Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

December 15 2013

Dirk Brengelmann: Die Fragmentierung des Netzes ist eine der großen Gefahren

Dirk Brengelmann ist zuständig für die Cyber-Außenpolitik des Auswärtigen Amts. Ein Gespräch über die Spähaffäre und Vertrauen, Netzneutralität und Menschenrechte – und ob im AA eine Hand weiß, was die andere tut.

Die Süddeutsche Zeitung berichtete, der Posten des Sonderbeauftragten sei zum einen als eine Antwort auf die Ausspähaffäre geschaffen worden. Zum anderen seien die Diplomaten schon länger bemüht, das Thema Cyber-Politik nicht an andere Ressorts zu verlieren. So wurde bereits 2011 im Auswärtigen Amt ein Koordinierungsstab für Cyber-Außenpolitik eingerichtet. Das US-Außenministerium hat seit 2011 einen Cyber-Beauftragten. Dirk Brengelmann, der Sonderbeauftragte für Cyber-Außenpolitik des Auswärtigen Amts, erklärt, was er macht und wieso sein Job wichtig ist.

iRights.info: Herr Brengelmann, was ist Cyber-Außenpolitik?

Dirk Brengelmann ist seit August 2013 Sonder­beauf­­­­trag­­ter für Cyber-Außenpolitik des Auswärtigen Amts. Davor war er bei der NATO, in den Bot­schaften in Port-au-Prince, London und Washington, im Kanzleramt sowie als Refe­rat­sleiter Sicherheits- und Verteidigungspolitik im AA tätig. Foto: DPA.

Dirk Brengelmann: Wenn es um Cyber-Außenpolitik geht, dann geht es um das Thema Internet und Menschenrechte, um Privacy und Datenschutz. Das hat Auswirkungen auf unsere Firmen, auf die wirtschaftliche Entwicklung, auf die Agenda in der Europäischen Union.

iRights.info: Warum gibt es Ihren Job?

Dirk Brengelmann: Schon nach ein paar Tagen hier in die­­sem Amt merkt man, dass Cyber-­Außen­politik im Auswärtigen Amt ein Querschnittsthema ist, das eine Reihe von Arbeitsbereichen betrifft. Eine meiner Aufgaben ist es, diese verschiedenen Stränge zusammen zu halten. Das liegt auch an den verschiedenen Akteuren bei dem Thema. Das war etwas, was ich sehr schnell lernen musste.

Es ist eben kein klassisches Spiel zwischen Nationalstaaten, sondern ein Konzert mit sehr vielen verschiedenen Musikanten: Nichtregierungsorganisationen, Staaten, Wirtschaft, Wissenschaft. Ich komme aus einem Hintergrund, wo man eher unter Staaten verhandelt. Dieser Aspekt war für mich eine neue Erfahrung.

iRights.info: Stichwort Wirtschaft: Deutschland ist eine führende Exportnation. Das Wirtschaftsministerium hat daher traditionell einen sehr starken Einfluss bei internationalen Verhandlungen zur Internet-Regulierung. Gibt es Ihre Position deshalb, um dem Wirtschaftsministerium etwas entgegenzusetzen?

Dirk Brengelmann: Das ist nicht fokussiert auf ein Ministerium. Wir stimmen uns innerhalb der Bundesregierung sehr eng ab. Dies gilt für das Wirtschaftsministerium genauso wie für das Innenministerium, das Kanzleramt, oder auch das Justizministe­rium, etwa wenn es um Datenschutz geht. Ich spreche häufig mit den Kollegen, die im Innen- und Wirtschaftsministerium auf meiner Ebene tätig sind. Ich habe bisher keinerlei Probleme gehabt und ich sehe auch keine kommen.

iRights.info: Wissen Sie immer, mit wem Sie in den anderen Ministerien sprechen müssen?

Dirk Brengelmann: Ja.

iRights.info: Glauben Sie, dass die neue Bundesregierung diesen Bereich stärken wird? Wird es möglicherweise zwischen den Ministerien eine stärkere Kooperation geben? 

Dirk Brengelmann: Ich glaube, das Themenfeld als solches braucht keine Aufwertung mehr, das ist einfach da und für jeden erkennbar. Die Frage, wie das strukturell bekleidet wird, ist für mich eine zweite Frage.

iRights.info: Ob es also einen Internetminister geben wird?

Dirk Brengelmann: Darüber entscheiden andere.

iRights.info: Haben Sie eine Aufgabenliste für die nächs­ten Jahre? Und wenn ja, was steht drauf?

Dirk Brengelmann: Das, was ich mache, wird im Augenblick zu einem Gutteil von den Auswirkungen der sogenannten Spähaffäre bestimmt, auch wenn ich nicht derjenige bin, der in Washington die Gespräche mit den Geheimdiensten führt. Da sind Dinge in Bewegung geraten, die sonst vielleicht nicht so schnell in Bewegung geraten wären. Ob Internet-Regulierung oder Privatsphäre, ob Menschenrechte oder Datenschutz – wie darüber in der EU verhandelt wird, und wie unsere Firmen darauf reagieren: Überall können Sie sehen, die Ausspähvorwürfe bestimmen das Thema.

Dieses neue Momentum, diese neue Bewegung, wird die Debatte mindestens ein bis zwei Jahre lang bestimmen. Keiner kann vorhersagen, wo wir beim Thema Internetregulierung in einem Jahr sein werden. Die Dinge sind in Bewegung geraten, jetzt muss man versuchen, sie zu gestalten. Aber zu sagen, in zwei Jahren will ich, was das anbelangt, unbedingt da oder dort sein, das wäre vermessen.

iRights.info: Stellen Sie sich vor, ich bin Unternehmer und im Multi-Stakeholder-Prozess engagiert, weil ich irgendwie mit Internet zu tun habe. Jetzt lese ich von der NSA, vom GCHQ, aber zum Beispiel auch davon, dass der BND angeblich Informationen geliefert hat, die dabei geholfen haben, die extrem fortgeschrittene Schadsoftware Stuxnet zu entwickeln, die in iranische Atomanlagen eingeschleust wurde. Kann eine Regierung in diesem Multi-Stakeholder-Prozess noch ein Partner der Zusammenarbeit sein?

Dirk Brengelmann: Ich habe bisher nicht das Gefühl, dass man uns mit mangelndem Vertrauen entgegentritt. Und ich habe es bisher nicht erlebt, dass man mich gefragt hat: „Können wir überhaupt noch mit euch reden?“

iRights.info: Dann drehen wir das mal um. Wir wissen inzwischen genau, dass bestimmte Firmen sehr eng mit Nachrichtendiensten kooperieren. Warum glauben Sie, dass Sie in diesem Multi-Stakeholder-Prozess, der historisch etwas ganz Neues ist, mit Unternehmen vertrauensvoll zusammenarbeiten können?

Dirk Brengelmann: Können? Müssen! Wir müssen mit allen, die in diesem Bereich wichtig sind, im Gespräch bleiben. Wir sind mit den Regierungen im Gespräch, und da gibt es ja nicht wenige kritische Kandidaten. Wir sind mit allen Vertretern der Zivilgesellschaft im Gespräch. Und wenn wir das weiter entwickeln wollen, müssen wir auch mit allen Firmen im Gespräch sein. Die Dinge sind so im Fluss, dass man vorsichtig mit Schlussfolgerungen sein sollte, wem man wann, wo und wie trauen kann.

iRights.info: Hat Sie in diesem ganzen Skandal, in dieser Entwicklung etwas überrascht? Oder waren das meist Informationen, die Sie bereits geahnt hatten?

Dirk Brengelmann: Ich gestehe zu, dass ich auch gelegentlich überrascht war.

iRights.info: Die Bundesregierung muss abschätzen,­ welche Gefahren bei Außenpolitik, Wirt­schaftspolitik und -spionage bestehen. Wie wichtig ist es, dass die Geheimdienste möglichst viel wissen? Wo muss man nachrüsten, um beim nächsten Mal nicht so überrascht zu sein? 

(Brengelmann lacht.)

iRights.info: Oder, um es wie Herr Dobrindt zu formulieren: Cyber-Supermacht Europa als Gegenpol zu China und den USA.

Dirk Brengelmann: Es gibt jetzt viele Forderungen wie: Wir müssen mehr bei der Hardware machen, wir müssen mehr bei der Software machen und so weiter. Es gibt das Thema „Digitale Agenda“ bei den Beratungen der EU, die Vorschläge der EU Kommission. Was davon am Ende wirklich möglich ist, ist eine andere Frage. Ja, wir müssen mehr tun, aber wir sind natürlich gleichzeitig eine Exportnation, die im Welthandel tätig ist. Bei aller Liebe zu nationalen Initiativen müssen wir immer sehen, wie Firmen, die wir hier auf unserem Boden haben, zum Beispiel SAP, weiter tätig bleiben können. Da gibt es sehr unterschiedliche Interessenlagen.

iRights.info: Was halten Sie dann von Forderungen nach einer Nationalisierung des Internets, nach „EU-Clouds“, „Deutschland-Clouds“ oder „Deutschland-Mail“?

Dirk Brengelmann: Bisher ist es so, dass die Firmen ihren Kunden bestimmte Möglichkeiten anbieten und die Kunden dann entscheiden, ob sie das wahrnehmen wollen. Das ist erst einmal eine autonome Entscheidung des Konsumenten. Man kann bestimmte Entwicklungen fördern, aber es ist eine ganz andere Diskussion, ob man bestimmte Dinge reglementieren will. In den Diskussionen kommt das Thema Fragmentierung des Netzes sehr schnell auf, dass also viele Länder nationale Regeln aufstellen wollen. Viele sagen, dass es bereits stattfindet.

Ich glaube, das ist eine der großen Gefahren aus dem, was wir jetzt erlebt haben: dass solche Neigungen weiter befördert werden, aber auch gelegentlich als Argument für andere Dinge dienen – denen, die das Internet stärker im Griff haben wollen, um Kontrolle auszuüben.

iRights.info: Die Nationalisierung wird durchaus als Möglichkeit gesehen, Staaten – und damit dem Bürger als Souverän – wieder Einfluss zu verschaffen.

Dirk Brengelmann: Natürlich sind auch die Nationalstaaten Player in diesem sogenannten Multi-Stakeholder-Prozess. Bei den Vereinten Nationen gibt es die sogenannte Group of Governmental Experts, die darüber berät, wie das Völkerrecht, das internationale Recht, zur Anwendung kommen kann. Wir gehen grundsätzlich davon aus, dass es zur Anwendung kommt, dass man also kein neues Völkerrecht entwickeln muss. Aber unter dem Dach des Völkerrechts gibt es möglicherweise doch Bedarf für Normen und Verhaltensregeln, die auch für den Cyberspace gelten – darüber beraten wir zum ­Beispiel in den Vereinten Nationen, wo wir gemeinsam mit Brasilien einen Resolutionsentwurf zum Schutz der Privatsphäre im digitalen Zeitalter eingebracht haben.

iRights.info: Sehen Sie die Gefahr, dass bestimmte Staaten, in denen Bürger- und Menschenrechte nicht gut geschützt sind, darauf drängen, eine stärkere Kontrolle über das Internet und seine Regulierung und Verwaltung zu bekommen?

Dirk Brengelmann: Wir nehmen durchaus wahr, dass in bestimmten Ländern die Zügel weiter angezogen werden.

iRights.info: Es gibt die Arbeitsgruppen bei den Vereinten Nationen und woanders, aber da geht es nicht um einen neuen, internationalen Vertrag. Sehen Sie den kommen?

Dirk Brengelmann: Wir haben genug Möglichkeiten, Normen zu entwickeln. Wir haben einen Vertrag im Bereich Cybercrime, die so genannte Budapest Convention, die den Vorteil hat, dass auch Staaten außerhalb des Europarats diesem Vertrag beitreten können. Die Forderung nach einem Vertrag unter dem Stichwort Code of Conduct, etwa von den Russen und Chinesen, ist schon länger im Umlauf. Ich sehe ihn bisher nicht kommen und wir unterstützen das auch nicht. Die Group of Governmental Experts macht gute Arbeit; wir arbeiten dort gerade an einer Resolution im Rahmen der Vereinten Nationen, die das indossieren wird und die hoffentlich die Neuauflage einer solchen Gruppe zulässt, sodass man diesen Prozess weiter voran treiben kann.

iRights.info: Normalerweise rechnet man bei Vertragsverhandlungen nicht in Monaten, sondern in Jahren und Jahrzehnten.

Dirk Brengelmann: Das ist ein Punkt, warum wir sagen: Die Dinge sind so im Fluss, dass ein Vertrag als Instrument nicht wirklich dafür geeignet ist.

iRights.info: Es heißt, Staaten haben keine Freunde, Staaten haben Interessen. Welche Möglichkeiten haben Sie, als Vertreter des Auswärtigen Amts und der Bundesregierung, Einfluss auf Partner auszuüben, mit deren Verhalten Sie nicht einverstanden sind?

Dirk Brengelmann: Es gibt auf der Staatenebene einen relativ kleinen Kreis von Leuten, die dieses Geschäft betreiben, in der Civic Society ist es ein großer Kreis. Das heißt, die informellen Strippen unter den Staaten sind relativ kurz. Man ist sehr schnell in Kontakt miteinander, man kann sehr schnell Signale untereinander austauschen und sich über die richtigen Schritte verständigen.

iRights.info: Dann noch zu einem ganz konkreten Thema: Wie wichtig ist Netzneutralität?

Dirk Brengelmann: Die Federführung liegt beim Bundeswirtschaftsministerium. Aber für mich ist klar, dass man das nicht nur als Wirtschaftsthema, sondern als Menschenrechtsthema sehen sollte. Wenn es um den menschenrechtlichen Aspekt geht, teile ich die Forderung nach Netzneutralität.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* (Affiliate-Link) oder bei Beam.

December 12 2013

Generalanwalt beim EuGH: Richtlinie über Vorratsdatenspeicherung ist mit der Grundrechtecharta unvereinbar

Dass die umstrittene Richtlinie über die Vorratsdatenspeicherung vom EuGH nicht gänzlich unbeanstandet bleiben würde, konnte man nach dem kritischen Fragenkatalog des Gerichts fast erwarten. Die Ansicht des Generalanwalt beim EuGH in seinem Schlussantrag, wonach die Richtlinie in vollem Umfang mit dem Verhältnismäßigkeitsgrundsatz des Art. 52 der Grundrechtecharta unvereinbar ist, überrascht dann allerdings doch.

Der EuGH ist freilich an dieses Votum nicht gebunden, folgt ihm allerdings häufig, aber durchaus nicht immer.

Der Generalanwalt lehnt sich inhaltlich an die Entscheidung des BVerfG an, indem er insbesondere rügt, dass der Unionsgesetzgeber selbst keinerlei Schutzmaßmechanismen im Hinblick auf den Datenzugriff und die Auswertung der Daten vorgesehen hat. Hierzu heißt es im Schlussantrag:

Der Unionsgesetzgeber darf es, wenn er einen Rechtsakt erlässt, mit dem Verpflichtungen auferlegt werden, die mit qualifizierten Eingriffen in Grundrechte der Unionsbürger verbunden sind, nämlich nicht vollständig den Mitgliedstaaten überlassen, die Garantien festzulegen, die sie zu rechtfertigen vermögen. (…)

Somit war es – ohne Anspruch auf Vollständigkeit – Sache des Unionsgesetzgebers, die Grundprinzipien zu definieren, die für die Festlegung der Mindestgarantien zur Beschränkung des Zugangs zu den erhobenen und auf Vorrat gespeicherten Daten und ihrer Auswertung gelten sollten (…)

Der Generalanwalt beanstandet zudem auch die in der Richtlinie vorgesehene Speicherdauer von bis zu zwei Jahren, wobei anderseits zum Ausdruck kommt, dass er eine Speicherdauer von unter einem Jahr durchaus noch für angemessen halten würde.

