Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 17 2014

Bundestag jetzt mit Internet-Ausschuss, EuGH zur Verlinkung, Ermittlungen zur NSA-Affäre

Der Bundestag setzt einen Internet-Ausschuss ein, der Europäische Gerichtshof urteilt zu Verlinkung und Urheberrechten, der Generalbundesanwalt will Ermittlungen zum NSA-Skandal einleiten. Außerdem im Wochenrückblick: Amazon-Retouren, Cookie-Richtlinie und Dashcams.

Bundestag beschließt Ausschuss für Digitale Agenda

Am Donnerstag hat der Bundestag beschlossen, einen neuen Ausschuss „Digitale Agenda” für Internetthemen einzusetzen. Der Ausschuss besteht aus 16 Mitgliedern, darunter auch bewährte Netzpolitiker des Bundestages. Ziel des Ausschusses ist es, andere Fachausschüsse und Ministerien zu beraten, die sich mit der Internetpolitik beschäftigten. Der Bundestag begründet die Einsetzung des Ausschusses damit, dass sich digitale Themen zunehmend durch viele Lebensbereiche ziehen. Es sei wichtig, dass sich mehrere Ministerien mit der Netzpolitik beschäftigen. Die Einrichtung eines solchen Hauptausschusses hatte die Enquete-Kommission Internet und Digitale Gesellschaft bereits empfohlen.
Die Meldung bei der LTO.

EuGH zur Verlinkung von urheberrechtlich geschützten Texten

Der Europäische Gerichtshof hat vergangene Woche entschieden, dass das Verlinken frei zugänglicher Texte im Internet keine Urheberrechtsverletzung darstellt. Nachdem in Deutschland der Bundesgerichtshof bereits im Jahr 2003 in seiner Paperboy-Entscheidung entsprechend geurteilt hatte, hat nun der Europäische Gerichtshof diese Rechtsauffassung bestätigt. Dennoch enthält die Entscheidung auch interessante neue Argumente. So stellt der EuGH wesentlich darauf ab, ob Inhalte durch eine Verlinkung einem „neuen Publikum” zugänglich gemacht werden, das ohne die Verlinkung ausgeschlossen sein sollte. Diese Argumentation könnte beispielsweise auch auf die Frage anwendbar sein, ob das Einbetten von Youtube-Videos zulässig ist – diese Frage hatte der BGH dem EuGH im Mai letzten Jahres zur Vorabentscheidung vorgelegt.
Das Urteil des EuGH im Volltext.
Besprechung bei irights.info.

NSA-Skandal: Generalbundesanwalt will Ermittlungsverfahren einleiten

Nach der Strafanzeige des Chaos Computer Clubs und Digitalcourage plant nun Generalbundesanwalt Harald Range, ein förmliches Ermittlungsverfahren gegen die NSA einzuleiten. Im Rahmen eines solchen Verfahrens können Auskünfte auch in den USA eingeholt oder Edward Snowden befragt werden. Bislang wurden keinerlei Einwände durch das Kanzleramt, Außenminister Frank-Walter Steinmeier oder Bundesjustizminister Heiko Maas erhoben. Dies wäre nach der Strafprozessordnung möglich, soweit schwere außenpolitische Schäden für Deutschland zu befürchten wären.
Die Meldung bei Golem.

Kündigung wegen Retouren: Verbraucherzentrale mahnt Amazon ab

Die Verbraucherzentrale NRW hat Amazon abgemahnt. Grund ist die Praxis des Versandhändlers, Kunden mit auffällig vielen Retouren das Konto zu kündigen. Die Verbraucherschützer sehen darin ein kundenfeindliches Verhalten, insbesondere da die entsprechenden AGB-Klauseln von Amazon keine genauen Kriterien für eine Kündigung nennen. Grundsätzlich steht es Online-Händlern allerdings frei, ohne Angabe von Gründen Vertragsangebote abzulehnen.
Die Hintergründe bei Heise online.

Neues zur Cookie-Richtlinie: Stellungnahme der Bundesregierung liegt vor

Seit dieser Woche liegt Telemedicus die Stellungnahme der Bundesregierung zur Umsetzung der E-Privacy-Richtlinie (auch „Cookie-Richtlinie“) in deutsches Recht vor. Nach Ansicht der Regierung und der EU-Kommission sind die deutschen Regelungen zu Cookies ausreichend, sodass es keiner weitergehenden Umsetzung der Richtlinie bedürfe. Nach Überzeugung der Bundesregierung ergibt sich bereits aus Paragraf 13 Abs. 1 Telemediengesetz eine Aufklärungspflicht für den Einsatz von Cookies. Die erforderliche Einwilligung für den Gebrauch von Cookies ergibt sich aus Sicht der Bundesregierung aus Paragraf 12 Abs. 1 TMG. Daraus folgt nach Ansicht der Regierung, dass Verfahren wie die Speicherung und der Abruf von Informationen wie zum Beispiel Cookies in Deutschland ohne Einwilligung des Nutzers nur zulässig seien, wenn dies aus technischen Gründen für die Inanspruchnahme von Telemedien erforderlich sei. Im Übrigen dürften solche Verfahren ohne Einwilligung des Nutzers nicht verwendet werden.
Ausführlich mit kritischen Anmerkungen bei Telemedicus.

Bayerische Datenschützer wollen Dashcams verbieten

Das Verwaltungsgericht Ansbach verhandelt derzeit über ein Verbot von sog. Dashcams. Das Bayerische Landesamt für Datenschutzaufsicht hatte gegen einen Autofahrer eine Unterlassungsverfügung erlassen, wonach ihm der Einsatz einer Kamera im Auto untersagt wurde, die sein Fahrverhalten aufnimmt. Vor allem in Russland und den USA sind diese Kameras sehr verbreitet und insbesondere bei Versicherungsgesellschaften sehr beliebt. Das Landesamt sieht darin jedoch einen Verstoß gegen deutsches Datenschutzrecht, weil andere Verkehrsteilnehmer anlasslos und verdeckt mit aufgezeichnet werden.
Der Bericht bei Chip online.

Dieser Wochenrückblick wurde von Adrian Schneider und Sophie Knebel verfasst. Lizenz: CC BY-NC-SA.

February 10 2014

Cookie-Richtlinie, Musiklizenzen, Pixelio-Streit

Wirtschaftsministerium und EU-Kommission halten die Cookie-Richtlinie bereits für umgesetzt, das EU-Parlament verabschiedet neue Regeln für Verwertungsgesellschaften, das Landgericht Köln sorgt mit einer einstweiligen Verfügung für Aufregung. Außerdem im Wochenrückblick: Lichtbildschutz bei Video-Stills, Strafanzeige gegen Bundesregierung und Google-Kartellstreit.

EU-Kommission: Cookie-Richtlinie ist in Deutschland umgesetzt

Die Cookie-Richtlinie ist bereits in deutsches Recht umgesetzt. Das bestätigten das Bundeswirtschaftsministerium sowie die Europäische Kommission gegenüber Telemedicus. Schon im Mai 2011 hätte Deutschland die Neufassung der E-Privacy-Richtlinie 2002/58/EG in deutsches Recht umsetzen müssen. Dies blieb allerdings seither aus. Die bestehenden deutschen Regelungen sollen nach Meinung von Ministerium und Kommission allerdings bereits ausreichen, um die Anforderungen der Richtlinie zu erfüllen. Wie Bundesregierung und Kommission zu diesem Ergebnis gelangen, ist bisher nicht bekannt. Für die Praxis herrscht daher bis auf weiteres erhebliche Rechtsunsicherheit.
Mehr Informationen auf Telemedicus.

EU-Parlament verabschiedet Richtlinie zu Verwertungsgesellschaften

Das EU-Parlament hat am Dienstag die „Richtlinie über kollektive Wahrnehmung von Urheber- und verwandten Schutzrechten und die Vergabe von Mehrgebietslizenzen für die Online-Nutzung von Rechten an Musikwerken im Binnenmarkt“ verabschiedet. Sie soll den Interessen europäischer Künstler und dem besseren Zugriff von Internetnutzern auf urheberrechtlich geschützte Inhalte dienen. So können beispielsweise Musikdienste bald EU-weit angeboten werden, die Online-Lizenzierung wird vereinfacht. In der Pflicht stehen dafür auch die Verwertungsgesellschaften. Sie unterliegen bestimmten Transparenz- und Berichtspflichten, Künstler können künftig frei zwischen den Gesellschaften wählen. Der Rat muss die Richtlinie nun annehmen. Danach haben die Mitgliedsstaaten zwei Jahre Zeit, sie in nationales Recht umzusetzen.
Zur Pressemeldung des EU-Parlaments.
Details bei Heise online.
iRights.info: EU-Parlament winkt neue Regeln für Verwertungsgesellschaften und Musiklizenzen durch

Landgericht Köln: Bild unter Direkt-Link muss Urheberhinweis enthalten

Ein Bild mit Direkt-Link im Internet muss einen Urheberhinweis enthalten. Das hat das Landgericht Köln Ende Januar entschieden, wie letzte Woche bekannt wurde. Ein Webseitenbetreiber hatte ein Bild von pixelio auf seiner Seite genutzt und darunter einen Urheberhinweis hinzugefügt. Das Bild war allerdings auch alleinig und direkt auf einer Unterseite erreichbar, es enthielt selber keinen Urheberhinweis. Dagegen ging der Urheber nun mit Erfolg vor. Das Landgericht Köln gab an, die Entscheidung beziehe sich einzig auf den Fall, in dem die pixelio-AGB gelten. Diese regeln, dass sowohl unter als unter Umständen auch im Bild ein Urheberhinweis zu sehen sein müsse. Das Urteil erntete dennoch erhebliche Kritik. Die Sache geht nun in der Berufung weiter.
Das Urteil im Volltext auf openjur.
Bericht von RA Plutte, der den Bildnutzer vertrat.
iRights.info: Kölner Landgericht verlangt Urhebernennung direkt im Bild – Abmahnwelle aber unwahrscheinlich

BGH: Einzelbilder aus Filmen sind urheberrechtlich geschützt

Einzelne Bilder aus Filmen können urheberrechtlich geschützt sein. Das hat der Bundesgerichtshof am Donnerstag entschieden. Ein Film des RBB enthielt Szenen eines gescheiterten Fluchtversuchs eines DDR-Bürgers. Die Kläger verlangten Unterlassung und Schadensersatz für die Ausstrahlung. Der rbb brachte vor, es handele sich lediglich um einen Dokumentarfilm ohne Werksqualität. Der Bundesgerichtshof qualifizierte die Einzelbilder jedoch als Lichtbilder nach Paragraf 72 Urheberrechtsgesetz. Demnach fallen auch einzelne Screenshots („Frames“) aus Filmen unter den Schutz des Urheberrechts.
Mehr bei Heise Online.

Spionageaffäre: CCC stellt Strafanzeige gegen Bundesregierung

Die Internationale Liga für Menschenrechte e. V. und der Chaos Computer Club haben Strafanzeige gegen die Bundesregierung wegen unerlaubter Geheimdiensttätigkeit gestellt. Sie werfen Vertretern der Geheimdienstszene unter anderem Verletzungen des persönlichen Lebens- und Geheimbereichs und Strafvereitelung im Amt vor. Der Generalbundesanwalt solle nun Ermittlungen aufnehmen. Die Anzeigeerstatter fordern unter anderem, Edward Snowden als sachverständigen Zeugen zu laden.
Die Pressemitteilung des CCC.
Die Meldung bei golem.

Kartellrecht: EU-Kommission will Streit mit Google beenden

Google und die EU-Kommission werden sich offenbar einigen: Seit mehreren Jahren untersucht die Kommission, ob Google seine Marktstellung im Suchmaschinenbereich missbräuchlich ausnutzt. Google habe nun Vorschläge präsentiert, die den Bedenken der Kommission Rechnung trügen. Google hätte andernfalls womöglich mit einer Strafe bis zu 6 Milliarden Dollar rechnen müssen. Konkurrierende Dienste sollen bei der Suche nun besser berücksichtigt werden. Die Konkurrenten können zu den Vorschlägen Stellung nehmen. Ein Ende des Verfahrens ist damit noch nicht konkret in Aussicht.
Mehr bei golem.

Dieser Wochenrückblick wurde von Adrian Schneider verfasst. Lizenz: CC BY-NC-SA.

January 24 2014

Rüdiger Weis: Wer unverschlüsselt kommuniziert, kann seine Daten auch gleich an die Geheimdienste schicken

Rüdiger Weis, Professor für Informatik an der Beuth-Hochschule Berlin, spricht im iRights.info-Interview über Kryptographie, die Reaktionen von Internetdiensten und Politik auf die Überwachungsenthüllungen – und darüber, wie jeder mit freier Software für mehr Datensicherheit sorgen kann.

Der Journalist Glenn Greenwald zog in einer Anhörung des Europäischen Parlaments im Dezember folgendes Fazit über die Enthüllungen aus dem Fundus von Edward Snowden: Die Überwachungsprogramme der NSA und seines britischen Partners GCHQ liefen – ohne Übertreibung – darauf hinaus, dass es bei elektronischer Kommunikation schlechthin keine Privatsphäre mehr geben solle.

Für Internet-Dienste – ob E-Mail-Anbieter oder Cloud-Provider – gehen die Enthüllungen auch mit einem Vertrauensverlust einher. Viele Anbieter haben darauf unter anderem damit reagiert, internen Datenverkehr zwischen den Rechenzentren oder den Transport von E-Mails zu verschlüsseln.

Rüdiger Weis ist Kryptograph und Professor für Informatik an der Beuth-Hochschule für Technik Berlin und leitet die Arbeitsgruppe Cryptolabs in Amsterdam. Er ist Mitglied des Chaos Computer Clubs und bei Digitale Gesellschaft e.V. Foto: WP/Tobias Klenze, CC BY-SA.

Rüdiger Weis ist Kryptograph und Professor für Informatik an der Beuth-Hochschule für Technik Berlin. Er leitet die Cryptolabs in Amsterdam, ist Mitglied im Chaos Computer Club und bei Digitale Gesellschaft e.V. Foto: WP/Tobias Klenze, CC BY-SA

Rüdiger Weis, Professor für Informatik und Krytographie-Experte sieht das mit gemischten Gefühlen: Einerseits sei es ein Schritt in die richtige Richtung – andererseits zeige es, wie unverantwortlich die Unternehmen bislang mit Nutzerdaten umgegangen seien und selbst geringen Aufwand scheuten, die Daten der Nutzer zu schützen. Die Industrie sei aber dabei, bei der Datensicherheit umzudenken.

Freie Software zum Verschlüsseln für jeden

„Sicherheit ist immer mit Arbeit verbunden“, räumt Weis ein. Die gute Nachricht aber liege darin, dass für jeden Nutzer Möglichkeiten bereit stehen, selbst für mehr Sicherheit zu sorgen. Mit relativ geringem Aufwand einsetzen lassen sich etwa:

Mehr Aufwand erfordert Ende-zu-Ende-Verschlüsselung mit OpenPGP, die nicht nur den Transport, sondern auch die Inhalte von E-Mails verschlüsselt. Ähnlich ist es mit der Anonymisierungssoftware Tor, die den Datenverkehr über mehrere Ecken schickt. Weil all das freie Softwareprodukte sind, kann man nicht nur die Sicherheit öffentlich überprüfen, sie sind auch kostenlos.

Abschalten sollte man dagegen Verschlüsselungsverfahren, die als gebrochen gelten können, rät Weis. Dazu gehört das Verfahren RC4, das beispielsweise bei gesicherten HTTPS-Verbindungen zum Online-Banking eingesetzt wird. Microsoft etwa hat es bereits weitgehend abgeschaltet, man kann es aber auch selbst im Browser deaktivieren.

„Schengen-Cloud“ und Kryptographie in der digitalen Gesellschaft

Für die Pläne zu einem deutschen oder europäischen Datenverkehr („Schengen-Cloud“) hat Weis ebenso Verständnis wie Unverständnis: Wenn etwa Unternehmen in Deutschland sich vor Wirtschaftsspionage durch den US-Geheimdienst schützen wollen, sei das berechtigt und verständlich. Die Situation in Europa sei aber nicht viel besser, wenn auch der britische Geheimdienst den Datenverkehr umfassend ablausche und mit der Vorratsdatenspeicherung eine „Komplettüberwachung” der Bürger geplant werde.

Kryptographie ist für Weis nicht nur ein Mittel für den Schutz des Einzelnen, sondern hat gesesellschaftspolitische Bedeutung. Er denkt dabei etwa an gesicherte Online-Wahlen, aber auch an digitale Währungen wie Bitcoin. Die Entwicklung digitaler Währungen zeige jedoch ebenso, wie Bürger sich dort vom Staat abwenden und ihm Loyalität entziehen können, wo es um seine Kernaufgaben geht. Wenn Staaten die Bürger nur mehr als Gefahrenquelle ansehen, werde diese Tendenz der Abwendung noch weiter gestärkt, warnt Weis.

January 20 2014

Auch Regierung will mit Vorratsdaten warten, Redtube-Gutachten, Obama-Rede

Nach dem Justizminister will nun auch die Bundesregierung mit Vorratsdaten vorerst warten, ein jetzt veröffentlichtes Gutachten zu den Redtube-Abmahnungen bringt keine Erkenntnisse, US-Präsident Obama hat Änderungen in Details zu den US-Geheimdiensten angekündigt. Außerdem im Wochenrückblick: Stiftung Warentest, Kiss-and-Tell-Journalismus, Pay-TV-Verträge.

Bundesregierung: Regelung zur Vorratsdatenspeicherung erst nach EuGH-Urteil

Die Bundesregierung hat verlauten lassen, dass sie einen Gesetzesvorschlag zur Wiedereinführung der Vorratsdatenspeicherung erst nach dem EuGH-Urteil zur Vorratsdatenspeicherung vorlegen wird. Zur Zeit befasst sich der EuGH mit der EU-Richtlinie zur Vorratsdatenspeicherung. Bereits im Dezember 2013 hatte der EU-Generalanwalt Pedro Cruz Villalón erklärt, er halte die Richtlinie für grundrechtswidrig. Von dem in naher Zukunft erwarteten EuGH-Urteil erhofft man sich grundlegende Vorgaben für die Regelung der Vorratsdatenspeicherung auf EU-Ebene.
Zur Meldung auf heise.de.

Redtube-Abmahnungen: GLADII-Gutachten veröffentlicht

Im Nachgang der Redtube-Abmahnungen hat die Kanzlei Müller Müller Rößner (MMR) ein Gutachten zu der Software veröffentlicht, mit der die IP-Adressen der User erfasst worden sein sollen. Die Ausführungen beschränken sich im Wesentlichen auf eine Wiedergabe der Tests: Aufrufen der Streaming-Webseiten, Anschauen eines Films, Abgleichen mit der Protokollierung der Software. Über die genaue Funktionsweise der Software verliert das Gutachten kein Wort. Es stellt jedoch lapidar die Behauptung auf, dass die Tests rechtskonform waren.
Telemedicus zum GLADII-Gutachten.

Keine wesentlichen Einschränkungen der geheimdienstlichen Aktivitäten der USA

US-Präsident Barack Obama hat am Freitag eine Rede zur Veröffentlichung eines Dekrets gehalten, das den US-Geheimdiensten Grenzen setzen soll. So soll die Öffentlichkeit mehr Informationen über die geheimdienstlichen Aktivitäten erhalten, die Verfolgung der Telefongespräche reduziert und die dezentrale Speicherung von Vorratsdaten eingeführt werden. Obama stellte zugleich klar, dass keine einseitige Abrüstung der US-Geheimdienste stattfinden wird.
Zur Meldung auf heise.de.
Interview: Claus Kleber mit US-Präsident Obama (ZDF-Mediathek).

LG München I: Ritter Sport obsiegt vorläufig im Aromastreit

Das LG München I hat am Montag den Widerspruch der Stiftung Warentest im einstweiligen Verfügungsverfahren gegen Ritter Sport abgelehnt. Ritter Sport hatte eine einstweilige Verfügung gegen die Verbreitung des Testergebnisses ihrer als mangelhaft bewerteten „Voll-Nuss”-Schokolade erwirkt. Der Stiftung Warentest bleibt es nun untersagt, den Testbericht in vorliegender Form zu verbreiten. Sie kündigte an, Berufung gegen das Urteil einzulegen.
Telemedicus ausführlich hierzu.

EGMR setzt Grenzen des Kiss-and-Tell-Journalismus

Der EGMR hat Grenzen des Enthüllungsjournalismus um Liebesbeziehungen mit einer Personen des öffentlichen Interesses (sogenanntes „Kiss-and-Tell”) festgelegt. Streitpunkt war ein Buch um das Liebesleben zwischen der Buchautorin und dem ehemaligen finnischen Premierminister. Autorin und Verleger hatten den Weg zum EGMR beschritten, nachdem der finnische Oberste Gerichtshof geurteilt hatte, das Buch enthalte unzulässige Informationen. Der EGMR stellte jetzt fest: Die Abwägung des finnischen Gerichtshofs zwischen Meinungsäußerungsfreiheit (Art. 10 EMRK) von Autorin und Verleger und dem Recht auf Achtung des Privatlebens des Politikers (Art. 8 EMRK) war zutreffend.
Zur Nachrichtenmeldung bei urheberrecht.org.
Ausführliche Besprechung bei e-comm.

EU-Kommission prüft Lizenzverträge für grenzüberschreitendes Pay-TV

Die EU-Kommission hat ein Verfahren zur Prüfung von Lizenzverträgen von Pay-TV-Sendern mit Hollywoodstudios eingeleitet. Die Kommission will untersuchen, ob die Vereinbarungen die Sender daran hindern, ihre Dienstleistungen grenzüberschreitend anzubieten – insbesondere, „weil sie diese dazu anhalten, potenzielle Kunden aus anderen Mitgliedstaaten abzulehnen oder den grenzüberschreitenden Zugang zu ihren Diensten zu blockieren”, so die EU-Kommission. Die Klauseln zum „absoluten Gebietsschutz” könnten gegen Art. 101 AEUV verstoßen, wenn sie festlegen, dass die von US-amerikanischen Filmstudios lizenzierten Filme ausschließlich in dem Mitgliedstaat genutzt werden dürfen, in dem der entsprechende Sender Inhalte ausstrahlt.
Zur Pressemitteilung der EU-Kommission.

Dieser Wochenrückblick wurde von Diana Spikowius und Fabian Rack verfasst. Lizenz: CC BY-NC-SA.

January 18 2014

„The Day We Fight Back“: Konzertierte Web-Aktion gegen staatliche Massenüberwachung

Ein US-amerikanisches Aktionsbündnis will am 11. Februar einen breiten Protest gegen die staatliche Massenüberwachung initiieren. Mit „The Day We Fight Back“ wollen die Initiatoren zugleich an die Anti-SOPA-Proteste von vor einem Jahr anknüpfen und des verstorbenen Netz-Aktivisten Aaron Swartz gedenken.

Mit einem groß angelegten Aktionstag wollen zwölf US-amerikanische Bürgerrrechts-Initiativen, Organisationen, Unternehmen und Websites – darunter die Electronic Frontier Foundation, die Freedom of the Press Foundation, Freepress, boingboing und weitere – gegen die massenhafte Überwachung der Bevölkerung protestieren. Sie rufen dafür den 11. Februar vorab als den „Tag, an dem wir zurückschlagen“ aus.

Doch im Slogan „The Day We Fight Back – Against Mass Surveillance“ verankern sie zugleich die Erinnerung an den breiten, internationalen und als erfolgreich betrachteten Widerstand gegen die US-Gesetzentwürfe SOPA und PIPA. So schreiben sie auf der Website des Aktionstags:

Im Januar 2012 wehrten wir die Zensurvorhaben SOPA und PIPA mit dem größten Protest ab, den es im Internet je gab. … Heute sehen wir uns einem ganz anderen Angriff gegenüber, der nicht nur das Internet unterminiert, sondern auch unsere Vorstellung, wir würden in einer wirklich freien Gesellschaft leben – dem Angriff durch massenhafte Überwachung.

Darüber hinaus soll „The Day We Fight Back“ auch Aaron Swartz gedenken, einem international bekannten Netz-Aktivisten und treibendem Kopf der damaligen Anti-SOPA-Proteste:

„Würde Aaron Swartz noch leben, stände er heute in vorderster Front, um sich dagegen zu wehren, dass Regierungen unsere täglichen digitalen Verrichtungen beobachten, sammeln und analysieren.“

Um sich deutlich gegen die Überwachungen durch die  NSA auszusprechen, sollen am 11. Februar möglichst viele Mails und Anrufe aus der Bevölkerung direkt an die Abgeordneten des US-Kongresses gehen. Ziel ist es, die Politiker dazu zu bewegen, sich gegen den sogenannten FISA Improvements Act (Gesetz) auszusprechen und für den USA Freedom Act, sowie dafür zu sorgen, das Nicht-Amerikaner vor Überwachung geschützt werden.

Zwei  Gesetzesentwürfe zur Reform der Geheimdienstkontrolle

Der FISA Improvements Act ist die Vorlage des eigens eingerichteten US-Kongressausschusses, der die Geheimdienste kontrollieren soll. FISA steht für Foreign Intelligence Surveillance Act, ein  1978 beschlossenes „Gesetz zum Abhören in der Auslandsaufklärung“. Nach dem Aufdecken der NSA-Abhörpraktiken durch Edward Snowden soll der FISA Improvements Act eigentlich die Überwachung und Regulierung der US-Auslandsgeheimdienste reformieren. Doch in seiner jetzigen Form steht der Gesetzentwurf heftig in der Kritik. Er führe nicht dazu, die flächendeckenden Abhörpraktiken zu entschärfen.

Demgegenüber beabsichtigt der alternativ eingebrachte Entwurf für einen „USA Freedom Act” „die Beendigung von Lauschangriffen, Schleppnetz-Sammlung und Online-Überwachung“. Doch auch dessen Reformvorschläge gehen manchen nicht weit genug. Beide Gesetzesvorhaben sind zwar noch in der parlamentarischen Diskussion, doch schon weit genug, um beispielsweise die Bürgerrechtsorganisation American Civil Liberties Union (ACLU) auf den Plan zu rufen. Die ACLU unterstützt den USA Freedom Act. Darauf beruft sich auch das Aktionsbündnis „The Day We Fight Back“ beruft und für den es die Bevölkerung gewinnen und aktivieren will.

Protest-Banner und -Layer für Websites und Profilbilder

twibbon

*Das „Twibbon“ für Avatare

Für den angestrebten Massenprotest gestalteten die Aktivisten Internet-Banner. Sie sollen von Personen, Firmen, Organsiationen, Initaitiven oder Institutionen platziert werden, etwa auf Webseiten,  Blogs oder Profilen in sozialen Netzwerken. Zudem legt das Bündnis eine Grafik mit dem Slogan „Stop the NSA“ vor. Diese soll man am 11. Februar über das eigene Profilfoto auf Social-Media-Plattformen oder bei Communities legen, um sich so dem Protest anzuschliessen.

Außerdem regt der Aufruf an, während des Aktionstages in sozialen Netzen – Hashtag: #StopTheNSA – und in Communities oder Foren ganz gezielt Themen und Links zu setzen. Beispielsweise auf der verbreiteten Bookmarking-Plattform Reddit, die zum Aktionsbündnis gehört – wie schon bei ähnlichen, vorangegangenen Initiativen – und den Protest nicht ganz ohne Eigennutz unterstützt. Gleichfalls, so die Organisatoren, könne man am 11. Februar Artikel zu NSA und Überwachung veröffentlichen oder entsprechende Events  organisieren.

January 15 2014

Von der Kirche bis zum Internet

„Das Internet ist kaputt”, schrieb Johnny Haeusler im Sommer, als die ersten Enthüllungen zur Überwachungs- und Spionageaffäre bekannt wurden. Bei iRights.info antworteten Jürgen Geuter und Lorenz Matzat. In der FAS hat Sascha Lobo die Diskussion mit seinem Beitrag über die digitale Kränkung des Menschen wieder entfacht.

Don Dahlmann meint: Es braucht sehr viel Zeit, die Überwachung einzuschränken und Bürger- und Freiheitsrechte zu stärken. Der folgende Beitrag erschien zuerst auf Irgendwas ist ja immer und steht unter der Lizenz CC BY-NC-ND. – Anm. d. Red.

Miniatur: Étienne Collaut, PD

Miniatur: Étienne Collaut, PD

Von der Kirche bis zum Internet

Ich kann den Frust von Sascha Lobo verstehen. Ich habe das ähnlich empfunden, als mir im Sommer klar wurde, dass die Überwachung des Netzes derartig weit fortgeschritten ist. Man fühlt sich etwas ratlos, stumpf und hilflos, zumal die Überwachung ja nicht spürbar ist. Aber sie nistet sich wie ein unsichtbarer Nebel im Kopf ein und der innere Zensor springt vielleicht hier und da schon früher an, als es vor Snowden der Fall war. Aber ich stimme nicht mit Sascha überein, wenn es um die Frage geht, ob das Internet „kaputt“ ist.

Als Johannes Gutenberg um 1450 die beweglichen Lettern und damit den modernen Buchdruck erfand, gab es eine Menge Leute, die echt sauer waren. Vor allem innerhalb der katholischen Kirche. Aber nicht sofort. Zunächst war man recht angetan von der Sache, diente das neue Druckverfahren doch auch dazu, dass man die Bibel schneller und kosteneffizienter verbreiten konnte. Denn zuvor waren ganze Klöster monatelang damit beschäftigt, auch nur ein Exemplar handschriftlich zu erstellen. Die Mühe konnte man sich jetzt sparen.

Womit die Kirche aber nicht gerechnet hatte, war die Tatsache, dass nicht nur jeder mit ein bisschen Geschick drucken konnte, sondern auch dass jeder den Inhalt der Bibel verändern konnte. Prominentestes Beispiel war dann später Luther, der seine Fassung der Bibel dank der Druckwerkzeuge unters Volk bringen konnte. Doch bevor Luther überhaupt auf seine Ideen kam, hatte die Kirche mit anderen Problemen zu kämpfen. Denn plötzlich neigten Hinz und Kunz dazu, sich eine Variante der Bibel drucken zu lassen, die gerade ihnen in Kram passte. Oder mit der man viel Geld verdienen konnte. Im Grunde ein früher Urheberrechtsstreit zwischen Rechteinhaber und Kopierern.

Man löste das Problem elegant, in dem man sich europaweit bemühte, Druck auf Staaten, Stadtstaaten, Bürgermeister und so weiter auszuüben und man führte ein Lizenzsystem ein. Nur wer „die echte“ Bibel drucken wollte, der bekam auch eine Lizenz zum Buchdruck. Teilweise wurde pro Stadt nur eine Lizenz vergeben, die praktischerweise bei der Kirche landete. Alle Druckereien wurden überwacht und stichprobenartig überprüft. Hat es deswegen das Buch kaputt gemacht? Eher nicht. Und auch, als die Kirche sich mit allen Mitteln gegen die Verbreitung der Luther-Bibel wehrte, änderte das nichts. Weder konnte die Überwachung der Druckereien, noch konnten Strafen die Verbreitung verhindern. Mitte des 17. Jahrhunderts stand die Luther-Bibel in 40 Prozent aller deutschsprachigen Haushalte.

Im Grunde war durch den vehementen Kontrolleingriff der Kirche der Buchdruck zunächst einmal so gut wie tot. In manchen Gegenden durften die Druckereien gar nichts anderes als die von der Kirche sanktionierte Bibel mehr drucken. Manche Staatsfürsten verboten den Buchdruck gleich ganz. Geholfen hat es am Ende nichts.

Denn gewisse Dinge lassen sich nicht mehr aus der Welt schaffen. Ideen und Technologien gehören dazu, wenn sie denn einmal eine gewisse Verbreitung erlangt haben. Man kann sie temporär eingrenzen, verbieten, aber nicht aus der Welt schaffen. Im Fall des Buchdrucks wanderten die Druckereien einfach in die Keller der Wohnhäuser, oder man druckte in den deutlich schwerer zu kontrollierenden ländlichen Gebieten. Am Ende war das Buch der große Befreier der Menschen, denn ein Buch verbreitet Gedanken, Ideen, Träume, Möglichkeiten und schafft Hilfe.

Auf jede Aktion erfolgt eine Reaktion. Dieser physikalische Grundsatz gilt auch für disruptive Technologien, die eine Bedrohung für den Status quo darstellen. Nach einem Jahrzehnt des fast unkontrollierten Wachstums des Netzes erleben wir seit Anfang der 2000er Jahre nach und nach stärkere Kontrollen durch die Industrie und staatliche Organisationen. Die Unterhaltungsindustrie überwacht sämtliche Torrentnetzwerke, die NSA den ganzen Rest. Aber die Technologien und die Möglichkeiten des Internets haben sich durch die Überwachung nicht verändert. Auch die mit dem Netz verbundenen, immer noch etwas diffusen Utopien in Sachen Mitbestimmung usw. sind deswegen nicht verloren, noch fallen sie auf einen Status quo ante zurück.

Veränderungen benötigen Zeit. Von Guttenberg bis Luther waren es knapp 100 Jahre. Von Luther bis zur Französischen Revolution noch mal weitere 250 Jahre. Das Internet als neues Medium, das alle bisherigen Medienkanäle vereint und die Demokratisierung der medialen Produktion und der Kommunikation in den Bereich der Anarchie getrieben hat, ist gerade mal 20 Jahre alt. Das ist ein so kleiner Zeitraum, dass man ihn historisch kaum messen kann. Was wir gerade erleben, ist der Versuch, die Büchse der Pandora zu schließen. Was man auch teilweise verstehen kann, wenn man über Bedrohungsszenarien nachdenkt. Aber zum einen bekommt man diese Büchse nicht mehr zu, zum anderen lag auf dem Boden der Büchse noch was anderes als Schmerz und Leid: Hoffnung.

Und ich habe die Hoffnung, dass sich die Gewichte im Laufe der Zeit wieder neu verteilen werden. Dass digitale Bürger- und Freiheitsrechte akzeptiert werden, dass die Überwachung und die Speicherung privater wie wirtschaftlicher Daten eingeschränkt wird. Wir erleben einen solche Verschiebung der Gewichte interessanterweise vielleicht gerade in der EU in Sachen Vorratsdatenspeicherung. Das Internet ist also nicht kaputt, es durchlebt nur gerade eine Wandlung und es zerren ganz schön viele Leute an allen Seiten. Wie die Wandlung am Ende aussehen wird, bestimmen aber auch die Menschen, die die guten Seiten des Internet leben, lieben und weiter ausbauen. Die Strategien dafür sind vorhanden, es geht wie in all den Jahren zuvor darum, sie nach und nach umzusetzen. Und daran verändert die Überwachung, so wie sie sich jetzt darstellt, auch nichts.

January 14 2014

Ist das Internet wirklich kaputt?

Sascha Lobo, Ikone und Sprachrohr der sog. Netzgemeinde, beklagt sich im Feuilleton der Frankfurter Allgemeinen Sonntagszeitung darüber, dass das Internet nicht das sei, wofür er es gehalten habe, dass es gar kaputt sei. Es geht, wie so häufig in den letzten Monaten, um die Snowden-Enthüllungen und das Ausmaß der TK-Überwachung durch Geheimdienste.

Mich hat Lobos Text aus verschiedenen Gründen irritiert, die ich hier nicht alle aufzählen möchte. Schwer nachvollziehbar ist für mich insbesondere die Vorstellung, jemand könnte vom Internet enttäuscht und wegen des Ausmaßes der Überwachung durch NSA & Co. gar gekränkt sein. Denn trotz aller Begeisterung für die Möglichkeiten die das Netz bietet, ist es für mich am Ende immer noch ein technisches Tool. Auch wenn der Vergleich hinken mag, kann man insoweit natürlich die Frage stellen, ob man dann auch von einem Küchenmesser enttäuscht sein kann, wenn es für Verbrechen missbraucht wird. Enttäuschend oder kränkend kann also nur der Umstand sein, dass die Geheimdienste vermeintlich demokratischer Staaten das Internet dazu missbrauchen, jeglichen Datenverkehr und damit die Kommunikation aller Bürger zu überwachen. Das ist aber kein Problem des Internets, sondern macht lediglich deutlich, dass unsere demokratischen Mechanismen nicht funktionieren. Solange man Geheimdienste alles machen lässt, was technisch möglich ist und ihnen keine Grenzen setzt, werden sie auch alles machen was möglich ist. Wenn man einen Hund vor einen großen Fleischtopf setzt, ist es nicht zielführend, ihm zu sagen, dass er aber nur langsam und nicht alles fressen darf. Es ist bislang eine Illusion anzunehmen, dass sich die Methoden mit denen NSA, GCHQ oder BND arbeiten, nennenswert von denen der Stasi unterscheiden. Was sich unterscheidet, ist in gewissem Umfang die anschließende Verwertung der durch eine Totalüberwachung gewonnenen Informationen. Aber auch in diesem Punkt wird man sich schnell der Stasi und den Unrechtsstaaten annähern, wenn man die Dienste weiterhin gewähren lässt wie bisher. Unsere vernetzte Welt bietet also lediglich die Grundlage dafür, dass sich ein globaler Überwachungsapparat etablieren konnte, der sich nicht mehr klar an einzelnen Nationalstaaten festmachen lässt und der keine effektiven rechtlichen Grenzen kennt. Daran ist aber nicht das Internet schuld, sondern eine mangelnde rechtsstaatliche Kontrolle. Die Geheimdienste gefährden auch weit mehr als das Internet, sie gefährden unsere Demokratie. Die Frage sollte also nicht lauten, ob das Internet kaputt ist, sondern ob unsere Demokratie kaputt ist.

Es geht in Wirklichkeit also um rechtsstaatliche Defizite und die lassen sich weder mit einem neuen Internetoptimismus noch mit digitaler Selbstverteidigung (Verschlüsselung) überwinden, was nicht bedeutet, dass beides nicht sinnvoll und notwendig ist. Es ist eine Herkulesaufgabe aller Demokraten – nicht nur der Netzgemeinde – auf mehr Transparenz hinzuarbeiten und das System Geheimdienste zurückzudrängen und insgesamt in Frage zu stellen. Das ist die Aufgabe, die vor uns steht und sie wird essentiell für den Fortbestand unserer demokratischen Gesellschaften sein. Und es ist dies nolens volens die Aufgabe der Zivilgesellschaft, weil zumindest vorerst von der Politik keine Unterstützung zu erwarten ist.

Von zentraler Bedeutung wird dabei auch die Verbreitung der Erkenntnis sein, dass Geheimdienste, auch jenseits des Überwachungsaspekts, gerade nicht nützlich, sondern vielmehr schädlich sind. Geheimdienste machen diese Welt nicht sicherer, sondern unsicherer. Das haben viele Menschen noch nicht verstanden.

In den Texten von Sascha Lobo erkenne ich in letzter Zeit ein hohes Maß an Frustration, die offenbar daraus resultiert, dass weite Teile der (weltweiten) Bevölkerung die Überwachung durch Geheimdienste mehr oder minder gleichgültig hinnehmen. Der aktuelle Text Lobos, in dem sich viel FAZ- und Schirrmacher-typischer Kulturpessimismus wiederfindet, setzt die Schwerpunkte falsch. Lobo redet zu viel über das Internet bzw. darüber wie es aus seiner Sicht sein sollte, obwohl wir über unsere Gesellschaft und unseren Rechtsstaat reden müssten.

Reposted bywonkoadremdicoZombieGigoloarisounbill

January 13 2014

BGH zur Elternhaftung bei Filesharing, Justizministerium zu Streaming, BVMI-Boykottaufruf

Eltern haften grundsätzlich nicht für Filesharing volljähriger Kinder, das Justizministerium sieht Streaming-Konsum nicht als Urheberrechtsverletzung, der BGH bejaht Haftung für fremde, aber selbst online gestellte Inhalte. Außerdem im Wochenrückblick: Urteil gegen Boykott-Aufruf der Musikindustrie, Einspruch per Mail, Gameforge-Urteil und Überwachungsstaat.

BGH: Keine Haftung für Filesharing durch volljährige Kinder

Eltern haften grundsätzlich nicht für Filesharing durch volljährige Familienmitglieder. Das hat der Bundesgerichtshof am Mittwoch entschieden (Az. I ZR 169/12). Im konkreten Fall hatte nicht der Anschlussinhaber selbst, sondern sein volljähriger Stiefsohn Urheberrechtsverletzungen begangen. Der Anschlussinhaber gab zwar eine Unterlassungserklärung ab, zahlte aber nicht die verlangten Abmahnkosten. Er berief sich darauf, für die behaupteten Rechtsverletzungen selbst nicht verantwortlich zu sein. Dem ist der BGH gefolgt: „Im Blick auf das besondere Vertrauensverhältnis zwischen Familienangehörigen und die Eigenverantwortung von Volljährigen darf der Anschlussinhaber einem volljährigen Familienangehörigen seinen Internetanschluss überlassen, ohne diesen belehren oder überwachen zu müssen”, so der BGH. Erst sobald Anhaltspunkte für Rechtsverletzungen durch weitere Anschlussnutzer vorlägen, müsse der Beklagte eingreifen. Solche Anhaltspunkte fehlten aber im konkreten Fall.
Zur Pressemitteilung des BGH.
iRights.info: Anschlussinhaber muss Volljährige nicht belehren oder überwachen.

Ausführlich hierzu Thomas Stadler bei LTO.
Ausführlich hierzu Sascha Kremer im CR-Blog.

Bundesjustizministerium: Streaming ist keine Urheberrechtsverletzung

Das Betrachten von Videostreams stellt keine Urheberrechtsverletzung dar – so sagt es das Bundesjustizminsterium in seiner Antwort (PDF) auf eine Kleine Anfrage der Linksfraktion. Das Ministerium untermauert seine Ansicht mit dem Verweis auf Paragraf 44a Urheberrechtsgesetz: Grundsätzlich sei das Streaming eine vorübergehende Vervielfältigung und daher rechtmäßig. Zudem führt das Ministerium ins Feld, das Betrachten von Videostreams falle unter die Schranke der Privatkopie (Paragraf 53 Abs. 1). Die Frage ist schon seit langem umstritten und zugleich nicht höchstrichterlich geklärt. Eine gesetzliche Klarstellung stellt das Ministerium aber nicht in Aussicht. Die Kleine Anfrage hatte die Linksfraktion im Zuge der Redtube-Abmahnungen an die Bundesregierung gestellt.
iRights.info: Bundesregierung: Das reine Betrachten eines Videostreams ist keine Urheberrechtsverletzung
Zur Meldung bei heise.de.

BGH bejaht Haftung für fremde, aber selbst eingestellte Inhalte

Nach einer nun veröffentlichten Entscheidung des BGH aus dem Juli 2013 haftet der Betreiber einer Webseite für Urheberrechtsverstöße, wenn er die Inhalte selbst auf seiner Seite einbindet. Im konkreten Fall hatte der Betreiber urheberrechtsverletzende Inhalte selbst auf seinem Server abgelegt und bereitgehalten. Auf die Haftungsprivilegien nach den Paragrafen 8 ff. Telemediengesetz kann sich der Betreiber der Seite dann nicht berufen. Davon ist der Fall abzugrenzen, dass etwa Dritte fremde Inhalte einstellen und eine Haftung des Betreibers dann erst infrage kommt, wenn dieser sich die Inhalte zu eigen macht.
Zur Meldung bei urheberrecht.org.
Zur Entscheidung im Volltext.

YoutubeMP3: Landgericht Berlin untersagt Boykottaufruf der Musikindustrie

Der Betreiber des Streamrippers „YoutubeMP3” hat vor dem LG Berlin eine einstweilige Verfügung gegen den Bundesverband der Musikindustrie (BVMI) erwirkt. Darin wird dem BVMI untersagt, die Werbepartner des Streamripperbetreibers zur Einstellung der Geschäftsbeziehungen aufzufordern. Anlass der Verfügung war ein entsprechendes Schreiben des BVMI an einen Werbepartner des Streamrippers mit dem Inhalt, eine werbliche Unterstützung eines – so der BVMI – rechtswidrigen Dienstes könne nicht im Interesse des Werbepartners liegen. Darin sah das LG Berlin eine wettbewerbsrechtlich unangemessene Beeinträchtigung.
Zur Meldung bei heise.de.

Bundesfinanzhof: Keine Rechtsbehelfsbelehrung zum Einspruch per E-Mail nötig

Dass Finanzamt muss bei Erlass eines Steuerbescheids in seiner Rechtsbehelfsbelehrung nicht darauf hinweisen, dass Einspruch auch per E-Mail eingelegt werden kann. Das hat der Bundesfinanzhof (BFH) entschieden (Az. X R 2/12). Es genügt bereits der Hinweis, dass der Einspruch gem. § 357 I S. 1 AO schriftlich einzulegen ist. Konsequenz: Die Einspruchsfrist von einem Monat beginnt mit der Bekanntgabe des Bescheids zu laufen. Der Klägers hatte mehrere Monate nach Bekanntgabe seines Steuerbescheids, dessen Rechtsbehelfsbelehrung lediglich auf das Schriftformerfordernis hinwies, Einspruch eingelegt. Diesen lehnte das Finanzamt als verfristet ab. Der BFH gab dem Finanzamt in seiner Entscheidung Recht und bestätigt damit zwei frühere Entscheidungen.
Zur Mitteilung bei Juris.
Zum Urteil im Volltext.

Gameforge: Einspruch gegen BGH-Urteil

Der Online-Spieleanbieter Gameforge hat nach eigenen Angaben Einspruch gegen das BGH-Urteil zum Duzen von Spieladressaten eingelegt. Der Bundesgerichtshof hatte sein Urteil damit begründet, Duzen und Anglizismen sein Jugendsprache und damit an Kinder gerichtete wettbewerbswidrige Werbung. Ein Einspruch ist möglich, weil das Urteil als Versäumnisurteil erging: Gameforge als Beklagte war zum Gerichtstermin nicht erschienen, obwohl das Unternehmen wie auch der BGH seinen Sitz in Karlsruhe hat. In der Sache betont der Bundesverband der Computerspielindustrie G.A.M.E., der Sprachstil sei für das Medium Computerspiele generell kennzeichnend und spreche zu 85 Prozent keine Kinder an, sondern eine Zielgruppe mit einem Durchschnittsalter von 32 Jahren.
Zur Meldung bei spielerecht.de.
Zur Meldung bei Golem.de.

Obama-Berater warnt vor Überwachungsstaat

Der NSA-Berater des US-Präsidenten Richard Clark konstatiert in einem Interview mit dem ZDF, die NSA besitze die technischen Möglichkeiten, einen Überwachungsstaat zu schaffen. Clark gehört einem Arbeitskreis an, der Reformvorschläge zur Überwachung ausgearbeitet hat. Dessen Forderungen sind unter anderem eine weiter reichende richterliche Kontrolle von Spionageprogrammen und die Verhinderung eines Polizeistaats – auch im Falle eines weiteren Terroranschlags. Eine offizielle Stellungnahme US-Regierung zu den Reformvorschlägen liegt allerdings nicht vor. Im Interview erklärte Clark ferner: „Es steht außer Frage, dass Snowdens Veröffentlichungen, unsere Fähigkeiten, Informationen über Terroristen zu sammeln, beschädigt haben.”
Zum ZDF-Interview bei heute.de.

Dieser Wochenrückblick wurde von Fabian Rack und Franziska Dockhorn verfasst. Lizenz: CC BY-NC-SA.

January 08 2014

How did we end up with a centralized Internet for the NSA to mine?

I’m sure it was a Wired editor, and not the author Steven Levy, who assigned the title “How the NSA Almost Killed the Internet” to yesterday’s fine article about the pressures on large social networking sites. Whoever chose the title, it’s justifiably grandiose because to many people, yes, companies such as Facebook and Google constitute what they know as the Internet. (The article also discusses threats to divide the Internet infrastructure into national segments, which I’ll touch on later.)

So my question today is: How did we get such industry concentration? Why is a network famously based on distributed processing, routing, and peer connections characterized now by a few choke points that the NSA can skim at its leisure?

I commented as far back as 2006 that industry concentration makes surveillance easier. I pointed out then that the NSA could elicit a level of cooperation (and secrecy) from the likes of Verizon and AT&T that it would never get in the US of the 1990s, where Internet service was provided by thousands of mom-and-pop operations like Brett Glass’s wireless service in Laramie, Wyoming. Things are even more concentrated now, in services if not infrastructure.

Having lived through the Boston Marathon bombing, I understand what the NSA claims to be fighting, and I am willing to seek some compromise between their needs for spooking and the protections of the Fourth Amendment to the US Constitution. But as many people have pointed out, the dangers of centralized data storage go beyond the NSA. Bruce Schneier just published a pretty comprehensive look at how weak privacy leads to a weakened society. Others jeer that if social networking companies weren’t forced to give governments data, they’d be doing just as much snooping on their own to raise the click rates on advertising. And perhaps our more precious, closely held data — personal health information — is constantly subject to a marketplace for data mining.

Let’s look at the elements that make up the various layers of hardware and software we refer to casually as the Internet. How does centralization and decentralization work for each?

Public routers

One of Snowden’s major leaks reveals that the NSA pulled a trick comparable to the Great Firewall of China, tracking traffic as it passes through major routers across national borders. Like many countries that censor traffic, in other words, the NSA capitalized on the centralization of international traffic.

Internet routing within the US has gotten more concentrated over the years. There were always different “tiers” of providers, who all did basically the same thing but at inequitable prices. Small providers always complained about the fees extracted by Tier 1 networks. A Tier 1 network can transmit its own traffic nearly anywhere it needs to go for just the cost of equipment, electricity, etc., while extracting profit from smaller networks that need its transport. So concentration in the routing industry is a classic economy of scale.

International routers, of the type targeted by the NSA and many US governments, are even more concentrated. African and Latin American ISPs historically complained about having to go through US or European routers even if the traffic just came back to their same continent. (See, for instance, section IV of this research paper.) This raised the costs of Internet use in developing countries.

The reliance of developing countries on outside routers stems from another simple economic truth: there are more routers in affluent countries for the same reason there are more shopping malls or hospitals in affluent countries. Foreigners who have trespassed US laws can be caught if they dare to visit a shopping mall or hospital in the US. By the same token, their traffic can be grabbed by the NSA as it travels to a router in the US, or one of the other countries where the NSA has established a foothold. It doesn’t help that the most common method of choosing routes, the Border Gateway Protocol (BGP), is a very old Internet standard with no concept of built-in security.

The solution is economic: more international routers to offload traffic from the MAE-Wests and MAE-Easts of the world. While opposing suggestions to “balkanize” the Internet, we can applaud efforts to increase connectivity through more routers and peering.

IaaS cloud computing

Centralization has taken place at another level of the Internet: storage and computing. Data is theoretically safe from intruders in the cloud so long as encryption is used both in storage and during transmission — but of course, the NSA thought of that problem long ago, just as they thought of everything. So use encryption, but don’t depend on it.

Movement to the cloud is irreversible, so the question to ask is how free and decentralized the cloud can be. Private networks can be built on virtualization solutions such as the proprietary VMware and Azure or the open source OpenStack and Eucalyptus. The more providers there are, the harder it will be to do massive data collection.

SaaS cloud computing

The biggest change — what I might even term the biggest distortion — in the Internet over the past couple decades has been the centralization of content. Ironically, more and more content is being produced by individuals and small Internet users, but it is stored on commercial services, where it forms a tempting target for corporate advertisers and malicious intruders alike. Some people have seriously suggested that we treat the major Internet providers as public utilities (which would make them pretty big white elephants to unload when the next big thing comes along).

This was not technologically inevitable. Attempts at peer-to-peer social networking go back to the late 1990s with Jabber (now the widely used XMPP standard), which promised a distributed version of the leading Internet communications medium of the time: instant messaging. Diaspora more recently revived the idea in the context of Facebook-style social networking.

These services allow many independent people to maintain servers, offering the service in question to clients while connecting where necessary. Such an architecture could improve overall reliability because the failure of an individual server would be noticed only by people trying to communicate with it. The architecture would also be pretty snoop-proof, too.

Why hasn’t the decentralized model taken off? I blame SaaS. The epoch of concentration in social media coincides with the shift of attention from free software to SaaS as a way of delivering software. SaaS makes it easier to form a business around software (while the companies can still contribute to free software). So developers have moved to SaaS-based businesses and built new DevOps development and deployment practices around that model.

To be sure, in the age of the web browser, accessing a SaaS service is easier than fussing with free software. To champion distributed architectures such as Jabber and Diaspora, free software developers will have to invest as much effort into the deployment of individual servers as SaaS developers have invested in their models. Business models don’t seem to support that investment. Perhaps a concern for privacy will.

Four short links: 8 January 2014

  1. Launching the Wolfram Connected Devices Project — Wolfram Alpha is cognition-as-a-service, which they hope to embed in devices. This data-powered Brain-in-the-Cloud play will pit them against Google, but G wants to own the devices and the apps and the eyeballs that watch them … interesting times ahead!
  2. How the USA Almost Killed the Internet (Wired) — “At first we were in an arms race with sophisticated criminals,” says Eric Grosse, Google’s head of security. “Then we found ourselves in an arms race with certain nation-state actors [with a reputation for cyberattacks]. And now we’re in an arms race with the best nation-state actors.”
  3. Intel Edison — SD-card sized, with low-power 22nm 400MHz Intel Quark processor with two cores, integrated Wi-Fi and Bluetooth.
  4. N00b 2 L33t, Now With Graphs (Tom Stafford) — open science research validating many of the findings on learning, tested experimentally via games. In the present study, we analyzed data from a very large sample (N = 854,064) of players of an online game involving rapid perception, decision making, and motor responding. Use of game data allowed us to connect, for the first time, rich details of training history with measures of performance from participants engaged for a sustained amount of time in effortful practice. We showed that lawful relations exist between practice amount and subsequent performance, and between practice spacing and subsequent performance. Our methodology allowed an in situ confirmation of results long established in the experimental literature on skill acquisition. Additionally, we showed that greater initial variation in performance is linked to higher subsequent performance, a result we link to the exploration/exploitation trade-off from the computational framework of reinforcement learning.

January 07 2014

Four short links: 7 January 2014

  1. Pebble Gets App Store (ReadWrite Web) — as both Pebble and MetaWatch go after the high-end watch market. Wearables becoming more than a nerd novelty.
  2. Thinking About the Network as Filter (JP Rangaswami) — Constant re-openings of the same debate as people try and get a synchronous outcome out of an asynchronous tool without the agreements and conventions in place to do it. He says friends are your social filters. You no longer have to read every email. When you come back from vacation, whatever has passed in the stream unread can stay unread but most social tools are built as collectors, not as filters. Looking forward to the rest in his series.
  3. Open Auto AllianceThe OAA is a global alliance of technology and auto industry leaders committed to bringing the Android platform to cars starting in 2014. “KidGamesPack 7 requires access to your history, SMS, location, network connectivity, speed, weight, in-car audio, and ABS control systems. Install or Cancel?”
  4. Jacob Appelbaum’s CCC Talk — transcript of an excellent talk. One of the scariest parts about this is that for this system or these sets of systems to exist, we have been kept vulnerable. So it is the case that if the Chinese, if the Russians, if people here wish to build this system, there’s nothing that stops them. And in fact the NSA has in a literal sense retarded the process by which we would secure the internet because it establishes a hegemony of power, their power in secret to do these things.

January 04 2014

Seda Gürses: Bei der Privatsphäre darf es keine Zweiklassengesellschaft geben

Technologien wie Tor und Verschlüsselung für Mails bleiben trotz der Angriffe der NSA darauf wichtige taktische Werkzeuge, sagt die Informatikerin und Privacy-Expertin Seda Gürses im iRights.info-Interview. Es komme aber darauf an, dass die Technologien nicht nur für einige, sondern für alle Nutzer zugänglich werden.

iRights.info: Wir haben schon letztes Jahr miteinander gesprochen – hauptsächlich über soziale Netzwerke und Datenschutz. Welche Entwicklungen gab es in diesem Jahr?

Seda Gürses: Soziale Netzwerke waren­ auch in diesem Jahr Thema, aber ich würde den Schwerpunkt diesmal woanders setzen, nämlich darauf, wer kon­trolliert, was gezeigt wird und was nicht. Das ist meiner Meinung nach auch ein Teil von privacy im Sinne von informationeller Selbstbestimmung.

Seda Gürses ist Informatikerin und beschäftigt sich mit Privatsphäre und Datenschutz, Sicherheit und Überwachung, und Anforderungsanalyse. Sie forscht an der NYU in New York am Media, Culture and Communications Department.

Seda Gürses ist Informatikerin und beschäftigt sich mit Privatsphäre und Datenschutz, Sicherheit, Überwachung und Anforderungsanalyse. Sie forscht an der NYU in New York am Media, Culture and Communications Department.

Vor allem Facebook scheint Probleme mit politischen Inhalten zu haben. Bei den Protesten in der Türkei seit Ende Mai war zu sehen, dass Facebook irgendwann Zensur ausgeübt und bestimmte Inhalte nicht mehr gezeigt hat. Wir haben mit Richard Allen („Director of Policy“ bei Facebook, Anm. der Red.) gesprochen, der bestätigt hat, dass Face­book kurdische Seiten zensiert hat. Er sagte, dass geschehe bei Seiten, die die PKK und Terroristengruppen unterstützt haben.

Ich habe mit einigen dieser Gruppen gesprochen. Sie hätten zum Beispiel nur über Unabhängigkeitsbewegungen in Syrien berichtet, die kurdische Wurzeln hatten – das wurde dann von Facebook gelöscht. Zensiert wurden nicht nur Postings, sondern ganze Seiten und Gruppen. Die Maßstäbe von Facebook waren teilweise härter als die der türkischen Regierung.

iRights.info: Was waren die Folgen dieser Löschungen?

Seda Gürses: Besonders Bürgerjournalismus-Projekte verloren teilweise ihre Arbeit von Monaten, weil sie Facebook als Archiv nutzten. Das ist vielleicht nicht sehr schlau gewesen, dass sie das auf Facebook gemacht haben, aber es fehlten ihnen die Ressourcen, eigene Server aufzusetzen.

iRights.info: Wie kam Facebook dazu, diese Gruppen zu zensieren? Und wie sah es bei den anderen Netzwerken aus?

Seda Gürses: Es gab Gerüchte, dass Facebook mit der türkischen Regierung zusammengearbeitet hätte. Ich habe nachgefragt und Face­book hat das bestritten. Andererseits gaben Offizielle des Staates in den türkischen Medien zu, sie hätten mit Facebook zusammengearbeitet. Das ist schon etwas merkwürdig. Angeblich schickten sie auch Leute zu Twitter, hätten dort aber wenig Erfolg gehabt.

iRights.info: Edward Snowden und PRISM, die Überwachung durch die NSA ist wahrscheinlich das wichtigste Thema in diesem Jahr in der netzpolischen Diskussion. Welche Konsequenzen hat das für die Privacy-Debatte?

Seda Gürses: Es macht den Leuten bewusst, was mit diesen Technologien möglich ist. Privacy ist nicht nur ein Problem zwischenmenschlicher Beziehungen – also zum Beispiel, dass meine Mutter nicht erfahren soll, dass ich schwul bin. Es ist nicht nur ein Konsumentenproblem, also dass mein Konsumverhalten getrackt wird und ich vielleicht von Firmen diskriminiert werde. Das, was wir jetzt sehen, ist, dass diese Firmen – manchmal freiwillig, manchmal gegen ihren Willen – Teil eines riesigen Überwachungsprogramms sind.

Viele Leute schauen jetzt zum Beispiel mit größeren Fragezeichen auf Klarnamen-Policies, also die Forderung von Webservice-Anbietern, sich mit dem eigenen, richtigen Namen anzumelden. Für politische Aktivisten in vielen Ländern war das schon lange ein Problem.

Ich hoffe außerdem, dass diese komische Unterscheidung zwischen sogenannten zivilisierten Ländern und den Ländern mit autoritären Regimen aufweicht, jetzt wo wir sehen, dass die westlichen Länder nicht nur Überwachungstechnologien in andere Länder exportieren, sondern im gleichen Maße ihre eigenen Bürger überwachen.

iRights.info: Sollten wir jetzt alle unsere Kommunikation verschlüsseln, anonym mit Tor surfen und PGP-Verschlüsselung für unsere E-Mails nutzen?

Seda Gürses: Grundsätzlich ist das nicht falsch. Wir müssen daran arbeiten, solche taktischen Werkzeuge, die ein bisschen mehr Schutz gegen Überwachung bieten, zu unterstützen. Aber wir müssen auch drauf achten, dass es keine Zweiklassengesellschaft gibt, in der manche Leute Zugang zu Technologien erhalten, die Überwachung zu vermindern, und andere gar nicht. Die Technologien müssen zugänglicher werden, um sie effektiv benutzen zu können.

Es ist nicht klar, ob Tor es zum Beispiel aushalten würde, wenn es alle Nutzer gleichzeitig benutzten. Das ist eine Kapazitätsfrage. Es gibt mathematische Modelle, die besagen, dass wenn viele Leute auf der Welt Tor benutzen, die Verteilung der unterschiedlichen Verbindungen zwischen ihnen es erlauben würde, herauszufinden, wer mit wem kommuniziert. Dazu sollte es nicht kommen und deshalb besteht weiterhin Entwicklungsbedarf.

iRights.info: Sind denn die üblichen Verschlüsselungstechniken wirklich sicher? Kann die NSA nicht doch mitlesen?

Seda Gürses: Nein, so einfach ist es nicht. Die meisten Kryptografen sagen, dass die NSA die Verschlüsselungen selbst nicht geknackt hat, sondern die Schwachstellen in der Umgebung darum ausnutzt. Die meisten Verschlüsselungstechniken sind, soweit wir wissen, mathematisch gesehen in Ordnung. Aber Kryptografie ist nicht nur Mathematik. Sie muss implementiert werden. Um die Implementierung global zugänglich zu machen, muss es irgendeine Standardorganisation oder zumindest eine Verständigung geben, an die sich alle halten, und hier setzt die NSA an.

Mit Kryptografie verschiebt man das Problem der Geheimhaltung der Inhalte auf die Geheimhaltung der Schlüssel. Bei einer Verschlüsselung verschlüsselt man die Information, die man schützen möchte, mit einem kryptografischen Schlüssel und versteckt diesen anschließend. Das Problem ist also: Wer hat diesen Schlüssel? Und wer hat Zugang dazu? Wir wissen, dass die NSA Personen oder Firmen dazu gezwungen hat, ihre Schlüssel herzugeben. Zum Beispiel die Firma Lavabit, die verschlüsselte Webmail-Zugänge angeboten hat.

Das kryptografische Verfahren an sich wurde nicht gebrochen. Lavabit war sicher nicht die einzige Firma, die ihre Schlüssel hergeben musste, nur normalerweise dürfen diese nicht darüber sprechen. Der Betreiber von Lavabit, Ladar Levison, hat sich dafür entschieden, an die Öffentlichkeit zu gehen und den Service einzustellen, weil er wusste, dass er die Sicherheit der Nutzer nicht ausreichend gewährleisten konnte, wobei auch er keine Details verraten durfte.

iRights.info: Ist das auch bei den SSL-Verschlüsselungen passiert? Das ist die Verschlüsselung, die die auf Webseiten benutzt wird, zum Beispiel beim Online-Banking. Das erkennt man anhand des klei­nen Schlosses in der Adresszeile des Webbrowsers.

Seda Gürses: Genau. Die Geheimschlüssel sind bei den Anbietern, und wenn sie die hergeben, hat das genau den beschriebenen Effekt.

iRights.info: Was bedeutet das für mich als Nutzer? Was soll ich tun?

Seda Gürses: Sich mehr mit Verschlüsselung auseinanderzusetzen, ist auf jeden Fall gut. Wenn zum Beispiel nur die Menschen, die etwas zu verstecken haben, Verschlüsselungen benutzen, werden sie automatisch verdächtigt, auch ohne dass die Nachrichtendienste die Inhalte ihrer Kommunikation kennen.

Das ist eine Art Solidarität: Man verschlüsselt seine Nachrichten nicht nur in der Hoffnung, dass sie vertraulich bleiben, sondern auch weil man dadurch Personen unterstützt, die wirklich etwas verbergen müssen – aus unterschiedlichsten Gründen, zum Beispiel weil sie Journalisten oder Aktivisten sind, oder einfach weil sie keine Lust haben, dass die Serviceprovider ihre Kommunikation mitlesen.

iRights.info: Wo liegen denn die größten Probleme?

Seda Gürses: Im Augenblick sehe ich diese bei den ganzen mobilen Geräten, die wir ununterbrochen mit uns herumtragen. Die Sicherheit auf Mobiltelefonen ist schlicht eine Katastrophe. Sie sind komplett unter der Kontrolle der Firmen, die die Software und Hardware anbieten. Man kann zwar eigene Betriebssysteme auf das Handy spielen und das hilft auch ein bisschen. Aber sobald man eine App herunterlädt, ergeben sich große Sicherheitslücken. Man muss also entweder Einbußen bei der Funktionalität oder bei der Sicherheit hinnehmen.

iRights.info: Haben die ganzen Cloud-Dienste die Überwachung eigentlich erleichtert und möglich gemacht? Sollten wir mehr auf – verschlüsselte – Festplatten speichern?

Seda Gürses: Das ist schwer zu sagen. Manche Leute aus der Security-Community setzen darauf, dass, wenn wir großflächig auf Cloud-Dienste verzichteten, die Kosten für die Nachrichtendienste steigen würden, auch wenn die Überwachung sicherlich trotzdem stattfinden würde. Auch wenn wir alles verschlüsselten würde das nicht all unsere Probleme lösen, denn wir können auch unseren Rechnern nicht einfach so vertrauen.

Im Prinzip müsste man einen Zweitrechner haben, der nicht ans Internet angeschlossen ist, auf dem man die Daten verschlüsselt. Das ist aber keine Arbeitsweise für Menschen, die noch etwas anderes zu tun haben im Leben oder nur mit ihren mobilen Geräten das Internet nutzen können. Deshalb gibt es auch die Meinung, dass wir das über die Politik regeln müssen, weil es allein über Technologie nicht möglich ist.

Es gibt aber auch die Meinung, dass nun, wo die Überwachungskapazitäten in der Welt sind, irgendjemand sie benutzen wird. Wir werden im kommenden Jahr sehen, in welche Richtung es geht.

iRights.info: Wo sehen Sie die wichtigsten Entwicklungen für die Zukunft?

Seda Gürses: Ich denke, mehr Leute werden sich mit der Sicherheit von mobilen Geräten beschäftigen, und ich hoffe, dass sie Fortschritte machen. Die Sammlung von Information, die im Moment über Mobiltelefone stattfindet, ist erschreckend – zumal sie uns eindeutig identifizieren. Mobiltelefone verraten ständig, wo wir uns bewegen. Ich hoffe, dass sie unsere Geräte werden und nicht die Instrumente von Firmen und Staaten bleiben, wie es sich jetzt herausgestellt hat.

Ich würde mir wünschen, dass die Diskussion über Überwachung und Sicherheit nicht der Logik des Kalten Krieges folgt, sondern dass wir schauen können, was eine solche Überwachung bringt, was sie uns wegnimmt, welche politischen Probleme übrig bleiben. Wir folgen derzeit stark diesem NSA-Blick auf die Welt und vergessen teilweise, dass wir auch andere Probleme haben – auch mit der Technologie – als Konsumenten, als Leute in Institutionen, als Menschen, die miteinander kommunizieren. Ich hoffe, dass wir diese Differenzierung wiederfinden. .

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* oder bei Beam (* Affiliate-Link).

December 27 2013

Netzpolitik in Europa: Vor und nach Edward Snowden

2013 war ein Jahr der Wende, für Europa wie alle Staaten weltweit. Erinnert sich noch jemand an die Zeit bevor Edward Snowden an die Öffentlichkeit trat? Für die Zukunft ist zu erwarten, dass die internationale Gemeinschaft die technische Verwaltung des Internets neu konstruieren muss.

Edward Snowden, der ehemalige Mitarbeiter der National Security Agency (NSA) beziehungsweise der NSA-Auftragnehmerin Booz Allen Hamilton, hat mit der Weitergabe von Dokumenten über zahllose Überwachungsprogramme das Jahr 2013 in zwei Hälften geteilt – davor und danach. Die EU-Debatte um Datenschutz und Vorratsdatenspeicherung, die Cloud-Debatte, all das hat eine Prä- und eine Post-Snowden-Phase. Was bedeutet das für Netzpolitik in Europa?

Netzpolitik vor Snowden

Mehr Zusammenarbeit zwischen der EU und den USA und der Verhandlungsbeginn für ein ambitioniertes Abkommen über den Freihandel zwischen beiden, das stand noch Anfang des Jahres auf dem Programm. Heikle Themen wie die Unterschiede im Urheberrecht und beim Datenschutz wurden als lösbar bezeichnet. Eine harte Ausdehnung der schleppenden EU-Datenschutzreform auf US-Datenersuchen (Artikel 42) war aber schon zuvor aus dem Textentwurf für die neue Datenschutzverordnung, die die Richtlinie von 1995 ersetzen soll, verschwunden. Immerhin, die Gemeinschaft sollte einen einheitlichen Datenschutz bekommen.

Ende Mai gab das Europäische Parlament grünes Licht für die Freihandels-Verhandlungen und kündigte an, sie intensiv zu begleiten. Das Parlament muss dem Abkommen unter dem Namen Transatlantic Trade and Investment Partnership (TTIP) am Ende zustimmen. Mitverhandeln darf es aber nicht. Die mangelnde Transparenz solcher Verhandlungen ist für manche ein Ärgernis. Bei den Beratungen über das Verhandlungsmandat im EU-Ministerrat setzte sich Frankreich mit Beschränkungen für den Kultur- und Mediensektor durch.

Die Reform des Urheberrechts in der EU kam dieses Jahr kaum voran. Die Bürgerrechtsinitiative European Digital Rights (EDRI) bezeichnete die Ende des Jahres auslaufende Initiative „Lizenzen für Europa“ als Fehlschlag. Zehn Monate Arbeit und Treffen hätten letztlich keine innovativen Modelle für einen vereinfachten Zugang zu digitalen Inhalten erbracht.

Es gab aber einen Hoffnungsschimmer, dass im Urheberrecht international doch noch etwas bewegt werden kann: Bei einer lange vorbereiteten Konferenz der World Intellectual Property Organisation (WIPO) in Marrakesch sprangen auch die urheberrechtskonservativen Europäer über ihren Schatten – und stimmten nach langem Zerren einer neuen, globalen Schrankenregelung für Blinde und Sehbehinderte zu. Sie erlaubt es, Bücher in Formate zu überführen, die für blinde und sehbehinderte Menschen lesbar sind.

Auftritt Edward Snowden

Am 10. Juni 2013 veröffentlichte der britische Guardian ein Interview mit dem Whistleblower Edward Snowden, nachdem erste Berichte über die Speicherung von Verkehrsdaten und die Netzüberwachung mittels des Geheimdienstprogramms PRISM aufgetaucht waren. Seitdem ist der Strom der Enthüllungen nicht abgerissen. Experten wie der britische Kryptografie-Experte Bruce Schneier warnen, dass man – trotz der noch lange nicht vollständig ausgewerteten Informationen über PRISM, Bullrun, Muscular, Egotistical Giraffe, Fox Acid, Ferret Cannon, Mineral Eyes, Black Heart und wie die Schnüffelprogramme auch immer heißen – am Ende dennoch vieles nicht wissen würde. Welche Krypto-Algorithmen, die uns sicherer machen sollen, sind nicht ganz so sicher? Welche Zufallszahlen nicht ganz so zufällig?

Schon zehn Mal tagte der Innenausschuss im Europaparlament, um sich wenigstens im Ansatz einen Überblick über die Spionage zu machen, nicht zuletzt darüber, welche der Geheimdienste der Mitgliedsländer mit der NSA im Bett liegen. Natürlich hatte die EU-Datenschutzverordnung nach Snowden Hochkonjunktur. Dabei reguliert die Verordnung erst einmal nur die Datensammelwut von Unternehmen. Jener Artikel 42, der klarstellen soll, dass Nicht-EU-Unternehmen belangt werden können, wenn sie EU-Gesetze verletzen, um ihren Diensten im eigenen Land ungefilterten Zugang zu Daten zu geben, feierte seine Wiederauferstehung. Im Parlament forderten selbst konservative Politiker verschärfte Regeln als einzig mögliche Antwort auf das System der massenhaften Überwachung.

Die Kommission – wie auch viele EU-Unter­nehmen – verlegte sich nach Snow­den auf Werbung für eine EU-Cloud. Mit viel Verspätung trifft sich Ende des Jahres endlich eine von der Kommission einberufene Expertengruppe, die überlegen soll, ob es so etwas wie transparente Cloud-Verträge geben könnte. Wie viel davon Werbung für den Standort Europa ist und wie weit es den Nutzern hilft, wenn sie sehen, wo ihre Daten verarbeitet und gespeichert werden, das muss man noch sehen.

Jörg Ziercke ist noch nicht verrentet

So manche Datenschutzexperten sind trotz Rückenwind durch die Snowden-Enthüllungen nicht restlos überzeugt von den Ergebnissen beim Datenschutz: zu bürokratisch, zu viele Lücken für staatliche Überwachung, mangelhafte Regelungen für die pseudonyme Nutzung. Dazu kommt, dass die EU-Mitgliedsstaaten im Ministerrat schon wieder einen Gang runter geschaltet haben – es wird eng mit einer Verabschiedung vor der nächsten Europawahl im Mai 2014.

Aber was kann man erwarten, wenn EU-Mitgliedsländer wie Deutschland sich einerseits gemeinsam mit der brasilianischen Regierung bei den Vereinten Nationen für globale Datenschutzregeln stark machen – andererseits auf Bundesebene die Umsetzung der anlasslosen Vorratsdatenspeicherung betreiben? Was kann man erwarten, wenn der Chef des Bundeskriminalamtes Jörg Ziercke noch bei der Herbsttagung seiner Behörde in Wiesbaden die Betreiber und Nutzer von Tor – eines Anonymisierungsdienstes – registrieren wollte? Vielleicht sprechen die in den Dezember verschobenen Schlussanträge des Europäischen Gerichtshofes zur Grundrechtsfestigkeit der Vorratsdatenspeicherung doch noch ein vernichtendes Urteil. Und vielleicht geht Jörg Ziercke ja mal in Pension.

Der vielleicht blamabelste Schlingerkurs, dem EU-Kommissarin Neelie Kroes gefolgt ist, betrifft das Thema Netzneutralität. Artikel 23 im EU-Gesetzespaket „Vernetzter Kontinent“, das noch rasch vor Ende der Legislaturperiode vorgelegt wurde, öffnet dem Zwei-Klassen-Netz Tür und Tor. Man muss sich fragen: Müssen die Länder wie Slowenien oder die Niederlande, die strenge Netzneutralitätsgebote eingeführt haben, ihre Gesetze nun zurücknehmen?

Vielleicht aber macht uns ein Land wie Brasilien mit seinem Grundrechte-Katalog für die digitale Welt Marco Civil noch vor Jahresende vor, wie das funktioniert mit der Netzneutralität. Nicht, dass eine brasilianische Regierung gefeit wäre gegen Schlingerkurse: Lobbyversuche von Unternehmen hatten den Marco Civil seit 2011 ausgebremst. Dass er nun wieder auf dem Plan steht, dafür zeichnet Edward Snowden mit verantwortlich.

Aufschlag bei globaler Governance des Netzes

Es ist zu erwarten, dass Brasilien auch beim kommenden Internet Governance Summit die Frage aufbringen wird, ob sich die internationale Gemeinschaft andere Regeln bei der technischen Verwaltung des Internets geben muss. Die EU hat sich abgesehen von wenigen Ausnahmen in diesem Bereich an die USA gehängt. Im kommenden Jahr könnte aber vieles neu aufgerollt werden: die besondere Rolle der USA bei der Aufsicht über die Kernfunktionen bei der Internetverwaltung, die Rolle der US-Behörde National Institute of Standards and Technology (NIST) bei der Standardisierung von Krypto-Algorithmen, schließlich auch die Frage, wohin sich das „Multi-Stakeholder“-Modell der Internet Governance und die Rollen von Regierungen, Wirtschaft und Zivilgesellschaft darin entwickeln.

Foto: Privat

Foto: Privat

Monika Ermert, München,­ arbeitet als freie Journa­listin für den Heise-Verlag und verschiedene deutschsprachige und internationale Medien. Schwerpunkt ihrer Arbeit sind technische und rechtliche Aspekte der Kommunikation im Internet.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 23 2013

Redtube erwirkt einstweilige Verfügung, Impressums-Abmahnungen, Tagesschau-App

Redtube erwirkt eine einstweilige Verfügung im Streit um Porno-Streaming-Abmahnungen, das Oberlandesgericht Nürnberg sieht Massenabmahnungen zur Impressumspflicht als unzulässig, die Tagesschau-App ist nach dem Urteil in der Berufungsinstanz erlaubt. Außerdem im Wochenrückblick: NSA-Überwachung, Internet-Ausschuss, Onlinehändler und Rundfunkbeitrag.

Redtube-Abmahnungen weiter im Fokus

Die Abmahnungen von Nutzern der Streaming-Seite Redtube sorgen weiter für Wirbel. Wie die Frankfurter Rundschau berichtet, soll die Streamingseite Redtube vor dem Landgericht Hamburg eine einstweilige Verfügung gegen das abmahnende Unternehmen „The Archive AG“ erwirkt haben. Danach soll das Landgericht Hamburg „The Archive AG“ weitere Abmahnungen wegen Streamings auf Redtube vorläufig untersagt haben. Das LG Köln hat derweil in einer Pressemitteilung darauf hingewiesen, dass einzelne Kammern des Gerichts nicht mehr an ihrer Rechtsauffassung festhalten, dass Streaming offensichtlich Urheberrechte verletzt. Sogar die Aufhebung einzelner Auskunftsbeschlüsse zu IP-Adressen von Redtube-Nutzern werde in Erwägung gezogen.
Die Frankfurter Rundschau zu der einstweiligen Verfügung.
Die Pressemeldung des LG Köln.
iRights.info-Interview mit Malte Stieper: Die Rechtslage ist nicht so unklar, wie es scheinen mag

OLG Nürnberg zum Rechtsmissbrauch durch Massenabmahnungen

Das Versenden von 199 Abmahnungen innerhalb von acht Tagen ist ein Indiz für eine missbräuchliche Massenabmahnung. Das hat das Oberlandesgericht Nürnberg Anfang Dezember entschieden. In dem konkreten Fall hatte ein IT-Unternehmen knapp 200 Abmahnungen wegen Impressumsverstößen bei Facebook verschickt. Die Masse der Abmahnungen lasse den Schluss zu, dass es dem Unternehmen dabei nicht primär um die Unterlassung von Rechtsverstößen, sondern um den Ersatz der Kosten und ggf. um Vertragsstrafezahlungen gehe, so das Gericht. Die Abmahnungen seien daher rechtsmissbräuchlich und unzulässig.
Weiter bei Heise Online.
iRights.info: Schutz der eigenen Webseite vor Abmahnungen

OLG Köln: Tagesschau-App ist zulässig

Das Oberlandesgericht Köln hat vergangene Woche entschieden, dass die App der Tagesschau vom Rundfunkauftrag der ARD gedeckt ist. Die App sei lediglich eine andere Übertragungsform der Internetseite tagesschau.de und kein eigener presseähnlicher Rundfunkdienst. Hintergrund des Verfahrens ist eine wettbewerbsrechtliche Klage mehrerer Verlage. Das Landgericht Köln hatte im September 2012 entschieden, dass die App mit Stand 15. Juni 2011 gegen den Rundfunkstaatsvertrag verstößt und damit wettbewerbsrechtlich unzulässig sei. Diese Entscheidung wurde nun vom OLG Köln aufgehoben. Das Gericht hat jedoch die Revision beim Bundesgerichtshof zugelassen.
Zur Pressemeldung des OLG Köln.

US-Gericht: NSA-Überwachung wahrscheinlich verfassungswidrig

US-Bundesrichter Richard Leon hat das millionenfache Speichern von Telefondaten ausführlich kritisiert und vorläufig als verfassungswidrig einstuft. Die Überwachungspraxis des NSA verstoße gegen das 4. Amendment der US-Verfassung. Der Richter erklärte jedoch gleichzeitig, er erwarte einen Einspruch der Regierung. Auch ein Sprecher des Justizministeriums erklärte sich von der Rechtmäßigkeit der Datenspeicherung überzeugt. Die Entscheidung erging im Wege des einstweiligen Rechtsschutzes, ein Urteil in der Hauptsache sowie möglicherweise Urteile der höheren Instanzen bleiben auch in diesem Fall abzuwarten. Bisher wurden Klagen gegen Überwachungsaktivitäten von US-Gerichten stets abgewiesen.
Weiter bei der LTO.

Vor und zurück beim „Internet-Ausschuss” im Bundestag

Von „Schwierigkeiten” schreibt Netzpolitik.org, von einem „grandiosen Fehlstart” spricht Konstantin von Notz auf „Grün Digital”: In der vergangenen Woche ist die Gründung eines eigenen Internet-Hauptausschusses im Bundestag gescheitert. Nachdem Netzpolitiker verschiedener Fraktionen am Dienstag voreilig die Gründung des Ausschuss „Internet und Digitale Agenda (AIDA)” verkündet hatten, hieß es schon kurz danach: Kommando zurück, einen solchen Ausschuss wird es vorerst nicht geben. Grund: Im Normalfall spiegeln die Hauptausschüsse den Zuschnitt der Bundesministerien. Ein eigenes Ministerium für „Internet und Digitale Agenda” gibt es aber nicht, nur ein gewisses Kompetenzwirrwarr bei der Netzpolitik. In dieser Situation hat die Regierungskoalition die Entscheidung über den neuen Ausschuss erst einmal vertagt – auf frühestens Februar.
Bericht in der Onlineausgabe der Welt.

Bundesfinanzministerium: Nachweispflichten für Onlinehändler werden verschärft

Ab dem 1. Januar 2014 gelten strengere Nachweispflichten für Warensendungen innerhalb der EU. Grenzüberschreitende Lieferungen von Unternehmen innerhalb der EU sind grundsätzlich umsatzsteuerfrei. Diese Steuerfreiheit genießt jedoch nur, wer mittels einer so genannten „Gelangensbestätigung” des Abnehmers oder einem vergleichbarem Beleg (beispielsweise einer Spediteursbescheinigung) nachweisen kann, dass die Lieferung tatsächlich ans Ziel gelangt ist. Bisher ermöglichte eine Übergangsregelung einen einfacheren Nachweis. Die Neuregelung soll helfen, Steuerhinterziehungen, insbesondere durch die Einschaltung von Scheinfirmen in einer Lieferkette, vorzubeugen.
Zur Meldung bei Heise Online.
Anforderungen des Bundesfinanzministerium im Detail.

KEF: Rundfunkbeitrag kann ab 2015 gesenkt werden

Ab 2015 könnte der Rundfunkbeitrag zur Finanzierung des öffentlich-rechtlichen Rundfunks um monatlich 73 Cent gesenkt werden. Das hat die Kommission zur Ermittlung des Finanzbedarfs der Rundfunkanstalten (KEF) vergangene Woche vorgeschlagen. Die KEF ermittelt den finanziellen Bedarf der Rundfunkanstalten, an dem sich die Höhe des Rundfunkbeitrages orientiert. Schon Anfang Dezemberwurde bekannt, dass durch Umstellung der Rundfunkgebühr auf den neuen Rundfunkbeitragvoraussichtlich zu erheblichen Mehreinnahmen führt, die an die Beitragszahler weitergegeben werden müssen.
Die Details bei Spiegel Online.

 

Dieser Wochenrückblick wurde von Adrian Schneider und Franziska Dockhorn verfasst. Lizenz: CC BY-NC-SA.

December 19 2013

Wie weit darf Big Data gehen?

Körperdaten kündigen früh eine Infektion an. Facebook-Likes verraten den IQ der Nutzer. Big-Data-Analysen versprechen neue Erkenntnisse für Wissenschaft und Wirtschaft. Warum von einer Revolution zu sprechen ist, erläutert der Internetforscher Viktor Mayer-Schönberger im Interview.

iRights.info: In Ihrem Buch beschreiben Sie, wie die Analyse großer Datenmengen aus allen Lebensbereichen bestimmte Zusammenhänge erst sichtbar macht. So weiß etwa die US-Supermarktkette Walmart, dass ein bestimmter Frühstückssnack immer dann besonders nachgefragt wird, wenn ein Unwetter droht. Welche Zusammenhänge haben Sie bei Ihren Recherchen am meisten überrascht?

mayer-schoenberger

Viktor Mayer-Schönberger ist Professor für Internet Governance und -Regulierung am Oxford Internet Institute. Jüngst erschien sein Buch „Big Data. Die Revolution, die unser Leben verändern wird“ (gemeinsam mit Kenneth Cukier, Redline Verlag). Foto: Privat

Viktor Mayer-Schönberger: Besonders eindrücklich fand ich die Arbeiten von Dr. Carolyn McGregor an der Uniklinik in Toronto, die in den Daten der Vitalfunktionen von Frühgeborenen Muster erkennen konnte, die mit hoher Wahrscheinlichkeit eine Infektion vorhersagen, 24 Stunden bevor noch erste Symptome auftreten. Das hilft in Zukunft ganz unmittelbar Menschenleben zu retten.

iRights.info: Die neue Verfügbarkeit von großen Datenmengen und kostengünstiger Analysetechnik machen prinzipiell neuartige Prognosen möglich. Welchen Einfluss haben diese Vorhersagen auf das Wirtschaftsleben und was wäre möglich?

Viktor Mayer-Schönberger: Schon heute erlaubt uns Big Data, menschliches Verhalten relativ gut vorherzusagen. Das ist hilfreich in der Planung und für bessere Entscheidungen. Denn Tatsache ist, dass wir bis zu Big Data viel weniger Daten über unser wirtschaftliches Handeln hatten, als wir glaubten. Bessere Vorhersehbarkeit bedeutet geringeres Risiko – und das wiederum bedeutet geringere Volatilität. Die Märkte wären damit also weniger starken Schwankungen ausgesetzt. Eine Vorhersage der Börsenkurse, worauf manche hoffen, ist freilich in weiter Ferne, denn dazu ist die Vorhersage des Verhaltens sehr vieler Entscheidungsträger notwendig, und das ist auch in absehbarer Zukunft nicht zu stemmen.

iRights.info: Neben ökonomischen Chancen verspricht Big Data Fortschritte für die Allgemeinheit. Wo können die Analysen segensreich sein?

Viktor Mayer-Schönberger: Big Data kann uns in vielen Bereichen nutzen. In der Medizin kann Big Data zum Beispiel helfen, zu einer individualisierten und personalisierten Diagnose und Behandlung zu gelangen, die noch nicht möglich ist – wir nehmen ja heute immer noch die Standard-Dosis von Medikamenten, obwohl jeder Mensch und jeder Krankheitsfall anders ist. In der Bildung können wir mit Big Data die Chance haben, endlich besser zu verstehen, welche Lernmaterialen und Lernwerkzeuge, aber auch Lernkontexte für welche Lerngruppen optimal sind.

iRights.info: Sie betonen, dass Big-Data-Analysen zwar Zusammenhänge aufzeigen, nicht aber über ihre Ursachen Aufschluss geben. Daraus leiten Sie eine „Abwendung von der jahrtausendealten Suche nach kausalen Zusammenhängen“ ab. Umgekehrt ließe sich doch auch argumentieren, die neuen Big-Data-Beobachtungen verleihen der Suche nach ihren Ursachen erst einen neuen Schub…

Viktor Mayer-Schönberger: Beides ist zutreffend. Aber der Kernpunkt ist: Wir müssen nicht mehr für alles Kausalzusammenhänge ermittelt haben, bevor wir daraus Einsichten gewinnen und Handlungsanweisungen ableiten können. Das Online-Versandhaus Amazon muss nicht wissen, warum manche Bücher mir empfohlen werden sollen und andere nicht – es reicht für Amazon, wenn ich relativ häufig aus den mir empfohlenen Büchern welche kaufe. Die Gesundheitsbehörden müssen auch nicht wissen, warum Internetsuchen mit der Verbreitung der Grippe korrelieren – wie Google Flu Trends es gezeigt hat. Es reicht zu wissen, dass anhand der Suchabfragen die Grippeverbreitung vorhergesagt werden kann.

Das ist insofern auch von Vorteil, weil wir in der Vergangenheit oftmals weniger erfolgreich in der Ursachenforschung waren, als wir glaubten, und uns mit Scheinursachen zufrieden gegeben haben. Hier zu verstehen, dass das „Was“ bereits hilfreich ist, und das „Warum“ danach kommen kann, aber nicht immer muss, erlaubt uns auch etwas demütiger zu sein. Es lehrt uns zu akzeptieren, dass wir weniger von der Welt wissen als wir glauben.

Black Box der Big-Data-Prognosen

iRights.info: Nun hat die Wissenschaft schon lange mit statistischen Methoden gearbeitet, um Erkenntnisse zu überprüfen oder erst zu gewinnen. Warum sprechen Sie in Punkto Big Data gleich von einer Revolution und nicht von einer Evolution?

Viktor Mayer-Schönberger: Weil bisher das Sammeln und Auswerten von Daten sehr zeitaufwändig und kostenintensiv war, und wir deshalb all unsere Mechanismen und Institutionen, unsere Verfahren, darauf ausgelegt haben, Antworten auf unsere Fragen aus der geringstmöglichen Menge an Daten zu gewinnen. Das bedeutet aber auch, dass wir nur jene Fragen beantworten konnten, die uns schon vor der Sammlung der Daten bekannt waren. Stehen hingegen nahezu alle Daten eines Phänomens zur Verfügung, können wir damit auch Fragen beantworten, die bei Sammlung noch gar nicht offenkundig waren.

Das ist tatsächlich ein anderer Ansatz. Es werden nicht mehr basierend auf einer Theorie Hypothesen erdacht und dann mit Daten geprüft. Hypothesen können jetzt parametrisch generiert und getestet werden. Statt also bloß eine bestimmte Hypothese zu bestätigen,  können wir aus einer großen Menge an Hypothesen die optimale finden.

iRights.info: Nun gibt es Zusammenhänge in den Daten, die intuitiv Unwohlsein hervorrufen. So ergibt etwa eine britische Untersuchung von „Gefällt mir“-Angaben auf Facebook: Fans der Motorradmarke Harley Davidson weisen eher einen niedrigeren IQ auf. Besteht die Gefahr, dass unser digitales Profil uns stigmatisiert und schließlich dazu genutzt wird, uns zu diskriminieren?

Viktor Mayer-Schönberger: Ja, diese Gefahr besteht – insbesondere wenn dank Big Data die Analyse genauer wird und damit nicht mehr so leicht vom Tisch gewischt werden kann. Es bedarf klarer gesetzlicher und gesellschaftlicher Rahmenbedingungen, wie weit Big Data gehen darf, und für welche Zwecke eine Anwendung nicht oder nur unter ganz bestimmten Bedingungen zulässig ist.

iRights.info: Was ist, wenn wir gar nicht bemerken, wie sich Algorithmen auf Entscheidungen auswirken. Vielleicht wundern wir uns irgendwann: „Warum bekomme ich keinen Kredit?“ Oder: „Warum lädt mich niemand zum Vorstellungsgespräch ein?“ Muss der Einsatz von Big-Data-Erkenntnissen in sensiblen Lebensbereichen transparent gemacht werden?

Viktor Mayer-Schönberger: Ja, es muss mehr Transparenz geben – wobei wir selbst als Betroffene mit der formalen Transparenz nicht viel anfangen können werden, weil die Zusammenhänge zu komplex sind. Dafür brauchen wir eine eigene neue Gruppe an Experten – die Algorithmiker – die diese Black Box der Big-Data-Prognosen für Betroffene öffnen können, um die Vorhersage in ihrem Namen einer Überprüfung zuzuführen.

„Wir verstecken uns heute schon”

iRights.info: Big Data kann helfen, die Lebensrisiken des Einzelnen besser einzuschätzen – etwa die Wahrscheinlichkeit eines Autounfalls, einer Sucht oder einer Krebs-Erkrankung. Versicherungskonzerne könnten diese Erkenntnisse nutzen und bei höheren Risiken höhere Prämien verlangen. Gerät so das Solidaritätsprinzip von Versicherungen in Gefahr?

Viktor Mayer-Schönberger: Das ist eine konkrete Gefahr. Auch hier müssen wir wohl gesetzliche Maßnahmen ergreifen, die es Versicherungen verbieten, mittels Big-Data-Analyse zwischen den einzelnen Menschen zu differenzieren.

iRights.info: Denkbar wäre auch, dass Menschen auf ihren Datenschatten besser Acht geben, weil sie die Analyse fürchten. Um nicht „dumm“ zu wirken, könnten sie eben auf den „Like“ der Motorradmarke Harley Davidson verzichten – um in diesem einfachen Beispiel zu bleiben. Führen die Big-Data-Analysen bald zur Unfreiheit des Einzelnen, zum großen Versteckspiel vor den Maschinen?

Viktor Mayer-Schönberger: Wir verstecken uns heute schon ganz regelmäßig – nicht vor der Maschine, sondern vor den anderen. Menschen schauen links und rechts, ob jemand sie beobachtet, bevor sie ein Stück Papiermüll einfach auf den Boden fallen lassen. Das Versteckspiel ist also uralt und geht natürlich auch in Zukunft weiter. Wer auf die Ergebnisse einer Big-Data-Analyse vertrauen möchte, sollte deshalb zusehen, dass dafür nur „Honest Signals“ verwendet wurden, also Signale, die zu fälschen aufwändig ist.

iRights.info: Das Sammeln von Daten ist auch eine große Wette auf die Zukunft. Google und Facebook könnten dank ihrer datenbasierten Prognose-Fähigkeiten irgendwann sagen: Jetzt steigen wir in den Aktienhandel ein oder in die Personalvermittlung. Muss der Staat die großen Daten-Sammler von heute präventiv regulieren, damit sie nicht zu Monoplisten in allen möglichen Geschäftsfeldern aufsteigen?

Viktor Mayer-Schönberger: Ja, das muss er – nicht primär wegen der Datenmonopole, obwohl es auch diese zu vermeiden gilt, sondern um zu verhindern, dass Big-Data-Infrastrukturen geschaffen werden, die nur unter großem Aufwand rückgebaut werden können. Denken Sie an die Datencenter der NSA.

iRights.info: Setzt mit dem NSA-Skandal nun das große Nachdenken über Big Data ein?

Viktor Mayer-Schönberger: Das hoffe ich – auch wenn die NSA nur die Spitze des Eisbergs ist. Mit unserem Buch wollten wir jedenfalls einen Beitrag zur Diskussion leisten.

December 16 2013

Das Zeitalter der globalisierten Überwachung

Die Berichterstattung über den Überwachungsirrsinn stumpft ganz schön ab. Meldungen wie die, dass die NSA täglich fünf Milliarden Datensätze über die Standorte von Handys weltweit sammelt, hätten noch vor einem halben Jahr eine Lawine losgetreten. Mittlerweile ist sie nur noch die x-te Meldung aus dem Fundus der Snowden-Dokumente, die bei den meisten Menschen nur noch zu einem Achselzucken führt. Mich persönlich beängstigt die Irrationalität mit der Geheimdienste ganz augenscheinlich agieren allerdings immer noch und das sogar in zunehmendem Maße. Denn was wir da beobachten, ist der Machterhalt bzw. Machtausbau eines Apparats der sich weltweit längst verselbständigt und von den demokratisch legitimierten Entscheidern abgekoppelt hat. Wenn sich allerdings wie hier herausstellt, dass Machtmissbrauch und Irrationalität die bestimmenden Merkmale eines staatlichen Sub-Systems sind, müsste die Politik eigentlich einschreiten. Aber sie ist entweder kraft- und mutlos oder glaubt weiterhin an die Mär von der Terrorbekämpfung.

Unsere vernetzte Welt stellt die Grundlage dafür dar, dass sich ein globaler Überwachungsapparat etablieren konnte, der sich nicht mehr klar an einzelnen Nationalstaaten festmachen lässt. Dass die USA und die Briten in der westlichen Welt seine Speerspitze bilden, ist offenkundig. Informationen werden aber ebenso mit anderen Geheimdiensten ausgetauscht und zwar bevorzugt dann, wenn man sie im eigenen Land nicht erheben darf.  Das Ausspionieren der Bürger des eigenen Landes wird von den befreundeten Diensten erledigt, wenn das nationale Recht einem dies verwehrt. Wie die Informationen anschließend getauscht werden, kann ohnehin niemand überprüfen und nachvollziehen. Denn Geheimdienste agieren schließlich geheim.  Wenn man jetzt noch Russland und China in die Betrachtung einbezieht, zwei Staaten die das Internet und die Telekommunikation fraglos ebenfalls in dem ihnen technisch größtmöglichen Umfang überwachen, wird vollends deutlich, dass wir uns in einem Zeitalter der globalisierten Überwachung befinden. Ob sich der Bürger und die von ihm legitimierten Vertreter wieder aus diesem Würgegriff der Geheimdienste befreien können, erscheint ungewiss. Aber ohne massiven Druck der Bürger weltweit wird es nicht gehen. Solange die politischen Akteure nicht zu einem Umdenken gezwungen werden, dürfte es schwierig bleiben.

Wir müssen uns daher bewusst machen, dass es keine demokratischen Überwachungsstaaten gibt. Sascha Lobo hat das weltweite System und Geflecht der Geheimdienste sehr zu Recht als faschistoid bezeichnet. Dieses System richtet sich nicht gegen den Terrorismus, es richtet sich gegen den Menschen. Gegen jeden einzelnen von uns. Auch wenn das viele noch nicht erkannt haben. Aber dann, wenn es mehrheitlich erkannt worden ist, könnte es schon zu spät sein.

Reposted bymofo mofo

December 12 2013

Der Kampf um Freiheit und Grundrechte im Netz muss jetzt beginnen

Das Jahr 2013 wird das Jahr bleiben, in dem das Internet erwachsen wurde. Der Überwachungsskandal, der zuerst durch den Namen PRISM bekannt wurde, hat im Netz alles verändert. Im Rückblick wird deutlich werden, dass sich dadurch mit dem Internet die Welt verändert hat.

Eine eigene, vielsagende Begriffsdynamik hat sich entwickelt: Was zunächst Spähaffäre hieß, dauerte irgendwann zu lange und war zu tiefgreifend, um noch eine Affäre sein zu können. Der klassische Skandal weist zwar situative Spitzen auf, hat aber mehr Stehvermögen als die kurzlebige Affäre und viel mehr Eskalationspotenzial.

Im Herbst 2013 ließ sich PRISM noch als Spähskandal bezeichnen. Aber auch die zäheste, langlebigste Interpretation des Begriffs „Skandal“ kommt irgendwann an ihr Ende – wogegen die Radikalüberwachung der digitalen Welt weitergeht. 2013 ist also das Jahr, in dem anhaltende Grundrechtsbrüche und die Abschaffung jeder Privatsphäre zum Alltag wurden. Das ist nichts weniger als eine fortwährende Katastrophe, denn es bedeutet die Aushöhlung des Rechtsstaates, der demokratischen Kontrolle und damit auch der Demokratie.

Die Erschütterung der digitalen Sphäre­ durch die Spähkatastrophe 2013 ff. muss zur vorläufigen Neubewertung vieler Wirkungen des digitalen Fortschritts führen. Inzwischen ist zum Beispiel klar, dass durchschnittliche Plattformen und soziale Netzwerke von Facebook bis Google ihre Daten en gros und en détail zur Auswertung an staatliche Ermittlungsbehörden weiterreichen.

Tendenz zum globalen Albtraum

Es wäre fatal, neue Tools und Features nicht unter diesem Gesichtspunkt zu betrachten. Die Gesellschaft mit allen ihren Beziehungen und Prozessen verschiebt sich immer weiter in die digitale Sphäre. Und dort erwartet sie ein umfassendes Überwachungsszenario. Das Erwachsenwerden des Internet ist ein Ernüchterungsszenario mit der Tendenz zum globalen Albtraum.

Als wesentliche Erkenntnis aus dem Jahr 2013 bleibt, dass Geheimdienste früher Aufklärung gegen andere Mächte betrieben. Im 21. Jahrhundert betreiben sie Aufklärung gegen Bürger, im Zweifel sogar gegen die eigenen Bürger. Es ist ein gefährlicher Trugschluss zu glauben, dass lediglich ein paar Generäle bei der NSA durchgedreht sind. Tatsächlich besteht zwischen westlichen Geheimdiensten eine derart enge Kooperation, dass sie sich in ihrem gemeinschaftlichen Vorgehen kaum sinnvoll entwirren lassen.

Beispielhaft dafür steht die Verwirrung, als im Sommer 2013 herauskam, dass auch der Bundesnachrichtendienst Instrumente wie PRISM benutzt hatte. Zunächst wurde dies bestritten, dann bestätigt, dann sollte es sich um ein ganz anderes PRISM-Programm handeln, schließlich wurde bestätigt, dass es sich doch um genau das fragliche PRISM gehandelt habe, das aber ganz anders eingesetzt worden sei.

Aus Kooperationen werden Abhängigkeiten

In einer Überwachungslandschaft, in der die eine Hand im Zweifel ihre Aktionen vor der anderen Hand geheim hält, werden aus Kooperationen schnell Abhängigkeiten. Faktisch hat sich deshalb eine weltweite Überwachungsmaschinerie herausgebildet, das haben die Enthüllungen von Edward Snowden zweifelsfrei bewiesen.

Und daraus wiederum lässt sich das eigentliche Problem ableiten. Es handelt sich – natürlich – um ein politisches Problem: Große Teile der Politik in den meisten westlichen Staaten sind mit unterschiedlichen Begründungen davon überzeugt, dass ein Kontrollstaat ein erstrebenswertes Ziel ist. Dass umfassende staatliche Kontrolle die Gesellschaft besser macht. Kontrolle durch den Staat richtet sich immer auf die eigenen Bürger, der Kampf gegen äußere Bedrohungen ist allenfalls ein Begleiteffekt.

Ein Milliardenmarkt ohne demokratische Kontrolle

Der Kontrollstaat aber ist kein erstrebenswertes Ziel – sondern ein Schritt hin zu einem modernen Totalitarismus. Unter Innenpolitikern aller Parteien in Deutschland existiert ein Narrativ, das in den Vereinigten Staaten und Großbritannien sogar die Öffentlichkeit beherrscht: Mehr Überwachung ergibt mehr Sicherheit.

Diese Gleichung ist so simpel und scheinbar einleuchtend wie falsch und gefährlich. Sie wurde entwickelt und verbreitet von einer Sicherheitsindustrie, einer bedrohlichen Verschmelzung von Unternehmen und Apparaten. Abgesehen von einer proklamativen und absichtlich emotionalisierten Rechtfertigungskampagne – Hilfe, die Terroristen kommen! – ist der bevorzugte Wirkungsort dieser Industrie im Geheimen.

Es handelt sich um einen Milliardenmarkt, der für seine Expansion am allerwenigsten gebrauchen kann, was die Grundvoraussetzung für den Rechtsstaat ist: demokratische Kontrolle und Bewertung durch die Öffentlichkeit. Spätestens seit 2013 ist klar, dass hinter der ausufernden Überwachung des Internet handfeste wirtschaftliche Interessen stehen.

Jeder ist überwachbar

Das Ergebnis ist nicht bloß die Totalüberwachung der digitalen Sphäre und damit die ständigen Grundrechts- und Menschenrechtsbrüche im Internet. Vielmehr ist zum Verständnis der Tragweite notwendig, Wirkung und Struktur der digitalen Vernetzung zu begreifen. Das Internet geht nicht mehr weg, wenn man das Laptop zuklappt.

Im Gegenteil, selbst die Daten der Leute, die aus Unwissenheit glauben, sich aus der digitalen Welt herauszuhalten, sind überwachbar. Reise- und Verkehrsdaten, Konsumdaten wie Einkaufsverhalten mit EC- oder Kreditkarten, Patienten­akten der Krankenversicherung, Bestellverhalten, Überweisungsdaten und Finanztransaktionen, jegliche Kommunikation per Telefon und Fax (selbst Papierbriefe werden fotografiert) – alles das und noch unendlich viel mehr funktioniert nur durch und mit der digitalen Vernetzung und ist damit auswertbar.

Für eine hemmungslose Überwachungsmaschinerie, die wirklich überhaupt gar keine rote Linie akzeptiert, die die totale Kontrolle zum Leitbild erhoben hat, gibt es in der westlichen Welt niemanden, der nicht im Netz ist. Und damit überwachbar ist.

Die Verschmelzung der digitalen Welt mit der nicht-digitalen kündigt sich seit längerer Zeit an. Bis 2013 war dabei nicht klar, welche Seite der anderen letztlich ihre Regeln aufdrängen wird. Edward Snowden hat gezeigt, dass dieses Ringen im Punkt der Grundrechte längst entschieden ist. Und zwar als geplante und verwirklichte Dystopie der Totalüberwachung durch das Internet.

Genau deshalb muss 2014 das Jahr werden, in dem der Kampf beginnt. Der Kampf für Freiheit und Grundrechte, die längst selbstverständlich schienen – es aber im Netz nicht sind.

Sascha Lobo, Foto: Reto Klar

Foto: Reto Klar

Sascha Lobo, Jahrgang 1975, ist Autor, Strategieberater und hält Fach- und Publikumsvorträge. Er beschäftigt sich mit den Auswirkungen des Internet auf Gesellschaft, Wirtschaft, Politik und Kultur. Auf Spiegel Online erscheint wöchentlich seine Kolumne „Mensch-Maschine“ über die digitale Welt. Zuletzt erschien sein Buch „Internet – Segen oder Fluch“, geschrieben gemeinsam mit Kathrin Passig.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 09 2013

Tor bleibt Geheimdiensten ein Dorn im Auge

Der Kampf um die Anonymisierungssoftware Tor ist ein stetes Wettrennen, bei dem die Geheimdienste immer wieder aufholen, das System bislang aber nie ganz knacken konnten. 

Das Anonymisierungstool TOR ist über die Jahre vielfach ausgezeichnet worden. So gewann das Tor Project im Jahr 2011 den Preis der Free Software Foundation. Wichtiger jedoch sind die Finanziers, die sich das Projekt über die Jahre sicherte: Von Google über die Knight Foundation bis hin zur amerikanischen National Christian Foundation – sie alle sahen in der Mission des Projekts, Internetnutzern das Recht auf Anonymität und freien Internetzugang zu verschaffen, ein unterstützenswertes Vorhaben. Die wohl bemerkenswerteste Auszeichnung hingegen wurde hinter verschlossenen Türen ausgesprochen, wie Whistleblower Edward Snowden enthüllte: „Tor stinkt“, heißt es in einer Präsentation des Geheimdienstes NSA.

Das heißt: Selbst die Schnüffler, die über Jahre unbemerkt Angela Merkels Handy und internationale Glasfaserverbindungen ausspioniert und Verschlüsselungsstandards sabotiert haben, konnten dem Open-Source-Projekt nicht alle Geheimnisse entreißen. Dabei wird das Projekt bis heute von der US-Regierung mitfinanziert.

Das Netzwerk war einst mit Unterstützung der US-Regierung geschaffen worden, um beispielsweise Dissidenten in China und Iran Zugriff auf das Internet zu verschaffen und gleichzeitig ihre Identität vor den staatlichen Zensoren zu verbergen. Gleichzeitig diente die Verschlüsselungsinfrastruktur auch als Untergrund-Netz, in dem Kriminelle zunehmend florierende Geschäfte machten.

Das Grundprinzip der Software ist das sogenannte Onion-Routing: Gleich den Schalen einer Zwiebel wird eine verschlüsselte Verbindung über die anderen gelegt. Oder anders ausgedrückt: Das dezentrale Netzwerk schickt den Datenverkehr so lange hin und her, bis der Ursprung für Mitlauscher nicht mehr festzustellen ist. Doch das alleine reicht nicht aus, um die eigene Identität sicher zu verstecken: Denn wenn ein Angreifer in den Datenstrom hineinsieht, nachdem dieser das Tor-Netzwerk verlassen hat, sieht er weiterhin identifizierende Informationen.

Vorsicht: Mitleser

Wer zum Beispiel eine E-Mail per Tor verschickt, legt weiterhin seine Absenderadresse offen. Wer sein Passwort über Tor versendet, sollte darauf achten, dass die Verbindung verschlüsselt ist. Bereits 2007 machte der Schwede Dan Egerstad Schlagzeilen, weil er aus dem Datenstrom von mehreren Tor-Exit-Nodes – also den Kupplungen zwischen dem Tor-Netz und dem normalen Internet – die E-Mail-Zugangsdaten von hundert Behörden und Diplomaten extrahiert hatte.

Die Dezentralität des Tor-Netzwerkes ist gleichzeitig Stärke und Angriffspunkt. Wenn Geheimdienste selbst Tor-Server betreiben oder den Datenverkehr der bestehenden Server überwachen, können sie trotzdem nicht den Ursprung der Datenpakete ermitteln. In den von Snowden offengelegten Dokumenten erklären die NSA-Spezialisten klar und deutlich: „Wir werden niemals fähig sein, alle Tor-Nutzer jederzeit zu deanonymisieren.“

Doch gleichzeitig liefert das Papier eine ganze Reihe an Möglichkeiten, wie die Identität der Tor-Nutzer aufgeklärt werden kann. Zum Beispiel kann der Datenstrom nach Cookies durchsucht werden, die wiederum Rückschlüsse auf die Identität eines Nutzers geben. Explizit erwähnen die Analysten dabei die Google-Tochter Doubleclick, die auf fast jeder kommerziellen Webseite ihre Cookies hinterlässt. Wird der gleiche Cookie auf einer unverschlüsselten Verbindung wiederentdeckt, liegt die Identität des Tor-Nutzers offen.

Die Tor-Entwickler sehen in dem Papier jedoch keine verschärfte Gefahr: „Wir haben immer noch viel Arbeit vor uns, um Tor gleichzeitig sicher und einfacher nutzbar zu machen – aber die NSA-Präsentation stellt uns vor keine neuen Herausforderungen“, erklärt Tor-Projektleiter Roger Dingledine. So legt das vom Projekt selbst vertriebene Tor-Browser-Bundle erst gar keine Cookies an – daher kann die NSA diese Informationen auch nicht aus dem Datenstrom fischen.

Doch wie Kryptografie-Expterte Bruce Schneier erläuterte, kommt die NSA mittlerweile auch ohne solche Cookies aus. Die Attacken der NSA waren zum Teil deutlich ausgefeilter. Screenshots der Auswertungssoftware Xkeyscore legen nahe, dass die Geheimdienstleister Tor-Nutzer routinemäßig überwachen – so sie denn eine Gelegenheit bekommen.

Drogenmarktplatz und andere verborgene Dienste

In den vergangenen Jahren machte Tor nicht mehr nur als Hilfsmittel für Demokratiebewegungen oder Regimegegner von sich reden, sondern auch als Sammelpunkt krimineller Aktivitäten. So machte der nur über Tor erreichbare Drogenmarktplatz Silk Road seit 2011 Schlagzeilen, weil er es schaffte, den Drogenfahndern ein Schnippchen zu schlagen. Dass der mutmaßliche Betreiber Ross William Ulbricht Anfang Oktober 2013 schließlich doch gefasst werden konnte, lag nach vorliegenden Informationen nicht an einer Schwachstelle im Tor-Netzwerk. Den Ermittlern war eine verdächtige Sendung an Ulbrichts Privatadresse aufgefallen. Seinen Briefkasten konnte Ulbricht nicht mit Tor verschlüsseln.

Anders jedoch liegt der Fall bei Freedom Hosting, einem Dienstleister für verborgene Dienste im Tor-Netzwerk, der zum einen Angebote wie Marktplätze für gestohlene Kreditkarten und Kinderpornografie beherbergt haben soll, zum anderen auch Dienste wie den anonymisierten E-Mail-Dienst Tor Mail. Freedom Hosting wurde im August 2013 bei einer internationalen Aktion zerschlagen, die offenbar von der US-Bundespolizei FBI angeführt wurde; der mutmaßliche Betreiber Eric Eoin Marques wurde in Irland verhaftet.

Doch statt die Server nur lahmzulegen, gingen die Strafverfolger augenscheinlich weiter. So bekamen Nutzer der Dienste zuerst eine Fehlermeldung angezeigt, dass die Dienste Wartungsarbeiten unterzogen würden. Beim Aufruf der Seite luden die Nutzer aber ein Javascript-Programm herunter, das auf eine Sicherheitslücke in der von Tor verwendeten Version des Firefox-Browsers zielte.

Nach Analysen der Attacke scheint klar: Sie diente dazu, so viele Nutzer wie möglich zu enttarnen. Obwohl bis heute keine konkreten Schritte gegen identifizierte Tor-Nutzer bekannt wurden – das bloße Besuchen eines Tor-Service kann nur schwerlich als Straftat gewertet werden – waren viele Nutzer verunsichert. Trotzdem stieg die Nutzung des Tor-Netzwerkes nach dem Bekanntwerden der Attacken deutlich an; allerdings war zumindest ein Teil davon auf eine Schadsoftware zurückzuführen, die auf das Anonymisierungsnetzwerk zur Kommunikation zurückgriff.

Nutzer bleiben identifizierbar – zumindest in der Theorie

Mögen die Geheimdienste in ihren Bemühungen um Tor nur mäßig erfolgreich gewesen sein, gibt es neue Gründe zur Besorgnis: Ein neues Forschungspapier vom US-Sicherheitsforscher Aaron Johnson legt nahe, dass durch eine geschickte Analyse des Datenverkehrs der Tor-Nutzer über sechs Monate 80 Prozent der Nutzer identifiziert werden konnten.

foto_Kleinz_sw_opt

Foto: Oliver Kleinz

Tor-Projektleiter Dingledine gesteht das Problem ein – bezweifelt aber, dass die Geheimdienste schon in der Lage waren, diese Methode auszunutzen. „Der britische Geheimdienst GCHQ hat in der Vergangenheit einige Tor-Relays betrieben, aber ihre Zahl und Betriebsdauer genügte nicht für die beschriebene Attacke“, erklärt er. Durch neue Sicherheitsmechanismen will Tor diese Attacken zumindest erschweren.

Torsten Kleinz ist freier Journalist und schreibt seit über zehn Jahren darüber, was das Netz und die Welt zusammenhält.

 

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 05 2013

Brigitte Zypries: „Natürlich kann ein Deutschlandnetz nicht die eine Antwort auf den NSA-Skandal sein”

Brigitte Zypries, ehemals Justizministerin in der rot-grünen und großen Koalition, spricht im Interview über die Aussichten bei der Netzpolitik in der neuen. 

iRights.info: Der NSA-Abhör­skandal hat die netzpolitische Debatte 2013 geprägt. Überraschen Sie die Enthüllungen?

Brigitte Zypries: Ja, in ihrem Ausmaß schon. Hätte mich jemand im Sommer gefragt, ob ich mir vorstellen kann, dass das Handy eines Regierungschefs über Jahre hinweg abgehört wird, hätte ich das wohl verneint.

iRights.info: Wie verhindern Sie, dass es Schwarz-Rot den Amerikanern einfach gleichtut, und eine eigene Infrastruktur zur massiven Internetüberwachung aufbaut?

foto_brigitte-zypries-web

Brigitte Zypries (SPD) war von 2002 bis 2009 Bundesjustizministerin. Die SPD berief Zypries bei den Vorbereitungen zur Großen Koalition zur Verhandlungsführerin in der Unterarbeitsgruppe „Digitale Agenda“. Foto: Studio Kohlmeier

Brigitte Zypries: Niemand in Deutschland will eine Überwachung à la NSA, das ist unbestritten – und auch der geschäftsführende Innenminister hat das erkannt. Was wir als Konsequenz überlegen müssen, ist, ob wir in Deutschland und Europa nicht deutlich mehr IT-Infrastruktur aufbauen können, die uns technologisch unabhängiger macht von US-amerikanischen Anbietern. So verstehe ich beispielweise den Vorschlag für ein Deutschlandnetz der Telekom oder die Idee, Internetanbieter künftig zu verpflichten, Datenverkehr in Europa ausschließlich über europäische Netze zu leiten.

iRights.info: Besteht nicht die Gefahr, dass das Internet nun in nationale Einzelnetze fragmentiert wird?

Brigitte Zypries: Natürlich kann ein Deutschlandnetz nicht die eine Antwort auf den NSA-Skandal sein, es ist bestenfalls akute Notwehr und vermittelt auf den ersten Blick auch eine Sicherheit, die es so wohl nicht einlösen kann. Notwendig ist vielmehr eine ganze Reihe von Maßnahmen: Selbstbeschränkung und bessere Kontrolle der Geheimdienste, Stärkung von IT-Sicherheit, Schaffung vertrauenswürdiger Kommunikationsinfrastrukturen, Verschlüsselungsmaßnahmen und Ähnliches. Dabei kann man am Ende überlegen, ob bei all diesen Maßnahmen gegebenenfalls auch Möglichkeiten des nationalen oder europäischen Routings einen Beitrag leisten können. Zur Abschottung oder Fragmentierung des Internets dürfen sie aber nicht führen.

iRights.info: Sie haben sich stets gegen Diskriminierungen eingesetzt. Eröffnet die Datensammelwut im Netz künftig der Diskriminierung neue Möglichkeiten – etwa wenn digitale Profile die sexuelle Ausrichtung einzelner Personen verraten?

Brigitte Zypries: Natürlich ermöglichen die – bewusst oder unbewusst – im Netz hinterlassenen Daten auch neue Möglichkeiten des Missbrauchs und der Diskriminierung. Ich sehe zwei Dinge, die wir dagegen tun müssen: Zum einen muss jeder Nutzer möglichst sparsam und verantwortungsvoll mit seinen Daten umgehen. Das setzt voraus, dass sich jede und jeder aufgeklärt und medienkompetent im Internet bewegt. Zum anderen darf es natürlich nicht sein, dass Daten missbräuchlich verwendet werden – auch deshalb ist es so wichtig, dass wir endlich eine ordentliche EU-Datenschutzgrundverordnung auf europäischer Ebene verabschieden.

iRights.info: Nach der Bundestagswahl waren Teile der Netzgemeinde resigniert, weil die Wähler die Bundesregierung für ihren Beschwichtigungskurs in der NSA-­Affäre nicht abgestraft haben. Werden die Bedeutung der Netzpolitik und der Einfluss von Netzaktivisten überschätzt?

Brigitte Zypries: Es ist vielleicht verwunderlich, dass sich die Sorgen der Bürger über den Umgang ihrer Daten nicht unmittelbar im Wahlverhalten widergespiegelt haben – festzustellen ist aber durchaus ein verändertes Surf- und Nutzungsverhalten vieler User im Netz.

Dass die Netzpolitik durchaus einen hohen Stellenwert genießen muss, zeigt sich schon daran, dass es in den Koalitionsverhandlungen eine eigenständige Arbeitsgruppe „Digitale Agenda“ gibt. Im Übrigen spielen die digitalen Themen in so ziemlich allen Arbeitsgruppen eine Rolle. Und das ist auf jeden Fall eine Veränderung zu den Verhandlungen 2005, die ich ja auch mitgemacht habe.

iRights.info: In der letzten Großen Koalition startete die damalige Familienministerin Ursula von der Leyen eine Initiative gegen Kinderpornografie im Internet. Könnte unter Schwarz-Rot die Idee ein Comeback erleben, bestimmte Internetseiten zu sperren?

Brigitte Zypries: Es ist kein Geheimnis, dass ich nie ein großer Fan dieser Initiative von Frau von der Leyen war. Natürlich bin ich strikt gegen Kinderpornografie und für deren Bekämpfung vor allem auch im Internet. Ich halte Netzsperren jeglicher Art aber für das falsche Mittel, um gegen Kinderpornografie oder auch Urheberrechtsverletzungen vorzugehen. Und ich bin sicher: Diese Idee wird kein Comeback erleben.

iRights.info: Wie bewerten Sie das Problem massenhafter Urheberrechtsverletzungen im Netz und würde es hier unter Schwarz-Rot neue gesetzliche Maßnahmen ­geben?

Brigitte Zypries: Es ist natürlich nicht richtig, wenn Filme oder Musik illegal im Netz angeboten werden und damit die Rechte der Urheber verletzt werden. Deshalb brauchen wir einen fairen und gerechten Interessenausgleich zwischen Urhebern, Verwertern und Nutzern. Wir müssen die Urheber bei ihrer Rechtsdurchsetzung in der digitalen Welt unterstützen – und sie sollen für ihre Leistungen auch angemessen vergütet werden. Filterung von Inhalten oder gar Warnhinweise, die in diesem Zusammenhang immer wieder diskutiert werden, halte ich aber für falsch.

iRights.info: Verwertungsgesellschaften wie die VG Wort oder die GEMA kämpfen derzeit an vielen juristischen Fronten. Sehen Sie Reformbedarf?

Brigitte Zypries: Der Bundestag hat sich in der vergangenen Legislaturperiode sehr intensiv mit einer Petition zur GEMA beschäftigt. Der Petitionsausschuss hat festgestellt, dass die GEMA vor allem sozialer werden muss – und die Bundesregierung aufgefordert, dies entsprechend gesetzlich zu verankern. Wir werden uns also sicher auch in dieser Legislatur wieder mit den Verwertungsgesellschaften befassen.

iRights.info: Welche netzpolitische Bilanz wollen Sie in vier Jahren ziehen?

Brigitte Zypries: Ich fände es gut, wenn „Software made in Germany“ ein nachgefragtes Label wäre, wenn die Menschen ausschließlich die bis dahin entwickelten Plattformen für den Kauf von Filmen, Büchern und Musik nützen würden.

iRights.info: Sollen die Menschen ein deutsches Facebook und ein deutsches Google nutzen?

Brigitte Zypries: Ich möchte den Menschen nicht vorschreiben, was sie im Internet nutzen. Ich fände es nur gut, wenn auch Angebote von deutschen Unternehmen wieder öfter echte Alternativen etwa zu Google und Co wären. Es ist schade, dass viele den Datenschutz bei Facebook als zu schlecht beklagen, die deutschen alternativen Produkte wie etwa Schülervz aber mangels Kunden schließen mussten.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon, beim Apple iBookstore oder bei Beam.

November 18 2013

An Ausschuss überwiesen, den es noch nicht gibt

Die große Koalition ist offiziell noch nicht in trockenen Tüchern, aber die gemeinsame Verweigerungshaltung von Union und SPD funktioniert bereits prächtig.

Der Bundestag hat heute mit den Stimmen von Union und SPD eine Abstimmung über Entschließungsanträge der Linken (18/56) und von Bündnis 90/Die Grünen (18/65) zu den Abhöraktivitäten der NSA abgelehnt. Auf dem Server des Bundestages heißt es hierzu:

Vielmehr wurde beschlossen, beide Vorlagen an einen Ausschuss zu überweisen, den es noch nicht gibt.

Das ist eine reife Leistung und zeigt sehr schnell und sehr eindrucksvoll, wie ernst es Union und SPD mit der Aufklärung der Geheimdienstaffäre ist. Das Konzept lautet offenbar: Auf die lange Bank schieben und dann im Sande verlaufen lassen. Die beiden Entschließungsanträge von Grünen und Linken sollte man übrigens gelesen haben, denn sie sind sachlich zu befürworten.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl