Blogs

Piratenupdate Schleswig-Holstein: Neue Landesverfassung in Kraft

Blogs - 17 Dezember, 2014 - 22:09

Ahoi PIRATEN, wie fühlt es sich an? Seit einer Woche haben wir in Schleswig- Holstein eine neue Landesverfassung und viele von uns haben daran mitgewirkt. Über 200 Piraten nahmen an der Internet Umfrage teil und gaben unseren Abgeordneten Entscheidungshilfen mit auf den Weg. Auch durch unseren Einsatz beinhaltet die Verfassung mehr Transparenz und Bürgerbeteiligung.
Zum Inkrafttreten der Reform der Schleswig-Holsteinischen Landesverfassung am Donnerstag den 11. Dezember 2014 erklärte unser Abgeordnete Dr. Patrick Breyer, Mitglied des Sonderausschusses Verfassungsreform:
“Deutlich erleichterte Volksentscheide, öffentliche Anhörungen der Initiatoren von Internetpetitionen, die Internetveröffentlichung von Gesetzen und eine Aufnahme des Zugangs zu amtlichen Informationen in die Landesverfassung – all das sind wichtige Erfolge für uns Piraten gemessen an unseren Kernanliegen Transparenz, Bürgerbeteiligung, Bürgerrechte und Informationsgesellschaft. Es hat sich gelohnt, dass wir Piraten so hart um diese Reform gerungen und uns mit vielen Vorschlägen eingebracht haben.
Unser Vorschlag einer Internetveröffentlichung des Gesetzblattes ist vom Innenministerium zwischenzeitlich umgesetzt worden. Die Umsetzung eines weiteren Teils der Reform steht noch aus: Der erweiterte Informationszugang der Bürger muss nun zügig gesetzlich geregelt werden.
Wir Piraten werden darauf pochen. Außerdem arbeiten wir an einer Novelle des Volksabstimmungsgesetzes, um die weiterhin viel zu hohen Hürden für Volksentscheide weiter abzubauen.
Keine Frage: Die Verfassungsreform bleibt als Kompromiss deutlich hinter unseren Vorstellungen und Vorschlägen als Piraten zurück. Den Bürgern werden in Schleswig-Holstein auch weiterhin keine eigenständigen Grundrechte, etwa ein Grundrecht auf Informationsfreiheit und Datenschutz, garantiert.
Schleswig-Holstein soll auch eines der wenigen Bundesländer bleiben, dessen Verfassungsgericht keine Verfassungsbeschwerden von Bürgern gegen Grundrechtsverletzungen annehmen darf. Für Volksentscheide sollen weiter zu hohe Hürden und Einschränkungen gelten. Selbst wenn ein Gegenfinanzierungsvorschlag vorgelegt wird, dürfen Volksentscheide in Schleswig-Holstein praktisch keine Kosten verursachen.
Wir PIRATEN haben keine Angst vor den Bürgern des Landes und werden auch weiterhin für echte Mitbestimmungsrechte des Volks über alle wesentlichen Fragen streiten – dazu gehören auch Änderungen der Landesverfassung selbst. Nach der Reform ist vor der Reform – wir Piraten bleiben dran.”

Text: Team Presse
Slider: Flaschenpost

Kategorien: Blogs

Piratenupdate Schleswig-Holstein: Abgestiegen!

Blogs - 17 Dezember, 2014 - 21:28
Abgestiegen! Radtouren sollen anmeldepflichtig bleibenNach monatelanger Bearbeitungszeit kann man den jetzt vorgestellten und von uns Piraten hier erstmals veröffentlichten[1] Entwurf des Wirtschaftsministeriums eines Leitfadens für geführte Fahrradtouren in Schleswig-Holstein bestenfalls mit Verwunderung zur Kenntnis nehmen. Anstatt zielführend auf den Missstand, dass nach geltender Praxis Fahrradtouren, die Landes- und Bundestraßen ohne Radweg im Streckenprofil beinhalten, vorab beim zuständigen Straßenverkehrsamt angemeldet werden müssen, einzugehen, „verschlimmbessert“ man den Status Quo, indem man die Veranstalter darauf hinweist, dass im Schnitt mit 50 Euro Erlaubnisgebühr zu rechnen sei. Begleitet wird diese Anmerkung mit dem Zusatz, dass eine behördliche Auskunft, beispielsweise die Beantwortung einer telefonischen Anfrage zur Erlaubnispflicht, nicht gebührenpflichtig sei.

Der Piratenabgeordnete Dr. Patrick Breyer, Mitglied im Verkehrsausschuss des Landtags, erklärt: “Dieser Leitfaden geht an dem Problem vorbei, das zu einem Aufschrei unter Radfahrern im Norden geführt hat: Der Leitfaden soll den örtlichen Behörden weiterhin einschränkungslos freie Hand geben, eine Genehmigung für Radtouren über Landesstraßen zu verlangen. Minister Meyer hat sein Versprechen, landesweit für eine ‘fahrradfreundliche Handhabung’ Sorge zu tragen, nicht eingehalten. Dieser Entwurf muss dringend überarbeitet werden. Kleinere Radtouren dürfen auch auf Landstraßen nicht anmeldepflichtig sein. Radfahrer sind Teil des Verkehrs und kein Verkehrshindernis!”

Dazu ergänzend der Kreistagsabgeordnete der Piraten im Kreis Steinburg, Dr. Siegfried Hansen: „Willkommen in Absurdistan, so möchte man laut aufschreien. Was glauben die Bürokraten in Kiel eigentlich, wie viele Ehrenämtler sich jetzt noch für geführte Fahrradtouren engagieren, wenn sie jedes Mal erst bei der zuständigen Straßenverkehrsbehörde um Erlaubnis fragen müssen und diese dann obendrein auch noch gebührenpflichtig ist? Dieser Leitfaden ist kein Leitfaden sondern eine Zumutung erstens Ranges. Jetzt ist Minister Meyer gefragt! Herr Minister, beenden Sie endlich diese mittlerweile seit Monaten weilende Posse und setzen Sie den Vorschlag der Piraten und des ADFC endlich in die Tat um und übernehmen Sie landesweit den hessischen Erlass, nach dem eine Genehmigung grundsätzlich nur für Radrennen mit ‘Fahren auf Zeit’ oder ‘Pulkstart’ einzuholen ist! So schwer kann das doch nicht sein.“
Auch ADFC und VCD[2] kritisieren den Entwurf des Leitfadens scharf.

Veröffentlicht wurde diese Pressemitteilung auch im Landesteil der SHZ Medien am 16.12.2014 unter dem Titel: “Anmeldepflicht für geführte Radtouren: Streit und Ungewissheit“.

Autor: Dr. Siegfried Hansen

Kategorien: Blogs

Flaschenpost: Medienmittwoch: Freemans Mind

Blogs - 17 Dezember, 2014 - 17:22

Video | CC BY Jonathan Dehn

Half-Life ist eines der bekanntesten Ego-Shooter-Spiele, die je auf den Markt gekommen sind. In diesem Meisterwerk spielt man den Wissenschaftler Gordon Freeman, der in der unterirdischen Forschungseinrichtung Black Mesa nach einem fehlgeschlagenen Experiment die Welt retten muss. Dabei stellen sich ihm alle möglichen außerirdischen Lebensformen entgegen. Doch das ist nicht das Einzige, was dem Sieg im Weg steht. Half-Life baut ebenfalls auf viele, meist sehr einfache Rätsel. Bekannt ist Half-Life auch für die fortwährende Stummheit seines Titelhelden. Auch wenn andere Personen im Spiel vertont sind, spricht Gordon Freeman nie.

Ross Scott hat sich vor einiger Zeit die Mühe gemacht, die Gedanken des Protagonisten zu vertonen. Das Ergebnis, eine Serie namens Freemans Mind, ist für alle Half-Life-Kenner eine unglaublich amüsante Erfahrung. Scott spielt das Spiel und kommentiert währenddessen alle Ereignisse auf eine zutiefst humorvolle Weise, die einen des öfteren zu lautem Auflachen nötigt. Für jeden, der einmal Half-Life gespielt hat, praktisch ein Pflichtvideo.

 

Kategorien: Blogs

Pressekonferenz zum IT-Sicherheitsgesetz – Mit anonymer Meldepflicht gegen Premiumangriffe

Blogs netzpolitik.org - 17 Dezember, 2014 - 17:06

Namentlich gemeldet wird erst, wenns sowieso jeder merkt und das Licht aus ist – CC BY-SA 3.0 via wikimedia

Nach der Abstimmung des IT-Sicherheitsgesetzes (IT-SG) im Kabinett am Morgen, fand eine Pressekonferenz mit Innenminister de Maizière und BSI-Präsident Michael Hange statt, auf der es auch um die Lage der IT-Sicherheit der Nation gehen sollte.

Thematisch passend, denn die “weiterhin angespannte” Lage zur IT-Sicherheit in Deutschland stellt eine willkommene Legitimation für ein IT-SG dar. Und so begann de Maizière auch damit, auf die Risiken durch das Internet hinzuweisen, darunter die täglich 2000-3000 Angriffe auf Regierungsnetze. Hange setzte mit Beispielen fort und beschrieb, jeder Laie könne “zum Preis von 300 Dollar” einen Trojanerkoffer kaufen und 2 Promille aller Softwarezeilen seien “mit Schadcode infiziert” (sic). Außerdem beschwor er die zunehmende Relevanz von Advanced Persistence Threads, zielgerichteten und professionellen Angriffen auf kritische IT-Infrastrukturen, die er als “Premiumangriffe” bezeichnete. Sie stellten das Hauptangriffsszenario für Unternehmen dar, währenddessen Bürger primär Opfer von Identitätsdiebstahl würden. Darüberhinaus sprach er noch diejenigen Bedrohungen an, die ein Problem für das gesamte Internet darstellten, wie etwa Heartbleed, das als “Open Source Software-Tool” bezeichnet wurde…

Was klar wurde: Die Bundesregierung hat erkannt, dass IT-Sicherheit ein Problem ist, dass das Internet längst zu einer kritischen Infrastruktur geworden ist und hat deshalb das IT-Sicherheitsgesetz auf den Weg gebracht. Doch leider ist das nur ein sehr schwammig formulierter Katalog von Mindestkriterien. Während der Pressekonferenz wurde deutlich, dass man das aber seitens der Ministerien gar nicht als Bug, sondern als Feature anzusehen scheint und sich darauf verlässt, dass die Branchen intern Dinge schon näher regeln würden.

Es gibt aber eine ganze Menge, das unklar bleibt und das schon im Vorgängerartikel angesprochen wurde: Wie wird geprüft, ob ein System sicher ist? Was ist dieser “Stand der Technik”, der zum Mindestmaß für alle Betreiber von Telemediendiensten werden soll? Was ist ein “erheblicher Vorfall”, der einer Meldung bedarf? Dass das in der Eigenverantwortung der Betreiber liegen soll, da laut Hange “jeder für sich selbst entscheiden muss, wie er Sicherheit gestaltet”, befriedigt nicht. Auch nicht, dass der Innenminister es als Erfolg verbucht, die anonyme Meldepflicht von erheblichen Sicherheitsvorfällen weniger Anforderungen an Unternehmen stelle als beispielsweise Produktrückrufe in der Lebensmittelindustrie.

Man braucht keine weitere Sicherheitssimulation, die nur die Interessen der Industrieverbände schützt. Es sind wirksame Mindestrahmenbedingungen notwendig und — vor allem — Transparenz gegenüber dem Verbraucher.

Und man kann sich vorstellen, was in zwei Jahren passieren wird: Die Anzahl der Meldungen an Sicherheitsvorfällen wird sich vermutlich durch den Meldemechanismus im IT-SG erhöhen, damit wäre eines der ausgesprochenen Ziele erreicht, um einen besseren Blick auf das Lagebild zu bekommen. Das wird dann im nächsten Lagebericht zur IT-Sicherheitslage oder zur Cybersicherheit oder irgendeinem anderen Bericht zu den bösen Seiten des Internets auffallen. Und bietet dann eine gute Argumentationsgrundlage, Ermittlungsbehörden weitere Kompetenzen und Ermittlungsmethoden zu geben.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Brüssel: Chronologie einiger Spionagefälle in der jüngeren Vergangenheit

Blogs netzpolitik.org - 17 Dezember, 2014 - 16:29

CC BY-NC-ND 2.0 @European Council


Dieser Beitrag ist Teil eines Security-Briefings des Europaparlaments. Übersetzung von Justin Hanney

2014
Im März 2014 wurde ein Telefongespräch zwischen der EU-Außenbeauftragten Catherine Ashton und dem estnischen Außenminister Urmas Paet auf Youtube veröffentlicht (Vorsicht mit drastischen Bildern des Konflikts unterlegt). Die Tonaufnahme wurde in Brüssel mitgeschnitten – nicht in Tallinn. Es ist unklar, wer hinter dieser Operation steckt. Da es keine offizielle Beschwerde gab, strengte die belgische Strafverfolgung keine Ermittlungen zu dem Leak an.

In einer Pressemitteilung im März 2014 gab Guy Verhofstadt, der ehemalige Premierminister Belgiens und heutige Präsident der ALDE-Fraktion im EU-Parlament, an, dass sein Treffen mit dem russischen Oppositionsführer Alexey Navalny verwanzt gewesen sei. Verhofstadt und Navalny hatten sich im Mai 2013 in einem Moskauer Hotel getroffen, um Geldwäsche und Korruption in Russland und der Europäischen Union zu diskutieren. Später wurden Aufzeichnungen des privaten Treffens auf dem russischen Fernsehsender NTV gesendet.

2013
Die Email-Accounts von Mitgliedern des EU-Parlaments wurden gehackt. Die Hacker zielten darauf ab, den Gewinner des Sacharow-Preises zu enthüllen.

2012
Laut der Nachrichtenagentur Belga wurde Karel Brus, ein ehemaliger EU-Beamter, in Belgien für die Weitergabe vertraulicher Informationen zur gemeinsamen Agrarpolitik an einen französischen Lobbyisten zu 40 Monaten Gefängnis und einer Geldstrafe von 55.000€ verurteilt. Weitere 140.000€ seiner Vermögenswerte wurden beschlagnahmt.

2011
Wenige Tage vor dem EU-China-Gipfel stahlen Hackergruppen, bekannt unter den Namen „Comment“ und „Byzantine Candor“, Emails vom Computer des Chefs des Europarats Herman van Rompuy. Außerdem stahlen sie Emails und Anhänge vom Anti-Terror-Koordinator Gilles de Kerchove, von vier Beratern Van Rompuys und vier weiteren EU-Beamten, die für Entwicklung des Handels zuständig waren.
Als der Hack ein Jahr später bekannt wurde, stritt China jegliche Beteiligung ab.

Am Abend des jährlichen Frühlingsgipfels der EU verkündete die EU-Kommission, dass sie einer raffinierten Cyberattacke zum Opfer gefallen war. Als Gegenmaßnahme wurden die Mitarbeiter der EU-Kommission und die externen Dienstleister dazu angewiesen, dienstliche Emails nicht mehr zu Hause zu lesen und ihre Passwörter zu ändern.

2010
Der belgische Nachrichtendienst VSSE gab an, dass die Aktivitäten der russischen Geheimdienste sich auf die Euro-Atlantische Verteidigungspolitik, politische Entscheidungen in der EU, insbesondere der Wirtschaftspolitik sowie auf die russischsprachige Gemeinschaft in Belgien konzentrierten.

Die VSSE startete eine Untersuchung zu den Aktivitäten des kolumbianischen Geheimdienstes Departamento Administrativo de Seguridad (DAS) gegen Institutionen und NGOs auf belgischem Boden. Das DAS hat angeblich das Europaparlament und Mitglieder der NGOs „Broederlijk Delen” und “Oxfam Solidariteit” ausspioniert.

2009
Die digitale Attacke auf die Korrespondenz von Javier Solana, dem damaligen hohen Vertreter für die gemeinsame Außen- und Sicherheitspolitik der EU, konnte zu Servern in Südostasien zurückverfolgt werden.

Ein vertrauliches Memorandum von Stephen Hutchins, dem Sicherheitsdirektor der EU-Kommission, wurde der Frankfurter Allgemeine zugespielt.
Huchins warnte, dass “die Bedrohung durch Spionage von Tag zu Tag größer werde. Einige Länder, Informationssuchende, Lobbyisten, Journalisten, private Agenturen und Dritte halten daran fest, nach sensiblen und klassifizierten Informationen zu suchen.”

2008
13 Jahre lang hat der frühere Chef des estnischen Verteidigungsministeriums, Herman Simm, Informationen an Russland weitergegeben. Am Ende seiner Karriere leitete Simm die nationale Sicherheitsbehörde in Estland. Er hatte Zugriff auf streng geheime Dokumente, die zwischen NATO-Mitgliedstaaten ausgetauscht wurden. Simm konnte außerdem EU-Verschlusssachen einsehen, da er an Sitzungen der Beratenden Gruppe für das Sicherheitskonzept der Kommission und dem Ausschuss des Sicherheitsrats teilnahm, zwei EU-Expertengruppen zur Informationssicherheit.
Die estnische Sicherheitspolizei KaPo teilte der Onlinezeitung EUobserver mit, dass Simm “mindestens” 3294 interne estnische Dokumente an den russischen Auslandsgeheimdienst SVR weitergegeben hatte.
Darin waren auf 386 EU- und Nato-relevante Dokumente enthalten, in denen Kommunikationssysteme, Geheimdienstabwehr und Verteidigungspolitik behandelt wurden. Manche von ihnen waren als vertraulich oder geheim eingestuft.
Simm wurde wegen Verrats angeklagt und später zu zwölfeinhalb Jahren Gefängnis verurteilt.

Das VSSE informierte den belgischen Justizminister Jo Vandeurzen über versuchte Hacks auf Emailadressen der Regierung, die wahrscheinlich von China ausgingen. Stichhaltige Beweise gab es allerdings keine.
Die Angreifer nutzten Social Engineering – Sie erstellten Profile über die persönlichen Details einzelner Personen, indem sie frei zugängliche Informationen verwendeten, um belgische Beamte, die für Europa- und Energiepolitik zuständig waren, in die Irre zu führen, sodass diese kontaminierte Emails öffneten.

2003
Telefonstörungen im Justus-Lipsius-Gebäude, dem Hauptquartier des Rates der Europäischen Union in Brüssel, führten dazu, dass fünf schwarze Kisten mit Spionage-Ausrüstung entdeckt wurden, die in den Bentonwänden des Gebäudes versteckt und mit den Telefonleitungen der Räume der Delegierten von Deutschland, Spanien, Frankreich, Italien, Österreich, Spanien und dem Vereinigten Königreich verbunden waren.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Joiz.de hat Insolvenz angekündigt – MABB plädiert für Netzneutralität

Blogs netzpolitik.org - 17 Dezember, 2014 - 16:18

Der Berliner Social-TV-Sender joiz.de hat Insolvenz angemeldet. Das hat die Medienanstalt Berlin-Brandenburg veranlasst, eine Presseerklärung rauszugeben, wo die Sicherung der Netzneutralität ein Thema ist.

mabb-Direktor Dr. Hans Hege erklärt darin:

joiz Deutschland will im Internet weiter senden. Dort sind Medienanbieter bisher nicht darauf angewiesen, mit Netzbetreibern zu verhandeln, die den Zugang zu den Nutzern kontrollieren. Daher
hat sich im Internet eine größere Vielfalt entwickeln können. Allerdings planen die Netzbetreiber
spezielle Dienste, mit denen für die bei ihnen angeschlossenen Haushalte Überholspuren für
zahlungskräftige Anbieter eingerichtet werden sollen. Dies würde wiederum dazu führen, dass die
jeweils marktstarken Unternehmen, von RTL bis Netflix, bessere Konditionen erhalten würden als
Start-ups. Kriterium für die Vorzugsbehandlung wären nicht Innovation und journalistische Leistung,
sondern die Finanzkraft.

Die zu Gunsten der speziellen Dienste vorgebrachten Argumente aus dem Bereich der
selbstfahrenden Autos und der Telemedizin rechtfertigen keine Einschränkung der Netzneutralität
bei den audiovisuellen Medien. Die strikte Sicherung der Netzneutralität für audiovisuelle Medien
sollte daher ein zentraler Punkt nicht nur der Beratungen auf europäischer Ebene, sondern auch der
Bund-Länder-Kommission sein, betont Dr. Hans Hege.

Ich bin Mitglied im Medienrat der mabb, hab aber mit der Presseerklärung nichts zu tun.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Der Bundesrat auf Twitter, Flickr und Youtube

Blogs netzpolitik.org - 17 Dezember, 2014 - 15:58

Der Bundesrat twittert unter @bundesrat und hat jetzt auch Social Media Inhalte auf der eigenen Webseite eingebunden. Dort findet man nicht nur Bilder auf Flickr und Videos auf Youtube, sondern auch die Bundesrats-App in der Version 2.0.

In fünf Rubriken informiert die App über Neuigkeiten aus dem Bundesrat und seinen Plenarsitzungen und erklärt dessen Aufgaben und Organisation. Die Anwendung richtet sich gleichermaßen an interessierte Bürger und Fachpublikum aus Medien und Politik. Die App ist kostenlos und läuft auf iPhone, iPad und auf Android-Geräten. Seit Version 2.0 enthält die App auch umfangreiches Videomaterial und das neue Format “Plenum KOMPAKT” für einen übersichtlichen Einstieg in die Plenarsitzungen des Bundesrates.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Buchpirat Spiegelbest nach Razzien im Interview: “Es gibt erheblich wichtigeres als 50.000 ungelesene E-Books!”

Blogs netzpolitik.org - 17 Dezember, 2014 - 14:55

Spiegelbest ist der wohl bekannteste E-Book-Pirat Deutschlands und letzte Woche wohl nur knapp einer Durchsuchung entgangen. Im Interview mit netzpolitik.org spricht er über den Wandel von Idealismus zu Geldgier, Streitigkeiten in der Buchpiraten-Szene und dass die Razzien letzte Woche angeblich nur kleine Fische getroffen haben.

Vor genau einer Woche gab es dutzende Hausdurchsuchungen in der deutschen Buchpiraten-Szene. Seitdem sind die Seiten spiegelbest.me und ebooksspender.me offline, lesen.to läuft weiter, hat aber auf den ersten Blick nur ein eingeschränktes Sortiment. Wir haben den berühmten Buchpirat Spiegelbest aufgespürt und (mal wieder) ein Interview geführt:

netzpolitik.org: Als wir im September 2013 unser letztes Interview führten, warst du noch bei ToorBox. Seit Weihnachten ist die Seite offline, was ist passiert?

Spiegelbest: Ich bin im Oktober ausgestiegen. Es gab Streit um das Maß, in dem wir die Öffentlichkeit suchen sollten. Aber – ehrlich gesagt – hab ich den Streit genutzt, um auszusteigen. Wir haben zu viel Geld eingenommen. Das war auf das Jahr hochgerechnet eine deutlich sechsstellige Summe. Ich verdiene kein Geld, hab ich nie. Das ist meine Sicherheit, immer gewesen. Ist so ein Gemisch von Vorsicht und Überzeugung. Am Ende gab es zwischen den beiden Betreibern einen Wettlauf, wer schneller die Paysafecards eincashen konnte. Angefangen haben wir ziemlich idealistisch, nun ja…

netzpolitik.org: Wie hat sich die deutsche Buchpiraten-Szene seitdem verändert? Welche Seiten sind gekommen, welche sind gegangen, welche gibt’s immer noch?

Spiegelbest: Torboox war immens. Wir hatten irrsinnige Wachstumsraten. Das mag den Nutzern entgangen sein, aber wir haben immer hochgerechnet. Nach TB war es wie eine Windstille. Das Jahr 2014 war eine ruhige Zeit. Lul.to ist dazu gekommen mit einer sehr schönen Seite. Ebookspender ist leider sehr klein geblieben, trotz aller Bemühungen meinerseits.

netzpolitik.org: Einige deiner Seiten konnte man nur nach Bezahlung nutzen. Warum?

Spiegelbest: Ich habe keine eigenen Seite. Ich bin Blogger, immer nur Promoter, wenn überhaupt. Ebookspender – von dem jetzt alle reden – war eine Spendenseite. Dort wurden Titel gekauft. Dafür wurden die Geschenkkarten meist innerhalb einer Woche verwendet. Ich denk mal, die Verwendung ist mit ein wenig Hin- und Hergerechne nachweisbar. Paysafecard – das Bargeld im Netz – wurde nicht akzeptiert.

netzpolitik.org: Verdienst du damit nicht Geld mit den Werken anderer?

Spiegelbest: Es wird Geld mit Copyright-Verletzungen verdient, stimmt. Daran, wie Ebookspender gebustet wurde, siehst du, dass eine Warez-Seite mit Amateuren nicht zu betreiben ist. Und Profis wollen Geld.

netzpolitik.org: Im September hast du angekündigt, mit der Buchpiraterie zur Buchmesse aufzuhören. Das ist augenscheinlich nicht passiert. Warum?

Spiegelbest: Doch, es ist passiert. Wer immer Ebookspender gut beobachtet hat, konnte das sehen. Es gab personelle Veränderungen, auch auf der Admin-Ebene. Es kam kein Beitrag, keine einzige Direktnachricht mehr von mir bei Ebookspender. Eigentlich habe ich zwischenzeitlich ein anderes Thema gefunden. Nun hat mich dieses verdammte Ebookspender wieder ;)

netzpolitik.org: Vor wenigen Wochen gab es Durchsuchungen bei Nutzern von boerse.bz. Was hat das mit E-Books zu tun?

Spiegelbest: Ich sehe die Vorgänge in einem größeren Zusammenhang. Es sind sehr große Streaming-Seiten betroffen, mittelgroße Hoster (wie Freakshare) und eben Portale wie die Boerse.bz und andere. Es ist eine Kettenreaktion in Gang gesetzt worden. Ich denke, jemand aus der alten Szene packt aus. X kennt Y, der das Hobby von Z kennt, der wiederum die Freundin von B kennt. Puzzle-Arbeit eben.

netzpolitik.org: Letzte Woche gab es Durchsuchungen bei Nutzern von spiegelbest.me und ebookspender.me. Was waren das für Seiten, was gab es da?

Spiegelbest.me hat die Google-Suche bedient. Neue Titel wurden angekündigt, die nach 5-6 Tagen – bei Erscheinen – auf Seite eins standen und Interessierte weitergelinkt haben. Ebookspender.me selbst war ein Spendentopf mit Community. Ein geschlossenes Forum – eigentlich ganz harmlos. Nur ist nichts harmlos in der Szene, weil sich jeder bei jedem bedient. Von den Verlagen aus gesehen, war das Forum mehr als offen. Durchaus verständlich. Die Leute bei Ebookspender dagegen fühlten sich von den anderen Boards bestohlen. Deshalb haben sie nach meinem Weggang im Juli eine vierwöchige Schonfrist für den Kauf von Neuerscheinungen beschlossen. Das hat manchen der Buchnarren heftig getroffen, denke ich.

netzpolitik.org: Was ist deine Theorie, wie die Ermittlungsbehörden an die IP-Adressen der Nutzer kamen?

Spiegelbest: Ein kleiner Rückblick: Bei Ebookspender gab es in den letzten Wochen einen erbitterten Streit zwischen dem Forum Liebe und einer Frau auf der Admin-Ebene. Dazu sollte ich sagen, dass die meisten Leute sich untereinander mit Realdaten kannten. Sie haben sich auf der Buchmesse getroffen und auch so. Ein Albtraum für jeden aufrechten Paranoiker! Jedenfalls denke ich, dass die GVU (Gesellschaft zur Verfolgung von Urheberrechtsverletzungen, Anm. d. R.) einen Hinweis bekommen hat. Es gab da Details. So lässt sich alles erklären. Die Hausdurchsuchungen wurden ja verschoben. Ich denke, im ersten Angang war die GVU so erfolgreich, dass die große Aktion am 9. Dezember nachgeschoben wurde. Meines Wissens wurden die 45 Hausdurchsuchungen am Dienstag, Punkt 19 Uhr durchgeführt. Das war die Zeit vom Teamtreff im Chat. Die Behörden wollten wohl die maßgeblichen PCs unverschlüsselt antreffen. Kann ich verstehen.

netzpolitik.org: Wer waren die Leute, bei denen es Durchsuchungen gab? Uploader, Downloader, Moderatoren? Waldorf Frommer spricht von den “Verantwortlichen der Plattformen ebookspender.me, spiegelbest.me und lesen.to“.

Spiegelbest: Na ja, verantwortlich sind wir letzten Ende alle für alles. Was soll das heißen – “verantwortlich”? Der Begriff hat etwas Religiöses. Es gibt Betreiber, Admins und all die Rechte runter zum Nutzer. Ich bin in einer Forensoftware noch nicht auf den Begriff “Verantwortlicher” gestoßen. Es gab Moderatoren für die einzelnen Foren. Diese Moderatoren – jedenfalls die meisten von ihnen – haben keinen Einkauf, keine Reinigung und keinen Upload gemacht. Das waren wiederum andere. Ich denke mal, die GVU weiß nicht, wer die Uploads auf den externen Hostern gemacht hat. Ich denke, es ist nicht mal bekannt, von wem Downloads gemacht wurden. Es hat – meines Wissens – keine Durchsuchung von Zippyshare stattgefunden. Die GVU hat 45 IPs von Nutzern, die irgendwie “verantwortlich” sind. Eine Schleppnetzaktion.

netzpolitik.org: Es gibt Gerüchte, dass auch ein Journalist, der in diesen Foren recherchiert hat, durchsucht wurde. Kannst du dazu etwas sagen?

Spiegelbest: Kein Kommentar.

netzpolitik.org: Ebookspender.me und spiegelbest.me sind seitdem offline, Lesen.to hat merklich weniger Inhalte. Wie hat sich die Aktion ausgewirkt?

Spiegelbest: Ich glaube nicht, dass Ebookspender seit dem Sommer viele Titel beigetragen hat. Ich denk eher, einige Uploader sind jetzt vorsichtig. Es ist einfach nicht die Zeit, mit vollen Körben rumzulaufen.

netzpolitik.org: Die Urheberrechtsverletzungen, die den Leuten vorgeworfen werden, wirst du nicht bestreiten. Den Vorwurf der Steuerhinterziehung schon. Warum?

Spiegelbest: Ja, ich bestreite den Vorwurf der Steuerhinterziehung in einem schweren Fall. Ebookspender hat Geschenkgutscheine eingesammelt und wieder ausgegeben. Wenn wir hätten Geld verdienen wollen, hätten wir schon bei Gründung Paysafecard zugelassen. Paysafecard ist nämlich sehr beliebt bei den Nutzern. An den Zahlungsmitteln kannst du erkennen, was mit dem Geld geschehen soll. Viele Boards machen auch keinen Hehl daraus, dass sie steuerfrei Gewinn erzielen wollen. Wir hatten Einnahmen und gleich hohe Ausgaben bei den Geschenkkarten. Wenn es Steuerhinterziehung war, dann war es eine hinterzogene Null.

netzpolitik.org: Du hast angekündigt, dich “nicht mehr oft zu Wort [zu] melden”. Warum?

Spiegelbest: Soll ich den Blogger machen bei Tarnkappe, während meine Freunde auf den Prozess warten? Kann ich nicht! Ich habe zu diesem Interview eingewilligt, um darzustellen, wie harmlos Ebookspender war. Ich glaube, die GVU hat Glück gehabt und jemand gefunden, der jemanden kannte, den die GVU unter Druck setzen konnte. Und dann haben sie eben Ebookspender geraidet. Für die Presseabteilung der GVU ist es natürlich ein Sieg des Guten gegen des Schlechte – apokalyptisch quasi. Ich sage, die einzelnen Moderatoren haben sich nichts zu schulden kommen lassen. Das waren einfach E-Book-Freaks, die jetzt nicht glauben können, was ihnen geschieht – so ist es!

netzpolitik.org: Welche Gesetze hast du gebrochen? Wenn man das alles beweisen könnte: Mit welcher Strafe müsstest du rechnen?

Spiegelbest: Ich habe keine Gesetze gebrochen, weil ich nie Uploads gemacht und nie Geld genommen habe. Das Ganze wird an mir festgemacht, weil ich viel und unkontrolliert schreibe. Ich rege offensichtlich die Phantasie an. Wenn ich mir die Kommentare bei Tarnkappe so betrachte, dann stelle ich doch einen Hang zum Voyeurismus fest.

netzpolitik.org: Was ist dein mittel- und langfristiger Ausblick auf die E-Book-Welt und die Buchpiraterie?

Spiegelbest: Peter Sunde hat gesagt, es sei nicht schade, dass The Pirate Bay down geht. Er hat recht. Es ist alles schmutzig geworden. Irgendwann in urgrauer Vorzeit haben wir angefangen, einzelne Titel zu tauschen. Ich weiß noch, am Anfang hatten wir die Spiegelbestseller zur Hälfte voll und haben uns beglückwünscht. Jetzt schieben wir über 50.000 E-Books wie geisteskrank durch die Gegend. Es ist mal Zeit, dass jeder Beteiligte an sich herunter schaut. Es gibt erheblich wichtigeres als 50.000 ungelesene E-Books!

netzpolitik.org: Das klingt resigniert. Rufst du dazu auf, aufzugeben?

Spiegelbest: Nicht gebt auf. Lasst es sein.

netzpolitik.org: Wo ist der Unterschied?

Spiegelbest: Im ersten Fall hat man verloren. Im zweiten Fall fragt, sich wie weit man geht, den Sieg zu feiern.

netzpolitik.org: Wo kriegen Leute jetzt ihre E-Books her?

Spiegelbest: Kauft sie!


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Bewild-Online.de - Mein Stift, mein Zettel, mein Blog!: Vielen Dank für die Zusammenarbeit

Blogs - 17 Dezember, 2014 - 13:57

Den Rücktritt meines Fraktionskollegen Udo Somaruga von seinem Ehrenamt als Stadtrat bedaure ich sehr.

Da sein Versetzungsgesuch an das hießige Gymnasium leider keine Aussicht mehr auf Erfolg hat und die Belastung durch die räumliche Entfernung daher auf absehbare Zeit bestehen bliebe ist seine Entscheidung, den Platz für einen Nachrücker freizugeben jedoch absolut nachvollziehbar und verständlich.

Ich möchte mich mit diesen Worten bei Udo Somaruga für die bisherige gute Zusammenarbeit bedanken und wünsche ihm viel Erfolg in seiner neuen beruflichen Position.

http://www.infranken.de/regional/bad-kissingen/bad-brueckenau/Bad-Brueckenau-Udo-Somaruga-legt-Amt-nieder;art14323,897418

Kategorien: Blogs

Blog der Berliner Piraten: Noch im Dezember den Mitgliedsbeitrag für 2015 überweisen und die SMV unterstützen

Blogs - 17 Dezember, 2014 - 13:37

Liebe Mitglieder des Landesverbandes Berlin,

wir möchten Euch bitten, Euren Mitgliedsbeitrag für das Jahr 2015 in Höhe von 48 Euro schon in diesem Jahr zu überweisen sowie eine kleine Spende obendrauf zu legen, soweit es Euch möglich ist.

Warum machen wir das?

Auch im Jahr 2015 wollen wir an unsere Piraten Erfolge im Jahr 2014 anknüpfen, auch wenn es kein einfaches Jahr für uns war. Dennoch haben wir einige Erfolge vorzuweisen und an diesen möchten wir zusammen mit Euch erfolgreich weiter arbeiten. Dazu benötigen wir noch im Jahr 2014 Euren Mitgliedsbeitrag für das Jahr 2015.

Im Mai haben wir bei den EU-Wahlen in Berlin das beste Piraten Wahlergebnis im Bundesdurchschnitt erreicht und Julia Reda ist als erste Piratin aus Deutschland ins EU-Parlament eingezogen und kann dort die erfolgreiche Arbeit der beiden Schwedischen Piraten Amelia Andersdotter und Christian Engström fortsetzen. In Marienbad in Tschechien stellen die Piraten heute ihren ersten Bürgermeister – Franta Vojtech. In Berlin haben wir in den vergangenen Jahren in den BVVen und im AGH zahlreiche Kleine- und Große Anfragen und Anträge gestellt. Bei der Hanfparade 2014 und beim CSD 2014 waren wir mit einem tollen Truck dabei und an unserem Stand bei der Hanfparade auf der Straße des 17. Juni konnten wir eine große Menge an Menschen mit unseren Ideen begeistern.

Bitte überweist Euren Mitgliedsbeitrag für 2015 in Höhe von 48 Euro schon in diesem Jahr. Damit seit Ihr direkt ab dem 1. Januar 2015 stimmberechtigt und könnt an unserer Ständigen Mitgliederversammlung (SMV) teilnehmen. Falls Ihr Euch den Mitgliedsbeitrag in Höhe von 48 Euro nicht leisten könnt, habt Ihr die Möglichkeit, einen Antrag auf Beitragsermäßigung zu stellen.

Solltet Ihr in der Vergangenheit bereits einen Antrag auf Beitragsminderung gestellt haben, müsst Ihr dies für 2015 bitte wiederholen, da dieser Antrag immer nur für ein Jahr gültig ist. Das Formular könnt ihr euch hier herunter laden. Und solltet Ihr bereits ein Lastschriftformular ausgefüllt und eingereicht haben (was wir super finden), so könnt Ihr Euren Mitgliedsbeitrag für 2015 trotzdem bereits vorab überweisen, denn wir haben sichergestellt, dass der Beitrag in diesem Fall nicht erneut eingezogen wird.

Sofern es Eure persönlichen Umstände zulassen, freuen wir uns auch über eine zusätzliche Spende, welche dem Landesverband Berlin direkt zugute kommt. Unser Ziel ist es, von der Parteienfinanzierung und dem internen Finanzausgleich unter den Landesverbänden zu profitieren und in 2015 finanziell somit wieder in der Lage zu sein, spannende Projekte und Aktionen umzusetzen und den Wahlkampf für 2016 vorzubereiten. Daher würden wir uns sehr freuen, wenn ihr über den freiwilligen Mitgliedsbeitrag hinaus etwas spenden würdet.

### Werbeblock ###

Spende für die Ständige Mitgliederversammlung Berlin (SMV)

Der Landesverband Berlin hat sich im Frühjahr für die Einführung der Ständigen Mitgliederversammlung ausgesprochen und will damit die Beteiligungsmöglichkeiten seiner Mitglieder stärken. Wir heben damit das liquide Demokratieexperiment aufs nächste Level. Die SMV ist ein ganz konkretes Beispiel für die Digitalisierung der Gesellschaft, in dem ein Parteitag online abgebildet wird.

Der Betrieb und Support der SMV wird nicht mehr ehrenamtlich bereitgestellt. Eine professionelle IT-Dienstleistung wird an dieser Stelle eingekauft, welche dafür sorgt, dass Problemherde, die bei der Benutzung von Liquid Feedback als Meinungsbildungstool in der Partei entdeckt wurden, frühzeitig eingedämmt werden. Hierzu zählen zum Beispiel das Aktivieren und Deaktivieren von Accounts, oder der Versand von Einladungen für Neuteilnehmer. Diese Leistungen kosten uns Geld. Geld das nach Jahren des Verharens, anstatt der (Weiter-)Entwicklung von Liquid Democracy Konzepten, von uns gerne ausgegeben wird.

Und hier kommt ihr ins Spiel! Spendet für die SMV und versetzt uns damit in die Lage, das unser verfügbares Geld nicht nur für Wartung und Support, sondern auch für die Weiterentwicklung der SMV und den Blick über den Tellerrand hinaus (z.B. eine eigene App fürs Smartphone) zu verwenden. Jeder Euro hilft uns, die Möglichkeiten der SMV weiter auszubauen und unser Demokratieexperiment zu einem vollen Erfolg werden zu lassen.

Unsere Bankverbindung lautet:

Kontoinhaber: Piratenpartei LV Berlin
Bank: GLS Bank
Kontonummer: 1103713200
Bankleitzahl: 43060967
IBAN: DE53430609671103713200
BIC: GENODEM1GLS
Verwendungszweck: Mitgliedsbeitrag 2015/Spende/Mitgliedsnummer

Viele Grüße und ein herzliches Dankeschön von
Eurem Landesvorstand

Kategorien: Blogs

Daniel Schwerd: Sicherheit statt Freiheit: CDU beschließt Innenpolitik von vorgestern

Blogs - 17 Dezember, 2014 - 12:54

Folgenden Gastbeitrag von mir hat das Neue Deutschland am 17.12. in der Print-Ausgabe und online veröffentlicht:

Auf ihrem Kölner Parteitag in der vergangenen Woche hat die CDU ein Positionspapier zur inneren Sicherheit beschlossen, das sämtliche Schubladen der Angstmache aufmacht: Salafisten, ausländische Einbrecherbanden, Crystal Meth, jugendliche Verbrecher, Cyberkriminelle und Pädophile werden darin als akute Bedrohung ausgemacht. Selbst die Warnung vor dem Internet, das kein »rechtsfreier Raum« sein dürfe, war nicht zu abgedroschen, um sie nicht in dem Text mit dem Titel »Mit einem starken Staat für Freiheit und Sicherheit« unterzubringen. Die Autoren setzen darin auf das ganze Gruselarsenal von Sicherheitsinstrumenten, das uns seit Jahren schon verfolgt. Schon im zweiten Satz wird die innere Sicherheit als Grundrecht der Menschen definiert. Das »Supergrundrecht« des ehemaligen Bundesinnenministers Hans-Peter Friedrich (CSU) lässt grüßen. Von Freiheit ist im weiteren Verlauf nicht mehr die Rede. Wie die CDU diese sichern und schützen will, bleibt also offen.

Die Christdemokraten fordern in dem Text die Vorratsdatenspeicherung, eine spezielle Technik zur Überwachung verschlüsselter Kommunikation und die Verstärkung der Zusammenarbeit von Nachrichtendiensten. Die verfassungsrechtlichen Grenzen der anlasslosen Datensammlung finden keine Erwähnung, ebenso wenig die umfassende Missachtung unserer Privatsphäre durch Maßnahmen westlicher Geheimdienste – Stichwort NSA. Dabei sind doch gerade Datensammlungen ein beliebtes Ziel von Kriminellen – solche Informationshalden erhöhen die Unsicherheit der Bürger und Unternehmen, genauso wie die Kompromittierung von Hard- und Software durch staatliche Trojaner und Wanzen auf unseren Computern.

Weiterhin wird das Internet als rechtsfreier Raum dargestellt. Es sei ein Deckmantel für Straftaten, heißt es, die Videoplattform »Youtube« diene der Miliz Islamischer Staat als Werbemittel und Vorratsdaten seien notwendig zur Bekämpfung von Kinderpornografie, die mittlerweile vor allem online ihre Verbreitung findet. Die Chancen des World Wide Web werden dagegen nicht erwähnt. Und auch nicht die Gefahren einer ausufernden Überwachung, die immer mehr Bereiche unseres täglichen Lebens einnehmen. Man denke nur an die Elektronischen Gesundheitskarten, die seit geraumer Zeit an die Krankenversicherten verteilt werden.

Nach Vorstellung der CDU reicht das alles noch nicht. So wollen die Christdemokraten mit mehr Videokameras im öffentlichen Raum und softwarebasierten Kriminalitätsprognosen die innere Sicherheit erhöhen – ob das durch mehr Technik überhaupt möglich ist, darf mit Fug und Recht bezweifelt werden. Durch Kameras wurde jedenfalls noch kein einziges Verbrechen verhindert – weder in der Berliner U-Bahn noch auf einem Münchener S-Bahn-Gleis. Und das Vorhersagen von möglichen Verbrechen erinnert an Zukunftsdystopien, in denen programmierten Algorithmen mehr Vertrauen entgegengebracht wird als Menschen. Mehr als bedenklich sind außerdem die zur Sprache gebrachten Beschränkungen der Reisefreiheit, zum Beispiel durch den Entzug von Pässen. Selbst die Aberkennung der deutschen Staatsangehörigkeit wird zur Terrorbekämpfung gefordert, als ob sich dadurch ein potenzieller Attentäter von seinem Vorhaben abbringen lassen würde.

Die CDU will darüber hinaus das Strafrecht verschärfen. Nach ihren Vorstellungen soll seltener Jugend- und mehr Erwachsenenstrafrecht angewendet werden. Auch das ist eine Forderung aus der innenpolitischen Mottenkiste. Die Androhung härterer Strafen hat nur in wenigen Ausnahmefällen zu einer niedrigeren Kriminalitätsrate geführt. Das sollten eigentlich auch Konservative wissen, schließlich ist das Lesen von Polizeistatistiken kein Privileg der politischen Linken.

Es scheint, als wolle die CDU ihre Reihen nach rechts schließen. Offenbar hat der Einzug der Alternative für Deutschland in mehrere Landtage bereits Folgen auf den Parteitag in Köln gehabt. Anders ist der Schwenk nach rechts kaum zu erklären.

Sicherheit hat keinen Vorrang vor Freiheit. Vielmehr muss beides sorgfältig ausgewogen werden. Absolute Sicherheit werden die Behörden niemals gewährleisten können, auch nicht durch exzessivste Überwachung. Und umgekehrt gibt es keine Sicherheit ohne Freiheit – diese Erkenntnis ist bei der CDU offensichtlich noch nicht angekommen.

Kategorien: Blogs

ARTE-Doku in Mediathek: Whistleblower im Visier – Schweig, Verräter!

Blogs netzpolitik.org - 17 Dezember, 2014 - 12:15

Gestern lief auf ARTE die rund 100 Minuten lange Dokumentation “Whistleblower im Visier – Schweig, Verräter!” Diese findet sich zumindest die kommenden sechs tage noch ind er ARTE-Mediathek.

Whistleblower packen aus. Nicht über die brisanten Geheimdienstinformationen, die sie öffentlich machten, sondern über ihr Schicksal als “Verräter” und angeklagte Straftäter. Weil sie die Wahrheit sagten, stehen sie nun am Pranger. In ihrer Geschichte spiegelt sich das Bild einer panischen politischen Praxis der USA im Kampf gegen den internationalen Terror.

Kann man theoretisch auch hier im Stream sehen:


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

IT-Sicherheitsgesetz im Kabinett beschlossen – Die kritischen Punkte zusammengefasst

Blogs netzpolitik.org - 17 Dezember, 2014 - 12:00

Nicht wie im Bild: Die Bürger werden weiterhin bei den meisten Vorfällen im Dunkeln gelassen – via bsi-fuer-buerger.de

Heute wurde im Kabinett das IT-Sicherheitsgesetz beschlossen. Beim Bundesinnenministerium war zuvor nur ein Gesetzesentwurf aus dem August verfügbar, wir haben Anfang November den aktuellsten uns vorliegenden Entwurf veröffentlicht. Ein Vergleich der beiden Versionen findet sich bei dem IT-Sicherheitsbeauftragten der Max-Planck-Gesellschaft Rainer Gerling.

Es gibt viele Punkte im IT-Sicherheitsgesetz, die problematisch sind. Die wesentlichen, die sich auch in der heute verabschiedeten Version finden, sind hier noch einmal zusammengefasst:

  • Das BSI bekommt die Aufgabe, Sicherheitslücken zu sammeln und auszuwerten [§8b], muss sie aber nicht zwingend veröffentlichen — zumindest nicht gegenüber der breiten Bevölkerung.
  • Es gibt eine Meldepflicht für Sicherheitsvorfälle bei Unternehmen, aber keine konsequente. Standardfall sind anonyme Meldungen [§8b(4)], bei denen die Information der Betroffenen nicht sichergestellt ist, nicht einmal das BSI erfährt den Namen des betroffenen Unternehmens. Darüberhinaus greift jegliche Meldepflicht erst bei der Bereitstellung “Kritischer Infrastrukturen“, also Wasser, Energie, Telekommunikation [§8c].
  • Namentliche Meldung muss erst ab dem Ausfall kritischer Infrastruktur erfolgen, nicht bei einem Angriff oder Schaden im Allgemeinen. Also dann, wenn großflächig das Licht ausgeht und sowieso jeder mitbekommen würde, dass etwas nicht in Ordnung ist. Das bedeutet auch, dass beispielsweise ein massenhafter Datenabfluss aus einem Energieunternehmen gar nicht von Regelungen des IT-Sicherheitsgesetzes betroffen wäre, da der Betrieb dennoch funktioniert. Aus Ministeriumskreisen hieß es, die Unternehmen hätten diese Vereinbarung “sehr goutiert.”
  • Was letztlich ein “kritischer Vorfall” und eine “erhebliche Störung” sind, die zu einer anonymen Meldung verpflichten, wird diskutiert werden müssen. Angeblich sollen das Betreiber und BSI zusammen festlegen, da die Betreiber am besten wüssten, welches ihre kritischen Betriebsprozesse seien.
  • Durch anonyme Meldungen entsteht auch kein öffentlicher Druck für die Unternehmen, ihre Sicherheitsvorkehrungen zu verbessern, Sanktionen sind ebenso nicht vorgesehen. Hier hofft man darauf, dass bereits andere gesetzliche Regelungen greifen und die Branchen selbst derartige Regelungen treffen. Branchen könnten eigene Standards erarbeiten und vom BSI anerkennen lassen.
  • In Zukunft soll das BKA für sogenannte “Hackertools” und deren Verfolgung zuständig sein und mehr Kompetenzen im Bereich Internetstraftaten bekommen. Damit würde vor der Erforschung und Veröffentlichung von Sicherheitslücken und Exploits weiter abgeschreckt [Artikel 7].
  • BKA, BBK und Verfassungsschutz sollen neben dem BSI mehr Mittel Kompetenzen bekommen, vor allem bei Eingriffen in Systeme des Bundes und kritische Infrastrukturen [Artikel 7].

Was verspricht man sich von einem IT-Sicherheitsgesetz, dass nur wenig konkrete Konsequenzen haben wird und dem man den Druck der Industrie, so wenig wie möglich zur Verantwortung gezogen werden zu können, überdeutlich anmerkt?

Die Antwort: Ein “verbessertes Bild zur IT-Sicherheitslage” in Deutschland. Der Gesetzentwurf der Bundesregierung spricht davon, dass bei 2000 Betreibern kritischer Infrastruktur vermutlich maximal sieben Meldungen pro Betreiber und Jahr anfallen. Bekommt man so also mehr Meldungen über IT-Sicherheitsvorfälle als in den vergangenen Jahren, hat das nebenbei den Effekt, dass man in Lageberichten noch besser die Gefahren aus dem Internet beschwören kann, um Maßnahmen zu dessen Überwachung und Regulierung zu rechtfertigen.

Einen Teilerfolg in der abgestimmten Entwurfsversion gibt es jedoch zu verzeichnen, um nicht alles schwarz zu malen. Die Speicherberechtigung von Telemedienanbietern, Nutzerdaten bis zu sechs Monate lang zu protokollieren, um Fehler zu erkennen und zu beheben, ist aus der jetzigen Gesetzesfassung gestrichen worden [Artikel 4]. Wir hatten zuvor darüber berichtet, dass es in den Ressorts Diskussionen dazu gab, ob das eine neue Form von Vorratsdatenspeicherung sein könnte. Unseren Informationen zufolge verschwand die Berechtigung wieder, da man sich innerhalb der Bundesregierung nicht einigen konnte. Ganz vom Tisch sei das Thema aber noch nicht, die Industrie mache großen Druck in diese Richtung — natürlich nur, um sich besser präventiv vor Angriffen schützen zu können…

Unserer Einschätzung nach greift das IT-Sicherheitsgesetz an vielen Stellen zu kurz. Vor allem was die Meldepflichten, aber auch was die überhaupt betroffenen Unternehmen angeht. Ob das Gesetz also nicht nur eine Simulation von IT-Sicherheit generieren wird, werden wir beobachten. Zunächst aber einmal die Pressekonferenz von Innenminister de Maizière verfolgen, der das Gesetz der Öffentlichkeit präsentieren will, zusammen mit einem Lagebericht zur IT-Sicherheit in Deutschland, der durch BSI-Präsident Michael Hange präsentiert werden wird.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Leak shows: Trade treaty TiSA could undermine national data protection regulations

Blogs netzpolitik.org - 17 Dezember, 2014 - 12:00

Klick für deutschsprachige Version

Nations involved in TiSA negotiations – via know-ttip.eu

The secretly negotiated trade treaty TiSA — short for “Agreement on Trade in Services” — jeopardizes privacy protection in international data transfers. That demonstrates a leaked draft from the TiSA negotiations, which we received in journalistic partnership with Associated Whistleblowing Press through its Spanish platform filtrala.org. Data protection regulations, like the planned EU General Data Protection Regulation, would be levered out and led ad absurdum, if the present draft would enter into force.

More widely known than TiSA is TTIP — the Transatlantic Trade and Investment Partnership dealing with the trade of goods. TiSA has not been exposed to the glare of publicity like TTIP and deals with the liberalizing and the exchange of services. It will de facto function as a successor of the “General Agreement on Trade in Services”, short GATS. But except GATS, some nations will be excluded that do not belong to the around two dozens of nations accounting for approximately 75 percent of the international trade in the business sector — among them the EU, USA, Australia, Japan, Mexico and Canada.

In June Wikileaks already published a chapter of the TiSA drafts that essentially deals with the deregulation of the finance sector. Before, TiSA negotiations went on nearly completely without public attention.

Goal of the treaty is to expose every kind of service to international competition, even in the public sector. That threatens the affordable basic support with public goods, e.g. health, water and enery supply or education. Already privatized companies would be prevented from a re-transfer to the public sector by a so-called barring “ratchet clause” — even if the privatization failed.

The new documents show that the number of services affected by TiSA surpass the ones assumed until now und which were already mentioned in the Wikileaks publications.

In the scope of TiSA would not only be financial services but at least also:

  • Legal services by lawyers, notaries, etc.
  • Technical services like internet providers
  • Electronic transactions
  • Digital signatures
  • Bookkeeping and audition services
  • Taxation services
  • Architectural services
  • Urban planning and landscape architecture services
  • Technical and scientific testing services
  • Veterinary services
  • Private education services

What has all of this to do with net politics? A lot. Because for TiSA free data flows correlate with open competition, like the Wikileaks publication from June already indicated. The highlighted items above mark which digital services are affected additionally. One can imagine which consequences it will have when data of communication service providers gets exchanged between countries almost without binding data protection restrictions, like it is said:

No Party may prevent a service supplier of another Party from transferring, accessing, processing or storing information, including personal information, within or outside the Party’s territory, where such activity is carried out in connection with the conduct of the service supplier’s business.

If one then looks at the way some US telecommunication providers cooperate with American secret services there is only little phantasy needed to imagine what will also happen to the data of European customers. European data protection rules would thereby be undermined completely.

Rosa Pavanelli, the General Secretary of the trade union federation Public Services International, shares those concerns and said in a statement:

It is now clear the US wants to use its trade agenda to remove restrictions to data being held or processed in other countries.

[…]

Negotiating provisions that potentially circumvent privacy laws in the interests of corporate profits is a scandal. The TISA negotiators have now lost the confidence of the public and can only regain it with the immediate release of all documents.

At the moment also another big international trade agreement TTIP is negotiated, regulating trade with goods and products. Another one, the Comprehensive Economic and Trade Agreement (CETA), only has to be approved.

Already TTIP led to massive privacy concerns, but it is persistently denied by the German government that data protection is affected by TTIP at all. For example like in this answer to a brief inquiry of the Greens in the parliament:

The German government agrees with the European Commission that privacy questions should not be a topic in the TTIP negotiations.

That sounds slightly different on the website of the ministry of economy:

However, data protection also affects trade-related communications, i.e. for services in the information and telecommunications sector if and how regulations and instructions fit together (“regulatory compatibility”). Such aspects are dealt with in TTIP. Also questions of data protection in service trade, e-commerce or ICT are addressed to reach a common agreement and understanding. TTIP however does not affect the currently ongoing negotiations about the EU data protection reform.

But facing the present insights it is more than window dressing that it is officially pretended not to diminish data protection standards with TTIP whilst in TiSA data protection gets totally flatened concerning the service sector.

One big problem with TiSA is the lack of public attention that makes it easy for the negotiators to act secretly. Although, TiSA would need the same attention — or better: both agreements would need much more attention — to prevent the sell-out and commercialization of our personal data. And — most likely — a lot more, so says Pavanelli:

We now know that TISA will further deregulate the financial sector, stop failed privatisations being brought back into public hands and undermine data privacy laws. What else are our governments keeping secret from us?


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Leak zeigt: Handelsabkommen TiSA könnte nationale Datenschutzbestimmungen aushebeln

Blogs netzpolitik.org - 17 Dezember, 2014 - 12:00

Click for English version

An den TiSA-Verhandlungen beteiligte Nationen – via know-ttip.eu

Der im Geheimen verhandelte TiSA-Handelsvertrag — kurz für “Agreement on Trade in Services” — gefährdet den Schutz persönlicher Daten beim Transfer zwischen Staaten. Das beweist ein geleakter Verhandlungsstand, den wir in journalistischer Partnerschaft mit Associated Whistleblowing Press und ihrer lokalen, spanischen Plattform filtrala.org exklusiv veröffentlichen. Datenschutzregelungen, wie die geplante Europäische Datenschutzgrundverordnung, würden ausgehebelt und ad Absurdum geführt, falls sich der vorliegende Entwurf durchsetzen kann.

Bekannter als TiSA ist das umstrittene TTIP — das Transatlantische Freihandelsabkommen, das sich mit Waren beschäftigt. TiSA, das bisher weniger im Licht der Öffentlichkeit stand, befasst sich mit “der Liberalisierung und dem Austausch” von Dienstleistungen und wird faktisch als Ablösung des “General Agreement on Trade in Services”, kurz GATS, fungieren. Mit der Ausnahme, dass Staaten ausgeschlossen werden, die nicht zu den rund zwei Dutzend verhandelnden Nationen gehören, die etwa 75 Prozent des Welthandels im Wirtschaftssektor ausmachen — darunter die EU, USA, Australien, Japan, Mexiko und Kanada.

Im Juni hat Wikileaks bereits ein Kapitel aus den TiSA-Dokumentenentwürfen veröffentlicht, das sich im Wesentlichen mit der Deregulation des Finanzsektors beschäftigt. Die TiSA-Verhandlungen verliefen davor beinahe vollständig ohne öffentliche Aufmerksamkeit.

Das Ziel des Vertrages ist es unter anderem, jegliche Dienstleistungen, auch öffentlicher Art, internationalem Wettbewerb auszusetzen. Das gefährdet die bezahlbare Grundbereitstellung von öffentlichen Gütern wie Gesundheits-, Wasser- und Energieversorgung sowie Bildung. Bereits privatisierte Unternehmen sollen zukünftig durch eine Sperrklausel, die “Ratchet Clause”, nicht mehr in die öffentliche Hand rücküberführt werden können, auch wenn die Privatisierung ein Fehlschlag war.

Die neuen Dokumente zeigen, dass die von TiSA betroffenen Dienstleistungen noch über das hinausgehen, was bisher angenommen wurde und aus den Wikileaks-Veröffentlichungen hervorging.

Unter den Geltungsbereich von TiSA fallen nämlich nicht nur Finanzdienstleistungen, sondern mindestens ebenso:

  • Juristische Dienstleistungen durch Anwälte, Notare, etc.
  • Technische Dienste wie Internetversorgung
  • Elektronische Transaktionen
  • Digitale Signaturen
  • Buchhaltungs- und Auditierungsleitungen
  • Steuerberatung
  • Architekturleistungen
  • Städtebauliche Leistungen
  • Technische und wissenschaftliche Prüfungen
  • Veterinärleistungen
  • Bildungsleistungen

Was hat das Ganze mit Netzpolitik zu tun? Eine ganze Menge. Denn zu freiem Wettbewerb gehört für TiSA auch freier Datenfluss, das haben die Leaks aus dem Kapitel zu Finanzdienstleistungen aus dem Juni 2014 bereits angedeutet. Die oben hervorgehobenen Punkte zeigen an, welche anderen Dienstleistungen digitaler Natur außerdem betroffen sind. Man kann sich vorstellen, welche Konsequenzen es hat, wenn Daten von Kommunikationsanbietern praktisch ungehindert zwischen Ländern ausgetauscht werden können, so heißt es:

Kein Unterzeichner darf einen Diensteanbieter eines anderen Unterzeichners daran hindern, Informationen zu übertragen, auf sie zuzugreifen, sie zu verarbeiten oder zu speichern. Das schließt persönliche Daten mit ein, wenn der Vorgang in Zusammenhang mit der Ausführung der Geschäfte des Diensteanbieters steht.

Betrachtet man dann, wie beispielsweise US-Telekommunikationsanbieter mit den amerikanischen Geheimdiensten kooperieren, braucht es nur wenig Phantasie, um sich vorzustellen, was auch mit den Daten europäischer Kunden passieren wird. Europäische Datenschutzbestimmungen würden damit weitgehend ausgehöhlt.

Rosa Pavanelli, die Generalsekretärin der Gewerkschaft Public Services International, teilt diese Bedenken und sagte in einem Statement:

Es ist damit klar, dass die USA ihre Handelspläne dazu nutzen wollen, Beschränkungen für Daten abzuschaffen, die in anderen Ländern gespeichert oder verarbeitet werden.

[…]

Es ist ein Skandal, dass Vorsehungen verhandelt werden, die potentiell Datenschutzgesetze im Unternehmensinteresse umgehen. Die TiSA-Verhandlungspartner haben nun das Vertrauen der Öffentlichkeit verloren und können das nur zurückgewinnen, indem sie sofort alle Dokumente veröffentlichen.

Derzeit wird mit TTIP, das den Handel mit Gütern und Produkten regelt, noch ein weiteres großes internationales Handelsabkommen im Geheimen verhandelt. Ein anderes, CETA, muss nur noch abgestimmt werden.

Auch bei TTIP bestehen große Datenschutzbedenken, diese werden jedoch von der Bundesregierung hartnäckig geleugnet. Das sieht man beispielsweise in einer Antwort auf eine Kleine Anfrage der Grünen im Bundestag aus dem September:

Die Bundesregierung sieht sich mit der Europäischen Kommission darin einig, dass Datenschutzfragen nicht Gegenstand der Verhandlungen über die TTIP sein sollen.

Das klingt auf Seiten des Wirtschaftsministeriums etwas anders:

Allerdings betrifft der Datenschutz zum Beispiel auch handelsbezogene Kommunikation, d.h. etwa bei Dienstleistungen im IKT-Bereich auch Fragen, ob und wie Regeln und Vorschriften zusammen passen (“regulative Kompatibilität”). Solche Aspekte werden im Rahmen von TTIP behandelt. Auch Fragen des Datenschutzes beim Dienstleistungshandel, bei E-Commerce oder im IKT-Bereich werden mit dem Ziel einer gemeinsamen Verständigung angesprochen. TTIP hat jedoch keinen Einfluss auf die gegenwärtig laufenden Verhandlungen zur EU-Datenschutzreform.

Angesichts der aktuellen Erkenntnisse ist es jedoch mehr als Augenwischerei, dass bei TTIP behauptet wird, Datenschutzstandards nicht anzugreifen und währenddessen in TiSA der Datenschutz bei der Erbringung von Dienstleistungen mehr oder weniger komplett plattgewalzt wird.

Ein großes Problem an TiSA ist die vergleichsweise geringe öffentliche Aufmerksamkeit, die es den Verhandlungspartnern leicht macht, im Geheimen zu agieren. Dabei bräuchte TiSA die gleiche Beachtung wie TTIP — oder eher: beide Abkommen bräuchten viel mehr Aufmerksamkeit — um unter anderem den Ausverkauf und die Kommerzialisierung unserer persönlichen Daten zu verhindern. Und wahrscheinlich noch eine ganze Menge mehr, so sagt Pavanelli:

Wir wissen jetzt, dass TiSA den Finanzsektor weiter deregulieren wird, die Rücküberführung von gescheiterten Privatisierungen verhindern wird und Datenschutzgesetze unterwandert. Was halten unsere Regierungen eigentlich sonst noch vor uns geheim?


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

USA: Prozess gegen Anonymous-Aktivisten und Journalisten Barrett Brown beginnt

Blogs netzpolitik.org - 17 Dezember, 2014 - 11:45

Barrett Brown im Jahr 2007. Bild: Karen Lancaster

Seit zwei Jahren, drei Monaten und vier Tagen sitzt in den USA der Journalist und Aktivist Barrett Brown stellvertretend für das Anonymous-Kollektiv in Untersuchungshaft. Gestern hat sein Prozess begonnen. Die FAZ berichtet über den Fall: Anonymous Barrett Brown: Märtyrer der Pressefreiheit oder Krimineller?

Brown war nicht nur Journalist, er war auch Aktivist. Er galt als das Gesicht des Hacker-Kollektivs Anonymous, als Namhafter der Namenlosen. Er sah sich als „leitender Stratege“ des Kollektivs, der mitentschied, wen man online angriff, wann und warum. Oft wühlte er sich durch Daten, die von den Hackern erbeutet wurden. Deshalb und wegen eines Drohvideos steht er nun vor Gericht. Browns Geschichte ist ein Teil dessen, was manche als „Hackerkriege“ bezeichnen und er selbst als Informationskrieg: den Kampf Amerikas gegen Whistleblower, Informanten, Journalisten. Die Frage ist, ob Brown in diesem Krieg Kombattant war oder Zivilist.

Im März 2013 kommentierte Glenn Greenwald damals noch beim Guardian: The persecution of Barrett Brown – and how to fight it.

Und hier ist ein längeres Guardian-Portrait über Brown: How Barrett Brown went from Anonymous’s PR to federal target

Since that evening, on 12 September last year, Brown has been in a Texas jail awaiting a looming trial that could land him several decades behind bars. He stands accused of committing 17 offences in total, including aiding and abetting aggravated identity theft, making internet threats, and retaliation against a federal law enforcement officer. But it is no ordinary, open and shut case. It is a bizarre saga that involves a web of secrets, scandals, covert informants and some of the most widely publicised computer hacking conspiracies in recent history.

Frühere Artikel bei uns:

Barrett Brown: womöglich 105 Jahre Gefängnis für das Teilen eines Links
Linken nicht verboten: Barrett Brown drohen nur noch 70 Jahre Haft


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Happy birthday: 25 Jahre The Simpsons

Blogs netzpolitik.org - 17 Dezember, 2014 - 11:23

Die wahrscheinlich beste Comic-Serie der Welt feiert 25 Jahre Geburtstag: The Simpsons! Keine andere Serie hat so unterhaltsam in 561 Folgen Gesellschaftskritik subversiv auch einem jungen Publikum verpackt. Und nicht erst 25 Jahre später sind die Simpsons im Feuilleton angelangt.

Hier sind einige Einordnungen und Rückblicke:

Tagesschau.de: Ein Vierteljahrhundert in Gelb.

Der Humor der Simpsons reicht von Klamauk bis Satire – und die Dialoge sind gespickt mit Anspielungen auf Popkultur und Politik. Gerade in den ersten Jahren werden die Simpsons deshalb auch immer wieder heftig kritisiert: Von den amerikanischen Konservativen, von Frauenverbänden und religiösen Gruppen.

Zeit.de: Sisyphos in Springfield.

Die Simpsons behandelt die Tragödie des Menschen in seinem selbst gewählten Gefängnis namens Kapitalismus. Und wie es mit Tragödien ist, man kann sie nicht in eine Form von Dafür- oder Dagegen-Sein bringen. Sie ist weder Kritik noch Affirmation.

FAZ: Eine ganz normale Familie.

Aber wer brauchte schon die „Tagesschau“? Es gibt kein gesellschaftliches Problemfeld, das in 561 Episoden der „Simpsons“ nicht behandelt worden wäre: die Macht großer Konzerne, Religion vs. Atheismus, Umweltschutz, die Waffenlobby, die Homo-Ehe, Scheidung der Eltern, Lesbischsein, das amerikanische Bildungssystem, Atomkraft, moderne Kunst, der Segen einer Krankenversicherung, Gewalt in den Medien, Freundschaft und was eine Familie ausmacht, um nur ein paar zu nennen.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Sony-Leaks zeigen: Filmindustrie hat neue Strategie für Netzsperren in USA

Blogs netzpolitik.org - 17 Dezember, 2014 - 11:13

The Verge hat in den Sony-Leaks Berichte gefunden, wonach die Filmindustrie-Lobby MPAA eine neue Strategie für die Einführung einer Netzzensur-Infarstruktur entwickelt hat, damit Seiten wie ThePirateBay gesperrt werden können: Sony leaks reveal Hollywood is trying to break DNS, the backbone of the internet.

Die rechtliche Idee ist, in den USA durchzusetzen, dass DNS-Records vergleichbar mit einem Suchindex sind, um dann auf Wegen der privaten Rechtsdurchsetzung einfach Listen an Provider schicken zu können, wonach die durch eine Mithaftung verpflichtet werden könnten, diese Seiten auf Sperrlisten zu setzen. Das funktioniert ja schon prima bei Google, wo Millionen Webseiten automatisiert aus dem Suchindex entfernt werden.

The MPAA’s legal argument centers on the claim that DNS records are working as an index or directory rather than simply routing data. If that argument holds, then the DNS links could be vulnerable to the same takedown notices used to strike torrent links from Google searches. The net effect would be similar to site-blocking, making it as easy to unplug a URL as it is to take down a YouTube video. It would also cast DNS providers as legally responsible for all the sites on the web, the same way YouTube is responsible for every video uploaded to its network. For many providers, simply managing the flood of notices might create a logistical nightmare.

Ich kann mir vorstellen, dass für diese Strategie auch in der EU und in Deutschland geworben wird. Auf eine Aufweichung der Providerhaftung haben sich ja die Lobbys der Rechteinhaber seit Jahren eingeschossen.

Das Strategie-Papier liegt bei Scribd zum Download.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Heute im Bundestag: 26. Sitzung des Ausschusses Digitale Agenda (wie immer nicht-öffentlich)

Blogs netzpolitik.org - 17 Dezember, 2014 - 10:38

Heute tagt zum letzten Mal in diesem Jahr der Ausschuss für Digitale Agenda. Wie immer würden wir gerne detaillierter über die Ausschuss-Sitzung berichten, aber die CDU/CSU blockiert weiterhin eine öffentliche Sitzung und so findet der Ausschuss wie immer hinter verschlossenen Türen statt.

Hier ist die Tagesordnung:

Tagesordnung

Tagesordnungspunkt 1
Allgemeine Bekanntmachungen

Tagesordnungspunkt 2
DsiN-Index 2014, Start zur Digitalen Aufklärung 2.0
Gast: Dr. Michael Littger,Geschäftsführer Deutschland sicher im Netz e.V.

Tagesordnungspunkt 3
Internet Governance -Bericht der Bundesregierung zum Sachstand der Beratungen innerhalb der EU und auf internationaler Ebene

Tagesordnungspunkt 4
Gesetzentwurf der Bundesregierung “Entwurf eines Zweiten Gesetzes zur Änderung des Bundesdatenschutzgesetzes – Stärkung der Unabhängigkeit der Datenschutzaufsicht im Bund durch Errichtung einer obersten Bundesbehörde”
BT – Drucksache 18/2848

Tagesordnungspunkt 5
Unterrichtung durch den Nationalen Normenkontrollrat
Jahresbericht 2014 des Nationalen Normenkontrollrates
Folgekosten ernst nehmen – Chancen nutzen
BT – Drucksache 18/3212

Tagesordnungspunkt 6
a) Unterrichtung durch die Deutsche Welle
Evaluationsbericht 2013 der Deutschen Welle
BT – Drucksache 17/14285
b) Unterrichtung durch die Deutsche Welle
Aufgabenplanung der Deutschen Welle 2014 bis 2017
BT – Drucksache 18/2536
c) Unterrichtung durch die Bundesregierung
Entwurf der Aufgabenplanung 2014 bis 2017 der Deutschen Welle – Drucksache 18/2536
– Stellungnahme der Bundesregierung
BT – Drucksache 18/3056

Tagesordnungspunkt 7
a) EU – Vorlagen mitberatend
Vorschlag für einen Beschluss des Rates zur Änderung der Entscheidung 2004/162/EG betreffend die Sondersteuer “octroi de mer” in den französischen überseeischen Departements hinsichtlich ihrer Geltungsdauer Ende der Subsidiaritätsfrist: 22. Mai 2014
b) b) Bericht der Kommission an den Europäischen Rat
Bericht über Handels – und Investitionshindernisse
2014 KOM(2014)153 endg.; Ratsdok. – Nr: 7612/14 Ressortbericht BMWi 26.03.2014

Tagesordnungspunkt 8
Vorstellung des Referates PE3 – Analyse, Prioritätensetzung und Beratung in EU- Angelegenheiten –

Tagesordnungspunkt 9
Verschiedenes


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Flaschenpost: Bundesvorstand legt Basisentscheid nach BSG-Anordnung auf Eis

Blogs - 17 Dezember, 2014 - 06:45

Basisentscheid | CC BY 2.0 Piratenpartei Deutschland

Am 5. Dezember gab der Bundesvorstand bekannt, dass der Zeitplan für den 1. Basisentscheid außer Kraft gesetzt wird. Damit sind alle bisher angekündigten Fristen, insbesondere für die Einreichung der Anträge, deren Zulassung zur Abstimmung und die Abstimmung selbst hinfällig. Als Grund dafür wurde eine einstweilige Anordnung des Bundesschiedsgerichts angegeben. Wir wollen Licht in die juristischen Untiefen dieser vertrackten Situation bringen.

Was ist passiert?

Beim Bundesschiedsgericht wurde eine einstweilige Verfügung beantragt, die die Durchführung des Basisentscheids untersagt. Als Begründung wurde auf zwei Probleme hingewiesen: dass nicht teilnahmeberechtigte Personen, zum Beispiel bereits ausgetretene Parteimitglieder, noch einen Teilnahmetoken erhielten und so unberechtigterweise teilnehmen könnten; und dass stimmberechtigte Piraten keinen Token bekamen und von der Teilnahme ausgeschlossen waren. Der Bundesvorstand entgegnete, dass die Teilnehmerlisten regelmäßig bereinigt werden, um nur stimmberechtigten Piraten die Teilnahme zu ermöglichen, und dass eine Teilnahme auch ohne Token möglich sei. Das BSG folgte weitgehend der Argumentation des Bundesvorstands, befand aber, dass die Verifizierung – die sich aus den Vorgaben der Satzung und der BEO-Entscheidsordnung ergibt – dennoch stimmberechtigte Mitglieder von der Teilnahme ausschließt, was in Konflikt mit dem Parteiengesetz steht. Deswegen erließ das BSG die einstweilige Anordnung an den BuVo, die Antragsstellerin ohne Verifizierung am 1. BEO teilnehmen zu lassen. Daraufhin beschloss der Bundesvorstand, bis zu einer endgültigen juristischen Klärung die Durchführung des Basisentscheids einzumotten, und kündigte gleichzeitig einen Widerspruch gegen die BSG-Entscheidung an.

Was sagen die Beteiligten?

Der Bundesvorstand begründet seine Entscheidung über die Aussetzung des 1. BEO mit der Rechtsunsicherheit, die durch die Anordnung entstanden ist. Justiziar Christian Reidel erklärt das Dilemma des Bundesvorstands: “Obwohl die Entscheidung sich auf den Einzelfall beschränkte, ist zu erwarten, dass gleichlautende Anträge von anderen nicht-verifizierten Piraten ebenso erfolgreich wären. Würde der Bundesvorstand die Entscheidung des Schiedsgerichts ignorieren und die Teilnahme weiterhin verifizierten Piraten vorbehalten, wäre das ein klarer Verstoß gegen die Gewaltenteilung. Aber einfach der einstweiligen Anordnung Folge zu leisten und nicht-verifizierte Piraten zur Abstimmung zuzulassen, würde das Problem nicht lösen, denn dadurch würden wir nicht nur gegen Satzung und Entscheidsordnung verstoßen, sondern würden ebenfalls ein Einfallstor für Anfechtungen öffnen. Jeder, dem die Ergebnisse der Abstimmung nicht passen, könnte sie mit der Begründung anzweifeln, es wäre ohne Verifizierung nicht sichergestellt, dass nur stimmberechtigte Parteimitglieder teilgenommen haben. Aus diesem Grund blieb dem Bundesvorstand nichts anderes übrig, als den 1. Basisentscheid auf Eis zu legen.” Insgesamt zeigt er sich enttäuscht über das Bundesschiedsgericht: “Das Bundesschiedsgericht ist aufgrund der Komplexität der Angelegenheit seiner Verantwortung nicht gerecht geworden und hat die grundsätzliche Bedeutung der Entscheidung verkannt.”

Markus Gerstel, Vorsitzender Richter am Bundesschiedsgericht, ist von der Entscheidung des Bundesvorstands, den BEO auszusetzen, überrascht und kann sie nicht nachvollziehen: “Den BEO komplett anzuhalten, um es einem Mitglied vorläufig zu ermöglichen mitzumachen? Das ist doch vollkommen unverhältnismäßig und widersinnig. Deswegen haben wir auch nicht wie beantragt die Durchführung des BEO untersagt, sondern lediglich angeordnet, dass diese konkrete Person zugelassen werden müsste. Es würde dabei auch keine Rechtsunsicherheit entstehen, denn wenn das Bundesschiedsgericht die Teilnahme einer Person an der Abstimmung anordnet, ist diese Teilnahme per Definition nicht unberechtigt. Selbst wenn in der Zukunft festgestellt worden wäre, dass die ursprüngliche Anordnung falsch war, würde das nicht zur Anfechtbarkeit der Ergebnisse des Basisentscheids führen.”

Wie geht es weiter?

Die Entscheidung bezieht sich auf einen Einzelfall und soll nicht als Grundsatzentscheidung gegen die Verifizierung aufgefasst werden, darin sind sich BSG und BuVo einig. Christian Reidel kann der Situation sogar etwas Positives abgewinnen: “Wir können nun eine Grundsatzdebatte über Identifizierbarkeit von Mitgliedern im Rahmen eines Parteiengesetzes, das für die analoge Zeit entwickelt wurde, führen. Diese Debatte ist für uns als Partei der digitalen Demokratie nicht nur organisatorisch, son