Nach Ansicht des Generalanwalts verstößt die jetzige Richtline über die Vorratsdatenspeicherung in vollem Umfang gegen europäische Grundrechte. Andererseits macht er aber auch deutlich, dass eine Richtlinie, die die von ihm gemachten Vorgaben beachtet, durchaus grundrechtskonform ausgestaltet werden könnte.

Man darf gespannt, wie der Europäische Gerichtshof entscheidet und ob er dem Vorschlag des Generalanwalts folgt.

December 11 2013

Warum die NSA-Affäre niemanden wirklich stört? Vielleicht, weil selbst Facebook weniger trackt als Guardian und FAZ

Seit über einem halben Jahr läuft der NSA-Skandal. Seit über einem halben Jahr veröffentlichen insbesondere der britische Guardian und die New York Times  weitere Details aus den Snowden-Dokumenten. Zu der Veröffentlichungs-Strategie habe ich mich bereits hier und hier kritisch geäußert. Aktuell beschäftigt mich eine andere Frage: Warum interessieren die Snowden-Leaks zwar auf informativer Ebene, rufen zugleich aber keine statistisch relevanten Reaktionen hervor. Es ist von keinem ernsthaften Nutzer-Exodus zu lesen, es häufen sich keine Berge aussortierter Smartphones. Ein Gastbeitrag von Caspar Clemens Mierau.

Vielleicht ist ein Grund, dass wir den Skandal als aufregend skandalös empfinden und er uns bestens unterhält. Mehr aber nicht. Eine steile These? Werfen wir einen Blick auf die Nachrichten-Seiten, die an vorderster Front über die Leaks berichten, sich gegen Überwachung und Tracking stemmen und an der ein oder anderen Stelle auch schon mal einen Hauch von Anti-Amerikanismus durchblicken lassen…

FAZ

Erst gestern erschien in der FAZ der vielbeachtete “Aufruf der Schriftsteller“, in dem sich über 560 Autoren wie folgt äußern:

“Ein Mensch unter Beobachtung ist niemals frei; und eine Gesellschaft unter ständiger Beobachtung ist keine Demokratie mehr.”

Eine klare Forderung. Leider ist die Beobachtung von Benutzern ein so verlockend Effizienz-steigerndes Tool, dass beim Lesen des Artikels auf faz.net laut dem Browser-Plugin Ghostery immerhin 11 Tracking-Dienste eingesetzt werden – die die Daten zum großen Teil auch gleich in die USA transferieren (u.a. Doubleclick, Google Adsense/Analyics und Chartbeat):

m5no

 

Besonders lustig ist diese Tracker-Liste bei der FAZ, wenn man den FAZ-Service-Artikel “Wie wehre ich mich gegen Überwachung?” liest, in dem unter anderem die Frage aufgeworfen wird:

“Was wissen Google und Facebook denn über mich?”

Nun, in diesem Fall weiß Google zumindest, dass gerade der Artikel gelesen wird. Hätte man  der Ehrlichkeit halber ja mal hinschreiben können. Statt dessen wird aber lieber mit dem Finger auf das Internet gezeigt – so als passiere es eben “dort” und nicht “hier und jetzt”:

y2qe

 

Guardian

Diese offensichtliche Diskrepanz zwischen journalistischem Anspruch und Internet-Realität ist nicht nur Problem der FAZ. Auch der Guardian ist  gut dabei – besser eigentlich. Ghostery meldet hier gleich 31 (in Worten: einundreißig) Tracker beim Lesen eines Artikels zu den Snowden-Leaks. Es sind so viele, dass man schon eher berichten müsste, welche nicht verwendet werden:

9-_7

 

 

New York Times

Auch die New York Times, die gemeinsam mit dem Guardian Leaks bearbeitet und veröffentlicht,reiht sich in die Liste nahtlos ein:

kc7a

 

taz

Auch eher alternative Medienauftritte wie das der taz spielt in dem Spiel mit. Im Artikel “Googles Anti-Spähkampagne. Verlogen? Genau!” heißt es:

“Große Internetkonzerne wie Google oder Facebook starten eine Kampagne gegen Spionage. Selbst wollen sie auf das Datensammeln aber nicht verzichten.”

Zugleich bindet der Artikel Googles Werbe-Tracking-Netzwerk Doubleclick ein. Vielleicht ist es ja Haarspalterei – ich sehe hier einen Bruch, den ich so nur belächeln kann:

40c4

 

Die anderen? Auch… bis auf… Facebook?

Die Liste kann problemlos weitergeführt werden. Süddeutsche (24 Tracker), Spiegel Online(18 Tracker), ZEIT Online (14 Tracker)Welt (24 Tracker), BILD Online (24 Tracker) - es ist überall die gleiche Situation. Manchmal fragt man sich, ob hier Experimente gefahren werden, um möglichst verschiedene Tracking-Dienste gegeneinander laufen zu lassen. Moment – es gibt Ausnahmen. Zum Beispiel Facebook – hier muss mehrfach neugeladen werden, um einen (1!) externen Tracker wie Adition oder DoubleClick zu erwischen.

0om-

Natürlich ist das Aufführen von facebook.com als weitestgehend Tracker-freie Seite mehr als spitzfindig. Rein numerisch setzt die Seite aber weniger externe (und damit unerwartete) Dienste ein, als die Vorkämpfer für ein Überwachungs-freies Netz.

Fazit

Persönlich habe ich kein Problem mit Tracking-Diensten. Sie helfen bei der Analyse und Optimierung von Web-Auftritten. Deswegen echauffiere mich an dieser Stelle auch nicht über sie, um sie gleichzeitig stillschweigend einsetzen (diese Seite setzt Google Analytics, WordPress Stats, den Flattr-Button und ggfls. eingebettete Tweets ein). Die Diskrepanz zwischen Artikel-Inhalt und Realität auf journalistischen Angeboten erklärt Christoph Kappes wie folgt:

@leitmedium Verlag vs Redaktion, das ist überall dieselbe Situation.

— Christoph Kappes (@ChristophKappes) November 30, 2013

 

Damit hat er sicher Recht. Das Problem ist aber tiefgreifender. Die Logik des Netzes und die Logik des Kapitalismus scheinen einen steten Optimierungszwang auszuüben. Es ist uns zwar erlaubt, dies zu kritisieren – aber nur im getrackten und optimierten Rahmen. Immerhin sollen die Artikel ja von möglichst vielen Personen gelesen werden und zugleich auch Einnahmen generieren. Auch das kritisiere ich nicht. So ist das Netz, so ist unsere Wirtschaftslogik. Wir sollten nur damit aufhören, uns und anderen etwas vorzumachen.

Technischer Hinweis

Die Screenshots wurden in Chrome mithilfe des Ghostery-Plugins angefertigt. Die Zahlen sind nicht absolut, da sie von Aufruf zu Aufruf schwanken können (z.b. durch Ladefehler aber auchA/B-Tests der Betreiber). Wer den Test nachstellen möchte, sollte unbedingt Plugins wie Adblock Plus deaktivieren, da sie sonst das Ergebnis durch Vorfiltern verfälschen können.

December 09 2013

Tor bleibt Geheimdiensten ein Dorn im Auge

Der Kampf um die Anonymisierungssoftware Tor ist ein stetes Wettrennen, bei dem die Geheimdienste immer wieder aufholen, das System bislang aber nie ganz knacken konnten. 

Das Anonymisierungstool TOR ist über die Jahre vielfach ausgezeichnet worden. So gewann das Tor Project im Jahr 2011 den Preis der Free Software Foundation. Wichtiger jedoch sind die Finanziers, die sich das Projekt über die Jahre sicherte: Von Google über die Knight Foundation bis hin zur amerikanischen National Christian Foundation – sie alle sahen in der Mission des Projekts, Internetnutzern das Recht auf Anonymität und freien Internetzugang zu verschaffen, ein unterstützenswertes Vorhaben. Die wohl bemerkenswerteste Auszeichnung hingegen wurde hinter verschlossenen Türen ausgesprochen, wie Whistleblower Edward Snowden enthüllte: „Tor stinkt“, heißt es in einer Präsentation des Geheimdienstes NSA.

Das heißt: Selbst die Schnüffler, die über Jahre unbemerkt Angela Merkels Handy und internationale Glasfaserverbindungen ausspioniert und Verschlüsselungsstandards sabotiert haben, konnten dem Open-Source-Projekt nicht alle Geheimnisse entreißen. Dabei wird das Projekt bis heute von der US-Regierung mitfinanziert.

Das Netzwerk war einst mit Unterstützung der US-Regierung geschaffen worden, um beispielsweise Dissidenten in China und Iran Zugriff auf das Internet zu verschaffen und gleichzeitig ihre Identität vor den staatlichen Zensoren zu verbergen. Gleichzeitig diente die Verschlüsselungsinfrastruktur auch als Untergrund-Netz, in dem Kriminelle zunehmend florierende Geschäfte machten.

Das Grundprinzip der Software ist das sogenannte Onion-Routing: Gleich den Schalen einer Zwiebel wird eine verschlüsselte Verbindung über die anderen gelegt. Oder anders ausgedrückt: Das dezentrale Netzwerk schickt den Datenverkehr so lange hin und her, bis der Ursprung für Mitlauscher nicht mehr festzustellen ist. Doch das alleine reicht nicht aus, um die eigene Identität sicher zu verstecken: Denn wenn ein Angreifer in den Datenstrom hineinsieht, nachdem dieser das Tor-Netzwerk verlassen hat, sieht er weiterhin identifizierende Informationen.

Vorsicht: Mitleser

Wer zum Beispiel eine E-Mail per Tor verschickt, legt weiterhin seine Absenderadresse offen. Wer sein Passwort über Tor versendet, sollte darauf achten, dass die Verbindung verschlüsselt ist. Bereits 2007 machte der Schwede Dan Egerstad Schlagzeilen, weil er aus dem Datenstrom von mehreren Tor-Exit-Nodes – also den Kupplungen zwischen dem Tor-Netz und dem normalen Internet – die E-Mail-Zugangsdaten von hundert Behörden und Diplomaten extrahiert hatte.

Die Dezentralität des Tor-Netzwerkes ist gleichzeitig Stärke und Angriffspunkt. Wenn Geheimdienste selbst Tor-Server betreiben oder den Datenverkehr der bestehenden Server überwachen, können sie trotzdem nicht den Ursprung der Datenpakete ermitteln. In den von Snowden offengelegten Dokumenten erklären die NSA-Spezialisten klar und deutlich: „Wir werden niemals fähig sein, alle Tor-Nutzer jederzeit zu deanonymisieren.“

Doch gleichzeitig liefert das Papier eine ganze Reihe an Möglichkeiten, wie die Identität der Tor-Nutzer aufgeklärt werden kann. Zum Beispiel kann der Datenstrom nach Cookies durchsucht werden, die wiederum Rückschlüsse auf die Identität eines Nutzers geben. Explizit erwähnen die Analysten dabei die Google-Tochter Doubleclick, die auf fast jeder kommerziellen Webseite ihre Cookies hinterlässt. Wird der gleiche Cookie auf einer unverschlüsselten Verbindung wiederentdeckt, liegt die Identität des Tor-Nutzers offen.

Die Tor-Entwickler sehen in dem Papier jedoch keine verschärfte Gefahr: „Wir haben immer noch viel Arbeit vor uns, um Tor gleichzeitig sicher und einfacher nutzbar zu machen – aber die NSA-Präsentation stellt uns vor keine neuen Herausforderungen“, erklärt Tor-Projektleiter Roger Dingledine. So legt das vom Projekt selbst vertriebene Tor-Browser-Bundle erst gar keine Cookies an – daher kann die NSA diese Informationen auch nicht aus dem Datenstrom fischen.

Doch wie Kryptografie-Expterte Bruce Schneier erläuterte, kommt die NSA mittlerweile auch ohne solche Cookies aus. Die Attacken der NSA waren zum Teil deutlich ausgefeilter. Screenshots der Auswertungssoftware Xkeyscore legen nahe, dass die Geheimdienstleister Tor-Nutzer routinemäßig überwachen – so sie denn eine Gelegenheit bekommen.

Drogenmarktplatz und andere verborgene Dienste

In den vergangenen Jahren machte Tor nicht mehr nur als Hilfsmittel für Demokratiebewegungen oder Regimegegner von sich reden, sondern auch als Sammelpunkt krimineller Aktivitäten. So machte der nur über Tor erreichbare Drogenmarktplatz Silk Road seit 2011 Schlagzeilen, weil er es schaffte, den Drogenfahndern ein Schnippchen zu schlagen. Dass der mutmaßliche Betreiber Ross William Ulbricht Anfang Oktober 2013 schließlich doch gefasst werden konnte, lag nach vorliegenden Informationen nicht an einer Schwachstelle im Tor-Netzwerk. Den Ermittlern war eine verdächtige Sendung an Ulbrichts Privatadresse aufgefallen. Seinen Briefkasten konnte Ulbricht nicht mit Tor verschlüsseln.

Anders jedoch liegt der Fall bei Freedom Hosting, einem Dienstleister für verborgene Dienste im Tor-Netzwerk, der zum einen Angebote wie Marktplätze für gestohlene Kreditkarten und Kinderpornografie beherbergt haben soll, zum anderen auch Dienste wie den anonymisierten E-Mail-Dienst Tor Mail. Freedom Hosting wurde im August 2013 bei einer internationalen Aktion zerschlagen, die offenbar von der US-Bundespolizei FBI angeführt wurde; der mutmaßliche Betreiber Eric Eoin Marques wurde in Irland verhaftet.

Doch statt die Server nur lahmzulegen, gingen die Strafverfolger augenscheinlich weiter. So bekamen Nutzer der Dienste zuerst eine Fehlermeldung angezeigt, dass die Dienste Wartungsarbeiten unterzogen würden. Beim Aufruf der Seite luden die Nutzer aber ein Javascript-Programm herunter, das auf eine Sicherheitslücke in der von Tor verwendeten Version des Firefox-Browsers zielte.

Nach Analysen der Attacke scheint klar: Sie diente dazu, so viele Nutzer wie möglich zu enttarnen. Obwohl bis heute keine konkreten Schritte gegen identifizierte Tor-Nutzer bekannt wurden – das bloße Besuchen eines Tor-Service kann nur schwerlich als Straftat gewertet werden – waren viele Nutzer verunsichert. Trotzdem stieg die Nutzung des Tor-Netzwerkes nach dem Bekanntwerden der Attacken deutlich an; allerdings war zumindest ein Teil davon auf eine Schadsoftware zurückzuführen, die auf das Anonymisierungsnetzwerk zur Kommunikation zurückgriff.

Nutzer bleiben identifizierbar – zumindest in der Theorie

Mögen die Geheimdienste in ihren Bemühungen um Tor nur mäßig erfolgreich gewesen sein, gibt es neue Gründe zur Besorgnis: Ein neues Forschungspapier vom US-Sicherheitsforscher Aaron Johnson legt nahe, dass durch eine geschickte Analyse des Datenverkehrs der Tor-Nutzer über sechs Monate 80 Prozent der Nutzer identifiziert werden konnten.

foto_Kleinz_sw_opt

Foto: Oliver Kleinz

Tor-Projektleiter Dingledine gesteht das Problem ein – bezweifelt aber, dass die Geheimdienste schon in der Lage waren, diese Methode auszunutzen. „Der britische Geheimdienst GCHQ hat in der Vergangenheit einige Tor-Relays betrieben, aber ihre Zahl und Betriebsdauer genügte nicht für die beschriebene Attacke“, erklärt er. Durch neue Sicherheitsmechanismen will Tor diese Attacken zumindest erschweren.

Torsten Kleinz ist freier Journalist und schreibt seit über zehn Jahren darüber, was das Netz und die Welt zusammenhält.

 

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

Abmahnungen für Redtube-Streams, VG Wort und LSR, Jdownloader-Urteil

Porno-Streaming-Nutzer erhalten fragwürdige Abmahnungen,  auch die Verwertungsgesellschaft Wort will das Leistungsschutzrecht wahrnehmen, der Geschäftsführer der „Jdownloader”-Firma haftet für Urheberrechtsverletzungen. Außerdem im Wochenrückblick: Vorratsdaten, Datenschutz-Grundverordnung, Springer und Funke, Schengen-Routing, Botnet „Pony” und mehr.

Redtube.com: Massenhafte Abmahnung von Streaming-Nutzern

Anwälte der Kanzlei „Urmann + Collegen“ haben Nutzer der amerikanischen Pornografie-Streaming-Plattform Redtube.com abgemahnt. Betroffen sind nach ersten Schätzungen einige Tausend deutsche Nutzer. Woher die ermittelten IP-Adressen und Nutzerdaten stammen, ist noch ungeklärt. Juristisch begeben sich U+C Rechtsanwälte auf dünnes Eis. Denn ob die technisch bedingte Zwischenspeicherung (Kopie) beim Streaming-Vorgang eine Urheberrechtsverletzung darstellt oder die Schrankenregelung des § 44a UrhG greift, ist umstritten. Es bleibt daher abzuwarten, wie die Gerichte in der Sache entscheiden werden.
Zur Meldung auf Golem.de.
Zur Nachricht auf Telepolis.
iRights.info: Post vom Anwalt, was tun? Vorgehensweise bei Abmahnungen
iRights.info: Leihen, Downloaden, Streamen, Aufnehmen: Filme sehen im Internet

VG Wort wird Presse-Leistungsschutzrecht wahrnehmen

Die VG Wort hat bekanntgegeben, von ihren Gremien zur Wahrnehmung des Presse-Leistungsschutzrechtes ermächtigt worden zu sein. Damit kann die VG Wort das im August dieses Jahres in Kraft getretene Presse-Leistungsschutzrecht gegenüber Suchmaschinen und vergleichbaren gewerblichen Diensteanbietern wahrnehmen. „Dank des Beschlusses ihrer Mitglieder kann die VG Wort in Zukunft Leistungsschutzrecht und urheberrechtliches Nutzungsrecht aus einer Hand anbieten“, so der geschäftsführende Vorstand Staats. Kontakte zu Presseverlagen gebe es bisher aber nicht.
Zur Pressemitteilung der VG Wort.
Ausführlicher zu diesem Thema auf Telemedicus.

Landgericht Hamburg: Geschäftsführer haftet für Software zum Download von Videostreams

Der Geschäftsführer des Softwareherstellers Appwork haftet für die urheberrechtsverletzende Funktion des Open-Source-Downloadmanagers „Jdownloader 2“. Das hat das Landgericht Hamburg Ende November entschieden (Az.: 310 O 144/13). Die Software umgeht nach Ansicht des Gerichts den Kopierschutz von Streamingseiten als technische Maßnahme im Sinne des Paragraf 95a Absatz 2 Urheberrechtsgesetz. Appwork verstößt mit Anbieten des „Jdownloaders“ gegen Paragraf 95a Abs. 3 Nr. 3; der Geschäftsführer haftet als Täter, so das Landgericht. Ein Musikverlag hatte geklagt, weil die Software das Herunterladen von geschützten Streaming-Videos auf myvideo.de ermöglichte. Der Geschäftsführer hat Widerspruch eingelegt.
Zur Meldung bei urheberrecht.org.
Zum Urteil im Volltext.

Einigung zur Vorratsdatenspeicherung im Koalitionsvertrag

CDU/CSU und SPD haben sich in ihrem Koalitionsvertrag auf die Umsetzung der europäischen Richtlinie zur Vorratsdatenspeicherung geeinigt. Im Koalitionsvertrag heißt es, dass der Zugriff auf gespeicherte Daten nur nach richterlicher Genehmigung erfolgen soll – und nur im Falle schwerer Straftaten sowie zur Abwehr akuter Gefahren für Leib und Leben. Der Zeitpunkt der Umsetzung ist noch unklar. Union und SPD wollen auf EU-Ebene zugleich eine Verkürzung der Speicherfristen auf drei Monate erwirken. Die Vorratsdatenspeicherung betrifft Speicherung, Abruf und Nutzung von Verbindungsdaten durch Telekommunikationsanbieter.
Zur Nachricht bei der Bundesrechtsanwaltskammer.
Zum Koalitionsvertrag auf tagesschau.de.

EU-Rat: Einigung auf EU-Datenschutzreform weiter in Ferne gerückt

Das Treffen der Justiz- und Innenminister der EU-Mitgliedstaaten am vergangenen Freitag hat zu keiner Einigung in den wesentlichen Streitfragen um die anstehende Datenschutzreform geführt. Grundlegender Diskussionspunkt ist der Plan, die Aufsichtsbehörde eines Mitgliedstaates für Unternehmen zuständig zu machen, die dort ihre Hauptniederlassung betreiben. Viele Teilnehmer des Treffens sehen die Verzögerungen als so gravierend an, dass sie mit keiner Einigung vor der Europawahl im Mai 2014 rechnen.
Zum Bericht bei heise.de.

Bundeskartellamt gibt grünes Licht für ersten Teil des Springer-Funke-Deals

Das Bundeskartellamt hat die Übernahme mehrerer Springer-Blätter durch die Funke-Mediengruppe genehmigt. Die Übernahme des Hamburger Abendblatts und der Berliner Morgenpost sei kartellrechtlich unproblematisch, da Funke in diesen Städten noch nicht tätig war. Im Bereich der Frauenzeitschriften – ebenfalls Teil des Deals – baue Funke zwar seine Marktmacht aus, sehe sich aber weiterhin einem hohen Wettbewerb ausgesetzt, so Andreas Mundt, Präsident des Bundeskartellamts. Das Ergebnis einer Prüfung der Übernahme mehrerer Programmzeitschriften sowie der Gründung zweier Gemeinschaftsunternehmen in den Bereichen Vermarktung und Vertrieb wird dagegen erst im nächsten Jahr erwartet. Springer und Funke hatten den Deal im Gesamtwert von 920 Millionen Euro in vier Pakete aufgeteilt, um das Genehmigungsverfahren zu vereinfachen.
Zur Pressemitteilung des Bundeskartellamts.

Kritiker bemängeln Pläne zum Schengen-Routing

Kritiker bemängeln die Pläne der Telekom, Daten nur noch über Netzknoten bestimmter Länder zu leiten: Echter Schutz vor Geheimdiensten sei damit nicht zu erreichen; die Telekom wolle sich lediglich in eine vorteilhafte Marktposition bringen, da ihr der Großteil der Leitungsinfrastruktur in Deutschland gehört, so der Chef des Frankfurter Netzknotens DE-CIX Summa. Aufgeschlossener gibt sich der Bundesdatenschutzbeauftragte: „Wir werden um eine Restrukturierung des Internet nicht herumkommen“, so Schaar. Nach den Geheimdienstaffären der vergangenen Monate fordern Politiker und die Deutsche Telekom, den innerdeutschen Mailverkehr lediglich über Router und Server in Deutschland zu transportieren; die Abwicklung des Datenverkehrs soll nur noch über Netzknoten der Schengen-Staaten stattfinden.
Zum Bericht auf FAZ.net.

Experten finden Millionen entwendeter Passwörter

Sicherheitsexperten der Firma Trustwave fanden über zwei Millionen Passwörter auf dem Server eines Botnetzes namens „Pony“. Kriminelle hatten mithilfe einer Software offenbar Passworteingaben der Nutzer mitgeschnitten. Betroffen sind Zugangsdaten zu Facebook, Google, Linkedin und Twitter. Eine Analyse der Passwörter ergab: Die meisten davon entsprachen nicht den Standards für sichere Passwörter.
Zur Meldung bei Heise Security.
Zum Bericht auf Spiegel Online.

OLG Köln: Hinweis „Anzeige“ entkräftet Vorwurf der Schleichwerbung

Wer Werbung deutlich sichtbar mit den Wort „Anzeige“ auf einer Webseite kennzeichnet, begeht keinen Verstoß gegen das wettbewerbsrechtliche Verbot von Schleichwerbung gemäß Paragraf 4 Nr. 3 des Gesetzes gegen unlauteren Wettbewerb (UWG). Das hat das Oberlandesgericht Köln im August entschieden. Die Beklagte hatte den Hinweis „Anzeige“ nach einer Abmahnung auf ihrer Webseite status-symptome.de angebracht. Damit wollte sich der Kläger nicht zufriedengeben – das OLG aber ließ den Hinweis ausreichen: Das Wort „Anzeige“ sei als Unterscheidungskennzeichen zwischen redaktionellen und werblichen Beiträgen allgemein bekannt. Wer einen solchen Hinweis lese, müsse dem folgenden Inhalt kritischer begegnen.
Zum Urteil im Volltext.
Zur Urteilszusammenfassung der Kanzlei Dr. Bahr.

Deutliche Mehreinnahmen: Senkung des Rundfunkbeitrags denkbar

Eine Senkung des Rundfunkbeitrags ist zum ersten Mal in der Rundfunkgeschichte denkbar. Grund: Die Einnahmen für ARD und ZDF durch den Rundfunkbeitrag fallen offenbar höher aus als erwartet. So rechnet Sachsens Regierungschef Stanislaw Tillich (CDU) Mehreinnahmen, „die bis an die Milliardengrenze herangehen“. Unterdessen werden Stimmen aus den Ländern laut, die eine Senkung des Rundfunkbeitrags um bis zu einen Euro monatlich fordern. Eine Beitragssenkung kommt auch für die zuständige Kommission zur Ermittlung des Finanzbedarfs der Rundfunkanstalten (KEF) in Betracht. Abzuwarten bleiben jedoch zunächst die offiziellen Zahlen der KEF.
Zum Beitrag der Süddeutschen.

Dieser Wochenrückblick ist unter Zusammenarbeit mehrerer Telemedicus-Redakteure entstanden. Mitgewirkt haben Dr. Sebastian Brüggemann, Franziska Dockhorn, Lennart Elsass, Susanna Ott und Diana Spikowius. Lizenz: CC BY-NC-SA.

December 07 2013

Wie man Aufwieglern mit Metadaten auf die Spur kommt

Mithilfe einer tragbaren Rechenmaschine ist es mir gelungen, unter knapp 260 verdächtigen Personen in den Kolonien den Gefährder Paul Revere auszumachen. Eine Demonstration der neuesten Errungenschaften auf dem Gebiete der Rechenkunſt.

London, 1772

Meine Vorgesetzten ersuchten mich, kurz und knapp die vortreffliche Leistungsfähigkeit der simpelsten Methoden der neumodischen sozialen Netzwerkanalyse zu demonstrieren, mit der wir jenen auf die Spur kommen können, die danach trachten, die von den Untertanen Seiner Majestät genossene Freiheit zu unterminieren.

Dies steht im Zusammenhang mit der Debatte über die Rolle von „Metadaten“ bei gewissen Vorkommnissen in jüngerer Vergangenheit und der Versicherung verschiedener respektabler Beteiligter, dass die Regierung nichts weiter täte, als „diese sogenannten Metadaten zu durchsieben“ und dass „mit den gesammelten Daten nicht die Inhalte der Gespräche erfasst würden“. Ich werde zeigen, wie wir diese „Metadaten“ nutzen können, um Schlüsselgestalten aufzuspüren, die sich in terroristischen Gruppen betätigen, welche derzeit in den Kolonien ihr Unwesen treiben. Ich werde mich auch darum bemühen, darzulegen, wie diese Methoden in einer Art und Weise wirken, die man als relational bezeichnen könnte.

Die Analyse in diesem Bericht beruht auf den Daten, die unser Repräsentant vor Ort – Mr. David Hackett ­Fischer – sammelte und im Anhang seines ausführlichen Berichts an die Regierung veröffentlichte. Wie Sie vielleicht wissen, ist Mr. Fischer ein angesehener Repräsentant mit breiten und fundierten Kenntnissen über die Kolonien. Ich selbst dagegen habe mich hochgearbeitet; in Irland hatte ich nur eine kurze quantitativ-methodische Ausbildung absolviert und während meiner Zeit in Cambridge rangierte ich in der Bestenliste der Mathematikstudenten der höheren Semester mehrere hundert Plätze hinter dem Erstplatzierten.

Jetzt arbeite ich als analytischer Skri­bent von niederem Rang in der guten alten National Security Agency – ich bitte um Nachsicht, ich meine natürlich die Royal Security­ Agency (RSA). Und ich möchte nicht versäumen, nochmals kundzutun, dass ich nichts über die derzeitigen Vorkommnisse in den Kolonien weiß. Unsere aktuelle, in diesem unseren 18. Jahrhundert entwickelte Beta-Version von PRISM wurde jedoch dazu genutzt, Daten von knapp 260 mehr oder weniger verdächtigen Personen, die sieben verschiedenen Organisationen im Raum Boston angehören, zu sammeln und zu analysieren.

Seien Sie versichert, dass wir ausschließlich Metadaten über diese Personen sammelten, dass keine Gespräche auf Versammlungen mitgeschrieben wurden. Meine Kenntnisse beschränken sich darauf, ob jemand Mitglied einer Organisation war oder nicht. Das ist doch nun wirklich nur ein kleiner Eingriff in die Freiheitsrechte der Untertanen der Krone! Ich wurde beauftragt, anhand dieser spärlichen Daten einige Namen herauszufinden, denen unsere Repräsentanten in den Kolonien nachgehen können. Dies scheint eine nicht ganz leichte Aufgabe.

Wenn Sie das ganze Unterfangen mit verfolgen wollen, gibt es ein geheimes Repositorium, in dem alle Daten und entsprechenden Befehle für Ihre tragbare Rechenmaschine enthalten sind. Und so sehen unsere Daten aus (siehe Tab. 1):

St Andrews LodgeLoyal NineNorth CaucusLong Room ClubTea PartyBoston Commit teeLondon Enemies Adams. John0011000 Adams. Samuel0011011 Allen. Dr.0010000 Appleton. Nathaniel0010010 Ash. Gilbert1000000 Austin. Benjamin0000001 Austin. Samuel0000001 Avery. John0100001 Baldwin. Cyrus0000001 Ballard. John0010000

Tabelle 1: Mitgliedschaften in Organisationen

In den Spalten sind die Organisationen aufgelistet und in den Zeilen die Namen der Personen. Die Mitgliedschaft wird durch eine „1“ angezeigt. Also ist ein gewisser Samuel Adams (wer auch immer er sein mag) Mitglied im North Caucus, im Long Room Club, im Boston Committee und bei der London Enemies List. Ich muss sagen, dass die Namen dieser Organisationen recht kampfeslustig klingen.

Was können wir aus diesen dürftigen Metadaten überhaupt erschließen? Diese Tabelle ist groß und sperrig und ich bin nur ein kleiner Angestellter in der guten alten RSA, weshalb ich mich nur schlichter Mittel bedienen kann. Ich bin ziemlich sicher, dass meinen Vorgesetzten viel ausgereiftere analytische Methoden zur Verfügung stehen. Ich folge nun einer Methode, die mein hervorragender einstmaliger Kollege Ron Breiger in einer Abhandlung mit dem Titel „The Duality of Persons and Groups“ dargelegt hat. Er verfasste dieses Papier vor etwa 35 Jahren als Doktorand in Harvard. (Sie erinnern sich vielleicht, dass Harvard in den Kolonien als Universität angesehen war. Egal.)

In dem Papier wird das beschrieben, was heute als Grundmethode der Datenrepräsentation gilt, mit der Daten über Verbindungen zwischen Menschen und anderen Dingen dargestellt werden – wie etwa die Teilnahme an Veranstaltungen oder die Mitgliedschaft in Gruppierungen. In dieser neuen Wissenschaft geht es in der Tat fast immer darum, was man über Personen ausschließlich anhand von Metadaten aussagen kann, ohne auf Äußerungen dieser Personen einzugehen.

Mr. Breigers Erkenntnis bestand darin, dass unsere Tabelle aus 254 Zeilen und sieben Spalten eine sogenannte Nachbarschafts- oder Adjazenzmatrix ist und dass ein wenig Multiplikation Daten hervorbringen kann, die in der Tabelle stecken, aber möglicherweise nur schwer zu erkennen sind. Nimmt man diese Matrix und dreht sie so um, dass die Zeilen zu Spalten werden und umgekehrt, so hat man zwei Tabellen oder Matrizen: Erstens eine 254×7-Tabelle, in der die Namen in Zeilen den Organisationen in Spalten gegenüberstehen. Zweitens eine 7×254-Tabelle, in der die Organisationen in Zeilen und die Namen in Spalten dargestellt sind.

Nennen wir die erste Adjazenzmatrix A und die transponierte Matrix AT. Nun gibt es, wie Sie sich vielleicht erinnern, Regeln für die Multiplikation von Matrizen. Das Ausmultiplizieren von A(AT) ergibt eine große Matrix von 254 Zeilen und 254 Spalten, in der sowohl die Zeilen als auch die Spalten Personen sind und die Ziffern in den Zellen die Anzahl der Organisationen angibt, in denen beide Männer des jeweiligen Personenpaares Mitglied sind. Ist das nicht wunderbar? Ich habe immer das Gefühl, diese Opera­tion grenzt an Zauberei, insbesondere weil sie damit einhergeht, eine Hand von oben nach unten und die andere von links nach rechts zu bewegen, was einer Beschwörungsgeste ähnelt.

Ich kann Ihnen die gesamte Personen-gegenüber-Personen-Matrix nicht zeigen, weil ich Sie damit erschlagen würde. Nur ein Scherz, nur ein Scherz! Aber sie ist tatsächlich ziemlich groß. Sehen Sie hier einen kleinen Ausschnitt davon (siehe Tab. 2). Wir können eine solche 254×254-Matrix als Bigge Data bezeichnen. Ich werde demnächst einen EDWARDx-Vortrag darüber halten. Sie sollten kommen!

Zurück zur Matrix:

Adams. JohnAdams. SamuelAllen. Dr.Appleton. Nathaniel Adams. John-211 Adams. Samuel2-12 Allen. Dr.11-1 Appleton. Nathaniel121- Ash. Gilbert0000 Austin. Benjamin0100

Tabelle 2: Personen-gegenüber-Personen-Matrix

Man sieht, dass Mr. Appleton und Mr. John Adams dadurch miteinander verbunden sind, dass sie beide derselben Organisation angehören, während Mr. John Adams und Mr. Samuel Adams sogar in zwei unserer sieben Gruppen gemeinsam Mitglied sind. Mr. Ash stand dagegen mit keinem der vier erstgenannten Männer durch Mitgliedschaft in derselben Organisation in Verbindung.

Führen Sie sich das noch einmal vor Augen! Wir begannen nicht mit einem sozialen Netzwerk, in dem Einzelpersonen miteinander verbunden sind. Unser Ausgangspunkt war eine Liste von Mitgliedschaften in mehreren Organisationen. Aber jetzt haben wir plötzlich ein soziales Netzwerk von Einzelpersonen, in dem die Verbindung durch die gemeinsame Mitgliedschaft in einer Organisation definiert ist. Das ist ein wahrlich großmächtiger Zaubertrick.

Und dabei fangen wir gerade erst an. Bei der Multiplikation von Matrizen ist zu beachten, dass die Reihenfolge eine Rolle spielt; es ist daher nicht wie bei der Multiplikation von zwei Zahlen. Wenn wir bei der Multiplikation die transponierte Matrix an die erste Stelle setzen, bekommen wir ein anderes Ergebnis. Aus dieser Multiplikation ergibt sich eine 7×7-Matrix der Organisationen. Die Ziffern in den Zellen zeigen, wie viele Personen jedes Organisationspaar gemeinsam hat. Und das sieht dann so aus. Da diese Tabelle klein ist, können wir sie in ihrer Gesamtheit betrachten.

St Andrews LodgeLoyal NineNorth CaucusLong Room ClubTea PartyBoston Commit-teeLondon Enemies St Andrews Lodge-132305 Loyal Nine1-50508 North Caucus35-8151120 Long Room Club208-155 Tea Party35151-510 Boston Committee001155-14 London Enemies582051014-

Tabelle 3: Verbindungen zwischen Organisationen

Auch interessant! Statt zu sehen, welche Personen durch gemeinsame Mitgliedschaft in Organisationen miteinander verbunden sind, sehen wir hier, welche Organisationen durch Personen miteinander verbunden sind, die beiden Gruppierungen angehören. Personen sind also durch Gruppen, denen sie angehören, miteinander verbunden. Gruppen sind durch die Personen, die sie gemeinsam haben, miteinander verbunden. Das ist die im Titel von Mr. Breigers Abhandlung genannte „Dualität von Personen und Gruppen“.

Statt sich nur auf Tabellen zu stützen, können wir auch ein Bild der Beziehungen zwischen den Gruppen malen, indem wir die Anzahl der gemeinsamen Mitglieder als Index der Stärke der Verbindung zwischen den aufwieglerischen Gruppen nutzen. Das sieht dann so aus:

healy-graph-1

Natürlich können wir auch die Verbindungen zwischen den Personen auf diese Weise darstellen, indem wir die 254×254-Tabelle nutzen. Daraus ergibt sich folgendes Bild:

healy-graph-2

Was für ein schönes Bild! Die Rechenmaschine hat alle Personen übersichtlich angeordnet und dabei Cluster von Individuen entdeckt. Es werden sowohl am Rand stehende Personen gezeigt als auch – viel spannender! – Menschen, die eine Verbindung zwischen verschiedenen Gruppen herstellen und daher für die nationale Sicherheit relevant sein könnten. Sehen Sie die Person, die ganz in der Mitte steht. Dieser Mann scheint auf ungewöhnliche (wenn auch vielleicht nicht einzigartige) Weise eine Brücke über mehrere Gruppen zu schlagen. Sein Name ist Paul Revere.

Paul Revere (1734-1818) war Silberschmied, Buchdrucker, Grafiker und US-ameri­kanischer Revolutionär. Seine Rolle als Nachrichtenkurier für die „Bostoner Patrioten” im Unabhängkeitskrieg machte ihn später zum Nationalhelden. Bekannt wurde auch sein Kupferstich des „Boston Massacre” (s.o.). Porträt: John Singleton Copley.

Paul Revere (1735-1818) war Silberschmied, Buchdrucker, Grafiker und US-ameri­ka­­nischer Revolutionär. Seine Rolle als Nachrichtenkurier für die „Bostoner Patrioten” im Unabhängkeitskrieg machte ihn zum Nationalhelden. Bekannt wurde auch sein Kupferstich des „Boston Massacre” (s.o.).

Ich möchte Sie nochmals daran erinnern, dass ich nichts über Mr. Revere weiß, weder über seine Gespräche noch über seine Gewohnheiten, Überzeugungen und auch seine Schriften (wenn es denn welche geben sollte). Alles, was ich weiß, ist dieses Quäntchen an Metadaten. Und doch scheint meine Rechenmaschine aus unseren 254 Namen ihn als Person von besonderem Interesse herausgefischt zu haben.

Wir müssen uns hier nicht mit einem Bild begnügen. Jetzt, wo wir unsere Tabelle ausgewertet haben, um eine „Person-gegenüber-Person“-Matrix zu erzeugen, können wir weitere Operationen durchführen: Zentralitätsmaße berechnen; her­ausfinden, ob es Banden und Rotten gibt und andere Muster untersuchen. Beispielsweise könnten wir für jede Person in unserer Matrix ein „Intermediations-Zentralitätsmaß” errechnen, das ungefähr der Anzahl der kürzesten Wege zwischen jeweils zwei Personen in unserem Netzwerk entspricht, die über die verdächtige Person verlaufen. Es ist eine Fragestellung der Art „Wenn ich von Person A zu Person Z muss, wie wahrscheinlich ist es, dass der kürzeste Weg über Person X verläuft?“ Hier die höchsten Intermediationsmaße für unsere Liste mutmaßlicher Terroristen.

>round(btwn.person[ind][1:10].0) Revere. PaulUrann. ThomasWarren. JosephPeck. Samuel 3839218518171150 Barber. NathanielCooper. WilliamHoffins. JohnBass. Henry 931931931852 Chase. ThomasDavis. Caleb 852852

Tabelle 4: Betweenness-Zentralität

Vielleicht sollte ich ja nicht so voreilig von Terroristen reden. Aber Sie verstehen sicherlich, dass die Versuchung groß ist. Und siehe da – hier ist wieder unser Mr. Revere! Sehr interessant! Es gibt auch raffiniertere Wege als diesen, die Wichtigkeit einer Person in einem Netzwerk zu messen. Beispielsweise ist da die sogenannte „Eigenvektor-Zentralität”, über die mir meine Freunde aus der Naturphilosophie erzählen, sie sei ein kleiner Teil der Mathematik, der vermutlich nie eine praktische Anwendung in der weiten Welt finden werde. Man kann sie sich als ein Maß der Zentralität vorstellen, das durch die Verbindung zu anderen zentralen Personen gewichtet wird. Unsere Spitzenreiter nach diesem Maß sind:

>round(cent.eig$vector[ind][1:10].2) Barber. NathanielHoffins. JohnCooper. WilliamRevere. Paul 1,001,001,000,99 Bass. HenryDavis. CalebChase. ThomasGreenleaf. William 0,950,950,950,95 Hopkins. CalebProctor. Edward 0,950,90

Tabelle 5: Eigenvektor-Zentralität

Auch hier erscheint unser Mr. Revere neben einigen anderen verdächtigen Personen oben auf der Liste. Als letzte Demonstration widme ich mich kurz der Berechnung von Macht und Zentralität nach Bonacich, einem höher entwickelten Messverfahren. Hier zeigt ein niedrigerer Wert eine zentrale Stellung an.

>round(cent.bonpow[ind][1:10].2) Revere. PaulUrann. ThomasWarren. JosephProctor. Edward -1,51-1,44-1,42-1,40 Barber. NathanielHoffins. JohnCooper.WilliamPeck. Samuel -1,36-1,36-1,36-1,33 Davis. CalebChase. Thomas -1,31-1,31

Tabelle 6: Bonacich-Zentralität

Und wieder taucht Mr. Revere – neben den Herren Urann, Proctor und Barber – ziemlich weit oben auf unserer Liste auf.

Da haben wir es. Aus einer Tabelle über die Mitgliedschaft in verschiedenen Gruppen lassen sich diverse Dinge eruieren: ein Bild des sozialen Netzwerks zwischen Individuen, Hinweise auf den Grad der Verbundenheit zwischen Organisationen und einige klare Anhaltspunkte, wer in diesem Zusammenhang die wichtigsten Akteure sind. Und all das – wirklich alles! – anhand von ein paar Metadaten.

Ich möchte den meinen Auftragsrahmen nicht überschreiten, aber ich muss Sie doch bitten, sich vorzustellen, was möglich sein könnte, wenn wir erst in der Lage wären, Daten über sehr viel mehr Menschen zu sammeln und Daten aus verschiedenen Arten von Verbindungen zwischen Menschen zusammenzufassen! Denn die hier von mir beschriebenen einfachen Methoden sind auf andere Analysen übertragbar; ihre Leistungsfähigkeit wird mit dem Umfang und der Bandbreite der zu verarbeitenden Daten noch besser erkennbar. Wir müssten nicht wissen, was zwischen den Individuen geflüstert wurde, nur dass sie auf verschiedene Arten miteinander verbunden sind. Die Rechenmaschine würde den Rest erledigen!

Ich wage daher zu behaupten, dass die Form und Struktur der sozialen Beziehungen nach und nach aus unseren Berechnungen ersichtlich werden, zuerst lediglich als Umriss, aber schließlich immer deutlicher und zum Schluss in wunderschönen Einzelheiten – wie ein großes, lautloses Schiff, das aus dem grauen Nebel Neuenglands auftaucht. Ich räume ein, dass es neben der Möglichkeit, etwas Interessantes herauszufinden, auch dazu kommen könnte, dass sich suggestive, aber letztlich unrichtige und irreführende Muster herauskristallisieren. Ich glaube aber, dass diese Problematik gewiss durch größere und bessere Datenmengen weitgehend ausgeräumt werden wird.

Momentan verfügen wir noch nicht über die für eine automatische Sammlung der nötigen Daten erforderlichen Werkzeuge. Aber ich sage es noch einmal: Wenn ein bloßer Schreiberling wie ich die einfachsten dieser Methoden einsetzen kann, um den Namen eines Verräters wie Paul Revere unter 254 anderen Namen herauszupicken – indem er sich nichts weiter als eine Liste von Mitgliedschaften und eine tragbare Rechenmaschine zunutze macht – dann stelle man sich nur vor, welche Waffen uns in ein oder zwei Jahrhunderten zum Schutze der Freiheit zur Verfügung stehen werden.

foto_kieran-healyKieran Healy ist Professor für Soziologie an der Duke University in Durham, North Carolina und arbeitet unter anderem am Duke Network Analysis Center. Zu seinen Veröffentlichungen gehört „Last Best Gifts, Altruism and the Market for Human Blood and Organs”. Der Artikel erschien zuerst auf kieranhealy.org, aus dem Englischen von Ina Goertz.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* (Affiliate-Link) oder bei Beam.

December 05 2013

Brigitte Zypries: „Natürlich kann ein Deutschlandnetz nicht die eine Antwort auf den NSA-Skandal sein”

Brigitte Zypries, ehemals Justizministerin in der rot-grünen und großen Koalition, spricht im Interview über die Aussichten bei der Netzpolitik in der neuen. 

iRights.info: Der NSA-Abhör­skandal hat die netzpolitische Debatte 2013 geprägt. Überraschen Sie die Enthüllungen?

