Kommunalwahl 2016

Vielen Dank an alle, die uns unterstützt und/oder gewählt haben!

Die Ergebnisse der Kommunalwahlen gibt es hier:

Blogs

Niederlande: Neues Geheimdienstgesetz verschärft Massenüberwachung

Blogs netzpolitik.org - vor 1 Stunde 24 Minuten

    Das Hauptquartier des Geheimdienstes AIVD: Von hier wird künftig jeglicher Internetverkehr überwacht. (Foto: Gerard Stolk unter CC BY-NC 2.0 Lizenz)

    Die Niederlande planen eine Verschärfung der Massenüberwachung von Internet und Kommunikation durch ihre Geheimdienste. Dies geht aus dem gestern geleakten finalen Text des neuen niederländischen Geheimdienstgesetzes hervor. Zukünftig soll es den Geheimdiensten erlaubt sein, jeglichen Internetverkehr abzuhören, Computer und Handys zu hacken und Rohdaten ungefiltert an befreundete Dienste weiterzugeben.

    Worum es geht: Das Geheimdienstgesetz

    Das Gesetz regelt die Befugnisse der zwei niederländischen Geheimdienste AIVD (Inlands- und Auslandgeheimdienst) und MIVD (Militärischer Geheimdienst) und war seit 2002 unverändert. Wie auch in Deutschland wird die nun angestrengte Reform mit der gestiegenen Gefahr von „Cyberkriminalität“ und Terroranschlägen begründet. Die niederländische Zeitung de Volkskrant hat den finalen Gesetzestext nun auf ihrer Seite veröffentlicht (pdf). Er wäre normalerweise erst in einem halben Jahr an die Öffentlichkeit gelangt.

    Seit Bekanntwerden der Reformpläne im Jahr 2013 gibt es eine Debatte um Funktionsweise und Reichweite der geplanten Rasterfahndung. Nach Veröffentlichung des ersten Gesetzentwurfes im Sommer 2015 hagelt es Kritik von hunderten Einzelpersonen, Unternehmen und zivilgesellschaftlichen Gruppen. Unter ihnen die großen niederländischen Telekommunikationsbetreiber, Amnesty International und die Bürgerrechtsorganisation Bits of Freedom. Allerdings blieb der Entwurf über das Ausmaß der Überwachung äußerst vage, kritisiert Ton Siedsma von Bits of Freedom: „Wir waren nicht die einzigen, die deutliche Kritik am Entwurf geäußert haben. Schließlich muss die Regierung Klarheit über ihre Pläne und deren Tragweite schaffen.”

    Überwachung des Internetverkehrs

    Der nun vorliegende Gesetzestext macht deutlich, wie weitgehend die Befugnisse der Geheimdienste in Zukunft reichen werden. Vorgesehen ist, dass die Geheimdienste jeglichen Internetverkehr überwachen dürfen, solange er in Verbindung mit einer Ermittlung steht. Die genauen Definitionen und Einschränkungen für die „ermittlungsgerichtete“ Überwachung bleibt das Gesetz aber schuldig.

    Konkret heißt das, dass die beiden Geheimdienste jegliche VoIP-, Chat- oder E-Mail-Kommunikation und den Internetverkehr zwischen den Niederlanden und einem anderen Land abhören dürfen. Die so gewonnenen Inhalte und Metadaten dürfen für drei Jahre gespeichert werden. So wäre es laut Siedsma den Diensten beispielsweise erlaubt, die gesamte Kommunikation, die über WhatsApp zwischen Rotterdam und Frankreich läuft, abzuhören. Die Abhörerlaubnis kann bis zu einem Jahr reichen und mehrmals verlängert werden. „Die Anzahl von unschuldigen Bürger*innen, deren Kommunikation abgehört werden würde, ist überwältigend“, kommentiert Siedsma die weitreichenden Befugnisse.

    Staatliches Hacken – alles und jeden

    Weiterhin plant die Regierung, den Geheimdiensten zu erlauben, die elektronischen Geräte von unschuldigen Dritten zu hacken, um an die Zielperson zu gelangen. Gehackt werden dürfen neben Handys und Computern aber auch Smart Devices aufgrund der ungenauen Definitionen. Den Geheimdiensten ist es bereits seit 2002 erlaubt, in fremde IT-Systeme einzubrechen. Bislang war dies aber auf die zu überwachende Person beschränkt. Künftig dürfen sie auch den Umweg über dritte Personen gehen, die mit der Zielperson in irgendeiner Form verbunden sind, und sei es nur auf einer technischen Ebene. Etwa wenn beide Daten auf dem gleichen Server gespeichert haben. Die Betroffenen müssen nicht informiert werden, wenn in ihre Geräte eingebrochen wird.

    Weder die Kritik aus der Beratungsphase noch von Seiten einer eigens beauftragten Privatsphären-Kommission an den Hacking-Plänen habe die Regierung von ihrem Vorhaben abgebracht, erläutert Siedma. Dabei gestehe sie im geleakten Gesetzestext selber ein, welche Risiken entstehen, wenn zum Beispiel Sicherheitslücken in Software zum Hacken genutzt werden. Nationale Sicherheit gehe aber in Zeiten von terroristischen Gefahren vor, heißt es im Gesetzestext. Ein Argument, welches auch vom deutschen Innenminister Thomas de Maizière stammen könnte.

    Wer kontrollierts?

    An einem Punkt hat die Kritik am Gesetzesentwurf zumindest gefruchtet: Eine unabhängige Kommission, bestehend aus langjährigen (ehemaligen) Richtern, soll einige der Überwachungsmaßnahmen prüfen. Doch wenn es schnell gehen muss, darf die Erlaubnis auch erst im Nachhinein oder bei bereits laufender Operation eingeholt werden. Die gewonnenen Informationen müssten dann nachträglich gelöscht werden.

    Bürgerrechtler Siedsma erläutert: „Auffällig ist, dass eine Reihe von Maßnahmen nicht von der Kommission geprüft werden muss, bemerkenswerterweise die Beschlagnahmung von Internetverkehrsdaten. Das ist angesichts vorheriger Gerichtsurteile auf europäischer und niederländischer Ebene unvertretbar.”

    Ungehört blieb die Kritik an der Datenweitergabe: Die Geheimdienste dürfen die erfassten Rohdaten mit „befreundeten“ ausländischen Diensten ohne Einschränkungen teilen. Falls sich darunter Daten von niederländischen Bürger*innen befinden, können diese ausgefiltert werden. Müssen sie aber nicht.

    Das Gesetz ist bereits von der Regierung verabschiedet und liegt nun dem Raad van State vor. Dabei handelt es sich um ein unabhängiges Beratungsgremium, welches alle Gesetze begutachtet, bevor sie dem Parlament vorgelegt werden. Dort könnte es noch im Sommer zur Abstimmung kommen.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

Ransomware auf Rechnern des Verfassungsschutz Sachsen-Anhalt

Blogs netzpolitik.org - vor 2 Stunden 1 Minute

Laut einem Bericht der Mitteldeutschen Zeitung wurde auf Computern des Verfassungsschutz Sachsen-Anhalts Ransomware entdeckt. Ransomware verschlüsselt die Daten von Rechnern, gegen Zahlung von einem Lösegeld können diese wieder entschlüsselt werden:

In der Folge des Befalls mit dem Verschlüsselungs-Trojaner am 14. April wurden einen Tag später sämtliche internetfähigen Rechner des Verfassungsschutzes vom Netz genommen. Es handelt sich dabei um die sogenannte „Session 1“. In ihr können alle Mitarbeiter unter den sonst auch üblichen Sicherheitsvorkehrungen im Internet surfen und E-Mails schreiben. Da es den hauseigenen IT-Spezialisten nicht gelang, die Rechner zu säubern, wurde eine Spezialfirma beauftragt. Diese entdeckte dann die zweite, für die Arbeit des Nachrichtendienstes wesentlich problematischere Schadsoftware – da dieser damit selber ausgespäht werden kann.

Im Bericht der Mitteldeutschen Zeitung ist auch von einem Backdoor-Trojaner die Rede, über den Daten abgeflossen sein könnten. Verfassungsschutz-Chef Jochen Hollmann dementierte dies jedoch gegenüber der dpa.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

Blog der Berliner Piraten: Erdowahn: Berliner Polizei ermittelt nach Trauermarsch wegen Benennung von Fakten

Blogs - vor 14 Stunden 23 Minuten

Die Piraten Berlin hatten am 29.4. zu einer Protestkundgebung vor dem Bundeskanzleramt und anschliessendem Trauermarsch zur türkischen Botschaft unter dem Motto „Keine Macht dem Erdowahn – Freiheit statt Zensurwahn“ aufgerufen, um auf die ständigen Zensurversuche und Eingriffe in die europäische Presse-, Meinungs- und Kunstfreiheit des türkischen Präsidenten Erdogan hinzuweisen und um die unmenschlichen Folgen für die syrischen Flüchtlinge durch den EU-Türkei-Flüchtlingsdeal zu thematisieren.

Nach einem Trauermarsch mit zugeklebten Mündern durch den Tiergarten zur Botschaft wurde vor einem temporären Mahnmal in Form einer stählernen Friedenstaube, die sich von einem symbolischen, von Stacheldraht umgrenzten Mauerstück erhebt, Blumen und Grablichter für die getöteten syrischen Flüchtlinge und kurdischen Familien abgelegt. In dessen Verlauf trug der Vorsitzende der Piraten Berlin ein kurzes Gedicht vor, das auch die Wörter der Zeile „Kurden treten, Christen hauen“ des verbotenen Schmähgedichtes in verschiedenen Variationen rekombinierte. Die Polizei sah davon ab, die Trauerfeier vor der Botschaft zu beenden, ermittelt aber wegen des Verstoßes gegen Demonstrationsauflagen gegen den Landesvorsitzenden. Die Auflage, auch kleinste Teile des Gedichtes nicht vor der türkischen Botschaft vorzutragen, wurde vor der Veranstaltung auf alle öffentliche Räume erweitert.

Erdogan hat in Berlin durch das Verwaltungsgerichtsurteil erreicht, was er im eigenen Land seit Jahren erfolgreich betreibt: Er schüchtert Menschen mit Verboten und juristischem Vorgehen ein und unterbindet jede Kritik und sogar die Nennung von Fakten im Keim. Der Satz „Kurden treten, Christen hauen“ ist eine einfache Beschreibung der Situation der Kurden und Christen in der Türkei, deren Nennung mittlerweile strafrechtliche Ermittlungen nach sich zieht. Ein Beleg für den Dammbruch von Zensur und des Grundrechts auf Meinungsfreiheit. Statt den cholerischen Potentaten vom Bosporus ständig mit sich verschärfenden Zensurgefälligkeiten bei Laune zu halten, muss jetzt Europa mit einer Stimme die Menschenrechtsverletzungen in der Türkei thematisieren und den unsäglichen Flüchtlingsdeal mit der Türkei aufkündigen, denn Menschenrechte sind unteilbar!

,

fasst Bruno Kramm das Geschehen zusammen. Natürlich werden die Piraten Berlin auch weiterhin jeden Freitag demonstrieren und trotz Auflagen und Verboten die Wahrheiten vor der türkischen Botschaft auszusprechen.

Fotonachweis: Mike Herbst

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW 17: Cyber-Aufrüstung und digitale Müllabfuhr

Blogs netzpolitik.org - 29 April, 2016 - 17:59

Nächste Woche findet mit der re:publica eine der weltweit größten Konferenzen rund um die digitale Gesellschaft statt. Der zehnte Geburtstag wird mit über 750 internationalen Sprecherinnen und Sprechern auf 17 Bühnen gefeiert. Wir haben uns das Programm genauer angeschaut und eine netzpolitische Empfehlung für Tag 1, Tag 2 und Tag 3 veröffentlicht. Die Beiträge von Bühne 1 können per Live-Stream verfolgt werden. Viele andere Vorträge werden einige Tage später auf YouTube hochgeladen. Wir sind auch mit einem kleinen Stand vertreten und freuen uns über Besuch.

3268zauber/CC BY-SA 3.0

Der Netzpolitische Wochenrückblick erscheint an jedem Freitagnachmittag. Er gibt einen Überblich über die wichtigsten Themen der Woche und ist auch als Newsletter verfügbar.

Bundeswehr will digital aufrüsten

Seit Mitte März wirbt die Bundeswehr mit dem „Projekt Digitale Kräfte“ um Nachwuchs. Diese Woche wurde die Abteilung „Cyber- und Informationsraum“ (CIR) von Verteidigungsministerin Ursula von der Leyen vorgestellt, die den Herausforderungen im „Cyberraum“ begegnen soll. Ein entsprechender Bericht (PDF) beschreibt Schritte zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben. Die Anleitung zur Umsetzung der „Strategischen Leitlinie Cyber-Verteidigung“ betrifft verschiedene Bereiche wie Aufklärung, Schutz, Erkennung und Abwehr von Cyberstörungen gleichermaßen.

Bei den Maßnahmen zur Rekrutierung von IT-Personal zielt die Bundeswehr explizit auch auf Menschen „ohne formalen Bildungsabschluss“ oder solche mit „informell oder nicht-formell“ erworbenen Kenntnissen. Wir haben eine Übersicht zur neuen Cyber-Strategie der Bundeswehr und einige Reaktionen dazu aus dem Bundestag zusammengetragen.

Neue Hintergründe zur Landesverrats-Affäre

Das gemeinnützige Recherchezentrum Correctiv hat die These aufgestellt, dass es bei den Ermittlungen gegen uns wegen Landesverrats nicht primär um Einschüchterung gegenüber Journalisten und der Vermeidung negativer Berichterstattung ging. Vor kurzem veröffentlichte Recherchen legen Nahe, dass die Aushebelung der parlamentarischen Kontrolle von Geheimdiensten das eigentliche Ziel der Anklage war.

EU-Kommission: Plattformen sollen Verantwortung für Nutzerinhalte übernehmen

Laut einem internen Papier (PDF) will die EU-Kommission die Verantwortung über Zensur und Überwachung von Nutzerinhalten auf Online-Portalen den Betreibern übergeben. Dieses Vorhaben richtet sich gegen das Providerprivileg, welches in der E-Commerce-Richtlinie passiv gehostete Inhalte von der Haftung ausnimmt.

Die Betreiber von Plattformen wie Google, Facebook oder auch Wikipedia müssten demnach in Zukunft alle Uploads vor dem Hosten filtern und überprüfen. Dadurch würde eine gewisse Vorzensur durch private Anbieter eintreten. Außerdem wären Plattformen wie Wikipedia, die ihre Inhalte komplett auf den Input von Nutzern stützen, damit akut gefährdet.

Bundesrat: Vorratsdatenspeicherung auch bei Messengerdiensten

Der Bundesrat hat in einem Beschluss (PDF) ein „gleiches Schutzniveau“ für Messengerdienste wie Skype oder Whatsapp gefordert, indem „die Anwendung der im Telekommunikationsgesetz geregelten Vorschriften zum Kundenschutz, zur Marktregulierung, zum Fernmeldegeheimnis und zum Datenschutz für Dienste gleicher Funktionalität“ sichergestellt werde.

Bislang fielen diese Messengerdienste unter das Telemediengesetz, welches die Speicherung und Nutzung von Kundendaten sowie das Erstellen von Nutzungsprofilen anhand von Verkehrsdaten erlaubt. Auf Grund der immer ähnlicher werdenden Funktionalität von entsprechenden Diensten im Vergleich zu traditioneller Telekommunikations plädiert der Bundesrat diese auch nach dem Telekommunikationsgesetz zu behandeln. Das würde allerdings bedeuten, dass die dort geregelte Vorratsdatenspeicherung auch auf entsprechende Messengerdienste Anwendung fände.

Nach BKA-Gesetz-Urteil: de Maizère plädiert für Ausnutzung der gesetzen Grenzen

Letzte Woche befand ein Urteil zum BKA-Gesetz dieses als teilweise verfassungswidrig. Wir haben einige Reaktionen zum Urteil zusammengefasst, wobei insbesondere die Äußerungen Thomas de Maizières Grund zur Sorge machen.

Der Minister meinte beispielsweise, das Gericht würde dem Berliner Gesetzgeber in Sachen Sicherheit ständig in den Arm fallen. Er ließ verlautbaren, zukünftig solle man hart am Rande des verfassungsrechtlich gerade noch Erlaubten handeln und zeigte sich insgesamt wenig beeindruckt von der Verfassungswidrigkeit des Gesetzes.

Merkel fordert mehr Geld, Personal und Befugnisse für „Terrorabwehr“

Bei einem Treffen mit Spitzen von Polizeien und Geheimdiensten im neuen gemeinsamen Terrorabwehrzentrum hat sich Bundeskanzlerin Angela Merkel für eine weitere Stärkung des Sicherheitsapparats ausgesprochen. Einige Tage nach dem überwachungskritischen Urteil des Verfassungsgerichts zum BKA-Gesetz behauptete sie: „Wir haben immer wieder das Verhältnis von Datenschutz und Sicherheit der Menschen in eine Balance zu bringen.“

„Ich kann jetzt mit Überzeugungskraft gemeinsam mit Bundesinnenminister Thomas de Maizière dafür werben, dass wir im politischen Raum unseren Sicherheitsbehörden den notwendigen Rückhalt verschaffen“, versprach sie weiter. Das neue „Anti-Terror-Paket“ der Bundesregierung wirft zahlreiche Fragen hinsichtlich Verhältnismäßigkeit, Datenschutz, Bund-Länder-Kompetenzen sowie Grund- und Bürgerrechten auf.

Einblicke in die digitale Inhaltsmoderation

Anlässlich einer Veranstaltung der Heinrich-Böll-Stiftung mit dem Titel „Die Müllabfuhr im Internet“ berichteten wir über die nebulöse Situation von „Commercial Content Moderation“-Dienstleistern auf den Philippinen. Bis zu 150.000 Menschen arbeiten dort für Unternehmen wie Facebook um die Inhalte der Nutzer zu filtern und zu löschen.

Der Sektor ist von massiver Intransparenz gekennzeichnet. Theaterregisseur Moritz Riesewieck hat mit Moderatoren, Gewerkschaftern und Psychologen vor Ort gesprochen und so versucht Licht ins Dunkle der Branche zu bringen. Viele der Moderatoren klagen demnach über Beziehungs- und Alkoholprobleme und über die teilweise schweren psychologischen Folgen auf Grund der alltäglichen Konfrontation mit anstößigen beziehungsweise abartigen Inhalten.

Europol fordert Filter für „Hassreden“

Eine Mitteilung der EU-Kommission gibt Einblicke zu einer bei Europol eingerichteten „EU-Meldestelle für Internetinhalte“. Demnach hat die Behörde in mehr als 3.200 Fällen bei Internetprovidern die Entfernung von Inhalten verlangt, was zu 91 Prozent erfolgreich verlief. Informationen zum sogenannten „EU-Internet Forum“, in dem sich die Strafverfolgungsbehörden mit „der Internetbranche“ organisieren, offenbaren eine Forderung von Europol. Internetplattformen sollen zukünftig einen Filter einführen um abermaliges Hochladen von bereits gelöschten Material zu verhindern.

Erfolgreiche IFG-Anfrage

Zu guter Letzt noch eine Meldung in eigener Sache. Als Ergebnis einer erfolgreichen Informationsfreiheitsgesetz-Anfrage haben wir 2630 Seiten Akten erhalten. Diese werden wir zur ausgiebigen Recherche nutzen, allesamt einscannen und der Öffentlichkeit zur Verfügung stellen. Leider ist der Bezug von solchen Informationen nicht gerade preisgünstig. In diesem Fall waren 763,10 Euro fällig. Um entsprechende Recherchen auch in Zukunft zu ermöglichen sind wir auf die Unterstützung durch unsere Leserinnen und Leser angewiesen. Mit einer Spende oder einem Dauerauftrag könnt ihr uns unterstützen.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

Terrorismus und Migration: Hochrangige EU-US-Konferenz für mehr Zusammenarbeit und Datentausch

Blogs netzpolitik.org - 29 April, 2016 - 17:44

US-Behörden bieten der Europäischen Union an, die Personendaten von Geflüchteten mit eigenen Datenbanken abzugleichen. Dies geht aus einem Bericht hervor, den die britische Bürgerrechtsorganisation Statewatch online gestellt hat. Demnach wurde ein entsprechender Vorschlag bereits im Februar auf einem EU-US-Treffen hochrangiger Regierungsangehöriger aus dem Bereich „Heimatschutz“ in Amsterdam besprochen. Seitens der EU sei darauf gedrungen worden, dass die USA mehr Flüchtlinge aufnehmen.

Vermutlich fand das Treffen im Anschluss an eine Konferenz zu „Migrantenschmuggel“ statt, die von der Polizeiagentur Europol gemeinsam mit der Polizeiorganisation Interpol zuvor in Den Haag abgehalten wurde. Die EU-VertreterInnen hatten im Anschluss daran vorgeschlagen, die „konkrete EU-US Kooperation“ im Rahmen von Europol auszubauen und hierzu eine bereits existierende „EU-US Migration and Refugee Platform“ zu nutzen. Die US-Seite regte an, hierzu auch mit Herkunftsländern zu kooperieren.

Abkommen mit dem FBI

Die USA haben die EU-Delegierten dem Bericht zufolge „nicht zu unterschätzenden Risiken“ der Flüchtlingsproblematik gewarnt und vorgeschlagen, hierzu „proaktiv“ zu kooperieren. Gute Erfahrungen hätten die US-Behörden mit Kanada gemacht, dort seien 25.000 umgesiedelte MigrantInnen mit US-Datenbanken gerastert worden. Ein solches Verfahren könnte auch dazu dienen, das Misstrauen in der Bevölkerung zu minimieren, etwa indem herauskäme dass Geflüchtete kein Risiko darstellten.

Das Treffen widmete sich zudem der Bekämpfung des Terrorismus. Auch hierzu soll die Kooperation mit Europol ausgebaut werden. Die US-Behörde für Grenz- und Zollangelegenheiten gilt schon länger als wichtiger Datenlieferant für die „Auswerteschwerpunkte“ bei Europol. Erst kürzlich unterzeichnete die Polizeiagentur ein Abkommen mit dem FBI. Als Ermittlungsmethoden setzen Europol und das FBI verstärkt auf Finanzermittlungen. Sowohl bei Europol als auch beim FBI sind mittlerweile entsprechend spezialisierte Abteilungen gegründet worden.

Die verarbeiteten Daten kommen auch aus dem EU-US-TFTP-Abkommen, in dem Informationen zu Finanztransaktionen des belgischen Dienstleisters SWIFT an US-Behörden weitergegeben werden. Europol nimmt an dem Abkommen teil und erhält selbst Informationen und Analysen aus den USA. Gleichzeitig soll eine andere Abteilung der EU-Agentur die Einhaltung des Datenschutzes kontrollieren.

Zusammenarbeit bei der Entfernung von Internetinhalten

Auch beim Aufspüren und der Entfernung von Internetinhalten wollen die EU und die USA mehr kooperieren. Beide Seiten haben entsprechende Dialoge mit den Internetanbietern gestartet, die mittlerweile in konkrete Zusammenarbeitsformen mündeten. Die im Juli 2015 bei Europol eingerichtete „EU-Meldestelle für Internetinhalte“ hat in mehr als 3.200 Fällen bei Internetprovidern die Entfernung von Inhalten verlangt. Die Firmen sollen nun Filter einführen, damit einmal gelöschtes Material nicht abermals hochgeladen werden kann.

Die gemeinsame Kooperation soll auf einem Folgetreffen im Juni in Amsterdam vertieft werden. Auf der Tagesordnung stehen dann das die Verfolgung der Reisebewegungen „ausländischer Kämpfer“ mithilfe von Screening-Programmen. Zuletzt hat die EU hierzu die Einführung eines Passagierdatenregisters beschlossen, nun soll ein „Einreise-/ Ausreisesystem“ folgen. Später sollen sich auch visafrei Reisende nach US-Vorbild vor jedem Grenzübertritt bei den zuständigen europäischen Grenzbehörden anmelden müssen.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

re:publica | TEN: Unsere Empfehlungen für den 3. Tag

Blogs netzpolitik.org - 29 April, 2016 - 15:20

Die re:publica ist eine der weltweit wichtigsten Veranstaltungen rund um Themen der digitalen Gesellschaft. Dieses Jahr feiert die Konferenz vom 2. – 4. Mai in Berlin ihren zehnten Geburtstag mit über 750 Sprecherinnen und Sprechern aus vielen Ländern auf 17 Bühnen. Unsere Redaktion ist auch mit einem kleinen Stand vertreten und freut sich über Besuch.

Tickets für die kommende re:publica gibt es noch hier zu kaufen.

Wir haben uns das Programm für Euch genauer angeschaut und präsentieren im Folgenden eine netzpolitische Empfehlung zu den aus unserer Sicht interessantesten Beiträgen des dritten Tages. Wie immer gilt: Das ist nur ein Auszug aus dem Programm, es gibt insgesamt fast 400 Stunden Programm in den drei Tagen. Und wahrscheinlich haben wir noch einige netzpolitisch-relevante Veranstaltungen übersehen. Wer es nicht schafft vor Ort zu sein, kann die Veranstaltungen der Bühne 1 im Live-Stream verfolgen. Die Vorträge und Diskussionen auf einigen anderen Bühnen werden spätestens nach drei Tagen auf dem re:publica YouTube-Channel hochgeladen.

(Hier könnt ihr unsere Empfehlungen für Tag 1 und Tag 2 lesen.)

Veranstaltungs-Empfehlungen Tag 3:
  • State of the Open
    10:00-11:00 | Stage 2 | A. Semsrott, F. Krakenbürger, J. Kloiber
    Die jährliche Ansprache zur aktuellen Lage der Offenheit und Transparenz im deutschsprachigen Raum. Wir berichten zu den aktuellen Entwicklungen rund um Open Data, Transparenz und Open Gov. Wir nehmen Stellung zu den Erfolgen, Fails und irritierendsten Anfragen. (Weitere Infos)
  • Online platforms as human rights arbiters
    10:00-10:30 | Stage 6 | Rikke Frank Joergensen
    Online platforms play an increasingly important role as owners and managers of the online infrastructure and sociability. As such, they have the power to influence users’ human rights in ways conventionally reserved for governments. The presentation will identify and discuss challenges related to human rights protection in privately governed spaces. In conclusion, it will argue that current responses are insufficient and new policy responses urgently needed. (Weitere Infos)
  • Urheberrecht in a nutshell
    10:00-11:00 | Stage T | Adrian Schneider
    Das Internet lebt von seinen Inhalten. Deshalb prägt kein Rechtsgebiet das Netz so sehr wie das Urheberrecht. E-Mails, Instagram-Posts, Videos auf Youtube – so gut wie alles, was wir täglich kommunizieren oder konsumieren kann urheberrechtlich geschützt sein. Urheberrecht sollte deshalb kein Nischenwissen, sondern Allgemeinbildung sein. Die Basics des Urheberrechts sollen in dieser Session, einfach, verständlich und unterhaltsam erklärt werden. (Weitere Infos)
  • Hello from the Other Side – Law Enforcement in the Cloud Age
    10:30-11:00 | Stage 6 | Jan-Peter Kleinhans
    How law enforcement agencies (LEA) get access to user data from service providers like Google, Facebook or Microsoft is poorly regulated. Established legal frameworks (Mutual Legal Assistance) are severely outdated and do not adequately protect our human rights. LEA investigations in the cloud are a messy business and currently dominated by pragmatism rather than the rule of law. The talk will highlight issues of the current practices and give an overview over the international reform debate. (Weitere Infos)
  • The post-Web era: From library-internet to tv-internet
    11:15-11:45 | Stage 1 | Hossein Derrakhshan
    Der iranische Blogger Hossein Derrakhshan sass sechs Jahre im Gefängnis. Als er raus kam, war das Netz ein anderes: The demise of hyperlink was caused by the social media and mobile applications. How is this shaping the future of the internet and what is its impact on our societies? (Weitere Infos)
  • Herding Trolls, Legitimately: The Ethics of Online Community Management
    11:15-12:15 | Stage 6 | N. Heise, K. Boudreau, R. Panter, T. Busch
    Racism, sexism, trolling, flaming, griefing and other kinds of toxic behavior seem to dominate headlines about social media and digital games today. From both theoretical and practical perspectives, this 60-minute panel will discuss the crucial role of community management and a communication culture driven by ethics, empathy, dialogue and responsibility when it comes to governing toxic behavior online. After short inputs by each panelist, we will open the floor for questions from the audience. (Weitere Infos)
  • Spiel um Deine Bildung? Wie Gaming öffentliche Bibliotheken zu neuen digital-analogen Kultur- und Lernorten entwickeln kann
    11:15-11:45 | Lightning Talks 2 | Christoph Deeg
    Das Thema Gaming beschäftigt uns schon seit einigen Jahren. Eine Institution, welche dabei oft übersehen wird, sind die öffentlichen Bibliotheken. Dabei entstehen dort gerade u.a. mittels Gaming völlig neue Kultur- und Lernorte. In meiner Session möchte ich beschreiben, was in öffentlichen Bibliotheken im Bereich Gaming gerade passiert, wie daraus resultierend neue Formen der Kultur- und Wissensvermittlung ermöglicht werden und wie wir diesen Prozess aktiv mitgestalten können. (Weitere Infos)
  • Open Data im ÖPNV – Und es bewegt sich doch!
    11:45-12:15 | Stage 3 | Stefan Kaufmann
    Vor einem Jahr sah es noch aus, als würden ÖPNV und Deutsche Bahn im immer selben gestrigen Trott stecken bleiben – und links und rechts von Uber und sonstigen „disruptiven“ Diensten überholt werden. Seitdem hat sich jedoch viel getan: Immer mehr Verbünde und Verkehrsunternehmen veröffentlichen Fahrpläne als offene Datensätze, und selbst die alte, träge Deutsche Bahn hat sich Open Data auf die Fahnen geschrieben. Wir zeigen, wie du mithelfen kannst, diesen Prozess voranzutreiben. (Weitere Infos)
  • Hacking the Fördersystem – Wie wir die Innovationsförderung hackten, um Innovation zu fördern.
    11:45-12:15 | Stage 8 | L. S. Dornheim, C. Cabulea, J. Kloiber
    Wie wir es geschafft haben Antragsbürokratie zu reduzieren und Scheitern als festen Bestandteil von Innovation zu etablieren. Civic-Tech Projektideen von Einzelpersonen oder kleinen Gruppen haben es in Deutschland sehr schwer an eine finanzielle Förderung für die Umsetzung ihrer Idee zu kommen. Challenge accepted! Gemeinsam mit dem Bundesministerium für Bildung und Forschung (BMBF) haben wir deshalb einen Protoypen für ein Förderprogramm entwickelt, das innovative Tech-Projekte schnell und unbürokratisch finanziell unterstützt. (Weitere Infos)
  • SHIFT + UTOPIE + DEL. Reflexionen aus einem beschädigten Twitterleben
    12:30-13:00 | Stage 2 | Eric Jarosinski
    Zur zehnten re:publica blicke ich auf meinen Werdegang von ahnungslosem Neuling in der Welt der sozialen Medien zum ahnungslosen „Twitter-Gott“ zurück und teile die zehn wichtigsten Einsichten aus dieser Erfahrung. (Weitere Infos)
  • Spook Sociology: How the Intelligence Community Sees the World
    12:30-13:00 | Stage 3 | M.C. Mcgrath, N. Colvin
    To end limitless surveillance programs, we must understand how they begin. This talk uses open source intelligence and close readings of legislation and legal documents to understand the origins of the modern intelligence community and major cultural shifts that shaped it. We trace these trends from the rise of counterextremism ideology used to rationalize mass surveillance programs to the intelligence community’s response (and lack thereof) to the Snowden revelations. (Weitere Infos)
  • Big Data und Arbeitnehmer: Zwischen Selftracking & Corporate Panopticon
    12:30-13:30 | Stage 5 | J. Kleske, A. Kocsis, A. Dewes
    „Big Data“ ist die eine Seite der Medaille, deren andere Seite „Modelling“ heißt. Während gesammelte Datensätze vor allem rückblickend analysiert werden, werden die Ergebnisse dieser Analysen dazu genutzt, Prozesse zu optimieren und Entwicklungen vorauszusagen. Diese Metrik kann auch auf Arbeitnehmer angewendet werden. Wir fragen nach der „Arbeit der Zukunft“ in einem Zwischenschritt zur allgegenwärtigen Diskussion WARUM es überhaupt dazu kommen könnte, Kollegen durch Roboter zu ersetzen. (Weitere Infos)
  • Hacking with Care! <3
    13:00-13:30 | Stage 2 | J. Zimmermann, E. King
    Hacking with Care is born from the magical encounter of Emily King, a massage artist, Jérémie Zimmermann, an internet activist, and friends with common good at heart. The collective explores well-being and care as components of hacking and activism, while also seeking to liberate care, and to inspire alliances between „caregivers“ of different competences. (Weitere Infos)
  • Clash of Cultures – Bewegungen und formale Organisationen
    13:45-14:45 | Stage 2 | V. Grassmuck, K. Passig, L. Dobusch, M. Meisel
    Die Bewegungen des Freien Wissens haben ein schwieriges Verhältnis zu formalen Organisationen, zu ihren eigenen und zu denen der öffentlichen Hand. (Weitere Infos)
  • Beyond privacy: The human impact of drones
    13:45-14-45 | Stage 5 | A. Gupta, J. Gibson, P. Schulte
    What is the real impact of military and policing drones, and what is the way forward? This workshop will aim to go beyond drones‘ effect on the right to privacy and examine the impact felt on the ground, by examining the arguments for and against the use of drones, sharing the experience of people who already live under them, the precedents that are being set through these practices, and the safeguards we need to set. (Weitere Infos)
  • Nichts als die „Wahrheit“ – Warum Lügengeschichten so gut funktionieren
    13:45-14:15 | Stage 6 | Ingrid Brodnig
    Die Psychologie hinter Fakes: Wie wütende User und obskure Blogs Unsinn im Netz verbreiten, wieso dies so wirkungsvoll ist und was wir dagegen tun können. (Weitere Infos)
  • Blockchain and the future of governance. Let’s overcome the hype and understand what can be done.
    13:45-14:45 | Stage 8 | B. Moshkovits, A. Bauer
    Nation states struggle to maintain political, economical and social equilibrium, in the face of global crises. The system of modern democratic governance is based on ideas of the late 17th century, formulated by John Locke and Baron de Montesquieu and cannot survive in the current form. Almost 400 years later, our society has evolved, but our constitutions haven’t. How can the peer-to-peer based Blockchain algorithm help create new and more reliable forms of governance? How do we get from BitCoin to BitNation? (Weitere Infos)
  • Freedom of Expression on Religion: The Center-point of Tension Between Radical Islamist Groups and Their Oppositions in Bangladesh
    13:45-14:45 | Stage J | Md Mahmudul Haque Munshi
    This presentation aims to identify the application of freedom of expression on religion as the core-point of tension between radical Islam and its philosophical, political and religious opponents through the current political and social events and real-life experience of the endangered bloggers and activists of Bangladesh. (Weitere Infos)
  • Systems Thinking for Participation and Security
    15:00-16:00 | Stage 1 | Eleanor Saitta
    Participation and security are both emergent properties of whole systems. Both properties are closely related and critical for understanding or building tools for humans. (Weitere Infos)
  • Digital Citizenship in an Age of Mass Surveillance
    15:00-15:30 | Stage 2 | L. Dencik, A. Hintz
    What have been the implications of the Snowden leaks almost 3 years on? How has regulation around surveillance developed and what have been the technological responses? What has been the nature of public debate on the topic? And how do concerns with mass surveillance relate to broader questions of social and economic justice? Based on an 18-month research project into the implications of the Snowden leaks for policy, technology, civil society and news media, this presentation will discuss some of these questions and reflect on what this means for the meanings and practices of citizenship today. (Weitere Infos)
  • Why should you care about the budget – An Introduction into Budget Data
    15:00-16:00 | Stage 8 | A. Alberts, C. Le Guen
    Public budgets are not the most beloved or attractive topic in the political arena, numbers can be daunting and budget data seems dry. But the budget is the document that decides what the governments is going to spend on all our beloved issues. So we need to understand how the budget works. In this session we give you an introduction in how to read the budget, budget processes, budget data and how to use budget data in reporting and advocacy. (Weitere Infos)
  • How the EU works
    15:00-16:00 | Stage T | Fukami, K. Fiedler
    The talk is going to dig deeper into the functioning of the European Union to help to make people understand what the EU actually is and what European citizens have to do with it. (Weitere Infos)
  • From Cyberculture to Counterculture
    15:00-15:30 | Lightning Talks 1 | Mareike Foecking
    Im Whole Earth Catalogue wurden Tools vorgestellt, die die Protagonisten der Counterculture, aus der sich später die Cyberculture entwickelte, zur Gestaltung neuer Lebensentwürfe befähigen sollten. Die Idee der Counterculture, alternative Lebensentwürfe anhand der im Catalogue angebotenen Bücher erfinden zu können, ist zur Realität und Zukunftsperspektive einer durchorganisierten, vorgedachten Welt geworden. Eine Analyse anhand von Bildern mit der Frage, wie eine neue Counterculture aussehen könnte? (Weitere Infos)
  • Do androids dream of electric copyright?
    15:30-16:00 | Stage 2 | Andres Guadamuz
    Smart programmes can take an image and process it in manners that resemble biological networks, resulting in unique and often unpredictable art. Copyright law has been drafted to consider originality as an embodiment of the author’s personality, which is one of the main requirements for the subsistence of copyright. So, what happens when you remove personality from the equation? Are machine-created works devoid of copyright? Do we need to change copyright law to accommodate autonomous artists? (Weitere Infos)
  • An der Praxis gescheitert
    15:30-16:00 | Lightning Talks 1 | Ellen Dr. Euler
    Im Oktober 2012 wurde auf europäischer Ebene eine Richtlinie über die Online-Nutzung verwaister Werke verabschiedet. Diese hatte zum Ziel das schwarze Loch des 20. Jhds zu stopfen und die in den Kultureinrichtungen und insbesondere deren Depots schlummernden Kulturschätze einer breiten Öffentlichkeit zugänglich zu machen. Insbesondere über die Deutsche Digitale Bibliothek und Europeana. In der Praxis haben die Regelungen zu den sogenannten verwaisten Werken leider nur wenig bewirkt. (Weitere Infos)
  • Terror Ernst nehmen, Terroristen auslachen
    16:15-17:15 | Stage 2 | S. Stoltenow, M. Seyffarth, T. Wiegold, N. El-Hassan, F. Bouamar
    Der selbsternannte Islamische Staat (IS) hat für seine Propaganda auf einzigartige Weise Terroraktivitäten mit Popkultur verwoben. Die Terrororganisation kontrolliert die Berichterstattung aus den von ihr beherrschten Gebieten und spricht gleichzeitig unsere Sensationslust an, um Angst, Panik und Misstrauen zu verbreiten. Um dieser Terrorlogik etwas entgegenzusetzen, brauchen wir mehr Sachlichkeit und Humor, sowohl in der arabischen Welt als auch bei uns. (Weitere Infos)
  • The Good, the Bad and the Zero
    16:15-17:15 | Stage 4 | K. M Mubaiwa, J. C. Lara, C. Berger, N. Sambuli, L. Gimpel
    The Good, the Bad and the Zero: This panel will explore different examples of zero-rated services across the world, looking into potential products of public interest as well as so-called walled gardens. Featuring speakers from Zimbabwe, Kenya, Chile and the EU, we will compare different regulations and patterns of investment trying to depict and identify strategies of how to increase access without undermining the free and open nature of the Internet which must be governed by human rights. (Weitere Infos)
  • Rechtes Theater im Netz – wie die FPÖ den Remix entdeckt!
    16:15-16:45 | Stage 6 | Christion Römer
    Dass die Rechtspopulisten das Internet als perfekte Propagandamaschine entdeckt haben war bekannt. Dass sie dabei auch linke Subkulturen schamlos vereinnahmen dagegen weniger. Politische Kommunikation von links huldigt stets dem Original, die Rechten sind dagegen Freunde der Kopie. Es wird geklaut, gecovert und gesampelt, was das Zeug hält. Die wahre Meisterschaft aber ist der gelungene Remix. Das Meisterstück: Den Kandidaten in die Kampagne kopieren. Der Vortrag analysiert die Netzmethoden der FPÖ in der politischen Kommunikation. Recht auf Remix, ja bitte. Remix von Rechts, nein Danke. Alle Film – und Tonbeispiele sind garantiert geklaut. (Weitere Infos)
  • Democracy in the Age of Algorithms
    16:15-16:45 | Lightning Talks 2 | Katharina Zweig
    A free society needs transparency and accountability of automated processes (algorithms) that change our daily life rapidly: What mechanisms are needed to avoid irreversible situations, created by corporations and governments, that are hostile to democratic societies? How can time economic innovation be fostered? In summary: What theory and practice should emanate from the utopian promise that automation holds? We will present an initiative to host this discussion in a democratic manner. (Weitere Infos)
  • Empire and Communications: Power and empowerment on the internet
    17:30-18:30 | Stage 1 | Mark Surman
    These are dark days for the web. Monopolies, walled gardens, surveillance and fear have spread across the internet. On the flip side, there is a new wave of open emerging: a grassroots movement for online freedom, creativity and opportunity for all. (Weitere Infos)
  • Netzpolitischer Abend des Digitale Gesellschaft e.V.
    17:30-18:30 | Stage 2 | A. Sander, V. Tripp, G. De Bastion, K. Fiedler
    Vor fünf Jahren wurde auf der re:publica’11 der Digitale Gesellschaft e.V. als Verein für den Schutz der Menschenrechte im digitalen Raum gegründet. Seitdem ist viel passiert. Bei dem Netzpolitischen Abend auf der #rpTEN stellen wir uns, unsere aktuellen Kampagnen und Themen, an denen wir arbeiten, vor. (Weitere Infos)
  • Wähler Poetry: Die Aluhut-Monologe
    17:30-18:30 | Stage 5 | C. Breuer, A. Meiritz, J. Braun, P. Sitte, S. Borghorst, S. Reubold
    Die Wahrheit ist nicht da draußen. Die Wahrheit schlummert in den Posteingängen des Bundestags. Da wo der Bürger sie täglich hinmailt. Und in dieser Session werden wir sie endlich ans Licht bringen. Mithilfe zahlreicher Bürgerbriefe enthüllen wir die kleinen und großen Skandale der Bundesrepublik: Was hat Schäuble mit seinen getreuen Schergen, den Schäublewern, in der Ukraine vor? Wie kommt man wirklich an ein Bundestagsmandat? Und möglicherweise wissen wir auch, wo das Bernsteinzimmer ist. (Weitere Infos)
  • 10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Oliver-Stone-Film über Snowden: „Find the terrorist in the internet haystack“

    Blogs netzpolitik.org - 29 April, 2016 - 15:01

    Edward Snowden auf dem Cover der „Wired“ (Bild: CC BY 2.0 via flickr/Mike Mozart).

    Im letzten Jahr wurde bereits bekannt, dass Oliver Stone einen Snowden-Film machen wird. Nun ist am Mittwoch ein Trailer erschienen, der Film soll im September rauskommen. Danach zu urteilen, dürfte der Film durchaus überwachungskritisch ausfallen, obwohl der Trailer kaum ein Klischee auslässt.

    Wenn Oliver Stone die Geschichte des ehemaligen NSA-Mitarbeiters Edward Snowden in einen Hollywoodfilm-Thriller packt, dürfte das eine Menge Menschen erreichen. Die Schauspieler sind Joseph Gordon-Levitt als Snowden, der sich auch mit ihm getroffen hat. Außerdem zu sehen: der aus den letzten Star-Trek-Filmen bekannte und beliebte Zachary Quinto als Glenn Greenwald sowie Publikumsmagnet Nicolas Cage als Geheimdienstmann.

    Produzenten sind Moritz Borman, Eric Kopeloff und Philip Schulz-Deyle. Das Drehbuch zu dem Film schrieb Stone zusammen mit Kieran Fitzgerald nach der Vorlage von Anatoli Kucherenas „Time of the Octopus“ und Luke Hardings „The Snowden Files“, in dem die Treffen mit Greenwald und die Flucht Snowdens von Hongkong beschrieben ist.


    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Massenbeschlagnahme von Mobiltelefonen in Leipzig: Fast alle Verfahren eingestellt

    Blogs netzpolitik.org - 29 April, 2016 - 14:21

    „Mobile Forensik“: Mit diesen Geräten lesen deutsche Polizeibehörden gewöhnlich Mobiltelefone aus. Auch Passwortsperren können laut dem Hersteller Cellebrite überwunden werden.

    Vor über einem Jahr hatte die Polizei in Leipzig eine linke Spontandemonstration festgesetzt. Ein größerer Teil der 600 Teilnehmenden konnte die Polizeisperren durchfließen, rund 200 Personen wurden jedoch eingekesselt und durchsucht, alle dabei gefundenen elektronischen Geräte und Speichermedien einkassiert.

    Eine Kleine Anfrage im sächsischen Landtag förderte zutage, dass die Polizei 150 Handys, sechs SIM-Karten, sechs SD-Karten und drei iPods beschlagnahmt hatte. Die Maßnahme wurde mit vermeintlichem Landfriedensbruch begründet, die Polizei interessierte sich laut eigener Aussage vor allem für Fotos auf den Geräten.

    Wir hatten die Polizeiaktion damals als eine der größten Massen-Beschlagnahmungen von Kommunikationsgeräten bei politischen Versammlungen bezeichnet. Die forensische Auswertung der Geräte diente wohl als Testlabor zum Ausprobieren von Software zum Auslesen und Auswerten. In Sachsen wird Software der israelischen Firma Cellebrite genutzt, außerdem Anwendungen von fünf anderen Anbietern.

    Verschlüsseln hilft

    Mit 42 Personen hatte die Polizei „zur Zugangserlangung Rücksprache geführt“. Das Auslesen geschah in den meisten Fällen ohne Mithilfe der Betroffenen, nur 13 von ihnen gaben laut dem Landtag die Zugangsdaten heraus. Die Antwort vom Dezember 2015 könnte so verstanden werden, dass Verschlüsselung und das Stillschweigen zu Passwörtern gegen die weitere Beschlagnahme hilft:

    In den Fällen, in denen die beschlagnahmten elektronischen Geräte nicht auslesbar waren, ist eine Rückgabe an die Eigentümer durch die Staatsanwaltschaft verfügt worden.

    Angeblich stand das ermittelnde Landeskriminalamt (LKA) vor größeren technischen Problemen, weshalb sich die Herausgabe lange verzögerte. Im Dezember befanden sich weiterhin 31 Mobiltelefone, vier SIM-Karten, ein iPod und ein USB-Stick in den Asservaten. Einige der BesitzerInnen hatten sich trotz Benachrichtigung zur Abholung nicht bei der Polizei gemeldet, andere konnte der Brief des LKA nicht zugestellt werden, in einem Fall war die Zustelladresse im Ausland.

    Nach 15 Monaten zieht die sächsische Landtagsabgeordnete Jule Nagel Bilanz. So war die Zahl der Beschuldigten wegen Landfriedensbruchs „in einem besonders schweren Fall“ im Laufe des Ermittlungsverfahrens auf 198 gestiegen. Kaum bekannt jedoch: 191 Verfahren sind wegen fehlendem „hinreichenden Tatverdacht für eine Strafbarkeit“ eingestellt worden. Sieben Ermittlungsverfahren dauern an, hinzu kommt eines gegen unbekannte Tatverdächtige.

    „Daten(schutz-)Gau“

    Der Leipziger Ermittlungsausschuss hat allen Betroffenen deren Verfahren eingestellt worden sind empfohlen, vorsorglich die Löschung aller angehäufter Informationen zu stellen. Ein Musterschreiben dazu gibt es online. Vielleicht wäre es aber sinnvoll, zuvor ein Auskunftsersuchen zu stellen und den Umfang der bei Polizeibehörden gespeicherten eigenen Daten abzufragen.

    Jule Nagel dazu:

    Die Beschlagnahmung von 150 Handys und weiteren technischen Geräten, von denen mehr als die Hälfte ausgelesen werden konnte, kann als Daten(schutz-)Gau bezeichnet werden, auch wenn sich die Polizei wohl im Rahmen bestehender Gesetze bewegt hat.
    Hinzu kommt die weitere Speicherung der Daten: Bereits in Antwort auf meine Kleine Anfrage vom Dezember 2015 gab die Staatsregierung an, dass eine Löschung der im Zuge der Auslesung von Mobilfunktelefonen und anderen Datenträgern gewonnenen Daten – auch denen der bereits eingestellten Verfahren – erst dann erfolgt, wenn endgültig feststeht, dass sie keine Verfahrensrelevanz mehr haben. Dies wird erst geschehen, wenn alle Verfahren im Zusammenhang mit dem 15.1.2015 abgeschlossen sind. Die personenbezogenen Daten der Beschuldigten bleiben bis zum Ablauf der Verjährungsfrist für die jeweilige Straftat in der staatsanwaltschaftlichen Verfahrensdatenbank zur Unterstützung der Vorgangsverwaltung gespeichert.

    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Daten Verschlüsseln: Einfach Erklärt

    Blogs netzpolitik.org - 29 April, 2016 - 13:00

    Alexander Lehmann erklärt im vierten von fünf Teilen seiner Reihe „Digitale Selbstverteidigung – Einfach erklärt“, wie man seine Daten auf der Festplatte oder in der Cloud verschlüsselt.

    Im Video wird das noch mit Truecrypt gezeigt, was wir nicht mehr empfehlen. Dafür gibt es Weiterentwicklungen wie Veracrypt, worauf das Video am Schluß eingeht.

    Und nun ist doch ein guter Zeitpunkt gekommen, das gleich mal Zuhause auszuprobieren, oder?
    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Mit Edward Snowden ins Museum gehen

    Blogs netzpolitik.org - 29 April, 2016 - 11:47

    Laura Poitras macht gerade eine Ausstellung am Whitney Museum for American Art. Damit Edward Snowden auch in den Genuss der Ausstellung kommt, wurde er mit dem schon länger eingesetzten Beam Bot durch die Ausstellung geschoben. Wir haben ein paar Fotos davon zugeschickt bekommen:

    Foto: Henrik Moltke

    Foto: Henrik Moltke

    Foto: Henrik Moltke

    Foto: Henrik Moltke

    Foto: Henrik Moltke

    Foto: Henrik Moltke

    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Daniel Schwerd: Klares Bekenntnis zu Glasfaser-Breitband fehlt in NRW

    Blogs - 29 April, 2016 - 08:22

    Die Versorgung mit schnellem Internet wird heutzutage für jeden Menschen immer bedeutsamer. Informationen, soziale Kontakte und Unterhaltung über das Internet, heute für viele Menschen unverzichtbar, aber auch Wirtschaft, Einkaufen, Arbeiten sowie politische und gesellschaftliche Teilhabe findet heute immer häufiger per Internet statt. Diejenigen, die – aus welchen Gründen auch immer – keinen breitbandigen und schnellen Zugang haben, sind effektiv benachteiligt.

    Breitband-Internet ist eine materielle Lebensgrundlage

    Nicht umsonst hat der Bundesgerichtshof den Zugang zum Breitband-Internet zu einer materiellen Lebensgrundlage erklärt – so wie Strom, Wärme und Wasser. Und diese Bedeutung wird immer wichtiger.

    Diese Erkenntnis ist in den Regierungen des Landes und Bundes nur sehr langsam angekommen – in der Umsetzung hapert es aber noch fast überall. Streckenweise wird das Problem zwar erkannt, aber nach wie vor mit den falschen Instrumenten angegangen: Man hofft auf den Markt, dass er von Zauberhand die fehlenden Stücke des Puzzles ergänzt, oder man versucht die marktmächtigen Internetversorger mit finanziellen und politischen Zugeständnissen zum Ausbau zu bewegen. Diese wissen wohl um ihre bequeme Position und lassen sich ihre längst abgeschriebene, einst mit Steuermitteln erstellte Infrastruktur weiter vergolden.

    Hier wird insbesondere auf die Vectoring-Technologie gesetzt, die es erlaubt, noch einigen Geschwindigkeitszuwachs aus alten Kupferkabeln herauszuquetschen. Der Preis ist ein Rückbau des Marktes hin zu neuen Monopolstrukturen. Darin investierte Steuermittel werden nur einen kurzfristigen Effekt haben, denn der geringe Leistungszuwachs wird schon in wenigen Jahren nicht mehr ausreichen, und das Geld ist dann weg. Der Übergang zur Gigabit-Gesellschaft wird so nicht gelingen.

    Glasfaser bis in jedes Haus

    Einzig Glasfaser ist die Technologie, mit der das Wachstum der Nutzung des Internets auch langfristig abgebildet werden kann. Bekenntnisse zur Technologie-Neutralität der Förderung verkennen diesen Umstand – wenn man die Wahl zwischen energieeffizientem Traktor und dem Doppelgespann-Pferdepflug hat, so wäre die Förderung eines zweiten Ackergauls zwar technologieneutral, aber sicher nicht zukunftsweisend.

    Und damit Glasfaser seinen Vorteil voll ausspielen kann, muss es lückenlos bis in jedes Haus, bis zu jedem Nutzer reichen, denn der Engpass ist meist die letzte Meile. Doch hier fehlen klare Bekenntnisse der Landes- und Bundespolitik.

    In NRW sieht es nicht rosig aus: Einigermaßen gut versorgten Ballungsgebieten stehen anachronistische Geschwindigkeiten in Randlagen und weiße Flecken im ländlichen Raum gegenüber. Hier alleine auf den freien Markt zu hoffen reicht ganz offensichtlich nicht aus.

    NRW drückt sich um konkrete Antworten

    Ich habe die Landesregierung nach Stand und Zukunft des Breitbandausbaus in den einzelnen Kreisen des Landes NRW gefragt. Insbesondere wollte ich wissen, welche Förderprojekte es gab, wie der Ausbaustand insbesondere mit Glasfaser ist, welche Maßnahmen für erforderlich gehalten werden, um die Lage zu verbessern und welche Maßnahmen konkret geplant sind – jeweils aufgeschlüsselt für sämtliche Städte und Gemeinden des Bundeslandes.

    Die Antworten sind ernüchternd. Den Glasfaserausbaustand kennt man nicht, konkrete Projekte auf Kreisebene kann die Landesregierung nicht nennen. Stattdessen betet sie nur die allgemeinen, schon bekannten, wenig erfolgreichen bzw. wenig spezifischen Förderprogramme herunter. Eine Strategie ist genauso wenig erkennbar wie ein Ansatz zur Realisierung.

    Die Antworten der Landesregierung können für die Kommunalarbeit wichtiger Anknüpfungspunkt sein. Man kann einzelnen Projekten nachforschen und der Einschätzung der Landesregierung kommunal auf den Zahn fühlen.

    Die Antworten der Landesregierung findet ihr – geschlüsselt nach Kommunen – hier:

    Aachen (Städteregion): Drucksache 16/11028
    Bielefeld: Drucksache 16/11029
    Bochum: Drucksache 16/11030
    Bonn: Drucksache 16/11031
    Borken: Drucksache 16/11032
    Bottrop: Drucksache 16/11033
    Coesfeld: Drucksache 16/11034
    Dortmund: Drucksache 16/11035
    Duisburg: Drucksache 16/11036
    Düren: Drucksache 16/11037
    Düsseldorf: Drucksache 16/11038
    Ennepe-Ruhr-Kreis: Drucksache 16/11039
    Essen: Drucksache 16/11040
    Euskirchen: Drucksache 16/11041
    Gelsenkirchen: Drucksache 16/11042
    Gütersloh: Drucksache 16/11043
    Hagen: Drucksache 16/11044
    Hamm: Drucksache 16/11045
    Heinsberg: Drucksache 16/11046
    Herford: Drucksache 16/11047
    Herne: Drucksache 16/11048
    Hochsauerlandkreis: Drucksache 16/11049
    Höxter: Drucksache 16/11050
    Kleve: Drucksache 16/11051
    Köln: Drucksache 16/11052
    Krefeld: Drucksache 16/11053
    Leverkusen: Drucksache 16/11054
    Lippe: Drucksache 16/11055
    Märkischer Kreis: Drucksache 16/11056
    Mettmann: Drucksache 16/11057
    Minden-Lübbecke: Drucksache 16/11058
    Mönchengladbach: Drucksache 16/11059
    Mülheim an der Ruhr: Drucksache 16/11060
    Münster: Drucksache 16/11061
    Oberbergischer Kreis: Drucksache 16/11062
    Oberhausen: Drucksache 16/11063
    Olpe: Drucksache 16/11064
    Paderborn: Drucksache 16/11065
    Recklinghausen: Drucksache 16/11066
    Remscheid: Drucksache 16/11067
    Rhein-Erft-Kreis: Drucksache 16/11068
    Rheinisch-Bergischer Kreis: Drucksache 16/11069
    Rhein-Kreis Neuss: Drucksache 16/11070
    Rhein-Sieg-Kreis: Drucksache 16/11071
    Siegen-Wittgenstein: Drucksache 16/11072
    Soest: Drucksache 16/11073
    Solingen: Drucksache 16/11074
    Steinfurt: Drucksache 16/11075
    Unna: Drucksache 16/11076
    Viersen: Drucksache 16/11077
    Warendorf: Drucksache 16/11078
    Wesel: Drucksache 16/11079
    Wuppertal: Drucksache 16/11080

    Kategorien: Blogs

    Pirat Aleks A.: Interessante Links und Nachrichten 25.04.2016ff

    Blogs - 28 April, 2016 - 20:30
    Kategorien: Blogs

    Merkel-Wahlkreis gewinnt 1/5 der Breitband-Förderung

    Blogs netzpolitik.org - 28 April, 2016 - 20:18

    Unser Verkehrsminister Alexander Dobrindt (CSU) hat heute die ersten 420 Millionen aus dem 2,7 Milliarden Euro großen Förderprogramm der Bundesregierung zum Breitbandausbau verteilt. Das Geld der ersten Runde geht an 55 Projekte in 36 Landkreisen. 247 Millionen davon gehen an Mecklenburg-Vorpommern. Großer Gewinner ist der Landkreis Vorpommern-Rügen mit alleine 83 Millionen Euro für neun Projekte. Es ist sicher Zufall, dass dies der Wahlkreis unserer Bundeskanzlerin ist.

    Mehr steht bei Spiegel-Online: Breitbandausbau: Dobrindt verteilt seine Internet-Millionen

    Der Minister lässt am Donnerstag bei der Vorstellung des Programms die Zahlen prasseln: 500.000 Haushalte und Betriebe würden nun ans „superschnelle Breitband“ angeschlossen, 26.000 Kilometer Glasfaser verlegt. Mit den 420 Millionen Euro Förderung werden Investitionen von 1,2 Milliarden Euro ausgelöst, sagt Dobrindt, als er an der Seite von drei Landräten, die in den Genuss solcher Millionenförderungen kommen, das Programm verkündet.

    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Polens rechte Regierung will Geheimdienstbefugnisse massiv ausweiten

    Blogs netzpolitik.org - 28 April, 2016 - 20:04

    Die polnische Bürgerrechtsorganisation Panoptykon hat den Entwurf des neuen Anti-Terror-Gesetzes der rechten Regierung zugespielt bekommen. Das berichtet die Süddeutsche Zeitung:

    Das Anti-Terror-Gesetz, das schnell verabschiedet und am 1. Juni in Kraft treten soll, gibt Polens Inlandsgeheimdienst ABW enorme Macht. Der Geheimdienstchef kann künftig Anordnungen für andere Ministerien und Behörden erlassen – diese sind dem Geheimdienst gegenüber uneingeschränkt auskunftspflichtig. Neben der weiter ausgebauten Überwachung von Internet und Telefon durch Standleitungen zu Telefonfirmen und Internetanbietern oder durch den dann legalen Einsatz von Hackersoftware kann der ABW dann etwa auch Internetseiten sperren.

    Schon jetzt sind die polnischen Geheimdienste kaum kontrolliert.
    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Zivile Drohnen: Ausweitung der Flugzone

    Blogs netzpolitik.org - 28 April, 2016 - 17:49

    Die Sendung „Zeitfragen“ bei Deutschlandradio Kultur sendet heute Abend ein Feature von Moritz Metz über „Zivile Drohnen – Ausweitung der Flugzone„, das jetzt schon im Netz steht.

    Der Markt für Hobby- und Spielzeugdrohnen wächst rasant und ruft auch entsprechende Abwehrsysteme auf den Plan. Aber wie reguliert eine Gesellschaft ein neues Medium mit seinen schier unbegrenzen Möglichkeiten? Gibt es auch Schattenseiten von Geofencing, Drohnenregistrierung und Luftraum-Regulierung? Und was hat das Open Airspace Manifesto mit Netzneutralität zu tun?

    Hier ist die MP3.

    Passend dazu wird Moritz Metz am 2.5. um 14 Uhr auf der re:publica in Saal 2 über „Fliegende Computer und ihre tollkühnen Piloten“ sprechen.
    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Jean Michel Jarre featuring Edward Snowden: Exit

    Blogs netzpolitik.org - 28 April, 2016 - 16:53

    Jean Michel Jarre hat einen Trance-Song mit Edward Snowden aufgenommen. Das Lied ist sicherlich nicht der musikalische Höhepunkt in der beeindruckenden Karriere von Jarre, aber das Video spielt interesant mit Überwachungs-Ästhetik:

    [via nerdcore]
    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Reportage: Heimliche Flüchtlingshilfe im Krisenstaat Mazedonien

    Blogs netzpolitik.org - 28 April, 2016 - 16:34

    Menschen in Not zu helfen, gehört in Mazedonien eigentlich zur Tradition – auch Mutter Teresa stammte aus Skopje. Foto: CC-BY-SA Rebecca Ciesielski

    Gewalt, Korruption, fragwürdige Verhaftungen und Gesetze – darunter leiden nicht nur Geflüchtete, die sich noch immer entlang der Balkanroute verstecken. In Mazedonien wurden auch deutsche Aktivisten zu Opfern rechtlicher Willkür. Außerdem müssen die Helferinnen und Helfer mit der Gefahr staatlicher Überwachung zurechtkommen.

    An einem kühlen Frühlingsabend sitzt eine Gruppe Deutscher irgendwo in Mazedonien im Kreis auf dem Fußboden. Ihre Handys liegen vor ihnen auf dem Tisch, die Akkus daneben – endlich können sie wieder frei sprechen. Die gekappte Verbindung zu allen technischen Überwachungsquellen im Raum ist der Mindeststandard für unzensierte Unterhaltungen der Gruppe. Ihre Gespräche halten die Mitte Zwanzigjährigen bewusst so geheim wie möglich, für E-Mails nutzen sie Ende-zu-Ende-Verschlüsselung. Die meisten besitzen mehrere SIM-Karten, manche von ihnen sogar verschiedene Handys. Denn das, was die Aktivisten machen, warum sie überhaupt hier sind, ist in Mazedonien zu Teilen illegal. Mit viel Pech könnten sie dafür im Gefängnis landen. Das zumindest hätten ihnen ihre mazedonischen Anwälte gesagt, mit denen sie sicherheitshalber im Kontakt stehen. Trotzdem sind die Aktivisten hier und planen die nächsten Tage. Sie wollen helfen, wo keine Hilfe mehr ankommt – weder von staatlicher Seite noch von Seiten der NGOs. In Mazedonien kann diese Unterstützung im Extremfall Leben retten und beispielsweise verhindern, dass geflüchtete Menschen auf der gefährlichen und nunmehr geheimen Wanderung durch das Land verhungern.

    Aktivisten, die unerkannt bleiben wollen. Foto: CC-BY-SA Rebecca Ciesielski

    Trotz EU-Türkei-Deal und offiziell geschlossener Balkanroute gibt es noch immer Schutzsuchende, die sich in dem Land verstecken, das seine berüchtigte Grenze im Süden mit Griechenland teilt. Das sagen mazedonische NGOs und auch die Aktivisten, die mit den Menschen zwar wenig Direktkontakt hätten, denen aber immer wieder kleine Dankesbotschaften, handgeschrieben und auf Arabisch, zugespielt würden – für sie ein Beleg, dass ihre Arbeit ankomme. Sie hätten Wege gefunden, Illegalisierte mit Essen oder auch mit Informationen zu versorgen. Wie und wo genau die Aktivisten helfen, wollen sie aber nicht verraten. Zu groß ist die Angst, erwischt zu werden. In Mazedonien ist ihre Furcht wahrscheinlich sogar berechtigt.

    Alles kann als Fluchthilfe ausgelegt werden

    Anders als in Deutschland, wo den Straftatbestand nur erfüllt, wer Ausländern wiederholt oder in mehreren Fällen hilft, illegal nach Deutschland einzureisen, kann in Mazedonien praktisch alles als Fluchthilfe ausgelegt werden. „Wenn man in Mazedonien irgendwo Geflüchtete sieht, kann man ihnen maximal Essen und Kleidung geben, alles andere ist verboten,“ erklärt Elena Brmbeska, die für das Helsinki Committee for Human Rights in Skopje als Projektkoordinatorin arbeitet. Je nach Auslegung fielen unter dieses Verbot nicht nur Transport von Geflüchteten oder deren Unterbringung, sondern auch die Weitergabe von Informationen oder jede andere denkbare Unterstützung der Schutzsuchenden auf ihrem Weg. „Die Situation hier verändert sich ständig“, sagt Brmbeska. Entsprechend habe sich in Mazedonien auch der Status bestimmter Migrantengruppen gewandelt, genau wie die Rechtmäßigkeit der Hilfe für bestimmte Nationengruppen.

    Bis zur Grenzschließung war Mazedonien ein Transitland. Im Sommer 2015, als die Flüchtlingswelle sich auf ihrem Höhepunkt befand, habe so gut wie keine Auswahl stattgefunden, sagt die NGO-Mitarbeiterin. Jeder kam durch – ob zu Fuß, mit dem Taxi oder dem Zug. Später entstand das, was Brmbeska und viele Helfer als „den Korridor“ bezeichnen. Das war eine Wegstrecke von Süden nach Norden, auf der es ein „Drinnen“ und ein „Draußen“ gab. Drinnen, also legal, bewegten sich jene vorwärts, die zu dem jeweiligen Zeitpunkt durften – beispielsweise Syrer und Iraker. Draußen schlugen sich Tunesier, Algerier oder Somalier durch Flüsse und Büsche.

    Ende November errichtete Mazedonien einen zweieinhalb Meter hohen Zaun an der Grenze zu Griechenland. Seitdem erhielten nur noch Syrer, Iraker und Afghanen Einlass in den Korridor. Ab Februar war die Transitstrecke auch für Afghanen gesperrt. Die Menschen aus Algerien, Marokko, Afghanistan und anderen Ländern verschwanden aber nicht einfach. Zumindest nicht vollständig. Sie wurden für die Polizei und die Hilfsorganisationen nur unsichtbar – mal mehr und mal weniger. „Wir haben Informationen darüber, dass sich immer wieder Gruppen in Mazedonien verstecken“, sagt Brmbeska. Auch aus den mehr oder weniger abgeriegelten Lagern im südlichen Gevgelija und besonders aus Tabanovce im Norden des Landes verschwänden hin und wieder Gruppen, sagt sie.

    Ins Gefängnis, weil er einem Flüchtling den Weg erklärte

    Dass sich Flüchtlingshelfer in Mazedonien einer sehr willkürlichen Gefahr der Bestrafung aussetzen, belegt Brmbeska an einem ihr bekannten Fall: „Wir wissen von zwei Mazedoniern, die für ihre Hilfe im Gefängnis gelandet sind.“ Ein Fahrer, der die Menschen ein Stück mitnehmen wollte, sei zu vier Jahren und ein Mann, der nur den Weg erklärt habe, zu einem Jahr Haft verurteilt worden. Es gäbe viele ähnliche Fälle, sagt die NGO-Mitarbeiterin.

    Da den Organisationen aber die genaue Zahl der in Mazedonien als Schleuser, Schmuggler oder Fluchthelfer Inhaftierten völlig unklar sei, habe man eine Anfrage an die Regierung gestellt. Bislang allerdings ohne Antwort. In Gazi Baba, einer Haftanlage für Ausländer, befänden sich laut Human Rights Watch (HRW) aktuell mehrere Dutzend Personen, hauptsächlich Iraner und Marokkaner. NGOs kritisieren die Haftanstalt wegen der dort vorherrschenden „unmenschlichen Verhältnisse“ immer wieder scharf. Noch im Sommer hätten sich in dem Gefängnis bis zu 1.000 Menschen befunden. Doch nicht nur vermeintliche Schleuser seien in dem Lager im gleichnamigen Stadtteil in Skopje in Haft. Eine gängige Praxis sei es, die geschleusten Flüchtenden als Zeugen festzuhalten – oft auf unbestimmte Zeit. Manche der Inhaftierten würden körperlich und seelisch misshandelt und einige seien minderjährig, kritisiert HRW.

    Das mazedonische Helsinki Committee geht davon aus, dass mittlerweile bis zu 300 Menschen in dem Westbalkanland als Schleuser inhaftiert sein könnten. Wer sind sie? Was genau wird ihnen zur Last gelegt? Darauf weiß auch Brmbeska keine Antwort. Um Westeuropäer handele es sich aber nicht, sagt sie.
    Auch die Freiwilligen aus Deutschland gehen davon aus, von konsequenter Strafverfolgung weniger bedroht zu sein als die Mazedonier selbst. Eine Aktivistin erzählt von ihrer Verhaftung Anfang März. Damals versuchte die junge Frau zusammen mit drei anderen Deutschen, einige Menschen mit Essen zu versorgen. Kurz zuvor waren die Afghanen von der Grenzschließung zu Serbien überrascht worden. Nun hingen sie fest im Niemandsland des Sperrgebiets. Wenige Tage war es den offiziellen NGOs verboten, das Areal zu betreten und Hilfsgüter zu verteilen. Die Aktivisten versuchten es trotzdem, mit mäßigem Erfolg. Der Abend endet für die vier Helfer mit einer Geldstrafe und einer Verurteilung um zwei Uhr nachts – für eine Straftat, die viel weniger kritisch war und nichts mit dem eigentlichen Vergehen der vier Deutschen zu tun hatte. „Damals habe ich kapiert, wie willkürlich das hier alles ist“, sagt die 21-jährige Studentin.

    Die Aktivisten glauben, dass sie nur deshalb immer wieder mit einem blauen Auge davonkommen, weil Mazedonien keinen internationalen Konflikt riskieren wolle. Deshalb hätten sie sicher keinen Freibrief, aber wohl bessere Chancen als ihre mazedonischen Counterparts, glauben die Aktivisten. Trotzdem wüssten sie um die Gefahr, der sie sich mit jeder Hilfsaktion aussetzen.

    Diese Angst und Unsicherheit wird durch die aktuelle Situation in dem Westbalkanland befeuert. Seit mindestens zwei Jahren befindet sich Mazedonien in einer tiefen Staatskrise. Dabei geht es um die noch immer schwelende Feindschaft zwischen den Mazedoniern und der albanischen Minderheit, die ein Viertel der rund zwei Millionen Einwohner stellt. Aber es geht auch um Überwachung.

    Großer Abhörskandal

    Die EU, vor allem Österreich, setzt bei der Abschottung gegen Geflüchtete auf ein politisch höchst instabiles Land. Zuletzt 2001 eskalierte der noch immer schwelende Konflikt zwischen Mazedoniern und der albanischen Minderheit. Damals gab es auf beiden Seiten Tote. Ein Bericht der EU-Kommission kam im vergangenen Jahr zu dem Schluss, dass die Situation in dem Land weiterhin fragil sei. Ein Jahr später scheint sich diese Einschätzung zu bestätigen: Seit Tagen protestierten in der Hauptstadt Anhänger sowohl von der sozialdemokratischen Opposition als auch von der konservativen Regierungspartei VMRO-DPME. Nachdem der Interimspräsident Djorge Ivanov in der vergangenen Woche beschlossen hatte, allen 56 in einen massiven Abhörskandal verwickelten Politikern und deren Mitarbeitern eine Amnestie zu gewähren, gingen Tausende auf die Straße. Einige Demonstranten verwüsteten sogar ein Büro des Präsidenten in Skopje.

    Vor gut einem Jahr brachte Oppositionsführer Zoran Zaev ein großangelegtes Überwachungsprogramm an die Öffentlichkeit. Zaev waren zuvor die Aufnahmen abgehörter Telefonate zugespielt worden, die er daraufhin auf seiner Homepage publizierte. Insgesamt sollen 20.000 Personen, Minister, Oppositionelle, Journalisten, Unternehmer und viele andere im Auftrag von Mitgliedern der autoritär-nationalistischen Regierung jahrelang abgehört worden sein. In den Tonmitschnitten sieht die Opposition einen Beleg für eine direkte Einflussnahme auf Politik und Akteure der Zivilgesellschaft. Viele Regierungsmitglieder traten daraufhin zurück. Im Januar legten sogar der hochumstrittene damalige Regierungschef Nikola Gruevski und dessen Cousin, der Geheimdienstchefs, ihr Amt nieder. Neuwahlen wurden gemäß eines durch die EU vermittelten Abkommens für Juni vereinbart. Ob die Wahlen stattfinden werden, ist aktuell unklar. Die EU und die USA sprechen sich dagegen aus. Sie bezweifeln, dass derzeit geeignete Bedingungen für faire Wahlen herrschten. Auch die sozialdemokratische Partei SDSM lehnt den Wahltermin ab.

    Kein Land in Europa steht in Sachen Pressefreiheit schlechter da

    Für die Protestierenden passt das willkürliche Agieren des Präsidenten ins Gesamtbild: Immer wieder ließ die Regierung in der Vergangenheit kritische Medienhäuser schließen, Korruption grassiert und die Organisation Reporter ohne Grenzen (ROG) schreibt über das Land: „Kritische Journalisten in Mazedonien müssen mit Gewalt und Übergriffen rechnen, welche jedoch kaum strafrechtlich verfolgt werden.“ ROG listet Mazedonien im eigenen Ranking der Pressefreiheit auf Platz 117 von 180, nur zwei Plätze vor Afghanistan. Laut ROG ist es in keinem europäischen Land schlechter um die Pressefreiheit bestellt.
    Wie schon im Falle der Türkei scheinen fragwürdige politische Strukturen bei der Flüchtlingsfrage für die EU maximal eine sehr untergeordnete Rolle zu spielen. Mazedonien ist für die Absperrung der Fluchtroute von zentraler Bedeutung. Erst durch die Schließung seiner Grenze zu Griechenland wurde eine wirksame Abriegelung der Balkanroute ermöglicht – auf dem Rücken von Geflüchteten und deren Helfern. Sollte Mazedonien noch weiter im Chaos versinken, könnte diese Rechnung irgendwann nicht mehr aufgehen.

    Die mazedonische Staatskrise könnte zum „Sicherheitsproblem für die gesamte EU“ werden, sagte Balkanexperte Dusan Reljic von der Berliner Stiftung Wissenschaft und Politik. Sollte der Staat zusammenbrechen, hätte das gegebenenfalls Auswirkungen auf die Flüchtlingskrise. Ein kaputter Staat kann seine Grenzen nicht mehr effektiv schützen.

    Sollte dieses Szenario eintreten und wieder mehr Geflüchtete die mazedonische Grenze übertreten, könnte sich eine ähnlich schlimme Situation wiederholen, wie sie Paul Krause erleben musste.
    An einem späten Abend Mitte Februar scheinen die Sterne zu hell für das, was er und seine Mitstreiter vorhaben. Bepackt mit Essen, Verbandszeug und Medikamenten sind die drei Deutschen bereits seit einigen Stunden durch die karge Landschaft im Norden Mazedoniens gewandert. Die Aktivisten suchen nach Geflüchteten, die sich verstecken und die ihre Hilfe benötigen könnten. Bald finden die Deutschen, wonach sie gesucht haben. „Wir sind auf eine Gruppe gestoßen, die wir zufälligerweise schon kannten“, erinnert sich Krause, der im niedersächsischen Bramsche als Allgemeinmediziner arbeitet. Die Aktivisten entdecken acht Libyer, Algerier und Tunesier, die sie zufällig schon einige Tage zuvor an der griechisch-mazedonischen Grenze kennengelernt hatten. Nur mit Mühe schleppen sich die jungen Männer noch vorwärts: „Sie waren in einem sehr schlechten Zustand, manche hatten kaputte Gelenke, andere schwere Infekte“, erinnert sich Krause.

    Uniformierte nehmen, was sie kriegen können: Geld, Pässe, Smartphones

    Der gut 150 Kilometer lange Marsch vom Süden des Landes bis in den Norden und die nächtlichen Minusgrade haben den acht Nordafrikanern zugesetzt. Die Aktivisten entscheiden sich, die Gruppe zum Auto der Deutschen zu begleiten. Dort gibt es mehr Essen und mehr Verbandsmaterial. Doch die Verletzten und ihre Helfer kommen nicht weit. Auf einmal geht alles sehr schnell: „Von weiter vorne haben wir Schreie gehört, dann haben uns ein paar Personen in Uniform zu Boden gedrückt“, sagt Krause. Als nächstes habe er eine Waffe an seinem Hinterkopf gespürt und fremde Hände überall am Körper. „Sie haben uns nach Wertsachen durchsucht, uns die Hosen und sogar die Unterhosen heruntergezogen“. „Shut up!“, seid still, brüllen die Uniformierten immer wieder und nehmen, was sie kriegen können: Geld, Pässe, Smartphones.

    „Was auf dem Schwarzmarkt nichts bringt, haben sie einfach auf den Boden geworfen“, erzählt Krause. Billighandys sind für die Täter uninteressant. Der Reisepass mit dem Bild eines deutschen Aktivisten auch. Fotos blonder Männer passen nicht zur Käufergruppe für diese Art von Diebesgut. Krauses eigener Reisepass ist nach dem Überfall verschwunden, ebenso sein Geld und sein Handy. „Danach sind sie einfach weggefahren, und wir sind gerannt.“ Der deutsche Arzt ist sich sicher: Bei den Tätern handelte es sich um mazedonische Polizisten, zu gut habe er in dieser sternenklaren Nacht die Uniformen und Blaulichtwagen der Täter erkannt. Außerdem – und das ist wohl der absurdeste Aspekt dieses Vorfalls – seien die sechs Diebe in Uniform nach der Tat noch ihrer Pflicht nachgegangen, hätten die Migranten verhaftet, in die Polizeiautos gesteckt und mitgenommen. Von ihren kurzzeitigen Bekanntschaften haben die deutschen Aktivisten seitdem nie wieder etwas gehört.

    Macht Gelegenheit Diebe? Haben sich die Polizisten also nur zufällig an den Habseligkeiten der Gruppe vergriffen? Wie viele andere Aktivisten glaubt auch Krause, dass seine Mitstreiter und er zu Augenzeugen und Opfern eines Systems geworden sind, in dem sich die Rollen umkehren, Polizisten zu Tätern werden und der rechtsfreie Raum zum Normalzustand. Diesem System sind viele Geflüchtete auf ihrem gefährlichen Weg ständig ausgesetzt. Und mehr noch: Als Illegalisierte bewegen sich die Schutzsuchenden im „toten Winkel“ nicht nur der Gesetze, sondern auch der Hilfsorganisationen. Geflüchtete, die sich auf eigene Faust und trotz geschlossener Grenzen durch die mazedonischen Wälder schlagen, erhalten keine medizinische Versorgung, kein Essen und sind Gewalt und Rechtsverstößen – auch von offizieller Seite – hilflos ausgeliefert.

    Grenzzaun in Idomeni an der mazedonischen Grenze. Foto: CC-BY-SA Rebecca Ciesielski

    Ob die Polizisten Krause und die anderen zufällig entdeckt, länger beobachtet oder vielleicht sogar überwacht wurden, bleibt unklar. Privacy International hat in einem Bericht zusammengefasst, wie konkret Aktivisten und Journalisten in Mazedonien durch die Überwachung beeinflusst wurden.
    Krauses Geschichte zeigt, wie schwierig Aktivismus aus moralischer Überzeugung in einem Land wie Mazedonien sein kann und dass die Polizei in Mazedonien eine fatale Rolle spielt: Nicht nur an der Grenze in Idomeni, wo sie wegen ihres Einsatzes von Gummigeschossen, Tränengas und Elektroschockern gegen Geflüchtete schon seit einiger Zeit in der öffentlichen Debatte ein unrühmliches Bild abgibt – auch in Mazedonien selbst.

    Warum setzen sich deutsche Aktivisten dieser Gefahr aus? Schließlich könnte ausbleibende Hilfe dazu führen, dass niemand mehr den gefährlichen Marsch durch das Land wagt.
    Daran glauben die Aktivisten nicht. Was sie eint, ist die Überzeugung, dass es keinen Grenzwert der Gefahr gibt, ab dem Verzweifelte sich entscheiden, nicht mehr zu laufen. Wenn Menschen für sich selbst oder ihre Kinder keine Perspektive sehen, ihre Familienmitglieder sich an anderen Orten Europas befinden oder die Rückschiebung in das Herkunftsland droht, seien sie zu allem bereit. Manche klemmten sich stundenlang unter fahrende Züge, andere wanderten eine Woche ohne Nahrung, berichten die Helfer. Abschreckung funktioniere nicht.

    „Im mazedonischen Wald liegen Leichen“, sagt Krause, der mittlerweile bei Vorträgen auf die schwierige Hilfe für illegalisierte Flüchtende aufmerksam macht. Denn wer wie er nicht akzeptieren wolle, dass Schutzsuchende auf ihren beschwerlichen Wegen verhungerten, unter unbehandelten Krankheiten litten oder erfrören, mache sich schnell selbst strafbar. „Und“, so Krause weiter, „nur wer sich illegal bewegen kann, kann flexibel genug arbeiten.“ Eine andere Helferin sieht das ähnlich: „Wenn sich Menschen dazu entscheiden, durch das Land zu laufen, dann möchte ich nicht einfach zusehen, wie sie sterben.“

    Tara Kalaputi und andere Legis-Freiwillige verteilen Essen und Kleidung in Idomeni. Foto: CC-BY-SA Rebecca Ciesielski

    Tara Kalaputi ist dankbar für jeden und jede, die trotz der Gefahr bereit ist, versteckte Hilfe zu leisten. Sie kennt die andere Perspektive, die Sicht der mazedonischen Hilfsorganisationen. Auch sie weiß, dass die Probleme, von denen die Aktivisten sprechen, real ist: „Klar, gibt es trotz geschlossener Grenzen noch illegale Geflüchtete und Aktivisten, die ihnen helfen“, sagt sie, während sie Schuhe, Hosen und Lebensmittel in einen weißen Kleintransporter stapelt. Sie arbeitet für die mazedonische Hilfsorganisation Legis, deren knapp 30 Mitarbeiter und Freiwillige täglich dabei helfen, die rund 1.200 offiziell im Land verbliebenen geflüchteten Menschen mit Essen und Kleidung zu versorgen. Auch im griechischen Lager Idomeni ist die Organisation aktiv und verteilt regelmäßig Transporterladungen bestehend aus Hosen, Jacken, Brot und Keksen. Angewiesen ist Legis dabei vollständig auf die Unterstützung privater Spender und freiwilliger Helfer. Die meiste gebrauchte Kleidung komme direkt aus Mazedonien, Geldspenden häufig aus EU-Ländern, aber auch aus Kanada oder den USA, sagt Kalaputi.

    Legis müsse sich wie die anderen NGOs im Land aber auf die Menschen in den offiziellen Lagern beschränken, gibt sie zu. Obwohl dadurch regelmäßig Menschen durch das Versorgungsraster fielen: „Wir kooperieren aber mit Aktivisten, die illegalen Flüchtlingen helfen und geben ihnen Lebensmittel oder Kleidung.“ Konkreteres verrät sie nicht. Vielleicht ist auch ihre Skepsis gegenüber den möglichen rechtlichen Konsequenzen zu groß.

    Vor gut 50 Jahren verhalf eine Studentengruppe aus Westberlin rund 500 Menschen zur Flucht aus der DDR. Erst mit Hilfe von gefälschten Papiere, später baute die Gruppe sogar Fluchttunnel. In DDR-Medien wurden die Aktivisten damals als „Menschenhändlerbande“ betitelt, obwohl die Gruppe glaubhaft nur aus moralischer Überzeugung handelte und für die Rettungsaktionen oft sogar ihr eigenes Geld einsetzte. Hightech-Überwachung und „intelligente Grenzen“ erschweren heute Hilfsaktionen im Untergrund. Unmöglich ist ein solches Handeln aber noch immer nicht, wie das Beispiel der deutschen Aktivisten in Mazedonien zeigt.
    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    5.-6. Mai in Berlin: Performersion – Days of Performing & Immersive Arts

    Blogs netzpolitik.org - 28 April, 2016 - 16:32

    Direkt im Anschluß an die re:publica findet im Kühlhaus neben dem Station-Gelände ni Berlin-Kreuzberg vom 5.-6. Mai die erste „Performersion – Days of Performing & Immersive Arts“ statt. Das ist eine Ko-Produktion zwischen re:publica und dem Performing Arts Programm

    Direkt an die re:publica TEN (2. bis 4. Mai 2016) anschließend bringen wir an zwei Tagen KünstlerInnen, ImpulsgeberInnen, EntwicklerInnen und ForscherInnen aus der darstellenden Kunst, Tanz, Theater, Performance, der digitalen Forschung und der Technologieentwicklung zusammen, um Ideen und Praxis in kollaborativen Formaten zu entwickeln. Eine so programmstarke Konferenz wie die re:publica inspiriert alle BesucherInnen und zeigt neue Pfade auf. Aber anstatt Gelerntes und Visioniertes zurück in die eigenen Arbeitszusammenhänge transferieren zu müssen, formiert sich durch „Performersion“ eine Schnittstelle, an der unterschiedlichste Expertisen zusammenkommen und Inspirationen und Anstöße weiterdenken, erforschen und umsetzen können.

    Hier gibts noch mehr:

    Performersion vereint ausgefallene Workshops und Labs mit inspirierenden Vorträgen und Performances. Tagsüber wird in verschiedenen Labors und Workshops von KünstlerInnen und PerfomerInnen wie Gob Squad, She She Pop, LiCHTPiRATEN, VRNERDS, The Constitute, machina eX und vielen anderen gemeinsam geforscht und gearbeitet: The Constitute wird das Potenzial von 360-Grad-Kameras erforschen, She She Pop spielt mit Körpern und Projektionen, Sara Lisa Vogl von VRNerds zeigt den Weg in die magische Welt des Tiltbrush, Internil und Hylynyiv Lyngyrkz werden die Methode des Motion Capture umkehren und menschliche Bewegungen zurück in einen realen Körper transferieren.

    Die Plätze für die Workshops, Labs und Vorträge sind limitiert und man muss sich dafür anmelden. Aber die Teilnahme ist kostenlos. Und man kann dabei noch die Virtual Reality Ausstellung der re:publica sehen, wo über 60 Projekte gezeigt werden.

    Constanze Kurz wird am 5. Mai um 14:30 eine Keynote zum Thema „Ethics of Immersive Media“ geben.
    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    re:publica | TEN: Unsere Empfehlungen für den 2. Tag

    Blogs netzpolitik.org - 28 April, 2016 - 16:12

    Die re:publica ist eine der weltweit wichtigsten Veranstaltungen rund um Themen der digitalen Gesellschaft. Dieses Jahr feiert die Konferenz vom 2. – 4. Mai in Berlin ihren zehnten Geburtstag mit über 750 Sprecherinnen und Sprechern aus vielen Ländern auf 17 Bühnen. Unsere Redaktion ist auch mit einem kleinen Stand vertreten und freut sich über Besuch.

    Tickets für die kommende re:publica gibt es noch hier zu kaufen.

    Wir haben uns das Programm für Euch genauer angeschaut und präsentieren im Folgenden eine netzpolitische Empfehlung zu den aus unserer Sicht interessantesten Beiträgen des zweiten Tages. Wie immer gilt: Das ist nur ein Auszug aus dem Programm, es gibt insgesamt fast 400 Stunden Programm in den drei Tagen. Und wahrscheinlich haben wir noch einige netzpolitisch-relevante Veranstaltungen übersehen. Wer es nicht schafft vor Ort zu sein, kann die Veranstaltungen der Bühne 1 im Live-Stream verfolgen. Die Vorträge und Diskussionen auf einigen anderen Bühnen werden spätestens nach drei Tagen auf dem re:publica YouTube-Channel hochgeladen.

    (Hier könnt ihr unsere Empfehlungen für Tag 1 lesen. Die nächsten Tage folgen die für Tag 3)

    Veranstaltungs-Empfehlungen Tag 2:
  • The art of revolt. Snowden, Assange, Manning
    10:00-10:30 | Stage 2 | Geoffroy de Lagasnerie
    Snowden, Assange, and Manning are the protagonists of a movement that is questioning the very ground we stand on, the dispositives defining our present. As such, they enable us both to think in a new way and to interrogate received ways of thinking about politics, democracy, action et resistance. Their very lives invite us to imagine other modes of relation to the law, the Nation, citizenship, the State, etc. (Weitere Infos)
  • How to defend civil liberties with lawsuits – and kick governments‘ butts in the process
    10:30-11:00 | Stage 2 | M. Spielkamp, U. Buermeyer
    Government oversight over intelligence agencies is often toothless. Therefore, courts are the last resort to turn to, and in many cases they have been much more aggressive than politicians in curtailing surveillance agencies’ powers. We will present the latest developments in cases like Reporters without Borders vs. BND and UK groups vs. GCHQ. We will also discuss and develop new ideas for strategic litigation in order to defend civil liberties on as many fronts as possible. (Weitere Infos)
  • What is behind the new Migrations: A Massive Loss of Habitat
    11:15-12:15 | Stage 1 | Saskia Sassen
    The language of “migrants” and “refugees” is insufficient to cover a new type of migration. They are being expelled from their land and homes by major coporations grabbing land to develop plantations, the sharp expansion in mining due to the demands of the electronic revolution, climate change, the explosion in the building of new, often private, “cities” and office parks. (Weitere Infos)
  • Ad-Wars – Ausflug in die Realität der Online-Werbung
    11:15-12:15 | Stage 2 | T. Schröder, F. Rieger
    Während in den Printausgaben pauschal geworben und abgerechnet wird, zahlen Werbende an die Verlage im Online-Business nur pro View und pro Klick. Wir berichten aus der Perspektive des technisch sensibilisierten Klickviehs und haben vielleicht den Ansatz einer verbraucherfreundlichen Alternative im Gepäck. (Weitere Infos)
  • Crowdworking behind the screen – Clickworking & Labor Rights
    11:15-12:15 | Stage 3 | S. T. Roberts, M. Hoppenstadt, C. Benner, S. Hill
    Veranstaltungsinfo: tba (Weitere Infos)
  • CTRL
    11:15-12:15 | Stage 4 | E. Masse, K. Fiedler, M. Fernández
    We live in an era of ubiquitous surveillance. Surveillance is however seldom a goal in itself, but part of a larger scheme of socio-political domination. This talk will examine a few pieces of the puzzle leading to societal control: control of your activities via the internet, of your thoughts via the media and of your movement via border surveillance. (Weitere Infos)
  • Crashkurs Persönlichkeitsrechte
    11:15-12:15 | Stage T | A. Koreng, F. von Wolffersdorff
    Wer publiziert, gerät leicht in Konflikt mit den Persönlichkeitsrechten anderer. Wir erklären, was Du beachten musst, wenn Du Texte oder Bilder im Internet publizierst und was Dir droht, wenn Du Dich an diese Regeln nicht hältst. (Weitere Infos)
  • Open Secrets: Crowdsourcing Russia’s Wars in Ukraine and Syria
    12:30-13:30 | Stage 1 | Aric Toler
    The conflict in eastern Ukraine was the first European war fought with the ubiquitous presence of the internet. With this war came a deluge of information, giving rise to dozens of amateur sleuths who compiled photographs and videos from social media to form coherent narratives. This presentation will explore the power of the crowd in collecting, verifying, and presenting data from Russia’s wars in Ukraine and Syria. (Weitere Infos)
  • Blogger zwischen Pressefreiheit und Polizeimaßnahmen
    12:30-13:00 | Stage T | Ulrich Kerner
    Der Vortrag gibt einen einführenden Überblick über das Thema und konkrete Verhaltenstipps anhand eines realen Falles: Die Beschlagnahme des Podcast-Busses der Metronauten anlässlich des letzten Castortransportes und das danach geführte Gerichtsverfahren zur Feststellung der Rechtswidrigkeit der Polizeimaßnahmen. Es darf gelacht werden, denn Jura kann auch Spass machen. (Weitere Infos)
  • Raster des Hasses
    13:45-14:45 | Stage 1 | Carolin Emcke
    Hass ist niemals spontan und er ist nicht individuell. Vielmehr gibt es eine Vorgeschichte, einen Kontext, aus dem er sich speist und der ihn strukturiert. Es sind Raster, die die Wirklichkeit strukturieren und filtern, sodass diejenigen, die abweichen, die anders begehren, anders aussehen, anders glauben, anders trauern als die Norm, ausgeblendet oder mit Projektionen überschrieben werden. (Weitere Infos)
  • Arbeiten 4.0 – Town Hall Meeting mit Bundesarbeitsministerin Andrea Nahles
    13:45-14:45 | Stage 2 | A. Nahles, C. Watty
    Wie können alle Erwerbspersonen vom technologischen Wandel profitieren? Wie können wir sicherstellen, dass alle in Deutschland auch in Zukunft sozial ausreichend abgesichert sind und fair entlohnt werden? Wie können Lösungen aussehen, die die Bedürfnisse des Einzelnen und die betrieblichen Interessen berücksichtigen? (Weitere Infos)
  • Human Rights Reporting, Surveillance and Censorship in the „War on Terror“ in Africa
    14:15-14:45 | Stage 4 | Jennifer Schulte
    This session analyses links between human rights reporting, surveillance, censorship, and the ‚War on Terror‘ as the U.S. military expands across Africa. The U.S.’s ’network centric warfare‘ strategy, ‚collect it all‘ approach, and ‚cooperation‘ with African states with histories of surveillance and political repression, impact human rights reporting in the public interest. Yet, there are tools and tactics human rights researchers and also journalists can use to circumvent surveillance and censorship, while increasing our own security. (Weitere Infos)
  • How Platform Cooperativism Can Unleash the Network
    15:00-15:30 | Stage 1 | Trebor Scholz
    The distrust of the dominant extractive model of the „sharing economy“ is growing. Labor and logistics companies such as Uber have been criticized for eliminating democratic values such as accountability, dignity, and rights for workers. Using various examples, Scholz will introduce what he calls platform cooperativism, an Internet based on communal ownership and democratic governance. Let’s move the economy in a direction that benefits more citizens. Silicon Valley loves a good disruption; let’s give them one. (Weitere Infos)
  • Panama Papers: Investigative Journalism and the „Lügenpresse“ in the age of Big Leaks
    15:00-15:30 | Stage 2 | M. Hoppenstedt, R. Avila, F. Obermaier
    (Weitere Infos)
  • Die Stimmen der Favelas: Social Media als Waffe gegen Gewalt
    15:00-15:30 |ighting Talks 1 | Julia Jaroschewski
    Julia Jaroschewski und Sonja Peteranderl erklären auf der re:publica, wie Social Media in den Favelas zum Gamechanger wurde, der politische, aber auch juristische Prozesse fundamental verändert hat und zeigen ihren neuen Kurzfilm „Balas Perdidas: Zeugen der Gewalt“. (Weitere Infos)
  • Freedom of the media and culture in Hong Kong amid growing China influence
    16:15-16:45 | Stage 6 | Vivienne Chow
    Can Hong Kong continue to remain as a free society and uphold the rule of law? This presentation offers a factual account of recent happenings and how the people in Hong Kong strive to safeguard their freedoms and culture amid the growing influence from mainland China. (Weitere Infos)
  • #freeLy: Bloggers and restrictions on the twin freedoms of media and religion in Vietnam
    16:45-17:15 | Stage 6 | Christian Mihr
    News media and the internet in Vietnam are subject to a system of strict pre-publication censorship by the Communist Party. Vaguely-worded penal laws such as article 258 against the “abuse of democratic freedoms” allow for arrests of journalists. Criticizing the government is prohibited and the Communist Party persistently persecutes bloggers and independent journalists, often using brutal violence and enlisting the help of criminal groups. (Weitere Infos)
  • Time Travellers
    17:30-18:30 | Stage 2 | Elmar Geese
    Die re:publica wird 10 Jahre alt. Anlass für eine Zeitreise. Mit viel Idealismus sind wir gestartet. Den kreativen Potentialen vieler Menschen standen auch in den vergangenen 10 Jahren Zensur, Angriffe auf die Netzneutralität, Überwachung, Dominanz weniger großer Konzerne, Big Data als Sammlungsbegriff für hemmungslose Transparenz unserer Netzaktivitäten und vieles mehr gegenüber. Es lohnt ein Blick zurück, um nach vorne schauen zu können. (Weitere Infos)
  • Online Freedom of Expression in the Arab World: Obstacles and Solutions
    17:30-18:00 | Stage 6 | D. Othman, J. York
    The session will focus on the obstacles and challenges facing freedom of expression online throughout the Arab World. A number of experts from different parts of the Arab World will talk about the technical, political, legislative and societal challenges to freedom of expression and hope to discuss possible solutions. (Weitere Infos)
  • Was tun gegen den Hass im Netz?
    17:30-18:30 | Stage T | Jörg Heidrich
    Facebook, Twitter oder Kommentare in Blogs: Widerliche und rassistische Kommentare „besorgter Bürger“ sind inzwischen an der Tagesordnung und an Eindeutigkeit vielfach kaum mehr zu überbieten. Da wird gehetzt, gefälscht, gedroht oder gelogen. Der Workshop soll ausleuchten und diskutieren, wie auf solche Inhalte speziell aus juristischer Sicht reagiert werden kann. (Weitere Infos)
  • Fix Copyright: The Time is Now
    17:30-18:30 | Lightning Talks 1 | Caroline de Cock
    The European Commission’s (EC) copyright reform proposal is expected for September, so the time is now to #FixCopyright. The European Parliament and EU Member States will discuss these proposals in 2016-2017, and we need you to help steer the debate in the right direction. This session sets the scene of what to expect from the EC’s proposal, and kicks-off the Copyright for Creativity’s (C4C) new #FixCopyright campaign advocating for a more ambitious 21st century copyright reform. (Weitere Infos)
  • Innovation in Elections: Use of Digital Technology in Political Campaigns
    18:00-18:30 | Stage 6 | J. B. Emerson, M. Hoppenstedt
    Digital media has empowered the individual to become a broadcaster on an unprecedented scale and has introduced a new immediacy as well as precision into the way we communicate. The Fireside Chat „Innovation in the Election“ will discuss the current state of technology in the race for the next US president as well as look at future innovations in campaigning. (Weitere Infos)
  • Who will be smart in a smart city? Upcoming challenges for privacy and open societies.
    18:45-19:15 | Stage 4 | J. Manske, E. Blum-Dumontet
    With a growing interest in cities that respond and adapt to changing environments and citizen’s demands – often referred to as Smart Cities – we see new challenges arising for free and open societies. Smart cities promise to create the perfect urban space, a more efficient, greener and secure environment. But at what cost? In this talk we would like to explore the current risks with smart cities and discuss technical and legal steps that are needed to protect our rights. (Weitere Infos)
  • Zur Lage der Gameskultur 2016 – ein staatstragender Vortrag (mit Gifs)
    18:45-19:45 | Stage 6 | D. Pirmasens, C. Schiffer
    Sozialethisch desorientierend. Vorsicht: nur für Erwachsene! In einem maximal staatstragenden Vortrag betrachten Christian Schiffer und Deef Pirmasens den Zustand der Gameskultur und blicken zudem in die Glaskugel: Welche werden sie sein, die Killerspieldebatten der Zukunft? Wann kommen Spiele wirklich an in der Mitte der Gesellschaft an? Und nicht zuletzt: Müssen sie das überhaupt? (Weitere Infos)
  • Platform Cooperativism: Das Kooperative Internet Gestalten
    18:45-19:45 | Stage T | E. Kagel, F. Weth, M. Ziomek-Frackowiak, WECHANGE eG
    Auf 1001 Plattformen teilen wir: Mikro-Jobs, Wohnungen, Autos, und Wissen. Toll, was alles geht. Tatsächlich sammeln dabei wenige Unternehmen sehr viel Geld und viele Daten von uns ein. Wir wäre es, wenn wir die Plattformen einfach selbst besitzen würden? Wenn Plattformen Genossenschaften wären? Und Technik Open Source? Darüber wollen wir mit euch diskutieren, visionieren und: Eine gemeinsame Plattform starten. Die Zukunft des Internets, der Arbeit, des Lebens der Wirtschaft – wem gehört sie? (Weitere Infos)
  • Representation of Secret Services in PopCulture
    20:00-20:30 | Stage 6 | T. Reinhold, L. Ede
    Popular Culture picks up on a vast amount of political issues. We want to analyze how the re:presentation of Secret Services has changed in films and TV Shows after the leaks of Edward Snowden. In this context we want to shed light upon the re:presentation of Secret Services since the Snowden Revelations focusing on films and TV Shows. For this research we also looked upon media published before June 2013 and try to understand how the re:presentation has, if so, changed afterwards and in which contexts Secret Services are pictured as “the good” or “the bad” side of a story. (Weitere Infos)
  • 10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Flaschenpost: PIRATEN Sachsen-Anhalt nehmen wieder Kurs auf!

    Blogs - 28 April, 2016 - 16:00

    Ein Bericht vom Landesparteitag der PIRATEN Sachsen-Anhalt von Denis Mau, Alexander Niedermeier, Alexander Vetters, Nils Feldeisen und Luise Globig

    Am Samstag (23.04.2016) des vergangenen Wochenendes fand in der Landesgeschäftsstelle in Magdeburg der erste Parteitag des Landesverbandes Sachsen-Anhalt im Jahr 2016 statt. 19 akkreditierte Mitglieder nahmen an dem Parteitag teil. Die Versammlungsleitung übernahm Sebastian Krone vom LV Brandenburg, die Wahlleitung Thomas Gaul vom LV Niedersachsen. Beiden einen herzlichen Dank für ihre hervorragende Arbeit und Unterstützung.

    Nachdem die ordnungsgemäße Einladung und Beschlussfähigkeit festgestellt wurde, begann es auch gleich mit dem wichtigsten Punkt der Tagesordnung: Der Wahl eines neuen Landesvorstands sowie der anderen Ämter im Landesverband, dem Landesschiedsgericht und den beiden Kassenprüfern.

    Mit folgender Aufstellung blicken wir zuversichtlich in die Zukunft:

    Zur neuen Vorsitzenden des Landesverbandes ist die 23-jährige Luise Globig gewählt worden, zusammen mit Angelika Saidi als stellvertretende Vorsitzende. Ernst Romoser wurde in seinem Amt bestätigt und erneut zum Landesschatzmeister gewählt. Friedemann Greulich übernimmt zukünftig das Amt des Generalsekretärs. Alexander Vetters, Maik Sandmüller und Holger Dragon wurden als Beisitzer gewählt und komplettieren damit den neuen Landesvorstand.

    Als Rechnungsprüfer wurden von der Versammlung Andreas Sieboth und Denis Mau gewählt. Das Landesschiedsgericht wird nun durch die Richter Manfred Dott, Michael Bitriol und Richard Schmid vertreten.

    Der neue Vorstand der PIRATEN Sachsen-Anhalt | CC-BY-2.0 Denis Mau via flickr
    V.r.n.l.: Friedemann Greulich/Generalsekretär, Ernst Romoser/Schatzmeister, Luise Globig/Landesvorsitzende, Alexander Vetters/Beisitzender, Maik Sandmüller/Beisitzender, Angelika Saidi/Stv. Vorsitzende, Holger Dragon (nicht im Bild) /Beisitzender.

     

    Das neue LSG der PIRATEN Sachsen-Anhalt | CC-BY-2.0 Denis Mau via flickr
    V.l.n.r.: Manfred Dott (Vorsitzender), Richard Schmid und Michael Bitriol

    Nach den Vorstandswahlen gab es auch noch Anträge, die vom Landesparteitag beschlossen wurden und die Weichen für die zukünftige politische Richtung der Piraten in Sachsen-Anhalt stellen sollen.

    Mit großer Mehrheit wurde der “GrundsatzProgrammAntrag 001 – Kinder- und Jugendparlamente” angenommen . Die PIRATEN Sachsen-Anhalt fordern die Einführung von Jugendparlamenten auf allen politischen Ebenen. Kinder und Jugendliche werden in der aktuellen Politik nicht genug beachtet. Dies würde sich nach Meinung der Antragstellerin Luise Globig ändern, wenn Kinder und Jugendliche eigene Parlamente hätten, mit denen sie echten Einfluss auf die Politik der jeweiligen Ebene nehmen könnten. Neben der Gewährung benötigter Gelder soll es den Jugendparlementen ermöglicht werden, mittels Antrags-, Rede- und aufschiebendem Vetorecht im jeweiligen Parlament die Abgeordneten von der Position der Jugendlichen zu überzeugen, bzw. einen Dialog zwischen Erwachsenen- und Jugendparlament zu schaffen.

    Ebenfalls mit großer Mehrheit wurde der “Wahlprogrammantrag WPA 001 – Evaluation an Schulen angenommen.” “Die Meinung von Schülerinnen und Schülern sollte uns, nicht allein aus Gründen der Qualitätssicherung, wichtig sein und unser Gehör finden. Sie sind es letztendlich, die in der Schule sitzen müssen und möglichst gute Voraussetzungen haben sollten, auch etwas zu lernen.”, so Antragstellerin Luise Globig.

    Nach kontroverser Diskussion wurde auch der “Wahlprogrammantrag WPA 002  – Wahlrecht ab 0 Jahre” mit großer Mehrheit angenommen. Dies soll es auch jüngeren Menschen, die dazu in der Lage sind, sich eine politische Meinung zu bilden und diese zu vertreten, ermöglichen, sich unabhängig von Altersgrenzen ebenfalls aktiv politisch mit allen Rechten und Pflichten beteiligen zu können. Aus Sicht der PIRATEN Sachsen-Anhalt führen starre Altersgrenzen zu einer unfairen Ungleichbehandlung, die nicht sein muss, wenn es bessere Möglichkeiten gibt. Hier wollen wir Piraten in Sachsen-Anhalt richtungsweisend sein und Kindern und Jugendlichen politische Partizipation ermöglichen.

    Alle drei Anträge, welche die Rechte junger Menschen erweitern wollen, wurden innerhalb der BundesAG Kinder- und Jugendrechte der Piratenpartei Deutschland erarbeitet.

    Einstimmig beschlossen wurde auf dem Landesparteitag auch der Sonstige Antrag “Handtuchtag”, nach dem am 25. Mai eines jeden Jahres sämtliche Sperrungen, Moderationen, Blockaden, etc. auf den Kanälen des Landesverbandes (z.b ML’s, Facebook, Twitter) aufgehoben werden sollen. Laut Antragsteller (Dschud) kann dieses im Vorfeld begleitend auf den entsprechenden Kanälen kommuniziert werden. Zum Beispiel : “Wir setzen aktuell alle Moderationen zurück. Daher besteht die Gefahr, dass es hier in den nächsten Tagen gehäuft zu Shitstorms und Trollereien kommt. Es kann aber auch sein, dass genau dies ausbleibt, was zeigt, dass wir Alle etwas dazu gelernt haben, medienkompetenter geworden sind und die Welt wieder ein kleines Stückchen besser geworden ist.“)

    Welche weiteren Anträge und Beschlüsse es auf demLandesparteitag Sachsen-Anhalt in Magdeburg gab, kann im genauen Wortlaut hier nachgelesen werden

    Mit großer Zufriedenheit der Versammlung wurde diese um 17:25 Uhr durch Sebastian Krone geschlossen.

    Das Protokoll des Landesparteitags ist in unserem Wiki nachlesbar. Bilder vom Landesparteitag findet ihr hier.

    Kategorien: Blogs
    Inhalt abgleichen