Blogs

Piratenpartei BzV Schwaben: Schwabenplenum 3. & 4.Oktober, Marktoberdorf

Blogs - 20 September, 2014 - 15:11
Seit den kräftezehrenden Wahlkämpfen sind nun einige Monate ins Land gezogen. Zeit, in der wir Piraten durch einen Bewusstwerdungsprozess gegangen sind und immer noch gehen. An verschiedenen Stellen sind bereits Ansätze gewachsen, die Erfahrungen und Erkenntnisse aufzuarbeiten. Eines ist dabei schon klar geworden: Wir sind immer noch da. Wir haben immer noch Kraft. Und unsere speziellen Themen sind drängender denn je. Ob TTIP, CETA und TiSA; ob Forderungen und Pläne zum weiteren Ausbau der behördlichen Überwachung aller Bürger, ob zunehmende Einschränkung persönlicher Freiheit über die Aufhebung der Gleichheit aller Menschen durch Privilegien, weitere wirtschaftliche Oligopolisierung von Grundbedürfnissen durch Lizenzen oder durch behördlich gestützte Verwendung persönlicher Daten. Oder ob über die sich vermehrenden Versuche der Implementierung technokratischer Entscheidungsfindung vor Bürgerbeteiligung.Unsere Arbeit ist noch lange nicht getan! Sie hat vielmehr erst begonnen. Wir werden weiter für Demokratie, Freiheit, gesellschaftliche Solidarität und Gleichheit einstehen.

Deshalb veranstalten wir am symbolträchtigen 03. Oktober und dem darauffolgenden 04. Oktober ein Schwabenplenum, zu dem wir alle schwäbischen Piraten herzlich einladen. Selbstverständlich würden wir uns freuen, weitere Piraten aus allen Bezirken Bayerns bei uns ebenso begrüßen zu dürfen, wie Piraten aus den schönen Bundesländern Tirol und Vorarlberg, der Schweiz, Baden-Württemberg und natürlich aus allen Ländern der Bundesrepublik ebenso, wie alle Piraten, die Zeit und Gelegenheit finden, teilzunehmen.

Wann und Wo

Wann:
3.10.2014 um 11:00 Uhr
4.10.2014 um 11:00 Uhr
Wo:
Rathausaal im Rathaus der Kreisstadt Marktoberdorf
Richard Wengenmeier Platz 1
87616 Marktoberdorf

Fahrplan

Freitag

11:00 Uhr TTIP Roman Huber Vorsitzender des Vereins “Mehr Demokratie e.V” 13:00 Uhr Freiheit, Bürgerrechte, Teilhabe Nicole Britz Landesvorsitzende der Piratenpartei Bayern 16:30 Uhr Bürgerbeteiligung und Volksentscheide Werner Fischer Vorsitzender der Partei “UNABHÄNGIGE”

zwischendrin und abschließend: Diskussion und danach ggf. Verlagerung in eine Gaststätte für weitere Gespräche.

Samstag

11:00 Uhr offener Slot / Nachbearbeitung Vortag 12:00 Uhr “Redmine” für Muttersprachler Tobias Stenzel “EscaP” 14:00 Uhr Vorstellung “Discourse” (Tool) David Krcek “switch2mac” 15:00 Uhr Fritz Effenberger Bezirkstagsabgeordneter spricht über Bezirkstagsarbeit oder Ja mach nur einen Plan (Warum müssen Pläne scheitern? Warum ist Planung trotzdem wichtig?
Worauf muss man beim Planen achten?) Bernd Wenzel 17:00 Uhr Piratenthemen: Diskussion von Orgafragen rund um die weitere Gestaltung der KVs etc. Übernachten

Hotels Marktoberdorf

Hotel Greinwald http://www.hotel-greinwald.de/
Hotel Sepp http://www.hotelsepp.com/
Hotel Hirsch http://www.hotel-hirsch-mod.de/
Hotel Dubrovnik http://www.hotel-dubrovnik.de/
Hotel Sankt Martin http://www.hotel-sankt-martin.de/

weitere Informationen: http://wiki.piratenpartei.de/BY:Schwaben/Plenum2014

Kategorien: Blogs

Piratenpartei BzV Schwaben: Schwabenplenum 3. & 4.Oktober, Marktoberdorf

Blogs - 20 September, 2014 - 14:28
Seit den kräftezehrenden Wahlkämpfen sind nun einige Monate ins Land gezogen. Zeit, in der wir Piraten durch einen Bewusstwerdungsprozess gegangen sind und immer noch gehen. An verschiedenen Stellen sind bereits Ansätze gewachsen, die Erfahrungen und Erkenntnisse aufzuarbeiten. Eines ist dabei schon klar geworden: Wir sind immer noch da. Wir haben immer noch Kraft. Und unsere speziellen Themen sind drängender denn je. Ob TTIP, CETA und TiSA; ob Forderungen und Pläne zum weiteren Ausbau der behördlichen Überwachung aller Bürger, ob zunehmende Einschränkung persönlicher Freiheit über die Aufhebung der Gleichheit aller Menschen durch Privilegien, weitere wirtschaftliche Oligopolisierung von Grundbedürfnissen durch Lizenzen oder durch behördlich gestützte Verwendung persönlicher Daten. Oder ob über die sich vermehrenden Versuche der Implementierung technokratischer Entscheidungsfindung vor Bürgerbeteiligung.

Unsere Arbeit ist noch lange nicht getan! Sie hat vielmehr erst begonnen. Wir werden weiter für Demokratie, Freiheit, gesellschaftliche Solidarität und Gleichheit einstehen.

Deshalb veranstalten wir am symbolträchtigen 03. Oktober und dem darauffolgenden 04. Oktober ein Schwabenplenum, zu dem wir alle schwäbischen Piraten herzlich einladen. Selbstverständlich würden wir uns freuen, weitere Piraten aus allen Bezirken Bayerns bei uns ebenso begrüßen zu dürfen, wie Piraten aus den schönen Bundesländern Tirol und Vorarlberg, der Schweiz, Baden-Württemberg und natürlich aus allen Ländern der Bundesrepublik ebenso, wie alle Piraten, die Zeit und Gelegenheit finden, teilzunehmen.

Wann und Wo

Wann:
3.10.2014 um 11:00 Uhr
4.10.2014 um 11:00 Uhr
Wo:
Rathausaal im Rathaus der Kreisstadt Marktoberdorf
Richard Wengenmeier Platz 1
87616 Marktoberdorf

Fahrplan

Freitag

11:00 Uhr TTIP Roman Huber Vorsitzender des Vereins “Mehr Demokratie e.V” 13:00 Uhr Freiheit, Bürgerrechte, Teilhabe Nicole Britz Landesvorsitzende der Piratenpartei Bayern 16:30 Uhr Bürgerbeteiligung und Volksentscheide Werner Fischer Vorsitzender der Partei “UNABHÄNGIGE”

zwischendrin und abschließend: Diskussion und danach ggf. Verlagerung in eine Gaststätte für weitere Gespräche.

Samstag

11:00 Uhr offener Slot / Nachbearbeitung Vortag 12:00 Uhr “Redmine” für Muttersprachler Tobias Stenzel “EscaP” 14:00 Uhr Vorstellung “Discourse” (Tool) David Krcek “switch2mac” 15:00 Uhr Fritz Effenberger Bezirkstagsabgeordneter spricht über Bezirkstagsarbeit oder Ja mach nur einen Plan (Warum müssen Pläne scheitern? Warum ist Planung trotzdem wichtig?
Worauf muss man beim Planen achten?) Bernd Wenzel 17:00 Uhr Piratenthemen: Diskussion von Orgafragen rund um die weitere Gestaltung der KVs etc. Übernachten

Hotels Marktoberdorf

Hotel Greinwald http://www.hotel-greinwald.de/
Hotel Sepp http://www.hotelsepp.com/
Hotel Hirsch http://www.hotel-hirsch-mod.de/
Hotel Dubrovnik http://www.hotel-dubrovnik.de/
Hotel Sankt Martin http://www.hotel-sankt-martin.de/

weitere Informationen: http://wiki.piratenpartei.de/BY:Schwaben/Plenum2014

Kategorien: Blogs

Piratenpartei Sachsen: Einladung zum Landesparteitag 2014.3

Blogs - 20 September, 2014 - 10:07
Liebe Piraten,

wir laden hiermit zum 3. Landesparteitag 2014 der Piratenpartei Sachsen im Studentenclub Maus, Bei der Peterskirche 6, 02826 Görlitz ein.

Der Parteitag beginnt am Samstag, dem 1. November 2014, um 10:00 Uhr und endet voraussichtlich am Sonntag, dem 2. November 2014, um 18:00 Uhr. Am Samstag beginnt die Akkreditierung um 09:30 Uhr. Die Akkreditierung ist während des gesamten Parteitags, nicht aber während einer laufenden Abstimmung, möglich.

= Bitte Mitgliedsbeitrag überweisen =

Falls du noch offene Beiträge hast:

Bitte überweise deinen Mitgliedsbeitrag an folgende Kontoverbindung.

Piratenpartei Konto-Nr.: 4796586 BLZ: 83065408 Bank: Deutsche Skatbank IBAN: DE60830654080004796586, BIC: GENODEF1SLR Verwendungszweck: MB <Jahr20xx>, MNr.:

Am einfachsten ist der Lastschrifteinzug. Das Formular dafür gibt es unter

http://wiki.piratenpartei.de/Datei:Lastschrift_Piratenpartei_Deutschland.pdf

Bitte bedenke auch, rechtzeitig bei deiner Gliederung für 2014 bzw. 2015 die Beitragsminderung zu beantragen, falls dies für dich nötig ist.

= Infos zum Landesparteitag 2014.3 =

Bitte beachte, dass du zum Landesparteitag nur dann stimmberechtigt bist, wenn du alle deine Mitgliedsbeiträge entrichtet hast. Bei Unklarheiten ist ein Zahlungsbeleg über den von dir entrichteten Mitgliedsbeitrag hilfreich. Eine Zahlung des fälligen Beitrags ist auf dem Parteitag möglich.

Es können Programmänderungs-, Satzungsänderungs- und sonstige Anträge sowie Positionspapiere eingereicht werden. Der Fokus an diesem Wochenende wird allerdings auf der Wahl eines neuen Landesvorstandes sowie der anderen Gremien und der Auswertung der Wahlkämpfe diesen Jahres liegen.

Satzungsänderungsanträge und Programmanträge müssen bis zum 11.10.2014 um 9:59 Uhr beim Vorstand unter mailto:Vorstand@piraten-sachsen.de eingegangen sein. Für Anträge, die mit fristgemäß eingegangen Anträgen konkurrieren ist das Fristende der 18.10. 9:59 Uhr. Für sonstige Anträge und Positionspapiere gelten keine Fristen.

Vorläufige Tagesordnung des Landesparteitages:

Akkreditierung: ab 9:30 Uhr Beginn: Samstag 1. November 10:00 Uhr Ende: Sonntag 2. November 18:00 Uhr TOP   1 Eröffnung TOP   2 Wahl des Versammlungsleiters TOP   3 Wahl des Protokollanten TOP   4 Abstimmung über Geschäftsordnung und Wahlordnung TOP   5 Abstimmung der Tagesordnung TOP   6 Wahl des Wahlleiters / Bestimmung Wahlhelfer TOP   7 Abstimmung Zulassung Gäste/Presse/Bilder/Streams TOP   8 Aussprache / Entlastung des alten Vorstandes TOP   9 Neuwahl des Landesvorstandes TOP 10 Neuwahl des Schiedsgerichtes TOP 11 Neuwahl der Ombudspiraten TOP 12 Aussprache zum Wahlkampf TOP 13 Programmanträge TOP 14 Satzungsänderungsanträge TOP 15 sonstige Anträge

Für die endgültige Tagesordnung ist allein die Entscheidung der jeweiligen Versammlung ausschlaggebend.

Alle weiteren Informationen und Aktualisierungen kannst du unter den folgenden Adressen verfolgen:

http://wiki.piratenpartei.de/SN:Treffen/Landesparteitag/2014.3

 

Kategorien: Blogs

Blog der Berliner Piraten: openmind — #om14

Blogs - 19 September, 2014 - 21:49

Vom 26. bis 28. September findet die fünfte openmind in der Jugendherberge Kassel statt. Offiziell von der Piratenpartei organisiert, ist die Konferenz ein überparteilicher und familiärer Treffpunkt für Visionär*innen, Philosoph*innen, Aktivist*innen, Wissenschaftler*innen und viele mehr, die über die zukünftige Gesellschaft debattieren möchten.

Das diesjährige Motto lautet: Macht doch anders!

Wie geht es weiter mit der Menschheit? Nach dem arabischen Frühling und #OccupyWallstreet, nach Piraten-Hype und Überwachungsskandal, nach Frontex und abgeschotteten Grenzen,  Waffenexporten und Niederschlagen von Protesten wird klar, dass Macht anders verteilt werden muss. Wer soll die Macht haben und wie soll Politik gestaltet werden?

Das Programm, das noch im Begriff ist, sich zu füllen, findet ihr hier. Tickets sind auch immer noch zu haben.

Kategorien: Blogs

Flaschenpost: Das Käsekuchengate

Blogs - 19 September, 2014 - 20:19

Over The Hills…
|CC BY 2.0| electron beat

“Finanzbeamte: unflexibel, bürokratisch, Paragraphenreiter, auf alle Fälle komplett humorlos”, diese Vorurteile hatte ich jedenfalls. Insofern hat mich kaum eine Nachricht so sehr überrascht wie “Das Käsekuchengate der Finanzbeamten in NRW”.

Unter dem Motto: “Alles Käse” futterten die Finanzbeamten aus Protest gegen die ihnen vorenthaltene Gehaltserhöhung und den -um die Gehaltserhöhungen zu umschiffen- folgenden Beförderungsstopp Käsekuchen.

Der Personalrat der Beamten aus NRW lud dazu humorvoll und pointiert zum Mitmachen ein: “Wir würden uns freuen, wenn Sie reichlich von unserem Angebot Gebrauch machen und mit Ihrem Appetit signalisieren, dass Sie die aktuellen Entscheidungen der Landesregierung und insbesondere unserer Hausspitze Käse finden.”

Auf die daraus resultierende Anfrage eines Abgeordneten, ob den Mitarbeitern der Käsekuchen lecker geschmeckt habe, antwortete Finanzminister Norbert Walter-Borjans amüsiert und ganz im Kontext: “Aktionen des Personalrats des Finanzministeriums schmecken den Beschäftigten in der Regel immer, auch wenn sie für die Hausspitze gelegentlich schwer verdaulich sind.”

Nachdem der Käsekuchen in das Finanzministerium befördert worden ist, stünde auch anderen Beförderungen nichts im Wege.

Ein kleiner Sieg für die Finanzbeamten, die durch ihr Käsekuchengate sympathisch werden und mir ein Schmunzeln entlocken. Wir Piraten haben dadurch die Chance zu sehen, wie schwer verdauliche Gates zukünftig wohlschmeckend und sogar lecker daher kommen könnten. Empfehlenswert wären Himbeertörtchen oder kunstvolle Marzipanbrüstchen. Vielleicht ist das nächste schmackhafte Gate dann für die Basis und den BuVo nicht ganz so schwer verdaulich.

Rezept für Himbeertörtchen:

6 Mürbeteig – Tarteletts 250 g Frischkäse 1 Limone (abgeriebene Schale davon) 2 EL Zucker 1 Pck. Vanillezucker 300 ml süße Sahne 6 TL Konfitüre (Himbeer-) 250 g Himbeeren  etwas Puderzucker Zubereitung

Arbeitszeit: ca. 15 Min.

Den Frischkäse mit der Limonenschale, dem Zucker und dem Vanillezucker gut verrühren. Die Sahne steif schlagen und locker unter die Frischkäsecreme heben. Die Himbeerkonfitüre nach Wunsch kurz erhitzen und durch ein Sieb streichen oder direkt je 1 TL Konfitüre in die Tarteletts geben und darin verstreichen. Die Creme gleichmäßig in den Tarteletts verteilen. Die Oberfläche glatt streichen. Die Himbeeren darauf verteilen und mit etwas Puderzucker bestäuben. Bis zum Servieren kühl stellen.

 

Kategorien: Blogs

TTIP and TiSA: big pressure to trade away privacy

Blogs netzpolitik.org - 19 September, 2014 - 18:26

The negotiations between the U.S. and the EU on the “Transatlantic Trade and Investment Partnership” (TTIP) will address e-commerce and transatlantic data flows. In this context, there are more and more indications that European data protection standards could be undermined by such a trade agreement. Civil society and consumer organisations both in the EU and the United States warn that draft provisions in the chapter on e-commerce and electronic data flows pose a threat to European privacy and data protection rights.

This posting was first published as Statewatch Analyses No 27/14.

EU: “Keep data protection out of trade talks”

The trade negotiators of the EU Commission insist repeatedly and publicly, that they have no mandate to negotiate over data protection rules. This was also emphasised by EU justice commissioner Viviane Reding during a speech in Washington in October 2013:

(…) there are issues that will easily derail [TTIP]. One such issue is data and the protection of personal data. This is an important issue in Europe because data protection is a fundamental right. (…) This is why I warn against bringing data protection to the trade talks. Data protection is not red tape or a tariff. It is a fundamental right and as such it is not negotiable.

The negotiation mandate for the EU Commission instead refers to Article XIV of the General Agreement on Trade in Services (GATS) of the World Trade Organization, which contains a general exception clause:

Subject to the requirement that such measures are not applied in a manner which would constitute a means of arbitrary or unjustifiable discrimination between countries where like conditions prevail, or a disguised restriction on trade in services, nothing in this Agreement shall be construed to prevent the adoption or enforcement by any Member of measures: (…)

(c) necessary to secure compliance with laws or regulations which are not inconsistent with the provisions of this Agreement including those relating to: (…)

(ii) the protection of the privacy of individuals in relation to the processing and dissemination of personal data and the protection of confidentiality of individual records and accounts; (…)”

The EU Commission’s negotiation mandate states in Article 18:

The Agreement will not preclude the enforcement of exceptions on the supply of services justifiable under the relevant WTO rules (Articles XIV and XIVbis GATS).

Article XIV of GATS was indeed copied verbatim into a draft text of the TTIP agreement proposed by the EU Commission negotiators in July 2013 and leaked in February 2014.

So all is well? Surely it’s not. This is only the mandate for the EU negotiators. But in any international agreement, it takes at least two to tango.

“Interoperability” or “Adequacy”?

On the American side, there have been numerous attempts to undermine European data protection rules in the context of the trade talks. New lobby organisations have been set up – for example, the “Coalition for Privacy and Free Trade“, coordinated by US law firm Hogan Lovells and including a number of political heavy-weights. A recurring theme in these lobbying efforts over the last few years has been to push for “interoperability” between the European and American rules on data protection. This basically means a mutual recognition of the respective rules on both sides of the Atlantic, maybe with some legal tricks to make the arrangement appear solid.

The catch: in the United States, there are currently no comprehensive data protection laws. The Safe Harbor decision of 2008, under which US companies can voluntarily submit to European standards so as to be allowed to process personal data from Europe, is largely ineffective. The European Parliament has already criticized it when it was developed in 2000, and in the final report of the NSA special inquiry of 12 March 2014 even demanded its suspension. So there is nothing to be interoperable with from a European perspective, except for voluntary self-regulation measures and the usual non-enforceable commitments to transparency in order to allow “consumer choice”, which are buried under long and unreadable terms of service.

“Interoperability” is an attempt to undermine European data protection standards. The requirements in EU data protection law set a much higher threshold than just “interoperability”. The Data Protection Directive of 1995 in Article 25 requires that:

the transfer to a third country of personal data which are undergoing processing or are intended for processing after transfer may take place only if (…) the third country in question ensures an adequate level of protection.

In short, the European foundation for the transfer of personal data to third countries is the “adequacy” of their data protection situation. The US side is trying to replace this with mere “interoperability”.

Some European data protection experts are already part of this “interoperability” manoeuvre. At the end of April 2014, Massachusetts Institute of Technology and the University of Amsterdam launched a series of roundtables called “privacy bridges

to develop a framework of practical interoperability options to bridge the gaps between the European and United States legal systems of data privacy. (…) Over the next 18 months, the group will prepare a consensus white paper outlining a path forward between the United States and Europe. The efforts are aimed at providing a framework of practical options that advance strong, globally accepted privacy values in a manner that produces interoperability and respects the substantive and procedural differences between the two jurisdictions.

Participants include some well-known data privacy defenders such as former German commissioner Peter Schaar, but others have strong industry links, which are disguised behind a university affiliation. Anything developed in this context might end up in the TTIP context later. The scope of the privacy bridges project excludes legal changes in US law. Ironically, even the White House “big data” report, which was published about the same time as the project was started, explicitly states a need for better legal protections for non-US-persons under American data protection law.

Some heavy-weight industry players go even further than “interoperability”. The Business Coalition for Transatlantic Trade, founded by the US Chamber of Commerce, calls for “a framework that allows for flexibility on privacy and continuing cooperative work on security matters” – as if the NSA leaks had never happened and Europe had no fundamental right to data protection.

Are “Schengen routing” and an “EU cloud” barriers to trade?

The US side has been playing a semantic trick for a few months now. It began in the context of European responses to the Snowden surveillance affair. From several sides, there were suggestions to introduce changes to the routing of Internet data packets, so that they take a certain path and remain within the EU or even within Germany in cases where the sender and receiver are both located there. Such suggestions were made – with different motives – by privacy experts such as Ian Brown from Oxford University, but also by Deutsche Telekom. What at first glance sounds like a sensible idea – why should an email from Brussels to Berlin be routed through New York or other shady jurisdictions? – technically is not easy, and is also dangerous in its potential second-order effects. Technically it is not trivial because the Internet protocol with its IP addresses uses a logical address space that does not know from the underlying physical transport level where a given IP address is geographically located. While there are services to enable IP-level localisation, they only reach an approximation: my own IP address in the European Parliament in Brussels looks like I am located in Luxembourg, because of the three official seats of the Parliament in Brussels, Luxembourg and Strasbourg. Even if geo-routing was technically feasible, it cannot be our goal to re-shape the topology of the transnational and global Internet along national boundaries. This would quickly trigger undesirable consequences, such as calls for “immigration controls” for data packets, which would be equivalent to Internet censorship.

The Greens in the European Parliament tabled an amendment to the final report of the NSA special inquiry to instead encrypt all Internet traffic from end to end, because then it would no longer matter where the data was flowing. This amendment was adopted as part of a compromise at the committee vote in February and confirmed by the Parliament’s plenary vote in March. After the debate on national or European routing seemed dead by early 2014, German Chancellor Angela Merkel pushed for some kind of European routing in her weekly podcast, which was taken up widely by the media. The debate simmers on.

From the US side, this debate is now being used to attack European rules and limitations for the transfer of personal data to third countries. They throw terms like “Schengen network”, “cloud computing” and the third country rules of the EU Data Protection Directive into the same category, and label it with the term “localization”. US Trade Representative Michael Froman did this on 4 April 2014 in the presentation of his report on trade agreements for the telecommunications market. He claimed that European “localization” rules that would require data transport or data processing in Europe constitute an illegal trade barrier. The “Business Coalition for Transatlantic Trade” argues along the same lines and calls for the TTIP agreement “to prohibit requirements that service suppliers use local servers or other infrastructure or establish a local presence.”

It is however important to keep routing and data processing clearly distinct here. While rules on data packet routing may be ill-advised, it is highly relevant where data is processed – especially if it is personal data. Even on the European side of this debate, many have not yet fully understood that EU data protection rules are fundamentally rules for localization. Because data protection in Europe is a binding fundamental right with constitutional status in the EU Charter of Fundamental Rights, personal data may in principle be processed only within Europe. Any rules for the transfer of such data to third countries constitute exceptions from this principle and must meet certain conditions – such as an adequate level of protection in the respective third country.

In the post-Snowden era, there is a wider debate now in Europe over stricter limits to transfers of personal data to the US and other third countries. The European Parliament has introduced a new Article 43a into its version of the upcoming General Data Protection Regulation, which would prevent third countries’ authorities from demanding a transfer from a European data controller without regard to a mutual legal assistance treaty. The European Court of Justice will now have to decide if data transfers to the US under the Safe Harbor decision are still legal, after a preliminary ruling from the Dublin High Court based on a challenge by Austrian activist Max Schrems and his group “Europe vs Facebook”.

The “Digital Trade Act” and TTIP

US Trade Representative Michael Froman is not alone. A draft “Digital Trade Act“, introduced in the US Senate in December 2013, would give the United States Trade Representative a binding mandate for international negotiations in the area of e-commerce. Regulations for “localization” would have to be banned, and “interoperability” of data processing rules would be enshrined as a fundamental principle. This Act would of course also apply to negotiations over the corresponding chapter in the TTIP agreement. The bill is currently being discussed in the Committee on Finance.

Similar provisions can also be found in the draft for a bipartisan “Trade Priorities Act“, introduced in the US Senate in January 2014.

Drafts from US negotiators for the e-commerce section of TTIP already include these two crucial points: the principle of “interoperability” of European and US data protection rules, and a ban on “localization”. It is clear that there is a strong push from US negotiators, backed by US industry, to keep this in the final agreement text.

The EU Commission is obliged to not meet the US side’s demands in any way. But trade negotiations always lead to compromise. It is therefore to be feared that TTIP will, at least in attenuated form, include regulations that undermine our European data protection standards, e.g. by limiting the room of interpretation for the GATS exception clause to extraordinary circumstances.

The Trade in Services Agreement (TiSA): TTIP on steroids

Parallel to TTIP, and largely un-noticed by the public for a year, negotiations for a plurilateral agreement on trade in services have been going on since January 2013. The so-called Trade in Services Agreement (TiSA) would succeed GATS for the countries involved – so far the U.S., the EU, and 21 others, all from the industrialised world. US industry has woken up to the rise of public debate and criticism around TiSA in recent months, and like in the context of TTIP, has started a PR campaign in favor of loosening trade restrictions through TiSA. The “TiSA Business Coalition”, also called “Team TiSA“, was launched on 18 June 2014 in Washington in the presence of the US Trade Representative and the Japanese ambassador.

An explicit goal of the TiSA negotiations is to overcome the exceptions in GATS that protect certain non-tariff trade barriers, inter alia data protection. A first leak of a TiSA document illustrates this: the draft Financial Services Annex of TiSA, published by Wikileaks on 19 June 2014, would allow financial institutions, such as banks, the free transfer of data, including personal data, from one country to another. This would constitute a radical carve-out from European data protection rules. The transfer and analysis of financial data from EU to US authorities for the US “Terrorist Finance Tracking Programme” (TFTP) has already shaken EU-US relations in the past and led the European Parliament to veto a first TFTP agreement in 2010. With the draft text of the TiSA leak, all floodgates would be opened.

The weakening of EU data protection rules through TiSA goes further than “only” the financial sector. According to sources close to the negotiations, a draft of the TiSA “Electronic Commerce and Telecommunications Services Annex” contains provisions that would ban any restrictions on cross-border information flows and localisation requirements for ICT service providers. A provision proposed by US negotiators would rule out any conditions for the transfer of personal data to third countries that are currently in place in EU data protection law. Another provision, again put on the table by US negotiators, would ban requirements to use computing facilities in the respective country.

Personal data localization as a fundamental right

In the context of Snowden revelations, it has become clear that Europe urgently needs to invest in re-building an independent IT industry, from the hardware level to the applications and services, if it wants to be protected from mass surveillance by the NSA. European public authorities and private companies increasingly insist on localisation provisions when buying computing services in order to ensure that their personal data or their sensitive business information does not end up in shady jurisdictions. This was even underlined by the European Court of Justice in its landmark ruling that repealed the data retention directive in April 2014, where the Court openly criticised the lack of localisation obligations:

[The data retention] directive does not require the data in question to be retained within the European Union, with the result that it cannot be held that the control, explicitly required by Article 8(3) of the Charter, by an independent authority of compliance with the requirements of protection and security (…) is fully ensured. Such a control, carried out on the basis of EU law, is an essential component of the protection of individuals with regard to the processing of personal data.

In plain English: any trade agreement must not prohibit such a preferential treatment of European ICT companies. Or in even simpler English: “Eat this, US Trade Representative.”

It remains to be seen if Europe can maintain and even improve its data protection rules in the face of massive pressure to reach agreement on TTIP and TiSA.

Kategorien: Blogs

Landesverband Baden-Württemberg: Piraten zur LFK: Keine Netzsperren unter dem Vorwand des Jugendschutzes

Blogs - 19 September, 2014 - 16:32

Die Piratenpartei Baden-Württemberg äußert ihre klare Ablehnungen zu den Forderungen des Medienrats der Landesanstalt für Kommunikation Baden-Württemberg, Jugendschutzfilter bei Internetprovidern zu betreiben.

Besorgt zeigen sich die Piraten insbesondere deshalb, weil eine Sperrinfrastruktur geschaffen würde, die nicht mehr in Hand der erwachsenen Nutzer liegt.
»Providerseitige Sperren sind inakzeptabel, egal ob per Opt-in oder per Opt-out. Der Provider muss einen technisch unveränderten Netzzugang gemäß den Prinzipien der Netzneutralität anbieten. Wenn eine Zensurinfrastruktur erst einmal installiert ist weckt dies ähnliche Begehrlichkeiten und daraus folgende Missstände wie dies in Großbritannien der Fall ist.« so Martin Eitzenberger, Vorsitzender der Piratenpartei Baden-Württemberg.

Kategorien: Blogs

#digitalLeben: Die SPD entdeckt die Netzpolitik

Blogs netzpolitik.org - 19 September, 2014 - 16:11

Die SPD startet eine große Netzpolitik-Debatte innerhalb der Partei. Das wirkt zwar sehr komplex, aber auch ambitioniert. Wir sind gespannt, ob auch was Gutes dabei rauskommt und wünschen viel Erfolg.

Netzpolitik in der SPD ist eine Geschichte voller Missverständnisse. In den 90er Jahren gab es dort den ersten Virtuellen Ortsverband, während Rot-Grün lief wenig und aus der Zeit der ersten Großen Koalition bleibt auch nur die Erinnerung an Vorratsdatenspeicherung, die Online-Durchsuchung, das Zugangserschwerungsgesetz und die Frage “Browser? Was sind nochmal Browser?” Aber spätestens nach der Rückkehr in die Opposition im Jahre 2009 und einer neuen Generation von Bundestagsabgeordneten wie Lars Klingbeil oder jetzt Christina Kampmann ist ein Aufbruch zu bemerken. Zudem finden sich im SPD-Kosmos viele Initiativen wie spd-netzpolitik.de oder D64 als Vorfeldorganisation, die sich von innen heraus beharrlich für eine Veränderung einsetzen und noch nicht aufgegeben haben. Und jetzt haben auch die neuen SPD-Minister wie Sigmar Gabriel oder Heiko Maas Netzpolitik als Profilierungsthema entdeckt.

Jetzt soll Netzpolitik endlich größer innerhalb der SPD werden. Und dazu wurde ein Programmprozess angestossen. Dieser ist hinter den Kulissen schon gestartet und morgen wird es offziell mit dem 5. Parteikonvent der SPD, dem kleinen Parteitag. Der Parteivorsitzende Sigmar Gabriel hält eine Grundsatzrede und anschließend wird darüber diskutiert. Das kann man sich im Livestream ab 12:30 anschauen. Die Debatte über TTIP im Anschluß findet dann leider ohne Livestream hinter verschlossenen Türen statt.

Beim großen Tanker SPD wird so ein Programmprozess natürlich erstmal vor allem eines: Komplex.

Es braucht etwas länger, um das als Außenstehender halbwegs zu überblicken. Das liegt auch daran, dass es zwar Infos im Netz gibt, aber man erstmal wissen muss, wo die genau sind. Der Parteikonvent am Wochenende beschließt einen Fragenkatalog mit Präambeln (PDF), der inhaltlich den Prozess strukturiert. Der Entwurf wurde vom Parteivorstand vorformuliert, dann an einen anscheinend nach Proporz besetzten Programmbeirat mit Steuerungskreis übergeben, der seine Änderungen wiederum an den Parteivorstand übergabe, der diesen dann dem Parteikonvent zur Abstimmung übergibt. Parteien können manchmal bürokratisch sein.

Wer jetzt genau in dem Programmbeirat bzw. Steuerungskreis sitzt, ist uns noch unklar. Diese Info haben wir noch nicht gefunden und bei der Pressestelle angefragt. Aber die haben uns nach vier Stunden noch nicht geantwortet. Es sollen rund 70 Personen drin sitzen. Bei SPD-Netzpolitik.de findet sich zumindest die Proporz-Verteilung:

Dem Programmbeirat sitzt ein Steuerungskreis vor. Dieser besteht aus Gesche Joost, Lars Klingbeil, Brigitte Zypries sowie Yasmin Fahimi als Generalsekretärin der Partei. Der Programmbeirat seinerseits setzt sich wie folgt zusammen:

drei Mit­glie­dern des Par­tei­vor­stands (Olaf Scholz, Ute Vogt, Thors­ten Schäfer-​​Gümbel)
je zwei Ver­tre­te­rin­nen und Ver­tre­tern der Lan­des– und Bezirksverbände
drei Vertreter/​innen der SPD-​​Bundestagsfraktion
exter­nen Vertretern/​innen
Ver­tre­tern von Think Tanks und netz­po­li­ti­schen Arbeits­struk­tu­ren in der SPD
Lei­te­rin­nen der Abtei­lun­gen I, II und III des WBH

Der Programmbeirat soll noch wenige Male tagen und zum Schluß gibts wohl ein Papier, was auf einem richtigen Parteitag dann als Position der SPD beschlossen wird.

Das Papier enthält sieben Themen, die in entsprechenden Programmforen diskutiert werden sollen. Die Zahl “7″ erinnert dabei an die sieben Handlungsfelder der Digitalen Agenda und auch die Themen sind fast identisch:

1. Gute Arbeit in der digitalen Gesellschaft
2. Digitale Wirtschaft
3. Digitale Bildung, Familie, Generationen, Gleichstellung und Teilhabe
4. Digitaler Staat und Gesellschaft
5. Kultur, Medien und Öffentlichkeit
6. Infrastruktur, Städtebau, ländliche Räume und Umwelt
7. Europäische und globale Datenpolitik

Parallel dazu hat Sigmar Gabriel 10 Fragen an 100 Köpfe verschickt, bei mir kam so ein Brief an und ich werde ihn die Tage noch beantworten und hier bloggen. Zuerst muss ich erstmal die zehn Fragen abtippen.

Bis zum Parteitag mit dem Schwerpunkt Netzpolitik soll es noch eine Menge Debatten geben. Die SPD möchte das Thema “in die Fläche” bringen und dezentral diskutieren. Das ist ausdrücklich zu loben, andere Parteien könnten sich hier ein Vorbild nehmen und die Debatte nicht nur ihren Experten überlassen. Wir wünschen viel Erfolg und lassen uns von den Ergebnissen überraschen.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW 38

Blogs netzpolitik.org - 19 September, 2014 - 15:51

Wir feiern unseren zehnten Geburtstag. Wir hatten zwar schon im August, aber da waren wir im Urlaub. Zehn Wochen später steigt das Fest und zwar am 17. Oktober mit der “Das ist Netzpolitik!”-Konferenz und Abends einer Party. Das Programm ist zumindest bei uns schon fertig und Anfang der Woche vollständig online, viele Sprecherinnen und Sprecher werden über unterschiedlichste Aspekte reden und diskutieren. Außerdem haben wir schöne DJs. Mehr Infos gibt es drüben.

September ist Konferenzmonat, zumindest in Berlin. Kaum ein Tag ohne Veranstaltung, die Politik ist halt wieder aus der Sommerpause zurück. Die Informationsfreiheitsbeauftragte (in Personalunion mit der Bundesdatenschutzbeauftragte) lud zum 3. Symposium der BfDI zur Informationsfreiheit. Über Offene Bildungsmaterialien wurde auf der #OERde14 – Wikimedia Konferenz zur Zukunft freier Bildungsmaterialien diskutiert. Parallel trafen sich 120 Jugendliche bei Jugend hackt – ein Wochenende lang Hacken, Basteln und Programmieren.

während wir uns noch fragen, welche Positionen Günther Oettinger in der Netzpolitik vertreten wird, kommt die WiWo schon zu fertigen Einschätzungen. Und das sieht nicht gut aus. In den USA hat ein Gericht entschieden, dass die NSA weiter Metadaten sammeln darf. Der Spiegel berichtet über die #TREASUREMAP: Google Maps für die NSA. Und die Deutsche Telekom ist offensichtlich gehackt und merkt es nicht. Dafür wird jetzt alles gut, der NSA-Chef will weiter im Amt bleiben und verspricht die Berücksichtigung von Privatsphäre und Bürgerrechten.

Die Linken haben die Bundesregierung gefragt, wer denn eigentlich für Netzpolitik in den Ministerien zuständig sei? Die Bundesregierung kann das nicht beantworten, “ist eben Querschnittsthema”. Als Reaktion darauf bekommt erstmal der Bundestagsausschuss für Digitale Agenda mehr Bedeutung. Es muss sich aber noch zeigen, ob das lediglich ein neuer Anstrich oder tatsächlich mehr Relevanz bedeutet. Wir sind skeptisch, wünschen trotzdem viel Erfolg. Nur den Preis für digitale-agenda.de will die Bundesregierung mit Verweis auf Betriebs- und Geschäftsgeheimnis des Dienstleisters init nicht rausrücken. Vielleicht haben sie Angst, dass rauskommt, wieviel Steuergeld für so ne läppische Webseite im Windows 8 – Promo-Layout ausgegeben wurde.

In Frankreich kann man anschaulich beobachten, was passiert, wenn man Netzsperren nicht effektiv verhindert: Diese werden dort ohne Richterkontrolle im Kampf gegen den Terrorismus ausgeweitet. Aus Ägypten gibt es auch mal gute Nachrichten. Der ägyptische Blogger Alaa Abd El Fattah wurde nach Hungerstreik auf Kaution entlassen. Die schlechte Nachricht ist, dass seine Verhaftung schon nicht rechtstaatlich war. Und jetzt auch noch Deep Packet Inspection zur besseren Überwachung ausgerollt wird. In Russland wird dafür über einen Kill-Switch diskutiert: Ausschalter für “ausländisches Internet” in Russland geplant – “zum Schutz vor EU und USA”.

In Berlin sind 151.000 Personen polizeilich mit “Drogenkonsum” getaggt, andere mit “geisteskrank” oder “Ansteckungsgefahr”. Man kann nachfragen, ob man selbst betroffen ist. Und die Top Top 20 der deutschen Internetseiten haben beim Thema TLS-Unterstützung noch Handlungsbedarf, wie unser Test zeigt.

Apple und U2 wurden übergriffig und daran sieht man, wie sich Zeiten ändern: Früher wollte U2 Downloads verhindern, jetzt wollen Nutzer Uploads verhindern. Leonhard Dobusch hat die Max-Planck-Bibliothekarin Susanne Hilbring zum aktuellen EuGH-Urteil interviewt. Und sie findet (wie auch wir): “Verlage bescheren illegalen Plattformen Zulauf”. In den USA erklärt der nächste TV-Moderator zur guten Sendezeit einem Massenpublikum, was Netzneutralität ist. In Deutschland kommt das Thema wahrscheinlich erst im Fernsehen an, wenn es zu spät ist.

Wir wünschen ein schönes Wochenende und freuen uns auf viele neue Themen in der kommenden Woche.

Kategorien: Blogs

Ausschalter für “ausländisches Internet” in Russland geplant – “zum Schutz vor EU und USA”

Blogs netzpolitik.org - 19 September, 2014 - 15:30

Quo vadis, Internet in Russland? – CC BY-SA 2.0 via flickr/quinnanya

Russland ist desöfteren durch Zensurbemühungen im Internet aufgefallen und geht nun noch einen Schritt weiter: Laut Berichten der russischen Wirtschaftszeitung Vedomosti plant die Regierung, in Krisen- und Unruhesituationen eine Abschaltung des Internets oder eine Abschottung des Zugangs zum globalen Netz zu ermöglichen – komplett oder in Teilen etwa für Nachrichtenseiten oder Soziale Netzwerke.

Am Montag soll dazu im russischen Sicherheitsrat unter Beteiligung des Präsidenten Vladimir Putin debattiert werden. Auch Telkos, Internetfirmen und NGOs haben laut Vedomosti Gespräche zur “Funktion des russischen Teils des Internets in Notsituationen” bestätigt.

Als offizieller Grund für den angestrebten Ausschalter, der faktisch eine komplette Auslöschung jeglicher Kritik- und Meinungsfreiheit auf Knopfdruck ermöglichen würde, wird von einem Kreml-Pressesprecher gegenüber Interfax die “völlige Unberechenbarkeit der USA und der Europäischen Union” genannt. Die Maßnahmen dienten der Sicherheit Russlands, etwa durch das Blockieren ausländischer IP-Adressen. Es wird beteuert, die Abschottung solle nur in ernsten Situationen durchgeführt werden, etwa bei Kriegszuständen – oder Protesten.

Wir wissen, wer das globale Internet kontrolliert. Und wegen dessen Unberechenbarkeit müssen wir darüber nachdenken, wie wir unsere nationale Sicherheit gewährleisten können.

Neben diesen weitreichenden Zensurmöglichkeiten soll eine weitere staatliche Kompetenzausweitung bei dem Treffen am Montag diskutiert werden: Die Übertragung von Rechten bei der .ru-Domainvergabe an den Staat. Bisher lag diese in Händen der öffentlichen Einrichtung Coordination Center for TLD RU, an dem auch ein Vertreter des russischen Telekommunikationsministeriums beteiligt ist. Doch die Regierung strebt die alleinige und vollständige Kontrolle über den russischen Teil des Internets an. Dabei ist auch eine kürzlich erfolgte Gesetzesänderung hilfreich, die alle Anbieter von Internetdiensten in Russland zwingt, Personendaten auf Servern in Russland zu speichern.

Kategorien: Blogs

Wie klären die Bundeswehr-Drohnen in der Ukraine eigentlich auf?

Blogs netzpolitik.org - 19 September, 2014 - 14:28

Das “Videoauswertesystem ABUL”.

Wie berichtet hat die Bundeswehr eine “Erkundungsmission” in die Ukraine geschickt, um die Entsendung eigener Drohnen vorzubereiten. Geplant ist die Verlegung der Crash-Drohne LUNA (“Luftgestütze Unbemannte Nahaufklärungs-Ausstattung”).

Die LUNA wird als “Motorsegler mit Verbrennungsmotor” bezeichnet und hat einen Einsatzradius von rund 40 Kilometern. Sie wird von der Bundeswehr seit 13 Jahren genutzt. Bei einem Gesamtgewicht bis zu 40 Kilogramm kann das Gerät miniaturisierte Aufklärungs- und Überwachungstechnik befördern.

Das Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) hat für die LUNA eine bildgebende Plattform entwickelt. Diese sogenannte “Automatisierte Bildauswertung am Beispiel UAV LUNA” (ABUL) soll auch in anderem “Roboterfahrzeugen” verbaut werden können. Es handelt sich um Verfahren der automatischen Bildauswertung, die auf Mustererkennung basieren. Das ISOB bewirbt das so:

  • Bewegtzielerkennung (Moving Target Indication – MTI):
    Bewegte Objekte werden trotz der Kamerabewegung erkannt und in der Darstellung hervorgehoben
  • Fahrzeugverfolgung (Vehicle Track­ing):
    Durch Mausklick im Bild markierte Fahrzeuge werden verfolgt und in der Darstellung hervorgehoben.
  • Verfolgung von ortsfesten Objekten:
    Verfolgung von interaktiv markierten Objekten aufgrund der Referenzie­rung des Bildes. D.h. markierte Bereiche können in der Sequenz zeitweise auch außerhalb des Sichtfeld wandern und bleiben aber trotzdem markiert.

Die “Integrationsplattform” werde laut Fraunhofer “gegenwärtig mit sehr gutem Erfolg bei der Bundeswehr getestet”, weitere Verfahren könnten “einfach integriert werden”. Hierzu gehört die sogenannte “Objektidentifikation”, das ebenfalls vom IOSB unter dem Namen “RecceMan” entwickelt und vermarktet wird. “Recce” steht für das englische “reconnaissance” und meint gewöhnlich die militärische “abbildende Aufklärung”.

Das IOSB hat auf seiner Webseite einige Bilder veröffentlicht, die das Verfahren von ABUL nachvollziehbar machen. Demnächst dann also nicht nur Afganistan, sondern auch über der Ukraine.

Das sogenannte “Mosaiking”: Bilddaten werden wie Panoramabilder zu Mosaiken zusammengesetzt.

Kategorien: Blogs

Richter am Europäischen Gerichtshof: “Das Google-Urteil war kein Angriff auf die Pressefreiheit”

Blogs netzpolitik.org - 19 September, 2014 - 14:02

Christian Rath hat für die taz ein Interview mit dem belgischen Richter am Europäischen Gerichtshof Koen Lenaerts geführt:

taz: Herr Lenaerts, das Google-Urteil des Europäischen Gerichtshofs hat viele begeistert, weil Sie ein großes Unternehmen in die Schranken verwiesen haben. Andere aber sehen eine Einschränkung der Pressefreiheit.

Koen Lenaerts: Da ist leider auch viel missverstanden worden. So geht es in dem Urteil zum Beispiel gar nicht um die Löschung von Inhalten in Pressearchiven oder anderen Quellen. Es geht nur um den Konflikt einer Privatperson mit einer Suchmaschine, hier Google. Wir haben entschieden: Eine Privatperson kann verlangen, dass bestimmte Inhalte in den Suchergebnissen zu ihrer Person nicht mehr auftauchen.

taz: Geht es dabei nur um veraltete oder verleumderische Inhalte?

Koen Lenaerts: Im vorgelegten spanischen Fall ging es um überholte Informationen über eine Zwangsversteigerung aus dem Jahr 1998. Doch der Anspruch, Links aus Suchergebnissen zu entfernen, ist nicht auf veraltete oder rechtswidrige Informationen beschränkt. Grund ist vielmehr, dass Suchmaschinen die Bildung eines mehr oder weniger detaillierten Profils der Person ermöglichen.

taz: Der spanische Kläger berief sich auf ein “Recht auf Vergessenwerden”. Gibt es nun ein solches Recht?

Koen Lenaerts: Der EuGH hat sich in seiner Begründung nicht auf ein solches Recht berufen. Wir haben kein neues Recht erfunden, das ist nicht die Aufgabe des Gerichtshofs. Wir haben vielmehr die EU-Datenschutz-Richtlinie ausgelegt. Danach ist eine Datenverarbeitung nur zulässig, wenn nicht die Interessen und Grundrechte der betroffenen Person vorgehen. Wir kamen zum Schluss, dass die wirtschaftlichen Interessen der Suchmaschinenbetreiber den Eingriff in das Recht des Betroffenen auf Privatleben und den Schutz der persönlichen Daten nicht rechtfertigen können.

Weiterlesen.

Kategorien: Blogs

Landesverband Baden-Württemberg: Asylrechtsreform: Piraten schwer enttäuscht über Rückgratlosigkeit der Grünen

Blogs - 19 September, 2014 - 13:39

Die Piraten sind enttäuscht, dass die grün-rote Landesregierung die Asylrechtsreform der Bundesregierung unterstützt. Martin Eitzenberger, Vorsitzender der Piratenpartei Baden-Württemberg meint dazu: »Die von den Grünen vorgebrachte Begründung, sie hätten „substanzielle Verbesserungen“ ausgehandelt, ist für mich nicht haltbar. Es ist rückgratlos, wie insbesondere die Grünen jetzt eine Reform ermöglichen, die sie selbst eigentlich aus gutem Grund ablehnen. Darüber hinaus halte ich es für fraglich, dass die Bundesregierung angesichts der aktuellen Haushaltsplanungen des Bundes ihr Versprechen überhaupt einhalten wird, die finanzielle Unterstützung der Kommunen zu verbessern. Ich frage mich, wie Herr Kretschmann guten Gewissens eine Reform ermöglicht, die beispielsweise eine meiner Meinung nach rassistische Vorrangprüfung bei der Einstellung von Flüchtlingen vorsieht und Länder zu sicheren Drittländern erklärt, in denen Sinti und Roma nach wie vor Repressionen ausgesetzt sind. Das ist doch das krasse Gegenteil von dem, was das Programm der Grünen fordert. Die Unterstützung dieser Reform ist in meinen Augen glatter Betrug am Wähler.«

Kategorien: Blogs

Top 20 der deutschen Internetseiten auf TLS-Unterstützung getestet (Update: Auch Parteien auf dem Prüfstand)

Blogs netzpolitik.org - 19 September, 2014 - 12:49

In Anlehnung an HTTP Shaming haben wir einmal die Top 20 der Internetangebote in Deutschland mit dem Test von Qualsys SSL Labs durchgetestet, die Ergebnisse sind gemischt. Die detaillierte Tabelle findet ihr am Ende des Artikels (Update: Unser Leser Christoph hat das Ganze auch mal für Parteien gemacht, was wir ergänzt haben. Tolle Idee! Schlussfolgerungen, wie man daraus die Bedeutung des Themas Datenschutz ableiten kann, überlassen wir euch).

Vorher ein kurzer Rück- beziehungsweise Überblick, worum es bei TLS-gesicherten https-Verbindungen geht und was dabei passiert.

Durch https-Verbindungen wird nicht, wie oft verwechselt, die Webseite verschlüsselt, sondern die Daten, die zwischen dem Server, auf dem die Webseite liegt, und dem Browser des Betrachters ausgetauscht werden. Also im Zweifel auch alle Passwörter, Suchwörter und persönliche Daten die der Nutzer in Formulare eingibt und versendet. Das ist besonders da kritisch, wo Zugangsdaten betroffen sind. In WLANs ist es so für jeden möglich, diese im Klartext zu lesen, wenn er nur mitschneidet, was an Datenpaketen durch die Luft fliegt.

Neben der Verschlüsselung stellt das TLS-Protokoll zusätzlich sicher, dass man mit dem richtigen Server redet und nicht mit einem “man in the middle” – einem Angreifer, der vorgibt, der gewünschte Gesprächspartner zu sein und sich so auch eigentlich verschlüsselte Daten zugänglich macht, da sie fälschlicherweise passend für ihn verschlüsselt werden. Der Nutzer merkt davon nichts, denn der Angreifer leitet den Datenverkehr einfach weiter, nachdem er ihn abgegriffen hat.

Eine Sicherung der Kommunikation, die das vermeidet, funktioniert folgendermaßen:

  1. Der Browser verbindet sich mit einem Server, der TLS unterstützt und verlangt, dass dieser sich identifiziert.
  2. Der Server schickt eine Kopie seines Zertifikats, das auch den öffentlichen Schlüssel des Servers enthält.
  3. Der Browser überprüft, ob der Zertifikatsaussteller in einer Liste vertrauenswürdiger Zertifikatsaussteller ist, das Zertifikat noch gültig und nicht widerrufen ist und dass der Name mit dem der Webseite übereinstimmt.
  4. Wenn alle Voraussetzungen erfüllt sind, erstellt der Browser einen Sitzungsschlüssel und sendet ihn, verschlüsselt mit dem öffentlichen Schlüssel des Servers, an diesen.
  5. Der Server entschlüsselt den Sitzungsschlüssel und sendet eine verschlüsselte Bestätigung, um die Sitzung zu starten.

Acht der 20 Seiten, die wir getestet haben, unterstützen TLS-verschlüsselte Verbindungen, aber bei den wenigsten sind die Einstellungen ideal.

So nutzen die meisten Zertifikate noch SHA1. SHA1 gilt bereits seit 2005 als potentiell unsicher, nachdem ein Angriff veröffentlicht wurde, der den Aufwand zum Auffinden von Kollisionen stark reduziert hat und für Hochleistungsrechner möglich machen würde. Das BSI empfahl, SHA1 ab 2010 nicht mehr für die Zertifikatserstellung zu verwenden, hat es aber bis Anfang 2014 noch selbst verwendet.

Viele unterstützen auch noch RC4, eine Stromchiffre für die Verschlüsselung, die spätestens seit 2013 als gebrochen gilt.

Mit Perfect Forward Secrecy sieht es in den meisten Fällen schlecht aus. Sie würde verhindern, dass Kommunikation rückwirkend entschlüsselt werden kann, wenn zu einem Zeitpunkt der Langzeit-Schlüssel bekannt oder gebrochen wird. Dazu werden für die einzelnen Verbindungssitzungen temporäre Schlüssel ausgehandelt, die nach selbiger weggeworfen werden. Ein erfolgreicher Angreifer könnte demnach nur die aktuelle Kommunikation im Klartext lesen – im Ernstfall eine bedeutende Schadensbegrenzung.

Im August hat Google angekündigt, dass die Unterstützung von https-Verbindungen ein Ranking-Kriterium bei Suchergebnissen werden wird, wenn auch vorerst nur ein schwaches. Es gibt also neben Sicherheit weitere Anreize, endlich umzustellen.

Auch wir haben Nachholbedarf und nur ein A- bekommen. Aber wir arbeiten dran.

Eine kurze Erklärung zum Ranking (detaillierte Methodik). Die Bestnote ist A, die schlechteste F. Der schlimmste Fall wäre natürlich, dass gar keine https-Verbindungen unterstützt werden, dann gibt es auch kein Ranking.

Es gibt ein Punktesystem, nach dem die Noten vergeben werden, aber natürlich auch KO-Kriterien. Wenn ein Zertifikat nicht gültig ist, bringt es nachvollziehbarer Weise wenig, wenn es SHA2 nutzt. In die Wertung gehen die Unterstützung geeigneter Protokolle (30 %), die Sicherung des Schlüsselaustauschs (30 %) und die Stärke der Chiffre zur Verschlüsselung (40 %) mit ein.

Top 20 Internetangebote .A { color: green; } .A- { color: lime; } .B { color: orange; } .noTLS { color: red; } th { background-color: gray; } Domain Bewertung Anmerkungen TLS obligatorisch? t-online.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein ebay.de B Zertifikat nutzt noch SHA1, keine PFS, keine Unterstützung von TLS 1.2, kein Secure Negotiation nein gutefrage.net B Zertifikat nutzt noch SHA1, keine PFS, keine Unterstützung von TLS 1.2 nein bild.de keine TLS-Unterstützung nein web.de A nein chip.de keine TLS-Unterstützung nein focus.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein spiegel.de keine TLS-Unterstützung nein computerbild.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein gmx.de A Zertifikat nutzt noch SHA1 nein chefkoch.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein yahoo.de A- Zertifikat nutzt noch SHA1, keine PFS, einer der Server unterstützt jedoch keine https-Verbindungen ja welt.de keine TLS-Unterstützung nein telefonbuch.de keine TLS-Unterstützung nein dasoertliche.de keine TLS-Unterstützung nein wetter.com keine TLS-Unterstützung nein rtl.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein sueddeutsche.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein mobile.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein meinestadt.de keine TLS-Unterstützung nein Partei-Webseiten Domain Bewertung Anmerkungen TLS obligatorisch? piratenpartei.de A Zertifikat nutzt noch SHA1 ja gruene.de A nein alternativefuer.de A- Unterstützt keine PFS nein die-linke.de A- Zertifikat nutzt noch SHA1, keine PFS nein cdu.de B Zertifikat nutzt noch SHA1, keine PFS, keine Unterstützung von TLS 1.2 nein spd.de F Unterstützt SSL 2 und unsichere Chiffren, Zertifikat nutzt noch SHA1, keine PFS, keine Unterstützung von TLS 1.2 nein fdp.de keine TLS-Unterstützung nein
Kategorien: Blogs

Informationsfreiheits-Ablehnung des Tages: Was digitale-agenda.de kostet, ist Betriebs- und Geschäftsgeheimnis

Blogs netzpolitik.org - 19 September, 2014 - 11:25

© BMWi/Susanne Eriksson

Wir hatten die Digitale Agenda der Bundesregierung ja als Blogbeitrag veröffentlicht, die Bundesregierung hat auf digitale-agenda.de eine eigene Webseite dafür aufsetzen lassen.

Wir wollten wissen, wie viele Steuergelder dafür ausgegeben wurden und haben die Kostenaufstellung per Informationsfreiheitsgesetz beantragt. Das wurde uns jetzt verwehrt, weil die beauftragte Agentur das nicht will:

Sie erbitten eine Kostenaufstellung für die Entwicklung und Umsetzung der Webseite www.digitale-agenda.de. Diese Kosten stellen die Vergütung der Internet-Agentur ]init[ AG dar, mit der das Bundesministerium für Wirtschaft und Energie einen Rahmenvertrag zur Beschaffung von IT-Leistungen besitzt. Die Angaben zu der Vergütung sind ein Betriebs- und Geschäftsgeheimnis. Zugang zu Betriebs- und Geschäftsgeheimnissen darf nur gewährt werden, soweit der Betroffene eingewilligt hat. Mit Schreiben vom 3. September 2014 haben wir der Internet-Agentur ]init[ AG Gelegenheit zur Stellungnahme nach § 8 IFG gegeben. Die ]init[ AG hat uns am 4. September 2014 keine Einwilligung gem. § 6 IFG erteilt, die Kosten offenzulegen, da sie Betriebs- und Geschäftsgeheimnisse berührt sieht.

Komisch nur, dass das bei anderen Projekten auch geht.

Aber das Wort “Informationsfreiheit” taucht ja auch in der Digitalen Agenda nicht auf.

Kategorien: Blogs

Bundesregierung macht sich lächerlich und “erinnert fortgesetzt an die ausstehende Beantwortung des Fragenkatalogs”

Blogs netzpolitik.org - 19 September, 2014 - 11:02

Die Staatssekretärin Maria Böhmer erinnert, erinnert, erinnert…

Der frühere Kanzleramtsminister Pofalla (CDU) schrieb Geschichte mit dem voreiligen Beenden der Affäre um die Spionage der USA und Großbritanniens. Die Vorwürfe seien “vom Tisch”, es gebe in Deutschland “keine millionenfache Grundrechtsverletzung”. Der damalige deutsche Innenminister Hans-Peter Friedrich (CSU) ging sogar noch weiter und kommentierte, die digitale Spitzelei der NATO-Verbündeten habe einen “edlen Zweck”. Wenige Tage später verlautbarte Friedrich am Rande des Parlamentarischen Kontrollgremiums des Bundestags, Sicherheit sei ein “Supergrundrecht”. Friedrich kam gerade aus einer Sitzung zum US-Überwachungsprogramm PRISM.

Wieder rund vier Wochen später musste die Bundesregierung auf der Bundespressekonferenz erneut zu der NSA-Spionage Stellung nehmen. Das war am Vormittag jenes Tages, als die Nachricht über das abgehörte Nokia-Handy der Kanzlerin Angela Merkel (CDU) den Mainstream erreichte. Offensichtlich noch in Unkenntnis der brisanten Information antwortete der Regierungssprecher:

[...], dazu kann ich Ihnen zumindest sagen, dass wir nach wie vor im Gespräch mit den amerikanischen und auch mit den britischen Behörden sind. Wir hatten ja schon vor einiger Zeit einmal Zwischenergebnisse bekommen, nämlich dass die USA keine Industriespionage betreiben, dass es keine wechselseitige Beauftragung der Nachrichtendienste zur Ausspähung der eigenen Staatsbürger gibt und dass Inhaltsdaten nur zielgerichtet erhoben worden sind, wenn es sich um Terrorismus, Kriegswaffenkontrolle oder organisierte Kriminalität handelt. Aber wir sind, wie gesagt, nach wie vor im Gespräch.

Die Geheimdienstaffäre wurde oft in der Bundespressekonferenz behandelt. Die im Juni vergangenen Jahres an die USA versandten Fragenkataloge zu PRISM & Co. waren sieben Monate später allerdings immer noch unbeantwortet. Man bat weiter um Geduld:

Der Kanzlerin ist sehr wohl bewusst, dass das ein dickes Brett ist, das es da zu bohren gilt, und dass auch Geduld gefragt ist, um dabei zu Übereinstimmungen zu kommen. Es gibt sicherlich Meinungsverschiedenheiten, aber deshalb werden ja auch die Gespräche geführt, damit man darüber zu einer Übereinkunft kommt. […] Ich kann nur sagen, dass die Kanzlerin die Gespräche natürlich beobachtet und mit Geduld abwartet, dass es dabei zu Ergebnissen kommt. […] Für den Moment kann ich tatsächlich nur sagen, dass die Gespräche andauern und wir nicht aus diesen internen Gesprächen berichten. Im Moment müssen wir einfach vielmehr abwarten, dass es Ergebnisse gibt, die wir Ihnen dann natürlich auch mitteilen werden. […] Seien Sie gewiss, dass diese Gespräche weiter fortgeführt werden. Wir werden Ihnen, wie gesagt, die Ergebnisse dann mitteilen.

Das Brett war dann wohl zu dick: Mittlerweile gab die Bundesregierung zerknirscht zu, dass eine Beantwortung der Fragen zu Prism & Co. Gar nicht mehr erwartet wird. Auf einem Innenminister-Stammtisch hieß es im März diesen Jahres:

Zu PRISM/NSA berichtete US-Seite, man sei zu dem Schluss gekommen, dass die weitere Sammlung zur Gewährleistung der nationalen Sicherheit zwar notwendig sei, es aber eines besseren Datenschutzes und besserer Rechtschutzmöglichkeiten bedürfe.

Überraschenderweise hatte das Auswärtige Amt aber zu Beginn des Sommers einen weiteren “Fragenkatalog” an die USA gerichtet. Das Ersuchen wurde an die US-Botschaft geschickt und betraf die “mögliche Beteiligung des US Africa Command und dessen Luftstreitkräftekommando in Ramstein” an Einsätzen von US-Drohnen in afrikanischen Ländern. Dass US-Drohnen über Relaisstationen in Deutschland gesteuert werden, hatten Journalisten bereits im vergangenen Jahr berichtet. Die Meldungen waren später von einem ehemaligen Drohnenpiloten untermauert worden.

Wieder kam keine Antwort, im Auswärtigen Amt glaubte man aber fest an eine Erwiderung. Deshalb sei am 11. Juni an die Beantwortung der Fragen erinnert worden. AFRICOM habe die Beantwortung “innerhalb weniger Wochen” in Aussicht gestellt, erklärte die zuständige Staatssekretärin Maria Böhmer (CDU) Anfang Juli. Daran glaube man fest.

Aus den “wenigen Wochen” sind nun wieder gute vier Monate geworden. Am Montag teilte die Bundesregierung auf eine Anfrage des MdB Andrej Hunko mit, die Beantwortung “steht noch aus”. Man sei dazu aber in “engem Kontakt” mit der US-Regierung. Mittlerweile erinnere Frau Böhmer “fortgesetzt an die ausstehende Beantwortung des Fragenkatalogs”.

Kategorien: Blogs

HTTP Shaming – Can you please encrypt my traffic?!

Blogs netzpolitik.org - 19 September, 2014 - 10:04

Auf http://httpshaming.tumblr.com/ werden Webseiten gesammelt, die immer noch keine TLS-Verschlüsselung der übertragenen Daten unterstützen oder auch bei sensiblen Übertragungen nicht standardmäßig aktivieren. Passenderweise unterstützt tumblr selbst keine https-Verbindungen. Öffentlicher Druck ist vermutlich eines der effektivsten Mittel, Webseiten und Serverbetreiber dazu zu bringen, sichere Verbindungen zuzulassen.

Dazu wird ein tumblr nicht reichen, aber er bietet einen guten Ausgangspunkt, gezielt die dortigen Seitenbetreiber zu kontaktieren. Sehr kritische Lücken etwa bei involvierten Finanztransaktionen, werden jedoch im ersten Schritt gar nicht veröffentlicht. Der Initiator gab gegenüber Ars Technica an, dann direkt die Verantwortlichen zu kontaktieren. Deshalb fehlt auch eine “Shaming Wins“-Liste nicht, auf der diejenigen Webseiten aufgeführt haben, die nach einem “Schäm Dich” umgestellt haben. Auf das viele folgen mögen und solche Reaktionen aussterben:

Why we (sadly) resort to public shaming

Me: Hi there! Your website collects credit card numbers insecurely. Your payment forms load and POST over unencrypted HTTP. I can’t find any email contact information for your company online, and had to dig for your phone number. Can you please fix this?

Company: Your information is safe with us! We use bank-level encryption! Do you see the lock?

Me: Yeah, I see a lock image you added right next to the credit card field… and the stock photo of the confident woman on her laptop with a credit card in hand. It’s still insecure, and your server is not even listening on port 443. Do you have someone who handles security or even general IT that you could connect me to or leave a note for?

Company: No but I assure you, we take your security very seriously. Millions of customers use us every day and we’ve never heard of a problem like this. Have you tried restarting your computer?

Me: …

Company: Well, we appreciate your feedback!

Kategorien: Blogs

Daniel Schwerd: Causa Klausner weiter ungeklärt

Blogs - 19 September, 2014 - 10:04

Das Landgericht Münster hat am Donnerstag entschieden, den zwischen dem Land und der Firma Klausner geschlossene Vertrag dem Europäischen Gerichtshof zur Prüfung vorzulegen. In dem Vertrag verpflichtete sich das Land, zwischen 2007 und 2014 jährlich 500.000 Kubikmeter frisches Holz an den österreichischen Holzverarbeiter zu liefen.

Die Rechtslage ist weiter ungeklärt. Altlasten aus der Zeit der Regierung Rüttgers erschweren die Aufklärung zusätzlich. Dabei drängt sich die Frage auf, ob diese auf grenzenlose Inkompetenz, auf Korruption oder gleich auf beides zurückzuführen sind. Die Umstände der freihändigen Vertragsvergabe sind bis heute mysteriös.

Auch die jetzige Landesregierung hat wenig unternommen, die zahlreichen Fragen, Ungereimtheiten und Versäumnisse in der Causa Klausner aufzuklären. Es hätte noch 2009 die Möglichkeit bestanden, den Vertrag zu kündigen, was jedoch seitens des dafür zuständigen Ministeriums nur mündlich geschehen sein soll. Aber jedes Schulkind weiß, dass eine Kündigung nachweishalber schriftlich ausgesprochen werden sollte.

Bei der Causa Klausner tut sich ein Sumpf von Altlasten auf. Die Kosten drohen weiterhin, die klamme Haushaltslage in NRW zu verschärfen. Bereits jetzt sind dem Land durch die Rechtsstreitigkeiten mit dem Unternehmen beträchtliche Kosten entstanden. Schließlich bleibt weiter die Frage offen, welche Konsequenzen die Landesregierung aus den Ungereimtheiten im Fall Klausner zu ziehen beabsichtigt. Der Sumpf ist noch lange nicht trocken gelegt.

Zur Causa Klausner habe ich vor über einem Jahr im Plenum bereits mal geredet. Die Rede könnt ihr hier nachlesen und nachsehen:
http://www.daniel-schwerd.de/plenarrede-zur-causa-klausner/

Kategorien: Blogs

Sogar Weihnachtsgrüße sind geheim – Geheimdienst-internes Interview mit Michael Hayden

Blogs netzpolitik.org - 19 September, 2014 - 09:46

In der Reihe der kürzlich öffentlich zugänglich gemachten Artikel aus den Studies in Intelligence befand sich unter anderem auch ein im Jahr 2000 geführtes Interview mit Michael Hayden, dem damaligen NSA-Direktor. Im Gegensatz zu anderen Interviews mit dem Geheimdienstchef bietet sich ein tieferes, vielleicht auch ehrlicheres Bild, denn ursprünglich war es nur für die Augen der Mitarbeiter gedacht.

Einige denkwürdige Zitate:

Ich kann dir nicht sagen, was nächste Woche unser Ziel sein wird. Unsere technologischen Ziele sind nicht Nationalstaaten, es ist die globale Telekommunikationsindustrie.

Alles ist geheim. Ich habe sogar eine Mail mit dem Inhalt “Frohe Weihnachten” bekommen, die als ‘Top Secret’ markiert war. Es ist einfach, alles geheim zu halten. Diese Behörde war die längste Zeit ihrer Existenz gut damit bedient, kein öffentliches Bild zu haben. [...] Heutzutage scheint die Abwesenheit eines öffentlichen Bildes weniger nützlich als noch vor 25 Jahren. Ich glaube nicht, dass wir ohne ein öffentliches Bild weiter überleben können.

Wir haben eine Kundenstudie durchgeführt. Wir bekommen von unseren nichtmilitärischen Kunden bessere Noten als von unseren militärischen. [...] Vielleicht sind deine Anforderungen höher, wenn auf dich geschossen wird. Vielleicht kennt das Militär uns besser und erwartet mehr von uns.

Kategorien: Blogs

Jimmy Kimmel erklärt Netzneutralität: “Preventing broadband provider fuckery”

Blogs netzpolitik.org - 19 September, 2014 - 09:41

Nur einige Monate nach John Oliver’s brillantem Beitrag erklärt nun auch ABCs Late-Night-Gastgeber Jimmy Kimmel, was Netzneutralität ist:

Kategorien: Blogs