Brigitte Zypries: Ja, in ihrem Ausmaß schon. Hätte mich jemand im Sommer gefragt, ob ich mir vorstellen kann, dass das Handy eines Regierungschefs über Jahre hinweg abgehört wird, hätte ich das wohl verneint.

iRights.info: Wie verhindern Sie, dass es Schwarz-Rot den Amerikanern einfach gleichtut, und eine eigene Infrastruktur zur massiven Internetüberwachung aufbaut?

foto_brigitte-zypries-web

Brigitte Zypries (SPD) war von 2002 bis 2009 Bundesjustizministerin. Die SPD berief Zypries bei den Vorbereitungen zur Großen Koalition zur Verhandlungsführerin in der Unterarbeitsgruppe „Digitale Agenda“. Foto: Studio Kohlmeier

Brigitte Zypries: Niemand in Deutschland will eine Überwachung à la NSA, das ist unbestritten – und auch der geschäftsführende Innenminister hat das erkannt. Was wir als Konsequenz überlegen müssen, ist, ob wir in Deutschland und Europa nicht deutlich mehr IT-Infrastruktur aufbauen können, die uns technologisch unabhängiger macht von US-amerikanischen Anbietern. So verstehe ich beispielweise den Vorschlag für ein Deutschlandnetz der Telekom oder die Idee, Internetanbieter künftig zu verpflichten, Datenverkehr in Europa ausschließlich über europäische Netze zu leiten.

iRights.info: Besteht nicht die Gefahr, dass das Internet nun in nationale Einzelnetze fragmentiert wird?

Brigitte Zypries: Natürlich kann ein Deutschlandnetz nicht die eine Antwort auf den NSA-Skandal sein, es ist bestenfalls akute Notwehr und vermittelt auf den ersten Blick auch eine Sicherheit, die es so wohl nicht einlösen kann. Notwendig ist vielmehr eine ganze Reihe von Maßnahmen: Selbstbeschränkung und bessere Kontrolle der Geheimdienste, Stärkung von IT-Sicherheit, Schaffung vertrauenswürdiger Kommunikationsinfrastrukturen, Verschlüsselungsmaßnahmen und Ähnliches. Dabei kann man am Ende überlegen, ob bei all diesen Maßnahmen gegebenenfalls auch Möglichkeiten des nationalen oder europäischen Routings einen Beitrag leisten können. Zur Abschottung oder Fragmentierung des Internets dürfen sie aber nicht führen.

iRights.info: Sie haben sich stets gegen Diskriminierungen eingesetzt. Eröffnet die Datensammelwut im Netz künftig der Diskriminierung neue Möglichkeiten – etwa wenn digitale Profile die sexuelle Ausrichtung einzelner Personen verraten?

Brigitte Zypries: Natürlich ermöglichen die – bewusst oder unbewusst – im Netz hinterlassenen Daten auch neue Möglichkeiten des Missbrauchs und der Diskriminierung. Ich sehe zwei Dinge, die wir dagegen tun müssen: Zum einen muss jeder Nutzer möglichst sparsam und verantwortungsvoll mit seinen Daten umgehen. Das setzt voraus, dass sich jede und jeder aufgeklärt und medienkompetent im Internet bewegt. Zum anderen darf es natürlich nicht sein, dass Daten missbräuchlich verwendet werden – auch deshalb ist es so wichtig, dass wir endlich eine ordentliche EU-Datenschutzgrundverordnung auf europäischer Ebene verabschieden.

iRights.info: Nach der Bundestagswahl waren Teile der Netzgemeinde resigniert, weil die Wähler die Bundesregierung für ihren Beschwichtigungskurs in der NSA-­Affäre nicht abgestraft haben. Werden die Bedeutung der Netzpolitik und der Einfluss von Netzaktivisten überschätzt?

Brigitte Zypries: Es ist vielleicht verwunderlich, dass sich die Sorgen der Bürger über den Umgang ihrer Daten nicht unmittelbar im Wahlverhalten widergespiegelt haben – festzustellen ist aber durchaus ein verändertes Surf- und Nutzungsverhalten vieler User im Netz.

Dass die Netzpolitik durchaus einen hohen Stellenwert genießen muss, zeigt sich schon daran, dass es in den Koalitionsverhandlungen eine eigenständige Arbeitsgruppe „Digitale Agenda“ gibt. Im Übrigen spielen die digitalen Themen in so ziemlich allen Arbeitsgruppen eine Rolle. Und das ist auf jeden Fall eine Veränderung zu den Verhandlungen 2005, die ich ja auch mitgemacht habe.

iRights.info: In der letzten Großen Koalition startete die damalige Familienministerin Ursula von der Leyen eine Initiative gegen Kinderpornografie im Internet. Könnte unter Schwarz-Rot die Idee ein Comeback erleben, bestimmte Internetseiten zu sperren?

Brigitte Zypries: Es ist kein Geheimnis, dass ich nie ein großer Fan dieser Initiative von Frau von der Leyen war. Natürlich bin ich strikt gegen Kinderpornografie und für deren Bekämpfung vor allem auch im Internet. Ich halte Netzsperren jeglicher Art aber für das falsche Mittel, um gegen Kinderpornografie oder auch Urheberrechtsverletzungen vorzugehen. Und ich bin sicher: Diese Idee wird kein Comeback erleben.

iRights.info: Wie bewerten Sie das Problem massenhafter Urheberrechtsverletzungen im Netz und würde es hier unter Schwarz-Rot neue gesetzliche Maßnahmen ­geben?

Brigitte Zypries: Es ist natürlich nicht richtig, wenn Filme oder Musik illegal im Netz angeboten werden und damit die Rechte der Urheber verletzt werden. Deshalb brauchen wir einen fairen und gerechten Interessenausgleich zwischen Urhebern, Verwertern und Nutzern. Wir müssen die Urheber bei ihrer Rechtsdurchsetzung in der digitalen Welt unterstützen – und sie sollen für ihre Leistungen auch angemessen vergütet werden. Filterung von Inhalten oder gar Warnhinweise, die in diesem Zusammenhang immer wieder diskutiert werden, halte ich aber für falsch.

iRights.info: Verwertungsgesellschaften wie die VG Wort oder die GEMA kämpfen derzeit an vielen juristischen Fronten. Sehen Sie Reformbedarf?

Brigitte Zypries: Der Bundestag hat sich in der vergangenen Legislaturperiode sehr intensiv mit einer Petition zur GEMA beschäftigt. Der Petitionsausschuss hat festgestellt, dass die GEMA vor allem sozialer werden muss – und die Bundesregierung aufgefordert, dies entsprechend gesetzlich zu verankern. Wir werden uns also sicher auch in dieser Legislatur wieder mit den Verwertungsgesellschaften befassen.

iRights.info: Welche netzpolitische Bilanz wollen Sie in vier Jahren ziehen?

Brigitte Zypries: Ich fände es gut, wenn „Software made in Germany“ ein nachgefragtes Label wäre, wenn die Menschen ausschließlich die bis dahin entwickelten Plattformen für den Kauf von Filmen, Büchern und Musik nützen würden.

iRights.info: Sollen die Menschen ein deutsches Facebook und ein deutsches Google nutzen?

Brigitte Zypries: Ich möchte den Menschen nicht vorschreiben, was sie im Internet nutzen. Ich fände es nur gut, wenn auch Angebote von deutschen Unternehmen wieder öfter echte Alternativen etwa zu Google und Co wären. Es ist schade, dass viele den Datenschutz bei Facebook als zu schlecht beklagen, die deutschen alternativen Produkte wie etwa Schülervz aber mangels Kunden schließen mussten.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon, beim Apple iBookstore oder bei Beam.

December 04 2013

Alles prima mit PRISM

Schönreden, leugnen, Aktivität vortäuschen – die Bundesregierung tut alles, um von der globalen Überwachung abzulenken. Ändern will sie sie nicht, weil sie davon profitiert.

Politik ist Tat. Ob Autobahnabschnitte eröffnet oder Gesundheitssysteme umgekrempelt werden, ist dabei gar nicht so wichtig, Hauptsache, es gibt etwas zu erledigen, etwas zu regeln, oder wenigstens etwas zu sagen. Wer Politiker fragt, warum sie sich den Stress und den Frust antun, hört eigentlich immer denselben Satz, dass sie „gestalten wollen“. Lenken, handeln, Chef sein, Macht haben und sie zu demonstrieren, darum geht es.

Und wir Wähler wollen das auch. Wir geben unsere Stimme nicht den Leisen, die lange überlegen und im Zweifel lieber nichts tun als das Falsche. Gewählt werden die, die sofort losrennen, egal in welche Richtung. Gewählt werden diejenigen, die immer und überall irgendetwas unternehmen, die Eckpunkte vorstellen und Aktionspläne bauen und Gesetzesvorhaben schreiben und die auch, wenn sie eigentlich keine Ahnung haben, so tun, als hätten sie schon vor Jahren begriffen, worum es geht. Wir wollen geführt werden, wir wollen das Gefühl haben, dass die da oben wissen, was sie tun.

Deswegen ist politische Sprache voller Begriffe, die Betriebsamkeit suggerieren: Da werden Schwerpunkte gesetzt, Schritte unternommen, Nägel mit Köpfen gemacht, Karren aus dem Dreck gezogen, da wird unterstrichen, betont (mit Nachdruck), aufgeklärt (schonungslos) und immer wieder gehandelt (umgehend). Und wenn das nicht geht, dann wird wenigstens noch Handlungsfähigkeit bewiesen oder zumindest Handlungsbedarf gesehen. Natürlich geschieht das alles stets konstruktiv und sachlich und ohne Wenn und Aber.

Denn sie wollen Überwachung

Der schlimmste Zustand, der einem Politiker zustoßen kann, ist Ahnungslosigkeit, Ohnmacht. Die Snowden-Dokumente und die Überwachung der Mobiltelefone der Bundesregierung müssen daher für die Mitglieder derselben wie Waterboarding sein. Bundeskanzlerin Angela Merkel, Innenminister Hans-Peter Friedrich, Kanzleramtsminister Ronald Pofalla, sie alle konnten wochenlang nur zuschauen, wie immer neue Enthüllungen einen grenzenlosen Überwachungsapparat zutage förderten.

Was konnten sie tun? Gegen die Urheber der Geschichten vorgehen, sie erpressen, damit diese mit einem Winkelschleifer ihre Festplatten zerstören, wie die britische Regierung von James Cameron? Ihnen mit lebenslanger Haft drohen und behaupten, all das müsse so sein und sei der einzige Weg, um gegen böse Terroristen zu kämpfen, wie die amerikanische Regierung von Barack Obama? Oder gar Edward Snowden Asyl geben und so auf Jahre hinaus mit den USA, dem wichtigsten außenpolitischen Partner, brechen?

Für Merkel und ihre Truppe war das alles keine Option. Denn sie wollen Überwachung. Sie wollen Geheimdienste und immer neue Polizeigesetze, um ihr Volk bei jeder Bewegung beobachten zu können, sei es im Bett oder auf dem Klo. Sie wollen spähen, spionieren, lauschen, denn sie profitieren davon. Überwachung bedeutet Kontrolle, Freiheiten hingegen bedeuten für Regierende Gefahr. Wir haben Macher gewählt, nun machen sie und sorgen vor allem dafür, dass ihnen niemand gefährlich werden kann.

Was also tun angesichts immer neuer Geschichten über abgehörte Telefone, angebohrte Datenleitungen, ausgeschnüffelte E-Mails? Anfangs, als die Auswüchse der Spionage nur den gemeinen Bürger betrafen, taten sie das Einzige, das ihnen blieb: Sie beschwichtigten und wiegelten ab. „Ich gehe davon aus, dass die US-Sicherheitsbehörden unsere Entscheidungsträger nicht ausforschen. Alles andere wäre inakzeptabel“, sagte Innenminister Hans-Peter Friedrich am 5. Juli der Bild.

Es blieb nur kleinreden

Wenn du einen kühlen Kopf behält, während alle um dich herum ihn verlieren, verstehst du einfach das Problem nicht, sagt ein Spontispruch. Merkel & Co. sind Politiker, aber sie sind nicht dumm, sie verstehen das Problem sehr wohl. Sie wollen es nur nicht lösen. Es soll nicht weniger Überwachung geben, sondern mehr. Blieb nur kleinreden.

Einen kurzen Moment lang flackerte so etwas wie Trotz auf. Als das Leugnen begann, albern zu wirken, versuchte Friedrich die flächendeckende Überwachung zu rechtfertigen. Sicherheit sei schließlich ein Supergrundrecht, sagte er am 16. Juli nach einer Sitzung des Parlamentarischen Kontrollgremiums – das eigentlich die Geheimdienste kontrollieren soll, aber auch nichts gegen die NSA tun kann. Die Nummer mit dem Über-Grundrecht war pure Verzweiflung, nicht einmal ein Innenminister kann mal eben das Grundgesetz umschreiben. Es kam auch nicht gut an, das Gelächter wurde nur noch lauter. Friedrichs Supergrundrecht hat eine gute Chance, zum Unwort des Jahres zu werden.

Wenn Leugnen nicht hilft, tut der gemeine Politiker, was er am besten kann, er simuliert Aktivität. Kanzlerin Merkel versprach, sich um Aufklärung zu bemühen. Das klingt schließlich immer gut. Das hat schon Roland Koch vorgemacht, als er einst die „brutalstmögliche Aufklärung“ erfand. So weit wollte Merkel offensichtlich nicht gehen, sie schickte lieber Friedrich in die USA. Der reiste nach Washington, palaverte und kehrte mit den Worten zurück, nun sei aber wirklich alles geklärt, versprochen.

Das Ganze sei viel Lärm um nichts

PRISM sei „ein Programm, das ganz gezielt nach Begriffen wie ,Terrorismus‘ sucht“, sagte der Minister anschließend im Heute Journal des ZDF. 45 Anschläge seien dank dieser Suche der NSA weltweit verhindert worden. „Dieser edle Zweck, Menschenleben in Deutschland zu retten, rechtfertigt zumindest, dass wir mit unseren amerikanischen Freunden und Partnern zusammenarbeiten, um zu vermeiden, dass Terroristen, dass Kriminelle in der Lage sind, unseren Bürgern zu schaden.“ Nach der Glorifizierung kam schnell noch etwas Beschwichtigung: Es gebe keine Bestätigung, dass deutsche Behörden durch Spähprogramme des US-Geheimdienstes abgehört wurden. Alles prima mit PRISM.

Kein Mensch glaubte ihm. Ein symbolischer Akt, niemand hatte ernsthaft angenommen, die NSA werde ihm ihre Datenbanken öffnen, wohl nicht einmal Friedrich selbst. Trotzdem blieb er – tapfer oder stur – bei der verabredeten Linie: Noch am 16. August sagte Friedrich in einem Interview mit der Rheinischen Post: „Alle Verdächtigungen, die erhoben wurden, sind ausgeräumt. Fest steht: Es gab keine ‚massenhaften Grundrechtsverletzungen‘ amerikanischer Geheimdienste auf deutschem Boden, wie behauptet wurde.“ Das Ganze sei „viel Lärm um falsche Behauptungen und Verdächtigungen, die sich in Luft aufgelöst haben“. Man habe auch „keine Anhaltspunkte“, dass deutsche Regierungsstellen abgehört wurden. Merkel assistierte und sagte am 14. Juli in ihrem Sommerinterview: „Mir ist nicht bekannt, dass ich abgehört wurde.“

Die drei Aktivisten mit den Festplatten von Edward Snowden interessierte das nicht, sie veröffentlichten weitere Geschichten aus dem finsteren Imperium NSA. Das bittere Gelächter der Zuschauer war groß. Ein neuer Plan musste also her, irgendwas, das weniger nach Hilflosigkeit und mehr nach Tat aussah.

No-Abkommen statt No-Spy-Abkommen

So entstand die Idee vom „No-Spy-Abkommen“. Klasse! Deutschland und die USA wollen sich darin gegenseitig versprechen, sich nicht auszuspionieren. Der Inhalt ist selbstverständlich Blödsinn. Denn in dem Abkommen soll nur geregelt werden, dass sich beide an die Gesetze des jeweils anderen Landes halten und sowohl Regierung als auch Wirtschaft des anderen nicht ausspähen. Von den Bürgern ist darin nicht Rede, nur von Terroristen. Die aber können leider überall sein. Und gegen Gesetze verstoßen BND und NSA auch nicht, wenn sie Bewohner des anderen Landes überwachen, denn das ist ihnen als Auslandsgeheimdiensten ausdrücklich erlaubt. Ein No-Abkommen also.

Erst im Oktober änderte die Bundesregierung ihre Haltung – als sie feststellte, dass sie selbst Opfer des großen Partners USA ist. Das Handy der Kanzlerin werde abgehört, berichtete der Spiegel und das schon seit Jahren. Das war nun wirklich dumm gelaufen, alles hätte sich kleinreden lassen, sogar Folter. Aber das Handy der Kanzlerin? Das ging gar nicht.

Jetzt, nach vier Monaten voller Berichte über Spionage in jedem Lebensbereich und in jedem technischen System forderte Kanzleramtsminister Pofalla „vollständige Aufklärung“. Sogar der amerikanische Botschafter in Deutschland wurde herbeizitiert, das diplomatische Pendant einer Ohrfeige. Nur leider, es war zu spät, es nutzte nichts mehr. Im Gegenteil, das Bild einer bigotten, an ihren Wählern desinteressierten Regierung verstärkte sich dadurch nur.

Wunschliste:  Überwachen, was sich überwachen lässt

Das BKA, das Innenministerium und ein paar Sicherheitsfanatiker aus der Union halfen kräftig dabei. Denn was fordern sie angesichts weltweiter, grenzen- und anlassloser Überwachung? Richtig, mehr Überwachung. Ihre Wunschliste für die Koalitionsverhandlungen ist ein Katalog aller Schrecklichkeiten, die in den vergangenen Jahren gerade noch so von Gerichten und Kritikern verhindert werden konnten: Vorratsdatenspeicherung, Onlinedurchsuchung, Maut­datenauswertung – überwachen, was sich überwachen lässt.

Das BKA assistiert dabei gern. Spiegel Online zitiert einen Herrn aus dem Innenministerium: „‚Auch wenn ich mir damit gerade keine Freunde mache‘, sagt wenig später Innenstaatssekretär Klaus-Dieter Fritsche mit Blick auf die NSA-Enthüllungen, ‚aber wir brauchen Daten.‘“ Begründung ist dieses Mal die Kriminalität, nicht der Terrorismus.

Worum es wirklich geht? Innenminister Friedrich sagte es am 18. November im Bundestag, wo er die Aufklärung der Bundesregierung öffentlich verteidigte: „Über allem steht, dass wir eine enge Partnerschaft mit den USA brauchen.“

Wie schreibt Sascha Lobo? „Ihre Botschaft lautet offiziell: Vertraut uns, wir missbrauchen unsere Macht schon nicht und der Rest ist geheim. Zu lesen als: Schnauze, ihr Ahnungslosen.“

Sie leugnen und lügen, weil sie ihre Wähler nicht mehr ernst nehmen, sie haben keine Angst mehr vor ihnen. Daher ein Satz, den die Ärzte in „Deine Schuld“ singen: „Geh mal wieder auf die Straße, geh mal wieder demonstrieren. Denn wer nicht mehr versucht zu kämpfen, kann nur verlieren. Die dich verarschen, die hast du selbst gewählt. Darum lass sie deine Stimme hör’n, weil jede Stimme zählt.“


Foto: Mario Sixtus

Foto: Mario Sixtus

Kai Biermann ist als Redakteur bei Zeit Online zuständig für die Themen Internet, Datenschutz und Netzpolitik. Bloggt seit März 2010 gemeinsam mit Martin Haase unter neusprech.org. 2011 erhielt er für das Blog und für die Mitarbeit an der interaktiven Grafik „Verräterisches Handy“ mit zwei Grimme-Online-Awards.

Dieser Text ist im Rahmen der Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft können Sie für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon, beim Apple iBookstore oder bei Beam.

December 02 2013

Koalitionsvertrag bringt „Digitale Agenda” und Vorratsdaten, Netzsperren, Elektronische Semesterapparate

Union und SPD stellen ihren Koalitionsvertrag samt „digitaler Agenda” vor, EuGH-Generalanwalt Villalón hält Sperrpflichten für Internetprovider für zulässig, der Bundesgerichtshof entscheidet über Kopien in elektronischen Semesterapparaten. Außerdem im Wochenrückblick: Persönlichkeitsrecht bei Youtube, Haftung von Wikimedia, Ausweis-Scans und Zugang zu Behördenentscheidungen.

Digitale Agenda im Koalitionsvertrag

Am Mittwoch haben CDU, CSU und SPD ihren Koalitionsvertrag vorgestellt. Dieser enthält auch einen Abschnitt „Digitale Agenda für Deutschland”. Die große Koalition erklärt außerdem Vorhaben zu Themen wie „Digitale Sicherheit und Datenschutz” und „Konsequenzen aus der NSA-Affäre”. Unter anderem ist vorgesehen, die Vorratsdatenspeicherung (wieder) einzuführen, was harsche Kritik erntete.
Der Koalitionsvertrag im Volltext (siehe dort insb. ab Seite 138).
CR-Online mit einem Kurzüberblick.

EU-Generalanwalt: Provider könnten zu Netzsperren verpflichtet werden

Provider können per richterlicher Anordnung zu Netzsperren verpflichtet werden. Diese Ansicht äußerte EuGH-Generalanwalt Pedro Cruz Villalón am Dienstag im Verfahren UPC/Constantin und Wega. Über den österreichischen Interpetprovider UPC konnte man die Seiten von kino.to aufrufen. Dagegen gingen die Constantin Film Verleih GmbH und Wega Filmproduktionsgesellschaft GmbH vor. Die Klage ging bis zum Obersten Gerichtshof von Österreich, der sich an den Europäischen Gerichtshof wandte. Der Generalanwalt äußerte nun in seinen Schlussanträgen, ein Webseitenbetreiber nutze die Dienste des Internetanbieters, weswegen dieser Vermittler von Urheberrechtsverletzungen sein könne. Das rechtfertige eine Sperrverfügung. Allerdings müssten „konkrete Sperrmaßnahmen bezeichne[t] und ein angemessenes Gleichgewicht zwischen den sich gegenüberstehenden, grundrechtlich geschützten Interessen” sichergestellt werden.
Zur Pressemitteilung über die Schlussanträge.
Mehr Infos bei Golem.

BGH legt Bildungsschranke etwas weiter aus

Höchstens 12 Prozent und nicht mehr als 100 Seiten sind als „kleine Teile” von Werken gemäß Paragraf 52a Urheberrechtsgesetz anzusehen. Das hat der Bundesgerichtshof am Donnerstag entschieden. § 52a UrhG erlaubt die öffentliche Zugänglichmachung kleiner Werkteile zugunsten von Unterricht und Forschung. Die Fernuniversität Hagen hatte ihren Studenten PDFs auf einer internen Lernplattform zur Verfügung gestellt. Entgegen der Vorinstanz erkannte der BGH nun die Möglichkeit des Ausdruckens und Abspeicherns der Texte als von der Schranke gedeckt an.
Mehr bei Telemedicus.

OLG Hamm: Identifizierende Berichterstattung über Straftat auf Youtube zulässig

Youtube muss Videos mit identifizierender Berichterstattung über einen Verkehrsunfall mit fahrlässiger Tötung nicht löschen. Das hat das Oberlandesgericht Hamm Ende September entschieden, wie Freitag bekannt wurde. Der mit diplomatischer Immunität in Russland als Lehrer arbeitende Kläger verursachte in Moskau einen Verkehrsunfall, bei dem zwei russische Studenten starben. In Russland wurde die Tat nicht verfolgt, in Deutschland wurde er unter anderem zu Freiheitsstrafe mit Bewährung verurteilt. Zu der Tat gab es mehrere Videos auf YouTube, die ein Foto, den damaligen Namen und eine frühere Adresse des Klägers nennen. Der Kläger verlangte Löschung. Die bildliche Darstellung betreffe den Kläger allerdings lediglich in seiner Sozialsphäre, so das Oberlandesgericht. Eine Güter- und Interessenabwägung führe letztlich zu einem Überwiegen des öffentlichen Informationsinteresses.
Ausführlich bei Juris.

Oberlandesgericht Stuttgart: Wikimedia haftet für Verdachtsberichterstattung

Wikimedia kann als Störer für Verdachtsberichterstattung haften. Das hat das Oberlandesgericht Stuttgart Anfang Oktober entschieden, wie letzte Woche bekannt wurde. Ein Wikipedia-Artikel berichtete über einen TV-Unternehmer. Unter Berufung auf einen Zeitungsartikel befand sich dort die Aussage, der Unternehmer habe Sex mit Kindern verharmlost. Diese Informationen untersagte das Oberlandesgericht. Das Persönlichkeitsrecht des Mannes überwiege hier das Informationsbedürfnis der Öffentlichkeit. Ein hinreichender Aktualitätsbezug bestehe nicht, weil Wikipedia auf ständige Aktualisierungen durch die Nutzer angewiesen sei. „Proaktive” Prüfungspflichten träfen Wikimedia allerdings nicht.
Die Meldung bei Heise.

Gericht: Scannen und Speichern von Personalausweisen rechtswidrig

Das Einscannen und Speichern von Personalausweisen ist unzulässig. Das hat das Verwaltungsgericht Hannover am Donnerstag entschieden. Es bestätigte damit eine entsprechende Verfügung des Landesbeauftragten für den Datenschutz Niedersachsen. Dieser ging gegen eine Logistikdienstleisterin vor, die auf ihrem Betriebsgelände ständig mehrere tausend Kraftfahrzeuge lagerte. Insbesondere Speditionsfahrer holten täglich vielfach Fahrzeuge ab. Um den Speditionsvorgang zu überwachen, scannte das Unternehmen die Personalausweise der Abholer ein und speicherte die Scans. Der Personalausweis sei aber lediglich ein Identifizierungsmittel zur Vorlage – ein zu weitgehendes Erfassen der Daten dürfe nicht stattfinden, so das Verwaltungsgericht.
Zur Pressemitteilung des VG Hannover.

Menschenrechtsgerichtshof zum Recht auf Zugang zu Behördenentscheidungen

Österreich hat das Recht auf freie Meinungsäußerung der NGO „Österreichische Vereinigung zur Erhaltung, Stärkung und Schaffung eines wirtschaftlich gesunden land- und forstwirtschaftlichen Grundbesitzes” verletzt. Das hat der EGMR am Donnerstag entschieden. Die NGO begehrte erfolglos Zugang zu (anonymisierten) Entscheidungen der Tiroler Landes-Grundverkehrskommission. Sie bringt sich unter anderem mit Stellungnahmen in den Gesetzgebungsprozess ein. Dafür benötigte sie entsprechende Dokumente, die ihr lediglich in Tirol vorenthalten wurden. Der österreichische Verfassungsgerichtshof hatte zunächst entschieden, Artikel 10 der Europäischen Menschenrechtskovention enthalte keine Verpflichtung, den Zugang zu Informationen zu gewährleisten. Genau dem trat der EGMR nun entgegen: Die Zugangsverweigerung sei unverhältnismäßig gewesen.
Die Hintergründe bei HP Lehofer.

 

Lizenz dieses Artikels: CC BY-NC-SA.

November 25 2013

Urteil gegen Google-AGB, Koalitionspläne zur Netzpolitik, Datenschutz-Verordnung

Das Landgericht Berlin erklärt Klauseln in Googles AGB und Datenschutzbestimmungen für unwirksam, die angestrebten Ziele der Koalition in der Netzpolitik werden klarer, EU-Berichterstatter Dimitrios Droutsas sieht die Datenschutz-Grundverordnung auf der Kippe. Außerdem im Wochenrückblick: E-Mails von EU-Parlamentariern gehackt, Likebutton bei öffentlichen Einrichtungen, öffentlich-rechtlicher Jugendkanal.

Landgericht Berlin: Google-AGB in 25 Punkten unwirksam

Das Landgericht Berlin hat die Allgemeinen Geschäftsbedingungen von Google in 25 Punkten für unwirksam erklärt. Die Klauseln wurden überwiegend verworfen, weil sie zu ungenau waren. Andere Klauseln erklärte das Gericht für unwirksam, weil sie Verbraucherrechte einschränkten. Der Verbraucherzentrale Bundesverband (VZBV), der geklagt hatte, war somit erfolgreich; der Verband wies jedoch darauf hin, dass er gegen rechtswidrige Datenschutzklauseln nur vorgehen könne, wenn diese Teil von AGB seien, anderenfalls fehle im die Klagebefugnis. Google will gegen das Urteil in Berufung gehen.
Pressemitteilung des VZBV.
iRights.info: 25 Klauseln in Googles AGB und Datenschutzerklärung unzulässig

Koalitionsverhandlungen zum Internet mit ersten Ergebnissen

Seit Wochen verhandeln CDU/CSU und SPD über ihren Koalitionsvertrag – und mittlerweile dringen erste Zwischenergebnisse nach außen. In den Verhandlungsgruppen wird offenbar Tacheles gesprochen: Laut einiger geleakter Papiere peilt die große Koalition offenbar u.a. an, ein „Staatsziel Kultur” im Grundgesetz zu verankern, die Schnittstellen zwischen TK-, Kartell-, Telemedien- und Rundfunkrecht zu überarbeiten und sich für ein „Völkerrecht des Netzes” als UN-Charta einzusetzen. Bis zur endgültigen Festlegung des Koalitionsvertrags wird es aber noch einige Zeit benötigen. Insbesondere ist offenbar noch nicht entschieden, ob es ein Internetministerium oder einen speziellen Internet-Ausschuss im Bundestag geben soll.
Carta hat so viele „Koa-Leaks” wie möglich gesammelt.

EU-Berichterstatter: Datenschutzpaket könnte scheitern

Der EU-Berichterstatter und Ex-Außenminister Griechenlands, Dimitrios Droutsas, zweifelt an der baldigen Umsetzung eines EU-Datenschutzpakets. Als Grund führt Droutsas die Vorbehalte im EU-Rat an, die das Datenschutzpaket derzeit bremsen. Der Unterstützung des Rates bedarf aber es im Zusammenspiel mit Kommission und Parlament (Trilog). Hinzu kommen die anstehenden Wahlen fürs EU-Parlament im Mai 2014, die auch die für den Datenschutz zuständige Justizkommissarin Viviane Reding ablösen könnten. Ein neuer Justizkommissar könnte ganz andere Ansichten zum EU-Datenschutz haben als Reding; man müsste dann „wieder bei Null beginnen”, so Droutsas. Damit die Datenschutz-Grundverordnung vor den EU-Wahlen kommt, müsse der Trilog im März 2014 abgeschlossen sein, so Droutsas.
Ausführlich hierzu auf futurezone.at.

E-Mail-Accounts von EU-Parlamentariern gehackt

Ein unbekannter Hacker hatte offenbar über Monate Zugriff auf den E-Mail-Verkehr von EU-Parlamentariern. Einem österreichischem EU-Abgeordneten seien schon Metadaten von rund 40.000 Mails zugespielt worden. Ziel der Aktion soll ein Fingerzeig auf das Thema IT-Sicherheit gewesen sein. Technisch sei die Attacke auf die Microsoft-Anwendung „Active Sync” zurückzuführen, die der Synchronisation zwischen Computern und Mobilgeräten dient. Der Hacker konnte über einen WLAN-Access-Point in Parlamentsnähe die Zugangsdaten der Parlamentarier abgreifen.
Zur Meldung bei golem.de.

Öffentliche Einrichtungen in Baden-Württemberg entfernen Facebook-Like-Button

Der baden-württembergische Landesdatenschützer Jörg Klingbeil hat Webseiten öffentlicher Einrichtungen auf den Like-Button von Facebook abklopfen lassen. Ergebnis: Viele von ihnen haben den Like-Button entfernt oder durch die Zwei-Klick-Lösung ersetzt, darunter Schulen und auch Vereine. Der Landesdatenschützer hatte diese Einrichtungen zuvor aufgefordert, den Like-Button von Webseiten zu entfernen. Grund dafür ist der Umstand, dass Facebook mit eingebundenem Like-Button über das Nutzerverhalten auf Webseiten Daten sammeln kann.
Zur Meldung auf golem.de.

Stellvertretende NDR-Verwaltungsratsvorsitzende kritisiert Länder-Beschluss zum Jugendkanal

Die stellvertretende Vorsitzende des NDR-Verwaltungsrats hat den Beschluss der Ministerpräsidentenkonferenz zum Jugendkanal von ARD und ZDF als rechtswidrig bezeichnet. Im Interview mit Telemedicus kritisierte sie, der Beschluss sei ohne rechtliche Grundlage ergangen. Außerdem verletzten die Ministerpräsidenten durch ihr Vorgehen den Grundsatz der Staatsferne des Rundfunks. Die Ministerpräsidentenkonferenz hatte jüngst von ARD und ZDF verlangt, dass diese einen neuen Jugendkanal nur gründen sollen, sofern bestimmte Anforderungen an Programmkonzept und Finanzierung sichergestellt sind.
Das Interview auf Telemedicus.

 

Lizenz dieses Artikels: CC BY-NC-SA.

November 22 2013

Koalition plant DNA-Rasterfahndung

§ 81 h StPO sieht sog. Massengentests vor. Allerdings sind diese grundsätzlich freiwillig und bedürfen der schriftlichen Einwilligung der Betroffenen. Bei der Fahndung in Mordfällen wird freilich ein erheblicher Druck erzeugt, weil sich der Testverweigerer zwangsläufig verdächtigt macht. Diese Regelung will die große Koalition nach einem Bericht von ZEIT-Online jetzt dahingehend ausweiten, dass künftig zur Aufklärung von Sexual- und Gewaltverbrechen bei Massengentests auch sogenannte Beinahetreffer verwertet werden können, wenn die Teilnehmer vorab über die Verwertbarkeit zulasten von Verwandten belehrt worden sind. Dieses “Family-Searching” wäre bereits deshalb problematisch, weil damit das Erfordernis der Einwilligung des Betroffenen umgangen würde.

Derzeit dürfen festgestellte DNA-Identifizierungsmuster mit den DNA-Identifizierungsmustern von Spurenmaterial automatisiert abgeglichen werden, um feszustellen, ob das Spurenmaterial von diesen Personen stammt. Künftig könnte man dann auch feststellen, ob das Spurenmaterial zu einem Verwandten einer Person passt, deren DNA man schon erfasst hat. Dieser Verwandte hat natürlich nie in den Gentest eingewilligt. Das ist nicht nur verfassungsrechtlich fragwürdig, sondern erhöht auch die Gefahr der Verdächtigung oder gar Verurteilung Unschuldiger. Denn es gibt auch uneindeutiges Spurenmaterial, das nicht wissenschaftlich exakt einer Person zuzuordnen ist.

In allen möglichen Bereichen erliegt die Politik immer wieder der Verlockung, alles das was technisch möglich ist bzw. möglich erscheint, auch umzusetzen. Das läuft auf eine rechtsstaatswidrige Ermittlung um jeden Preis hinaus, die die Grenze zum Unrechtsstaat langsam verwischt.

(via lawblog)

November 20 2013

Landgericht Berlin: 25 Klauseln in Googles AGB und Datenschutzerklärung unzulässig

Verbraucherschützer haben vor dem Landgericht Berlin einen Streit über Googles Nutzungs- und Datenschutzbestimmungen gewonnen: Das Gericht hat eine Reihe von Klauseln für rechtswidrig erklärt, weil sie zu schwammig sind und Nutzer unzulässig benachteiligten.

Wie der Verbraucherzentrale Bundesverband mitteilt, geht es bei den fraglichen Klauseln unter anderem um Standortdaten und die Zusammenführung von Nutzerdaten über verschiedene Dienste. Diese seien zu vage:

Google hatte sich in der Datenschutzerklärung unter anderem das Recht vorbehalten, „möglicherweise“ gerätespezifische Informationen und Standortdaten zu erfassen oder „unter Umständen“ personenbezogene Daten aus den verschiedenen Google-Diensten miteinander zu verknüpfen. Für Verbraucher blieb unklar, wozu sie ihre Zustimmung genau erteilen sollten.

Bei weiteren umstrtittenen Bestimmungen geht es unter anderem um die Fernlöschung von Apps auf Mobilgeräten und das von Google reservierte Recht, Funktionen und Dienste sowie die Nutzungsbedingungen selbst einseitig zu ändern. Das Urteil (15 O 402/12) oder die fraglichen 25 Klauseln konkret sind bis jetzt nicht veröffentlicht.

Google hat Berufung gegen das Urteil angekündigt, das Unternehmen hält die Klauseln für zulässig; ein weiterer Streitpunkt dreht sich um die Klagebefugnis der Verbraucherzentralen. Wenn das Urteil rechtskräftig wird, muss Google sein Kleingedrucktes ändern. Vergangene Woche hatte Google seine Nutzungsbedingungen geändert, um „soziale Werbung” mit Nutzerdaten zu erlauben. Die Klage des VZBV bezieht sich auf Änderungen an AGB und Datenschutzerklärung im März 2012.

November 19 2013

25 Klauseln der Nutzungs- und Datenschutzbedingungen von Google unwirksam

Laut einer Pressemitteilung des Verbraucherzentrale Bundesverbands hat das Landgericht Berlin (Az.: 15 O 402/12) entschieden, dass 25 Klauseln aus den Nutzungs- und Datenschutzbestimmungen von Google unwirksam sind. Auf Abmahnung des vzbv hatte sich Google geweigert, eine Unterlassungserklärung abzugeben, weshalb der Verband Unterlasusngsklage erhoben hat. Dass die Datenschutzerklärung von Google nicht rechtskonform ist, hatte ich bereits vor längerer Zeit erläutert.

Das schriftliche Urteil dürfte noch nicht vorliegen. Man darf auf die Urteilsbegründung gespannt sein.

November 18 2013

Mit Europarecht gegen die Abhörpraxis des GCHQ?

Porf. Franz C. Mayer geht im Verfassungsblog der interessanten Frage nach, ob gegen die Abhöraktionen des britischen Geheimdienstes GCHQ mit Mitteln des EU-Rechts vorgegangen werden kann.

Mayer sieht zunächst Kerngewährleistungen des Unionsrechts betroffen, die sich u.a. aus Art. 8 der Charta der Grundrechte, aus Art. 16 AEUV und den Richtlinien zum Datenschutz (95/46/EG und 2002/58/EG) ergeben.

Sodann weist Mayer aber auf den Umstand hin, dass diese Kerngewährleistungen die Mitgliedsstaaten häufig gar nicht binden. Darauf, dass das europäische Datenschutzrecht den Bereich Strafverfolgung, innere Sicherheit und Staatsicherheit der Mitgliedsstaaten nicht regelt und insbesondere keine Handhabe gegen die Datenerhebung durch Geheimdienste bietet, hatte ich hier ebenfalls hingewiesen.

Mayer meint gleichwohl, dass diese Bereichsausnahmen des Europarechts für öffentliche und nationale Sicherheit eventuell nicht eingreifen werden, weil die britischen Maßnahmen zu breit, zu unbestimmt und zu ungezielt sein könnten. Sollte es ein diesbezügliches Verfahren vor dem EuGH geben, dürfte auch die Frage zentral sein, ob die europäischen Grundrechte nur die EU-Organe oder auch die Mitgliedsstaaten binden, was nach der Grundrechtecharta allerdings zweifelhaft erscheint.

Das Ganze ist am Ende aber natürlich auch eine politische Frage. Was ist die Gewährleistung eines hohen Datenschutzniveaus durch die EU denn überhaupt wert, wenn einzelne Mitgliedsstaaten gleichzeitig in uferloser Art und Weise den Internet- und Telefonverkehr überwachen und anlasslos und massenhaft Daten speichern? Zumal dies, wie wir mittlerweile wissen, durchaus auch zum Zwecke der Polit- und Wirtschaftsspionage geschieht.

Mayer fordert in seinem Beitrag schließlich mit Blick auf das deutsche Recht und die Rolle des BND, dass die sog. „strategische Fernmeldeu?berwachung“ – die in der Tat ein Relikt aus dem Kalten Krieg ist – eineinhalb Jahrzehnte nach der letzten Äußerung des BVerfG auf den verfassungsrechtlichen Prüfstand gehört. Eine Forderung, mit der er bei mir offene Türen einrennt.

Wir brauchen insoweit aber nicht nur eine neue juristische Debatte, sondern vor allen Dingen auch eine gesellschaftliche. Der tatsächliche Umfang der Überwachung durch Geheimdienste war einer breiten Öffentlichkeit bislang nicht bekannt, weil er von der Politik gezielt verschleiert wird und die Medien zu wenig berichtet haben. Es ist deshalb essentiell, die Rolle des BND bei der Überwachung des Internets besser auszuleuchten und kritisch zu hinterfragen.

Schöpfungshöhe bei angewandter Kunst, Google-Books-Entscheidung, Schengen-Cloud

Nach dem BGH-Urteil „Geburtstagszug” muss angewandte Kunst nicht „schöpferischer” als andere Werke sein, US-Autoren verlieren in erster Instanz im Google-Books-Streit. Außerdem im Wochenrückblick: Informationsfreiheit bei Bundestagsakten, Thilo Weichert und die Apothekendaten, De-CIX zur „Schengen-Cloud”.

Geburtstagszug – BGH entscheidet zur Schöpfungshöhe bei angewandter Kunst

Der BGH hat diese Woche in einem Urteil seine bisherige Rechtsprechung zur Schöpfungshöhe bei angewandter Kunst aufgegeben. Dies geht aus der bisher vorliegenden Pressemitteilung hervor. Danach seien an die Schöpfungshöhe bei der sogenannten „angewandten Kunst” keine höheren Anforderungen zu stellen als bei anderen Werken. Dies begründete das Gericht mit dem Konkurrenzverhältnis zwischen Urheberrecht und Geschmacksmusterrecht: Diese beiden Schutzrechte könnten mittlerweile aufgrund ihrer gesetzlichen Ausgestaltung unabhängig voneinander bestehen.
Zur Pressemitteilung des BGH.

USA: Autorenvereinigung unterliegt im Streit um Google Books

Bereits seit mehreren Jahren streiten die US-amerikanische Autorenvereinigung Authors Guild und Google bereits über die urheberrechtliche Zulässigkeit von Google Books. Nun hat das erstinstanzliche Gericht entschieden: Der Dienst ist zulässig. Google Books, bei dem Bücher digitalisiert und online bereit gestellt werden, verletze zwar möglicherweise urheberrechtliche Regeln – jedoch sei es letztlich durch die Fair Use Doktrin gedeckt. Die Authors Guild will das Urteil jedoch nicht hinnehmen und Rechtsmittel einlegen.
Zur Meldung auf urheberrecht.org.
iRights.info: „Die Google-Buchsuche ist nicht nur legal, sie nützt der Gesellschaft” – Ein Kommentar

OVG Berlin: UFO- und Guttenbergakten sind parlamentarische Tätigkeit

Das Oberverwaltungsgericht Berlin hat in zwei Verfahren darüber entschieden, dass kein informationsfreiheitsrechtlicher Zugangsanspruch zu zwei besonders interessanten Akten des Bundestags besteht. Bei der ersten handelt es sich um die sogenannte Ufo-Akte, bei der zweiten um wissenschaftliche Ausarbeitungen für den ehemaligen Bundestagsabgeordneten zu Guttenberg. Das Gericht entschied anders als noch die Vorinstanz, dass es sich bei den Ausarbeitungen um rein parlamentarische Tätigkeiten handelt, die vom Anwendungsbereich des Gesetzes ausgenommen sind. Das Gericht hat die Revision zugelassen.
Telemedicus zum erstinstanzlichen Urteil über die Ufo-Akten.
Zur Pressemiteilung des OVG.

„Größter Datenskandal der Nachkriegszeit”: Einstweilige Verfügung gegen Thilo Weichert

Der schleswig-holsteinische Datenschützer Thilo Weichert darf im Zusammenhang mit einem Apothekenrechenzentrum nicht mehr vom „größten Datenskandal der Nachkriegszeit” sprechen. Dies berichtete Heise diesen Mittwoch. Bei der Äußerung von Weichert ging es nicht um die massive Überwachung durch verschiedene Geheimdienste, sondern um den Handel von Patientendaten.
Zur Nachricht bei heise.de.

Folgen des Überwachungsskandals: DE-CIX stellt sich gegen Schengen-Cloud und Kontrolle

Der Betreiber des größten europäischen Internetknotens DE-CIX hat sich diese Woche gegen verschiedene Pläne ausgesprochen, die als Reaktion auf die Überwachungsskandale dieses Sommers gedacht waren. So wendet er sich unter anderem gegen die sogenannte Schengen-Cloud, da diese nationale Überwachungsmöglichkeiten fördere. Außerdem lehnt er die von Innenminister Friedrich gewünschte Überwachung des Knotens ab. DE-CIX wird von der DE-CIX Management GmbH betrieben, die selbst wieder eine 100 %-ige Tochter des Internetverbands eco ist. Auf europäischer Ebene treibt Kommissarin Neelie Kroes die Pläne für eine gemeinsame sichere Cloud voran, warnt dabei jedoch auch vor übermäßiger Abschottung.
„DE-CIX gegen die Schengen-Cloud” auf heise.de.

 

Lizenz dieses Artikels: CC BY-NC-SA.

November 12 2013

Erneute Schlappe für Weichert vor dem VG Schleswig

Wie die Deutsche Apothekerzeitung berichtet, hat das Verwaltungsgericht Schleswig dem schleswig-holsteinischen Datenschutzbeauftragten Thilo Weichert verschiedene Aussagen, wonach das Münchener Apothekenrechenzentrum VSA bei der Verarbeitung von Rezeptdaten gegen datenschutzrechtliche Vorschriften verstößt, untersagt.

Weichert hatte über die VSA u.a. wörtlich gesagt: “Für die VSA und den IMS-Konzern ist die illegale Nutzung der Rezeptdaten ein lohnendes Geschäftsmodell, das sie anscheinend solange fortsetzen wollen, bis es ihnen gerichtlich untersagt wird“. Außerdem hat Weichert in verschiedenen Interviews behauptet, bei der VSA würden Daten, die dann weitergegeben werden, nicht ausreichend anonymisiert.

Weichert ist für seine forsche Art, die häufig auch juristisch über das Ziel hinausschießt, bekannt. In letzter Zeit war das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein, dem Weichert vorsteht, mehrfach vor den Verwaltungsgerichten unterlegen.

November 11 2013

Neue AGB: Google-Nutzer machen soziale Reklame

Was bei Facebook schon länger üblich ist, führt auch Google jetzt ein: soziale Reklame. Heute treten dafür neue Nutzungsbedingungen in Kraft. Während die sogenannten „sozialen Empfehlungen“ automatisch aktiviert sind, müssen Nutzer Anzeigen mit diesen erst zustimmen.

Wer ein Google-Plus-Profil besitzt und damit zum Beispiel ein Restaurant bewertet, kann bei den Diensten des Unternehmens nun auch zum Werbeträger werden. In den heute in Kraft tretenden neuen Nutzungsbedingungen erklärt das Unternehmen, Nutzeraktionen als „soziale Empfehlungen” zu verwerten. Das können unter anderem Kommentare, Bewertungen und „+1”-Klicks sein, die nun mit Name und Profilfoto in Suchergebnissen und begleitenden Anzeigen angezeigt werden können.

Die Änderung wurde vor einigen Wochen bereits angekündigt, in der Fußzeile bei Google findet sich ein Hinweis darauf. Zu einer ausdrücklichen Zustimmung fordert Google die Nutzer bis jetzt nicht auf. Unterschiedliche Berichte gab es bislang dazu, ob die neue Empfehlungsfunktion automatisch aktiviert wird oder nicht. Tatsächlich verwendet Google eine Mischung aus beiden Varianten: Wer auf die neue Einstellungsseite für „soziale Empfehlungen” geht, muss dort erst ein Häkchen setzen, um Google zu erlauben, seinen Namen und das Profilbild in Anzeigen zu verwenden. Ein Beispiel für eine solche Anzeige wird auf der Seite aufgeführt:

google-anzeige-spa

„Soziale Empfehlung in Anzeigen”. Screenshot: google.com.

Nicht davon betroffen sind allerdings solche Empfehlungen, die „an anderen Stellen als in Anzeigen erscheinen”, wie es auf der Einstellungsseite heißt. Diese werden also automatisch aktiviert, ein Opt-out ist hier nicht vorgesehen – Google weist allerdings darauf hin, dass Nutzer die Sichtbarkeit solcher Empfehlungen einstellen können. Zwei Beispiele zeigt die Seite ebenfalls:

„Soziale Empfehlung” ohne Anzeige. Screenshot: google.com.

„Soziale Empfehlungen” ohne Anzeige. Screenshot: google.com.

Opt-our nur für Empfehlungen bei Anzeigen

Grundsätzlich gilt die neue Funktion „soziale Empfehlungen” also für alle Nutzer von Google Plus. Nur wo diese Funktion auch in bezahlten Anzeigen verwendet wird – bei Google dezent farblich unterlegt –, muss der Nutzer zustimmen. Unbezahlte Reklame aber machen im Grunde alle Nutzer, die ein entsprechendes Profil eingerichtet haben und deren Aktionen nun als „soziale Empfehlungen” auch an anderer Stelle dargestellt werden können. Erst wenn ein Werbekunde die Suchbegriffe kauft, werden diese Empfehlungen dann zusätzlich als Anzeige geschaltet.

Ob es für Nutzer verständlich ist, dass sie das Aktivierungshäkchen nur für „Anzeigen”, nicht aber für andere „soziale Empfehlungen” setzen können, muss sich noch zeigen. Wer nicht akribisch auf die Formulierungen achtet, könnte diesen Unterschied leicht übersehen.

Im Wortlaut heißt die neue Passage in den Nutzungsbedingungen:

Wenn Sie ein Google-Konto haben, zeigen wir im Rahmen unserer Dienste zusammen mit Ihrem Profilnamen und Profilbild Aktivitäten an, die Sie in unseren Diensten oder in Diensten Dritter, die mit Ihrem Google-Konto verbunden sind, vornehmen (zum Beispiel +1s, Bewertungen und Kommentare, die Sie posten). Sofern wir hierfür Ihre Einwilligung erhalten haben, erfolgt dies auch im Rahmen unserer Werbedienste. Die von Ihnen im Google-Konto vorgenommenen Einstellungen zum Teilen und zur Sichtbarkeit berücksichtigen wir auch insoweit.

Soziale Reklame: Vorreiter Facebook, Nutzer mürrisch

Facebook hat solche soziale Reklame schon länger eingeführt. Während Werbetreibende sich über die neue Funktion freuen – gelten Empfehlungen von Freunden und Bekannten doch als besonders glaubwürdig – stieß sie bei vielen Nutzern auf Kritik. Wohl auch, weil sie sich bei der Einführung überrumpelt sahen. Eine Sammelklage in Kalifornien gegen die neuen Regeln endete mit einem Vergleich – und einer von Facebook als „Präzisierung” bezeichneten Änderung der Datenschutzbestimmungen. Wie ein Echo darauf wirkt nun die Erklärung, die Google in einer Zusammenfassung der neuen Änderungen gibt: Allein der Nutzer bestimme, wer was sehen darf. „Denn bei Google entscheiden Sie, was Sie mit anderen teilen”, lobt sich das Unternehmen.

Facebook kennt mittlerweile mehrere Schattierungen sozialer Reklame. Bei den sogenannten „Sponsored Stories” wird einem Nutzer zum Beispiel angezeigt, wenn seinem Facebook-Freund eine Kaffeehauskette gefällt; die entsprechende „Interaktion” wird in der Timeline sichtbarer. Ähnlich funktionieren „soziale Werbeanzeigen”, bei denen daraus ein Banner in der Werbespalte wird. Die letzte Variante können Nutzer abschalten, die erste allerdings nicht. Facebook selbst erklärt das bis heute recht kryptisch.

Mit der eigens eingerichteten Erklärseite versucht Google ähnlich negative Resonanz nun erkennbar zu vermeiden – ob mit Erfolg, wird sich zeigen. Grundsätzlich nicht in Anzeigen verwendet werden sollen Empfehlungen von Nutzern unter 18 Jahren. Mit der neuen Funktion jedenfalls entwickelt Google zugleich sein Werbemodell weiter: Bislang waren die Daten der Nutzer die Grundlage für fein austarierte Werbeschaltungen, nun werden zusätzlich die Nutzer selbst zu Werbeträgern gemacht. Zugleich verschafft Google dem eigenen sozialen Netzwerk Google Plus noch mehr Sichtbarkeit bei seinen anderen Diensten.

Weitere AGB-Änderungen: Nutzer sollen achtsam sein

Daneben hat Google weitere Änderungen und Ergänzungen in den Nutzungsbedingungen vorgenommen. Das Unternehmen hat einige Sätze hinzugefügt, in denen die Nutzer zum umsichtigen Verhalten mit mobilen Geräten aufgefordert werden – hier werden besonders Verkehrsregeln und Sicherheitsvorschriften genannt. Damit dürfte auch eine weitere Änderung im Abschnitt „Haftung für unsere Dienste“ zusammenhängen, der nun auch Ausführungen zu Verletzungen und gesundheitlichen Schäden enthält.

Die Frage einmal ausgeklammert, ob die Bestimmungen hierzulande nötig und zulässig sind, geht es Google hier augenscheinlich darum, alle Nutzungsszenarien und Eventualitäten bei mobilen Anwendungen – etwa dem Navigationsdienst von Google Maps – auch in den Nutzungsbedingungen abzudecken. Neu ist zudem eine Passage, die dazu anhält, das Passwort für ein Google-Konto vertraulich zu behandeln und nicht bei Diensten anderer Unternehmen noch einmal dasselbe zu verwenden.

Wer selbst nachlesen will: Hier die neuen und alten Nutzungsbedingungen im Textvergleich.

google-tos-diff

November 10 2013

Sollten wir uns vor den Geheimdiensten nackig machen?

Richard Gutjahr hat vor einigen Tagen in seinem Blog sein Erbgut der Öffentlichkeit zum Download bereitgestellt, begleitet mit einem “Vorwort” von FAZ-Herausgeber Frank Schirrmacher. Zur Erklärung dieser bemerkenswerten Aktion schreibt Gutjahr:

Die Geheimdienste außer Kontrolle, gewählte Regierungen untätig weil ohnmächtig. Heute wage ich den Angriff nach vorn, mache mich nackt bis auf die Knochen und noch weit darüber hinaus: DNA for NSA – mein Erbgut als Public Download. Der Gedanke: In einer Welt ohne Geheimnisse haben die Geheimdienste keine Macht mehr über mich.

Ich habe mir jetzt ein paar Tage lang die Frage gestellt, ob er das wirklich ernst meint, oder ob es sich nur um eine bewusst absurde Form der Provokation handelt, die Aufmerksamkeit erregen will und zum Nachdenken anregen soll. Wenn das nicht die primäre Intension Gutjahrs sein sollte, dann verstehe ich ihn nicht. Der Text Schirrmachers, der gewohnt dystopisch gehalten ist, trägt ebenfalls nichts zur Erhellung bei.

Wieso sollte die Macht der Geheimdienste schwinden, wenn jeder ihnen freiwillig alles auf dem Silbertablett liefert? Widerstand durch vorauseilenden Gehorsam ist letztlich doch wie Selbstmord aus Angst vor dem Tod.

Oder wird Richard am Ende doch nur versuchen darzustellen, wie wichtig es ist, höchstpersönliche Informationen zu schützen, allen Post-Privacy-Propheten zum Trotz? Mir stellen sich bislang eigentlich nur Fragen, aber ich bin gespannt, worauf  das als Experiment angekündigte G-Nome Projekt von Richard Gutjahr hinauslaufen soll und wird.

November 05 2013

Der Datenschutz bietet keine Handhabe gegen die Überwachungspraxis der Geheimdienste

Vor kurzem habe ich darauf hingewiesen, dass die geplante Datenschutzgrundverordnung die Überwachungsthematik nicht regelt und ein Zusammenhang zwischen NSA-Affäre und der Reform des europäischen Datenschutzrechts, trotz anderslautender Aussagen von Polikern unterschiedlicher Couleur, schlicht nicht besteht.

Das hat mir in einem Kommentar von Ralf Bendrath bei CARTA den Vorwurf eingebracht, ich hätte insoweit nicht auf die geplante Neuregelung eines Art. 43a Datenschutzgrundverordnung hingewiesen. Diese geplante neue Vorschrift regelt den Transfer von Daten in Drittstaaten (außerhalb der EU) bzw. die Offenlegung von Daten aufgrund von Anfragen aus solchen Drittstaaten. Dieser Einwand ist dennoch nicht geeignet, meine ursprüngliche Aussage auch nur abzuschwächen. Denn es bleibt dabei, dass die Datenschutzgrundverordnung die Datenerhebung und Datenübermittlung durch Geheimdienste sowie durch Polizei- und Sicherheitsbehörden überhaupt nicht regelt.

Wieso die geplante Regelung eines Art. 43a Datenschutzgrundverordnung Geheimdienste und Polizeibehörden nicht weiter irritieren muss, möchte ich anhand eines aktuellen Beispiels veranschaulichen. Die Washington Post berichtet gerade, dass die NSA in großem Umfang Daten direkt von Google und Yahoo absaugt, aber nicht in den USA, sondern mithilfe des britischen Geheimdienstes GCHQ und vielleicht auch anderer europäischer Geheimdienste auf dem Gebiet der EU. Die Washington Post zitiert dazu eine bemerkenswerte Aussage aus einem NSA-Papier:

Such large-scale collection of Internet content would be illegal in the United States, but the operations take place overseas, where the NSA is allowed to presume that anyone using a foreign data link is a foreigner.

Europäische Geheimdienste liefern der NSA also die Daten, die US-Dienste in den USA aus rechtlichen Gründen gar nicht sammeln dürften. Und nach dieser Logik scheint die weltweit vernetzte Geheimdiensttätigkeit mittlerweile ganz grundsätzlich zu funktionieren. Die Dienste verschiedenster Staaten umgehen so ganz gezielt die Bindungen ihres jeweiligen nationalen Rechts.

Diese Praxis wird von der Datenschutzgrundverordnung nicht erfasst, weshalb sie auch nach Inkrafttreten der Verordnung uneingeschränkt fortgesetzt werden kann. Ebenfalls nicht erfasst ist auch die Datenerhebung durch europäische Geheimdienste wie den Bundesnachrichtendienst. Wenn der BND also in Frankfurt Internetdaten an Netzknotenpunkten in großem Stil erhebt, dann wird auch diese Praxis durch die geplante Datenschutzgrundverordnung in keinster Weise in Frage gestellt.

Wenn insoweit der Schutz der Daten europäischer Bürger gewährleisten werden soll, dann muss die EU genau an diesem Punkt ansetzen und den Datenaustausch zwischen europäischen Geheimdiensten bzw. Sicherheitsbehörden und denen aus Drittstaaten regeln. Solange das nicht passiert, sollte die Politik aufhören zu behaupten, die europäische Datenschutzreform hätte irgendeine Auswirkung auf die Schnüffelpraxis von Geheimdiensten. Das hat sie nämlich definitiv nicht.

Kein vorbeugender Unterlassungsanspruch gegen Google Street View

Einer Klage auf Unterlassung von Fotoaufnahmen durch Google Street View fehlt das Rechtsschutzbedürfnis, wenn die Aufnahmen noch nicht angefertigt wurden und der Betroffene vorab gegenüber dem Anbieter widersprochen hat. Das hat das Landgericht Detmold mit Urteil vom 12.10.2011 (Az.: 12 O 153/10) entschieden. Das Gericht stützt sich u.a. darauf, dass Google sich mit den deutschen Datenschutzbehörden auf eine Widerspruchsmöglichkeit für Betroffene verständigt hat. Im Fall des Widerspruchs des Berechtigten darf das betreffende Objekt danach nicht veröffentlicht werden, bzw. muss unkenntlich gemacht werden. Das schützt den Kläger nach Ansicht des Gerichts ausreichend, nachdem auch nicht ersichtlich ist, dass Google gegen diese Vereinbarung verstoßen würde.

Mit der materiell-rechtlichen Frage, ob überhaupt ein Anspruch auf Unterlassung bestehen kann, der eine Verletzung des Persönlichkeitsrechts des Betroffenen oder datenschutzrechtlicher Vorschriften voraussetzen würde, setzt sich das Landgericht nicht auseinander.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl