Blogs

Portal des Bundesvorstands der Piratenpartei Deutschland: Neues vom BEO – PostIdent

Blogs - vor 1 Stunde 36 Minuten
Hallo Piraten,

seit dem 25. September könnt ihr Anträge für den ersten Basisentscheid einreichen.

Leider sind bisher erst fünf Anträge eingegangen. Antragsschluss ist der  12.12.2014. Bitte beachtet, dass nur Anträge zur Abstimmung gelangen, die bis zum 15.12.2014  von mindestens 10 % der teilnehmenden Mitglieder unterstützt werden (aktuell liegt das Quorum damit bei ca. 100 Unterstützern).

Ihr konntet noch nicht mitmachen, weil ihr noch nicht verifiziert seid? Es gab bisher keine Verifizierungstermine in eurer Nähe? Kein Problem:

Ab sofort könnt ihr beim PShop eure persönlichen Verifizierungsunterlagen für das PostIdent-Verfahren bestellen.

Wir schicken euch die nötigen Formulare einfach bequem nach Hause. Ihr müsst dann nur noch das Verifizierungsformular ausfüllen und es mit Eurem Ausweis zur nächsten Postfiliale bringen.

Viele Grüße,

Euer BuVo

 

 

Kategorien: Blogs

Kontaktiert eure Abgeordneten! Das Europaparlament soll Fluggastdaten vom EuGH überprüpfen lassen

Blogs netzpolitik.org - vor 4 Stunden 12 Minuten

Plenarsaal des Europäischen Parlaments in Straßburg. Bild: J._Patrick_Fischer. Creative Commons BY-SA 3.0.

Der Europäische Gerichtshof soll prüfen, ob die Übermittlung von Fluggastdaten nach dem Urteil zur Vorratsdatenspeicherung noch möglich ist. Morgen stimmt das Europäische Parlament darüber ab, das Abkommen mit Kanada gerichtlich zu überprüfen. Jetzt sollen die konservativen Abgeordneten davon überzeugt werden.

Die Digitale Gesellschaft erklärt:

Nachdem der EuGH bereits die Vorratsdatenspeicherung von Kommunikationsdaten gekippt hat, soll er nun auch über diese Vorratsdatenspeicherung urteilen. Doch der EuGH kann nur aktiv werden, wenn sich eine Mehrheit im EU-Parlament für eine Vorlage beim EuGH findet. Vor allem die konservativen Abgeordneten wollen das Abkommen jedoch ohne eine Vorlage beim EuGH durchpeitschen. Es ist daher wichtig, dass ihr jetzt die konservativen EU-Abgeordneten kontaktiert (per Mail, Twitter, Facebook, Fax oder Anruf) und sie auffordert, für eine Vorlage des EU-Kanada-PNR-Abkommens beim EuGH zu stimmen.

Die NGO ruft dazu auf, die CDU/CSU-Abgeordneten aus Deutschland zu kontaktieren und zu überzeugen. Der AK Vorrat Österreich verweist auf die konservativen Abgeordneten aus dem Alpenstaat.

Das PNR-Abkommen mit Kanada ist die erste Abstimmung über eine Vorratsdatenspeicherung personenbezogener Daten nach dem EuGH Urteil. Die Mitgliedstaaten der EU haben sich bereits für das Abkommen ausgesprochen, nur das EU-Parlament kann diese Pläne noch stoppen. Zeitgleich diskutiert man in der EU auch eine eigene Vorratsdatenspeicherung von Reisedaten, die EU-PNR Richtlinie. Sämtliche Flüge aus der EU und in die EU sollen überwacht werden und die Daten für fünf Jahre auf Vorrat gespeichert werden. Einen Beweis für den Nutzen der Totalüberwachung aller Flugreisenden gibt es jedoch nicht. Stattdessen fordern sogar einige Mitgliedstaaten und Abgeordnete des EU-Parlaments eine Ausdehnung der Überwachung auch auf innereuropäsiche Flüge. Sollte sich am Dienstag keine Mehrheit für eine Überprüfung des Abkommens durch den EuGH finden, droht auch das EU-PNR System schnell wieder auf die Agenda des EU-Parlaments zu geraten.

Vor wenigen Minuten hatte die konservative Fraktion der Europäischen Volkspartei (Christdemokraten) versucht, den Antrag von der Tagesordnung zu bekommen, unterlag aber mit 146 zu 113 Stimmen. (Ja, es waren wohl nur ein Drittel der 751 Abgeordneten da.)

Kategorien: Blogs

Generalbundesanwalt Range: Bundesanwaltschaft stellt Ermittlungen wegen Merkelfon ein

Blogs netzpolitik.org - vor 4 Stunden 48 Minuten

Generalbundesanwalt Harald Range.

Der Focus berichtet in der aktuellen Ausgabe:

Die Bundesanwaltschaft will nach Informationen des Nachrichtenmagazins FOCUS das Ermittlungsverfahren wegen des angeblich abgehörten Mobiltelefons von Bundeskanzlerin Angela Merkel (CDU) einstellen. Das Fachreferat Cyberspionage habe jetzt im Verfahren gegen den US-Geheimdienst NSA eine entsprechende Einstellungsverfügung verfasst, berichtet FOCUS unter Berufung auf Quellen im Bundesjustizministerium. Auch sechs Monate nach Beginn der Spionage-Ermittlungen gebe es keinen seriösen Beweis für einen gezielten Lauschangriff der NSA auf Merkels Handy.

Ist ja nur konsequent, nachdem Ermittlungen gegen das massenhafte Abhören aller anderen Bundesbürger noch nichtmal eingeleitet wurden.

Bei der Pressestelle des Generalbundesanwalts geht heute leider niemand mehr ans Telefon.

Kategorien: Blogs

Wir müssen über Peering reden – sieben Thesen zur Netzneutralität

Blogs netzpolitik.org - vor 8 Stunden 27 Minuten

Wer das Netz zu einem Onlinedienst mit Einspeisegebühren umbaut, gibt das Prinzip auf, dem wir Wikipedia, soziale Netzwerke und den freien Kommunikationsraum Internet insgesamt verdanken. Sieben Thesen zu Netzneutralität und Vielfalt von NRW-Medienstaatssekretär Marc Jan Eumann und Konrad Lischka.

Ein Server mit der nahezu kompletten Netflix-Filmbibliothek sieht unspektakulär aus: graues Metallgehäuse, 45 Kilo schwer, 58 Zentimeter breit und bestückt mit 72 Festplatten á 3 Terabyte. Solche Rechnersysteme stellt der US-Videodienst Netflix Internetprovidern mit vielen Videoabrufen kostenlos zur Verfügung. Die Netflix-Kisten symbolisieren, wie der Boom von Videos im Netz die Infrastruktur insgesamt verändert: Inhalteanbieter versuchen, Server mit zwischengespeicherten Inhalten möglichst nah bei Endkunden zu platzieren. Netflix und Google machen das in Eigenregie, kleinere Medienanbieter beauftragen Firmen wie Akamai (tätig unter anderem für ARD und ZDF). Akamais gut 150.000 Server stehen in 92 Staaten in mehr als 1200 Providernetzen.

Der Grund dafür: Je länger die Routen der Datenpakete durchs Netz sind, je mehr Zwischenstationen sie passieren, desto fehleranfälliger und langsamer ist die Übertragung. Gerade bei Videostreams fällt das Zuschauern schnell unangenehm auf: Es ruckelt, Artefakte stören im Bild und so weiter.

Während Firmen weltweit Milliarden für eine schnellere, zuverlässige Auslieferung ihrer Angebote im Netz zahlen, verhandelt der Rat der Europäischen Union über Netzneutralität. Ist das ein Widerspruch? Ist Netzneutralität als Prinzip angesichts der Veränderungen hinfällig? Es ist es an der Zeit, die Argumente in der Neutralitätsdebatte zu präzisieren. Sieben Thesen dazu:

1. Das Terminierungsmonopol bei Endkunden bleibt – deshalb sind offene Netze wichtig

Auslieferungsdienste wie Akamai haben an einer aus medienpolitischer Sicht entscheidenden Tatsache nichts geändert: Ein Inhalteanbieter kann über viele Netze ausliefern. Doch auf dem letzten Abschnitt müssen die Pakete von Online-Mediatheken, Wikis oder On-Demand-Filmportalen durchs Netz eines bestimmten Endkunden-Providers. Auf dieser letzten Wegstrecke zum Endkunden gibt es keinen Wettbewerb alternativer Routen. Ein normaler Internetnutzer kann nicht für die Mediathek Provider X und für E-Mail Provider Y wählen. Ein Haushalt hat einen Internet-Anschluss und somit keinen unmittelbaren Vergleich, wie die Abrufqualität bestimmter Dienste bei anderen Providern ist. Deshalb und wegen des hohen Aufwandes ist es wenig wahrscheinlich, dass jemand den Provider nur deshalb wechselt, weil ein Dienst wie YouTube ruckelt.

Das Ziel von Netzneutralität ist ein offenes Netz. Offen muss es für das größtmögliche Angebot an Medien und Diensten sein, aus denen der Bürger wählt – und nicht der Provider aufgrund seiner Schlüsselposition.

2. Die Infrastruktur des freien Netzes insgesamt ist die Vielfaltsreserve, nicht bestimmte Inhalte

Medienvielfalt im Netz ist untrennbar mit einer Besonderheit der ursprünglichen Netzarchitektur verbunden: Die grundlegenden Protokolle (TCP/IP) folgen dem sogenannten Ende-zu-Ende-Prinzip. Diese ursprüngliche Internetarchitektur ist neutral. Den Übermittlern der Datenpakete ist es nicht möglich, einzelne Anwendungen an den Endpunkten des Netzes auszuschließen. Jeder Anbieter kann jeden Empfänger über das Netz erreichen. Zudem kann jeder Empfänger zugleich Anbieter sein. Es gibt keine zentrale Instanz, die Innovation und Nutzung kontrolliert.

Dieser innovationsfördernden Architektur ist die Vielfalt im Netz zu verdanken. Zentral gesteuerte Onlinedienste wie Minitel, Compuserve oder BTX existieren heute nicht mehr. Das freie Web hat hingegen ganz neue Medienformen hervorgebracht, Angebote ohne strikte Rollentrennung von Sendern und Empfängern, einige ohne kommerziellen Hintergrund: Die Wikipedia, unzählige Stadt- und Spezialwikis, Aufmerksamkeitsverteiler wie das Usenet, Slashdot, Reddit oder Twitter. Und Webvideomacher und Blogger, die immer wieder auch neue Themen in klassischen Massenmedien bringen.

Daraus folgt für Medienpolitik: Der freie Kommunikationsraum Internet ist insgesamt für die Meinungsbildung besonders relevant, weil hier Vielfalt durch das Ende-zu-Ende-Prinzip gesichert ist. Vielfaltssicherung im Netz muss bei offener Infrastruktur insgesamt ansetzen, nicht bei einer abschließenden Auswahl vorab definierter Angebote.

3. Offene Netze widersprechen nicht differenzierten Angeboten

Ein offenes Netz auf der Wegstrecke zum Endkunden schließt nicht aus, dass Provider ihre Zugangsangebote differenzieren. Wenn der Kunde freie Wahl hat, kann er auch einen Dienst seines Providers wählen. Für den offenen Internetzugang zum Beispiel: höhere Bandbreite, unbegrenztes Datenvolumen, Fastpath – solche zusätzlichen Angebote eines Providers schränken Vielfalt nicht ein, wenn sie für alle Inhalte gelten. Das Kundenwachstum bei VDSL und Internetzugängen von Kabelanbietern spricht dafür, dass Menschen mehr Geld für eine bessere Anbindung zahlen, um das freie Internet zu nutzen. Die innovationsfördernde Architektur des offenen Netzes steigert hier die Attraktivität schneller Zugänge.

In einem offenen Netz herrscht Wahlfreiheit, nicht Gleichmacherei: Nicht die Betreiber der Infrastruktur, sondern Kunden und Inhalteanbieter bestimmen die Übertragungsqualität – und bezahlen dafür. Ein Volumentarif ist an sich nicht problematisch. Wenn aber der Infrastrukturanbieter bestimmt, dass einzelne Angebote von diesem Volumen ausgenommen sind, schränkt das Offenheit und Vielfalt ein.

4. Der Vorschlag des EU-Parlaments ist eine gute Basis für Provider und Medien

Der Jurist Tim Wu hat Anfang der Nuller Jahre das Konzept Netzneutralität entwickelt. Sein Grundsatz war: Endkunden-Provider sollen generell keinen Einfluss auf die durch ihre Netze übertragenen Inhalte nehmen. Zulässig sollen Eingriffe nur in klar und abschließend vorab definierten Ausnahmefällen sein. Wu hat aber schon vor dem Webvideoboom erkannt, dass Inhalte wie Videos ein Sonderfall sein können. Wu schrieb 2005, dass Dienste, bei denen Paketverluste oder Verzögerungen zu drastischen Qualitätsverlusten führen, in einer inhalteneutrale Architektur gegenüber anderen Diensten benachteiligt sein können.

Wu schlug vor, dass weitere Ausnahmen vom Prinzip der Netzneutralität erlaubt sein sollten, wenn dies keinen Einfluss auf die Qualität des offenen Internetzugangs hat. Um einen Einfluss zu vermeiden, sollte es Ausnahmen nur in geschlossenen Netzen („private networks“) geben. Als konkretes Beispiel führte Wu IPTV-Angebote auf. Solche Dienste gibt es bereits. Das Fernsehangebot der Telekom T-Entertain zum Beispiel entspricht Wus Definition.

Der vom Europäischen Parlament im April 2014 angenommene Text zur Netzneutralität entwickelt die von Tim Wu vorgeschlagene Systematik weiter. Er formuliert ein klares Diskriminierungsverbot im Internetzugangsdienst und einige eng umrissene Ausnahmetatbestände. Der Text beschreibt Netzneutralität als Recht der Endkunden gegenüber Internet-Providern. Das Parlament folgt der von Wu vorgedachten Zweiteilung in den Internetzugangsdienst und sogenannte Spezialdienste.

Der Ansatz ist richtig: Es kann eine fürs Gemeinwohl nützliche Koexistenz von offenem Internetzugang und geschlossenen Spezialdiensten geben. Voraussetzung ist, dass die Spezialdienste nicht auf Kosten des freien Netzes gehen. Frei ist ein Netzzugang, wenn Menschen Videoangebote in Mediatheken oder Dokumentationen auf Vimeo in der nötigen Qualität sehen können. Wer einen Netzzugang mit 10 Mbit/s hat, sollte ein Vimeo-Video mit dieser Bandbreite sehen können, wenn parallel nicht weitere Dienste abgerufen werden. Der Endkunde muss entscheiden, ob für den IPTV-Dienst eine bestimmte Bandbreite reserviert wird.
Die Qualität des freien Netzzugangs soll mitwachsen, der Internetzugang darf nicht marginalisiert werden, um Menschen zur Buchung von Spezialdiensten in bestimmten Qualitätsklassen zu drängen.

5. Neue Geschäftsmodelle für Provider sind wichtig, zweiseitige Märkte für Inhalte kritisch.

Die Abgrenzung von Internetzugangsdienst und Spezialdienst in dem vom Europäischen Parlament verabschiedeten Text bietet genug Raum für einen Interessenausgleich. Sie schützt den offenen Kommunikationsraum Internet und bietet Raum für neue Dienste der Provider.

Viele von Providern beispielhaft angeführte Ideen sind mit den Prinzipien eines offenen Netzes vereinbar:
IPTV-Angebote wie T-Entertain erfüllen Anforderungen an einen Spezialdienst: Das virtualisierte Netz ist vom Internetzugang getrennt, der Benutzerkreis geschlossen, das Angebot repliziert nicht im offenen Internet vorhandene Dienste, sondern etwas Neues. Wenn ein derart erfolgreicher Spezialdienst nicht gegen die vom Europäischen Parlament formulierten Anforderungen verstößt, spricht dies für die kommerziellen Aussichten der Provider.

Als buchbare Spezialdienste sind auch einige der von Providern beispielhaft genannten Anwendungen aus den Bereichen E-Health, IP-Telefonie oder Videokonferenzen vorstellbar. Bei der Diskussion über die Verordnung sollten solche konkreten Beispiele aufgenommen werden.

Problematisch wären Versuche, zweiseitige Märkte aufzubauen. Ein Endkunden-Provider mit Terminierungsmonopol könnte von Inhalteanbietern Zahlungen für eine bestimmte Durchleitungsqualität verlangen. Die abrufenden Endkunden bezahlen für den Internet-Zugang, die Inhalteanbieter zahlen auch für die Übertragung an die abrufenden Endkunden. Ein solcher Markt würde dazu führen, dass im schlimmsten Fall nicht mehr Endkunden darüber entscheiden, was sie in welcher Qualität abrufen, sondern Verträge zwischen Providern und Plattformen.

Inhalteanbieter bezahlen im Netz heute für die Auslieferung ihrer Daten in einer garantierten Qualität. Es gibt einen Unterschied zwischen Zahlungen an Auslieferungsdienste wie Akamai und etwaige Zahlungen an Endkundenprovider: Bei der Auslieferung existieren Alternativen. Auf der letzten Etappe zum Endkunden müssen die Daten in jedem Fall durchs Netz eines bestimmten Providers. Wegen des Terminierungsmonopols müssen Verträge zwischen Inhalteanbietern und Endkunden-Providern im Hinblick auf Medienvielfalt anders bewertet werden.

6. IP-Zusammenschaltung und Peering sind Themen für die Medienpolitik.

Der Videoboom im Netz macht die Debatte über offene Netze komplizierter. Ein Bereich der Datenübertragung, der bislang kaum öffentlich diskutiert wird, gewinnt an Bedeutung: Wie kommen die Daten eigentlich in die Netze der Endkunden-Provider? Um die Rahmenbedingungen bei dieser Übergabe ringen in den USA derzeit Inhalteanbieter und Provider.

Ein Beispiel: Im Februar 2014 schloss Netflix ein Abkommen mit dem US-Internet-Provider Comcast. Netflix zahlt, um Comcast-Kunden besser zu erreichen. Vor dem Vertragsabschluss sanken die Netflix-Transferraten bei Comcast drastisch, danach verbesserten sie sich enorm – das Problem lag beim Datenübergabepunkt. Darüber, wer die Schuld dafür trägt, streiten die Unternehmen.

Für Mediennutzer und Inhalteanbieter ist die Qualität der Datenübergabe genauso wichtig wie Übertragungsqualität innerhalb des Netzes eines Providers. Denn die Wirkung ist dieselbe, wenn Inhalte wegen fehlender Übergabekapazitäten oder aufgrund von Trafficmanagement im Provider-Netz schwer erreichbar sind.

Bei der IP-Zusammenschaltung wirkt das Terminierungsmonopol der Endkunden-Provider: Peering und die Platzierung von Servern mit zwischengespeicherten Inhalten in den Providernetzwerken sind die technisch überlegenen Verfahren zu Übertragung von Videodaten. Und bei diesen Zusammschaltungen haben Inhalteanbieter keine Alternativen zu Endkunden-Providern. Ein Kunde ist immer nur über ein Netz zu erreichen. Deshalb ist IP-Zusammenschaltung ebenso wie Netzneutralität ein Thema der Medienvielfalt. William B. Norton, Autor des Internet Peering Playbook, dem Standardwerk der Branche, urteilt: „Wenn Sie Videos ausliefern, gibt es aus praktischer Sicht keine Alternative dazu, Paid Peering bei den Endkunden-Providern zu kaufen.“
Der Markt für IP-Zusammenschaltung ist nicht transparent. Wann wofür gezahlt wird, warum manche Übertragungen ruckeln, woher die Probleme etwa zwischen Netflix und Comcast kommen – all das können Außenstehende nicht nachvollziehen. Zu den Außenstehenden zählen auch Endkunden. Wenn es ruckelt, können Kunden heute nicht nachvollziehen, woran das liegt.

Wir brauchen als Diskussionsgrundlage mehr Transparenz bei IP-Zusammenschaltung. Auf dieser Basis müssen wir darüber streiten, ob und wann es richtig ist, dass Provider Zahlungen für Peering verlangen. Und wie ist das bei Diensten zu bewerten, die für Inhalteanbieter gegen Bezahlung Daten in Providernetze ausliefern (sogenannte content delivery networks, kurz CDNs)? Den Endkunden könnte ein nutzerfreundliches Monitoringtool helfen, das zeigt, wo genau im Netzwerk zwischen ihnen und dem Inhalteanbieter eigentlich Übertragungsprobleme auftreten.

7. Ausbaudebatte und Vielfaltsfrage trennen.

Ein Argument ist in Diskussionen über Netzneutralität immer wieder zu hören: Es werden immer mehr Daten übertragen, davon profitieren Inhalteanbieter, deshalb sollen sie sich an Ausbaukosten beteiligen.

Dieses Argument ist nicht ganz falsch, aber nicht präzise genug für eine Auseinandersetzung. Man muss differenzieren: Auf welcher Wegstrecke sollen Inhalteanbieter den Ausbau mitfinanzieren? Für die Übertragung bis zur Übergabe in die Netze der Endkunden-Provider zahlen Inhalteanbieter heute bereits und das ist gut so. Es ist unklar, ob hier höhere Beiträge nötig sind. Von gravierenden Engpässen und fehlenden Investitionen auf diesen Wegstrecken ist bislang nichts zu hören.

Mit Netzausbau ist in der öffentlichen Debatte derzeit der Bedarf in bestimmten Regionen bei der Infrastruktur der Endkunden-Provider gemeint. Sollen hier Inhalteanbieter zahlen? Sollen sie für eine Übertragungsqualität zahlen, die Kunden des Providers einkaufen? Würde es das Gemeinwohl steigern, wenn man hier trotz Terminierungsmonopol eine Abkehr vom Ende-zu-Ende-Prinzip des Netzes als neue Geschäftspolitik akzeptiert? Ob der Netzzugang offen ist, ob eine zentrale Instanz Innovation kontrolliert – das sind in erster Linie Fragen des Geschäftsmodells von Endkunden-Providern.

Was für ein Netz man ausbauen will, sollte klar sein, bevor man darüber diskutiert, wie man dieses Netz ausbaut. Die offene Infrastruktur des freien Netzes gehört heute zur kommunikativen Grundordnung der Bevölkerung. Es ist nicht möglich, diese offene Infrastruktur zu opfern, um sie in schlecht versorgten Gebieten auszubauen. Zugespitzt: Wer das Netz zu einem Onlinedienst mit Einspeisegebühren umbaut, gibt das Prinzip auf, dem wir Wikipedia, soziale Netzwerke und den freien Kommunikationsraum Internet insgesamt verdanken.

Veröffentlicht unter CC BY-ND 3.0 DE (Namensnennung-Keine Bearbeitung 3.0 Deutschland).

Kategorien: Blogs

Rezension: Aufstieg und Niedergang der Piratenpartei

Blogs netzpolitik.org - vor 8 Stunden 44 Minuten

Es ist doch ein “betreutes Tagebuch” geworden – zumindest teilweise. Das streiten Christopher Lauer und Sascha Lobo im Vorwort ihres Buches zwar ab. Doch das heute nur digital erschienene Werk “Aufstieg und Niedergang der Piratenpartei” fusst auf 60 Stunden Interviews mit Lauer. Die sind gerahmt von Analysen, die beide zusammen verfasst haben.

Wiedergegeben wird die Geschichte der deutschen Piratenpartei chronologisch ab 2006; detailliert und angereichert mit so manchen Anekdoten. Zudem finden sich Verweise auf Resonanz sowie Einschätzungen in den Medien – selbstverständlich werden auch Tweets zitiert. Abgerundet werden die knapp 250 Seiten durch ein Personen- und “Gate”-Verzeichnis. Es handelt sich zwangsläufig um eine Geschichtsschreibung aus Lauers Perspektive – “oral history”. Das Ganze ist gut lesbar; auch die Analysen sind nicht im akademischen Ton gehalten.

Lauers Weg

Lauer ist sich durchaus seiner polarisierenden Rolle bewusst. So erinnert er sich an den Bundesparteitag 2011:

Ich wurde als unfreundliches, arrogantes Arschloch dargestellt. Meine trotzigen Reaktionen auf die Angriffe machten es nicht unbedingt besser. Es mangelte mir auch nicht an Selbstbewusstsein, was bei den Piraten keinen großen Sympathiebonus ergab. (S. 110).

Auch geht er an mancher Stelle selbstkritisch mit sich ins Gericht. Über Marina Weisband etwa sagt er:

Ohne mir einzustehen, neidete ich ihr die Aufmerksamkeit und war deshalb aus ganz egoistischen Motiven erst mal froh, dass sie ging. Rückblickend wirkt mein Neid auf mich kindisch, kurzsichtig und charakterschwach. (S. 144)

Aus der Sache ergibt sich, dass es viel um die Berliner Piraten geht. Als Leser kann man Lauers Weg in die Partei, seiner Karriere und schlussendlich seinen Ausstieg verfolgen. Dabei lernt man von den Anforderungen an einen Politikamateur, von heute auf morgen professionelle Politik in althergebrachten Strukturen wie dem Berliner Abgeordnetenhaus machen zu müssen. Und wie schwer es ist, gegen institutionalisierte Abläufe mit unerprobten und intern umstrittenen Verfahren anzugehen (Stichwort: Liquid Feedback).

Es wird deutlich, welch’ bedeutende Rolle persönliche Animositäten innerhalb einer Partei spielen. Doch ist die Geschichte Lauers nur eine von unzähligen Politikkarrieren; solcherlei Dynamik und Machtspiele dürften sich in allen Parteien finden, wie auch in Vereinen und anderen Zusammenschlüssen.

Die Analyse des Niedergangs

Wesentlich ist an Lauers und Lobos Buch eine Sache: Wie analysieren sie den Umschwung vom Aufstieg zum Niedergang?

Ihrer Meinung nach lag der Wendepunkt Mitte 2012:

Viel spricht dafür, dass der legendäre Radiomonolog Sven Regeners der Auslöser war. (S. 165)

Allerdings habe es eine Vielzahl von Vorraussetzung geben müssen, damit die Partei dadurch aus den Fugen geraten konnte. Es habe einen Umschwung im Narrativ gegeben, einen “Mediensturm”; die Haltung der Partei zum Urheberrecht geriet unter Beschuss und die Struktur der Piraten seien nicht in der Lage gewesen, dem zu begegnen.

Danach habe nicht zuletzt Twitter als “Abhang” gedient:

Der Umbau der Piraten von einer Bewegung zur Partei war notwendig und schmerzhaft, wie bisher bei vermutlich jeder Partei, bei den Grünen ganz gewiss. Die Piraten waren aber die erste Partei, bei der sich diese Transformation unter den Augen der Öffentlichkeit vollziehen musste. (S. 202)

Fazit

Das u.a. von Lobo gegründete Portal “Sobooks” erlaubt das Lesen nur am Bildschirm – ich persönlich hätte die Schrift gerne als eBook erhalten. Wen das nicht grundsätzlich stört, erhält ein lesenswertes Buch – falls er/sie sich für die jüngste politische Geschichte in Deutschland interessiert, für zum Teil etwas zu minutiöse Schilderungen über diverse interne Vorgänge und Flügelkämpfen in Vorständen und Parteigremien aus Sicht von Lauer. Es mag als Lehrbuch über die Schwierigkeiten politischer Arbeit und bei Großgruppenmoderation dienen, als Leitfaden für bad practise bei Social Media-Strategien sowie als Fallstudie über den problematischen Umgang mit Sexismus in männerdominierten Organisationen.

Aber grundsätzlich Neues gibt es nicht zu erfahren. Die analytische Tiefe bleibt auf dem in der Regel unterkomplexen Niveau von Zeitungskommentaren; sie geht nicht über das Hinaus, was das Autorenpaar in einem am Wochenende erschienenen Interview in der FAZ antwortete. Bei Lobo und Lauer scheint die Piratenpartei in einer Laborsituation geschehen zu sein. Weder spielen andere politische Parteien mit ihren erfahrenen Apparaten eine Rolle, die durchaus nicht nur mit Sonntagsreden gegen die Piraten agiert haben dürften. Noch werden die Effekte von Vorgängen wie der “Finanzkrise”, des “arabischen Frühlings” und nicht einmal von Snowdens Enthüllungen auf das gesellschaftliche Klima betrachtet. Dabei ist es der Nährboden jeder Partei. Den Niedergang hauptsächlich am Umgang mit dem Thema “geistiges Eigentum” festzumachen, scheint mir zu simpel.

Am Ende bleibt eine Binnensicht, die auch Lobo als als Parteiexterner nicht aufbrechen kann, weil er zu nah dran war. Trostlos ist das Fazit von Lauer, der sich gar nicht sicher sei, je in der richtigen Partei gewesen zu sein (S. 240). Warum die Piratenpartei ohne “inhaltliche Vision” dringender gebraucht wird denn je, wie die beiden Autoren im Nachwort schreiben (S. 246f.), können sie mit ihrem Buch nicht deutlich machen.

Kategorien: Blogs

Vorverkauf für den #31c3 ist gestartet

Blogs netzpolitik.org - vor 9 Stunden 12 Minuten

Vom 27. bis 30. Dezember findet der 31. Chaos Communication Congress in Hamburg statt. Dazu wurde jetzt der Vorverkauf gestartet. Mitglieder des Chaos Computer Clubs kommen für 80 Euro rein, die günstigen Standardtickets starten bei 100 Euro und dann gehts Soli-mäßig immer weiter rauf. Wer bei einer Firma arbeitet, die problemlos teure Tickets für sinnlosere Veranstaltungen bezahlt, kann auch bis zu 750 Euro bezahlen lassen.

Kategorien: Blogs

Innenministerien wollen “terroristische Internetinhalte” löschen lassen und durch Gegenpropaganda ersetzen

Blogs netzpolitik.org - vor 9 Stunden 46 Minuten

Die InnenministerInnen von Luxemburg, Österreich, der Schweiz, Deutschland und Liechtenstein wollen ” terroristische Inhalte möglichst rasch aus dem Internet” löschen.

Die Frankfurter Allgemeine Zeitung (FAZ) berichtete am Freitag über eine Forderung des Bundesinnenministers Thomas de Maizière (CDU), “der Propaganda von Islamisten mit einer Aufklärungsoffensive zu begegnen”. Der Minister war hierzu eigens in der Politikredaktion der FAZ aufgekreuzt und hatte dort beklagt, “Islamisten wie jene von der Terrormiliz” hätten “bei der Propaganda im Internet erheblichen Vorsprung”. De Maizière wirbt dafür, die “öffentliche Propagandahoheit dieser Szene” durch “eine Art Gegenoffensive” zu kontern. Diese Aufgabe könnte demnach von der Bundeszentrale für politische Bildung übernommen werden.

In Wirklichkeit gehen die anvisierten Maßnahmen gegen die “ausländische Kämpfer” aber deutlich über eine meist als “Counter Narratives” bezeichnete Gegenpropaganda im Internet hinaus. Die Regierungen von EU-Mitgliedstaaten diskutieren seit geraumer Zeit über neue Möglichkeiten, “terroristische Onlineaktivitäten” in Zusammenarbeit mit Internetdienstleistern zu stoppen und unliebsame Inhalte zu löschen.

Auch auf den regelmäßigen G6-Treffen einiger EU-Innenministerien (Deutschland, Frankreich, Großbritannien, Italien, Spanien, Polen) war das Thema bereits mehrmals auf der Agenda. An dem jüngsten Treffen haben nicht nur wie üblich Innen- und Justizminister aus den USA teilgenommen: Neben Behörden aus Kanada sei auch die Türkei nach Presseberichten “hochrangig vertreten” gewesen. Zu vorläufigen Ergebnissen erklärte demnach de Maizière:

Wir haben verabredet, dass wir in einem strukturierten Dialog mit den großen Netzbetreibern erreichen wollen, dass sie aus eigenem Interesse diese Quelle des digitalen Dschihad dadurch austrocknen, dass sie solche Inhalte selbst aus dem Netz entfernen.

Die Netzbetreiber sind vom “eigenen Interesse” augenscheinlich noch nicht wirklich überzeugt: Es handele sich laut de Maizière bislang um einen “dringenden Appell”.

Informelles Abendessen mit Twitter, Google, Microsoft und Facebook

Vor ihrer Oktober-Sitzung hatten sich die Innenminister aller EU-Mitgliedstaaten mit den Internetkonzernen Twitter, Google, Microsoft und Facebook zu einem informellen Abendessen getroffen, auch die EU-Kommission war eingeladen. Ziel war, “Instrumente und Techniken” zu entwickeln, um den “terroristischen Onlineaktivitäten” entgegenzutreten.

Es ist aber unklar, um welche Inhalte es sich eigentlich handelt. Denn im Bezug auf Videos von Enthauptungen oder anderen Gräueltaten sind die Interdienstleister längst von sich aus bemüht, Filme möglichst schnell zu erkennen und den Zugang zu sperren.

Laut der Bundesregierung sei es bei dem Abendessen um “Internetbezogene Sicherheitsaufgaben im Kontext der Beziehungen zu Großunternehmen der Internet-Branche” gegangen. Auch “Verfahrensanforderungen” seien erörtert worden. Außer “Möglichkeiten der Verhinderung der Verbreitung von Hinrichtungsbildern für Propagandazwecke” sei auch die Nutzung von Accounts in sozialen Netzwerken Thema gewesen. Das Treffen habe der “Vertrauensbildung und Schaffung von Transparenz” gedient.

Löschen von Inhalten “um keinen Keim zu säen”

Das Bundesinnenministerium ist auch an weitergehenden Initiativen beteiligt. Hierzu gehört die Teilnahme an einer Arbeitsgruppe mit Innenministerien aus Österreich, der Schweiz, Liechtenstein und Luxemburg. Im Ergebnis hieß es, dass noch 2014 ein “Workshop zur Erarbeitung von Präventionsvideos” in Wien veranstaltet werden soll. Auch Deutschland will sich ausweislich einer Mitteilung des Innenministeriums Österreichs daran beteiligen.

Allerdings hat sich auch diese Arbeitsgruppe nicht nur mit Gegenpropaganda befasst. Denn laut der österreichischen Innenministerin Mikl-Leitner sei es vor allem darum gegangen, dass “terroristische Inhalte möglichst rasch aus dem Internet genommen werden, um keinen Keim zu säen”. In der gleichen Pressemitteilung ist davon die Rede, dass Mikl-Leitner hierzu das “Google Entwicklungszentrum Zürich” besucht habe, das als der “größte Entwicklungsstandort der Firma außerhalb der USA” beschrieben wird. Die Innenministerin habe sich dort angesehen, “an welchen Entwicklungen Google-Experten arbeiten, um verhetzende Inhalte zu erkennen”.

Es ist denkbar, dass die EU-Innenminister Einfluss auf die Filtertechnologien oder entsprechende Suchkriterien nehmen wollen. Ähnlich hatte Großbritannien vergangene Woche mitgeteilt, dass ein eigentlich zur Erkennung von Kinderpornografie eingerichteter Filter auf “extremistische Inhalte” erweitert werden soll. Neu ist die Idee nicht, bereits Anfang des Jahres war von “Cybergrenzkontrollen” gegen “extremistische Videos” die Rede.

Kategorien: Blogs

Stuttgarter Friedenspreis 2014 geht an Edward Snowden

Blogs netzpolitik.org - vor 10 Stunden 33 Minuten

Gestern hat Edward Snowden den Stuttgarter Friedenspreis der AnStifter 2014 bekommen:

Der Whistleblower wird dafür geehrt, die weltweiten Überwachungs- und Spionagepraktiken von Geheimdiensten öffentlich gemacht zu haben. Der Preis ist mit 5.000 Euro dotiert und wird mittlerweile im zwölften Jahr verliehen.

Die Laudatio hielt Ines Pohl, Chefredakteurin der taz:

Meine Damen und Herren, wir stehen alle in der Schuld von Edward Snowden und seiner four citizens – in der Bringschuld, uns selbst immer wieder in den Hintern zu treten und unsere Verantwortung zu übernehmen für einen echten Frieden und eine Freiheit, die den Namen wieder verdient. In unserem Denken und in unserem Handeln.

Wer den Video-Mitschitt von Edward findet: bitte in den Kommentaren posten.

Kategorien: Blogs

Bundesregierung will Mobiltelefone überwachen und gibt gleichzeitig Ratgeber zu deren “Datensicherheit” heraus

Blogs netzpolitik.org - vor 11 Stunden 41 Minuten

Vor zwei Wochen hatte ZEIT Online die Wunschliste des Bundesnachrichtendienstes (BND) zur “Strategischen Initiative Technik” veröffentlicht, die mehr Mittel für die Überwachung der Telekommunikation fordert. Mit anderen Polizeibehörden und Geheimdiensten entwickelt der BND im “Strategie- und Forschungszentrum Telekommunikation” (SFZ TK) neue Technologien zur Ausforschung von leitungs- und paketgebundenen digitalen Verkehren. Angeschlossen sind das Bundeskriminalamt (BKA), die Bundespolizei und der Inlandsgeheimdienst BfV. Das Zentrum befindet sich im “Gemeinsamen Terrorismusabwehrzentrum” in Berlin-Treptow und untersteht dem Bundesinnenministerium.

Zu den Aufgaben des SFZ TK gehören Markt- und Techniktrendbeobachtungen, es werden auch Möglichkeiten zum Knacken von Verschlüsselungen untersucht. Der Strategieentwicklung für neue Überwachungsansätze folgt dann die Vergabe von Forschungsvorhaben und die Unterstützung des späteren Einsatzes bei interessierten Behörden. Die konkrete Umsetzung neuer Maßnahmen obliegt einer “Kommission Grundlagen der Überwachungstechnik” (KomGÜT). Sie untersteht der Ständigen Konferenz der Innenminister und -senatoren der Länder, stimmberechtigt sind alle Behörden die “originär mit Fragen der polizeilichen Überwachungstechnik betraut sind”, darunter auch die Bundespolizei, das BKA und das Zollkriminalamt.

Sind Cloud-Daten Kommunikationsdaten?

Eines der Projekte des SFZ TK galt den Möglichkeiten des Abhörens von Cloud-Computing. Untersucht wurden “Verfahren zum Zugriff auf Informationen aus der Cloud im Bereich der Kommunikationsüberwachung”, die nach Angaben der Bundesregierung bis dahin “nicht bekannt bzw. nicht verfügbar” gewesen seien. Die Studie “Projekt CLOUD” ist abgeschlossen, die Ergebnisse wurden “bewertet”, bleiben aber – wie alle Projekte des SFZ TK – geheim.

Detlef Borchers hatte vergangene Woche im Nachgang der BKA-Herbsttagung beschrieben wie die Überwachung von Cloud-Daten auch rechtlich neu geordnet werden soll. Demnach erklärte der Bundesinnenminister Thomas de Maizière (CDU):

Nehmen wir mal an, ich formuliere auf meinem Smartphone eine email, während ich unterwegs bin. Dann komme ich nach Hause und bearbeite diese email an meinem Computer, bevor ich sie dann abschicke. Wie ordnen wir diesen Sachverhalt den Schutzbereichen des GG zu?

Und liefert auch gleich die Antwort:

Dokumente z.B. an denen ich arbeite, werden zu Kommunikationsdaten, wenn mein System sie in der Cloud speichert, obwohl ich sie als Nutzer nicht bewusst übermittele.

Ergo sollen Sicherheitsbehörden über das Recht zum Abhören der Daten verfügen. Wie dies umgesetzt werden soll, hatte das geheime “Projekt CLOUD” anscheinend erfolgreich untersucht. Es geht wohl auch um Trojaner auf Mobiltelefonen, sofern die abzuhörenden Cloud-Daten verschlüsselt sein sollten. De Maizière bemüht hierzu einen robusten Vergleich mit Hausdurchsuchungen:

Zum Tragen kommt dies auch beim Thema Kryptierung. Bei einer vom Richter angeordneten Wohnungsdurchsuchung dürfen wir selbstverständlich verschlossene Türen öffnen, auch mit Hilfe Dritter. Mitunter wurden schon ganze Fundamente ausgebaggert, um nach Beweisen zu suchen.

Bundesregierung rät zu Verschlüsselungsverfahren auf Smartphones…

Die Entwicklung neuer Technologie zur Ausforschung von Mobiltelefonie wird also mit zunehmender Nutzung von Verschlüsselung von dort gespeicherten Daten begründet. Das scheint auf den ersten Blick gar nicht zu einer frischen Mitteilung der Bundesregierung zu passen: Am Freitag vergangener Woche erschien auf bundesregierung.de ein Leitfaden zur Datensicherheit von Smartphones, in dem es heißt:

Wer mit seinem Smartphone E-Mails versendet und empfängt, in Sozialen Netzwerken unterwegs ist, chattet oder Apps nutzt, sollte dafür vertrauenswürdige Foren wählen. Ansonsten sollten Nutzer sich gut überlegen, wie viel sie übers Netz von sich preisgeben wollen. Der sicherste Weg im Internet ist, verschlüsselt zu kommunizieren, wie beispielweise mit De-Mail.

Die Bundesregierung rät also zu Verschlüsselungsverfahren auf Smartphones, während das Bundesinnenministerium genau damit seine Forderung nach neuen Abhörtechnologien begründet.

Am Wochenende meldeten übrigens mehrere Medien, dass das Verfahren wegen des vom US-Geheimdienst ausgespähten Mobiltelefons der Kanzlerin eingestellt werden soll, da die Bundesanwaltschaft “keinen seriösen Beweis für einen gezielten Lauschangriff” ermitteln konnte.

Kategorien: Blogs

Die Formel: Wenn die Welt auf einen Code zusammenschrumpft

Blogs netzpolitik.org - vor 12 Stunden 3 Minuten

Interessantes Feature im Deutschlandfunk über Algorithmen: Die Formel – Wenn die Welt auf einen Code zusammenschrumpft.

Wenn sich Wissen in Formeln verdichtet, wird es unantastbar: E = mc². Wer kann das bezweifeln? Zunächst einmal schüchtert die formale Notation von Algorithmen ein. Zugleich aber ziehen Formeln den Menschen magisch an. Ob Waschmittelformel, Underberg- oder Coca-Cola-Mixtur – wer die Formel hat, der hat die Macht. Jenseits trivialer Mythen fragt das Feature: Was können Formeln überhaupt? Wo stoßen sie an ihre Grenzen, wann werden sie unsinnig? Wann dienen sie der Verschleierung von Unwissen? Die Sendung versammelt kuriose Beispiele aus allen Lebensbereichen und durchforstet den Formelwald auf brauchbare Algorithmen zur Lebensbewältigung. Wie wäre es mit der Glücksformel von Moses Mendelssohn aus dem 18. Jahrhundert: G = (m⋅p)/t? Wie viele andere Formeln funktioniert sie ausgezeichnet, weil ihre Variablen ausreichend schwammig definiert worden sind. Sogar die ‘Weltformel’ wartet in der Berliner Staatsbibliothek auf ihre Entdecker, allerdings mit einer Einschränkung versehen: “Benutzung nur im Lesesaal erlaubt!”

Hier ist die MP3.

Kategorien: Blogs

Flaschenpost: Piraten wirken in Kaarst

Blogs - 22 November, 2014 - 13:59

Wappen Kaarst | Presseamt Stadt Kaarst Gemeinfrei

Die Piraten in Kaarst haben unlängst einen Antrag für mehr Transparenz und Nachvollziehbarkeit der Rats- und Ausschusssitzungen als Bürgerantrag eingebracht (sie sind keine Fraktion und der Bürgermeister ist somit nicht verpflichtet, Anträge der Piraten auf die Tagesordnung zu nehmen, deshalb gehen sie dort den Umweg über Bürgeranträge).

Der Antrag lautete wie folgt:

a) die in den Rats- und Ausschusssitzungen verteilten Tischvorlagen, soweit sie die jeweiligen öffentlichen Teile betreffen, auch den Bürgerinnen und Bürgern zur Verfügung zu stellen

Dieser Antrag wurde angenommen. Somit wird den Bürgern ab sofort nicht mehr nur die nackte Tagesordnung zur Verfügung gestellt, sondern die kompletten Unterlagen, soweit sie den öffentlichen Teil betreffen.

b) die jeweils diskutierten Tagesordnungspunkte (insbesondere auch während der Sitzung formulierte Änderungsanträge) im Wortlaut auf dem Beamer abzubilden, soweit es die Ressourcen jeweils zulassen.

Auch dieser Antrag wurde angenommen. Bisher wurde der Beamer nur dann benutzt, wenn es die Verwaltung explizit für notwendig hielt. Ab sofort soll er grundsätzlich zum Einsatz kommen, wenn die Verwaltung es schafft, die Maschine zu bedienen. Wir werden das weiter beobachten und ggf. nachbessern.

c) die Bezeichnung der Tagesordnungspunkte auf den Einladungen nachvollziehbar zu benennen.

Mit einer Bezeichnung ”Antrag der XY-Fraktion vom MM.TT.JJJJ”, so wie es bisher häufig der Fall war, können Gäste nichts anfangen. Es sollte zumindest erkennbar sein, um welches Thema es geht. Dieser Antrag wurde formell zwar abgelehnt, die Verwaltung versprach aber, zukünftig darauf zu achten.

d) darauf hinzuwirken, dass die Sitzungsniederschriften (zumindest die Abstimmungsergebnisse – Wortbeiträge können später nachgereicht werden) zeitnah (innerhalb einer Woche) ins Ratsinformationssystem eingestellt werden.

Auch dieser Antrag wurde abgelehnt, die Geschäftsordnung sieht die Anfertigung der Protokolle innerhalb von 20 Tagen vor. Daher fertigen wir selbst die Protokolle an, soweit es unsere Ressourcen zulassen, und stellen sie spätestens am Tag nach der Sitzung in unserem Blog online.

Abstimmungsergebnisse:

  • a) Tischvorlagen:

einstimmig angenommen

  • b) auf dem Beamer Tagesordnung darstellen soweit technisch und personell zu vereinbaren:

einstimmig angenommen

  • c) Tagesordnungspunkte nachvollziehbar gestalten:

viele dagegen, 7 Enthaltungen

  • d) Initiative zur Änderung der GO:

einstimmig abgelehnt

Kategorien: Blogs

Piratenpartei Hessen: Krisenregime: Am Wochenende nach Frankfurt zu Blockupy

Blogs - 21 November, 2014 - 18:30

Ein Kommentar von Schrödinger (erschienen auf der piratenpartei.de-Bundeswebsite)

Eigentlich wollte ich nur kurz auf »#Blockupy« hinweisen. Unter dem Motto »Runter vom Balkon! #talk #dance #act« erarbeiten Aktive aus ganz Europa schon seit Montag gemeinsame Strategies für europaweiten Protest gegen – wie sie es sehr treffend nennen – das »Krisenregime«.

Die Webseite des Bündnisses zählt noch viel mehr auf. Aber an diesem Begriff bleiben meine Gedanken hängen, während ich weiterlese. Es geht in den Arbeitsgruppen am verlängerten Wochenende auch um andere Fragen: Die soziale Infrastruktur in Europa, die Konstituierung von Gegenmacht durch zivilgesellschaftliche Bündnisse und gegen den europaweit erstarkenden Rechtspopulismus. Wichtige Themen. Aber am »Krisenregime« bleibe ich hängen.

[....]

Auf nach Frankfurt

Doch zurück zum Thema: Blockupy. Letztes Jahr hatten sich nach Schätzungen der Veranstalter ca. 12.000 Menschen zum samstäglichen Demonstrationszug zusammengefunden. Der Zug wurde damals sehr schnell und sehr nachhaltig gestoppt. Auch wenn die Einkesselung der Demonstranten vor kurzem als rechtmäßig erklärt wurde, bleiben viele Fragen offen: Eingekesselte berichteten, dass den dort über fast zehn Stunden eingekesselten Personen keine Möglichkeit gegeben wurde, ihre Notdurft zu verrichten und dass Sanitäter nicht zu Verletzten vorgelassen wurden. Auch über Einschüchterungen gegen Journalisten wurde berichtet. Selbst die Bildzeitung erlebte die Ereignisse damals kritisch. In der Folge gab es im Römer eine Anfrage der Piratenfraktion. Leider blieb eine Antwort aus.

Weiterlesen

Kategorien: Blogs

UN-Menschenrechts-Kommissarin: “Vorratsdatenspeicherung ist weder erforderlich noch verhältnismäßig”

Blogs netzpolitik.org - 21 November, 2014 - 16:55

Flavia Pansieri, die stellvertrende UN-Kommissarin für Menschenrechte, sagte bei einer Veranstaltung des UN-Menschenrechtsrats in Genf:

Verpflichtende Vorratsdatenspeicherungen – wenn Telefongesellschaften und Internet-Anbieter verpflichtet werden, Metadaten über Kommunikation von ihren Kunden für den späteren Zugriff durch Strafverfolgungsbehörden und Geheimdienste zu speichern – erscheinen weder erforderlich noch verhältnismäßig.

Ihre Chefin, UN-Menschenrechts-Kommissarin Navanethem Pillay krisitierte bereits im Juni das Ausmaß staatlicher Überwachungals “beunruhigend” und veröffentlichte einen Bericht “The right to privacy in the digital age“. Müsste man nur noch drauf hören.

Kategorien: Blogs

Flaschenpost: BND – ein Staat im Staate

Blogs - 21 November, 2014 - 15:30

Der seit März 2014 tagende NSA-Untersuchungsausschuss hat die Aufgabe, das “Ausmaß und [die] Hintergründe der Ausspähungen durch ausländische Geheimdienste in Deutschland auf[zu]klären“. In den Blick der Ausschussmitglieder gerät dabei ständig der Bundesnachrichtendienst (BND), dessen Autrag eigentlich die Auslandsaufklärung ist. Auch wenn es nicht der BND ist, der als Verdächtiger vor dem Untersuchungsausschuss steht, kristallisiert sich doch mit jeder Sitzung deutlicher heraus, dass sich der BND zum Komplizen der NSA machen ließ und hierzulande einen Teil der Drecksarbeit für die NSA erledigte.

Doch wäre es zu einfach, im BND nur einen Handlanger der NSA zu sehen. Denn die Agenten aus Pullach verfolgen auch eigene Ziele und leben ihre eigene Interpretation dessen, was ihren Auftrag betrifft. Gesetze scheint der BND zu ignorieren, Gesetzesbrüche werden mit einem Achselzucken abgetan. So liefert der BND Daten von Bundesbürgern an die NSA. Vor dem Untersuchungsausschuss wollten die geladenen “Zeugen” des BND jedoch nur über die Zählweise sprechen, die auf die Millionen weitergegebenen Datensätze von Bundesbürgern anzuwenden sei. Gesetze zum Schutz personenbezogener Daten scheinen kein Ärgernis für den BND zu sein – denn nach allem, was wir aus dem Untersuchungsausschuss wissen, wird vom BND gerade das gemacht, was das Gesetz verbietet. Erkennbare Folgen hat dies nicht. Weder für die Organisation, noch für seine Mitarbeiter, die vor dem Untersuchungsausschuss mit einem “dazu darf ich öffentlich nichts sagen” jede Wahrheitssuche verhindern. Kritiker lässt man vom Kanzleramt unter Druck setzen, das seine schützende Hand über alles hält.

Schlimmer noch: für zukünftige Rechtsbrüche, das planmäßige Einbrechen in Computer und das Aufbrechen verschlüsselter Verbindungen im Internet, verlangt der BND vom Bundestag ein zusätzliches Millionenbudget. Die Technik dazu sollen Kriminelle liefern, die ihr Wissen über Sicherheitslücken für 300 Millionen Euro an den BND verkaufen sollen. Das Ansinnen könnte bizarrer nicht sein: ein Bundesamt will von Kriminellen mit Steuergeldern das Wissen über Computerlücken kaufen. Nicht, um die Bevölkerung vor der Gefahr ausgeforschter Bankdaten oder Festplatteninhalte zu schützen, sondern um dieses Wissen selbst zu nutzen und genau das zu tun, was Gangster auch damit tun würden! Dass dies schlicht illegal ist, interessiert nicht mehr, die Forderung ist schließlich straffrei. Und ständig schwingt ein “ja, wir müssen gegen das Gesetz verstoßen, aber es ist für einen guten Zweck, denn wir verhindern Bombenanschläge” mit.

Forderungen wie diese, auch die mantra-artig geforderte (grundgesetzwidrige) Vorratsdatenspeicherung und die Verwendung von Mautbrücken zu Überwachungszwecken zeigt, dass der BND vom Großen Bruder NSA lernt. Nicht nur auf technischer Ebene, sondern auch in unguter Weise bei der Propaganda gegenüber der eigenen Bevölkerung und der Regierung. Dabei gehen Forderungen nach weiteren Befugnissen immer mit Warnungen vor neuen Gefahren einher. Gerade jetzt, wo der BND immer hysterischer nach Machtübertragung im Staat ruft, lassen die Agenten aus Pullach gerne Namen gefährlicher “deutscher Islamisten mit Bombengürtel um die Hüfte” fallen. Dieses Gebaren ist nicht nur dreist, es offenbart auch die Entfremdung von dem, was zum Auftrag des BND gehört: dem Schutz unserer freiheitlichen Verfassung. Zweifellos wäre dem BND eine Regierung lieber, die ihre Forderungen erfüllt und freie Hand lässt.

Kategorien: Blogs

Netzpolitischer Wochenrückblick für KW 47

Blogs netzpolitik.org - 21 November, 2014 - 15:25

Willkommen zum netzpolitischen Wochenrückblick für die Kalenderwoche 47. Diese Woche war es ausnahmsweise etwas ruhiger. Dafür hat Thüringen wahrscheinlich demnächst die erste Rot-Rot-Grüne Koalition und der Koalitionsvertrag liest sich aus netzpolitischer Sicht schon mal gut. Wie immer gilt: Wir sind gespannt, was davon auch wie umgesetzt wird.

Vor 30 Jahren zeigte der BTX-Hack des Chaos Computer Club, dass moderne Informationssysteme auch Sicherheitslücken haben können. Das Bundeskanzleramt informierte darüber, dass Leaken eine staatlich anerkannte öffentliche Zugänglichmachung ist. Bei den diesjährigen Lead Awards haben wir eine Lead Award in Bronze gewonnen und sagen Danke.

Auf EU-Ebene sieht es in der Debatte um Netzneutralität im Moment danach aus, als würde sich die Telekom-Lobby im EU-Rat komplett durchsetzen. Netzneutralität ja, aber bitte nicht geregelt und lieber unverbindlich als Lippenbekenntnis. Hoffen wir mal, dass aus dem geleakten Papier nichts wird. Dafür erklären jetzt Porno-Stars die US-Debatte.

In den USA machte der USA Freedom Act ein wenig Hoffnung auf Reformen, aber selbst dieser zahnlose Tiger bekam keine Mehrheit. Dafür haben unsere Sicherheitsbehörden ein wenig Angst vor der Biometrie, für die sie in der Vergangenheit massiv geworben haben. Sie wollen nicht, dass diese Risikotechnologien gegend ie eigenen Mitarbeiter eingesetzt werden. Wer findet den Fehler?

Es gibt jetzt einen Virenscanner für Staatstrojaner. Die Zielgruppe dafür besteht vor allem aus Dissidenten in repressiven Regimen. Whatsapp möchte Ende-zu-Ende-Verschlüsselung ausrollen. Das ist erfreulich, um anlasslose Totalüberwachung teurer zu machen. Aber noch fehlen konkrete Infos, wie das genau gemacht werden soll.

Unsere Bundesdatenschutzbeauftragte wird vermisst. Bitte melden Sie sich, wir brauchen das Amt! Unser EU-Digitalkommissar Günther Oettinger traf sich mit Netzbewohnern zum Chat. Zwölf beantworte Fragen in 45 Minuten sind dabei eine Leistung, auf die man aufbauen kann. Dafür wissen wir jetzt, dass eine Wetter-App seine Lieblingsapp ist.

Im Bundeshaushalt gibt es jetzt zwei Millionen Euro für offene Bildungsmaterialien. Ein erster Schritt in die richtige Richtung. Wir geben keine Interviews für Russia Today, was in unseren Kommentaren wieder zu endlosen Debatten über Medien und Journalismus führte.

Das Video der Woche zeigte, wie Nazis an einem Spendenmarsch für Nazi-Aussteiger teilnehmen. Danke, wir brauchen mehr davon. Und Pop will eat itself erklärte im Deutschlandfunk das mit dem Musikmachen in Zeiten von Remix, Plagiat und Copyright.

Wir wünschen ein schönes Wochenende und freuen uns auf die kommende Woche.

Kategorien: Blogs

Micha Schmidts Blog: Free-Music-Friday: Blød Maud

Blogs - 21 November, 2014 - 15:00

Die amerikanische Band Blød Maud aus Pittsburg empfiehlt sich Anhängern der Bands Electrelane, Wire, Gang of Four oder PJ Harvey. Mich erinnern sie an Pixies/Breeders oder Nico, was an diesem recht dunklen und teils leiernden Gesang von Emily Crossen zu tun hat, den ich recht reizvoll finde.

Blød Maud besteht aus Patrick Coyle (Drums, Gesang), Rob Daubenspeck (Bass, Gitarre), Calvin Morooney (Gitarre), Eli Kochersperger (Bass) und eben Emily Crossen (Gitarre, Gesang, Bass). Im April diesen Jahres ist das selbstbetitelte Debut-Album erschienen, sowie im November die EP “Dronning” (beide: CC by-nc-sa).

Blød Maud by Blød Maud

Dronning by Blød Maud

Das Album gibt es als kostenlosen Download oder als limitierte Vinyl-Scheibe für 16$, die EP ist nur als Download für 4$ erhältlich.

Blød Maud im Netz: Bandcamp | Facebook | Last.fm | Soundcloud

Ähnliche Beiträge:

  1. Free-Music-Friday: Skeleton Frames
  2. Free-Music-Friday: Sumner
  3. Free-Music-Friday: Moth
  4. Free-Music-Friday: Uppercut
  5. Free-Music-Friday: These Animals

Kategorien: Blogs

Thüringen: Koalitionsvertrag ist aus netzpolitischer Sicht gut geworden

Blogs netzpolitik.org - 21 November, 2014 - 12:50

In Thüringen haben DIE LINKE, SPD und BÜNDNIS 90/DIE GRÜNEN ihren KOalitionsvertrag für die 6. Wahlperiode des Thüringer Landtags mit dem Titel “Thüringen gemeinsam voranbringen – demokratisch, sozial, ökologisch” vorgelegt. Aus netzpolitischer Sicht finden sich viele erfreuliche Dinge drin. Wir haben (wahrscheinlich) alle netzpolitisch-relevanten Kapitel hier mal zusammen gestellt. Auf den ersten Blick fiel uns nur auf, dass nichts zu Funkzellenabfrage und Offene Bildungsmaterialien (OER) zu finden ist. Sonst können wir das meiste unterschreiben. Gut gemacht.

Wirtschaft

Dabei bieten vor allem moderne Produktionsverfahren, intelligente Produktionssysteme und deren Verbindung mit der Kreativbranche einen „Thüringer Ansatz“ der Industrie 4.0. So stärkt die Kreativwirtschaft nicht nur die Thüringer Industrie, sondern soll gleichzeitig als Magnet für junge und talentierte Fachkräfte fungieren.

Bildung:

Wir wollen im Rahmen der haushälterischen Möglichkeiten, die Schulen mit modernen digitalen Geräten ausstatten.

Öffentlich-rechtlicher Rundfunk

Die Koalition wird sich dafür einsetzen, auf Bundes- und Europaebene Regelungen zur Netzneutralität zu diskutieren und zu schaffen.

Netzneutralität / Internet als Lebensraum

Der Zugang zu digitalen Netzen und deren Inhalten gehört zur Daseinsvorsorge. Er ist eine Voraussetzung für die Inanspruchnahme demokratischer Rechte und gesellschaftlicher Teilhabe. Die drei Parteien sprechen sich gegen jegliche Zensurversuche im und Überwachung des Internets aus. Es gilt der Grundsatz „Löschen statt sperren“. Die Koalition ist sich in der Ablehnung von Eingriffen in die informationelle Selbstbestimmung (insbesondere Vorratsdatenspeicherung, Online-Durchsuchungen, Staatstrojaner, sowie deep-packet-inspection privater und öffentlicher Stellen) einig. Wir werden jegliche – auch rechtliche und gerichtliche – Möglichkeiten ausschöpfen, um die Einführung und / oder Nutzung der genannten Eingriffe in Thüringen zu verhindern. Wir setzen uns für verstärkte Medienbildung und Aufklärung insbesondere bezüglich Datenschutz, informationellem Selbstschutz und Selbstbestimmung und vor unkontrollierter Profilbildung durch Big-Data-Algorithmen ein.

Die Koalition sieht die Netzneutralität, d.h. die gleichwertige Übertragung von Daten ungeachtet ihrer Herkunft, ihres Zieles, ihres Inhalts, verwendeter Anwendungen oder verwendeter Geräte als fundamentalen Bestandteil der freien Meinungsäußerung im Internet. Alle Bestrebungen, die Netzneutralität zu beschränken, werden abgelehnt. Für Verstöße gegen die Netzneutralität sollen in Abstimmung mit der Bundesebene angemessene und wirksame Sanktionsmöglichkeiten entwickelt werden. Eine gesetzliche Fixierung der Netzneutralität wird für nötig gehalten. Wir werden prüfen, ob im Rahmen des Breitbandausbaus die Vergabe von Fördermitteln an die Wahrung der Netzneutralität geknüpft werden kann.

Jugendmedienschutz

Die Koalition will den Jugendmedienschutz, insbesondere im Internet, stärken. Wir sind davon überzeugt, dass technische Restriktionen nicht die Medienkompetenz von Eltern, Kindern und Jugendlichen ersetzen können Wir wollen eine zeitgemäße Novellierung des Jugendmedienschutz-Staatsvertrages, welche den Leitsatz, dass Jugendmedienschutz nicht die freien Strukturen des Internets beeinträchtigen darf, berücksichtigt.

Wir werden die Medienkompetenz als Schlüsselqualifikation quer durch alle Altersgruppen fördern. Die Förderung der Medienkompetenz soll ihren Niederschlag auch in der schulischen Ausbildung finden. Entsprechende Ausbildungsmodule für Schülerinnen und Schüler, aber auch für Lehramtsanwärterinnen und -anwärter sowie Fortbildungsmodule für Lehrkräfte sollen ebenso implementiert werden wie zu erstellende Unterrichtsmaterialien für diese Bereiche. Der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit ist in diese Prozesse einzubinden.

Hier werden gerade in der weiteren Befassung mit dieser Thematik die Herausbildung dieser Querschnitts- und Schlüsselqualifikation bei allen Mediennutzern sowie das Verständnis für den Umgang mit den Medien weiterhin zu fördern sein. Dies schließt den Umgang mit freier Software ausdrücklich mit ein. Netzwerkpartner sind die Thüringer Landesmedienanstalt (TLM) und das Thüringer Institut für Lehrerfortbildung, Lehrplanentwicklung und Medien (Thillm) in Kooperation mit dem Bildungs- und Wissenschaftsressort.

Breitbandausbau / Kommunales WLAN

Die „Breitbandstrategie Thüringen 2020“ wird – in engerer Zusammenarbeit mit den Kommunen – fortgeführt. Hierzu werden Mittel aus den Europäischen Fonds verstärkt eingesetzt. Es werden Vereinbarungen mit dem Bund gesucht, um dessen Ziele in Bezug auf einen forcierten Breitbandausbau auch in Thüringen zeitnah zu realisieren und so die Ausbaugeschwindigkeit zu erhöhen. Besondere Anstrengungen werden wir dabei auf den Ausbau im ländlichen Raum richten. Für den schnellstmöglichen Glasfaserausbau (FttH) ist eine Förderung wichtig. Wir verstehen den Zugang zu schnellem Internet als Teil der Daseinsvorsorge und wollen flächendeckend einen gleichwertigen Netzzugang in engem Austausch mit den Kommunen mit unterschiedlichsten Maßnahmen (wie bspw. Verlegung von Leerrohren bei Bauvorhaben) fördern.

Die Koalition unterstützt bürgerschaftliches Engagement im Bereich des Netzzugangs. Freifunkinitiativen in Thüringen sollen stärker gefördert und beraten werden. Ebenso werden die Kommunen bei Einrichtung öffentlicher WLAN-Netze unterstützt. Zur Herstellung von Rechtssicherheit setzt sich die Koalition auf Bundesebene für die Abschaffung der Störerhaftung für die privaten und kommunalen Anbieter freier Netzzugänge ein, wobei das Auferlegen von Datensammlungspflichten vermieden werden muss. Die Koalition wird ein Modellprojekt zum „Kommunalen WLAN“ und „WLAN im ÖPNV“ einrichten.

E-Government

Die Möglichkeiten der digitalen Kommunikation sollen seitens der Thüringer Behörden besser genutzt werden. Dazu sind die Onlineportale auszubauen, Dokumente und Webangebote sollen möglichst durchgängig barrierefrei, nur in technisch begründeten Ausnahmen barrierearm gestaltet sein. Die zukünftige Regierung arbeitet darauf hin, dass alle Behördenangelegenheiten in Zukunft auch online erledigt werden können, soweit dies gesetzlich möglich und der Schutz persönlicher Daten gewährleistet ist. Dazu sollen die Kommunen bei der Umstellung auf elektronische Verfahren unterstützt werden. Die Koalition setzt den Landtagsbeschluss „End-to-End-verschlüsselte-Kommunikation“ in allen Landesbehörden umgehend um.

Die Koalition wirkt darauf hin und unterstützt die Kommunen dabei, Angebote für die gesicherte (End-to-end-verschlüsselte und signierte) Bürger-Behörden-Kommunikation vorzuhalten. Thüringen wird sich umfangreich an der bundesweiten Datenplattform „GovData“ beteiligen und die dort eingespeisten Daten mit offener Lizenz zur Verfügung stellen, sodass den Bürgerinnen und Bürgern ein zentrales Informationsregister zur Verfügung gestellt wird, das den Open-Data-Prinzipien völlig entspricht.

Open Source / Open Access

Die Koalition unterstützt und fördert den Ausbau freier Software. Die Thüringer Hochschulen bieten hier umfangreiche Potenziale, die durch gezielte Forschungsförderung – insbesondere auch Techniken zur Wahrung der informationellen Selbstbestimmung – weiter gestärkt werden sollen. Darüber hinaus soll eine Aufnahme von FLOSS-Kriterien in die Vergabebestimmungen geprüft werden. Die Koalition unterstützt und fördert das Verfügbarmachen frei zugänglicher digitaler Inhalte. Gemäß dem OpenAccess-Ansatz sollen zukünftig insbesondere wissenschaftliche Informationen und wissenschaftlich erhobene Daten, die mit öffentlichen Geldern durch staatliche Stellen, Forschungseinrichtungen oder private Unternehmen gewonnen werden, der Allgemeinheit frei zur Verfügung gestellt werden, wenn nicht rechtliche Gründe dagegen sprechen. Dabei muss darauf geachtet werden, dass Autorinnen und Autoren nicht schlechter gestellt werden.

Verbraucherschutz und Verbraucherzentrale

Fachspezifische Institutionen und Portale der Verbraucheraufklärung, wie z.B. Patienteninformationssysteme, Pflegestützpunkte oder zur Gewährleistung des Rechts auf informationelle Selbstbestimmung, will das Land in geeigneter Form unterstützen.

Transparenz und Informationsfreiheit sichern

Der freie Zugang zu Informationen ist eine wesentliche Voraussetzung dafür, dass Einwohner mitentscheiden und Gesellschaft mitentwickeln können. Wir werden das Informationsfreiheitsgesetz zu einem echten Transparenzgesetz nach dem Vorbild Hamburgs unter Einbeziehung der Erfahrungen auch anderer Bundesländer fortentwickeln, die proaktive Veröffentlichung von Informationen durch die staatliche Verwaltung ausbauen, die Bereichsausnahmen sowie die Versagensgründe auf das verfassungsrechtlich zwingend gebotene Maß reduzieren und OpenData-Prinzipien in vollem Umfang berücksichtigen. Die Kontrollrechte des Informationsfreiheitsbeauftragten werden wir erweitern.

Datenschutz zukunftsfähig ausbauen

Die Koalition setzt sich auf allen gesetzlichen Gestaltungsebenen für ein Datenschutzrecht ein, das dem Einzelnen die vollständige informationelle Selbstbestimmung und die alleinige Verfügung über seine Daten garantiert, der Maxime „Datenschutz-per-Default (Datenschutz als Grundeinstellung) folgt und vor unkontrollierter Profilbildung schützt. Ein besonderes datenschutzrechtliches Augenmerk muss dabei auf die Nutzung von Big-Data-Algorithmen, sogenannte „Smart-Meter“ und Anwendungen aus dem Bereich des „Internets der Dinge“ (Verknüpfung physischer Objekte mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur) gelegt werden.

Nur explizit freigegebene Daten dürfen gespeichert und verwendet werden. Die Kompetenzen des Datenschutzbeauftragten sollen erweitert, seine Unabhängigkeit gestärkt und die Sanktionsmöglichkeiten ausgedehnt werden. Die personelle und sachliche Ausstattung ist dem erweiterten Aufgabenbereich und gestiegenen sachlichen und rechtlichen Anforderungen angemessen anzupassen.

Reform des Landesamtes für Verfassungsschutz

Die parlamentarische und damit öffentliche Kontrolle der Tätigkeit des TLfV wird weiter ausgebaut, […]
eine künftige Landesregierung wird im Laufe der Legislaturperiode eine Expertenkommission berufen, die sich mit der Notwendigkeit und dem in einem demokratischen Verfassungsstaat möglichen Befugnissen einen nach innen gerichteten Geheimdienstes beschäftigen wird und dem Thüringer Landtag einen entsprechenden Vorschlag zur grundlegenden Neuausrichtung der Aufgaben des Schutzes der in der Verfassung garantierten Grundrechte erarbeiten wird.

Verstärkte Bekämpfung von Wirtschafts-, Umwelt- und Internetkriminalität

Die Parteien werden zur besseren Bekämpfung der Wirtschafts- und Internetkriminalität die Schwerpunktstaatsanwaltschaft Mühlhausen weiter personell und technisch unterstützen. Zur effektiveren Bekämpfung der organisierten Kriminalität wird die Staatsanwaltschaft Gera weiter gestärkt. Gleichzeitig ist auf polizeilicher Ebene (LKA) durch geeignete organisatorische Maßnahmen sicherzustellen, dass eine zeitnahe Auswertung von Datenträgern gewährleistet ist. Die dauerhafte Auslagerung von Auswertungsaufgaben an private Dienste (sogenanntes Outsourcing) sehen die Koalitionsparteien kritisch.
Die Einführung einer Schwerpunktstaatsanwaltschaft für Umweltkriminalität wird geprüft. Den Herausforderungen der Wirtschafts-, Umwelt und Internetkriminalität werden wir durch ein entsprechendes Fortbildungsangebot für Richterinnen, Richter, Staatsanwältinnen und Staatsanwälte begegnen.

IT-Strategie

Die Landesregierung will in Abstimmung mit den Kommunen und unter Einbeziehung des Landesdatenschutzbeauftragten die IT-Modernisierung in der öffentlichen Verwaltung voranbringen und eine bürgerfreundliche E-Governmentstruktur in Thüringen entwickeln. Dazu wird eine Rahmenvereinbarung mit den kommunalen Spitzenverbänden erarbeitet. Die IT-Beschaffung soll vereinheitlicht, eine zentrale IT-Beschaffungsstelle eingerichtet und das Thüringer Landesrechenzentrum (TLRZ) sowohl personell als auch durch die Überführung weiterer bestehender Serverstationen und Rechenzentren in den Verantwortungsbereich des Zentrums gestärkt werden.
Um dem IT-Fachkräftebedarf in der öffentlichen Verwaltung Rechnung zu tragen, wird gemeinsam mit den Kommunen ein Konzept zur Personalentwicklung, Weiterbildung und Fachkräftegewinnung erarbeitet. Thüringer Behörden, vorrangig diejenigen, die personenbezogene Daten verarbeiten und übermitteln, sollen modernste Verschlüsselungstechniken verwenden.

Kategorien: Blogs

Berlin: Chef der Senatskanzlei bleibt Björn Böhning.

Blogs netzpolitik.org - 21 November, 2014 - 11:12

In Berlin bleibt Björn Böhning (SPD) Chef der Senatskanzlei. Das berichtet der Tagespiegel. Es war etwas unklar, ob der neue Berliner Bürgermeister Michael Müller diesen Posten auswechseln wird. Der Posten ist insofern netzpolitsich relevant weil die Medien- und Netzpolitik des Landes Berlin darüber läuft.

Kategorien: Blogs

Hamburg: CCC sucht Sofas für den #31c3 – Congress

Blogs netzpolitik.org - 21 November, 2014 - 10:42

Du willst Nerds mal arbeiten sehen? Bei Dir zuhause? Zwischen Weihnachten und Neujahr findet in Hamburg der 31. Chaos Communications Congress statt. Wie in jedem Jahr sucht der CCC Hamburg wieder Sofas, die am Wochenende abgeholt werden, um sie dann vor Ort einzusetzen, damit alle bequemer sitzen können. Wer ein Sofa abzugeben hat und vielleicht bisher nur faul war, das selber auf die Straße zu stellen, meldet sich am Besten beim CCC Hamburg oder @zuendelkind auf Twitter.

Es ist mal wieder soweit: der @CCCHamburg sammelt am kommenden samstag sofas für den #31C3 . Verschenksofas bitte bei mir melden!!!! RT!

— dodger (@zuendelkind) November 20, 2014

Kategorien: Blogs

BR-Puls: Warum haten wir so viel im Netz?

Blogs netzpolitik.org - 21 November, 2014 - 10:22

BR-Puls geht in einer halben Stunden ZV-Programm der Frage nach: Warum haten wir so viel im Netz?

Kategorien: Blogs
Inhalt abgleichen