Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 07 2014

„Überwachtes Netz“ – Ein wichtiges Kompendium für ausdauernde Leser

Der Sammelband „Überwachtes Netz“ bietet sich an als eine Art erster Untersuchungsbericht zur NSA-Überwachung. Trotz aktualisiertem Wissensstand ist das Buch auch aus heutiger Sicht eine zwar voreingenommene, gleichwohl notwendige Bündelung kluger Analysen, oft mit Willen zu Entrüstung und Gegenwehr.

„Überwachtes Netz“ erschien Mitte November, also vor gerade einmal drei Monaten. Das ist normalerweise keine große Zeitspanne bei einem Buch. Normalerweise. Doch dieses Thema, die Aufdeckung der NSA-Überwachung, ist keineswegs normal, sondern der „größte Überwachungsskandal der Geschichte“ – so der superlative Untertitel des Buchs. Während dieser drei Monate ist viel passiert: Es wurde mehrfach auf allen politischen Ebenen über die Abhöraktionen beraten, US-Präsident Obama gab mehrere Versprechen zu Bändigung und Reform der NSA, die neue Bundesregierung ließ ihre diesbezügliche Agenda verlauten, die Internet-Konzerne bemühten sich, ihre unklare Rolle beim großen Lauschangriff zu erklären. Edward Snowden stellte sich in dieser Zeit persönlich den Fragen eines Politikers, der Internet-Öffentlichkeit und schließlich eines Fernsehteams. Und dieser Tage erscheint das erste Buch über ihn.

Das Cover des Sammelbandes, Titelbild: Laura Poitras / Praxis Films. CC BY 3.0

Kurzum: Im Licht permanenter Aktualisierung sieht so mancher der über 50 Texte des vorliegenden Buches ziemlich alt aus, denn die meisten sind im Herbst vergangenen Jahres entstanden. Macht aber nichts, denn gerade weil der Geheimdienst-Skandal seit Veröffentlichung von „Überwachtes Netz“ praktisch nicht ein einziges mal vom Herd der gesellschaftlichen Erregung genommen wurde, sondern dort bei mittlerer politischer Hitze weiter und weiter köchelt, verschafft das diesem Buch nicht nur weitere Aufmerksamkeit, sondern auch mehr Notwendigkeit.

Wichtiger noch: den Herausgebern Markus Beckedahl und Andre Meister war die Dynamik des Themas durchaus bewusst. Sie strebten schon im Herbst keine Chronik der Ereignisse an, sondern begriffen die spektakulären Enthüllungen vielmehr als bedeutende, global wirksame Zäsur mit weitreichenden Folgen für Gesellschaft, Wirtschaft und Politik. Sehr treffend formuliert das Arne Hintz in seinem Beitrag: „Wenn die Leaks ein Wendepunkt hin zu einem kritischeren Umgang mit sowohl sozialen Medien als auch Regierungsverlautbarungen sind, dann ist auch dies ein historischer Moment.“ Eine Einschätzung, die sich als Grundthese durch fast alle Texte zieht und sie gewissermaßen eint.

Die Intention: Entwicklungen reflektieren und Schlüsse ziehen

Tatsächlich ist „Überwachtes Netz“ weit mehr als ein „Was bisher geschah“ zu einer noch lange nicht zu Ende erzählten Geschichte. Es bietet ein extra dickes Bündel an Bewertungen, Analysen und Einordungen, Konsequenzen, Lösungs- und Handlungsansätzen. Dem ambitionierten Werk geht es deutlich erkennbar um zweierlei: Die Leserschaft nicht nur aufklärerisch durch dichte Nebelschwaden von geheimdienstlicher Überwachung und Datensammlung zu navigieren, sondern zugleich auf Fernlicht zu schalten, um weitblickend auszuleuchten, wohin die Wege, die uns Edward Snowdens Enthüllungen zeigen, womöglich führen.

„Überwachtes Netz“ ist eine umfangreiche Zusammenstellung von Aufsätzen und Betrachtungen gemeint, in die drei Abschnitte „Politische und gesellschaftliche Auswirkungen“, „Wer überwacht die Überwacher? Geheimdienste außer Kontrolle“ und „Wie die Überwachung funktioniert“. Diesen Hauptteil ergänzen eine Reihe Experten-Interviews sowie ein „Bonustrack“-Abschnitt mit Petitionstext und Menschenrechtsgrundsätzen. Herausgegeben wurde „Überwachtes Netz“ von Netzpolitik.org, eine als Verein organisierte „Plattform für digitale Bürgerrechte“, sowie der Agentur newthinking.

Breites Spektrum, aber Schwächen im Lektorat

Für dieses ebenso facettenreiche wie komplexe Thema ist diese Aufteilung allerdings recht grob. Und es zeigt sich – um dies voran zu schicken – , dass die Texte zwar ein breites Spektrum an Perspektiven und Ansätzen abdecken, sich aber leider auch häufig überlappen, weil sie diesbezüglich nicht konsequent genug lektoriert sind. Die einzelnen Beiträge sind zwar ordentlich redigiert und konsistent formatiert, redaktionell aber oft nicht hinreichend aufeinander abgestimmt beziehungsweise überarbeitet.

Statt sich den inhaltlichen Staffelstab zu übergeben laufen die Texte, um im Bild zu bleiben, häufig eine Zeit lang nebeneinander her: Einige Sachverhalte zu Snowden, zu seinen Enthüllungen, zu seinem darauf folgenden Werdegang überschneiden sich unnötig, bestimmte Erläuterungen und Argumentationen kommen doppelt oder auch mehrfach vor. So sammelt sich im Laufe des (komplett) Lesens etwas Ballast im Kopf an. Ebenso fehlen direkte Querverweise zwischen den Texten oder Abstimmungen beim verwendeten Wortschatz und bei der Sprach-Ebene – Arbeitsschritte, die ein gutes Lektorat leistet. So gesehen erinnert „Überwachtes Netz“ eher an einen Reader, wie ihn Studenten kennen: ein geheftetes Bündel von Texten zu einem Seminar, die aus zahlreichen Büchern, Zeitschriften, Magazinen und weiteren Publikationen stammen.

Fast erschlagend ausführlich, aber analytisch hervorragend

Gleichwohl kann der textmächtige, ja, fast erschlagend ausführliche Sammelband punkten, vor allem durch viele analytisch hervorragende Texte von ebenso kompetenten wie ausdrucksfähigen Experten. Die fast 50 Autoren und befragten Experten – darunter viele aus den USA und weiteren Ländern – nehmen auch mal die persönliche Perspektive auf das Thema ein. Sie messen die politischen und gesellschaftlichen Dimensionen der Geheimdienst-Spähereien aus, sie ordnen diese historisch ein und stellen sie auf den technischen Prüfstand. Manchen Autoren scheint es vor allem um Empörung zu gehen, um anklagende Plädoyers oder um Anstiftung zu (mehr) Gegenwehr und digitalem Ungehorsam.

Für Constanze Kurz und Frank Rieger beispielsweise – beide vom Chaos Computer Club – offenbart sich im NSA-Skandal eine neue Ebene datenpolitischer Auseinandersetzungen: „Der alte Kampf der Geheimdienste gegen die Verschlüsselung, die ihren Anspruch einschränkt, jede Kommunikation lesen und auf alle Daten zugreifen zu können, (ist) in eine neue Phase getreten. Die »Crypto Wars 2.0« werden mit geheimen Abhör-Anordnungen, mit geheimdienstlichem Hacking und dem Einsatz von Trojanern ausgefochten. Auf der Strecke bleiben Privatsphäre und Rechtsstaat, geopfert auf dem Altar eines nebulösen Sicherheitsversprechens, das nur noch das Feigenblatt zur Machterhaltung der Geheimdienste ist.“

Nicht als Utopie gemeint: „Es sind Gesetze auf globaler Ebene zu erlassen“

Angesichts dieser apokalyptischen Zustände plädiert Georg Greve in seinem Beitrag für nicht weniger als ein globales Verständnis von Datenschutz und Netzpolitik und für eine Art neues, weltweites Datensicherheits- und Datenzugriffsregularium. Und meint das gar nicht als Utopie, sondern sehr ernst.

Annette Mühlberg schreibt in die gleiche Richtung und konkretisiert: „Es sind also zum einen Gesetze zu erlassen und Vereinbarungen auf möglichst globaler Ebene zu treffen, um die rechtsstaatliche Kontrolle über die in eine Parallelwelt entfleuchten Spionagegroßmeister wiederzuerlangen und funktionstüchtig zu gestalten.“

Diese und andere Autoren sehen in den NSA-Leaks durch Edward Snowden so etwas wie ein Erdbeben-gleiches Ereignis, nur dass hier nicht kontinentale Gesteinsmassen aneinander geraten, sondern multinationale gesellschaftliche Kräfte.

Gestus vieler Texte  ist nicht der erhobene, sondern der ausgestreckte Zeigefinger

In diesem Duktus sind viele Texte verfasst: Die mehrheitliche Grundhaltung ist eine gut begründete Entrüstung. Ihr Gestus ist nicht der erhobene, sondern der ausgestreckte Zeigefinger, gerichtet auf die politisch Verantwortlichen, vor allem in den USA, in Großbritannien und in Deutschland. Text für Text entsteht so beim Lesen des Sammelbands der Eindruck, hier eigentlich einen dicken, schweren „Untersuchungsbericht“ eines vielköpfigen Ausschusses vorliegen zu haben, der Politikern und Geheimdienstlern demonstrativ vor die Füsse geworfen wird, damit das ordentlich Staub aufwirbelt.

Doch es ist genau diese, in der Summe aller Texte zu konform und mitunter zu gewollt wirkende Anklagehaltung, die das Werk, wenn auch nur stellenweise, etwas schwerer verdaulich macht und Distanzierung auslöst.Etwa, wenn der Kryptografie-Experte Bruce Schneier seine Agitation auf eine ziemlich platte Formel reduziert: „Die US-Regierung hat das Internet verraten. Wir müssen es uns zurückholen.“ Oder wenn Richard Stallman, US-amerikanischer Aktivist und Entwickler Freier Software, dem Staat grundsätzlich misstraut: „Kurz gesagt, sind die Daten erstmal erfasst und der Staat hat Zugriff auf selbige, wird es immer möglich sein, diese Daten mit maximalem Schaden zu missbrauchen.“

Adressiert eine Leserschaft, die zu Datenschutz und Netzdebatten vorgebildet ist

Die Texte verlangen nicht unbedingt ausgeprägtes Vorwissen, etwa zu digitaler Privatsphäre oder Datensicherheit. Doch wird im Laufe des Bandes deutlich, dass er eine Leserschaft adressiert, die zu Datenschutz und Netzdebatten vorgebildet ist, und dass sich eine Idee durchzieht: netzpolitische Sammlungsbewegungen mit Argumenten, Rhetorik und Agitation auszustatten.

Das funktioniert immer dann besonders gut, wenn sich eine, vielleicht realpolitisch zu apostrophierende Sachlichkeit zeigt. Etwa bei Thilo Weichert, Landesbeauftragter für Datenschutz Schleswig-Holstein, der schreibt: „Der Kampf um eine demokratische und freiheitliche Informationsgesellschaft ist noch lange nicht verloren. Dieser Kampf hat gerade erst begonnen. Bei diesem globalen Kampf stehen uns moderne autoritäre Staaten wie Russland und China gegenüber. Die USA müssen sich entscheiden, auf welcher Seite sie stehen. Wir sollten uns darauf einstellen, eine lange Auseinandersetzung zu führen.“

Je weiter man sich durch die, durchgängig von Sachverstand geprägten Texte liest, desto mehr stellt sich jedoch die Frage, ob es auch andere Grundhaltungen gibt, als die der beinahe kompromisslosen Entrüstung? Ob es auch andere Ansätze gibt, als die des mehrheitlich geforderten „Tabula Rasa“, bei den Geheimdiensten und deren Kontrolleuren, bei den Gesetzen und Regulierungen, bei den politischen Machthabern und Strippenziehern? Manche Autoren lassen durchaus erkennen, dass sie eine etwas andere Perspektive suchen, indem sie beispielsweise nach konkreten Handlungsoptionen suchen.

Experten-Interviews für „internationalistische“ Horizonterweiterung

Die sechs Interviews mit Experten aus mehreren Ländern, die zum Ende des Bandes hin etwas „hinzuaddiert“ wirken, holen übrigens die Leser mit nicht so viel Vorwissen beziehungsweise mit nicht ganz so ausgeprägter netzpolitischer Grundhaltung etwas besser ab. Aus diesem Grund wären sie womöglich am Anfang besser platziert, sozusagen als Ouvertüre. Im Kontext der vielen anderen Beiträge betrachtet sind sie allerdings nicht wirklich nötig, Doch zumindest sind die vor-Ort-Einblicke zum Umgang mit der NSA-Affäre in den Ländern Österreich, Holland, Dänemark und Guatemala sehr aufschlussreich für die internationalistische Horizonterweiterung.

Die sprachliche Qualität und der Lesegenuss der Texte schwanken, doch ihre rhetorische Güte beziehungsweise die Überzeugungskraft der Analysen sind meist auf einem hohen Niveau. Etwas misslungen sind die Übersetzungen aus den englischen Textvorlagen, weil diese in ein etwas hölzernes, gestelztes Deutsch gewandelt wurden.

Wie eine netzpolitische Agenda

Alles in allem ist „überwachtes Netz“ ein ebenso ausdauerndes, wie Lese-Ausdauer erforderndes Kompendium. Es liest sich über weite Strecken wie eine netzpolitische Agenda, wie das Statut einer Bewegung, die sich Datenschutz und digitale Bürgerrechte auf die Fahnen schreibt und daraus auch ein Programm zu internetbezogener Außen- und Sicherheitspolitik, innere Sicherheit und Datenethik entwickelt.

Das mag zwar nicht verwundern, stehen doch mit Netzplitik.org und Newthinking zwei entsprechend engagierte (und eng miteinander verzahnte) Organisatonen hinter dem Werk, die damit zeigen, wie gut sie mittlerweile auch international vernetzt sind. Mit diesem Sammelband leisten sie ein wichtiges Fixieren und Bündeln von Aufklärung und Analyse, Entrüstung und geistiger Mobilmachung. Das ist, bei aller Kritik am voreingenommenen Duktus, durchaus gut so, weil notwendig. Es muss und wird ja vermutlich nicht dabei bleiben.

Nahezu alle Beiträge von „Überwachtes Netz“ stehen übrigens unter der Creative Commons 3.0 DE: Lizenz Namensnennung – Weitergabe unter gleichen Bedingungen (3.0 Deutschland), und können somit frei weiter verwendet werden.

Überwachtes Netz – Edward Snowden und der größte Überwachungsskandal der Geschichte
Herausgeber: Markus Beckedahl und Andre Meister
ISBN-13: 978-3-8442-7366-3 (eBook)
ISBN-13: 978-3-944622-02-6 (Taschenbuch)

January 24 2014

Rüdiger Weis: Wer unverschlüsselt kommuniziert, kann seine Daten auch gleich an die Geheimdienste schicken

Rüdiger Weis, Professor für Informatik an der Beuth-Hochschule Berlin, spricht im iRights.info-Interview über Kryptographie, die Reaktionen von Internetdiensten und Politik auf die Überwachungsenthüllungen – und darüber, wie jeder mit freier Software für mehr Datensicherheit sorgen kann.

Der Journalist Glenn Greenwald zog in einer Anhörung des Europäischen Parlaments im Dezember folgendes Fazit über die Enthüllungen aus dem Fundus von Edward Snowden: Die Überwachungsprogramme der NSA und seines britischen Partners GCHQ liefen – ohne Übertreibung – darauf hinaus, dass es bei elektronischer Kommunikation schlechthin keine Privatsphäre mehr geben solle.

Für Internet-Dienste – ob E-Mail-Anbieter oder Cloud-Provider – gehen die Enthüllungen auch mit einem Vertrauensverlust einher. Viele Anbieter haben darauf unter anderem damit reagiert, internen Datenverkehr zwischen den Rechenzentren oder den Transport von E-Mails zu verschlüsseln.

Rüdiger Weis ist Kryptograph und Professor für Informatik an der Beuth-Hochschule für Technik Berlin und leitet die Arbeitsgruppe Cryptolabs in Amsterdam. Er ist Mitglied des Chaos Computer Clubs und bei Digitale Gesellschaft e.V. Foto: WP/Tobias Klenze, CC BY-SA.

Rüdiger Weis ist Kryptograph und Professor für Informatik an der Beuth-Hochschule für Technik Berlin. Er leitet die Cryptolabs in Amsterdam, ist Mitglied im Chaos Computer Club und bei Digitale Gesellschaft e.V. Foto: WP/Tobias Klenze, CC BY-SA

Rüdiger Weis, Professor für Informatik und Krytographie-Experte sieht das mit gemischten Gefühlen: Einerseits sei es ein Schritt in die richtige Richtung – andererseits zeige es, wie unverantwortlich die Unternehmen bislang mit Nutzerdaten umgegangen seien und selbst geringen Aufwand scheuten, die Daten der Nutzer zu schützen. Die Industrie sei aber dabei, bei der Datensicherheit umzudenken.

Freie Software zum Verschlüsseln für jeden

„Sicherheit ist immer mit Arbeit verbunden“, räumt Weis ein. Die gute Nachricht aber liege darin, dass für jeden Nutzer Möglichkeiten bereit stehen, selbst für mehr Sicherheit zu sorgen. Mit relativ geringem Aufwand einsetzen lassen sich etwa:

Mehr Aufwand erfordert Ende-zu-Ende-Verschlüsselung mit OpenPGP, die nicht nur den Transport, sondern auch die Inhalte von E-Mails verschlüsselt. Ähnlich ist es mit der Anonymisierungssoftware Tor, die den Datenverkehr über mehrere Ecken schickt. Weil all das freie Softwareprodukte sind, kann man nicht nur die Sicherheit öffentlich überprüfen, sie sind auch kostenlos.

Abschalten sollte man dagegen Verschlüsselungsverfahren, die als gebrochen gelten können, rät Weis. Dazu gehört das Verfahren RC4, das beispielsweise bei gesicherten HTTPS-Verbindungen zum Online-Banking eingesetzt wird. Microsoft etwa hat es bereits weitgehend abgeschaltet, man kann es aber auch selbst im Browser deaktivieren.

„Schengen-Cloud“ und Kryptographie in der digitalen Gesellschaft

Für die Pläne zu einem deutschen oder europäischen Datenverkehr („Schengen-Cloud“) hat Weis ebenso Verständnis wie Unverständnis: Wenn etwa Unternehmen in Deutschland sich vor Wirtschaftsspionage durch den US-Geheimdienst schützen wollen, sei das berechtigt und verständlich. Die Situation in Europa sei aber nicht viel besser, wenn auch der britische Geheimdienst den Datenverkehr umfassend ablausche und mit der Vorratsdatenspeicherung eine „Komplettüberwachung” der Bürger geplant werde.

Kryptographie ist für Weis nicht nur ein Mittel für den Schutz des Einzelnen, sondern hat gesesellschaftspolitische Bedeutung. Er denkt dabei etwa an gesicherte Online-Wahlen, aber auch an digitale Währungen wie Bitcoin. Die Entwicklung digitaler Währungen zeige jedoch ebenso, wie Bürger sich dort vom Staat abwenden und ihm Loyalität entziehen können, wo es um seine Kernaufgaben geht. Wenn Staaten die Bürger nur mehr als Gefahrenquelle ansehen, werde diese Tendenz der Abwendung noch weiter gestärkt, warnt Weis.

January 20 2014

Auch Regierung will mit Vorratsdaten warten, Redtube-Gutachten, Obama-Rede

Nach dem Justizminister will nun auch die Bundesregierung mit Vorratsdaten vorerst warten, ein jetzt veröffentlichtes Gutachten zu den Redtube-Abmahnungen bringt keine Erkenntnisse, US-Präsident Obama hat Änderungen in Details zu den US-Geheimdiensten angekündigt. Außerdem im Wochenrückblick: Stiftung Warentest, Kiss-and-Tell-Journalismus, Pay-TV-Verträge.

Bundesregierung: Regelung zur Vorratsdatenspeicherung erst nach EuGH-Urteil

Die Bundesregierung hat verlauten lassen, dass sie einen Gesetzesvorschlag zur Wiedereinführung der Vorratsdatenspeicherung erst nach dem EuGH-Urteil zur Vorratsdatenspeicherung vorlegen wird. Zur Zeit befasst sich der EuGH mit der EU-Richtlinie zur Vorratsdatenspeicherung. Bereits im Dezember 2013 hatte der EU-Generalanwalt Pedro Cruz Villalón erklärt, er halte die Richtlinie für grundrechtswidrig. Von dem in naher Zukunft erwarteten EuGH-Urteil erhofft man sich grundlegende Vorgaben für die Regelung der Vorratsdatenspeicherung auf EU-Ebene.
Zur Meldung auf heise.de.

Redtube-Abmahnungen: GLADII-Gutachten veröffentlicht

Im Nachgang der Redtube-Abmahnungen hat die Kanzlei Müller Müller Rößner (MMR) ein Gutachten zu der Software veröffentlicht, mit der die IP-Adressen der User erfasst worden sein sollen. Die Ausführungen beschränken sich im Wesentlichen auf eine Wiedergabe der Tests: Aufrufen der Streaming-Webseiten, Anschauen eines Films, Abgleichen mit der Protokollierung der Software. Über die genaue Funktionsweise der Software verliert das Gutachten kein Wort. Es stellt jedoch lapidar die Behauptung auf, dass die Tests rechtskonform waren.
Telemedicus zum GLADII-Gutachten.

Keine wesentlichen Einschränkungen der geheimdienstlichen Aktivitäten der USA

US-Präsident Barack Obama hat am Freitag eine Rede zur Veröffentlichung eines Dekrets gehalten, das den US-Geheimdiensten Grenzen setzen soll. So soll die Öffentlichkeit mehr Informationen über die geheimdienstlichen Aktivitäten erhalten, die Verfolgung der Telefongespräche reduziert und die dezentrale Speicherung von Vorratsdaten eingeführt werden. Obama stellte zugleich klar, dass keine einseitige Abrüstung der US-Geheimdienste stattfinden wird.
Zur Meldung auf heise.de.
Interview: Claus Kleber mit US-Präsident Obama (ZDF-Mediathek).

LG München I: Ritter Sport obsiegt vorläufig im Aromastreit

Das LG München I hat am Montag den Widerspruch der Stiftung Warentest im einstweiligen Verfügungsverfahren gegen Ritter Sport abgelehnt. Ritter Sport hatte eine einstweilige Verfügung gegen die Verbreitung des Testergebnisses ihrer als mangelhaft bewerteten „Voll-Nuss”-Schokolade erwirkt. Der Stiftung Warentest bleibt es nun untersagt, den Testbericht in vorliegender Form zu verbreiten. Sie kündigte an, Berufung gegen das Urteil einzulegen.
Telemedicus ausführlich hierzu.

EGMR setzt Grenzen des Kiss-and-Tell-Journalismus

Der EGMR hat Grenzen des Enthüllungsjournalismus um Liebesbeziehungen mit einer Personen des öffentlichen Interesses (sogenanntes „Kiss-and-Tell”) festgelegt. Streitpunkt war ein Buch um das Liebesleben zwischen der Buchautorin und dem ehemaligen finnischen Premierminister. Autorin und Verleger hatten den Weg zum EGMR beschritten, nachdem der finnische Oberste Gerichtshof geurteilt hatte, das Buch enthalte unzulässige Informationen. Der EGMR stellte jetzt fest: Die Abwägung des finnischen Gerichtshofs zwischen Meinungsäußerungsfreiheit (Art. 10 EMRK) von Autorin und Verleger und dem Recht auf Achtung des Privatlebens des Politikers (Art. 8 EMRK) war zutreffend.
Zur Nachrichtenmeldung bei urheberrecht.org.
Ausführliche Besprechung bei e-comm.

EU-Kommission prüft Lizenzverträge für grenzüberschreitendes Pay-TV

Die EU-Kommission hat ein Verfahren zur Prüfung von Lizenzverträgen von Pay-TV-Sendern mit Hollywoodstudios eingeleitet. Die Kommission will untersuchen, ob die Vereinbarungen die Sender daran hindern, ihre Dienstleistungen grenzüberschreitend anzubieten – insbesondere, „weil sie diese dazu anhalten, potenzielle Kunden aus anderen Mitgliedstaaten abzulehnen oder den grenzüberschreitenden Zugang zu ihren Diensten zu blockieren”, so die EU-Kommission. Die Klauseln zum „absoluten Gebietsschutz” könnten gegen Art. 101 AEUV verstoßen, wenn sie festlegen, dass die von US-amerikanischen Filmstudios lizenzierten Filme ausschließlich in dem Mitgliedstaat genutzt werden dürfen, in dem der entsprechende Sender Inhalte ausstrahlt.
Zur Pressemitteilung der EU-Kommission.

Dieser Wochenrückblick wurde von Diana Spikowius und Fabian Rack verfasst. Lizenz: CC BY-NC-SA.

January 18 2014

„The Day We Fight Back“: Konzertierte Web-Aktion gegen staatliche Massenüberwachung

Ein US-amerikanisches Aktionsbündnis will am 11. Februar einen breiten Protest gegen die staatliche Massenüberwachung initiieren. Mit „The Day We Fight Back“ wollen die Initiatoren zugleich an die Anti-SOPA-Proteste von vor einem Jahr anknüpfen und des verstorbenen Netz-Aktivisten Aaron Swartz gedenken.

Mit einem groß angelegten Aktionstag wollen zwölf US-amerikanische Bürgerrrechts-Initiativen, Organisationen, Unternehmen und Websites – darunter die Electronic Frontier Foundation, die Freedom of the Press Foundation, Freepress, boingboing und weitere – gegen die massenhafte Überwachung der Bevölkerung protestieren. Sie rufen dafür den 11. Februar vorab als den „Tag, an dem wir zurückschlagen“ aus.

Doch im Slogan „The Day We Fight Back – Against Mass Surveillance“ verankern sie zugleich die Erinnerung an den breiten, internationalen und als erfolgreich betrachteten Widerstand gegen die US-Gesetzentwürfe SOPA und PIPA. So schreiben sie auf der Website des Aktionstags:

Im Januar 2012 wehrten wir die Zensurvorhaben SOPA und PIPA mit dem größten Protest ab, den es im Internet je gab. … Heute sehen wir uns einem ganz anderen Angriff gegenüber, der nicht nur das Internet unterminiert, sondern auch unsere Vorstellung, wir würden in einer wirklich freien Gesellschaft leben – dem Angriff durch massenhafte Überwachung.

Darüber hinaus soll „The Day We Fight Back“ auch Aaron Swartz gedenken, einem international bekannten Netz-Aktivisten und treibendem Kopf der damaligen Anti-SOPA-Proteste:

„Würde Aaron Swartz noch leben, stände er heute in vorderster Front, um sich dagegen zu wehren, dass Regierungen unsere täglichen digitalen Verrichtungen beobachten, sammeln und analysieren.“

Um sich deutlich gegen die Überwachungen durch die  NSA auszusprechen, sollen am 11. Februar möglichst viele Mails und Anrufe aus der Bevölkerung direkt an die Abgeordneten des US-Kongresses gehen. Ziel ist es, die Politiker dazu zu bewegen, sich gegen den sogenannten FISA Improvements Act (Gesetz) auszusprechen und für den USA Freedom Act, sowie dafür zu sorgen, das Nicht-Amerikaner vor Überwachung geschützt werden.

Zwei  Gesetzesentwürfe zur Reform der Geheimdienstkontrolle

Der FISA Improvements Act ist die Vorlage des eigens eingerichteten US-Kongressausschusses, der die Geheimdienste kontrollieren soll. FISA steht für Foreign Intelligence Surveillance Act, ein  1978 beschlossenes „Gesetz zum Abhören in der Auslandsaufklärung“. Nach dem Aufdecken der NSA-Abhörpraktiken durch Edward Snowden soll der FISA Improvements Act eigentlich die Überwachung und Regulierung der US-Auslandsgeheimdienste reformieren. Doch in seiner jetzigen Form steht der Gesetzentwurf heftig in der Kritik. Er führe nicht dazu, die flächendeckenden Abhörpraktiken zu entschärfen.

Demgegenüber beabsichtigt der alternativ eingebrachte Entwurf für einen „USA Freedom Act” „die Beendigung von Lauschangriffen, Schleppnetz-Sammlung und Online-Überwachung“. Doch auch dessen Reformvorschläge gehen manchen nicht weit genug. Beide Gesetzesvorhaben sind zwar noch in der parlamentarischen Diskussion, doch schon weit genug, um beispielsweise die Bürgerrechtsorganisation American Civil Liberties Union (ACLU) auf den Plan zu rufen. Die ACLU unterstützt den USA Freedom Act. Darauf beruft sich auch das Aktionsbündnis „The Day We Fight Back“ beruft und für den es die Bevölkerung gewinnen und aktivieren will.

Protest-Banner und -Layer für Websites und Profilbilder

twibbon

*Das „Twibbon“ für Avatare

Für den angestrebten Massenprotest gestalteten die Aktivisten Internet-Banner. Sie sollen von Personen, Firmen, Organsiationen, Initaitiven oder Institutionen platziert werden, etwa auf Webseiten,  Blogs oder Profilen in sozialen Netzwerken. Zudem legt das Bündnis eine Grafik mit dem Slogan „Stop the NSA“ vor. Diese soll man am 11. Februar über das eigene Profilfoto auf Social-Media-Plattformen oder bei Communities legen, um sich so dem Protest anzuschliessen.

Außerdem regt der Aufruf an, während des Aktionstages in sozialen Netzen – Hashtag: #StopTheNSA – und in Communities oder Foren ganz gezielt Themen und Links zu setzen. Beispielsweise auf der verbreiteten Bookmarking-Plattform Reddit, die zum Aktionsbündnis gehört – wie schon bei ähnlichen, vorangegangenen Initiativen – und den Protest nicht ganz ohne Eigennutz unterstützt. Gleichfalls, so die Organisatoren, könne man am 11. Februar Artikel zu NSA und Überwachung veröffentlichen oder entsprechende Events  organisieren.

January 15 2014

Von der Kirche bis zum Internet

„Das Internet ist kaputt”, schrieb Johnny Haeusler im Sommer, als die ersten Enthüllungen zur Überwachungs- und Spionageaffäre bekannt wurden. Bei iRights.info antworteten Jürgen Geuter und Lorenz Matzat. In der FAS hat Sascha Lobo die Diskussion mit seinem Beitrag über die digitale Kränkung des Menschen wieder entfacht.

Don Dahlmann meint: Es braucht sehr viel Zeit, die Überwachung einzuschränken und Bürger- und Freiheitsrechte zu stärken. Der folgende Beitrag erschien zuerst auf Irgendwas ist ja immer und steht unter der Lizenz CC BY-NC-ND. – Anm. d. Red.

Miniatur: Étienne Collaut, PD

Miniatur: Étienne Collaut, PD

Von der Kirche bis zum Internet

Ich kann den Frust von Sascha Lobo verstehen. Ich habe das ähnlich empfunden, als mir im Sommer klar wurde, dass die Überwachung des Netzes derartig weit fortgeschritten ist. Man fühlt sich etwas ratlos, stumpf und hilflos, zumal die Überwachung ja nicht spürbar ist. Aber sie nistet sich wie ein unsichtbarer Nebel im Kopf ein und der innere Zensor springt vielleicht hier und da schon früher an, als es vor Snowden der Fall war. Aber ich stimme nicht mit Sascha überein, wenn es um die Frage geht, ob das Internet „kaputt“ ist.

Als Johannes Gutenberg um 1450 die beweglichen Lettern und damit den modernen Buchdruck erfand, gab es eine Menge Leute, die echt sauer waren. Vor allem innerhalb der katholischen Kirche. Aber nicht sofort. Zunächst war man recht angetan von der Sache, diente das neue Druckverfahren doch auch dazu, dass man die Bibel schneller und kosteneffizienter verbreiten konnte. Denn zuvor waren ganze Klöster monatelang damit beschäftigt, auch nur ein Exemplar handschriftlich zu erstellen. Die Mühe konnte man sich jetzt sparen.

Womit die Kirche aber nicht gerechnet hatte, war die Tatsache, dass nicht nur jeder mit ein bisschen Geschick drucken konnte, sondern auch dass jeder den Inhalt der Bibel verändern konnte. Prominentestes Beispiel war dann später Luther, der seine Fassung der Bibel dank der Druckwerkzeuge unters Volk bringen konnte. Doch bevor Luther überhaupt auf seine Ideen kam, hatte die Kirche mit anderen Problemen zu kämpfen. Denn plötzlich neigten Hinz und Kunz dazu, sich eine Variante der Bibel drucken zu lassen, die gerade ihnen in Kram passte. Oder mit der man viel Geld verdienen konnte. Im Grunde ein früher Urheberrechtsstreit zwischen Rechteinhaber und Kopierern.

Man löste das Problem elegant, in dem man sich europaweit bemühte, Druck auf Staaten, Stadtstaaten, Bürgermeister und so weiter auszuüben und man führte ein Lizenzsystem ein. Nur wer „die echte“ Bibel drucken wollte, der bekam auch eine Lizenz zum Buchdruck. Teilweise wurde pro Stadt nur eine Lizenz vergeben, die praktischerweise bei der Kirche landete. Alle Druckereien wurden überwacht und stichprobenartig überprüft. Hat es deswegen das Buch kaputt gemacht? Eher nicht. Und auch, als die Kirche sich mit allen Mitteln gegen die Verbreitung der Luther-Bibel wehrte, änderte das nichts. Weder konnte die Überwachung der Druckereien, noch konnten Strafen die Verbreitung verhindern. Mitte des 17. Jahrhunderts stand die Luther-Bibel in 40 Prozent aller deutschsprachigen Haushalte.

Im Grunde war durch den vehementen Kontrolleingriff der Kirche der Buchdruck zunächst einmal so gut wie tot. In manchen Gegenden durften die Druckereien gar nichts anderes als die von der Kirche sanktionierte Bibel mehr drucken. Manche Staatsfürsten verboten den Buchdruck gleich ganz. Geholfen hat es am Ende nichts.

Denn gewisse Dinge lassen sich nicht mehr aus der Welt schaffen. Ideen und Technologien gehören dazu, wenn sie denn einmal eine gewisse Verbreitung erlangt haben. Man kann sie temporär eingrenzen, verbieten, aber nicht aus der Welt schaffen. Im Fall des Buchdrucks wanderten die Druckereien einfach in die Keller der Wohnhäuser, oder man druckte in den deutlich schwerer zu kontrollierenden ländlichen Gebieten. Am Ende war das Buch der große Befreier der Menschen, denn ein Buch verbreitet Gedanken, Ideen, Träume, Möglichkeiten und schafft Hilfe.

Auf jede Aktion erfolgt eine Reaktion. Dieser physikalische Grundsatz gilt auch für disruptive Technologien, die eine Bedrohung für den Status quo darstellen. Nach einem Jahrzehnt des fast unkontrollierten Wachstums des Netzes erleben wir seit Anfang der 2000er Jahre nach und nach stärkere Kontrollen durch die Industrie und staatliche Organisationen. Die Unterhaltungsindustrie überwacht sämtliche Torrentnetzwerke, die NSA den ganzen Rest. Aber die Technologien und die Möglichkeiten des Internets haben sich durch die Überwachung nicht verändert. Auch die mit dem Netz verbundenen, immer noch etwas diffusen Utopien in Sachen Mitbestimmung usw. sind deswegen nicht verloren, noch fallen sie auf einen Status quo ante zurück.

Veränderungen benötigen Zeit. Von Guttenberg bis Luther waren es knapp 100 Jahre. Von Luther bis zur Französischen Revolution noch mal weitere 250 Jahre. Das Internet als neues Medium, das alle bisherigen Medienkanäle vereint und die Demokratisierung der medialen Produktion und der Kommunikation in den Bereich der Anarchie getrieben hat, ist gerade mal 20 Jahre alt. Das ist ein so kleiner Zeitraum, dass man ihn historisch kaum messen kann. Was wir gerade erleben, ist der Versuch, die Büchse der Pandora zu schließen. Was man auch teilweise verstehen kann, wenn man über Bedrohungsszenarien nachdenkt. Aber zum einen bekommt man diese Büchse nicht mehr zu, zum anderen lag auf dem Boden der Büchse noch was anderes als Schmerz und Leid: Hoffnung.

Und ich habe die Hoffnung, dass sich die Gewichte im Laufe der Zeit wieder neu verteilen werden. Dass digitale Bürger- und Freiheitsrechte akzeptiert werden, dass die Überwachung und die Speicherung privater wie wirtschaftlicher Daten eingeschränkt wird. Wir erleben einen solche Verschiebung der Gewichte interessanterweise vielleicht gerade in der EU in Sachen Vorratsdatenspeicherung. Das Internet ist also nicht kaputt, es durchlebt nur gerade eine Wandlung und es zerren ganz schön viele Leute an allen Seiten. Wie die Wandlung am Ende aussehen wird, bestimmen aber auch die Menschen, die die guten Seiten des Internet leben, lieben und weiter ausbauen. Die Strategien dafür sind vorhanden, es geht wie in all den Jahren zuvor darum, sie nach und nach umzusetzen. Und daran verändert die Überwachung, so wie sie sich jetzt darstellt, auch nichts.

January 13 2014

BGH zur Elternhaftung bei Filesharing, Justizministerium zu Streaming, BVMI-Boykottaufruf

Eltern haften grundsätzlich nicht für Filesharing volljähriger Kinder, das Justizministerium sieht Streaming-Konsum nicht als Urheberrechtsverletzung, der BGH bejaht Haftung für fremde, aber selbst online gestellte Inhalte. Außerdem im Wochenrückblick: Urteil gegen Boykott-Aufruf der Musikindustrie, Einspruch per Mail, Gameforge-Urteil und Überwachungsstaat.

BGH: Keine Haftung für Filesharing durch volljährige Kinder

Eltern haften grundsätzlich nicht für Filesharing durch volljährige Familienmitglieder. Das hat der Bundesgerichtshof am Mittwoch entschieden (Az. I ZR 169/12). Im konkreten Fall hatte nicht der Anschlussinhaber selbst, sondern sein volljähriger Stiefsohn Urheberrechtsverletzungen begangen. Der Anschlussinhaber gab zwar eine Unterlassungserklärung ab, zahlte aber nicht die verlangten Abmahnkosten. Er berief sich darauf, für die behaupteten Rechtsverletzungen selbst nicht verantwortlich zu sein. Dem ist der BGH gefolgt: „Im Blick auf das besondere Vertrauensverhältnis zwischen Familienangehörigen und die Eigenverantwortung von Volljährigen darf der Anschlussinhaber einem volljährigen Familienangehörigen seinen Internetanschluss überlassen, ohne diesen belehren oder überwachen zu müssen”, so der BGH. Erst sobald Anhaltspunkte für Rechtsverletzungen durch weitere Anschlussnutzer vorlägen, müsse der Beklagte eingreifen. Solche Anhaltspunkte fehlten aber im konkreten Fall.
Zur Pressemitteilung des BGH.
iRights.info: Anschlussinhaber muss Volljährige nicht belehren oder überwachen.

Ausführlich hierzu Thomas Stadler bei LTO.
Ausführlich hierzu Sascha Kremer im CR-Blog.

Bundesjustizministerium: Streaming ist keine Urheberrechtsverletzung

Das Betrachten von Videostreams stellt keine Urheberrechtsverletzung dar – so sagt es das Bundesjustizminsterium in seiner Antwort (PDF) auf eine Kleine Anfrage der Linksfraktion. Das Ministerium untermauert seine Ansicht mit dem Verweis auf Paragraf 44a Urheberrechtsgesetz: Grundsätzlich sei das Streaming eine vorübergehende Vervielfältigung und daher rechtmäßig. Zudem führt das Ministerium ins Feld, das Betrachten von Videostreams falle unter die Schranke der Privatkopie (Paragraf 53 Abs. 1). Die Frage ist schon seit langem umstritten und zugleich nicht höchstrichterlich geklärt. Eine gesetzliche Klarstellung stellt das Ministerium aber nicht in Aussicht. Die Kleine Anfrage hatte die Linksfraktion im Zuge der Redtube-Abmahnungen an die Bundesregierung gestellt.
iRights.info: Bundesregierung: Das reine Betrachten eines Videostreams ist keine Urheberrechtsverletzung
Zur Meldung bei heise.de.

BGH bejaht Haftung für fremde, aber selbst eingestellte Inhalte

Nach einer nun veröffentlichten Entscheidung des BGH aus dem Juli 2013 haftet der Betreiber einer Webseite für Urheberrechtsverstöße, wenn er die Inhalte selbst auf seiner Seite einbindet. Im konkreten Fall hatte der Betreiber urheberrechtsverletzende Inhalte selbst auf seinem Server abgelegt und bereitgehalten. Auf die Haftungsprivilegien nach den Paragrafen 8 ff. Telemediengesetz kann sich der Betreiber der Seite dann nicht berufen. Davon ist der Fall abzugrenzen, dass etwa Dritte fremde Inhalte einstellen und eine Haftung des Betreibers dann erst infrage kommt, wenn dieser sich die Inhalte zu eigen macht.
Zur Meldung bei urheberrecht.org.
Zur Entscheidung im Volltext.

YoutubeMP3: Landgericht Berlin untersagt Boykottaufruf der Musikindustrie

Der Betreiber des Streamrippers „YoutubeMP3” hat vor dem LG Berlin eine einstweilige Verfügung gegen den Bundesverband der Musikindustrie (BVMI) erwirkt. Darin wird dem BVMI untersagt, die Werbepartner des Streamripperbetreibers zur Einstellung der Geschäftsbeziehungen aufzufordern. Anlass der Verfügung war ein entsprechendes Schreiben des BVMI an einen Werbepartner des Streamrippers mit dem Inhalt, eine werbliche Unterstützung eines – so der BVMI – rechtswidrigen Dienstes könne nicht im Interesse des Werbepartners liegen. Darin sah das LG Berlin eine wettbewerbsrechtlich unangemessene Beeinträchtigung.
Zur Meldung bei heise.de.

Bundesfinanzhof: Keine Rechtsbehelfsbelehrung zum Einspruch per E-Mail nötig

Dass Finanzamt muss bei Erlass eines Steuerbescheids in seiner Rechtsbehelfsbelehrung nicht darauf hinweisen, dass Einspruch auch per E-Mail eingelegt werden kann. Das hat der Bundesfinanzhof (BFH) entschieden (Az. X R 2/12). Es genügt bereits der Hinweis, dass der Einspruch gem. § 357 I S. 1 AO schriftlich einzulegen ist. Konsequenz: Die Einspruchsfrist von einem Monat beginnt mit der Bekanntgabe des Bescheids zu laufen. Der Klägers hatte mehrere Monate nach Bekanntgabe seines Steuerbescheids, dessen Rechtsbehelfsbelehrung lediglich auf das Schriftformerfordernis hinwies, Einspruch eingelegt. Diesen lehnte das Finanzamt als verfristet ab. Der BFH gab dem Finanzamt in seiner Entscheidung Recht und bestätigt damit zwei frühere Entscheidungen.
Zur Mitteilung bei Juris.
Zum Urteil im Volltext.

Gameforge: Einspruch gegen BGH-Urteil

Der Online-Spieleanbieter Gameforge hat nach eigenen Angaben Einspruch gegen das BGH-Urteil zum Duzen von Spieladressaten eingelegt. Der Bundesgerichtshof hatte sein Urteil damit begründet, Duzen und Anglizismen sein Jugendsprache und damit an Kinder gerichtete wettbewerbswidrige Werbung. Ein Einspruch ist möglich, weil das Urteil als Versäumnisurteil erging: Gameforge als Beklagte war zum Gerichtstermin nicht erschienen, obwohl das Unternehmen wie auch der BGH seinen Sitz in Karlsruhe hat. In der Sache betont der Bundesverband der Computerspielindustrie G.A.M.E., der Sprachstil sei für das Medium Computerspiele generell kennzeichnend und spreche zu 85 Prozent keine Kinder an, sondern eine Zielgruppe mit einem Durchschnittsalter von 32 Jahren.
Zur Meldung bei spielerecht.de.
Zur Meldung bei Golem.de.

Obama-Berater warnt vor Überwachungsstaat

Der NSA-Berater des US-Präsidenten Richard Clark konstatiert in einem Interview mit dem ZDF, die NSA besitze die technischen Möglichkeiten, einen Überwachungsstaat zu schaffen. Clark gehört einem Arbeitskreis an, der Reformvorschläge zur Überwachung ausgearbeitet hat. Dessen Forderungen sind unter anderem eine weiter reichende richterliche Kontrolle von Spionageprogrammen und die Verhinderung eines Polizeistaats – auch im Falle eines weiteren Terroranschlags. Eine offizielle Stellungnahme US-Regierung zu den Reformvorschlägen liegt allerdings nicht vor. Im Interview erklärte Clark ferner: „Es steht außer Frage, dass Snowdens Veröffentlichungen, unsere Fähigkeiten, Informationen über Terroristen zu sammeln, beschädigt haben.”
Zum ZDF-Interview bei heute.de.

Dieser Wochenrückblick wurde von Fabian Rack und Franziska Dockhorn verfasst. Lizenz: CC BY-NC-SA.

January 06 2014

Hat der BND die Überwachung 2012 tatsächlich zurückgefahren?

Der aktuelle Bericht an den Bundestag über die Durchführung des G10-Gesetzes liegt noch nicht offiziell vor. Auf der Website des Parlamentarischen Kontrollgremiums findet man bislang nur den Bericht für das Jahr 2011.

Dennoch wurde der Bericht für das Jahr 2012 vorab offenbar an die WELT weitergeleitet, die dpa hat den Bericht aufgegriffen und  titelt: “BND fährt Überwachung 2012 deutlich zurück“. Nahezu alle Zeitungen machen anschließend genau das, was sich BND und Kontrollgremium erwartet haben. Praktisch unisono und kritiklos wird berichtet, der BND hätte die Überwachung 2012 deutlich reduziert. Fast niemand hinterfragt die Zahlen oder versucht Zusammenhänge herzustellen.

Dabei ist mittlerweile auch ohne aufwändige Recherche völlig klar, dass die Dienste das Parlament nicht vollständig und in irreführender Art und Weise unterrichten. Die WELT merkt zumindest an, dass die 500 Millionen Metadaten, die der BND nach Presseberichten in nur einem Monat an die NSA weitergeleitet hat, in dem Bericht, wie in den Vorjahren, nicht auftauchen. Das Parlament wird lediglich darüber informiert, in wievielen Fällen im Rahmen der sog. strategischen Fernmeldekontrolle eine Überwachung von E-Mails und Telefonaten stattgefunden hat. Im Jahre 2012 waren das nach dem Bericht der WELT ca. 850.000, während es 2010 noch ca. 37 Mio. E-Mails gewesen sind.

Niemand stellt allerdings die Frage, was diese Zahlen wirklich bedeuten. Im jährlichen Bericht finden sich hierzu floskelhafte Formulierungen wie

Anhand dieser Suchbegriffe qualifizierten sich im Berichtszeitraum (…) Telekommunikationsverkehre für diesen Gefahrenbereich.

Was aber besagt diese Formulierung? Man erfasst und scannt beim BND zunächst flächendeckend anhand von Suchbegriffen und überprüft anschließend eine bestimmte Anzahl von E-Mails und Telefonate genauer. Und nur letzteres wird dem Bundestag überhaupt mitgeteilt. Man kann der NSA also problemlos 500 Millionen Meta-Daten monatlich übermitteln, weil man diese Daten beim BND tatsächlich erhebt.

Der BND hat die Überwaschung im Jahre 2012 also mitnichten zurückgefahren, wie uns eine unkritische Berichterstattung glauben machen will, sondern der BND filtert jetzt nur anders und setzt u.a. verbesserte Spamfilter ein. Die flächendeckende Erfassung des Internetverkehrs u.a. am Knotenpunkt von De-Cix in Frankfurt ist etwas, worüber das Parlament erst gar nicht informiert wird.

Die aktuelle Berichterstattung zeigt also sehr deutlich, dass die Dienste nicht nur das Parlament verfälschend informieren, sondern auch die öffentliche Meinung manipulieren. Eine willfährige und unkritische Presse erleichtert ihnen dieses Vorhaben.

Maas will mit Vorratsdaten warten, Redtube-Ermittlungen, Filesharing-Haftung

Justizminister Maas will mit der Vorratsdatenspeicherung bis zum Urteil des Europäischen Gerichtshofes warten, die Staatsanwaltschaft Hamburg ermittelt nach einer Anzeige gegen die Kanzlei Urmann + Collegen, ein Anschlussinhaber haftet nach einem Urteil nicht grundsätzlich für Filesharing Dritter. Außerdem im Wochenrückblick: BGH-Urteil „Runes of Magic” im Volltext, Wissenschaftler gegen Massenüberwachung und ein Urteil zum Auktionsabbruch bei Ebay.

Vorratsdatenspeicherung liegt erneut auf Eis

Der neue Bundesjustizminister Heiko Maas (SPD) hat angekündigt, die Vorratsdatenspeicherung vorerst nicht umzusetzen. Er wolle zunächst eine Entscheidung des Europäischen Gerichtshofs abwarten. Auch seine Vorgängerin, Sabine Leutheusser-Schnarrenberger (FDP), hatte sich jahrelang gegen eine Umsetzung der Vorratsdatenspeicherung in Deutschland gewehrt. Im Koalitionsvertrag zwischen Union und SPD hatten sich die neuen Regierungsparteien nach der Wahl 2013 jedoch auf eine Umsetzung geeinigt. Vor einer Entscheidung des EuGH wird es vom Bundesjustizministerium jedoch keinen neuen Gesetzesentwurf geben, so Maas.
Weiter bei Golem.

Redtube: Verwertungsrechte unklar und Ermittlungsverfahren

Die Kanzlei „Müller Müller Rößner“ (MMR) hat Strafanzeige gegen die Rechtsanwaltsgesellschaft Urmann + Collegen erstattet. Die Hamburger Staatsanwaltschaft bestätigte am 23. Dezember die Einleitung eines Ermittlungsverfahrens. Die Kanzlei MMR wirft Urmann + Collegen unter anderem Nötigung und Erpressung in besonders schwerem Fall, alternativ besonders schweren Betrug, vor. Des Weiteren steht die Frage im Raum, wer der Rechteinhaber an den Filmwerken ist. Die Rechtekette lässt sich im Moment nur bis zum Hersteller der DVDs verfolgen, der die Filme jedoch nicht produziert. Insoweit ist derzeit unklar, ob das abmahnende Unternehmen The Archive AG überhaupt die Rechte an den betroffenen Filmen hatte.
Die Pressemitteilung der Kanzlei MMR.
Heise zu den möglichen Lücken in der Rechtekette.
iRights.info: Gerald Spindler und Malte Stieper im Interview zur Rechtslage.

OLG Hamm: Anschlussinhaber haftet nicht grundsätzlich für Filesharing

Das Oberlandesgericht Hamm hat Anfang November über die Haftung eines Anschlussinhabers für Filesharing bei mehreren Anschlussnutzern entschieden (Az: 22 W 60/13), wie vergangene Woche bekannt wurde. Danach trifft den Inhaber eines Internetanschlusses keine grundsätzliche Haftung für weitere Menschen, die in seinem Haushalt leben und den Internetanschluss verwenden. In diesem Fall besteht die ernsthafte Möglichkeit, dass sich ein anderer Geschehensablauf als eine Alleintäterschaft ereignete. Zum Nachweis genüge, wenn der Anschlussinhaber darlegen kann, dass andere Haushaltsmitglieder selbstständig Zugang zum Internetanschluss haben. Den Anschlussinhaber treffe insoweit nur eine sogenannte sekundäre Darlegungslast.
Die Meldung bei Heise Online.
Details bei Thomas Stadler.

BGH: Urteil zu Werbung für Online-Spiele veröffentlicht

Vergangene Woche ist das BGH-Urteil „Runes of Magic” (Az: I ZR 34/12im Volltext veröffentlicht worden. Darin hatte der Bundesgerichtshof Mitte Juli 2013 dem Betreiber eines Online-Spiels eine Werbeanzeige untersagt, die an Kinder und Jugendliche gerichtet war. Dabei stellte der BGH maßgeblich darauf ab, dass die Adressaten der Anzeige geduzt wurden und Anglizismen verwendet wurden, die typisch für Jugendsprache seien. Die Anzeige stelle daher eine unmittelbare Kaufaufforderung an Kinder dar, die nach Nr. 28 des Anhangs zum Gesetz gegen den unlauteren Wettbewerb (sog. „schwarze Liste”) wettbewerbswidrig sei.
Urteilsbesprechung bei spielerecht.de.
Die BGH-Entscheidung im Volltext.

Wissenschaftler sprechen sich gegen Massenüberwachung aus

In einem offenen Protestaufruf haben sich mehr als 200 internationale Wissenschaftler gegen die massenhafte Überwachung der Telekommunikation ausgesprochen. Die Gruppe mit dem Namen „Academics Against Mass Surveillance” fordert unter anderem die Einstellung von Abhörprogrammen und gezielten Angriffen auf Verschlüsselungstechnologien durch Geheimdienste sowie einen besseren Schutz des Menschenrechts auf Privatsphäre.
Der Aufruf in deutscher Übersetzung bei Spiegel Online.
Die Webseite der Aktion „Academics Against Mass Surveillance”.

OLG Hamm: Auktionsabbruch bei Ebay wegen Fehler in Mindestpreisangabe berechtigt

Unterläuft einem Verkäufer bei einer Ebay-Auktion ein Fehler bei der Mindestpreisangabe, ist eine vorzeitige Beendigung der Auktion berechtigt und muss von Bietern hingenommen werden. Das hat das OLG Hamm (Az: 2 U 94/13) Anfang November entschieden. Im konkreten Fall hatte ein junger Mann ein Fahrzeug ohne die Angabe eines Mindestpreises zur Auktion bei Ebay eingestellt. Der mit einem Gebot von 7,10 EUR Höchstbietende klagte auf Herausgabe des angeblich wirksam erworbenen Autos und scheiterte vor dem OLG Hamm.
Die Meldung bei Heise Online.
.

Dieser Wochenrückblick wurde von Adrian Schneider und Diana Spikowius verfasst. Lizenz: CC BY-NC-SA.

January 04 2014

Seda Gürses: Bei der Privatsphäre darf es keine Zweiklassengesellschaft geben

Technologien wie Tor und Verschlüsselung für Mails bleiben trotz der Angriffe der NSA darauf wichtige taktische Werkzeuge, sagt die Informatikerin und Privacy-Expertin Seda Gürses im iRights.info-Interview. Es komme aber darauf an, dass die Technologien nicht nur für einige, sondern für alle Nutzer zugänglich werden.

iRights.info: Wir haben schon letztes Jahr miteinander gesprochen – hauptsächlich über soziale Netzwerke und Datenschutz. Welche Entwicklungen gab es in diesem Jahr?

Seda Gürses: Soziale Netzwerke waren­ auch in diesem Jahr Thema, aber ich würde den Schwerpunkt diesmal woanders setzen, nämlich darauf, wer kon­trolliert, was gezeigt wird und was nicht. Das ist meiner Meinung nach auch ein Teil von privacy im Sinne von informationeller Selbstbestimmung.

Seda Gürses ist Informatikerin und beschäftigt sich mit Privatsphäre und Datenschutz, Sicherheit und Überwachung, und Anforderungsanalyse. Sie forscht an der NYU in New York am Media, Culture and Communications Department.

Seda Gürses ist Informatikerin und beschäftigt sich mit Privatsphäre und Datenschutz, Sicherheit, Überwachung und Anforderungsanalyse. Sie forscht an der NYU in New York am Media, Culture and Communications Department.

Vor allem Facebook scheint Probleme mit politischen Inhalten zu haben. Bei den Protesten in der Türkei seit Ende Mai war zu sehen, dass Facebook irgendwann Zensur ausgeübt und bestimmte Inhalte nicht mehr gezeigt hat. Wir haben mit Richard Allen („Director of Policy“ bei Facebook, Anm. der Red.) gesprochen, der bestätigt hat, dass Face­book kurdische Seiten zensiert hat. Er sagte, dass geschehe bei Seiten, die die PKK und Terroristengruppen unterstützt haben.

Ich habe mit einigen dieser Gruppen gesprochen. Sie hätten zum Beispiel nur über Unabhängigkeitsbewegungen in Syrien berichtet, die kurdische Wurzeln hatten – das wurde dann von Facebook gelöscht. Zensiert wurden nicht nur Postings, sondern ganze Seiten und Gruppen. Die Maßstäbe von Facebook waren teilweise härter als die der türkischen Regierung.

iRights.info: Was waren die Folgen dieser Löschungen?

Seda Gürses: Besonders Bürgerjournalismus-Projekte verloren teilweise ihre Arbeit von Monaten, weil sie Facebook als Archiv nutzten. Das ist vielleicht nicht sehr schlau gewesen, dass sie das auf Facebook gemacht haben, aber es fehlten ihnen die Ressourcen, eigene Server aufzusetzen.

iRights.info: Wie kam Facebook dazu, diese Gruppen zu zensieren? Und wie sah es bei den anderen Netzwerken aus?

Seda Gürses: Es gab Gerüchte, dass Facebook mit der türkischen Regierung zusammengearbeitet hätte. Ich habe nachgefragt und Face­book hat das bestritten. Andererseits gaben Offizielle des Staates in den türkischen Medien zu, sie hätten mit Facebook zusammengearbeitet. Das ist schon etwas merkwürdig. Angeblich schickten sie auch Leute zu Twitter, hätten dort aber wenig Erfolg gehabt.

iRights.info: Edward Snowden und PRISM, die Überwachung durch die NSA ist wahrscheinlich das wichtigste Thema in diesem Jahr in der netzpolischen Diskussion. Welche Konsequenzen hat das für die Privacy-Debatte?

Seda Gürses: Es macht den Leuten bewusst, was mit diesen Technologien möglich ist. Privacy ist nicht nur ein Problem zwischenmenschlicher Beziehungen – also zum Beispiel, dass meine Mutter nicht erfahren soll, dass ich schwul bin. Es ist nicht nur ein Konsumentenproblem, also dass mein Konsumverhalten getrackt wird und ich vielleicht von Firmen diskriminiert werde. Das, was wir jetzt sehen, ist, dass diese Firmen – manchmal freiwillig, manchmal gegen ihren Willen – Teil eines riesigen Überwachungsprogramms sind.

Viele Leute schauen jetzt zum Beispiel mit größeren Fragezeichen auf Klarnamen-Policies, also die Forderung von Webservice-Anbietern, sich mit dem eigenen, richtigen Namen anzumelden. Für politische Aktivisten in vielen Ländern war das schon lange ein Problem.

Ich hoffe außerdem, dass diese komische Unterscheidung zwischen sogenannten zivilisierten Ländern und den Ländern mit autoritären Regimen aufweicht, jetzt wo wir sehen, dass die westlichen Länder nicht nur Überwachungstechnologien in andere Länder exportieren, sondern im gleichen Maße ihre eigenen Bürger überwachen.

iRights.info: Sollten wir jetzt alle unsere Kommunikation verschlüsseln, anonym mit Tor surfen und PGP-Verschlüsselung für unsere E-Mails nutzen?

Seda Gürses: Grundsätzlich ist das nicht falsch. Wir müssen daran arbeiten, solche taktischen Werkzeuge, die ein bisschen mehr Schutz gegen Überwachung bieten, zu unterstützen. Aber wir müssen auch drauf achten, dass es keine Zweiklassengesellschaft gibt, in der manche Leute Zugang zu Technologien erhalten, die Überwachung zu vermindern, und andere gar nicht. Die Technologien müssen zugänglicher werden, um sie effektiv benutzen zu können.

Es ist nicht klar, ob Tor es zum Beispiel aushalten würde, wenn es alle Nutzer gleichzeitig benutzten. Das ist eine Kapazitätsfrage. Es gibt mathematische Modelle, die besagen, dass wenn viele Leute auf der Welt Tor benutzen, die Verteilung der unterschiedlichen Verbindungen zwischen ihnen es erlauben würde, herauszufinden, wer mit wem kommuniziert. Dazu sollte es nicht kommen und deshalb besteht weiterhin Entwicklungsbedarf.

iRights.info: Sind denn die üblichen Verschlüsselungstechniken wirklich sicher? Kann die NSA nicht doch mitlesen?

Seda Gürses: Nein, so einfach ist es nicht. Die meisten Kryptografen sagen, dass die NSA die Verschlüsselungen selbst nicht geknackt hat, sondern die Schwachstellen in der Umgebung darum ausnutzt. Die meisten Verschlüsselungstechniken sind, soweit wir wissen, mathematisch gesehen in Ordnung. Aber Kryptografie ist nicht nur Mathematik. Sie muss implementiert werden. Um die Implementierung global zugänglich zu machen, muss es irgendeine Standardorganisation oder zumindest eine Verständigung geben, an die sich alle halten, und hier setzt die NSA an.

Mit Kryptografie verschiebt man das Problem der Geheimhaltung der Inhalte auf die Geheimhaltung der Schlüssel. Bei einer Verschlüsselung verschlüsselt man die Information, die man schützen möchte, mit einem kryptografischen Schlüssel und versteckt diesen anschließend. Das Problem ist also: Wer hat diesen Schlüssel? Und wer hat Zugang dazu? Wir wissen, dass die NSA Personen oder Firmen dazu gezwungen hat, ihre Schlüssel herzugeben. Zum Beispiel die Firma Lavabit, die verschlüsselte Webmail-Zugänge angeboten hat.

Das kryptografische Verfahren an sich wurde nicht gebrochen. Lavabit war sicher nicht die einzige Firma, die ihre Schlüssel hergeben musste, nur normalerweise dürfen diese nicht darüber sprechen. Der Betreiber von Lavabit, Ladar Levison, hat sich dafür entschieden, an die Öffentlichkeit zu gehen und den Service einzustellen, weil er wusste, dass er die Sicherheit der Nutzer nicht ausreichend gewährleisten konnte, wobei auch er keine Details verraten durfte.

iRights.info: Ist das auch bei den SSL-Verschlüsselungen passiert? Das ist die Verschlüsselung, die die auf Webseiten benutzt wird, zum Beispiel beim Online-Banking. Das erkennt man anhand des klei­nen Schlosses in der Adresszeile des Webbrowsers.

Seda Gürses: Genau. Die Geheimschlüssel sind bei den Anbietern, und wenn sie die hergeben, hat das genau den beschriebenen Effekt.

iRights.info: Was bedeutet das für mich als Nutzer? Was soll ich tun?

Seda Gürses: Sich mehr mit Verschlüsselung auseinanderzusetzen, ist auf jeden Fall gut. Wenn zum Beispiel nur die Menschen, die etwas zu verstecken haben, Verschlüsselungen benutzen, werden sie automatisch verdächtigt, auch ohne dass die Nachrichtendienste die Inhalte ihrer Kommunikation kennen.

Das ist eine Art Solidarität: Man verschlüsselt seine Nachrichten nicht nur in der Hoffnung, dass sie vertraulich bleiben, sondern auch weil man dadurch Personen unterstützt, die wirklich etwas verbergen müssen – aus unterschiedlichsten Gründen, zum Beispiel weil sie Journalisten oder Aktivisten sind, oder einfach weil sie keine Lust haben, dass die Serviceprovider ihre Kommunikation mitlesen.

iRights.info: Wo liegen denn die größten Probleme?

Seda Gürses: Im Augenblick sehe ich diese bei den ganzen mobilen Geräten, die wir ununterbrochen mit uns herumtragen. Die Sicherheit auf Mobiltelefonen ist schlicht eine Katastrophe. Sie sind komplett unter der Kontrolle der Firmen, die die Software und Hardware anbieten. Man kann zwar eigene Betriebssysteme auf das Handy spielen und das hilft auch ein bisschen. Aber sobald man eine App herunterlädt, ergeben sich große Sicherheitslücken. Man muss also entweder Einbußen bei der Funktionalität oder bei der Sicherheit hinnehmen.

iRights.info: Haben die ganzen Cloud-Dienste die Überwachung eigentlich erleichtert und möglich gemacht? Sollten wir mehr auf – verschlüsselte – Festplatten speichern?

Seda Gürses: Das ist schwer zu sagen. Manche Leute aus der Security-Community setzen darauf, dass, wenn wir großflächig auf Cloud-Dienste verzichteten, die Kosten für die Nachrichtendienste steigen würden, auch wenn die Überwachung sicherlich trotzdem stattfinden würde. Auch wenn wir alles verschlüsselten würde das nicht all unsere Probleme lösen, denn wir können auch unseren Rechnern nicht einfach so vertrauen.

Im Prinzip müsste man einen Zweitrechner haben, der nicht ans Internet angeschlossen ist, auf dem man die Daten verschlüsselt. Das ist aber keine Arbeitsweise für Menschen, die noch etwas anderes zu tun haben im Leben oder nur mit ihren mobilen Geräten das Internet nutzen können. Deshalb gibt es auch die Meinung, dass wir das über die Politik regeln müssen, weil es allein über Technologie nicht möglich ist.

Es gibt aber auch die Meinung, dass nun, wo die Überwachungskapazitäten in der Welt sind, irgendjemand sie benutzen wird. Wir werden im kommenden Jahr sehen, in welche Richtung es geht.

iRights.info: Wo sehen Sie die wichtigsten Entwicklungen für die Zukunft?

Seda Gürses: Ich denke, mehr Leute werden sich mit der Sicherheit von mobilen Geräten beschäftigen, und ich hoffe, dass sie Fortschritte machen. Die Sammlung von Information, die im Moment über Mobiltelefone stattfindet, ist erschreckend – zumal sie uns eindeutig identifizieren. Mobiltelefone verraten ständig, wo wir uns bewegen. Ich hoffe, dass sie unsere Geräte werden und nicht die Instrumente von Firmen und Staaten bleiben, wie es sich jetzt herausgestellt hat.

Ich würde mir wünschen, dass die Diskussion über Überwachung und Sicherheit nicht der Logik des Kalten Krieges folgt, sondern dass wir schauen können, was eine solche Überwachung bringt, was sie uns wegnimmt, welche politischen Probleme übrig bleiben. Wir folgen derzeit stark diesem NSA-Blick auf die Welt und vergessen teilweise, dass wir auch andere Probleme haben – auch mit der Technologie – als Konsumenten, als Leute in Institutionen, als Menschen, die miteinander kommunizieren. Ich hoffe, dass wir diese Differenzierung wiederfinden. .

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* oder bei Beam (* Affiliate-Link).

December 31 2013

Wahrheit gegen Freiheit. Edward Snowdens Dankesrede vom 30. August 2013

Edward Snowden hat im August 2013 den Whistleblower-Preis von Transparency International und anderen verliehen bekommen. Wir dokumentieren seine Dankesrede, die er übersandt hat, mit freundlicher Erlaubnis von Zeit Online.

Der Whistleblower-Preis wird seit 1999 von Transparency International, der International Association Of Lawyers Against Nuclear Arms (Ialana) und der Vereinigung Deutscher Wissenschaftler vergeben. In diesem Jahr hat der ehemalige Geheimdienstmitarbeiter Edward Snowden den Preis verliehen bekommen. Snowden hat tausende Dokumente über die heimliche Überwachung von Menschen und Institutionen in aller Welt durch die NSA und verbündete Geheimdienste an die Medien weitergereicht. Er hält sich derzeit in Russland auf und fürchtet eine Rückkehr in seine Heimat, die USA. Seine Dankesrede hat er Jacob Appelbaum übermittelt, der sie am 30. August 2013 in der Berlin-Brandenburgischen Akademie der Wissenschaften in Berlin an seiner Stelle vortrug. Zeit Online dokumentierte die Rede in einer deutschen Übersetzung von Transparency International sowie im englischen Original.

„Es ist eine große Ehre, für das öffentliche Gut, das durch meinen Akt des Whistleblowings entstanden ist, gewürdigt zu werden. Aber die größere Anerkennung gebührt den Menschen und Organisationen in zahllosen Ländern auf der ganzen Welt, die Grenzen der Sprache und Geographie überwunden haben, um gemeinsam das Recht auf Information und Wissen und den Wert der Privatsphäre zu verteidigen. Nicht ich allein bin es, der von dem machtvollen Wandel hin zur Aufhebung grundlegender verfassungsmäßiger Rechte durch die Geheimdienste betroffen ist – es ist die Allgemeinheit. Nicht ich bin es, sondern Zeitungen auf der ganzen Welt, die protestieren und von den Regierungen Rechenschaft verlangen, während mächtige Behördenvertreter versuchen, von genau diesen Themen mit Gerüchten und Beleidigungen abzulenken. Nicht ich bin es, aber bestimmte mutige Verantwortliche in Regierungen weltweit, die nun neuen Schutz, neue Grenzen und neue Sicherheiten vorschlagen, mit denen zukünftige Übergriffe auf unsere Rechte und unser Privatleben verhindert werden können.

Regierungen müssen für ihre Entscheidungen Rechenschaft ablegen

Meine Dankbarkeit gilt all denen, die ihre Freunde und ihre Familie angesprochen haben, um ihnen zu erklären, warum verdachtsunabhängige Überwachung ein Problem ist. Sie gilt dem maskierten Mann auf der Straße an einem heißen Tag und der Frau mit einem Schild und einem Schirm im Regen. Sie gilt den Studenten mit Stickern für Freiheitsrechte auf ihren Laptops, und dem Jungen hinten im Klassenraum, der Internet-Memes erfindet. Alle diese Menschen erkennen, dass Veränderung mit einer einzigen Stimme beginnt, und sie alle überbrachten der Welt eine Botschaft: Regierungen müssen für ihre Entscheidungen Rechenschaft ablegen. Entscheidungen darüber, wie die Welt aussehen wird, in der wir leben. Die Entscheidung, welche Rechte und Freiheiten die Menschen haben, muss öffentlich gefällt werden, und nicht von den Regierungen im Geheimen.

Gleichwohl ist meine Freude über den Whistleblower-Preis gedämpft durch das Bewusstsein dafür, was uns heute hierher gebracht hat. Das heutige Amerika hat mit der Kombination aus schwachem rechtlichen Schutz für Whistleblower, schlechten Gesetzen, die keinen Schutz des öffentlichen Interesses vorsehen, und einer Immunitätsdoktrin für Amtspersonen, die sich weit über die Grenzen des Rechts hinaus verirren, das Anreizsystem pervertiert, das Regierungsgeheimnisse in regelt. Dies führt dazu, dass wir einen ungerechtfertigt hohen Preis für die Erhaltung des notwendigen Fundaments unserer freiheitlichen Demokratie zahlen – unserer informierten Öffentlichkeit. Denn die Wahrheit über die Mächtigen auszusprechen, hat Whistleblower ihre Freiheit, ihre Familie oder ihr Land gekostet.

Können wir von einer offenen Gesellschaft sprechen?

Diese Situation steht weder Amerika noch der Welt gut zu Gesicht. Es verlangt keine besondere Einsicht, um zu verstehen, dass eine Politik, die notwendige Warnungen mit der Bedrohung der nationalen Sicherheit gleichsetzt, unausweichlich zu Ignoranz und Unsicherheit führt. Die Gesellschaft, die in jene Falle geht, die als „Bestrafung des Überbringens schlechter Nachrichten“ bekannt ist, wird schnell merken, dass es nicht nur keine Überbringer mehr gibt, sondern dass es überhaupt keine Nachrichten mehr gibt. Es ist richtig, die Weisheit dieser Politik zu hinterfragen und die nicht beabsichtigten Anreize, die von ihr herrühren. Wenn die Strafe dafür, in böser Absicht einer ausländischen Regierung geheime Informationen zu verraten, geringer ausfällt als die Strafe dafür, in guter Absicht die Öffentlichkeit zu informieren, schaffen wir dann nicht eher Anreize für Spione als für Whistleblower? Was bedeutet es für die Öffentlichkeit, wenn wir die Gesetze zur Bekämpfung des Terrorismus gegen jene anwenden, die sich journalistisch betätigen? Können wir von einer offenen Gesellschaft sprechen, wenn wir Einschüchterung und Rache höher bewerten als Tatsachenprüfungen und Recherchen? Wo ziehen wir die Linie zwischen nationaler Sicherheit und öffentlichem Interesse, und wie können wir dieser Balance vertrauen, wenn alle, die an ihrer Überprüfung beteiligt sind, aus den Reihen der Regierung kommen?

Fragen wie diese können nur durch eine gründliche Diskussion beantwortet werden, so wie wir sie heute erleben. Wir dürfen niemals vergessen, was uns die Geschichte über zu weit gehende Überwachung lehrt, noch dürfen wir unsere Macht vergessen, solche Systeme im Sinne des Allgemeinwohls zu verändern. Der Weg, den wir gehen, ist steinig, aber er führt uns in bessere Zeiten. Gemeinsam können wir sowohl die Sicherheit als auch die Rechte zukünftiger Generationen sicherstellen.

Allen, die zu dieser Diskussion beigetragen haben, vom höchsten Beamten bis zum einfachen Bürger, sage ich Danke.

Edward J. Snowden.“

Transkribiert und übersetzt von Transparency International und Zeit Online

“It is a great honor to be recognized for the public good created by this act of whistleblowing. However the greater reward and recognition belongs to the individuals and organizations in countless countries around the world who shattered boundaries of language and geography to stand together in defense of the public right to know and the value of our privacy. It is not I, but the public who has affected this powerful change to abrogation of basic constitutional rights by secret agencies. It is not I, but newspapers around the world who have risen to hold our governments to the issues when powerful officials sought to distract from these very issues with rumor and insult. And it is not I, but certain brave representatives in governments around the world who are proposing new protections, limits and safeguards to prevent future assault on our private rights and private lives.

My gratitude belongs to all of those who have reached out to their friends and family to explain why suspicionless surveillance matters. It belongs to the man in a mask on the street on a hot day and the women with a sign and an umbrella in the rain, it belongs to the young people in college with a civil liberty sticker on their laptop, and the kid in the back of a class in high school making memes. All of these people accept that change begins with a single voice and spoke one message to the world: governments must be accountable to us for the decisions that they make. Decisions regarding the kind of world we will live in. What kind of rights and freedoms individuals will enjoy are the domain of the public, not the government in the dark.

Yet the happiness of this occasion is for me tempered by an awareness of the road traveled to bring us here today. In contemporary America the combination of weak legal protections for whistleblowers, bad laws that provide no public interest defense and a doctrine of immunity for officials who have strayed beyond the boundaries of law has perverted the system of incentives that regulates secrecy in government. This results in a situation that associates an unreasonably high price with maintaining the necessary foundation of our liberal democracy – our informed citizenry. Speaking truth to power has cost whistleblowers their freedom, family, or country.

This situation befits neither America nor the world. It does not require sophistication to understand that policy equating necessary acts of warning with threats to national security inevitably lead to ignorance and insecurity. The society that falls into the deterrent trap known in cultural wisdom as „shooting the messenger“ will quickly find that not only is it without messengers but it no longer enjoys messages at all. It is right to question the wisdom of such policies and the unintended incentives that result from them. If the penalty providing secret information to a foreign government in bad faith is less than the penalty for providing that information to the public in good faith, are we not incentivizing spies rather than whistleblowers? What does it mean for the public when we apply laws targeting terrorism against those engaged in acts of journalism? Can we enjoy openness in our society if we prioritize intimidation and revenge over fact-finding and investigation? Where do we draw the lines between national security and public interest, and how can we have confidence in the balance when the only advocates allowed at the table of review come from the halls of government itself?

Questions such as these can only be answered through the kind of vigorous public discussion we are enjoying today. We must never forget the lessons of history regarding the dangers of surveillance gone too far, nor our human power to amend such systems to the public benefit. The road we travel has been difficult, but it leads us to better times. Together we can guarantee both the safety and the rights of the generations that follow.

To all of those who have participated in this debate, from the highest official to the smallest citizen, I say thank you.

Edward J. Snowden”

Quelle: http://www.zeit.de/digital/datenschutz/2013-09/edward-snowden-whistleblower-preis-rede/komplettansicht

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 30 2013

NSA-Skandal – Chronologie der Enthüllungen

Seit Anfang Juni hält Whistleblower Edward Snowden mit seinen Enthüllungen über die Spähprogramme der Geheimdienste die Welt in Atem. Die wichtigsten Ereignisse im Überblick.

6. Juni 2013 Der Guardian und die Washington Post berichten über ein umfangreiches Überwachungsprogramm des amerikanischen Geheimdienstes NSA. Demnach hat die NSA direkten Zugriff auf die Nutzerdaten von Computerfirmen wie Microsoft, Yahoo, Google und Facebook, einschließlich gespeicherter Suchanfragen, Inhalten von E-Mails, übertragener Dateien und Live-Chats. Das Programm PRISM existiert seit 2007.

7. Juni Die US-Konzerne Microsoft und Facebook leugnen ihr Wissen über das Ausspähprogramm der NSA. US-Präsident Barack Obama verteidigt PRISM als Mittel im Kampf gegen den Terror. Er verweist auf die gerichtliche Überwachung des Programms durch den sogenannten FISA-Court. Auch der britische Geheimdienst GCHQ soll von den NSA-Daten profitiert haben.

8. Juni Die NSA verrät Details zu PRISM. US-Geheimdienstchef James Clapper bestätigt dabei die Darstellung der US-Internetkonzerne. Unterdessen legt der Guardian nach und veröffentlicht weiteres Beweismaterial.

9. Juni Edward Snowden ist der Whistleblower. Der 29 Jahre alte IT-Techniker Snowden hat das NSA-Überwachungsprogramm PRISM öffentlich gemacht. Der Guardian enthüllt seinen Informanten auf dessen ausdrücklichen Wunsch. Snowden hält sich in Hongkong auf, um der US-Justiz zu entgehen.

14. Juni Die USA erheben Anklage gegen Snowden wegen Spionage und Diebstahls von Regierungseigentum. Ihm drohen bis zu 30 Jahre Haft.

16. Juni Der britische Geheimdienst GCHQ soll 2009 die Teilnehmer des G-20-Gipfels in London ausgespäht haben. So seien falsche Internetcafés eingerichtet worden, um Teilnehmer auszuhorchen, berichtet der Guardian unter Berufung auf Snowden.

17. Juni Snowden stellt sich den Fragen der Guardian-Leser. Er behauptet, dass die Geheimagenten an die Daten jeden Nutzers herankommen.

18. Juni Nach Angaben von NSA-Chef Keith Alexander wurden durch PRISM weltweit etwa 50 Anschläge verhindert. Dies sagt er in einer Anhörung im US-Kongress.

19. Juni Beim Besuch von US-Präsident Oba­ma in Berlin protestieren etwa 200 Menschen gegen die US-Überwachungsprogramme. Bundeskanzlerin Angela Merkel (CDU) fordert Verhältnismäßigkeit und ­Balance bei der Ausspähung, räumt jedoch ein: „Das Internet ist für uns alle Neuland.“

20. Juni Die NSA hört offenbar Telefone ohne Gerichtsbeschluss ab. US-Bürger können Dokumenten zufolge, die der Guardian enthüllt, in gerichtlich ungenehmigte Abhöraktionen geraten.

21. Juni Der britische Geheimdienst zapft den globalen Internetverkehr an. Der GCHQ wertet dem Guardian zufolge unter dem Codenamen Tempora große Mengen an persönlichen Daten aus, die mit dem US-Geheimdienst NSA ausgetauscht werden.

23. Juni Edward Snowden fliegt von Hongkong nach Moskau. Von dort aus will er Medienberichten zufolge in ein Land weiterreisen, das ihm Asyl gewährt. Im Gespräch sind Island und Ecuador. Snowden reist mit einem Dokument der ecuadorianischen Botschaft in London, das offenbar auf Drängen von Wikileaks-Gründer Julian Assange ausgestellt wurde.

24. Juni Posse um Snowdens Aufenthalt in Moskau. Nach stundenlangen Spekulationen über einen Flug des Whistle­blowers nach Kuba fliegt die Maschine ohne Snowden ab. Es bleibt unklar, wo er sich stattdessen aufhält.

25. Juni Russlands Präsident Wladimir Putin beendet das Rätselraten um Snowdens Aufenthaltsort. Er bestätigt, dass sich Snowden im Transitbereich des Moskauer Flughafens Scheremetjewo aufhält. Russland werde ihn nicht an die USA ausliefern.

28. Juni Unter dem Projektnamen Stellarwind sammelt die NSA seit Jahren Metadaten von Telefon- und Internetverbindungen, darunter auch E-Mails. Das belegen neue Dokumente, die der Guardian unter Berufung auf Snowden enthüllt.
29. Juni Die NSA spioniert offenbar gezielt die Europäische Union aus. Das geht aus geheimen Dokumenten hervor, die Snowden dem Magazin Der Spiegel vorgelegt hat.

30. Juni Die NSA überwacht angeblich massenhaft Telefon- und Internetverbindungsdaten in Deutschland. Das soll aus internen Dateien des Geheimdienstes hervorgehen, die dem Nachrichtenmagazin Der Spiegel vorliegen. Monatlich werden demnach 500 Millionen E-Mails, SMS oder Chats in Deutschland bespitzelt. Anfang August stellt sich heraus, dass der BND die Quelle für die Daten ist und die Verbindungsdaten seiner Auslandsaufklärung übermittelt.

2. Juli Der Fall Snowden weitet sich zu einer diplomatischen Affäre aus. Boliviens Staatspräsident Evo Morales muss mit seiner Maschine aus Moskau kommend in Wien notlanden, weil mehrere europäische Länder ihm die Überflugrechte verweigern. Es wird fälschlicherweise vermutet, dass Snowden an Bord ist. Unterdessen beantragt Snowden Asyl in 21 Ländern. Die deutsche Bundesregierung lehnt das Ersuchen noch am selben Tag ab.

3. Juli Die deutschen Sicherheitsbehörden und die Bundesregierung haben nach eigenen Angaben keine Kenntnis über die Überwachung des deutschen Internetverkehrs durch die US-Geheimdienste.

4. Juli Auch Frankreich überwacht offenbar nicht nur Ausländer, sondern auch seine eigenen Bürger systematisch. Wie die französische Tageszeitung Le Monde berichtet, sammelt der französische Geheimdienst DGSE (Direction Générale de la Sécurité Extérieure) Metadaten von Telefonaten, E-Mails und aus sozialen Medien und wertet sie aus, um Verknüpfungen zwischen Teilnehmern zu analysieren.

5. Juli Die Präsidenten von Nicaragua und Venezuela bieten Snowden Asyl an. Die rechtliche Konfrontation mit den USA suchen beide Staatschefs nicht, sie sprechen von humanitären Gründen.

12. Juli Edward Snowden nimmt das Asylangebot von Russland an. Mit Hilfe von Human Rights Watch will Snowden während eines temporären Asyls in Russland seine Reise nach Lateinamerika vorbereiten. Venezuela und Nicaragua haben dem Whistleblower Asyl angeboten. Einem Bericht des Guardian zufolge soll Microsoft mit der NSA und dem FBI zusammengearbeitet haben, um bestimmte Produkte für PRISM zugänglich zu machen. Ziel sei gewesen, „Daten vor der Verschlüsselung einzusammeln“.

15. Juli Nach seinem Besuch in den USA zur Aufklärung der NSA-Affäre erntet Bundesinnenminister Hans-Peter Friedrich (CSU) viel Kritik. Einem Medienbericht zufolge soll es bei dem Besuch auch darum gegangen sein, die weitere Zusammenarbeit zur Nutzung der PRISM-Daten zu sichern.

16. Juli Yahoo feiert einen Etappensieg gegen PRISM. Ein US-Gericht hat entschieden, dass die US-Regierung Details zu einem Verfahren vor einem FISA-Gericht preisgeben muss. In dem Verfahren hatte sich Yahoo gegen die Preisgabe von Kundendaten an die NSA gewehrt.

17. Juli Die NSA gibt eine noch ausgedehntere Suche zu. Vor dem US-Justizausschuss räumen Mitarbeiter der NSA ein, dass weitaus mehr Menschen von ihren Überwachungsmaßnahmen betroffen sind als bisher bekannt. Ex-US-Präsident Jimmy Carter verteidigt den Whistleblower Snowden.

17. Juli Die Bundesregierung weist Berichte zurück, wonach die Bundeswehr in Afghanistan auf das PRISM-Programm der NSA zugreifen kann. Es handle sich um ein gleichnamiges Programm des US-Militärs, das zur Einsatzkoordinierung genutzt werde.
19. Juli Die USA verlängern die Überwachung von Telefonverbindungsdaten. Ein zuvor geheimer Beschluss des Foreign Intelligence Surveillance Court dazu wurde freigegeben.

20. Juli Einem Medienbericht zufolge setzen die deutschen Geheimdienste die NSA-Software Xkeyscore ein. BND und Verfassungsschutz bestätigen anschließend, die Software, mit der Suchanfragen eines Verdächtigen ermittelt werden können, lediglich zu testen. Eine millionenfache Weitergabe von Daten an die NSA gebe es nicht.

24. Juli Die US-Behörden fragen angeb­lich nach den Master-Keys für SSL-Ver­bindungen. Einem Medienbericht zu­folge werden vor allem kleinere Unternehmen unter Druck gesetzt, damit diese Generalschlüssel für SSL-Verschlüs­se­lung herausrücken. Konzerne wie Google­ und Facebook sollen dabei aber angeblich nicht mitspielen.

24. Juli Im US-Kongress scheitert ein Antrag knapp, die Überwachungsaktivitäten der NSA einzuschränken. Mit 217 zu 205 Stimmen – bei zwölf Enthaltungen – lehnen die Abgeordneten des Repräsentantenhauses den Antrag des Republikaners Justin Amash und des Demokraten John Conyers ab.

27. Juli Unter dem Motto „#StopWatchingUs“ gehen in deutschen Städten tausende Bürger auf die Straße, um gegen die flächendeckende Überwachung durch Programme wie PRISM zu demonstrieren. Die Demonstranten danken Edward Snowden in Sprechchören und zeigten sich von deutschen Politikern tief enttäuscht.

31. Juli Der Guardian veröffentlicht ausführliche Dokumente zu Spähprogramm Xkeyscore. Demnach erlaubt das NSA-Programm den Zugriff auf „fast alles, was ein typischer Nutzer im Internet so macht“. Dabei greifen die NSA-Analysten auf Milliarden Daten zu, die wegen der schieren Menge teilweise nur 30 Tage gespeichert werden können.

2. August Die Bundesregierung setzt eine Kooperationsvereinbarung mit ausländischen Geheimdiensten aus dem Jahr 1968 außer Kraft. Die westlichen Alliierten hatten in der Bundesrepublik Deutschland Sonderrechte erhalten, was mit der Sicherung ihrer Truppen mit geheimdienstlichen Mitteln begründet worden war.

4. August Der BND bestätigt die Weitergabe von Millionen Metadaten an die NSA. Die Daten stammten aus der Auslandsaufklärung und basierten auf einer 2002 getroffenen Vereinbarung. Vor der Weiterleitung würden die Daten „in einem gestuften Verfahren um eventuell darin enthaltene personenbezogene Daten deutscher Staatsangehöriger bereinigt“. Der BND ist damit offenbar die Datenquelle, die angeblich millionenfach Daten deutscher Bürger an die NSA liefert.

7. August Die Kooperation zwischen BND und NSA bei der Fernmeldeaufklärung im bayerischen Bad Aibling geht auf eine Vereinbarung aus dem Jahr 2002 zurück. Nach Angaben der Bundesregierung unterzeichnete der damalige Kanzleramtschef Frank-Walter Steinmeier (SPD) am 28. April 2002 ein „Memorandum of Agreement“, auf dessen Basis der BND nun monatlich Millionen Verbindungsdaten aus der Auslandsaufklärung an die NSA weiterleitet.

9. August Die Provider Lavabit und Silent Circle löschen alle Kunden-E-Mails. Damit wollen die Betreiber verhindern, dass die Geheimdienste einen Zugriff auf die verschlüsselt abgespeicherten Mails erhalten. Auch Whistle­blower Edward Snowden benutzte Lavabit.

12. August Deutschland und die USA verhandeln über ein No-Spy-Abkommen. Zudem hätten US-amerikanische und britische Geheimdienste versichert, sich an „Recht und Gesetz in Deutschland“ zu halten, sagt Kanzleramtsminister Ronald Pofalla (CDU) nach einer Sitzung des Parlamentarischen Kontrollgremiums.

15. August Die NSA verstößt bei der Kommunikationsüberwachung in tausenden Fällen gegen die gesetzlichen Vorschriften. Das geht aus internen Berichten hervor, die die Washington Post veröffentlicht. Demnach werden die Agenten auch angewiesen, ihre Berichte an die US-Aufsichtsbehörden zu schönen.

18. August Der Lebenspartner des Enthüllungsjournalisten Glenn Greenwald, David Miranda, wird auf dem Londoner Flughafen Heathrow neun Stunden lang festgehalten. Die Polizei beruft sich auf den Terrorism Act 2000 und beschlagnahmt die komplette elektronische Ausrüstung Mirandas. Dieser hatte sich in Berlin mit der US-Filmemacherin Laura Poitras getroffen, die zusammen mit Greenwald an dem Archiv von Edward Snowden arbeitet.

20. August Der Chefredakteur der Tageszeitung Guardian berichtet, dass die Redaktion vom britischen Geheimdienst bereits im Juni 2013 gezwungen wurde, Festplatten und ein Notebook mit den Unterlagen von Edward Snowden zu zerstören. Dies soll unter Aufsicht witzelnder Geheimdienstler geschehen sein. Schon zuvor wurde massiver Druck auf die Redaktion ausgeübt.

24. August Der Guardian berichtet, dass die NSA an US-Internetunternehmen seit 2011 Millionenbeträge an Schadenersatz gezahlt hat. Grund ist ein Urteil aus dem Jahr 2011, wonach Firmen Ansprüche für den Aufwand geltend machen können, der durch die Anforderungen der Überwacher entsteht. Da der Guardian unter Druck der britischen Regierung steht, will das Medium in Zukunft enger mit der New York Times zusammenarbeiten.

25. August Nicht nur Einrichtungen der EU-Kommission, sondern auch die Zentrale der Vereinten Nationen soll von der NSA abgehört worden sein. Dem US-Geheimdienst ist es laut Spiegel gelungen, die Verschlüsselung der internen Videokonferenzanlage zu hacken.

29. August Die US-Geheimdienste geben Milliarden Dollar jährlich für Überwachungsprogramme und Entschlüsselungstechniken aus. Das geht aus dem geheimen Haushaltsentwurf für 2013 hervor, den die Washington Post veröffentlicht. Das geheime Budget enthält auch Angaben zu den Schwerpunkten sowie Defiziten der Geheimdienstaufklärung.

6. September Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutzt sie offenbar große Rechenkapazitäten, arbeitet mit Herstellern zusammen, um Hintertüren zu platzieren, und schwächt gezielt Verschlüsselungsstandards. Das berichten mehrere Medien unter Berufung auf Unterlagen von Edward Snowden.

7. September Der US-Geheimdienst NSA kann sich Zugang zu Nutzerdaten auf Smartphones verschaffen. In den Unterlagen von Edward Snowden, auf die sich das Nachrichtenmagazin Der Spiegel beruft, ist ausdrücklich von Apples iPhone, Blackberry-Geräten und Googles Android die Rede. Demnach ist es der NSA möglich, Kontaktlisten, den SMS-Verkehr, Notizen und Aufenthaltsorte des Besitzers auszulesen.

8. September Dem US-Geheimdienst NSA ist es offenbar gelungen, in die Netzwerke großer Unternehmen und ausländischer Regierungen einzudringen. Einem Medienbericht zufolge gehören zu den Überwachungszielen der Suchmaschinenkonzern Google, der brasilianische Ölkonzern Petrobras, das französische Außenministerium und der Finanzdienstleister Swift.

10. September Das National Institute of Standards and Technology (NIST) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekannt wurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

20. September Der britische Geheimdienst GCHQ soll den halbstaatlichen belgischen Telekommunikationsanbieter Belgacom gehackt haben. Zu den Großkunden der Belgacom gehören unter anderem Institutionen wie die EU-Kommission, der Rat der Mitgliedstaaten und das Europaparlament. Sie hatten im Zusammenhang mit Edward Snowdens Enthüllungen zur NSA eine interne Untersuchung veranlasst, einen Angriff festgestellt und Anzeige gegen unbekannt erstattet.

24. September Die brasilianische Präsidentin Dilma Rousseff nutzt die Vollversammlung der Vereinten Nationen, um im Beisein von US-Präsident Barack Oba­ma die bekanntgewordenen Spähattacken der US-Geheimdienste auf ihr Land anzuprangern. Es sei ein Bruch des internationalen Rechts, sich auf diese Weise in die Angelegenheiten anderer Staaten einzumischen, sagt die Präsidentin des größten südamerikanischen Landes in ihrer Rede.

27. September Das größte Rechenzentrum der NSA in Utah soll bereits in Betrieb gegangen sein. Allerdings hat der US-Auslandsgeheimdienst bei der Inbetriebnahme seines neuen Datenzentrums offenbar mit technischen Schwierigkeiten zu kämpfen. Einem Medienbericht zufolge soll es in den vergangenen 13 Monaten regelmäßig Vorfälle gegeben haben, bei denen durch Überspannungen in der Stromversorgung Geräte zerstört wurden.

30. September In einer Anhörung des EU-Parlaments wird eine Rede von Edward Snowden verlesen. Auch der frühere hochrangige NSA-Mitarbeiter Mitarbeiter Thomas Drake gibt ein Statement ab. Er verweist auf das „krankhafte Bedürfnis“ der Stasi, alles wissen zu wollen. Er habe sich niemals vorstellen können, dass die USA die Stasi als Vorbild für ihre Überwachungsprogramme benutzen würden.

2. Oktober Die Gerichtsakten über den Rechtsstreit zwischen den US-Behörden und dem Maildienst Lavabit werden veröffentlicht. Demnach wollte Lavabit-Gründer Ladar Levison die Metadaten von Edward Snowdens Account an das FBI liefern, jedoch nicht den Master-SSL-Key herausrücken.

6. Oktober Der Bundesnachrichtendienst (BND) lässt sich offenbar seit mindestens zwei Jahren das Anzapfen von Kommunikationsleitungen deutscher Internetprovider genehmigen. Einem Medienbericht zufolge führt der BND 25 Internet Service Provider auf, von deren Leitungen er am Datenknotenpunkt DE-CIX in Frankfurt einige anzapft. Betroffen sind demnach auch die deutschen Internetprovider 1+1, Freenet, Strato AG, QSC, Lambdanet und Plusserver.

15. Oktober Die NSA greift massenhaft E-Mail-Adressen und Kontakte aus Buddy-Listen ab. Täglich sollen es mehrere hunderttausend Daten sein, wie aus Dokumenten aus dem Bestand von Edward Snowden hervorgeht. Die NSA kooperiert dabei mit ausländischen Geheimdiensten und Telekommunikationsfirmen.

23. Oktober Die NSA hat offenbar ein Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört. Weil ein entsprechender Verdacht dem BSI und dem BND plausibel erscheint, beschwert sich Merkel in einem Telefonat bei US-Präsident Barack Obama. Die US-Regierung behauptet, „dass die USA die Kommunikation von Kanzlerin Merkel weder überwachen noch überwachen werden“.

27. Oktober Der US-Geheimdienst NSA soll nach einer internen Überprüfung die Handyüberwachung von Bundeskanzlerin Angela Merkel im Sommer dieses Jahres beendet haben. Wie das Wall Street Journal unter Berufung auf Regierungsbeamte berichtet, ordnete US-Präsident Barack Obama die Revision der US-Geheimdienstpraktiken an und erfuhr erst dadurch von dem Spähangriff auf Merkel sowie auf 35 weitere internationale Spitzenpolitiker.

28. Oktober Ein Sprecher des Auswärtigen Amtes betont in Berlin vor Journalisten, dass gegen die vom Spiegel aufgedeckte Spionage aus der US-Botschaft der Hauptstadt kaum vorgegangen werden könne. Nach Angaben des Justizministeriums befasst sich die Bundesanwaltschaft inzwischen mit dem Fall.

28. Oktober Der britische Premierminister David Cameron warnt die Medien vor weiteren Enthüllungen über Geheimdienstaktivitäten. Er ziehe es vor, mit den Zeitungen zu reden, statt sie vor Gericht zu holen, dies sei aber nur schwer zu vermeiden, wenn die Ratschläge der Regierung nicht beherzigt würden.

29. Oktober Die US-Geheimdienste gehen im Streit über ihre Spionagepraktiken in die Offensive. Die Europäer selbst hätten Millionen Daten an die NSA geliefert. Auch spähten sie amerikanische Politiker aus, sagen die Geheimdienstchefs in einer Anhörung im US-Kongress.

30. Oktober Laut Dokumenten von Edward Snowden verschaffen sich NSA und GCHQ direkten Zugang zu den internen Clouds von Google und Yahoo. Sie zapfen die Leitungen zwischen den Rechenzentren an. Die Aktion läuft unter den Namen Muscular und Windstop.

31. Oktober Der Grünen-Bundestagsabgeordnete Hans-Christian Ströbele trifft sich überraschend mit Edward Snowden in Moskau. In einem mehrstündigen Gespräch geht es um die Frage, unter welchen Bedingungen Snowden bei einer deutschen Staatsanwaltschaft oder einem Untersuchungsausschuss des Bundestages aussagen würde. Am nächsten Tag präsentiert Ströbele der Presse einen Brief Snowdens an die Bundesregierung.

22. November Die NSA hat im vergangenen Jahr in einem streng geheimen Papier den starken Ausbau ihrer Spähbefugnisse und Analysefähigkeiten angestrebt. Ein wichtiges Ziel in den Jahren 2012 bis 2016 soll darin bestehen, Verschlüsselungstechniken zu knacken.

11. November Um den belgischen Provider Belgacom zu attackieren, nutzt der britische Geheimdienst GCHQ ausgefeilte Methoden. Opfer wurden Nutzer von LinkedIn.

Foto: privat

Foto: privat

Friedhelm Greis, geboren 1966, studierte Theologie, Spanisch, Philosophie und Journalistik in Trier, Mainz und Bolivien. Von 2000 bis 2003 Redakteur für Wirtschaft und Politik bei der ­Netzeitung in Frankfurt und Berlin. Bis 2005 Journalist und freier Autor in New York und Berlin. Von 2006 bis 2012 Herausgeber und Redakteur bei den Nachrichtenagenturen ddp und dapd in Berlin. Seit 2013 Redakteur Netzpolitik bei Golem.de. Zahlreiche Publikationen zu Kurt Tucholsky und zur Weltbühne.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 23 2013

Redtube erwirkt einstweilige Verfügung, Impressums-Abmahnungen, Tagesschau-App

Redtube erwirkt eine einstweilige Verfügung im Streit um Porno-Streaming-Abmahnungen, das Oberlandesgericht Nürnberg sieht Massenabmahnungen zur Impressumspflicht als unzulässig, die Tagesschau-App ist nach dem Urteil in der Berufungsinstanz erlaubt. Außerdem im Wochenrückblick: NSA-Überwachung, Internet-Ausschuss, Onlinehändler und Rundfunkbeitrag.

Redtube-Abmahnungen weiter im Fokus

Die Abmahnungen von Nutzern der Streaming-Seite Redtube sorgen weiter für Wirbel. Wie die Frankfurter Rundschau berichtet, soll die Streamingseite Redtube vor dem Landgericht Hamburg eine einstweilige Verfügung gegen das abmahnende Unternehmen „The Archive AG“ erwirkt haben. Danach soll das Landgericht Hamburg „The Archive AG“ weitere Abmahnungen wegen Streamings auf Redtube vorläufig untersagt haben. Das LG Köln hat derweil in einer Pressemitteilung darauf hingewiesen, dass einzelne Kammern des Gerichts nicht mehr an ihrer Rechtsauffassung festhalten, dass Streaming offensichtlich Urheberrechte verletzt. Sogar die Aufhebung einzelner Auskunftsbeschlüsse zu IP-Adressen von Redtube-Nutzern werde in Erwägung gezogen.
Die Frankfurter Rundschau zu der einstweiligen Verfügung.
Die Pressemeldung des LG Köln.
iRights.info-Interview mit Malte Stieper: Die Rechtslage ist nicht so unklar, wie es scheinen mag

OLG Nürnberg zum Rechtsmissbrauch durch Massenabmahnungen

Das Versenden von 199 Abmahnungen innerhalb von acht Tagen ist ein Indiz für eine missbräuchliche Massenabmahnung. Das hat das Oberlandesgericht Nürnberg Anfang Dezember entschieden. In dem konkreten Fall hatte ein IT-Unternehmen knapp 200 Abmahnungen wegen Impressumsverstößen bei Facebook verschickt. Die Masse der Abmahnungen lasse den Schluss zu, dass es dem Unternehmen dabei nicht primär um die Unterlassung von Rechtsverstößen, sondern um den Ersatz der Kosten und ggf. um Vertragsstrafezahlungen gehe, so das Gericht. Die Abmahnungen seien daher rechtsmissbräuchlich und unzulässig.
Weiter bei Heise Online.
iRights.info: Schutz der eigenen Webseite vor Abmahnungen

OLG Köln: Tagesschau-App ist zulässig

Das Oberlandesgericht Köln hat vergangene Woche entschieden, dass die App der Tagesschau vom Rundfunkauftrag der ARD gedeckt ist. Die App sei lediglich eine andere Übertragungsform der Internetseite tagesschau.de und kein eigener presseähnlicher Rundfunkdienst. Hintergrund des Verfahrens ist eine wettbewerbsrechtliche Klage mehrerer Verlage. Das Landgericht Köln hatte im September 2012 entschieden, dass die App mit Stand 15. Juni 2011 gegen den Rundfunkstaatsvertrag verstößt und damit wettbewerbsrechtlich unzulässig sei. Diese Entscheidung wurde nun vom OLG Köln aufgehoben. Das Gericht hat jedoch die Revision beim Bundesgerichtshof zugelassen.
Zur Pressemeldung des OLG Köln.

US-Gericht: NSA-Überwachung wahrscheinlich verfassungswidrig

US-Bundesrichter Richard Leon hat das millionenfache Speichern von Telefondaten ausführlich kritisiert und vorläufig als verfassungswidrig einstuft. Die Überwachungspraxis des NSA verstoße gegen das 4. Amendment der US-Verfassung. Der Richter erklärte jedoch gleichzeitig, er erwarte einen Einspruch der Regierung. Auch ein Sprecher des Justizministeriums erklärte sich von der Rechtmäßigkeit der Datenspeicherung überzeugt. Die Entscheidung erging im Wege des einstweiligen Rechtsschutzes, ein Urteil in der Hauptsache sowie möglicherweise Urteile der höheren Instanzen bleiben auch in diesem Fall abzuwarten. Bisher wurden Klagen gegen Überwachungsaktivitäten von US-Gerichten stets abgewiesen.
Weiter bei der LTO.

Vor und zurück beim „Internet-Ausschuss” im Bundestag

Von „Schwierigkeiten” schreibt Netzpolitik.org, von einem „grandiosen Fehlstart” spricht Konstantin von Notz auf „Grün Digital”: In der vergangenen Woche ist die Gründung eines eigenen Internet-Hauptausschusses im Bundestag gescheitert. Nachdem Netzpolitiker verschiedener Fraktionen am Dienstag voreilig die Gründung des Ausschuss „Internet und Digitale Agenda (AIDA)” verkündet hatten, hieß es schon kurz danach: Kommando zurück, einen solchen Ausschuss wird es vorerst nicht geben. Grund: Im Normalfall spiegeln die Hauptausschüsse den Zuschnitt der Bundesministerien. Ein eigenes Ministerium für „Internet und Digitale Agenda” gibt es aber nicht, nur ein gewisses Kompetenzwirrwarr bei der Netzpolitik. In dieser Situation hat die Regierungskoalition die Entscheidung über den neuen Ausschuss erst einmal vertagt – auf frühestens Februar.
Bericht in der Onlineausgabe der Welt.

Bundesfinanzministerium: Nachweispflichten für Onlinehändler werden verschärft

Ab dem 1. Januar 2014 gelten strengere Nachweispflichten für Warensendungen innerhalb der EU. Grenzüberschreitende Lieferungen von Unternehmen innerhalb der EU sind grundsätzlich umsatzsteuerfrei. Diese Steuerfreiheit genießt jedoch nur, wer mittels einer so genannten „Gelangensbestätigung” des Abnehmers oder einem vergleichbarem Beleg (beispielsweise einer Spediteursbescheinigung) nachweisen kann, dass die Lieferung tatsächlich ans Ziel gelangt ist. Bisher ermöglichte eine Übergangsregelung einen einfacheren Nachweis. Die Neuregelung soll helfen, Steuerhinterziehungen, insbesondere durch die Einschaltung von Scheinfirmen in einer Lieferkette, vorzubeugen.
Zur Meldung bei Heise Online.
Anforderungen des Bundesfinanzministerium im Detail.

KEF: Rundfunkbeitrag kann ab 2015 gesenkt werden

Ab 2015 könnte der Rundfunkbeitrag zur Finanzierung des öffentlich-rechtlichen Rundfunks um monatlich 73 Cent gesenkt werden. Das hat die Kommission zur Ermittlung des Finanzbedarfs der Rundfunkanstalten (KEF) vergangene Woche vorgeschlagen. Die KEF ermittelt den finanziellen Bedarf der Rundfunkanstalten, an dem sich die Höhe des Rundfunkbeitrages orientiert. Schon Anfang Dezemberwurde bekannt, dass durch Umstellung der Rundfunkgebühr auf den neuen Rundfunkbeitragvoraussichtlich zu erheblichen Mehreinnahmen führt, die an die Beitragszahler weitergegeben werden müssen.
Die Details bei Spiegel Online.

 

Dieser Wochenrückblick wurde von Adrian Schneider und Franziska Dockhorn verfasst. Lizenz: CC BY-NC-SA.

December 18 2013

Die Gedanken sind frei

Im Internet ist alles transparent, so glauben wir. Die neue Offenheit, die das Netz ermöglicht, zeigt aber nur eine Oberfläche, während die entscheidenden Mechanismen unseres Lebens unsichtbar werden. Ein Auszug aus dem Buch „Wir verschwinden. Der Mensch im digitalen Zeitalter“ von Miriam Meckel.

Nicht alles im Netz wird unsichtbar. Manches wird auch sichtbar, ob wir das wollen oder nicht. Das gilt für unsere Profile, unsere persönlichen Daten und Lebensverhältnisse. Das Prinzip hat sich nicht verändert, seit 1991 mit der „Trojan Coffee Cam“ die erste Webcam an der Universität Cambridge online ging. Sie zeigte den Füllstand der einzigen Kaffeemaschine im Bereich des Computerlabors und ersparte Wissenschaftlern in weit entfernten Winkeln des Labors vergebliche Wege zum Kaffeenachschub. Heute werden nicht nur Füllstände von Kaffeekannen ins weltweite Netz übertragen, sondern millionenfach die Wetterdaten aus allen Winkeln der Welt, was sich tut in Fitnessstudios, auf Bowlingbahnen und in privaten Wohn- und Schlafzimmern.

Wenn sich nun die Timeline von Facebook so entwickelt, wie das Unternehmen es plant, dokumentiert sie künftig schlicht alles, was alle tun. Und tut sie das nicht, entsteht ein Problem. Kürzlich am Flughafen JFK: Wie immer wartet eine Riesenschlange an der Immigration, einige Fluggäste drohen ihre Anschlussflüge zu verpassen, weil es bei einem Einreisenden ein Problem mit dem elektronischen Eintrag gibt. Ein Stimmengewirr entsteht, aus dem man den Immigration Officer immer nur einen Satz sagen hört: „You should be in the computer“ – und wenn nicht, dann gibt es dich nicht, und du kommst hier auch nicht rein.

Die Nutzerinnen und Nutzer müssen gar nicht mehr durchgängig selbst aktiv werden, um Informationen zu posten. Unsere Aufenthaltsorte und Tätigkeiten werden nicht mehr nur durch unsere eigenhändig eingestellten Informationen und Fotos ausgeführt, sondern auch halb automatisch mithilfe von Apps, die mitzeichnen, welche Bar wir gerade betreten, welche Musik wir hören, welche Filme wir schauen, was wir gerade lesen, um unsere Freunde daran teilhaben zu lassen. „Frictionless Sharing“ nennt sich das in der Fachsprache der Netzunternehmer.

Das klingt gut, denn Friktionen sind oft mühsam. Andererseits entsteht nur dort Hitze, wo Reibung ist, wo Zustände nicht immer zueinanderpassen und Aushandlungsprozesse stattfinden müssen. „Kompromiss“ nennt man das im politischen Raum, „Erfahrung“ im menschlichen Leben. Wir brauchen die Friktionen, die nun in unserem allumfassenden digitalen Miteinander-Teilen genau vermieden werden. Und wir brauchen die Räume, in denen Reibung stattfinden kann, in denen Kompromisse und Lebensmodelle gefunden werden können, ohne dass alle Öffentlichkeit zuschaut. Wir brauchen Momente des Unbeobachtetseins, der Unsichtbarkeit, um mit uns selbst und anderen Menschen aushandeln zu können, wie wir sichtbar sein wollen und was von uns sichtbar sein soll.

In der Transparenzgesellschaft sind diese Räume nicht mehr vorgesehen. Die Phasen unseres Lebens, die wir nicht gerne dokumentiert hätten, werden ganz sicher auch irgendwie in der Timeline verzeichnet sein. Selbst wenn wir sorgsam darauf geachtet haben, keine Informationen über unsere Ausschweifungen bei Facebook zu posten, andere werden schon dafür sorgen, dass es geschieht. Soziale Netzwerke sind transitiv. Wenn A mit B und B mit C verbunden sind, dann ist in der Regel auch A mit C verbunden. Informationen, die ich meinem Facebook-Freundeskreis zur Verfügung stelle, bleiben also mitnichten sicher in diesem Kreis. Sie ziehen weiter durchs Netzwerk. Eine Studie am MIT in Cambridge, USA, hat bereits 2009 gezeigt, dass sich allein aus dem virtuellen Freundeskreis bei Facebook die sexuelle Präferenz einer Person berechnen lässt. Das Netz wird sich allumfassend und unbeschränkt über mich informieren und an mich erinnern, ob ich will oder nicht.

Lebenslanges Erinnern, totale Transparenz

Während wir seit Jahren darüber rätseln, wie wir das digitale Vergessen möglich machen können, um einen Rest an Privatheit zu sichern, geht es bei der Timeline um lebenslanges Erinnern. Während Internetexperten gar über die digitale „Reputationsinsolvenz“ nachdenken, um Nachsicht, Toleranz und die Chance auf den Neustart auch ins digitale Leben hinüberzuretten, schaltet Facebook auf totale Transparenz. Lebe so, dass jeder Schritt deines Lebens, alles, was du konsumierst, jeder Gedanke, den du hast, jederzeit für alle sichtbar ist – so lautet das implizite Motto. Die schöne neue Welt eines Lebens mit der virtuellen Schere im Kopf.

Der Philosoph Jeremy Bentham hat die Idee einer weitreichenden, selbstorganisierten Überwachung durch Öffentlichkeit in seinem Konstrukt des „Panopticons“ bereits im 18. Jahrhundert entwickelt. Was Bentham sich damals noch als Gebäude vorstellte, als Radialsystem, in dem der Wächter jeden im Gebäude befindlichen Menschen von einem Überwachungsturm in der Mitte aus sehen konnte, kann für die heutige, virtualisierte Form Modell stehen. Das digitale Panopticon entsteht aus der gegenseitigen Beobachtung der Menschen im Netz. Es bedarf keiner Mitte mehr und keines zentralen Wächters. Und doch kann die selbstorganisierte Beobachtung zum Identitätsmainstreaming à la Zuckerberg führen und womöglich gar zu einer digitalen Disziplinargesellschaft, wie sie Michel Foucault in analoger Form vorschwebte.

Erinnern wir uns doch wieder einmal an das Lied auf die Freiheit der Gedanken, das in seiner bekanntesten Version von Hoffmann von Fallersleben 1842 in ­dessen Schlesischen Volksliedern aufgearbeitet wurde. Da heißt es in der ersten Strophe:

Die Gedanken sind frei! Wer kann sie erraten?
Sie fliegen vorbei wie nächtliche Schatten.
Kein Mensch kann sie wissen, kein Jäger erschießen
mit Pulver und Blei: Die Gedanken sind frei!

Künftig brauchen wir nicht einmal mehr Pulver und Blei ins Feld zu führen, um unsere Gedanken außer Gefecht zu setzen, die digitale Technik mit ihren Algorithmen reicht aus. Die sortieren unsere im Netz geäußerten Gedanken schlicht nach Mustern, die uns einer Gruppe zuordnen: den Katzen- oder Hundeliebhabern, den Krimi- oder Sachbuchlesern, den Unverdächtigen oder Verdächtigen.

Wie dabei der Generalverdacht die Unschuldsvermutung ersetzt, zeigt der durch Edward Snowden ausgelöste Skandal um die umfassende ­Datenabsaugung und -auswertung der Geheimdienste in den USA und in Großbritannien, der im Juni 2013 öffentlich geworden ist. Im ersten Schritt werden die Daten gesammelt, im zweiten werden sie nach verdächtigen Hinweisen durchforstet. Das war einmal anders. Da brauchte man einen richterlichen Beschluss, um auf Daten zugreifen, zum Beispiel Telefone abhören zu können. Doch in Zeiten von Big Data ändern sich sogar die Grundvoraussetzungen einer freiheitlich-demokratischen Gesellschaft.

In der digitalen Zeit sind die Systemeinstellungen einiger politischer Systeme längst auf totale Überwachung als default gesetzt worden. Das geschieht für die meisten Menschen im Unsichtbaren, und so soll es auch sein. Denn im Schutz der unübersichtlichen Datentransfers und der umfassenden digitalen Datenspeicherung lassen sich die Grundwerte elegant lockern, ohne dass die betroffenen Menschen dies merken müssen.

Wer überwacht die Überwacher?

Im Herbst 2011 hat über Deutschland hinaus eine andere Entdeckung für große Aufregung gesorgt: der „Staatstrojaner“. Dabei handelt es sich um eine Überwachungssoftware, die im Rahmen der Kriminalitätsbekämpfung unbemerkt auf einen weiteren Computer übertragen werden kann, beispielsweise am Zoll, um diesen Computer extern überwachen zu können. Wir müssen nicht grundsätzlich darüber streiten, dass es ein legitimes staatliches Interesse geben kann, zugunsten der Sicherheit der Bürger Überwachungsmaßnahmen anzuordnen.

Die Frage ist: Unter welchen – engen – rechtlichen Bedingungen geschieht dies und wer kontrolliert das Ganze? Das Beispiel des Staatstrojaners hat gezeigt: Beides weiß niemand so genau, zumindest nicht der deutsche Innenminister, der eigentlich zuständig gewesen wäre. Geschehen ist Folgendes: Der bei einem Verdächtigen installierte Staatstrojaner hatte mehr Funktionen, als eigentlich verfassungsrechtlich erlaubt ist. Das hat die größte europäische Hackervereinigung, der Chaos Computer Club, nachgewiesen. Unter anderem ließ es die Software zu, dass weitere Überwachungsmodule auf den Computer installiert wurden. Fehler im System führten dazu, dass der Rechner durch Hacker ferngesteuert und manipuliert werden konnte. Zu all dem gehört beispielsweise auch, dass die Überwachungssoftware Screenshots machen und überspielen kann.

Und hier wird es spannend: Nehmen wir mal an, ich schreibe eine E-Mail, in der ich einem anderen Menschen drohe, ihn umzubringen. Schicke ich die E-Mail ab, wird daraus ein Tatbestand der Bedrohung. Lösche ich sie aber, bevor ich auf „Senden“ geklickt habe, sieht das anders aus. In diesem kleinen Zwischenraum zwischen Absicht und Vollendung liegt die Freiheit der Gedanken, der menschliche Erprobungsraum, in dem etwas gedacht werden kann, das doch nicht umgesetzt wird.

Die Überwachungssoftware, also der Staats­trojaner, kann genau in diesem Augenblick einen Screenshot vom Bildschirm machen. Dadurch verwandelt er einen Gedanken in ein manifestes Dokument. Die Gedanken sind frei? Nicht mehr, wenn sie ausgelesen, dokumentiert und weiterverbreitet werden können. Sie sind dann vielleicht auch irgendwann nicht mehr straffrei. Dann sind wir wirklich nicht mehr weit weg vom „Thoughtcrime“, das George Orwell in seinem Roman 1984 beschreibt.

Miriam Meckel: Wir verschwinden: Der Mensch im digitalen Zeitalter, Intelligent Leben 3. Kein & Aber, Zürich 2013. ISBN 978-3036956527 Broschiert, 7,90 Euro

Foto: Claude Stahel

Foto: Claude Stahel

Miriam Meckel, 1967 geboren, ist Publizistin und Professorin für Kommunikationsmanagement. Viele Jahre arbeitete sie als Journalistin und Regierungssprecherin, heute forscht und lehrt sie als Direktorin am Institut für Medien- und Kommunikationsmanagement der Universität St. Gallen sowie in Cambridge und Singapur.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* (Affiliate-Link) oder bei Beam.

December 16 2013

Das Zeitalter der globalisierten Überwachung

Die Berichterstattung über den Überwachungsirrsinn stumpft ganz schön ab. Meldungen wie die, dass die NSA täglich fünf Milliarden Datensätze über die Standorte von Handys weltweit sammelt, hätten noch vor einem halben Jahr eine Lawine losgetreten. Mittlerweile ist sie nur noch die x-te Meldung aus dem Fundus der Snowden-Dokumente, die bei den meisten Menschen nur noch zu einem Achselzucken führt. Mich persönlich beängstigt die Irrationalität mit der Geheimdienste ganz augenscheinlich agieren allerdings immer noch und das sogar in zunehmendem Maße. Denn was wir da beobachten, ist der Machterhalt bzw. Machtausbau eines Apparats der sich weltweit längst verselbständigt und von den demokratisch legitimierten Entscheidern abgekoppelt hat. Wenn sich allerdings wie hier herausstellt, dass Machtmissbrauch und Irrationalität die bestimmenden Merkmale eines staatlichen Sub-Systems sind, müsste die Politik eigentlich einschreiten. Aber sie ist entweder kraft- und mutlos oder glaubt weiterhin an die Mär von der Terrorbekämpfung.

Unsere vernetzte Welt stellt die Grundlage dafür dar, dass sich ein globaler Überwachungsapparat etablieren konnte, der sich nicht mehr klar an einzelnen Nationalstaaten festmachen lässt. Dass die USA und die Briten in der westlichen Welt seine Speerspitze bilden, ist offenkundig. Informationen werden aber ebenso mit anderen Geheimdiensten ausgetauscht und zwar bevorzugt dann, wenn man sie im eigenen Land nicht erheben darf.  Das Ausspionieren der Bürger des eigenen Landes wird von den befreundeten Diensten erledigt, wenn das nationale Recht einem dies verwehrt. Wie die Informationen anschließend getauscht werden, kann ohnehin niemand überprüfen und nachvollziehen. Denn Geheimdienste agieren schließlich geheim.  Wenn man jetzt noch Russland und China in die Betrachtung einbezieht, zwei Staaten die das Internet und die Telekommunikation fraglos ebenfalls in dem ihnen technisch größtmöglichen Umfang überwachen, wird vollends deutlich, dass wir uns in einem Zeitalter der globalisierten Überwachung befinden. Ob sich der Bürger und die von ihm legitimierten Vertreter wieder aus diesem Würgegriff der Geheimdienste befreien können, erscheint ungewiss. Aber ohne massiven Druck der Bürger weltweit wird es nicht gehen. Solange die politischen Akteure nicht zu einem Umdenken gezwungen werden, dürfte es schwierig bleiben.

Wir müssen uns daher bewusst machen, dass es keine demokratischen Überwachungsstaaten gibt. Sascha Lobo hat das weltweite System und Geflecht der Geheimdienste sehr zu Recht als faschistoid bezeichnet. Dieses System richtet sich nicht gegen den Terrorismus, es richtet sich gegen den Menschen. Gegen jeden einzelnen von uns. Auch wenn das viele noch nicht erkannt haben. Aber dann, wenn es mehrheitlich erkannt worden ist, könnte es schon zu spät sein.

Reposted bymofo mofo

December 15 2013

Dirk Brengelmann: Die Fragmentierung des Netzes ist eine der großen Gefahren

Dirk Brengelmann ist zuständig für die Cyber-Außenpolitik des Auswärtigen Amts. Ein Gespräch über die Spähaffäre und Vertrauen, Netzneutralität und Menschenrechte – und ob im AA eine Hand weiß, was die andere tut.

Die Süddeutsche Zeitung berichtete, der Posten des Sonderbeauftragten sei zum einen als eine Antwort auf die Ausspähaffäre geschaffen worden. Zum anderen seien die Diplomaten schon länger bemüht, das Thema Cyber-Politik nicht an andere Ressorts zu verlieren. So wurde bereits 2011 im Auswärtigen Amt ein Koordinierungsstab für Cyber-Außenpolitik eingerichtet. Das US-Außenministerium hat seit 2011 einen Cyber-Beauftragten. Dirk Brengelmann, der Sonderbeauftragte für Cyber-Außenpolitik des Auswärtigen Amts, erklärt, was er macht und wieso sein Job wichtig ist.

iRights.info: Herr Brengelmann, was ist Cyber-Außenpolitik?

Dirk Brengelmann ist seit August 2013 Sonder­beauf­­­­trag­­ter für Cyber-Außenpolitik des Auswärtigen Amts. Davor war er bei der NATO, in den Bot­schaften in Port-au-Prince, London und Washington, im Kanzleramt sowie als Refe­rat­sleiter Sicherheits- und Verteidigungspolitik im AA tätig. Foto: DPA.

Dirk Brengelmann: Wenn es um Cyber-Außenpolitik geht, dann geht es um das Thema Internet und Menschenrechte, um Privacy und Datenschutz. Das hat Auswirkungen auf unsere Firmen, auf die wirtschaftliche Entwicklung, auf die Agenda in der Europäischen Union.

iRights.info: Warum gibt es Ihren Job?

Dirk Brengelmann: Schon nach ein paar Tagen hier in die­­sem Amt merkt man, dass Cyber-­Außen­politik im Auswärtigen Amt ein Querschnittsthema ist, das eine Reihe von Arbeitsbereichen betrifft. Eine meiner Aufgaben ist es, diese verschiedenen Stränge zusammen zu halten. Das liegt auch an den verschiedenen Akteuren bei dem Thema. Das war etwas, was ich sehr schnell lernen musste.

Es ist eben kein klassisches Spiel zwischen Nationalstaaten, sondern ein Konzert mit sehr vielen verschiedenen Musikanten: Nichtregierungsorganisationen, Staaten, Wirtschaft, Wissenschaft. Ich komme aus einem Hintergrund, wo man eher unter Staaten verhandelt. Dieser Aspekt war für mich eine neue Erfahrung.

iRights.info: Stichwort Wirtschaft: Deutschland ist eine führende Exportnation. Das Wirtschaftsministerium hat daher traditionell einen sehr starken Einfluss bei internationalen Verhandlungen zur Internet-Regulierung. Gibt es Ihre Position deshalb, um dem Wirtschaftsministerium etwas entgegenzusetzen?

Dirk Brengelmann: Das ist nicht fokussiert auf ein Ministerium. Wir stimmen uns innerhalb der Bundesregierung sehr eng ab. Dies gilt für das Wirtschaftsministerium genauso wie für das Innenministerium, das Kanzleramt, oder auch das Justizministe­rium, etwa wenn es um Datenschutz geht. Ich spreche häufig mit den Kollegen, die im Innen- und Wirtschaftsministerium auf meiner Ebene tätig sind. Ich habe bisher keinerlei Probleme gehabt und ich sehe auch keine kommen.

iRights.info: Wissen Sie immer, mit wem Sie in den anderen Ministerien sprechen müssen?

Dirk Brengelmann: Ja.

iRights.info: Glauben Sie, dass die neue Bundesregierung diesen Bereich stärken wird? Wird es möglicherweise zwischen den Ministerien eine stärkere Kooperation geben? 

Dirk Brengelmann: Ich glaube, das Themenfeld als solches braucht keine Aufwertung mehr, das ist einfach da und für jeden erkennbar. Die Frage, wie das strukturell bekleidet wird, ist für mich eine zweite Frage.

iRights.info: Ob es also einen Internetminister geben wird?

Dirk Brengelmann: Darüber entscheiden andere.

iRights.info: Haben Sie eine Aufgabenliste für die nächs­ten Jahre? Und wenn ja, was steht drauf?

Dirk Brengelmann: Das, was ich mache, wird im Augenblick zu einem Gutteil von den Auswirkungen der sogenannten Spähaffäre bestimmt, auch wenn ich nicht derjenige bin, der in Washington die Gespräche mit den Geheimdiensten führt. Da sind Dinge in Bewegung geraten, die sonst vielleicht nicht so schnell in Bewegung geraten wären. Ob Internet-Regulierung oder Privatsphäre, ob Menschenrechte oder Datenschutz – wie darüber in der EU verhandelt wird, und wie unsere Firmen darauf reagieren: Überall können Sie sehen, die Ausspähvorwürfe bestimmen das Thema.

Dieses neue Momentum, diese neue Bewegung, wird die Debatte mindestens ein bis zwei Jahre lang bestimmen. Keiner kann vorhersagen, wo wir beim Thema Internetregulierung in einem Jahr sein werden. Die Dinge sind in Bewegung geraten, jetzt muss man versuchen, sie zu gestalten. Aber zu sagen, in zwei Jahren will ich, was das anbelangt, unbedingt da oder dort sein, das wäre vermessen.

iRights.info: Stellen Sie sich vor, ich bin Unternehmer und im Multi-Stakeholder-Prozess engagiert, weil ich irgendwie mit Internet zu tun habe. Jetzt lese ich von der NSA, vom GCHQ, aber zum Beispiel auch davon, dass der BND angeblich Informationen geliefert hat, die dabei geholfen haben, die extrem fortgeschrittene Schadsoftware Stuxnet zu entwickeln, die in iranische Atomanlagen eingeschleust wurde. Kann eine Regierung in diesem Multi-Stakeholder-Prozess noch ein Partner der Zusammenarbeit sein?

Dirk Brengelmann: Ich habe bisher nicht das Gefühl, dass man uns mit mangelndem Vertrauen entgegentritt. Und ich habe es bisher nicht erlebt, dass man mich gefragt hat: „Können wir überhaupt noch mit euch reden?“

iRights.info: Dann drehen wir das mal um. Wir wissen inzwischen genau, dass bestimmte Firmen sehr eng mit Nachrichtendiensten kooperieren. Warum glauben Sie, dass Sie in diesem Multi-Stakeholder-Prozess, der historisch etwas ganz Neues ist, mit Unternehmen vertrauensvoll zusammenarbeiten können?

Dirk Brengelmann: Können? Müssen! Wir müssen mit allen, die in diesem Bereich wichtig sind, im Gespräch bleiben. Wir sind mit den Regierungen im Gespräch, und da gibt es ja nicht wenige kritische Kandidaten. Wir sind mit allen Vertretern der Zivilgesellschaft im Gespräch. Und wenn wir das weiter entwickeln wollen, müssen wir auch mit allen Firmen im Gespräch sein. Die Dinge sind so im Fluss, dass man vorsichtig mit Schlussfolgerungen sein sollte, wem man wann, wo und wie trauen kann.

iRights.info: Hat Sie in diesem ganzen Skandal, in dieser Entwicklung etwas überrascht? Oder waren das meist Informationen, die Sie bereits geahnt hatten?

Dirk Brengelmann: Ich gestehe zu, dass ich auch gelegentlich überrascht war.

iRights.info: Die Bundesregierung muss abschätzen,­ welche Gefahren bei Außenpolitik, Wirt­schaftspolitik und -spionage bestehen. Wie wichtig ist es, dass die Geheimdienste möglichst viel wissen? Wo muss man nachrüsten, um beim nächsten Mal nicht so überrascht zu sein? 

(Brengelmann lacht.)

iRights.info: Oder, um es wie Herr Dobrindt zu formulieren: Cyber-Supermacht Europa als Gegenpol zu China und den USA.

Dirk Brengelmann: Es gibt jetzt viele Forderungen wie: Wir müssen mehr bei der Hardware machen, wir müssen mehr bei der Software machen und so weiter. Es gibt das Thema „Digitale Agenda“ bei den Beratungen der EU, die Vorschläge der EU Kommission. Was davon am Ende wirklich möglich ist, ist eine andere Frage. Ja, wir müssen mehr tun, aber wir sind natürlich gleichzeitig eine Exportnation, die im Welthandel tätig ist. Bei aller Liebe zu nationalen Initiativen müssen wir immer sehen, wie Firmen, die wir hier auf unserem Boden haben, zum Beispiel SAP, weiter tätig bleiben können. Da gibt es sehr unterschiedliche Interessenlagen.

iRights.info: Was halten Sie dann von Forderungen nach einer Nationalisierung des Internets, nach „EU-Clouds“, „Deutschland-Clouds“ oder „Deutschland-Mail“?

Dirk Brengelmann: Bisher ist es so, dass die Firmen ihren Kunden bestimmte Möglichkeiten anbieten und die Kunden dann entscheiden, ob sie das wahrnehmen wollen. Das ist erst einmal eine autonome Entscheidung des Konsumenten. Man kann bestimmte Entwicklungen fördern, aber es ist eine ganz andere Diskussion, ob man bestimmte Dinge reglementieren will. In den Diskussionen kommt das Thema Fragmentierung des Netzes sehr schnell auf, dass also viele Länder nationale Regeln aufstellen wollen. Viele sagen, dass es bereits stattfindet.

Ich glaube, das ist eine der großen Gefahren aus dem, was wir jetzt erlebt haben: dass solche Neigungen weiter befördert werden, aber auch gelegentlich als Argument für andere Dinge dienen – denen, die das Internet stärker im Griff haben wollen, um Kontrolle auszuüben.

iRights.info: Die Nationalisierung wird durchaus als Möglichkeit gesehen, Staaten – und damit dem Bürger als Souverän – wieder Einfluss zu verschaffen.

Dirk Brengelmann: Natürlich sind auch die Nationalstaaten Player in diesem sogenannten Multi-Stakeholder-Prozess. Bei den Vereinten Nationen gibt es die sogenannte Group of Governmental Experts, die darüber berät, wie das Völkerrecht, das internationale Recht, zur Anwendung kommen kann. Wir gehen grundsätzlich davon aus, dass es zur Anwendung kommt, dass man also kein neues Völkerrecht entwickeln muss. Aber unter dem Dach des Völkerrechts gibt es möglicherweise doch Bedarf für Normen und Verhaltensregeln, die auch für den Cyberspace gelten – darüber beraten wir zum ­Beispiel in den Vereinten Nationen, wo wir gemeinsam mit Brasilien einen Resolutionsentwurf zum Schutz der Privatsphäre im digitalen Zeitalter eingebracht haben.

iRights.info: Sehen Sie die Gefahr, dass bestimmte Staaten, in denen Bürger- und Menschenrechte nicht gut geschützt sind, darauf drängen, eine stärkere Kontrolle über das Internet und seine Regulierung und Verwaltung zu bekommen?

Dirk Brengelmann: Wir nehmen durchaus wahr, dass in bestimmten Ländern die Zügel weiter angezogen werden.

iRights.info: Es gibt die Arbeitsgruppen bei den Vereinten Nationen und woanders, aber da geht es nicht um einen neuen, internationalen Vertrag. Sehen Sie den kommen?

Dirk Brengelmann: Wir haben genug Möglichkeiten, Normen zu entwickeln. Wir haben einen Vertrag im Bereich Cybercrime, die so genannte Budapest Convention, die den Vorteil hat, dass auch Staaten außerhalb des Europarats diesem Vertrag beitreten können. Die Forderung nach einem Vertrag unter dem Stichwort Code of Conduct, etwa von den Russen und Chinesen, ist schon länger im Umlauf. Ich sehe ihn bisher nicht kommen und wir unterstützen das auch nicht. Die Group of Governmental Experts macht gute Arbeit; wir arbeiten dort gerade an einer Resolution im Rahmen der Vereinten Nationen, die das indossieren wird und die hoffentlich die Neuauflage einer solchen Gruppe zulässt, sodass man diesen Prozess weiter voran treiben kann.

iRights.info: Normalerweise rechnet man bei Vertragsverhandlungen nicht in Monaten, sondern in Jahren und Jahrzehnten.

Dirk Brengelmann: Das ist ein Punkt, warum wir sagen: Die Dinge sind so im Fluss, dass ein Vertrag als Instrument nicht wirklich dafür geeignet ist.

iRights.info: Es heißt, Staaten haben keine Freunde, Staaten haben Interessen. Welche Möglichkeiten haben Sie, als Vertreter des Auswärtigen Amts und der Bundesregierung, Einfluss auf Partner auszuüben, mit deren Verhalten Sie nicht einverstanden sind?

Dirk Brengelmann: Es gibt auf der Staatenebene einen relativ kleinen Kreis von Leuten, die dieses Geschäft betreiben, in der Civic Society ist es ein großer Kreis. Das heißt, die informellen Strippen unter den Staaten sind relativ kurz. Man ist sehr schnell in Kontakt miteinander, man kann sehr schnell Signale untereinander austauschen und sich über die richtigen Schritte verständigen.

iRights.info: Dann noch zu einem ganz konkreten Thema: Wie wichtig ist Netzneutralität?

Dirk Brengelmann: Die Federführung liegt beim Bundeswirtschaftsministerium. Aber für mich ist klar, dass man das nicht nur als Wirtschaftsthema, sondern als Menschenrechtsthema sehen sollte. Wenn es um den menschenrechtlichen Aspekt geht, teile ich die Forderung nach Netzneutralität.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* (Affiliate-Link) oder bei Beam.

December 12 2013

Der Kampf um Freiheit und Grundrechte im Netz muss jetzt beginnen

Das Jahr 2013 wird das Jahr bleiben, in dem das Internet erwachsen wurde. Der Überwachungsskandal, der zuerst durch den Namen PRISM bekannt wurde, hat im Netz alles verändert. Im Rückblick wird deutlich werden, dass sich dadurch mit dem Internet die Welt verändert hat.

Eine eigene, vielsagende Begriffsdynamik hat sich entwickelt: Was zunächst Spähaffäre hieß, dauerte irgendwann zu lange und war zu tiefgreifend, um noch eine Affäre sein zu können. Der klassische Skandal weist zwar situative Spitzen auf, hat aber mehr Stehvermögen als die kurzlebige Affäre und viel mehr Eskalationspotenzial.

Im Herbst 2013 ließ sich PRISM noch als Spähskandal bezeichnen. Aber auch die zäheste, langlebigste Interpretation des Begriffs „Skandal“ kommt irgendwann an ihr Ende – wogegen die Radikalüberwachung der digitalen Welt weitergeht. 2013 ist also das Jahr, in dem anhaltende Grundrechtsbrüche und die Abschaffung jeder Privatsphäre zum Alltag wurden. Das ist nichts weniger als eine fortwährende Katastrophe, denn es bedeutet die Aushöhlung des Rechtsstaates, der demokratischen Kontrolle und damit auch der Demokratie.

Die Erschütterung der digitalen Sphäre­ durch die Spähkatastrophe 2013 ff. muss zur vorläufigen Neubewertung vieler Wirkungen des digitalen Fortschritts führen. Inzwischen ist zum Beispiel klar, dass durchschnittliche Plattformen und soziale Netzwerke von Facebook bis Google ihre Daten en gros und en détail zur Auswertung an staatliche Ermittlungsbehörden weiterreichen.

Tendenz zum globalen Albtraum

Es wäre fatal, neue Tools und Features nicht unter diesem Gesichtspunkt zu betrachten. Die Gesellschaft mit allen ihren Beziehungen und Prozessen verschiebt sich immer weiter in die digitale Sphäre. Und dort erwartet sie ein umfassendes Überwachungsszenario. Das Erwachsenwerden des Internet ist ein Ernüchterungsszenario mit der Tendenz zum globalen Albtraum.

Als wesentliche Erkenntnis aus dem Jahr 2013 bleibt, dass Geheimdienste früher Aufklärung gegen andere Mächte betrieben. Im 21. Jahrhundert betreiben sie Aufklärung gegen Bürger, im Zweifel sogar gegen die eigenen Bürger. Es ist ein gefährlicher Trugschluss zu glauben, dass lediglich ein paar Generäle bei der NSA durchgedreht sind. Tatsächlich besteht zwischen westlichen Geheimdiensten eine derart enge Kooperation, dass sie sich in ihrem gemeinschaftlichen Vorgehen kaum sinnvoll entwirren lassen.

Beispielhaft dafür steht die Verwirrung, als im Sommer 2013 herauskam, dass auch der Bundesnachrichtendienst Instrumente wie PRISM benutzt hatte. Zunächst wurde dies bestritten, dann bestätigt, dann sollte es sich um ein ganz anderes PRISM-Programm handeln, schließlich wurde bestätigt, dass es sich doch um genau das fragliche PRISM gehandelt habe, das aber ganz anders eingesetzt worden sei.

Aus Kooperationen werden Abhängigkeiten

In einer Überwachungslandschaft, in der die eine Hand im Zweifel ihre Aktionen vor der anderen Hand geheim hält, werden aus Kooperationen schnell Abhängigkeiten. Faktisch hat sich deshalb eine weltweite Überwachungsmaschinerie herausgebildet, das haben die Enthüllungen von Edward Snowden zweifelsfrei bewiesen.

Und daraus wiederum lässt sich das eigentliche Problem ableiten. Es handelt sich – natürlich – um ein politisches Problem: Große Teile der Politik in den meisten westlichen Staaten sind mit unterschiedlichen Begründungen davon überzeugt, dass ein Kontrollstaat ein erstrebenswertes Ziel ist. Dass umfassende staatliche Kontrolle die Gesellschaft besser macht. Kontrolle durch den Staat richtet sich immer auf die eigenen Bürger, der Kampf gegen äußere Bedrohungen ist allenfalls ein Begleiteffekt.

Ein Milliardenmarkt ohne demokratische Kontrolle

Der Kontrollstaat aber ist kein erstrebenswertes Ziel – sondern ein Schritt hin zu einem modernen Totalitarismus. Unter Innenpolitikern aller Parteien in Deutschland existiert ein Narrativ, das in den Vereinigten Staaten und Großbritannien sogar die Öffentlichkeit beherrscht: Mehr Überwachung ergibt mehr Sicherheit.

Diese Gleichung ist so simpel und scheinbar einleuchtend wie falsch und gefährlich. Sie wurde entwickelt und verbreitet von einer Sicherheitsindustrie, einer bedrohlichen Verschmelzung von Unternehmen und Apparaten. Abgesehen von einer proklamativen und absichtlich emotionalisierten Rechtfertigungskampagne – Hilfe, die Terroristen kommen! – ist der bevorzugte Wirkungsort dieser Industrie im Geheimen.

Es handelt sich um einen Milliardenmarkt, der für seine Expansion am allerwenigsten gebrauchen kann, was die Grundvoraussetzung für den Rechtsstaat ist: demokratische Kontrolle und Bewertung durch die Öffentlichkeit. Spätestens seit 2013 ist klar, dass hinter der ausufernden Überwachung des Internet handfeste wirtschaftliche Interessen stehen.

Jeder ist überwachbar

Das Ergebnis ist nicht bloß die Totalüberwachung der digitalen Sphäre und damit die ständigen Grundrechts- und Menschenrechtsbrüche im Internet. Vielmehr ist zum Verständnis der Tragweite notwendig, Wirkung und Struktur der digitalen Vernetzung zu begreifen. Das Internet geht nicht mehr weg, wenn man das Laptop zuklappt.

Im Gegenteil, selbst die Daten der Leute, die aus Unwissenheit glauben, sich aus der digitalen Welt herauszuhalten, sind überwachbar. Reise- und Verkehrsdaten, Konsumdaten wie Einkaufsverhalten mit EC- oder Kreditkarten, Patienten­akten der Krankenversicherung, Bestellverhalten, Überweisungsdaten und Finanztransaktionen, jegliche Kommunikation per Telefon und Fax (selbst Papierbriefe werden fotografiert) – alles das und noch unendlich viel mehr funktioniert nur durch und mit der digitalen Vernetzung und ist damit auswertbar.

Für eine hemmungslose Überwachungsmaschinerie, die wirklich überhaupt gar keine rote Linie akzeptiert, die die totale Kontrolle zum Leitbild erhoben hat, gibt es in der westlichen Welt niemanden, der nicht im Netz ist. Und damit überwachbar ist.

Die Verschmelzung der digitalen Welt mit der nicht-digitalen kündigt sich seit längerer Zeit an. Bis 2013 war dabei nicht klar, welche Seite der anderen letztlich ihre Regeln aufdrängen wird. Edward Snowden hat gezeigt, dass dieses Ringen im Punkt der Grundrechte längst entschieden ist. Und zwar als geplante und verwirklichte Dystopie der Totalüberwachung durch das Internet.

Genau deshalb muss 2014 das Jahr werden, in dem der Kampf beginnt. Der Kampf für Freiheit und Grundrechte, die längst selbstverständlich schienen – es aber im Netz nicht sind.

Sascha Lobo, Foto: Reto Klar

Foto: Reto Klar

Sascha Lobo, Jahrgang 1975, ist Autor, Strategieberater und hält Fach- und Publikumsvorträge. Er beschäftigt sich mit den Auswirkungen des Internet auf Gesellschaft, Wirtschaft, Politik und Kultur. Auf Spiegel Online erscheint wöchentlich seine Kolumne „Mensch-Maschine“ über die digitale Welt. Zuletzt erschien sein Buch „Internet – Segen oder Fluch“, geschrieben gemeinsam mit Kathrin Passig.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

Generalanwalt beim EuGH: Richtlinie über Vorratsdatenspeicherung ist mit der Grundrechtecharta unvereinbar

Dass die umstrittene Richtlinie über die Vorratsdatenspeicherung vom EuGH nicht gänzlich unbeanstandet bleiben würde, konnte man nach dem kritischen Fragenkatalog des Gerichts fast erwarten. Die Ansicht des Generalanwalt beim EuGH in seinem Schlussantrag, wonach die Richtlinie in vollem Umfang mit dem Verhältnismäßigkeitsgrundsatz des Art. 52 der Grundrechtecharta unvereinbar ist, überrascht dann allerdings doch.

Der EuGH ist freilich an dieses Votum nicht gebunden, folgt ihm allerdings häufig, aber durchaus nicht immer.

Der Generalanwalt lehnt sich inhaltlich an die Entscheidung des BVerfG an, indem er insbesondere rügt, dass der Unionsgesetzgeber selbst keinerlei Schutzmaßmechanismen im Hinblick auf den Datenzugriff und die Auswertung der Daten vorgesehen hat. Hierzu heißt es im Schlussantrag:

Der Unionsgesetzgeber darf es, wenn er einen Rechtsakt erlässt, mit dem Verpflichtungen auferlegt werden, die mit qualifizierten Eingriffen in Grundrechte der Unionsbürger verbunden sind, nämlich nicht vollständig den Mitgliedstaaten überlassen, die Garantien festzulegen, die sie zu rechtfertigen vermögen. (…)

Somit war es – ohne Anspruch auf Vollständigkeit – Sache des Unionsgesetzgebers, die Grundprinzipien zu definieren, die für die Festlegung der Mindestgarantien zur Beschränkung des Zugangs zu den erhobenen und auf Vorrat gespeicherten Daten und ihrer Auswertung gelten sollten (…)

Der Generalanwalt beanstandet zudem auch die in der Richtlinie vorgesehene Speicherdauer von bis zu zwei Jahren, wobei anderseits zum Ausdruck kommt, dass er eine Speicherdauer von unter einem Jahr durchaus noch für angemessen halten würde.

Nach Ansicht des Generalanwalts verstößt die jetzige Richtline über die Vorratsdatenspeicherung in vollem Umfang gegen europäische Grundrechte. Andererseits macht er aber auch deutlich, dass eine Richtlinie, die die von ihm gemachten Vorgaben beachtet, durchaus grundrechtskonform ausgestaltet werden könnte.

Man darf gespannt, wie der Europäische Gerichtshof entscheidet und ob er dem Vorschlag des Generalanwalts folgt.

December 11 2013

Gigantisch, unkontrolliert, mörderisch

Die Enthüllungen Edward Snowdens haben gezeigt, dass Internetaktivitäten praktisch unkontrolliert von Geheimdiensten überwacht werden. Die Informationen werden unter anderem zur gezielten Ermordung politischer Gegner eingesetzt. Diese Aushebelung sämtlicher demokratischer Grundsätze darf nicht weitergehen.

Ohne Zweifel wird das Jahr 2013 im Rückblick untrennbar nicht nur mit den Enthüllungen Edward Snowdens verbunden bleiben, sondern auch mit den politischen und technischen Reaktionen darauf. Wir erfuhren über Monate häppchenweise die Namen der geheimdienstlichen Operationen und Programme und ihre Zielsetzung.

Selbst einigen der Facebook-Abhängigen ist nun bewusst geworden, dass das Programm Xkeyscore bewirkt, dass sie neben der Werbevermarktung ihrer Daten einen Zweit-Account bei der NSA dazugebucht haben, über den ebenfalls E-Mail-Inhalte, Webseitennutzung und der Facebook-Chat ausgewertet werden. Der Unterschied zur kommerziellen Auswertung ist nur, dass die Geheimdienste die Informationen untereinander ohne direkte Bezahlung weitergeben – im Falle Xkeyscore an die spionierenden Freunde aus Australien, Neuseeland, Kanada und Großbritannien.

Kolossale technische Kapazitäten

Ins Bewusstsein gerückt sind neben der Rasterfahndung die kolossalen technischen Kapazitäten, mit denen die Dienste den Daten zu Leibe rücken. Um beim Beispiel Xkeyscore zu bleiben: Auf eigens betriebenen siebenhundert Servern werden pro Monat 41 Milliarden Datensätze aufgezeichnet, also im Schnitt zwischen ein und zwei Milliarden pro Tag – allein in diesem Programm. Angesichts der Nutzungszahlen von Facebook, wonach alle zwanzig Minuten drei Millionen Nachrichten innerhalb der Plattform versendet werden, sammelt der Verbund der Geheimdienste also einen nennenswerten Anteil und gleichzeitig eine aktuelle Abbildung der Kommunikation, der Interessen, der Handlungen.

Eine dritte Ebene, die mit einem Schlag ganz neu diskutiert werden musste, ist die parlamentarische Kontrolle sowie die US-Geheimgerichte, von deren Existenz nur wenige überhaupt Kenntnis hatten. Die einst als Kontrollmechanismen konzipierten Instanzen müssen heute als das erkannt werden, was sie sind: Chimären, die weder technisch noch faktisch auf Augenhöhe prüfen können, was die Dienste treiben.

Die Opfer der Überwachung

Worüber neben den technischen Details weniger gesprochen wird, sind die Opfer dieser extensiven Datensammlungen. Der gemeine Netznutzer in Europa oder Nord- und Südamerika geht nicht mit Schweißperlen auf der Stirn ins Bett, weil seine Alltagsäußerungen tagsüber in den Datenbanken abgespeichert worden sind oder ihm ein ausländischer Geheimdienst direkt auf den Fersen sein könnte. Das sieht für jemanden jenseits der sicheren Zonen der westlichen Welt anders aus, wie die Snowden-Papiere ebenfalls ans Licht brachten: Die Aufzeichnung einer Nachricht im Netz bedeutet für einige Menschen den Tod durch US-amerikanische Drohnen­schläge.

Die wirklich dunkle, allzu gern verschwiegene Seite der Kommunikationsaufzeichnung, aber auch des gezielten Hackings von Zielpersonen ist das seit Oktober durch die Washington Post bekannt gewordene Mitwirken der NSA an zielgerichteten Tötungen in Pakistan. Aus den Snowden-Dokumenten dringt nun nicht mehr nur die Dreistigkeit ­einer offenbar nach Allwissen strebenden, entfesselten Behörde und ihrer Partner an die Öffentlichkeit, sondern auch das aktive Unterstützen von völkerrechtlich höchst fragwürdigen militärischen Mordoperationen in nie erklärten Kriegen.

In der politischen Sphäre gab erst das im Vergleich dazu seltsam unbedeutend wirkende Ausspionieren der Mobilkommunikation der Bundeskanzlerin den Ausschlag für eine breitere Diskussion in Deutschland. Dennoch blieben konkrete politische Folgen hierzulande aus. Die Bundesregierung ließ uns noch am 14. August 2013 wissen: „Der BND arbeitet seit über 50 Jahren erfolgreich mit der NSA zusammen.“

Wir dürfen die Informationssammelei nicht dulden

Wir können nach dem Snowden-Jahr 2013 nicht zur Tagesordnung übergehen, wenn wir nicht in einer durch und durch anderen Gesellschaft leben wollen, als in der, in deren Geist die Menschenrechtskonvention, die EU-Charta oder das Grundgesetz entworfen wurden – aus den Lehren der Geschichte. Bloß weil uns eine abgeschottete Clique kontrollfreier, bestens ausgestatteter Geheimdienstler mit ihren gut verdienenden kommerziellen Vertragspartnern weismachen wollen, die ganze Informationssammelei diene der Sicherheit, müssen wir ihr Tun nicht dulden. Denn unser Privileg ist es, noch in einer Gesellschaft zu leben, in der die Menschen über die Regeln zur technischen Nutzung der Netze mitentscheiden können.

­Das wird jedoch nur von Erfolg gekrönt sein, wenn wir als Bürger und auch als Konsumenten die Fakten aus den Snowden-Dokumenten nicht nur zur Kenntnis nehmen, sondern unser Verhalten daran orientieren. Niemand zwingt uns zum Bereitstellen eines NSA-Zweit-Accounts, wir könnten auch anders. Wir müssen nur wollen.

Constanze Kurz

Foto: H. Kahl

Constanze Kurz ist promovierte Informatikerin, Sachbuchautorin und arbeitet an der Hochschule für Technik und Wirtschaft Berlin am Forschungszentrum „Kultur und Informatik“. Ihre Forschungsschwerpunkte sind Überwachungstechnologien, Ethik in der Informatik sowie Wahlcomputer. Sie ist ehrenamtliche Sprecherin des Chaos Computer Clubs.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

Reposted bydarksideofthemoonmadgyvermarrohSirenensangstraycatBloodredswanbauernline

December 10 2013

Export von Überwachungstechnologie wird stärker reguliert

Sie heißen Finfisher, Hacking Team oder Trovicor und ihr Geschäft boomt: Überwachungstechnologien aus dem Westen sind Exportschlager und ein Milliardengeschäft. Der Markt wächst rasant und bislang weitgehend unkontrolliert. Dem hat die internationale Staatengemeinschaft vergangene Woche einen ersten Riegel vorgeschoben.

Am 4. Dezember gaben die 41 Mitgliedsländer des Wassenaar-Abkommens für Exportkontrollen von konventionellen Waffen und doppelverwendungsfähigen Gütern und Technologien bekannt, Überwachungstechnologien in die Liste der kontrollierten Exportgüter mit aufzunehmen.

Das Abkommen besteht seit 1996 und ist das wichtigste internationale Vertragswerk zur Kontrolle und Begrenzung von Rüstungsexporten. Die darin vereinbarten Kontrollaufgaben werden von einem ständigen Büro in Wien koordiniert. Zu den Mitgliedsländern gehören alle führenden Industrienationen, darunter die USA, Russland, Japan, Frankreich und Deutschland. Neben Rüstungsgütern regelt es auch den Export sogenannter Dual-Use-Güter wie Telekommunikations- und Navigationstechnologie. Auch bestimmte starke Kryptographietechnik unterliegt in den am Abkommen teilnehmenden Staaten Kontrollen, etwa der Dual-Use-Verordnung der EU.*

In der Stellungnahme (PDF) von vergangenem Mittwoch erkennen die Mitgliedsländer erstmals an, dass auch Überwachungstechnologie „unter bestimmten Bedingungen der internationalen und regionalen Stabilität und Sicherheit abträglich sein kann“, wie es in der Erklärung heißt. Nichtregierungsorganisationen, darunter Privacy International und Reporter ohne Grenzen, begrüßten dies mit vorsichtigem Optimismus. „Das ist auf jeden Fall ein Schritt in die richtige Richtung“, sagt Hauke Gierow, Referent für Informationsfreiheit im Internet bei Reporter ohne Grenzen. Die Organisation weist seit langem darauf hin, dass Überwachungstechnologie westlicher Firmen zunehmend von repressiven Regime zur Unterdrückung von Journalisten, Menschenrechtlern und Dissidenten genutzt wird (PDF).

Entscheidungsstau oder schnelle Reaktion

In der Erklärung sind Technologien zur Überwachung, Informationsbeschaffung und Systeme zur Überwachung IP-basierter Netzwerke als die Bereiche benannt, die zukünftig der Kontrolle unterliegen werden. Welche Produkte dadurch konkret auf der Liste landen werden und mit welchen technischen Spezifikationen, ist allerdings noch unklar. „Wir warten jetzt noch auf die Details der Implementierung, denn darauf wird es am Ende ankommen“, schränkt Gierow ein. Und das könnte eine Weile dauern. Denn die Beschlüsse müssen in Brüssel vom EU-Parlament umgesetzt werden. „Aber derzeit hängen dort noch die Änderungen der letzten zwei Jahre fest“, sagt Gierow.

Dass es mit dem nötigen politischen Willen auch sehr viel schneller gehen kann, beweist derzeit Frankreich. Die Französische Regierung hat als Reaktion auf die Beschlüsse in Wien schon jetzt festgelegt, dass Hersteller von Überwachungstechnologien in Zukunft Exportgenehmigungen für ihre Produkte brauchen. „Das könnte die Bundesregierung ja auch machen“, sagt Gierow. Wie dringend eine schnelle Regulierung des Marktes nötig ist, zeigt die wachsende Zahl an Fällen, in denen Sicherheitstechnologie von repressiven Regime gegen die Bevölkerung eingesetzt wird. „In Syrien zum Beispiel war deutsche Technologie im Einsatz, in Libyen wurden Produkte einer französischen Firma gefunden, in Ägypten gab es ein Angebot von der Firma Gamma Fin Fisher“, sagt Gierow.

Dass die neuen Exportkontrollen Überwachung und Repression effektiv verhindern werden, ist zwar unwahrscheinlich, denn viele Länder gehören nicht zum Abkommen, und bereits vorhandene Technologie wird auch weiterhin genutzt werden. Aber der bislang vollkommen intransparente Handel stünde damit erstmals offiziell unter Beobachtung.

*Update, 13.00: In einer früheren Version dieses Artikel stand, dass starke Kryptographie allgemein dem Abkommen unterliegt. Diese Aussage wurde korrigiert.

December 09 2013

Tor bleibt Geheimdiensten ein Dorn im Auge

Der Kampf um die Anonymisierungssoftware Tor ist ein stetes Wettrennen, bei dem die Geheimdienste immer wieder aufholen, das System bislang aber nie ganz knacken konnten. 

Das Anonymisierungstool TOR ist über die Jahre vielfach ausgezeichnet worden. So gewann das Tor Project im Jahr 2011 den Preis der Free Software Foundation. Wichtiger jedoch sind die Finanziers, die sich das Projekt über die Jahre sicherte: Von Google über die Knight Foundation bis hin zur amerikanischen National Christian Foundation – sie alle sahen in der Mission des Projekts, Internetnutzern das Recht auf Anonymität und freien Internetzugang zu verschaffen, ein unterstützenswertes Vorhaben. Die wohl bemerkenswerteste Auszeichnung hingegen wurde hinter verschlossenen Türen ausgesprochen, wie Whistleblower Edward Snowden enthüllte: „Tor stinkt“, heißt es in einer Präsentation des Geheimdienstes NSA.

Das heißt: Selbst die Schnüffler, die über Jahre unbemerkt Angela Merkels Handy und internationale Glasfaserverbindungen ausspioniert und Verschlüsselungsstandards sabotiert haben, konnten dem Open-Source-Projekt nicht alle Geheimnisse entreißen. Dabei wird das Projekt bis heute von der US-Regierung mitfinanziert.

Das Netzwerk war einst mit Unterstützung der US-Regierung geschaffen worden, um beispielsweise Dissidenten in China und Iran Zugriff auf das Internet zu verschaffen und gleichzeitig ihre Identität vor den staatlichen Zensoren zu verbergen. Gleichzeitig diente die Verschlüsselungsinfrastruktur auch als Untergrund-Netz, in dem Kriminelle zunehmend florierende Geschäfte machten.

Das Grundprinzip der Software ist das sogenannte Onion-Routing: Gleich den Schalen einer Zwiebel wird eine verschlüsselte Verbindung über die anderen gelegt. Oder anders ausgedrückt: Das dezentrale Netzwerk schickt den Datenverkehr so lange hin und her, bis der Ursprung für Mitlauscher nicht mehr festzustellen ist. Doch das alleine reicht nicht aus, um die eigene Identität sicher zu verstecken: Denn wenn ein Angreifer in den Datenstrom hineinsieht, nachdem dieser das Tor-Netzwerk verlassen hat, sieht er weiterhin identifizierende Informationen.

Vorsicht: Mitleser

Wer zum Beispiel eine E-Mail per Tor verschickt, legt weiterhin seine Absenderadresse offen. Wer sein Passwort über Tor versendet, sollte darauf achten, dass die Verbindung verschlüsselt ist. Bereits 2007 machte der Schwede Dan Egerstad Schlagzeilen, weil er aus dem Datenstrom von mehreren Tor-Exit-Nodes – also den Kupplungen zwischen dem Tor-Netz und dem normalen Internet – die E-Mail-Zugangsdaten von hundert Behörden und Diplomaten extrahiert hatte.

Die Dezentralität des Tor-Netzwerkes ist gleichzeitig Stärke und Angriffspunkt. Wenn Geheimdienste selbst Tor-Server betreiben oder den Datenverkehr der bestehenden Server überwachen, können sie trotzdem nicht den Ursprung der Datenpakete ermitteln. In den von Snowden offengelegten Dokumenten erklären die NSA-Spezialisten klar und deutlich: „Wir werden niemals fähig sein, alle Tor-Nutzer jederzeit zu deanonymisieren.“

Doch gleichzeitig liefert das Papier eine ganze Reihe an Möglichkeiten, wie die Identität der Tor-Nutzer aufgeklärt werden kann. Zum Beispiel kann der Datenstrom nach Cookies durchsucht werden, die wiederum Rückschlüsse auf die Identität eines Nutzers geben. Explizit erwähnen die Analysten dabei die Google-Tochter Doubleclick, die auf fast jeder kommerziellen Webseite ihre Cookies hinterlässt. Wird der gleiche Cookie auf einer unverschlüsselten Verbindung wiederentdeckt, liegt die Identität des Tor-Nutzers offen.

Die Tor-Entwickler sehen in dem Papier jedoch keine verschärfte Gefahr: „Wir haben immer noch viel Arbeit vor uns, um Tor gleichzeitig sicher und einfacher nutzbar zu machen – aber die NSA-Präsentation stellt uns vor keine neuen Herausforderungen“, erklärt Tor-Projektleiter Roger Dingledine. So legt das vom Projekt selbst vertriebene Tor-Browser-Bundle erst gar keine Cookies an – daher kann die NSA diese Informationen auch nicht aus dem Datenstrom fischen.

Doch wie Kryptografie-Expterte Bruce Schneier erläuterte, kommt die NSA mittlerweile auch ohne solche Cookies aus. Die Attacken der NSA waren zum Teil deutlich ausgefeilter. Screenshots der Auswertungssoftware Xkeyscore legen nahe, dass die Geheimdienstleister Tor-Nutzer routinemäßig überwachen – so sie denn eine Gelegenheit bekommen.

Drogenmarktplatz und andere verborgene Dienste

In den vergangenen Jahren machte Tor nicht mehr nur als Hilfsmittel für Demokratiebewegungen oder Regimegegner von sich reden, sondern auch als Sammelpunkt krimineller Aktivitäten. So machte der nur über Tor erreichbare Drogenmarktplatz Silk Road seit 2011 Schlagzeilen, weil er es schaffte, den Drogenfahndern ein Schnippchen zu schlagen. Dass der mutmaßliche Betreiber Ross William Ulbricht Anfang Oktober 2013 schließlich doch gefasst werden konnte, lag nach vorliegenden Informationen nicht an einer Schwachstelle im Tor-Netzwerk. Den Ermittlern war eine verdächtige Sendung an Ulbrichts Privatadresse aufgefallen. Seinen Briefkasten konnte Ulbricht nicht mit Tor verschlüsseln.

Anders jedoch liegt der Fall bei Freedom Hosting, einem Dienstleister für verborgene Dienste im Tor-Netzwerk, der zum einen Angebote wie Marktplätze für gestohlene Kreditkarten und Kinderpornografie beherbergt haben soll, zum anderen auch Dienste wie den anonymisierten E-Mail-Dienst Tor Mail. Freedom Hosting wurde im August 2013 bei einer internationalen Aktion zerschlagen, die offenbar von der US-Bundespolizei FBI angeführt wurde; der mutmaßliche Betreiber Eric Eoin Marques wurde in Irland verhaftet.

Doch statt die Server nur lahmzulegen, gingen die Strafverfolger augenscheinlich weiter. So bekamen Nutzer der Dienste zuerst eine Fehlermeldung angezeigt, dass die Dienste Wartungsarbeiten unterzogen würden. Beim Aufruf der Seite luden die Nutzer aber ein Javascript-Programm herunter, das auf eine Sicherheitslücke in der von Tor verwendeten Version des Firefox-Browsers zielte.

Nach Analysen der Attacke scheint klar: Sie diente dazu, so viele Nutzer wie möglich zu enttarnen. Obwohl bis heute keine konkreten Schritte gegen identifizierte Tor-Nutzer bekannt wurden – das bloße Besuchen eines Tor-Service kann nur schwerlich als Straftat gewertet werden – waren viele Nutzer verunsichert. Trotzdem stieg die Nutzung des Tor-Netzwerkes nach dem Bekanntwerden der Attacken deutlich an; allerdings war zumindest ein Teil davon auf eine Schadsoftware zurückzuführen, die auf das Anonymisierungsnetzwerk zur Kommunikation zurückgriff.

Nutzer bleiben identifizierbar – zumindest in der Theorie

Mögen die Geheimdienste in ihren Bemühungen um Tor nur mäßig erfolgreich gewesen sein, gibt es neue Gründe zur Besorgnis: Ein neues Forschungspapier vom US-Sicherheitsforscher Aaron Johnson legt nahe, dass durch eine geschickte Analyse des Datenverkehrs der Tor-Nutzer über sechs Monate 80 Prozent der Nutzer identifiziert werden konnten.

foto_Kleinz_sw_opt

Foto: Oliver Kleinz

Tor-Projektleiter Dingledine gesteht das Problem ein – bezweifelt aber, dass die Geheimdienste schon in der Lage waren, diese Methode auszunutzen. „Der britische Geheimdienst GCHQ hat in der Vergangenheit einige Tor-Relays betrieben, aber ihre Zahl und Betriebsdauer genügte nicht für die beschriebene Attacke“, erklärt er. Durch neue Sicherheitsmechanismen will Tor diese Attacken zumindest erschweren.

Torsten Kleinz ist freier Journalist und schreibt seit über zehn Jahren darüber, was das Netz und die Welt zusammenhält.

 

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl