Blogs

ACLU-Video zu Halloween: Invasion of the Data Snatchers

Blogs netzpolitik.org - vor 4 Stunden 34 Minuten

Passend zu Halloween präsentiert die US-Bürgerrechtsorganisation ACLU die “Invasion of the Data Snatchers”:

Data snatchers?? They are NOT science fiction. And they’re closer than you think. New technologies are making it easier for private companies and the government to learn about everything we do – in our homes, in our cars, in stores, and within our communities. As they collect vast amounts of data about us, things are getting truly spooky! Our video might make you laugh, but a future without any privacy is just scary. Isn’t it time we regained control over our personal information?

Kategorien: Blogs

Kennzeichenscanner und Rasterfahndung von Autos: Wir veröffentlichen den Gesetzesentwurf zur Pkw-Maut

Blogs netzpolitik.org - vor 5 Stunden 33 Minuten

Mautbrücke auf der A81. Bild: KlausFoehl. Lizenz: Creative Commons BY-SA 3.0.

Die umstrittene Pkw-Maut soll mit einer neuen Datenbank und Kennzeichen-Scannern überwacht werden. Das geht aus dem Gesetzesentwurf hervor, den wir veröffentlichen. Demnach sollen die Daten nur dafür verwendet werden dürfen – die Geschichte zeigt aber, dass das äußerst unwahrscheinlich ist.

Gestern hat Verkehrsminister Alexander Dobrindt die umstrittene Pkw-Maut vorgestellt. Leider ist der Gesetzesentwurf noch nicht öffentlich, und das Ministerium hat auf unsere wiederholten Anfragen nach dem Entwurf noch nicht geantwortet. Also haben wir den Text anderweitig organisiert und veröffentlichen an dieser Stelle den “Entwurf eines Gesetzes zur Einführung einer Infrastrukturabgabe für die Benutzung von Bundesfernstraßen“.

Aus netzpolitischer Perspektive ist natürlich vor allem die Frage nach der “elektronischen Vignette (E-Vignette)” und der Kennzeichen-Erfassung relevant. Paragraf 5 des Entwurfs beinhaltet den Aufbau eines “Zentralen Infrastrukturregisters”. Demnach errichtet das Kraftfahrt-Bundesamt eine Datenbank mit 13 Datentypen von Kraftfahrzeugen, darunter Kennzeichen, Fahrzeugidentifikationsnummer, Name, Bankverbindung und Wohnort des Halters sowie Höhe der Maut.

Paragraf 10 regelt die “Kontrolle”. Demnach überwachen das Bundesamt für Güterverkehr (oder beauftragte private Dritte) die Einhaltung der Mautgebühr per Kennzeichen-Scanner:

(2) Das Bundesamt für Güterverkehr und der private Dritte im Sinne des Absatzes 1 Satz 2 dürfen im Rahmen der Kontrolle folgende Daten erheben, speichern und nutzen:

  1. Bild des Kraftfahrzeugs,
  2. Name und Anschrift der Person, die das Kraftfahrzeug führt,
  3. Ort und Zeit der Benutzung von Straßen im Sinne des § 1 Absatz 1,
  4. Kennzeichen des Kraftfahrzeugs,
  5. für die Abgabenhöhe maßgebliche Merkmale des Kraftfahrzeugs,
  6. Klasse im Sinne des Anhangs II der Richtlinie 2007/46/EG.

Das dürfte überwiegend durch automatische Kontrolle mittels Mautbrücken passieren, die schon für die Lkw-Maut eingeführt sind. Letztes Jahr hatten wir die Standorte der Kennzeichenscanner in Brandenburg veröffentlicht. Daneben gibt es aber auch mobile Kontrollen aus Autos und stationären Kontrollen. Überhaupt ist der Gesetzentwurf sehr nahe am existierenden Bundesfernstraßenmautgesetz, der oben zitierte Absatz findet sich dort fast wortgleich in Paragraf 7.

Auch die Paragrafen zu Datenlöschung und Geschäftsstatistiken sind ähnlich: § 12 im neuen Gesetzentwurf und § 9 im existierenden Gesetz. Demnach dürfen die Daten “ausschließlich zum Zweck der Überwachung der Einhaltung der Vorschriften dieses Gesetzes verarbeitet und genutzt werden” und müssen “unverzüglich nach Abschluss des Verfahrens” gelöscht werden. So die Theorie.

Denn in der Praxis wissen wir, dass Gesetze nicht in Stein gemeißelt sind und das einmal eingeführte Befugnisse weitere Begehrlichkeiten wecken. Schon 2005 (!) forderte der damalige Innenminister Schäuble die Maut-Daten auch zur Strafverfolgung:

Wir haben jetzt vor ein paar Tagen diesen Fall gehabt in Baden-Württemberg, wo ein Parkwächter auf einem Parkplatz überfahren worden ist und wo wir durch das Gesetz über die Maut für LKWs gehindert sind, die Strafverfolgungsbehörden, diese Informationen zu bekommen. Da sind wir uns einig, dass wir so etwas ändern müssen. Es muss im Zweifel unter rechtsstaatlichen Voraussetzungen möglich sein, Straftaten zu verfolgen aber natürlich vor allen Dingen auch sie zu verhindern.

Und seitdem kam diese Forderung in steter Regelmäßigkeit wieder und wieder, vor nur wenigen Tagen sagte André Schulz vom Bund Deutscher Kriminalbeamter:

Es kann nicht sein, dass es in Bayern legal ist, automatisiert nach Kfz-Kennzeichen von Verdächtigen zu suchen – und das Mautsystem an Autobahnen bleibt für die Polizei tabu.

Vor fast drei Jahren haben wir berichtet, das die “Automatische Kennzeichenfahndung” gängige Praxis bei deutschen Polizeibehörden ist. Alleine in einem einzelnen Fall hatte das Bundeskriminalamt 3,8 Millionen Auto-Kennzeichen fotografiert und gerastert. Vor diesem Hintergrund ist es absehbar, dass dieses System früher oder später für eine Vorratsdatenspeicherung und Rasterfahndung von Autos genutzt werden wird. Egal was der Gesetzentwurf jetzt sagt.

Immer und immer wieder zeigt sich: der einzig sinnvolle Datenschutz ist Datenvermeidung. Die letzten 17 Monate haben gezeigt: sind Datenberge da, werden sie auch verwendet. Die Pkw-Maut – mal ganz abgesehen von der grundsätzlichen Sinnfrage – darf daher nicht mit Kennzeichenscannern überwacht werden.

Mitblogger Ulf Buermeyer, Richter am Landgericht Berlin, kommentiert den Entwurf gegenüber netzpolitik.org:

Die bisherigen Maut-Datenschutz-Regelungen haben sich zwar weitgehend bewährt, denn nur in Ausnahmefällen haben Gerichte entgegen dem eindeutigen Gesetzestext den Zugriff für Zwecke der Strafverfolgung erlaubt. Das ändert allerdings nichts an der traurigen Wahrheit, dass die Ausgestaltung des Maut-Systems in Deutschland – anders als etwa in Frankeich – ein sehr deutlicher Verstoß gegen das Gebot der Datensparsamkeit ist: Ohne Not werden durch die Art der Erfassung Bewegungsprofile ermöglicht. Hätten wir eine datensparsamere Abrechnungsmethode, so würde sich die Frage nach eindeutigen Datenschutzregelungen und deren Einhaltung durch Behörden und Justiz gar nicht erst stellen.

Konstantin von Notz, stellvertretender Fraktionsvorsitzender der Grünen im Bundestag, kommentiert gegenüber netzpolitik.org:

Vor der Kamera redet die große Koalition über Datenschutz, dahinter verhandelt sie den gläsernen Bürger. Ich warne die Große Koalition davor, nach dem jüngsten Vorstoß zur Speicherung der Fluggastdaten aller 500 Millionen Bürgerinnen und Bürger nun auch noch von Autofahrern höchst aussagekräftige Daten sammeln zu wollen. Die Gefahr der Erstellung höchst aussagekräftiger Bewegungsprofile ist real, Begehrlichkeiten, auf diese Daten zugreifen zu können, groß. Entsprechende Vorstöße gab es in den letzten Jahren mehrfach. Sie wurden, auch vor dem Hintergrund verfassungsrechtlicher Bedenken, aus gutem Grund immer wieder eingestampft. Minister Dobrindt hat scheinbar keinerlei Konzept, wie den datenschutzrechtlichen Herausforderungen angemessen Rechnung getragen werden kann.

Jan Korte, stellvertretender Vorsitzender der Linken im Bundestag, erklärt:

Alexander Dobrindts Versprechen, dass Mautdaten nicht weitergegeben werden und nirgendwo Profile gespeichert werden können, kann im Jahr eins nach den Enthüllungen Edward Snowdens niemand mehr ernst nehmen. Je mehr Daten im System des Kraftfahrtbundesamtes gespeichert werden, desto größer werden auch die Begehrlichkeiten von staatlicher wie privater Seite sein. Schon jetzt sieht der Gesetzentwurf die Beteiligung privater Dienstleister bei der Kontrolle vor. Von einer strikten Zweckbindung zur Maut-Kontrolle wird dann genauso schnell nichts mehr übrig sein wie vom Recht auf Privatsphäre in der Kommunikation. Die Bundesregierung muss ihre Pläne für die Gläsernen Autofahrer umgehend einstampfen.

Kategorien: Blogs

Flaschenpost: Bericht vom Reallife-Treffen des AK Soziales in Marburg

Blogs - vor 6 Stunden 46 Minuten

Reallife-Treffen des AK-Soziales | CC-BY 2.0 Gernot Reipen

Am Samstag, 25. Oktober, trafen sich sozialpolitisch engagierte Piraten und Sympathisanten zum Reallife-Treffen des Arbeitskreises „Soziales“ in Marburg (Hessen). Unter den Teilnehmern waren auch Jens Fricke (Kreistagsabgeordneter in Marburg-Biedenkopf), Helga Röller (Netzwerk hessischer Erwerbsloseninitiativen und ver.di-Mitglied) sowie die beiden Koordinatoren für Sozialpolitik und der AG Bedingungsloses Grundeinkommen, Manfred Wolter und Dr. Gernot Reipen. Zum Treffen eingeladen hatte Michael Passlack, Themenbeauftragter für Sozialpolitik in Hessen und Koordinator des Arbeitskreises.

Ein Schwerpunkt der Diskussion war die Stärkung sozialpolitischer Themen in der Piratenpartei. Ein großes Problem innerhalb der Partei ist die derzeit geringe Anzahl an aktiven Mitgliedern, die sich für Themengebiete interessieren und auch entsprechende Arbeiten übernehmen. Dieser Trend ist leider auch bei den sozialpolitisch engagierten Piraten festzustellen.

Eine Möglichkeit, um mit einer geringen Anzahl von Aktivisten dennoch gute Parteiarbeit zu leisten, wäre eine verstärkte Kooperation mit NGOs, Sozialverbänden und Foren. „Piraten müssen nicht jedes mal das Rad neu erfinden“, so Gernot Reipen, Koordinator der AG Bedingungsloses Grundeinkommen, „Es gibt bereits gut recherchierte und ausgearbeitete Positionspapiere von Bürgerinitiativen und Organisationen, die durchaus mit piratiger Politik in Einklang stehen.“ Dabei müsse man auch nicht alle Forderungen und Positionen eins zu eins übernehmen. Sondern könnte gerade die hervorheben, die mit unseren politischen Grundsätzen harmonieren. Dabei sollten die Quellen der Ausarbeitung durchaus genannt werden. Es dürfte bei den entsprechenden Organisationen ein durchweg positives Feedback hervorrufen und die Sozialpiraten auch außerhalb der Partei stärker bekannt machen.

Eine weitere Forderung, die diskutiert wurde, war eine stärkere Ausrichtung und Positionierung der Sozialpolitik. Gerade die negative und einseitige Berichterstattung der Medien über die Piratenpartei in letzter Zeit, die sich vorrangig auf Parteiaustritte und innerparteiliche Machtkämpfe konzentriert habe, erfordere eine neue Vorgehensweise in der Öffentlichkeitsarbeit. Durch die zunehmende Entsolidarisierung unserer Gesellschaft, die unweigerlich zu sozialen Brennpunkten führt, sind Sozialpiraten gefordert. Mit schonungsloser Aufklärung, kombiniert mit Fakten und guter Recherche, sollten Sozialpiraten auf die sozialen Missstände und Probleme aufmerksam machen und diese werbewirksam und bürgernah anprangern. Entsprechende Plakate und Flyer wären dafür ein probates Mittel und ließen sich auch bei kommenden Landtags- und Kommunalwahlen hervorragend einsetzen.

Ein weiteres Thema an diesem Tag war die Nachbearbeitung der Aktion „Auf Recht bestehen – kein Sonderrecht im Jobcenter“. Helga Röller zeigte sich durchweg zufrieden über die großartige Unterstützung und erfolgreiche Zusammenarbeit mit den Piraten aus Hessen. Dass die Piratenpartei als einzige politische Partei auf der Unterstützerliste stand, hat bundesweit Beachtung bei den Erwerbslosenforen und -initiativen hervorgerufen. Zu beklagen war allerdings die überschaubare Teilnahme und geringe Mobilisierung der Erwerbslosen. Deshalb fanden nur in 25 Städten nennenswerte Aktionen statt. Die Kampagne soll jedoch – unter Berücksichtigung der gemachten Erfahrungen und entstandenen Bündnisse – engagiert weitergeführt werden.

Abschließend gab Michael Passlack, Themenbeauftragter für Sozialpolitik in Hessen, eine kurze Zusammenfassung zum Stand der von der Piratenpartei initiierten Telefonlistenaktion, der die Jobcenter verpflichten soll, den Kontakt zu ihren Mitarbeitern zu ermöglichen. Die Bundesländer Hessen und Thüringen sind so gut wie abgeschlossen, NRW und RLP sind derzeit in Bearbeitung. Ein beachtlicher Anteil der Jobcenter zeige sich zwar durchaus kooperativ, so Michael Passlack. Allerdings würden gut die Hälfte der Ämter die Weiterleitung der Telefonnummern verweigern und damit das IFG (Informationsfreiheitsgesetz) ignorieren. Ob Piraten in diesen Fällen Widerspruch einlegen oder gar gerichtlich die Freigabe erzwingen sollten, wird in den folgenden Wochen geklärt.

Alle Teilnehmer dieses Reallife-Treffens zeigten sich hoch zufrieden über die gute Organisation und die sachlichen und konstruktiven Diskussionsbeiträge. Auch das persönliche Kennenlernen trug positiv zum Gelingen bei und hat zur weiteren Motivation und Mitarbeit aller beigetragen.

Kategorien: Blogs

Micha Schmidts Blog: Free-Music-Friday: Aeon Sable – Visions – The Remixes

Blogs - vor 6 Stunden 50 Minuten

Über die Essener Dark-Rocker Aeon Sable habe ich bereits in den Anfängen dieser Rubrik berichtet (16.04.2010). Zu der Zeit war das Debüt-Album des damaligen Duos, “Per Aspera Ad Astra“, gerade 2 Monate auf dem Markt und seit dem sind die Alben “Saturn Return” (2012), “Aequinoctium” (2013) und “Visionaers” (2014) hinzugekommen. Der quasi-Titelsong “Visions” wurde wie schon im letzen Jahr “Dancefloor Satellite“, im Rahmen eines Remix-Contests zur Bearbeitung freigegeben, unter der Lizenz CC by-nc.

Visionaers (2014) by Aeon Sable

15 Remixe sind zusammengekommen, die kostenlos heruntergeladen werden können. Ein Zuschauervoting, das vom Webzine Terra Relicta durchgeführt wurde, brachte den Remix des Hamburger Duos Reactive Black als Sieger hervor, der damit auf dem diesjährigen Free-Music-Sampler vertreten sein wird.

Ähnliche Beiträge:

  1. Thank Goth It’s Friday!
  2. Wer Visionen hat…
  3. Aeon Sable geben Remixe von “Dancefloor Satellite” als kostenloses Download-Album heraus
  4. #37cc 2012 Tag 6: æon sable – Agnosia
  5. Free-Music-Friday: æon sable

Kategorien: Blogs

Musik klarmachen zum Ändern: Aeon Sable - Visions - The Remixes

Blogs - vor 6 Stunden 50 Minuten

Über die Essener Dark-Rocker Aeon Sable habe ich bereits in den Anfängen dieser Rubrik berichtet (16.04.2010).

-->

Weiterlesen

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW 44

Blogs netzpolitik.org - vor 7 Stunden 9 Minuten

Willkommen zu unserem Rückblick auf die 44. Kalenderwoche. Auch diese Woche ist wieder zuviel passiert.

Wir haben unsere Einnahmen und Ausgaben für das laufende Jahr offengelegt, um unseren Transparenzanspruch auch bei den Finanzen einzuhalten. Unsere Finanzierung wird durch die Möglichkeit von freiwilligen Abos immer besser und wir können demnächst wahrscheinlich unsere Redaktion noch ausbauen und mehr Service bieten. Wir freuen uns aber immer über weitere Unterstützung, z.B. durch einen Dauerauftrag.

Eines der Topthemen diese Woche bleibt die Debatte um Netzneutralität. Angela Merkel hatte erst vorigen Woche auf dem IT-Gipfel erklärt, dass diese Debatte erst wichtig wird, wenn überall Glasfaser liegt. Wir lassen sie nicht damit davon kommen und bleiben dran. Seit 1,5 Jahren warteten wir auf eine Studie der europäischen Regulierungsbehörde BEREC, die Netzneutralitätsverletzungen in der EU untersucht hat. Wir hatten eine Informationsfreiheitsanfrage gestellt, die die Bundesnetzagentur jetzt endlich mal beantwortete. Leider weitgehend geschwärzt, weil die untersuchten Unternehmen wenig Transparenz wollen. In den USA untersuchte eine Studie, warum denn manchmal Abends Youtube oder Netflix ruckelt. Die Antwort wundert wenig. Einen aktuellen Überblick zum Stand der Debatte in der EU bietet der Vortrag von Thomas Lohninger von unserer Geburtstagskonferenz.

Die Überwachungsspirale dreht sich weiter als wenn nichts passiert wäre. Die Bundesregierung setzt sich für eine Vorratsdatenspeicherung von Reisedaten auf EU-Ebene ein. Terror und so. In Großbritannien wurde dafür herausgefunden, dass der britische Geheimdienst GCHQ ohne Durchsuchungsbeschluss auf Daten der NSA zugreifen kann. Ringtauschsystem ftw, Rechtsstaat war gestern.

Das Bundeskriminalamt untersucht jetzt das Phänomen Hacktivismus und hat bereits herausgefunden, dass der Begriff die Konzepte Hackinung und Aktivismus beinhalte. Wir hoffen, dass bei den Untersuchungen keine Schäden für legitime Protestformen im Netz entstehen. In Ungarn schmeißen dafür Demonstranten bei Offline-Protesten Festplatten auf Regierungsgebäude. Grund dafür waren Pläne der ungarischen Regierung, mittels einer Internetsteuer mehr Kontrolle ausüben zu können. Das wurde aber erstmal auf Eis gelegt.

In Großbritannien werden Netzsperren jetzt gegen Markenrechtsverletzungen genutzt. Damit ist auch der letzte Beweis erbracht, dass dieses Instrument immer nur ausgeweitet wird, wenn man es erstmal installiert. Unser EU-Digitalkommissar Günther Oettinger schlägt vor, das Erfolgsmodell Leistungsschutzrecht auf die EU-Ebene zu exportieren. Und in Niedersachsen möchte die Polizei mit fadenscheinigen Begründungen von Linux auf Windows wechseln.

In Berlin fand mit YouTurn ein gelungenes Überwachungsexperiment statt. Und unser Liveblog aus dem NSA-Untersuchungsauschuss hat es auch in die Satire-Sendung Die Anstalt im ZDf geschafft. Schade, dass der Eikonol-Skandal nur noch in der Satire stattfindet. Dafür erklärte Edward Snowden, was der NSA-Skandal mit der Stasi zu tun hat.

Vor 45 Jahren wurden die ersten Daten zwischen Rechnern im Arpanet übertragen. Zum Geburtstag erzählte Markus Beckedahl im DRadioWissen, warum wir nicht auf das Netz aufgepasst haben. Anna Biselli und Ulf Buermeyer waren bei Deutschlandradio Kultur zu Besuch, um ein Jahr #Merkelhandy Revue passieren zu lassen. Und hier bieten wir noch ein klasse 45 Minuten langes Unterhaltungsprogramm von unserem Geburtstag mit Netzpolitik im Schnelldurchlauf – spannende kurzweilige Vorträge über Cyber-Cyber und Heldensuche. Und wer ein aktuelles Buch lesen möchte: Wir empfehlen das Anonymous-Buch von Gabriella Coleman.

Wir wünschen ein schönes Wochenende und eine spannende Kalenderwoche 45.

Kategorien: Blogs

Christian Hufgards Blog: Neueröffnung: Asia Corner Kelsterbach

Blogs - vor 8 Stunden 53 Minuten

Asiatisch essen mitten in Kelsterbach. Unsere Köche zaubern Ihnen leckere Gerichte aus den verschiedenen Ländern Asiens.

So wirbt die "Asia Corner Kelsterbach", die vor wenigen Tagen in der Bergstraße 24 den Betrieb aufgenommen hat. Die Gerichte dort werden als asiatisch, chinesisch, thai und vietnamesisch beschrieben. Lohnt sich der Besuch dort?

-->

Weiterlesen

Kategorien: Blogs

Piratenpartei Sachsen: Landesparteitag der PIRATEN findet in Görlitz statt

Blogs - vor 9 Stunden 14 Minuten

Am kommenden Wochenende von Samstag, den 1.11.2014 bis Sonntag, den 2.11.2014, findet der Landesparteitag der Piratenpartei Sachsen in Görlitz statt. Die PIRATEN treffen sich dabei jeweils ab 9.00 Uhr im Saal des Vogtshofes, neben dem Studentenclub Maus.

Im Mittelpunkt des 3. Landesparteitages in diesem Jahr stehen die Wahlen eines neuen Landesvorstandes. Zudem werden verschiedene Anträge diskutiert und abgestimmt.

Herzlich eingeladen sind aber nicht nur die Mitglieder der Partei. Auch für jeden Interessierten bietet sich hier die Möglichkeit, Mitglieder aus ganz Sachsen kennen zu lernen und aktuelle Themen zu diskutieren.

Alle weiteren Infos findet ihr hier.

Es wird auch einen Stream geben, mit dem ihr Samstag und Sonntag die Landesmitgliederversammlung verfolgen könnt.

Kategorien: Blogs

Polizei Niedersachsen kurz vor Wechsel zu Windows – aus intransparenten “Wirtschaftlichkeitsgründen”

Blogs netzpolitik.org - vor 9 Stunden 27 Minuten

Seit gut zehn Jahren arbeitet die Polizei in Niedersachsen mit Linux-Rechnern, das könnte jedoch bald der Vergangenheit angehören. Laut einem internen Schreiben des Landespolizeipräsidenten, das wir hier veröffentlichen, steht am 7. November eine Entscheidung über “das zukünftige Betriebssystem für die polizeilichen Clients” – in etwa 12.000 PCs – an, die planmäßig bis 2018 umgesetzt werden soll. Und die Tendenz wird in selbigem Schreiben bereits vorweggenommen:

Aktuell gehen wir davon aus, dass es auf Basis einer Wirtschaftlichkeitsbetrachtung zu einer Systementscheidung entsprechend dem Landesstandard zugunsten Microsoft kommen wird [...]

Aus Hintergrundinformationen haben wir erfahren, dass die Realität noch definitiver aussieht, die Entscheidung für einen Wechsel von Linux nach Windows stünde unmittelbar bevor. Aber aufgrund von Wirtschaftlichkeitsbetrachtungen, die Windows gewinnen soll? Diese Absurdität fällt wohl jedem auf, der an Open Source Software versus proprietäre Software denkt. So viel Support-, Schulungs- und Wartungskosten kann es doch kaum geben, dass dies den Kauf proprietärer Lizenzen und eventueller ebenso proprietärer Anwendungsprogramme rechtfertigt, oder? Vor allem wenn erstere seit Jahren in Gebrauch ist.

Daher haben wir beim zuständigen niedersächsischen Innenministerium nachgefragt, wie diese Wirtschaftlichkeitsbetrachtungen zu Stande kommen und (keine) Antwort erhalten:

Zu den in der Wirtschaftlichkeitsbetrachtung einbezogenen Parametern gehört die gesamte IT-Infrastruktur der Polizei Niedersachsen sowie geschützte wirtschaftliche Kennzahlen. Darüber hinaus lassen die darin untrennbar enthaltenen taktisch und technisch vertraulichen Informationen eine Veröffentlichung der Wirtschaftlichkeitsbetrachtung nicht zu.

Man will also nichts sagen. Doch aus unseren Informationen wird klar, dass die Linux-Umstellung von Anfang an krankte und die Ursache keineswegs Linux selbst ist, sondern hanebüchene, vorgeschobene Gründe, die eine halbherzige Umstellung maskieren.

So existieren schon jetzt parallele Windowsrechner auf den Wachen, Mitarbeiter waren “nicht bereit ihr Microsoft-Office” aufzugeben und auch auf Entwicklerseite scheint die Windowsfraktion dominant zu sein. Fakt ist, dass Nivadis, das “Niedersächsische Vorgangsbearbeitungs-, Analyse-, Dokumentations- und Informations-System“, zwar auf Linux verwendet, jedoch primär auf Windows entwickelt wird, …

…, was zu einem erhöhten Testaufwand führt, da sichergestellt werden muss, dass die Software unter zwei Betriebssystemen läuft, obwohl sie effektiv nur auf einem – nämlich Linux – produktiv genutzt wird.

Und auch die Admins seinen nicht in der Lage, ein Linux-System zu administrieren. Stellt sich die Frage, warum man nicht von Anfang an Linux-affine und -erfahrene Entwickler und Administratoren beschäftigt? Die Probleme im Nachhinein im Betriebssystem zu suchen und sich nicht an die eigene Nase zu fassen, ist an Lächerlichkeit grenzende Inkompetenz und man muss sich fragen, wer für die Auftragsvergabe zuständig ist.

Es gibt noch weitere Scheinargumente, warum Windows bevorzugt wird: Auf den offiziellen Linuxrechnern werden derzeit Funktionalitäten aus Sicherheitsgründen beschnitten, zum Beispiel sind USB-Ports und CD-Laufwerke deaktiviert. Das bringt Frustration, laut unseren Informationen führt das unter anderem dazu, dass man auf den Wachen nicht ohne Weiteres Überwachungsvideos auswerten kann. Die Lösung lag aber keineswegs darin, die Prozesse umzugestalten, nein: Es wurden Windows-PCs aufgestellt, die derartige Sicherheitsbeschränkungen nicht aufweisen. Es scheint gekonnt ignoriert zu werden, dass man hier ein Problem nicht löst, sondern auf fahrlässige Weise wegignoriert. Und das bequeme Anschauen von Überwachungsvideos wird offensichtlich über den verantwortungsvollen Umgang mit den Systemen gestellt.

Realitätsfremd ist auch die Kurzsichtigkeit, die hier herrscht. Denn würde Windows als offizielles System administriert, befände man sich am selben Punkt, Sicherheitsbestimmungen könnten dann nicht mehr einfach unter den Tisch gekehrt werden. Doch das scheint dem Anwender nicht bewusst, der “fälschlicherweise davon ausgeht, mit einem Wechsel des Betriebssystems werden Dinge möglich, die zur Zeit nicht gehen.” Und offensichtlich ist niemand ernsthaft bemüht, ihn eines Besseren zu belehren.

Man merkt, irgendwas ist hier gehörig faul. Die Umstellung auf Linux bei der Polizei Niedersachsen ist de facto bereits seit Längerem gescheitert und das aus Gründen, die man im wohlwollenden Fall als persönliches Versagen oder als strukturelle Inkompetenz bezeichnen kann. Im weniger wohlwollenden Fall könnte man den Begriff Sabotage wählen. Vor allem wenn man einen weiteren Fakt beleuchtet: Das niedersächsische Innenministerium treibt die Windowsmigration, die unseren Informationen zufolge mit einem zweistelligen Millionenbetrag zu Buche schlagen soll, aus nicht ersichtlichen Gründen voran und erste Schritte hat die Zentrale Polizeidirektion bereits vorweggenommen. Im Mai diesen Jahres seien 1000 Windows-/Office- und Serverlizenzen erworben worden. Unter diesen Umständen fällt es leichter, zu behaupten, es sei wirtschaftlich sinnvoll auf Windows umzusteigen, denn das erste Geld dafür wurde bereits ausgegeben.

Wie und ob überhaupt diese Lizenzen ausgeschrieben wurden, ob nach technischen Merkmalen – “Office-Lösung” – oder dem direkten Microsoft-Produkt gefragt wurde, teilte man uns auf Nachfrage nicht mit. Dabei dürfte das auch die niedersächsischen IT-Unternehmen interessieren, die Dienstleistungen für Freie Software anbieten. Durch den Um- und Rückstieg auf proprietäre Produkte wird der regionalen Wirtschaftsförderung hier ein riesiger Stein in den Weg gelegt – die Förderung von kleinen und mittelständischen Unternehmen, wie sie auch so gern von Wirtschaftsminister Gabriel zitiert wird, geht anders. Und gerade in Zeiten nach teilweiser Enthüllung der NSA-Überwachung sollte eine technologische Souveränität ein weiteres starkes Argument gegen den Einsatz proprietärer Lösungen sein, gerade bei sicherheitskritischen Stellen wie der Polizei.

Torsten Grote, Vize-Koordinator der Free Software Foundation Europe in Deutschland, kommentiert:

In Europa wird gerade versucht, die Kontrolle über die staatliche IT-Infrastruktur zurück zu erlangen und verstärkt auf Freie Software zu setzen. Dieser Prozess ist leider langwierig. Da ist es völlig unverständlich, dass gerade die Niedersächsische Polizei statt weiter in die richtige Richtung zu laufen, jetzt einen ganzen Sprung zurück machen will.

Anstatt sich zurück in ein Abhängigkeitsverhältnis zu begeben, muss die öffentliche Verwaltung wieder mehr in Freie-Software-Lösungen investieren!

Wir fürchten, dass das Kind für die im Brief erwähnte Entscheidung Anfang November in den Brunnen gefallen ist und man zunächst vor vollendeten Tatsachen stehen wird. Aber es ist offensichtlich wie wacklig die Begründungen sind. Das gibt Raum für öffentlichen Druck, die Verantwortlichen zu einer Auseinandersetzung und der Rechtfertigung ihres Handelns zu zwingen. Etwa wie in München, wo eine in Diskussion gewesene Abkehr vom LiMux-Projekt zurückgenommen wurde, nachdem man keine stichfesten Begründungen vorlegen konnte.

Falls jemand nähere Informationen hat, vor allem zu den erwähnten “Wirtschaftlichkeitsbetrachtungen” oder den Ausschreibungen und dem Erwerb von Lizenzen, nehmen wir diese über die üblichen Kanäle gern entgegen.

Kategorien: Blogs

Die Anstalt: Claus von Wagner erklärt die Überwachungs-Operation “Eikonal” von BND und NSA

Blogs netzpolitik.org - vor 11 Stunden 25 Minuten

Hier in der Mediathek, hier vor der Depublizierung befreit:

Bonus: Unser Live-Blog aus dem Geheimdienst-Untersuchungsausschuss wird jetzt nicht nur ausgedruckt, sondern auch im Fernsehen vorgelesen.

Kategorien: Blogs

BKA findet heraus: “Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus”

Blogs netzpolitik.org - vor 11 Stunden 27 Minuten

Das “Projekt Hacktivismus” untersucht den GEMA-Protest von 2012.

Inwieweit das Attackieren oder Eindringen fremder Informationssysteme als politischer Aktivismus zu verstehen ist bleibt kontrovers. Einer der Ursprünge eines solchen “Hacktivismus” dürfte unbestritten auf 1984 datieren: Demnächst jährt sich der spektakuläre “Bankraub” über das Btx-System der Deutschen Bundespost, der vor dreißig Jahren den Chaos Computer Club (CCC) weltweit bekannt machte. Der schrieb damals zu den bei der Post aufgespürten Sicherheitslücken:

Unser gemeinsames Interesse ist nicht Schutz der Daten, sondern Schutz
der Menschen von Datenmißbrauch.

Allerdings sind die Grenzen zwischen Gebrauch und Mißbrauch von Daten
und Datenbanken fließend und von Interesselagen abhängig.

Der Coup löste damals vielfach Bewunderung aus und half, wie die Wau Holland Stiftung kommentiert, HackerInnen als “die Guten” darzustellen die sich um den Datenschutz und die informationelle Selbstbestimmung verdient machen.

“Methoden und Instrumente der Hacktivisten sind keineswegs Kavaliersdelikte”

Deutsche Behörden haben nun ein “Projekt Hacktivismus” gestartet, das erst über ein Posting des “Bund deutscher Kriminalbeamter” (BDK) bekannt wurde. Verfasst haben den Beitrag ein Kriminalkommissar und eine Kriminologin der “Forschungs- und Beratungsstelle Cybercrime” im Bundeskriminalamt (BKA). Das Vorhaben bezieht sich ausdrücklich auf Aktionsformen von Anonymous. Im Ankündigungstext heißt es unter anderem:

Die Methoden und Instrumente der Hacktivisten sind aber keineswegs ausschließlich ziviler Ungehorsam oder Kavaliersdelikte. Vielmehr bewegen sich die Aktionen zum Teil auch gegen informationstechnische Infrastrukturen und persönliche Daten im strafbewehrten Bereich und unterliegen der Strafverfolgung.

Es wird untersucht, wie “Hacktivismus” auch ohne einen neuen Straftatbestand verfolgt werden kann, etwa indem “die relevanten Strafrahmen noch besser ausgeschöpft werden”. Ulf Buermeyer, Richter am Landgericht Berlin und Verfassungsrechtler, hatte das “Projekt Hacktivismus” letzte Woche in Spiegel Online begrüßt, da “Behörden jetzt lernen, dass nicht jede Meinungsäußerung gleich Cyberkriminalität ist”:

Was wir heute noch für einen Cyberangriff halten, könnte morgen schon freie Meinungsäußerung sein.

Gut möglich, dass Buermeyer mit dieser Einschätzung daneben liegt. Denn häufig ist eine politische Motivation für einen Straftatbestand eher strafverschärfend. Auch eine Beschreibung des Bundesinnenministeriums zum “Projekt Hacktivismus” klingt wenig beruhigend:

Nachdem in den 90er Jahren vereinzelt erste hacktivistische Bestrebungen und organisierte Gruppierungen – insbesondere motiviert von weltweiter Informationsfreiheit im Internet – beobachtet werden konnten, steigerte sich die hacktivistische Bewegung nach 2010 merklich. Szenedynamisch war eine Entwicklung zu dezentralen anonymen Interessengemeinschaften im Sinne loser Kollektive zu beobachten. Geschädigte können zielgerichtet ideologische Gegner der Hacktivisten, aber auch unbeteiligte Nutzer des Internet werden. Über Schäden kann derzeit keine Aussage getroffen werden.

Auch Verteidigungsministerium gegen “Hacktivismus”

Im “Projekt Hacktivismus” engagieren sich nicht nur Kriminalämter. An einem ersten Arbeitstreffen hatte die Generalstaatsanwaltschaft Frankfurt teilgenommen, die schon vorher durch ihr hartes Auftreten gegen Online-Protest in Erscheinung trat. Mit dabei waren auch das Bundesamt für Verfassungsschutz und das Verteidigungsministerium. Das mag daran liegen, dass das gesamte Projekt in Abstimmung mit dem “Nationalen-Cyber-Abwehrzentrum” (NCAZ) vorgenommen wurde, in dem sich die beiden Behörden ebenfalls organisieren.

Zunächst soll das “Projekt Hacktivismus” mit dem Landeskriminalamt Niedersachsen und den drei Polizeipräsidien Aachen, Köln und Düsseldorf die verschiedenen Phänomene definieren und “Szene-Trends” darstellen. Danach folgt die Einteilung von “Tätertypologien”. Hierfür wurden “Quellen in Form von Büchern, Berichten, Studien und Artikeln” ausgewertet. Laut dem Bundesinnenministerium seien dadurch “erste Erkenntnisse zum bislang phänomenologisch, statistisch und rechtlich wenig erforschten Phänomen” erlangt worden. Nämlich ganz banal: “Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus”.

Nun wird das sogenannte “Dunkelfeld” ausgeforscht. Hierfür hatten die Beteiligten des “Projekt Hacktivismus” bundesweit Polizeidienststellen und Staatsanwaltschaften sowie das “Nationalen Cyber-Abwehrzentrum” um Fallbeispiele gebeten. 183 “hacktivistische Einzelfälle und -vorgänge” seien laut der Bundesregierung angeliefert worden (72 Akten von Polizeidienststellen, 111 von Staatsanwaltschaften).

“Projekt Hacktivismus” untersucht im wesentlichen den GEMA-Protest von 2012

Die gesamte Untersuchung basiert anscheinend wesentlich auf Razzien gegen Jugendliche von vor zwei Jahren. Denn in der Stellungnahme heißt es weiter, dass “106 Akten einem Sammelverfahren zuzuordnen waren”. Damals hatte das BKA zusammen mit Landeskriminalämtern in mehreren Bundesländern Wohnungen von 106 Personen durchsucht und Computer und andere Ausrüstung beschlagnahmt, darunter externe Festplatten, Karten-Lesegeräte und Mobiltelefone. Sogar Playstations nahmen die Kriminalen mit.

Die Razzien richteten sich gegen Verdächtige, die mit DDoS-Angriffen an einer Protestaktion gegen die Website der GEMA teilgenommen haben sollen. Die Frankfurter Generalstaatsanwaltschaft vermutete ein “Hackerkollektiv Anonymous” hinter den Protesten und ermittelt wegen “Computersabotage” (Paragraph 303b StGB). Als straferschwerend galt, dass die Protestierenden ein Programm nutzten, das über den Dienst Pastehtml im Internet bereitgestellt wurde. Trotz dieser “Low Orbit Ion Cannon” blieb die GEMA-Webseite laut dem Durchsuchungsbeschluss aber stets erreichbar. Für die Strafverfolgung wird daraus deshalb ein “fehlgeschlagener Versuch”. Es sieht so aus, dass die – anscheinend größtenteils Jugendlichen – unvermummt im Netz unterwegs waren, also auf Anonymisierungsdienste wie Tor oder VPN verzichteten.

Das “Projekt Hacktivimus” begann Anfang 2013, Mitte 2015 soll der Abschlussbericht vorliegen.

Kategorien: Blogs

Piratenpartei Hessen: Wenn alle Sparen, bekommt die Sparschweinwirtschaft einen "KNAX"

Blogs - vor 13 Stunden 46 Minuten

Ein Piratengedanke von Knut Bänsch

Heute zum 90. Weltspartag werden wieder viele Sparschweine in Kinderhände wandern und mit leuchtenden Augen wird ihr erster Euro in dieses Schwein gesteckt. Früh übt sich, wer ein guter Sparer werden will. Und so begleitet uns, unser ganzes Leben „Knax & Co.“ und wir versuchen unser Leben so zu gestalten, dass immer etwas Geld übrig bleibt, damit wir unsere Zukunftsängste beruhigen.

Aber schadet das Sparen auch?

Weiterlesen

Kategorien: Blogs

Ungarn zieht Internetsteuer zurück

Blogs netzpolitik.org - vor 13 Stunden 55 Minuten

Der Standard berichtet mit Verweis auf den staatlichen ungarischen Staatsfunk, dass die ungarische Regierung die Pläne für eine Internetsteuer erstmal zurückgezogen hatte. Der Ministerpräsident Viktor Orban wird mit den Worten zitiert: “In dieser Form ist diese Steuer nicht einführbar, weil die Diskussion darüber entgleist ist”.

Vorangegangen waren große Proteste, bei denen auch Festplatten und Datenträger auf das Gebäude der Regierungspartei geworfen wurden. Die Internetsteuer war vor allem als Instrument gedacht, um das die Nutzung des Netzes besser kontrollieren zu können. Umgerechnet 49 Cent sollten pro GB an Steuer erhoben werden. Nicht erwartet hatte die Regierung, dass sie damit das Lebensgefühl vieler Bürgerinnen und Bürger auch im eigenen Milieu angreift, indem sie die Internetnutzung verteuern wollte. Das führte zu den Massenprotesten auf der Strasse, die etwas an ACTA erinnerten.

Kategorien: Blogs

Measurement Lab: Schuld an langsamen Internet-Anschlüssen sind Geschäftsentscheidungen der Provider

Blogs netzpolitik.org - 30 Oktober, 2014 - 17:47

Download-Gescheindigkeiten mit Cogent in New York.

Dass Internet-Anschlüsse zu Stoßzeiten ruckeln, hat keine technischen Gründe, sondern ist das Ergebnis von Geschäftsentscheidungen der Provider. Das geht aus einer neuen Studie des Measurement Lab hervor, die Interconnection zwischen US-Providern untersucht. Die Daten und Analysetools sind frei erhältlich.

Das Measurement Lab (M-Lab) hat Interconnection zwischen US-Providern untersucht: ISP Interconnection and its Impact on Consumer Internet Performance

Using Measurement Lab (M-Lab) data, and constraining our research to the United States, we observed sustained performance degradation experienced by customers of Access ISPs AT&T, Comcast, Centurylink, Time Warner Cable, and Verizon when their traffic passed over interconnections with Transit ISPs Cogent Communications (Cogent), Level 3 Communications (Level 3), and XO Communications (XO). In a large number of cases we observed similar patterns of performance degradation whenever and wherever specific pairs of Access/Transit ISPs interconnected. From this we conclude that ISP interconnection has a substantial impact on consumer internet performance – sometimes a severely negative impact – and that business relationships between ISPs, and not major technical problems, are at the root of the problems we observed.

Auf deutsch: “Engpässe” im Netz gibt es auch zwischen Providern, nicht nur auf der Leitung zum End-User. Das hat aber keine technischen Gründe, sondern ist eine Business-Entscheidug der Provider. YouTube ruckelt bei der Deutschen Telekom und Netflix ruckelt bei amerikanischen Kabel-Providern, aber nicht weil die Kapazität nicht da wäre, sondern weil die Anschluss-Anbieter mehr Geld dafür haben wollen. Erpressung statt Netzausbau.

Die Daten für die Studie kommen von weltweiten Messungen, an denen jeder teilnehmen kann. Auch unsere Freunde aus Österreich haben diese Daten bereits ausgewertet: netneutralitymap.org.

Mit der neuen Studie veröffentlicht das M-Lab neue Daten für das Internet Observatory und neue Tools:

To help facilitate review, reproduction, and expansion of this work, M-Lab is providing the research community with Telescope, a tool designed to make extraction of raw measurements simple and to allow easy reproduction of this and future research. Beyond telescope, and in keeping with our core principles, M-Lab makes its full dataset and methodological documentation available in the public domain. Please review, revise, and join the discussion on our research discuss mailing list.

Kategorien: Blogs

Hacking Team: The Intercept veröffentlicht interne Dokumente von italienischem Staatstrojaner RCS

Blogs netzpolitik.org - 30 Oktober, 2014 - 16:25

Cora Currier und Morgan Marquis-Boire berichten auf The Intercept: Secret Manuals Show the Spyware Sold to Despots and Cops Worldwide

The manuals describe Hacking Team’s software for government technicians and analysts, showing how it can activate cameras, exfiltrate emails, record Skype calls, log typing, and collect passwords on targeted devices. They also catalog a range of pre-bottled techniques for infecting those devices using wifi networks, USB sticks, streaming video, and email attachments to deliver viral installers. With a few clicks of a mouse, even a lightly trained technician can build a software agent that can infect and monitor a device, then upload captured data at unobtrusive times using a stealthy network of proxy servers, all without leaving a trace. That, at least, is what Hacking Team’s manuals claim as the company tries to distinguish its offerings in the global marketplace for government hacking software.

Hier sind die Dokumente, hier unsere frühere Berichterstattung zu Hacking Team.

Kategorien: Blogs

Snowden zur Eröffnung von Citizenfour in Leipzig: “Um eine Meinung zu haben, müssen wir informiert sein.”

Blogs netzpolitik.org - 30 Oktober, 2014 - 15:57

Edward Snowden hat zur Vorfürung des Films Citizenfour in Leipzig ein Grußwort aufgenommen:

Kategorien: Blogs

Dänemark: The Pirate Bay-Gründer Gottfrid Svartholm und weiterer Hacker wegen CSC-Hack verurteilt

Blogs netzpolitik.org - 30 Oktober, 2014 - 14:59

Andy berichtet auf TorrentFreak:

Gottfrid Svartholm wurde heute von einem dänischen Gericht wegen Hacking-Verbrechen schuldig gesprochen. Der schwedische Gründer von The Pirate Bay und sein 21-jähriger Komplize wurden schuldig gesprochen, sich illegal Zugriff auf Systeme des IT-Unternehmens CSC verschafft zu haben. Es war der bisher größte Hacking-Fall in Dänemark.

version2.dk hat einen Live-Ticker auf dänisch, darunter (Google Translate, angepasst):

12.06: Entlassung von JT. Der Verteidiger Michael Juul Eriksen beantragt, JT freizulassen, weil die Haftstrafe geringer ist als die Zeit, die er bereits im Gefängnis verbracht hat. Staatsanwaltschaft Maria Cingari hat keine Einwände und Richter Kari Sorensen spricht JT frei. Die Entscheidung löst viel Freude und spontanen Applaus im Publikum aus, in dem viele Familie und Freunde von JT sitzen.

12.11: Gericht vertagt. Verurteilung ist für morgen Mittag angesetzt.

Den Hintergrund hatten wir vor zwei Monaten berichtet: Gerichtsverfahren gegen The Pirate Bay-Gründer Gottfrid Svartholm beginnt.

Kategorien: Blogs

Transparenzbericht: Wir legen unsere bisherigen Einnahmen und Ausgaben für 2014 offen

Blogs netzpolitik.org - 30 Oktober, 2014 - 13:13

Unsere Arbeit wird vor allem durch unsere Leserinnen und Leser finanziert. Das funktioniert immer besser, wie wir in diesem Update beschreiben können. Im Februar hatten wir über unser Vermarktungsdilemma gebloggt. Ein Großteil unserer Leserinnen und Leser nutzt Adblocker und Anti-Trackingtools und nur alleine von Werbung können wir unsere Arbeit nicht finanzieren. Wir haben daraufhin auf Werbung über Adserver verzichtet und bieten jetzt selber datenschutzfreundliche Werbeflächen an. Im vergangenen Jahr haben wir deshalb das Experiment mit einer freiwilligen Leserfinanzierung gestartet – auch um ein Zeichen gegen den Trend zu Paywalls zu setzen. Und durch die immer besser funktionierende Leserfinanzierung sind wir unabhängig von großen Unternehmen und Institutionen.

netzpolitik.org ist für uns kein Geschäftsmodell – wir arbeiten gemeinwohlorientiert. Wenn wir einfach nur Geld verdienen wollten, würden wir ganz andere Dinge machen. Wir sind ein journalistisches Medium, das die politischen Fragestellungen der digitalen Welt aus der Perspektive von Grundrechten thematisiert – und sich in gesellschaftlichen Debatten einmischt. Wir sind damit der zentrale Ort für Netzpolitik im deutschsprachigen Raum. Und sehen uns zugleich als ein Weiterbildungsangebot.

Dieses Jahr bisher 94.153 Euro an Spenden eingenommen.

Bis Ende September hat der gemeinnützige Netzpolitik e.V. 94.153 Euro an Spenden in diesem Jahr eingenommen. Dabei gab es zwei ungewöhnliche Peaks: Im Mai fand unsere re:publica statt und Sascha Lobo rief dazu auf, unsere Arbeit zu unterstützen. (Fun-Fact: Menschen, die dem Aufruf von Sascha Lobo gefolgt sind, scheinen eher per Paypal zu spenden). Im Juni erreichte uns eine Spende des Chaos Computer Club über 12.000 Euro. (Hier ist die Begründung vom CCC zu lesen).

Was uns freut: Die monatlichen Spenden gehen nach oben. Im Vergleich zum Vorjahr fand hier fast eine Verdoppelung statt. Auch die Daueraufträge, die uns mehr Sicherheit geben, weil sie regelmäßig kommen, gehen kontinuierlich nach oben.

Hier sind die Zahlen nochmal aufgeschlüsselt nach Zahlungsart: Jan Feb März Apr Mai Juni Juli Aug Sep Überweisung 3.307 3.160 2.701 1.904 12.634 17.224 3.708 3.918 3.039 Dauerauftrag 1.896 2.100 2.153 2.264 2.608 3.135 3.322 3.264 3.589 Paypal 221 700 311 118 5.947 1.421 437 232 564 Flattr 863 936 809 1.535 1.000 734 1.449 Barspenden 100 50 Bußgelder 350 200 100 150 Gesamt 6.287 5.960 6.101 5.095 22.824 22.130 8.668 8.248 8.842

Bei Flattr schaue ich nochmal nach genauen Zahlen, die sind hier nicht Monatsgenau, weil wir nicht immer regelmäßig das Geld abrufen. Flattr scheint aber für einen Teil unserer Leserschaft die Funktion einer Art Dauerauftragssystem zu haben. Einzelne Artikel werden so gut wie überhaupt nicht geflattert, insofern scheint das ursprüngliche System zumindest bei uns, bzw. in Textform, nicht zu funktionieren (bei Podcasts scheint das etwas anders zu tun).

Einnahmen und Ausgaben im September

Im September betrugen unsere Ausgaben 14.741 Euro. Davon ist der größte Posten die Auszahlung von Gehältern für drei Personen (zwei feste und eine halbe Stelle), sowie Praktikumsvergütungen. Dazu kommen die üblichen Ausgaben wie Buchhaltung, Miete, Hosting & Administration und sonstige betriebliche Ausgaben für Hardware und Büroartikel. Die Einnahmen bestehen außer den Spenden vor allem in Werbung, Buchverkäufen, Gastbeiträgen, Vorträgen und Bußgeldern (die uns von Gerichten zugesprochen werden). Eine Bilanz des Septembers zeigt, dass unsere Ausgaben leicht höher als die Einnahmen waren. Das lag auch daran, dass wir im September nur wenig Werbung verkauft haben.

Aber zum Glück haben wir einige Monate Überschuss angesammelt, um dieses Minus zu kompensieren.

Unsere Personalkosten sind mit der Zeit etwas gestiegen. Im Frühjahr haben wir es mal temporär mit einer zusätzlichen halben Stelle im Vertrieb versucht, um die Einnahmen über die Werbe-Säule zu erhöhen. Aber wenn man unabhängig Werbeflächen verkaufen möchte, die dazu auch noch datenschutzfreundlich als Banner eingebunden sind, ist das aufwändig, aber leider nicht so erfolgreich. Wir sparen uns daher diese Ausgaben und freuen uns über jede Anfrage nach unseren Werbeformen. Dazu sind wir im vergangenen Jahr mit zwei 30 Stunden Stellen und einem Praktikumsplatz gestartet und haben das ausbauen können. Jetzt besteht unsere feste Redaktion aus zwei 40 Stunden und einer 20 Stunden Stelle, dazu einem weiteren Praktikantenplatz. (Ab Januar haben wir noch einen freien Platz).

Wir blicken optimistischer als im Vorjahr auf unsere Finanzierung, weil wir durch Euch und Eure Spenden das Gefühl vermittelt bekommen, dass unsere Arbeit Euch etwas wert ist. Das würden wir gerne weiter ausbauen. Wenn alles gut geht, können wir im Januar eine weitere volle Stelle schaffen. Das ist auch dringend notwendig, weil die Arbeit immer mehr wird. Die neue EU-Kommission fängt gerade mit Günther Oettinger erst an und die Bundesregierung hat jetzt ein Zeitfenster von zwei Jahren für Gesetzesvorhaben.

Drei Gründe, unsere Arbeit mit einer Spende zu unterstützen:
  1. Wir reden nicht nur, was man tun sollte, wir tun was. Und das seit über zehn Jahren. Für Grundrechte, Verbraucherrechte und eine lebenswerte digitale Gesellschaft. Und das oft effektiv trotz weniger Personen, dafür mit einem großen Netzwerk hinter uns.
  2. Wir sind ein Frühwarnsystem. Bei uns liest man über Themen, bevor die gesellschaftliche Debatte startet: ACTA, Vorratsdatenspeicherung, Totalüberwachung, Netzneutralität oder Netzsperren sind dabei nur einige Themen, die wir teilweise von Anfang an bis zum Ende und darüber hinaus begleitet haben. Wir bleiben dran und haben den notwendigen langen Atem für politische Prozesse. Auch wenn ein Thema zwischendurch keinen Spaß macht und keine Klicks bringt. 
  3. Wir haben schon über den NSA-Skandal berichtet, als Edward Snowden noch nicht für den Geheimdienst gearbeitet hat. Wir werden weiter darüber berichten, wenn andere Medien das Interesse verloren haben. Wir bleiben auch bis zum Ende im NSA-Untersuchungsauschuss sitzen und berichten ausführlicher von dort als alle anderen. Wir bloggen auch unter Polizeischutz und uns liegen nicht nur Dokumente vor, wir veröffentlichen sie auch. Auch wenn das dem Kanzleramt oder anderen nicht gefällt.

Wir sind dabei aber nur so stark, wie Ihr uns unterstützt.

Kategorien: Blogs

Netz-Sperren in Großbritannien: Eingeführt gegen Pornografie, ausgeweitet auf Copyright, jetzt Markenrechte

Blogs netzpolitik.org - 30 Oktober, 2014 - 13:03

Der britische Guardian berichtet: Internet service providers must help crack down on fake goods, high court rules

The Courts had already granted orders requiring ISPs to block sites for infringement of copyright in relation to pirated content. This decision is a logical extension of that principle to trade marks.

Laut dem Urteil müssen jetzt auch cartierloveonline.com, iwcwatchtop.com, replicawatchesiwc.com, 1iwc.com, montblancpensonlineuk.com und montblancoutletonline.co.uk gesperrt werden.

Womit (mal wieder) bewiesen war, dass wir bei Zensursula Recht hatten: Sind Netz-Sperren einmal eingeführt, werden sie auf andere Bereiche ausgeweitet.

Kategorien: Blogs

Vereinbarungen der britischen Regierung: GCHQ darf auf Daten der NSA ohne Durchsuchungsbeschluss zugreifen

Blogs netzpolitik.org - 30 Oktober, 2014 - 12:48

Unsere Freunde von Privacy International haben ihm Rahmen einer ihrer Klagen herausgefunden: Secret policy reveals GCHQ can get warrantless access to bulk NSA data

Britische Geheimdienste können auf Massendaten zugreifen, die von US-Kabeln oder von Partnerschaften mit US-Unternehmen gesammelt werden, ohne einen Durchsuchungsbeschluss vom Minister zu haben. Das geht aus bisher unbekannten internen Papieren hervor, die das GCHQ in einem Gerichtsverfahren gegen seine Überwachungspraktiken im Zuge der Snowden-Enthüllungen herausgeben musste. Diese Erkenntnisse scheinen Zusicherungen des Geheimdienst-Kommittees vom Juli 2013 zu widersprechen, dass es immer einen Durchsuchungsbeschluss gibt, wenn der GCHQ Informationen aus den USA anfordert.

Die “Vereinbarungen”, wie sie von der Regierung genannt werden, suggerieren auch, dass abgehörte Informationen, die das GCHQ von ausländischen Geheimdiensten erhält, nicht unter die ohnehin schwachen Sicherheitsvorkehrungen fällt, die für das britische Programm Tempora gelten. Laut den Beschreibungen, die den Klägern zur Verfügung gestellt wurden, können die britischen Geheimdienste Daten von ausländischen Geheimdiensten ohne sinnvolle Beschränkungen verwenden, rastern und bis zu zwei Jahre lang speichern – und das umfasst sowohl Inhalte als auch Metadaten.

Hier das Dokument.

Kategorien: Blogs
Inhalt abgleichen