Analyse der digitalen Öffentlichkeit greifen Sie auch auf die Arbeit der Frankfurter Schule zurück. Wie kann sie helfen, die Macht der Intermediäre zu verstehen?

Frank Pasquale: Ich spreche ja über den Zusammenhang von Kapitalakkumulation und emotionaler Manipulation – und ich entschuldige mich schon mal für meine intellektuellen Verkürzungen an dieser Stelle -, dafür sind die Arbeiten der Frankfurter Schule sehr hilfreich, weil sie Einsichten von Marx und Freud über das Ökonomische und das Psychologische kombiniert haben. Sie taten das, um zu zeigen, wie gewisse Formen der Macht von Unternehmen das Bewusstsein der Menschen so prägen können, dass diese bestimmte Aspekte des Lebens nicht mehr hinterfragen, in denen ihnen Emanzipation versagt wird. Das hilft zu erkennen, dass die Kombination aus großer Finanzkraft auf der einen und dem Schlüssel zur Psyche der Menschen, zu dem, was sie begehren, auf der anderen Seite, ein mächtiges Werkzeug für Manipulation und Kontrolle ist. Die Ideen der Frankfurter Schule mögen manchen in der heutigen Situation als unangemessen vorkommen, weil sie im abscheulichen Angesicht des Totalitarismus entwickelt wurden. Aber da immer mehr Menschen in der digitalen Öffentlichkeit leben und in der Mediatisierung ihrer Wertvorstellungen von diesen großen US-Unternehmen abhängen, müssen wir erkennen, dass deren Konzentration sowohl monetärer als auch psychologischer Macht ein Grund zur Sorge ist.

Microtargeting im Wahlkampf ist missbrauchsanfällig

Nutzte Microtargeting im US-Wahlkampf, um seine Konkurrentin gezielt zu diskreditieren: Donald Trump (Archivbild). CC-BY-SA 2.0 Gage Skidmore

netzpolitik.org: Eine gutes Beispiel für die Bedeutung dieser Kombination ist vielleicht auch der Einsatz Microtargeting im Wahlkampf. Wir haben in den USA gesehen, wie die Trump-Kampagne Negativinformationen über Hillary Clinton sehr gezielt an bestimmte Wählergruppen ausgespielt hat, um ihre Motivation zu schwächen, für seine Konkurrentin zu stimmen – sogenanntes „Voter Suppression“. Die Parteien in Deutschland sagen bislang einhellig, dass Microtargeting eine gute Möglichkeit sei, mit Wählerinnen und Wählern in Kontakt zu kommen.

Frank Pasquale: Ich würde dem entgegnen, dass es viele Studien gibt, in denen Menschen eindeutig gesagt haben, dass sie kein verhaltensbasiertes Targeting wollen, speziell von politischen Parteien. Aber gab es dazu in Deutschland nicht eigentlich auch ein Abkommen?

netzpolitik.org: Es gibt mehr oder weniger klare Selbstverpflichtungen der demokratischen Parteien, auf Fake News und Manipulation durch Social Bots zu verzichten. Microtargeting ist da nicht miteingeschlossen.

Frank Pasquale: Oh, das ist interessant. Ich finde, dass es eine demokratische Minimalanforderung ist, ein Register der zugeschnittenen Werbung einzurichten, um Microtargeting öffentlich nachvollziehbar zu machen. Wenn es einen Missbrauch dieser Technik gibt, haben wir zumindest einen Nachweis dieser Tätigkeit und könnten notfalls widersprechen. Ich würde aber lieber in einer Welt ganz ohne Microtargeting leben. In den USA kommt beispielsweise noch das Problem der Parteienfinanzierung hinzu: Wenn alle politischen Akteure in etwa die gleichen Mittel für Targeting zur Verfügung haben, ist das okay. In den USA aber gibt es die einflussreichen Milliardäre, die ihr Geld in den Wahlkampf werfen und das Gewicht des Microtargeting potenzieren können.

Keine Angst vor Regulierung

netzpolitik.org: Zurück zu den Black Boxes: Sie diskutieren die Intermediäre in einer Reihe mit klassischen journalistischen Medien. Facebook hat für sich lange Zeit in Anspruch genommen, eine neutrale Plattform zu sein. Welche Regulierung braucht die digitale Öffentlichkeit Ihrer Meinung nach?

Gerade supra-nationale Ansätze wie die der EU könnten für die Regulierung der großen Intermediäre wirksam sein, so Pasquale. CC-BY 2.0 Yanni Koutsomitis

Frank Pasquale: Facebook versucht jetzt, sich als globale Community und globale Öffentlichkeit zu verkaufen. Somit ist inzwischen unbestreitbar, dass damit Verantwortung einhergeht. Meine größte Sorge ist, dass die Verteidiger der Meinungsfreiheit pauschal davor warnen, das Internet durch Regulierung kaputt zu machen. Ich glaube nicht, dass es nur eine einzige Form des Internets mit einem einzigen globalen Regel-Set geben muss und dass wir uns deshalb immer lediglich auf den kleinsten gemeinsamen Nenner einigen müssen. Technisch ist es sehr wohl möglich, die Funktionsweise der Plattformen an nationale oder gerade supra-nationale Regulierungen wie der EU anzupassen.

netzpolitik.org: Wo würden Sie konkret ansetzen?

Frank Pasquale: Ein grundlegender Punkt ist, dass Menschen verstehen können, wie die automatisierte Öffentlichkeit funktioniert. Also welche Daten gehen als Input in die Maschine und was führt zu dem, was ich am Ende in meinem Newsfeed oder in der Suchmaschine sehe. Ein anderer Aspekt muss auf jeden Fall eine größere Aufmerksamkeit der Plattformen für „Hate Speech“ sein. Mindestens braucht es hier ein vernünftiges Monitoring und extrem hasserfüllte Inhalte sollten konsequenter gebannt werden. Aggressives Verhalten von Social Bots, etwa Hashtag-Flooding, sollte zudem unterbunden oder mindestens kenntlich gemacht werden. Ein weiter Punkt ist Verbraucherschutz: Es braucht ein ganz klares Labelling von Werbung und die Möglichkeit, zu verstehen, wer welche Werbung zu welchem Zweck gekauft hat.

netzpolitik.org: Wir erleben in Hinblick auf die Regulierung der digitalen Öffentlichkeit eine große Ambivalenz. Auf der einen Seite die von Ihnen angesprochene Scheu vor Eingriffen, weil dies „Innovation bremsen“ könnte. Auf der anderen Seite gibt es aber auch fundierte Ängste vor Overblocking. Auch NGOs kritisieren in Deutschland beispielsweise das neue Netzwerkdurchsetzungsgesetz, weil es die inhaltliche Dominanz der digitalen Öffentlichkeit durch die Betreiber der Social-Media-Plattform zementiert, indem diese gesetzlich verpflichtet werden, allein und schnell zu entscheiden, welche Inhalte gewünscht beziehungsweise legal sind und welche nicht.

Frank Pasquale: Es gibt die berechtigte Sorge vor Collateral Censorship, also eine wahllose Zensur durch die Intermediäre, die Strafen entgehen wollen und deshalb zu viel löschen. Die Antwort kann nur sein: Regierungen, Zivilgesellschaft und Plattformen müssen zusammenarbeiten und Governance-Strukturen schaffen, die die Qualität der Öffentlichkeitsregulierung sicherstellen.

Ich halte zum Beispiel extreme Strafen für Fake News nicht für die Lösung. Aber vielleicht brauchen wir auch hier eine neue externe Institution, die auf bestimmte gefährliche und falsche Inhalte hinweist. Selbst wer sich um Zensur sorgen macht, sollte keine Angst vor einem Hinweis neben einer Nachricht haben, der zu einer Rekonstruktion führt, woher eine Story ursprünglich stammt. Der Pizzagate-Fall ist dafür ein gutes Beispiel, weil die Geschichte wirklich absolut keine Faktenbasis hatte, aber sich unglaublich verbreitete. Hier hätte ein Verweis auf die Wurzeln der Geschichte auf einer Webseite weißer Rassisten geholfen.

Wir können also gerne einen Dialog über die Vorbehalte gegen Regulierung führen, aber Meinungsfreiheitsfundamentalismus hilft auch nicht weiter. Weder brauchen wir eine schwerfällige staatliche Überregulierung der Öffentlichkeit, noch sollten wir weiterhin sagen, dass Google und Facebook schon von alleine alles richtigmachen werden. Wir müssen einen Mittelweg finden. Ein Weg wären korporatistische Einigungen, wie sie in der Vergangenheit in Verhandlungen zwischen Arbeitskräften und Arbeitgebern gelungen ist. Wir riskieren sonst die totale Fragmentierung der Öffentlichkeit.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Ingo Dachwitz at July 15, 2017 12:35 PM

July 14, 2017

Metalab

CCC Media

SELinux - Bitte nicht abschalten (froscon2007)

Viele Systemadministratoren bekommen beim Begriff SELinux verschwitze Hände und schalten es sofort ab. Dabei ist SELinux gar nicht so schwer. Dieser Vortrag soll die Grundlagen von SELinux in einer vereinfachten Form vorstellen und aufzeigen wie ein SELinux System zu administrieren ist. about this event: https://c3voc.de

Video:froscon2007-89-deu-SELinux_-_Bitte_nicht_abschalten_sd.mp4

July 14, 2017 10:00 PM

Wie wird Linux barrierefrei? (froscon2007)

Der Vortrag stellt verschiedene Konzepte vor, wie eine Hilfsmittel-Software wie ein Screenreader mit einer Anwendnung kommuniziert und welche Schnittstellen dafür benutzt werden. Dabei werden die Anwendungsprofile von sehbehinderten und blinden Personen, sowohl auf der Konsole als unter der graphischen Benutzoberfläche berücksichtigt. about this event: https://c3voc.de

Video:froscon2007-79-deu-Wie_wird_Linux_barrierefrei_sd.mp4

July 14, 2017 10:00 PM

Revolution und Evolution - Freie Software im LiMuxprojekt (froscon2007)

Das LiMuxprojekt hat weltweit großes Interesse gefunden. Der Vortrag beleuchtet die Situation Freier Software allgemein und stellt die Lösungen vor, die für die Stadt München geschaffen wurden. about this event: https://c3voc.de

Video:froscon2007-69-deu-Revolution_und_Evolution_-_Freie_Software_im_LiMuxprojekt_sd.mp4

July 14, 2017 10:00 PM