Blogs

Sicherheitsbehörden starten neuen Angriff auf Verschlüsselung und Anonymisierung

Blogs netzpolitik.org - 28 Mai, 2016 - 11:50

Die Rheinische Post hat den Verfassungsschutzpräsidenten Maaßen zu Extremismus und Terrorismus interviewt. Der Jurist erklärt, wie sich der Geheimdienst Zugang zu Facebook- oder WhatApp-Gruppen verschaffen. Wenn seine Behörde Erkenntnisse habe, dass sich Personen im Internet zu Anschlagsplanungen verabreden, könnten ErmittlerInnen „eine Quelle hineinspielen oder Überwachungsmaßnahmen nach dem G-10-Gesetz beantragen“. Das betrifft offensichtlich unverschlüsselte Chats.

Maaßen bedauert, der Inlandsgeheimdienst habe „nicht die Möglichkeiten, die wir gerne hätten“ und meint damit wohl das Knacken oder Umgehen Verschlüsselung. „Sie kriegen eine extremistische WhatsApp-Gruppe nicht geknackt?“, bohrt die RP. Doch, erklärt der Präsident:

Es gibt immer verschiedene Wege, um an Erkenntnisse zu gelangen. Ein Beispiel sind Informationen, die wir von ausländischen Partnern bekommen. Die USA etwa haben eine kluge Wirtschafts- und Sicherheitspolitik betrieben: Nahezu alles, was im Cyber-Raum relevant ist, Router, Hardware, Software, ist amerikanisch. Das erleichtert das Aufbrechen von Kryptosoftware, und das erleichtert die Auslieferung von Daten auf der Grundlage amerikanischen Rechts.

Wir brauchen die amerikanischen Dienste und andere Partner in der jetzigen Situation ganz besonders, um ein Mehr an Information zu bekommen und ein Mehr an Sicherheit für Deutschland zu gewährleisten.

Das Interview kommt wenige Tage nach einer Konferenz der EU-Agenturen Europol und ENISA, auf der rechtliche und technische Möglichkeiten zum Umgehen von Verschlüsselung diskutiert wurden. Hal Faber hat das Abschlussstatement des Treffens, zu dem keine Medien zugelassen waren, teilweise übersetzt:

Wenn eine Umgehung der Verschlüsselung nicht möglich ist, aber der Zugang zu verschlüsselten Informationen für die Sicherheit und Strafverfolgung dringend erforderlich ist, dann müssen gangbare Lösungen zur Entschlüsselung angeboten werden, die die Schutzmechanismen nicht schwächen, sowohl in der Rechtssprechung wie durch die technische Entwicklung. Für letztere wird eine enge Zusammenarbeit mit Industriepartnern und mit der wissenschaftlichen Gemeinschaft der Experten für Kryptoanalyse stark befürwortet, damit eine Verschlüsselung dort gebrochen werden kann, wo dies rechtlich geboten ist.

Die Konferenz in Den Haag drehte sich auch um Verfahren zur Deanonymisierung im Internet. Bislang wurde dies meist mit organisierter Kriminalität und dem Darknet begründet, Strafverfolgungsbehörden interessieren sich vor allem für den Handel mit Waffen, gestohlenen Kreditkarten oder Informationen aus gehackten Datenbanken. Auch hier droht Ungemach, denn der deutsche Bundesinnenminister wünscht sich wohl eine generelle Pflicht für die Verwendung von Klarnamen im Netz. Der Zeitung WELT sagte de Maizière:

In der Debatte um anonyme Hasskommentare im Internet brachte de Maizière eine Art Vermummungsverbot ins Gespräch. „Wir haben für Demonstrationen das Vermummungsverbot eingeführt“, sagte der CDU-Politiker. „Es ist keine Schande, für ein öffentliches Anliegen mit seinem Gesicht friedlich zu demonstrieren. Die Vermummung ist im Internet genauso falsch wie bei einer öffentlichen Demonstration. Das Bekenntnis zum Namen ist richtig und führt zur Mäßigung im Umgang mit der Sprache.“

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Deutschlandfunk-Kommentar zum Schwerpunkt Netzpolitik bei der Klausurtagung der Bundesregierung

Blogs netzpolitik.org - 27 Mai, 2016 - 15:32

Das Bundeskabinett hat sich Mitte der Woche auf Schloss Meseberg zur Klausurtagung getroffen. Am ersten Tag stand schwerpunktmäßig das Thema Digitalisierung auf dem Programm. Als sei diese bereits ein Wert an sich, versuchte die entsprechende Pressemitteilung mit dem Satz „Die Bundesregierung will die Digitalisierung weiter voranbringen“ zu begeistern. Was folgte, ist das übliche Buzzword-Bingo: Industrie 4.0 (Gabriel), Arbeiten 4.0 (Nahles), Autonomes Fahren & „Gigabit-Gesellschaft“ (Dobrindt), Jugendmedienschutz- & Förderung (offenbar alle), E-Government und natürlich Sicherheit (de Maizière).

Im Blog des Deutschlandfunk gibt es dazu einen lesenswerten Kommentar, der die „Ergebnisse“ der Klausurtagung in einen größeren Kontext aus Legislaturperiode, Koalitionsvertrag, Digitaler Agenda und Parteienlandschaft einordnet. Fazit: Viel PR, wenig Substanz. Und auch wenn in manche Bereiche Bewegung kommt, kommen die Impulse zu spät, um noch in dieser Legislaturperiode konkrete Früchte zu tragen.

Es wäre viel gewonnen, wenn tatsächlich das gesamte Kabinett in Meseberg verstanden hätte, welche gewaltigen Umbrüche die Digitalisierung mit sich bringt. Dass es nicht reicht, darüber zu reden, sondern konkrete Entscheidungen tatsächlich angeht, und nicht nur in abstrakten Strategiepapieren, Weißbüchern und Weißnochnichtsogenaubüchern darüber räsoniert.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Grüne: Anbieter sollen Bußgeld bei zu langsamen Internetverbindungen bezahlen

Blogs netzpolitik.org - 27 Mai, 2016 - 15:31

Was in der Werbung noch so schön klang und zum Vertragsabschluss geführt hat, erweist sich in der Realität oft als Mogelpackung. Von der versprochenen Bandbreite ist nichts zu spüren; Webseiten laden langsam und das Streamen in hohen Qualitäten ist ein Graus. Dagegen wehren können die Verbraucher sich nicht. Das liegt an der „bis zu“ Klausel in den Verträgen, wonach beispielsweise Geschwindigkeiten „bis zu“ 50 Mbit/s angeboten werden. Also auch alles darunter. Die Grünen wollen diese Klausel jetzt de-facto abschaffen.

In ihrem Antrag (pdf) fordern die Grünen ein Recht auf Erfüllung der angepriesenen Bandbreiten. Als erfüllt gilt ein Vertrag demnach, wenn „mindestens 90% der vertraglich vereinbarten maximalen Bandbreite den Verbraucherinnen und Verbrauchern auch tatsächlich zur Verfügung stehen.“ Ist dies nicht der Fall, sollen die Unternehmen Bußgelder zahlen.

Verbraucher sollen außerdem nicht mehr die Katze im Sack kaufen, d. h. vor Abschluss des Vertrags wissen, in welche Qualitätsklasse die angebotenen Internetzugänge fallen. Das würde die Vergleichbarkeit der Angebote deutlich erhöhen.

Nur 16 Prozent der Kunden erreichen beworbene Leistung

In ihrem Gesetzentwurf beziehen sich die Grünen dabei auf eine Studie (pdf) der Bundesnetzagentur, wonach im Jahr 2013 nur rund 16 Prozent der Kunden die volle versprochene Leistung erreichten. Eine überwältigende Mehrheit der Kunden hat also nicht die ihnen bezahlte Geschwindigkeit der Datenübertragung erreicht. Immerhin die Hälfte der angepriesenen Bandbreite erreichten rund 77 Prozent der Kunden.

Gegenüber der FAZ sagte die Grünen-Bundestagsabgeordnete Tabea Rößner: „Wenn ich aber für 50 Megabit in der Sekunde zahle, will ich das auch bekommen. Wie würde wohl der Anbieter reagieren, wenn ich im Gegenzug nur ‚bis zu‘ 100 Prozent meiner Telefonrechnung bezahle?“

Der Gesetzentwurf sieht vor, dass die Bundesnetzagentur wieder eigene Qualitätsstudien unternimmt und dafür die von ihr betriebene Seite breitbandmessung.de nutzt. Auf Basis der Messergebnisse sollen Verbraucher dann Schadensersatzforderungen bei ihrem Internetanbieter gelten machen können.

Spezialdienste schwächen Breitbandstandards

Die Grünen verweisen in ihrem Antrag auf die jüngst reformierte Verordnung zur „Harmonisierung des europäischen Binnenmarktes in der Telekommunikation“ des Europäischen Parlaments. Neben Regelungen zur Netzneutralität und Roaming enthält sie auch Vorgaben zu Sanktionen bei Abweichungen der realen von der vertraglich zugesicherten Bandbreite des Internetanschlusses. Die Bundesregierung habe es bislang versäumt, solche Sanktionen im Telekommunikationsgesetz festzuschreiben, kritisieren die Grünen.

Zudem sehen sie angesichts der drohenden Aufweichung der Netzneutralität eine weitere künstlich herbei geführte Verknappung der Bandbreite kommen. Im Antrag heißt es dazu:

Es besteht jedoch ein direkter Zusammenhang zwischen der Förderung hoher Bandbreiten(standards) und der Wahrung der Netzneutralität, da bei Aufhebung des Grundprinzips der Netzneutralität die Gefahr besteht, dass Bandbreiten künstlich verknappt werden, um zusätzlich eingeführte Spezialdienste zu monetarisieren. Anreize für den dringend notwendige Breitbandausbau für das „Best-Effort-Netz“ werden so geschwächt.

Die Grünen fordern daher, Spezialdienste nur zu erlauben, wenn die zugesicherte Bandbreite zu mindestens 90 Prozent erreicht wird. Dies entspricht den Forderungen von Verbraucherschützern. Dass der Bundestag den Antrag der Grünen annimmt, ist allerdings unwahrscheinlich.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Piratenupdate Schleswig-Holstein: Wahlprogramm, Jubiläum der Fraktion, Sommerfest

Blogs - 27 Mai, 2016 - 11:32

Hey ho Piraten!

Am 31. Mai um 23:59 Uhr endet die First zur Mitarbeit am Wahlprogramm. Wenn Ihr Euch und Eure politischen Vorstellungen also noch einbringen wollt, dann tut es jetzt.

Von den Arbeitsgruppen ist bereits einiges ausgearbeitet worden und ich denke man kann jetzt schon sagen: Wir werden da ein recht ordentliches Programm auf die Beine stellen. Das Übersichtspad mit allen Links zu den Pads der einzelnen AGs findet Ihr hier: https://programmsh.piratenpad.de/Uebersicht-WP-AGs-2016

Diskutieren und beschließen wollen wir das Programm auf dem kommenden Landesparteitag 2016.2 am 16. und 17.07. im Kiek in! in Neumünster.

Save the date: Jubiläum der Fraktion sowie Sommerfest der Piraten

Unsere Fraktion sitzt nun seit vier Jahren im Landtag. Der richtige Zeitpunkt also, um am 28. Juni ab 17 Uhr unseren Einzug mit einem kleinen Jubiläum im Landtag in Kiel zu feiern. Eine Einladung mit dem Programm wird in der nächsten Woche von der Fraktion verschickt werden.

Am 2. Juli wollen wir dann mit Euch allen zusammen ein Sommerfest abfeiern. Sobald die Planungen vollständig eingetütet sind werden wir Euch den genauen Ort und den Beginn der Veranstaltung mitteilen.

Last but not least möchten wir noch darauf aufmerksam machen, dass die Diskurs-Liste als unser zentrales Diskussionsforum durch Discourse ersetzt wurde. Registrierung und Anmeldung könnt Ihr unter https://discourse.piratenpartei-sh.de/login vornehmen. Meldet Euch doch einfach an und diskutiert mit uns!

Der Landesvorstand würde sich sehr freuen, Euch bald auf einer unser Veranstaltungen zu treffen. Bis dahin alles Gute!

Euer Andreas

(im Auftrag des LaVo)

Kategorien: Blogs

Never gonna give you up

Blogs netzpolitik.org - 27 Mai, 2016 - 10:22

Zeit-Online hat ein ausführliches Interview mit Rick Astley, der dank der 4chan – Community zu einem kulturellen Internetphänomen (aka Meme) wurde und dessen Karriere damit durch das Internet im Gegensatz zu vielen anderen 80er Stars verlängert wurde.

ZEITmagazin: Wie würden Sie Rickrolling erklären?

Astley: Rickrolling ist ein bizarres Internet-Phänomen, das vor einigen Jahren in den USA begann. Als einer meiner Freunde das mitbekam, alarmierte er mich. Er schickte mir seltsame Internet-Links, angeblich zu Fußballspielen und allem möglichen Zeug – und jeder dieser Links führte zu dem Clip von Never Gonna Give You Up. Ich dachte: Was zum Teufel ist das denn? Soll das lustig sein? Ich rief diesen Freund an und ließ mir von ihm erklären, dass es tatsächlich eine große Welle von falschen Links gab, die alle zu diesem Clip führten. Und dass das Rickrolling genannt wird.

ZEITmagazin: Bei den MTV Europe Music Awards 2008 wurden Sie deshalb in einer Internet-Abstimmung sogar zum „besten Popstar aller Zeiten“ gewählt.

Astley: Eben, Rickrolling: Egal, was man anklickt, am Ende hören die Leute mich. Zuletzt machten sich die Foo Fighters einen Spaß daraus, meinen Song vor einer Kirche zu spielen, die gegen Homosexuelle und Rockkonzerte mobilgemacht hatte. Die Foo Fighters und ein Haufen ihrer Fans standen dann vor dieser Kirche und grölten gemeinsam Never Gonna Give You Up, was wiederum als Videoclip auch ein Renner im Netz wurde. Das ist alles seltsam, aber auch lustig. Es steckt eine Mischung aus Anarchie und Ironie darin, die mit mir als Person eher wenig zu tun hat. Wobei es natürlich schön ist, zu sehen, dass mein Song inzwischen zum Allgemeingut geworden ist.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Daniel Schwerd: Standort für neue Gesamtschule in Köln-Kalk weiterhin unklar: Landesregierung lässt Stadt hängen

Blogs - 27 Mai, 2016 - 08:25

Die Antwort der Landesverwaltung auf eine Kleine Anfrage von mir offenbart wenig Interesse des Landes, die Stadt bei der Ansiedlung einer Gesamtschule in Kalk zu unterstützen.

Die Kölner Stadtverwaltung berichtete mehrfach, sie wolle das Grundstück am Walter-Pauli-Ring/Gummersbacher Straße in Kalk vom Bau- und Liegenschaftsbetrieb des Landes NRW (BLB) kaufen, um dort eine Gesamtschule zu errichten. Dieses Ankaufinteresse, so die Stadt Köln noch im März dieses Jahres, wurde 2014 „bekundet und im Juni 2015 bekräftigt. Bis heute liegt jedoch keine Antwort oder Zusage des BLB vor, mit der Stadt Köln in Kaufverhandlungen einzutreten.“ (Drucksache 0582/2016 im Rat der Stadt Köln)

Die Landesverwaltung räumt zwar ein, die Stadt am 31.7.2014 darüber informiert zu haben, dass das Grundstück für Landeszwecke benötigt wird. Auf das zweite Kaufgesuch 2015 hat es nach eigenen Angaben allerdings keine schriftliche Absage erteilt, sondern sich lediglich in Gesprächen mit Vertretern der Stadt Köln geäußert. Die Stadt wiederum gibt in o.g. Drucksache an, eine mündliche Äußerung der Stellvertretenden Leitung der BLB habe ergeben, dass der Landesbetrieb an einem Verkauf zu Schulzwecken interessiert sei.

Heiner Kockerbeck, bildungspolitischer Sprecher der Fraktion DIE LINKE im Kölner Rat, ist wütend auf die Landesregierung: „Die Kaufwunsch der Stadt ist berechtigt. Sie braucht das Grundstück dringend für eine Gesamtschule. Im Stadtbezirk sind schon viele Standorte geprüft worden. Keiner ist so geeignet wie der Walter-Pauli-Ring. Wenn das Land mit Verweis auf eigene Bauinteressen nicht verkaufen will, muss es erklären, was dort angesiedelt werden soll. Ein Bauvorhaben, das wichtiger als eine Gesamtschule wäre, ist schwer vorstellbar.“

Ich bin ebenfalls unzufrieden mit der Antwort der Landesverwaltung. Das Tauziehen von Seiten des Landes geht zu Lasten der Kölner Schüler/-innen und ihrer Eltern. Das Finanzministerium behauptet, von der Stadt Köln nicht auf das Grundstück ‘angesprochen’ worden zu sein. Wenn allerdings dem BLB seit 2015 ein Kaufgesuch vorliegt und das Finanzministerium letztlich über den Verkauf entscheiden muss, können diese Abläufe nicht stimmen. Entweder wird im Ministerium gemauert oder Kaufanfragen werden nicht ordnungsgemäß bearbeitet. Das ist besonders bitter für die Kinder, die keinen Platz auf einer Gesamtschule erhalten. Das sind in Köln fast ein Drittel aller Bewerbungen.

Kategorien: Blogs

Privacy Shield: Sichere rechtliche Grundlage für transatlantischen Datenverkehr ist nicht in Sicht

Blogs netzpolitik.org - 26 Mai, 2016 - 21:15

Das EU-Parlament hat sich heute in einer nicht-bindenden Resolution für Nachbesserungen beim geplanten Privacy-Shield-Abkommen zwischen der EU und den USA ausgesprochen. Die Vereinbarung wurde von der EU-Kommission als Nachfolgeregelung für die vom Europäischen Gerichtshof (EuGH) im Oktober 2015 gekippte Safe-Harbor-Entscheidung auf den Weg gebracht. Sie soll die Erfüllung europäischer Datenschutznormen bei Datenübermittlungen in die USA, wie sie etwa bei der Nutzung von Social-Media-Plattformen täglich anfallen, sicherstellen. Der Entwurf des Abkommens wurde von der Zivilgesellschaft scharf kritisiert.

Bevor das Abkommen in Kraft treten kann, muss der sogenannte Artikel-31-Ausschuss, in dem Regierungsvertreter der EU-Mitgliedsstaaten zusammenkommen, entscheiden, ob er das erreichte Datenschutzniveau für angemessen hält oder ein Veto einlegt. Laut Ars Technica wurde in diesem Gremium noch keine Einigung erzielt, die Entscheidung soll aber wohl im Juni fallen. Nachdem im April bereits die „Artikel-29-Arbeitsgruppe“ der europäischen Datenschutzbeauftragten ein nicht bindendes Votum abgegeben und Nachbesserungen eingefordert hat, kommt nun Kritik vom EU-Parlament.

So geht es nicht

Grundsätzlich begrüße man die „wesentlichen Verbesserungen“, die im Vergleich zu Safe Harbor erreicht würden. In zentralen Punkten übt das EU-Parlament jedoch Kritik, etwa daran, dass US-Behörden auch nach der neuen Regelung weiterhin Zugriff auf Daten europäischer Bürger hätten. Die als „Sammelerhebung personenbezogener Daten“ umschriebene Massenüberwachung werde nicht wirksam genug eingegrenzt, um den laut EU-Grundrechtecharta notwendigen Kriterien „Notwendigkeit“ und „Angemessenheit“ zu entsprechen. Die Benennung einer Ombudsfrau im US-amerikanischen Außenministerium sei zwar ein guter erster Schritt, die Stelle sei jedoch „nicht unabhängig genug und nicht mit den geeigneten Befugnissen für eine wirksame Ausübung und Durchsetzung ihrer Aufgaben ausgestattet.“ Zudem fordert das Parlament von der Europäischen Kommission, für echte Rechtssicherheit zu sorgen, indem sie „auf eine Klärung des rechtlichen Status der schriftlichen Zusicherungen („written assurances“) der USA“ hinwirkt.

Alexander Sander vom Verein Digitale Gesellschaft wertet das Votum des Parlaments als klaren Auftrag an die EU-Kommission, die von Datenschützern und Zivilgesellschaft geäußerte Kritik umzusetzen:

Die Entschließung des Europäischen Parlaments ist ein klares und richtiges Signal an die Kommission, das Privacy Shield in wesentlichen Punkten nachzuverhandeln. Ohne substanzielle Verbesserungen auch und gerade bei der Rechtslage in den Vereinigten Staaten wird ein angemessenes Schutzniveau für die Daten der EU-Bevölkerung nicht zu erreichen sein.

Keine Forderung des Parlaments nach zeitlicher Begrenzung

Die Resolution wurde mit großer Mehrheit von 501 Ja- zu 119 Nein-Stimmen bei 31 Enthaltungen angenommen. Sowohl konservative und sozialdemokratische als auch liberale Abgeordnete stimmten mehrheitlich für die Resolution. Für die Fraktion der Europäischen Volkspartei (EVP) kommentierte die Abgeordnete und ehemalige Vizepräsidentin der EU-Kommission, Viviane Reding:

Ich begrüße die zahlreichen und weitreichenden Verbesserungen mit Blick auf die Transparenz, Aufsicht und Kontrolle der Vorgehensweisen von Firmen. Dennoch bedauere ich, dass nur wenige Garantien hinsichtlich der Aktivitäten von US-Geheimdiensten gewonnen wurden. Das Problem ist und bleibt, dass die Berufung auf nationale Sicherheitsinteressen als pauschale Ausnahmeregelung dienen kann.

Abgeordneten der Grünen und Linken geht das Votum des Parlaments nicht weit genug. Die Fraktion der Grünen um ihren innen- und justizpolitischen Sprecher Jan Philipp Albrecht konnte sich mit einem Ergänzungsvorschlag, das Privacy-Shield-Abkommen von vorneherein auf eine Dauer von maximal vier Jahren zu begrenzen und dann erneut zu prüfen, nicht durchsetzen. Die Grünen stimmten deshalb ebenso wie die Fraktion der Linken mehrheitlich dagegen. Cornelia Ernst, netzpolitische Sprecherin der Delegation DIE LINKE. im Europaparlament, erklärte:

Alle Abgeordneten des Europaparlaments wissen doch, dass das neuverpackte Abkommen keinen Vertragscharakter hat, gesetzlich nicht verankert wird. Zwar können sich EU-Bürgerinnen und Bürger an einen Ombudsmann wenden, aber wie uns John Kerry höchstpersönlich in Annex III mitteilt, „wird der Ombudsmann weder bestätigen noch verneinen, ob irgendjemand das Ziel von Überwachung ist“ und „auch keine Rechtsmittel benennen“. Da hätte die US-Regierung auch gleich einen Anrufbeantworter als Ombudsmann bestellen können. Eine Politik des Kotaus angesichts eines allzu großen Bruders gehört nicht in aufgeklärte Demokratien.

Facebooks Datenübermittlungspraxis kommt erneut vor den EuGH


Unterdessen hat Max Schrems, Datenschutzaktivist und Gründer der Initiative europe-v-facebook.org, bekannt gegeben, dass die irische Datenschutzbehörde ihn informiert hat, nun auch die sogenannten „Standardvertragsklauseln“ zu prüfen. Diese alternative juristische Grundlage, auf die sich Facebook und Co. seit dem Wegfall von Safe Harbor bei der unveränderten Übermittlung personenbezogener Daten in die USA stützen, wird vom EuGH nun vermutlich ebenfalls für ungültig erklärt, so die Hoffnung. Schrems:

Solange die weitreichenden US-Gesetze es erlauben, dass die Vereinigten Staaten diese Daten bei US-Unternehmen abgreifen, werden die betroffenen Datentransfers in die USA immer mit EU-Grundrechten kollidieren. Ich sehe keine Möglichkeit, dass der EuGH aus diesen Gründen erst das Safe Harbor-System killt und das gleiche Problem nicht auch bei Standardvertragsklauseln sieht. Alle Datenschutzexperten wussten, dass diese Verträge rechtlich fraglich sind, aber es war eben bisher die einfachste und schnellste Lösung. Solange die USA ihre Überwachungsgesetze aber nicht substanziell ändern, sehe ich keine Lösung des Problems.

Die Notwendigkeit, eine sichere rechtliche Grundlage für den transatlantischen Datenverkehr zu schaffen, erhöht sich durch diese Entscheidung der irischen Behörde nochmals. Alexander Sander betont, wie wichtig es dafür ist, tatsächlich auch im Empfängerland ein angemessenes Datenschutzniveau zu garantieren:

Die Kommission steht unter großem Druck, nun endlich Nägel mit Köpfen zu machen und eine taugliche Rechtsgrundlage für transatlantische Datenflüsse auszuhandeln. Selbst wenn das Privacy Shield in Kraft gesetzt wird, bevor der EuGH über die Standardvertragsklauseln entscheiden kann, hätte die Kommission damit nicht viel gewonnen. Es ist lediglich eine Frage der Zeit, bis sich der Gerichtshof auch mit dem Privacy Shield befassen und es als Verstoß gegen EU-Grundrechte verwerfen wird.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Ausgezwitschert: Canary Watch wird eingestellt

Blogs netzpolitik.org - 26 Mai, 2016 - 19:00

Vergangenes Jahr startete eine Koalition aus Bürgerrechtsorganisationen und Rechtsexperten das Projekt Canary Watch. Ziel der Initiatoren, zu denen unter anderem die Electronic Frontier Foundation (EFF) und die Freedom of the Press Foundation gehören, war es, eine zentrale Plattform für sogenannte „Warrant Canaries“ zu schaffen.

National Security Letters verbieten Transparenz

Ein Warrant Canary bezeichnet eine Methode, die Unternehmen nutzen können, um ihre Nutzer auf eine Unterwanderung ihrer Dienstleistung durch staatliche Stellen hinzuweisen. Dies ist vor allem in den USA relevant im Bezug auf National Security Letters und sogenannte „gag orders“.

Ein National Security Letter bezeichnet eine Anordnungen bei Ermittlungen, die die nationale Sicherheit betreffen, und zwingt den Empfänger dazu, angeforderte Nutzerdaten und an die anfragende Behörde weiterzuleiten. Besonders beliebt sind National Security Letter beim FBI, auch weil sie keine richterliche Anordnung benötigen. Den wohl berühmtesten National Security Letter erhielt der Betreiber des Webmail-Service Lavabit, Ladar Levison, der unter anderem dazu gezwungen werden sollte, Informationen über die E-Mailadresse ‚ed_snowden@lavabit.com‘ preiszugeben.

Verbunden mit einem National Security Letter sind üblicherweise sogenannte „gag orders“. Diese verbieten es den Empfängern, öffentlich über den Empfang eines National Security Letter oder der gag order selbst zu sprechen.

Warrant Canaries bieten Abhilfe

Die Logik des Warrant Canary Prinzips ist simpel: Wenn man dazu gezwungen wird, etwas nicht zu sagen, dreht man den Spieß einfach um und kommuniziert – frei nach dem ersten Watzlawick’schen Axiom – durch ein Nichtkommunizieren.

Der Betreiber eines Dienstes veröffentlicht dazu in regelmäßigen Abständen eine Mitteilung auf seiner Website, dass er innerhalb eines bestimmten Zeitraumes keine solche Anfrage erhalten habe. Geht jedoch eine solche ein, wird der Warrant Canary nicht erneuert und weist durch seinen „Tod“, ähnlich dem Vorbild aus dem Bergbau, auf eine Bedrohung hin.

Ironischerweise weisen die Betreiber von Canary Watch selbst darauf hin, dass sie nicht dazu gezwungen wurden, das Projekt einzustellen, sondern zu dem Entschluss kamen, das Projekt habe ein „natürliches Ende“ gefunden.

[T]he Canary Watch project has been a major success, and we’ve decided that it has achieved the goals we set out for it. As of today we will no longer accept submissions of new canaries or monitor the existing canaries for changes or take downs.

Zahl der Warrant Canaries steigt – ihre Effektvität bleibt fraglich

Gestartet war die Seite mit elf Warrant Canaries, aktuell trackt die Seite Warrant Canaries von rund 70 Websites. Auch die Suchanfragen stiegen in den letzten Monaten rapide an, was auch dem Verschwinden des Warrant Canary aus dem Transparenzbericht des sozialen Netzwerks reddit geschuldet sein könnte.

Ein Punkt, der im Bezug auf das Warrant Canary System nicht endgültig geklärt ist, ist die Frage nach dessen Effektivität. Unklarheit besteht zum einen über die Frage, ob das Ausbleiben der Veröffentlichung des Warrant Canary als Bruch der „gag order“ gilt und Websites daher dazu gezwungen werden können, ihren Warrant Canary auch gegen ihren Willen weiter zu aktualisieren. Außerdem bleibt offen, welche Formalitäten ein Warrant Canary für ein effektives Funktionieren beinhalten muss.

Einheitliches System könnte Probleme lösen

Dies ist auch ein Problem, das die Arbeit von Canary Watch erschwerte. Die fehlende Einheitlichkeit der Warrant Canaries der verschiedenen Websites machte die Überprüfung der exakten Aussagen zeitaufwändig. Teilweise vergaßen die Websites auch, ihre Mitteilung zu erneuern, was die Betreiber von Canary Watch zu der Annahme führte, der Warrant Canary sei bewusst ausgeblieben, um auf einen behördlichen Eingriff hinzuweisen.

Abhilfe könnte hierbei ein automatisiertes System verschaffen, das ein einheitliches Format für die Warrant Canaries festlegt und die manuelle Aufrechterhaltung auf ein Minimum reduziert. Ein solches System existiert tatsächlich bereits: Die Software AutoCanary, entwickelt von Micah Lee, ermöglicht es, Warrant Canaries größtenteils automatisiert und maschinenlesbar zu veröffentlichen.

Es bleibt also bislang noch offen, ob das Warrant Canaries aus rechtlicher Sicht anwendbar ist und wie es technisch am besten umgesetzt werden kann. Das Prinzip bietet jedoch große Chancen zur Schaffung von Transparenz, wo Transparenz nicht erwünscht ist.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Bericht zum digitalen Fortschritt der EU: Deutschland schwächelt weiterhin bei E-Government und Glasfaser

Blogs netzpolitik.org - 26 Mai, 2016 - 18:29

Die EU-Kommission hat gestern ihren jährlichen European Digital Progress Report (EDPR) veröffentlicht. Deutschland schneidet in der Erhebung zwar insgesamt nicht schlecht ab, offenbart aber teils erhebliche Defizite im Bereich E-Government und beim Ausbau von Glasfasernetzen.

Der Bericht kombiniert einen Index zur Entwicklung der digitalen Wirtschaft und Gesellschaft mit länderspezifischen Hintergründen und politischen Vorhaben. Seit 2009 vergleicht die Kommission so den Fortschritt der EU-Mitgliedsstaaten entlang der Kategorien Konnektivität, Humanressourcen, Internetnutzung, Integration der Digitaltechnik und digitale öffentliche Dienste.

Die Positionierung der Länder, die nach dem Digital Economy and Society Index (DESI) errechnet wurde, lässt sich in einer Vielzahl von Schaubildern nachvollziehen.

Insgesamt verbessert sich die Bundesrepublik beim Index für die digitale Wirtschaft und Gesellschaft im Vergleich zum Vorjahr um einen Platz auf Position neun von 28. Der EU-Report zählt Deutschland außerdem zur „Gruppe der progressiven Länder“, deren Digitalisierung stärker voranschreitet als die der anderen EU-Staaten. Wie auch Österreich, Malta, Portugal, Niederlande und Estland erzielte Deutschland in der Erhebung überdurchschnittliche Werte.

EU-Kommission rügt Deutschland erneut

Grund zum Feiern besteht allerdings nicht. Zwar bewertet die EU die Breitbandversorgung als solide, da sie selbst 93 Prozent der ländlichen Haushalt deckt. Allerdings bezeichnet die EU-Kommission bereits Leitungen mit Übertragungsgeschwindigkeiten von mageren zwei Megabit pro Sekunde als Breitbandverbindungen. Die positive Bewertung in der Kategorie Konnektivität wirkt auch angesichts der Zahlen zum europäischen Vergleich bei der Bereitstellung schneller Internetverbindungen via Glasfaser leicht idealisiert. Der Marktanteil der zukunftsträchtigen FTTH- (Fiber to the home) und FTTB-Technologie (Fiber to the building) liegt in Deutschland bei dürftigen 1,8 Prozent und damit deutlich unter dem EU-Durchschnitt von 18,7 Prozent.

In dem Report der EU-Kommission heißt es, deutsche Netzbetreiber hätten zwar in den letzten Jahren ihre Kupfer- und Koaxialnetze modernisiert, die bei DSL- oder Kabelanschlüssen zum Einsatz kommen. Für ultraschnelle Netzwerke seien aber Glasfaserleitungen notwendig, die Unternehmen und Haushalte bis zu den Grundstücken mit schnellem Netzzugang versorgen. Damit kritisiert die Kommission abermals die Pläne der Telekom Deutschland, die auch in Zukunft auf Kupferleitungen für die Verbindung zwischen Verteiler und Endverbraucher setzen will.

Bereits Anfang des Monats hatte sich die EU-Kommission kritisch gegenüber der Entscheidung der Bundesnetzagentur geäußert. Diese will der Telekom beinahe exklusiv den Zugriff auf den Nahbereich rund um die Hauptverteiler gewähren. Mit der sogenannten Vectoring-Technologie können zwar auf kurze Sicht schnellere Verbindungen erreicht werden. Die EU-Kommission monierte allerdings mögliche negative Auswirkungen auf den Wettbewerb sowie auf den nachhaltigen Ausbau zukunftsfester Glasfasernetze.

Die anderen EU-Länder scheinen den Wert von Glasfaser erkannt zu haben, wo die Technologie durchschnittliche Marktanteile von fast 20 Prozent erreicht. Die größte Volkswirtschaft Europas tut sich hingegen schwer damit, die Telekom in die Schranken zu weisen und den Wettbewerb um den Leitungsausbau angemessen zu regulieren. Denn die historisch bedingte und nach wie vor signifikante Marktmacht des Unternehmens ist maßgeblich verantwortlich für den miserablen Marktanteil von Glasfaser in Deutschland.

Bei der Telekom hofft man inständig auf eine Billigung aus Brüssel für den Beschluss der Bundesnetzagentur. „Wenn die Genehmigung aus Brüssel für Vectoring kommt, kann allein die Telekom 90 Prozent der Menschen mit schnellem Internet versorgen“, so Telekom-Chef Höttges. Ein so hoher Anteil eines einzelnen Unternehmens bei der Bereitstellung von Netzinfrastruktur wird der Innovation im Leitungsausbau sicher nicht zuträglich sein. Zumal die Telekom auf eine nur bedingt zukunftsfähige Technologie zurückgreifen will.

Angesichts dieser Entwicklung klingen die Pläne Sigmar Gabriels bis „spätestens 2025 mit Gigabitnetzen die beste digitale Infrastruktur der Welt zu haben“ sehr ambitioniert.

Online zum Amt? Nicht in Deutschland

Die mangelhafte Verfügbarkeit von E-Goverment-Angeboten, wie beispielsweise Online-Behördengängen, ist eine weitere Schwachstelle der Bundesrepublik. Bei der Bewertung digitaler öffentlicher Dienste landet Deutschland auf Platz 18. Das liegt weniger an mangelnden „digital skills“ der Deutschen.

Laut EU besitzen 66 Prozent mindestens ausreichende Grundkenntnisse. Allerdings werden diese nur von 19 Prozent der Deutschen für die Interaktion mit Behörden genutzt, was Rang 23 in dieser Kategorie bedeutet. Die EU-Kommission plädiert für einen Ausbau der Angebote öffentlicher Dienste.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Neue FRONTEX-Agentur: Satellitenaufklärung „mit speziellen Anomalie-Algorithmen und Prognosetools“

Blogs netzpolitik.org - 26 Mai, 2016 - 16:12

Die Grenzagentur FRONTEX, die Agentur für die Sicherheit des Seeverkehrs (EMSA) und die Fischereiaufsichtsagentur (EFCA) haben ein neues Kooperationsabkommen geschlossen. Zu den Zielen gehört die Verbesserung der Grenzüberwachung, das Aufbringen verdächtiger Schiffe die „in kriminelle Aktivitäten verwickelt sind“ und die Verfolgung illegaler Fischerei. Die Unterzeichnung erfolgte am Rande einer Konferenz, auf der die Agenturen über neue Formen der Meeresüberwachung, Informationsaustausch und Kapazitätsaufbau berieten.

Geschlossen wurde der Vertrag von den Direktoren der drei Agenturen in Warschau, dem Sitz von FRONTEX. Symbolisch wird damit die Zukunft der EMSA, EFCA und FRONTEX vorweggenommen: Die mit Überwachungsaufgaben der Meere und Küsten beauftragten Agenturen sollen noch in diesem Jahr zusammengelegt werden. Zur Umsetzung hat die Europäische Union ein Pilotprojekt innerhalb der „Contact Group on European Coast Guard Functions“ eingerichtet, an dem die drei Agenturen beteiligt sind. Für die zukünftig entstehende Agentur war der Name „European Border and Coast Guard“ (EBCG) im Gespräch, vermutlich wird sie aber weiter FRONTEX heißen.

Tracking von Schiffen in EUROSUR

Schon jetzt arbeiten die drei Agenturen bei der Verfolgung „illegaler Aktivitäten“ zusammen. Genannt werden der Schmuggel von Waffen, Zigaretten und Drogen. Das neue Abkommen soll jedoch vor allem die technischen Überwachungskapazitäten verbessern. EMSA, EFCA und FRONTEX nutzen für ihre Aufgaben Dienste der Satellitenaufklärung und tauschen Aufklärungsdaten. Die Agentur für die Sicherheit des Seeverkehrs hilft FRONTEX beim Tracking von Schiffen, weitere Aufklärungsdaten kommen vom Satellitenzentrum der Europäischen Union (SatCen).

FRONTEX betreibt das Überwachungsnetzwerk EUROSUR, das ebenfalls auf Satelliten basiert. Schon jetzt werden größere Schiffe vor den Küsten Libyens und der Türkei im Hinblick auf verdächtiges Verhalten beobachtet. Bewegen sich etwa ausgemusterte, aber noch nicht verschrottete Frachter, könnte das auf die Nutzung für den „Schmuggel von Migranten“ hindeuten. FRONTEX kann mehrere Schiffe gleichzeitig automatisiert verfolgen. Die Überwachung aus dem All erfolgt in einem Verfahren zur Mustererkennung. Das Bundesinnenministerium hat dies kürzlich in der Antwort auf eine Kleine Anfrage erläutert:

Grundlage des Konzepts der selektiven Beobachtung ist die Kombination der vorhandenen Daten von Dienstanbietern (z.B. IMO (International Maritime Organisation) oder MMSI (Maritime Mobile Service Identity)) mit speziellen Anomalie-Algorithmen und Prognosetools, die Auskunft über die bisherigen, gegenwärtigen und möglichen künftigen Bewegungen von Schiffen geben können. Basierend auf Erkenntnismitteilungen der Mitgliedstaaten oder vorgegebener Anomalie-Parameter in bestimmten Seegebieten (z.B. Einsatzgebiete der Frontex Operationen Poseidon Sea und Triton) können aus den unzähligen Schiffsbewegungen auf dem Mittelmeer eine Reihe von ungewöhnlichen Schiffsbewegungen identifiziert werden, die auf mögliche illegale Migration hindeuten.

FRONTEX erster Nutzer der „Weltraumdatenautobahn“ von Airbus

Die automatisierte Satellitenaufklärung wurde im Copernicus-Programm der Europäischen Union entwickelt. Ziel war die Bereitstellung von Diensten für die Umweltbeobachtung und für Sicherheitsbelange. Der ursprüngliche Name des Programms lautete „Global Monitoring of Environment and Security“ (GMES). Lange Jahre wurde jedoch nur über Umweltaspekte von GMES berichtet, nur langsam wurden auch die Sicherheitsanwendungen bekannt. Copernicus ist beispielsweise der erste Nutzer der nagelneuen „Weltraumdatenautobahn“ von Airbus. Für eine halbe Milliarde Euro installiert der Rüstungskonzern ein Relaissystem aus Satelliten, mit dem die Datenübertragung enorm beschleunigt wird. Die „Weltraumdatenautobahn“ wird nun von FRONTEX für den Betrieb von Drohnen genutzt.

Der Direktor der EMSA hatte kürzlich angekündigt, noch in diesem Jahr große, hochfliegende Drohnen im Mittelmeer einzusetzen. Die Europäische Kommission sieht die Drohnen als probates „Mittel in der gesamten Überwachungskette“. Die Nutzung unbemannter Luftfahrzeuge wird als kostengünstigere Alternative zu bemannten Aufklärungsflugzeuge bezeichnet. Die Dienste werden im Leasingverfahren vergeben, eine Ausschreibung ist bereits erfolgt. Zur „Erhöhung der Überwachungskapazitäten“ für FRONTEX erhält die EMSA bis 2020 zusätzliche Gelder in Höhe von 81 Millionen Euro. Das meiste Geld wird für die Beschaffung und den Betrieb der Drohnen aufgewendet, etwa ein Viertel dient der Finanzierung der benötigten Satellitenkapazitäten.

Im Sommer sollen die gemeinsamen Kapazitäten der EMSA, EFCA und FRONTEX erstmals in der Praxis getestet werden. Geplant ist die Kooperation bei der Operation „Triton“, mit der FRONTEX die italienischen Mittelmeer-Küsten zur Bekämpfung der „Schleusung von Migranten“ überwacht.

Hörenswert zum Thema: Das ganz neue ARD-Radiofeature „Hightech für die Außengrenze“ über die Profiteure der europäischen Flüchtlingsabwehr, seit gestern als Podcast in der ARD-Mediathek.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Creative-Commons-lizenzierte Bilder: Die fünf häufigsten Fehler bei der Weiternutzung

Blogs netzpolitik.org - 26 Mai, 2016 - 15:35

Passend zum unlängst gestarteten Lizenzhinweisgenerator für Wikipedia-Bilder hat Wikimedia Deutschland einer Liste der fünf häufigsten Fehler zusammengestellt, die bei der Weiternutzung von CC-lizenzierten Bildern gemacht werden. Beachtet man die fünf einfachen Punkte, sollten sich nahezu alle Fallstricke beseitigen lassen, die mit der Verwendung einer der verschiedenen Creative-Commons-Lizenzen einhergehen. Kurz zusammengefasst:

  • Entsprechende Bilder niemals gänzlich ohne Angaben weiterverwenden.
  • Urheber angeben
  • Richtige CC-Lizenz angeben
  • Auf die entsprechende CC-Lizenz verlinken
  • Auf eine eventuelle Bearbeitung des Bildes verweisen

Zusätzlich dazu ist nun auch das knapp eine Stunde lange Video der Veranstaltung abrufbar, bei der der Lizenzhinweisgenerator präsentiert wurde. Zu Wort kommen John Weitzmann, Referent Politik & Recht, Wikimedia Deutschland, Dr. Till Jaeger, Fachanwalt für Urheber- und Medienrecht, Partner JBB Rechtsanwälte und Jens Ohlig, Kommunikation Software-Entwicklung, Wikimedia Deutschland.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

ValiDOM's Welt: Rede auf Demo Freiheit statt Angst, 26.05.2016 in München

Blogs - 25 Mai, 2016 - 23:19

Auf der morgigen Demo „Freiheit statt Angst“ gegen Überwachung in München (Start 13:30h am Stachus) werde auch ich eine kleine Rede halten. Hier könnt ihr meinen Entwurfstext lesen und kommentieren, ich freue mich über Anregungen.

Hallo ihr Gefährder!

Nachdem letzte Woche die Bundesregierung den USA vollen Zugriff auf alle Daten gegeben hat, können wir uns endlich sicherer fühlen!

Nun können auch in Deutschland lebende Gefährder mit Drohnen gejagt und ermordet werden.

Also ich fühl ich schon viel sicherer! So sicher!
Der Verfassungsschutz wird uns schon beschützen!

Schließlich wissen die ja über die Praktiken der US-Abhöhrmaßnahmen. Jedenfalls genauso viel wie wir durch Snowden. Viel mehr auch nicht, jedenfalls hat der Leiter der Spionageabwehr Herr Wingerath der Zeit gesagt, dass sie von den Methoden überrascht waren.

Da fühlt man sich doch schon viel sicherer!

Weil es so viel Terrorismus in Deutschland gibt, legt die Bundesregierung sogar noch eins oben drauf. Mit dem neuen Anti-Terror-Paket werden Sicherheitsgesetze wieder verschärft.

Mehr und einfachere Bestandsdatenauskunft bei Providern, keine Prepaid-Handykarten mehr ohne Ausweis, mehr Datenaustausch mit Geheimdiensten und noch längere Speicherfristen.

Ganz nebenbei noch die Verschärfung des Providerprivilegs bis hin zu seiner Abschaffung.

Das Providerprvileg garantiert eigentlich den neutralen Transport von Informationen im Netz. So wie der Briefträger nicht für die Briefe die er ausstellt haftbar gemacht werden kann. Genauso dürfen Provider auch nicht für die von ihnen transportierten Inhalte haftbar gemacht werden.

Aber unter dem Label der Freiwilligkeit wird Zensur in Facebook und Foren durchgesetzt. Wer dann nicht zensiert wird für die Inhalte haftbar gemacht. Also nix mit Freiwilligkeit. Zensursula und die Contentmafia lassen grüßen. Die Urheberrechts-Lobby freut sich und der freie Meinungsaustausch im Netz wird weiter eingeschränkt.

Da könnte uns höchstens noch der Europäische Gerichtshof helfen, wenn das Urteil zur Störerhaftung in offenen WLAN kommt. Der Kläger ist übrigens heute dabei und stellt die ganze Technik hier. Kalle wo bist Du? Mal einen Applaus für ihn, er macht da echt was durch!

Liebe Freunde,

der Arbeitskreis Vorratsdatenspeicherung wird in diesem Jahr 10 Jahre alt. Genauso lange kämpfe ich für Freiheit im Netz und gegen Überwachung.

Wir haben viel erreicht. Aber nicht genug. Ich hab das Gefühl, viele sind Müde geworden. Sehen nach Snowden oder der Wiederauflage der Vorratsdatenspeicherung kein Land mehr. Viele haben den Mut verloren.

Dabei gilt wie vor 10 Jahren auch der gleiche Grundsatz, den der AK Vorrat sich auf die Fahnen geschrieben hat.

Ich zitiere:

Die Souveränität des Menschen über seine Daten
ist Voraussetzung für die Wahrnehmung seiner Freiheit.

Die Souveränität des Menschen über seine Daten ist Voraussetzung für die Wahrnehmung seiner Freiheit.

Der Schutz persönlicher Daten ist in unserer modernen Welt unverzichtbar für die Integrität und Eigenständigkeit der Persönlichkeit eines jeden Menschen. Deshalb ist für uns der Schutz persönlicher Daten ebenso wichtig wie der Schutz der körperlichen Unversehrtheit.

Das stammt aus der Kasseler Vision des AK Vorrat, die 2008 von hunderten Aktivisten unterschrieben worden ist.

Doch das Gegenteil ist seitdem passiert. Datenbanken mit persönlichen Informationen werden immer größer und besser verknüpft. Dabei ist egal wo die Datenhalden stehen: bei Firmen oder dem Staat. Denn der Staat holt sie sich im Zweifel alle. Wo ein Trog ist, sammeln sich die Schweine.

Haben wir verloren? Nein!

Wir stehen erst am Anfang der Informationsgesellschaft, am Anfang der digitalen Gesellschaft. Wir müssen allen erklären, dass in einer Informationsgesellschaft der die größte Macht hat, der die meisten Informationen hat. Dass diese Informationen genutzt werden, um Macht auf Menschen auszuüben. Auf Dich und mich. Diese Fremdbestimmung ist das Problem.

Der einzig wirksame Schutz davor ist Datenschutz. Und der einzig wirksame Datenschutz das nicht speichern von Daten. Nur Daten die nicht gespeichert sind, sind sichere Daten.

Das zu erklären müssen wir alle tun. Nicht nur hier auf der Demo. Fangt bei Eurer Familie an. Setzt ein Zeichen, in dem ihr nicht Datenschleudern wie Whatsapp, Facebook und andere nutzt sondern auf datensparsame und sichere Werkzeuge hinweist. Die gibt es. Erklärt den Leuten warum.

Sie werden es anfangs nicht verstehen. Aber einige Denken dann doch nach und dann werden es mehr. Dann werden es viele.

Zuerst ignorieren sie dich, dann lachen sie über dich, dann bekämpfen sie dich und dann gewinnst du.

Hat wohl mal Ghandi gesagt.

Das Ändern von Verhältnissen dauert lange. Bei der Atomkraft hat das Jahrzehnte gedauert. Lasst uns heute wieder neu Anfangen die Verhältnisse der Überwachung in Frage zu stellen. Lasst uns aufwachen und wieder mutig für Freiheit im Netz und gegen Überwachung kämpfen.

Freiheit statt Angst !

Kategorien: Blogs

Game over – Videospiele erobern die Welt

Blogs netzpolitik.org - 25 Mai, 2016 - 21:31

In der ARTE-Mediathek gibt es die kommenden Tage noch die sehenswerte Dokumentation „Game Over – Videospiele erobern die Welt„.

Die Videospiel-Industrie ist heute die bedeutendste Branche der Kulturwirtschaft, und zwar vor Kino, Fernsehen und Radio. Warum wurden Computerspiele zu einer so wichtigen Alltagsbeschäftigung von Millionen Menschen weltweit? Zu Wort kommen Psychologen, Game-Designer und Spieler. […] Dieses unglaubliche kulturelle, gesellschaftliche, menschliche und technologische Abenteuer beleuchtet die Dokumentation in Begleitung einiger schillernder Persönlichkeiten: ein Designer in Los Angeles, ein Goldfarmer in Shanghai, eine Psychologin, mehrere Forscher und natürlich Spieler in Europa und Japan. Sie alle bewegen sich in der virtuellen Welt der Spiele, die zu einem der bedeutendsten gesellschaftlichen Phänomene der letzten Jahrzehnte geworden ist.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Telekom-Chef Höttges verspottet Konkurrenz und schüttet Dividende aus

Blogs netzpolitik.org - 25 Mai, 2016 - 20:05

Auf der diesjährigen Hauptversammlung der Deutschen Telekom AG zeigte sich Telekom-Chef Tim Höttges angriffslustig und spottete über die Mitbewerber, die nur „jammern“, aber kaum eigene Netze ausbauen würden. Das mag zutreffen, wenn man die Unternehmen allein für sich betrachtet und unter den Tisch fallen lässt, dass die Tochter Telekom Deutschland GmbH in weiten Teilen der Bundesrepublik über eine historisch bedingte und nach wie vor signifikante Marktmacht verfügt. Insgesamt übertrafen die Investitionen der alternativen Anbieter in „Sachlagen auf dem Telekommunikationsmarkt“ mit 4,2 Milliarden Euro aber immer noch die Ausgaben der Telekom (3,9 Milliarden Euro), wie aus dem Jahresbericht der Bundesnetzagentur (PDF) hervorgeht.

Nicht eingerechnet sind dabei die Nebenwirkungen des umstrittenen Vectoring-Antrags der Telekom, betonten die Interessensvertretungen Breko und Vatm in einer gemeinsamen Presseerklärung: „Der Monopolantrag der Telekom für den Vectoring-Ausbau in den nahezu 8.000 Nahbereichen der Hauptverteiler führt jedoch gerade zu großer Verunsicherung bei den alternativen Investoren“, erkärte Vatm-Geschäftsführer Jürgen Grützner. Der Regulierungsentscheid der Bundesnetzagentur ist mittlerweile in Brüssel gelandet und wird derzeit eingehend von der EU-Kommission geprüft, die negative Auswirkungen auf den Wettbewerb und auf den Breitbandausbau befürchtet.

90 Prozent durch Vectoring versorgen

Wie eine Warnung liest sich dann auch die Aussage von Höttges, der skizzierte, wie die deutsche Netz-Infrastruktur aussehen könnte, sollte die Kommission den Antrag tatsächlich durchwinken: „Wenn die Genehmigung aus Brüssel für Vectoring kommt, kann allein die Telekom 90 Prozent der Menschen mit schnellem Internet versorgen“, zitierte die FAZ den Telekom-Chef. Wenn man bedenkt, dass die geplante Zuschlagsregelung den Wettbewerbern kaum die Chance lässt, einen Hauptverteiler entsprechend auszustatten, dann lässt sich schlussfolgern, dass es letztlich zu der befürchteten Re-Monopolisierung des Netzes kommen dürfte.

Auch sonst müsse man die Behauptungen energisch zurückweisen, so die Konkurrenten, denn in puncto Glasfaserausbau bis ins Haus oder die Wohnung (FTTB/FTTH) hätten die Mitbewerber eindeutig die Nase vorn:

Nach Zahlen des BREKO erfolgen derzeit (Stand: Mitte 2015) über 80 Prozent des Glasfaserausbaus (FTTB / FTTH) in Deutschland durch die alternativen Netzbetreiber. Die Telekom gibt zwar immer wieder Glasfaserkilometer an, dabei handelt es sich aber im Wesentlichen nicht um die Verlegung von direkten Glasfaseranschlüssen (FTTB / FTTH) – vielmehr zählt der Konzern seine FTTC-Anschlüsse (VDSL / VDSL Vectoring) hinzu.

Begeistert zeigte sich Höttges auch vom Erfolg der US-Mobilfunktochter, die den Mobilfunk neu erfunden hätte: „Wir können in anderen Märkten davon lernen“. Bleibt zu hoffen, dass er damit nicht die zweifelhaften Zero-Rating-Angebote des Netzbetreibers meint, die in den USA die Netzneutralität untergraben. Sollten die unter dem Banner von BEREC organisierten europäischen Regulierungsbehörden diese Praxis nicht eindeutig verbieten, können wir uns aber zweifellos auf eine Flut entsprechender Angebote einstellen.

Fragwürdig ist auch die Entscheidung, nicht nur wie üblich eine Dividende auszuschütten, sondern diese um zehn Prozent zu steigern. Fragwürdig deshalb, weil die Bundesrepublik und die staatliche Förderbank KfW nach wie vor nicht unerhebliche Anteile am Netzbetreiber halten. Während die eine Hand also auf staatliche Förderungen schielt, um den Breitbandausbau voranzubringen, verteilt die andere Hand einen Teil der Gewinne an die mehrheitlich privaten Anteilseigner. Eine schiefere Optik können wir uns kaum vorstellen.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Ineffizient, teuer und peinlich: Die Datenlandschaften der Polizeibehörden

Blogs netzpolitik.org - 25 Mai, 2016 - 20:04

Nach Terroranschlägen dauert es nicht lange, bis Forderungen nach mehr Überwachung und mehr Datenaustausch laut werden. So auch bei den Anschlägen in Brüssel im März 2016, nach denen Bundesinnenminister Thomas de Maizière in den Tagesthemen forderte, man müsse „ran an die Datentöpfe“ und postulierte, in Krisenzeiten habe Sicherheit Vorrang vor Datenschutz.

Dass die entsprechenden Datentöpfe schon bestehen und die Akteure der Anschläge zuvor meist bereits polizeilich und nachrichtendienstlich bekannt waren, wird unter den Teppich gekehrt. So auch in Deutschland, wo eine vielfältige Dateienlandschaft bei Bundes- und Landespolizeibehörden existiert. Der schwarze Peter landet in der Regel beim Datenschutz, doch in der Realität verhindern Software-Inkompatibilitäten und andere technische Probleme eine effiziente Zusammenarbeit. Denn Datenaustausch zwischen Landes- und Bundespolizeien ist bei Straftaten wie Waffenhandel und Terrorismus – zumindest rechtlich – kein Problem.

Gemeinsame Ermittlungsdatei „Zwischenlösung“ – 2,3 Millionen Euro für einen Einsatz

Das verdeutlichen die Antworten der Bundesregierung auf eine Kleine Anfrage von Ulla Jelpke, der innenpolitischen Sprecherin der Linksfraktion im Bundestag. Ein Beispiel für die zerrüttete Dateienlandschaft ist die Gemeinsame Ermittlungsdatei „Zwischenlösung“ (GED), deren Name für sich spricht. Die Infrastruktur für dieses System wurde bundesweit am 31. Dezember 2012 im Nachgang des Bekanntwerdens des NSU und des daran geknüpften Ermittlungsversagens bereitgestellt. Mittels GED sollte es im Falle eines Terroranschlags oder ähnlicher Situationen möglich sein, dass Bund und Länder gemeinsam Informationen bereitstellen und einsehen können. Die Eingabe der Informationen muss dabei manuell erfolgen – Ermittler aus einem Bundesland müssen also die Daten aus ihrem jeweiligen Fallbearbeitungssystem herausnehmen und in das andere, mittlerweile 2,3 Millionen Euro teure GED-System eintragen. Eine offengelegte Schnittstelle existiert nicht. Und das, obwohl die Fallbearbeitungssysteme der meisten Bundesländer wie die GED vom Hersteller Rola Security Solutions stammt.

Unter diesen Voraussetzungen ist es nicht verwunderlich, dass die GED in den letzten 3,5 Jahren nur ein einziges Mal genutzt wurde. Laut Bundesregierung geschah dies in einem nicht näher spezifizierten Ermittlungsverfahren zu politisch rechts-motivierter Kriminalität, Beiträge lieferten die Länder Sachsen, Bayern und Rheinland-Pfalz. Da das konkrete Verfahren nicht angegeben ist, lässt sich nicht beurteilen, ob dies plausiblerweise alle drei Länder waren, in denen ermittlungsrelevante Informationen vorlagen oder ob eine Zuarbeit weiterer Länder durch die technischen Hürden unterblieb.

Manuelle Eingabemaske statt Standard-Schnittstelle

Nach den Terroranschlägen in Paris im November 2015 wurde ein anderes Verfahren zur gemeinsamen Ermittlungsarbeit genutzt. Es wurde der sogenannte BAO-Lagefall (Besondere Aufbauorganisation) ausgerufen, bei dem Informationen von Bundes- und Länderpolizeien in eine gemeinsame Datenbank eingepflegt werden. Diese ist Teil von INPOL-Fall, einem BKA-eigenen Informationssystem und dient der Bearbeitung „besonderer“ Situationen wie Katastrophen oder Terrorismus. Anstoß für den seit 2006 existierenden Datenverbund gab die damals stattfindende Fußball-WM, für die man gemeinsame Erkenntnisse sammeln können wollte.

Manche Bundesländer haben die Möglichkeit, über die Bund-Länder-Datei-Schnittstelle (BLDS) Informationen in dieses System einzuspeisen. Die Schnittstelle existiert ebenfalls seit 2006, doch nicht alle Länder haben sie in diesen zehn Jahren implementiert. Im BAO-Lagefall Paris nutzten nur sechs Länder – Baden-Württemberg, Bayern, Hessen, Nordrhein-Westfalen, Rheinland-Pfalz und Schleswig-Holstein – diese Variante der Datenübermittlung. Der Rest blieb bei einer manuellen Eingabemaske. Ähnlich sieht das auch für andere Dateien aus, etwa für die Datei Streugut, in der Ergebnisse kriminaltechnischer Untersuchungen gespeichert werden oder FUSIO für Organisierte Kriminalität. Bei der Verbunddatei IFIS (INPOL-Fall Innere Sicherheit) ist man noch vollständig auf die manuelle Dateneingabe angewiesen.

Betriebsaufnahme des Nachfolgesystems PIAV verzögert sich ins Unbestimmte

Es stellt sich die Frage, warum so viele Länder in den vergangenen zehn Jahren die BLDS nicht nutzten. Sie warteten auf den noch unfertigen Nachfolger, den Polizeilichen Informations- und Analyseverbund (PIAV), dessen Realisierungskosten die Bundesregierung 2013 auf 62 Millionen Euro schätzte. Eine an der Entwicklung beteiligte Person schreibt auf police-it.de:

Die [Implementierung der BLDS] war dann doch den meisten Ländern viel zu teuer und das Problem wurde daher geflissentlich ausgesessen. Zumal in der Folgezeit ja die Hochzeit der Bund-Länder-Projektarbeit anbrach für die Konzeption und Entwicklung des PIAV. Wozu also noch BLDS- und INPOL-Fall unterstützen, wenn doch beim BKA und vielen Ländern das gleiche Fallbearbeitungssystem schon vorhanden war?

PIAV wurde bereits im Programm Innere Sicherheit 2008/2009 der Innenministerkonferenz der Länder als Ablösung der heterogenen Falldateien erwähnt. Seitdem verzögerte sich die Einführung stetig, eigentlich sollte das Projekt 2014 abgeschlossen sein. Mittlerweile, im Mai 2016, ging die „Stufe 1 ‚Waffen- und Sprengstoffkriminalität'“ in den Wirkbetrieb. Bislang, so die Bundesregierung, befinde man sich noch bis planmäßig Ende Juni in einer sogenannten Stabilisierungsphase, um auf Fehler in der Anfangszeit reagieren zu können.

Neben Waffen- und Sprengstoffkriminalität gibt es noch 15 weitere Deliktbereiche, die im PIAV erfasst sein sollen. Bis Ende 2020 sollen diese integriert werden, einen genauen Zeitplan gibt dafür aber es noch nicht. Die Zuschaltung der Stufe 2 mit Gewaltdelikten/gemeingefährlichen Straftaten und Rauschgiftdelikten plant man für Ende 2017. Es geht nur schleppend voran, die Regierung stört sich daran jedoch nicht. Jelpke fragt nach, was geplant ist, wenn die mit PIAV beabsichtigten Ziele nicht in einem „der aktuellen Bedrohungslage entsprechenden Zeitrahmen“ erreicht werden können. Darauf die lakonische Erwiderung der Regierung:

Zur Zeit sind keine Indikatoren feststellbar, die diese hypothetische Annahme stützen.

Ein Riesengeschäft für Rola Security Solutions

Ein Problem an PIAV und anderen polizeilichen Softwaresystemen ist die Herstellerfirma. Bei PIAV, der GED und länderspezifischen Fallbearbeitungssystemen trifft man immer wieder auf Rola Security Solutions. Das von der Deutschen Telekom übernommene Unternehmen ist quasi Hauptversorger im Polizeibereich. Elf Landeskriminalämter, das BKA, aber auch die Bundeswehr und Steuerehörden nutzen seine Software. Einfacher macht das die Zusammenarbeit nicht. Die Fallbearbeitungssysteme der einzelnen Länder haben unterschiedliche Spezifikationen, sodass Kompatibilität nicht ohne Weiteres besteht und die Anbindung an andere Systeme teuer bezahlt werden muss.

Zudem gibt es bei den Vergabeprozessen an Rola immer wieder Auffälligkeiten. Rola hat sich in eine Monopolstellung gebracht, Jannis Brühl schrieb für die Süddeutsche Zeitung: „Für Behördenaufträge hat Rola offenbar eine Art Abonnement. Mehrere erhielt das Unternehmen ‚freihändig‘, also ohne Ausschreibung.“

Fragestellerin Jelpke findet die Stellung Rolas problematisch und fordert mehr Eigenentwicklung:

Zu den zentralen Fallbearbeitungssystemen des BKA, die zugleich an mehrere Landeskriminalämter verkauft wurden, liegt dem BKA nicht einmal der Quellcode vor. So kann sich die Software-Firma immer wieder neue Aufträge für Weiterentwicklungen und Schnittstellen zwischen Bundes- und Landeskriminalämtern sichern, die nach Ansicht der Bundesregierung nicht einmal ausgeschrieben werden müssen. Wirtschaftlicher wäre, wenn sich die Behörden die notwendigen technischen Fähigkeiten endlich selbst ins Haus holen würden.

Fazit

Die IT-Landschaft der Polizei ist eine Blamage, findet Jelpke.

Regelmäßig schaffen die deutschen Polizeibehörden teure Anwendungen für den Informationsaustausch an, die aber entweder kaum genutzt werden oder technisch nicht funktionieren. Die Forderung des Bundesinnenministers, ran an die Datentöpfe zu wollen, ist nicht nur politisch hoch bedenklich. Sie blamiert sich auch vor dem Unvermögen der Behörden, überhaupt schon bestehende rechtliche Möglichkeiten zu Informationsaustausch effizient zu nutzen.

Eine der größten Anschaffungen für die Polizeien von Bund und Ländern, der Polizeiliche Informations- und Analyseverbund, kommt einfach nicht zum Abschluss. Schon 2008 durch die Innenminister beschlossen, steht nun noch nicht einmal ein Datum fest, zu dem PIAV in vollem Umfang seinen Betrieb aufnehmen wird. Für Kritikerinnen und Kritiker des überbordenden polizeilichen Informationsaustauschs sicherlich erfreulich, für die Politiker der Inneren Sicherheit einfach peinlich – und teuer obendrein.

Doch für die Kritiker der polizeilichen Datensammlung stellt diese Inkompetenz mitnichten eine Erleichterung dar. Denn das Unvermögen, die bestehenden technischen Möglichkeiten zu nutzen, hält die politischen Entscheidungsträger nicht davon ab, noch mehr Datensammelei und Eingriffsbefugnisse zu fordern. Die Wirksamkeit dieser geforderten Maßnahmen ist dabei in den meisten Fällen nicht nachweisbar – Vorratsdatenspeicherung und die Identifikationspflicht für Prepaid-SIM-Karten sind dabei nur zwei Beispiele. Die Grundrechtseingriffe aber sind real.

Antworten auf die Kleine Anfrage aus dem PDF befreit

Kleine Anfrage der Abgeordneten Ulla Jelpke u. a. und der Fraktion DIE LINKE.

Funktionsweise des Informationsaustauschs zwischen Polizeibehörden in Deutschland

BT-Drucksache 18/08356

Vorbemerkung der Fragesteller:

Im Nachgang zu den terroristischen Anschlägen vom 22. März 2016 in Brüssel wurde im politischen Raum mehrfach die Forderung nach einem Ausbau des Datenaustauschs der Polizeibehörden in den Mitgliedsstaaten der Europäischen Union erhoben. So äußerte Bundesinnenminister de Maizière in den ARD- Tagesthemen noch am Tag der Anschläge, eine Verknüpfung der bislang getrennten „Datentöpfe“ der Sicherheitsbehörden sei nötig. „Datenschutz ist schön, aber in Krisenzeiten hat Sicherheit Vorrang“, führte der Minister im Interview weiter aus.

Es bestehen allerdings schon erhebliche Zweifel, ob ein mehr an Daten und Zugriff auf mehr Datenbanken, die immer auch mit Grundrechtseingriffen einhergehen, überhaupt zu einer verbesserten Gefahrenabwehr führen. So führte Sascha Lobo in einer Kolumne unter dem Titel „Terror und Datenwahn“ auf Spiegel Online vom 30.03.2016 aus, dass alle identifizierten Attentäter der einschlägigen Anschläge der letzten zwei Jahre zuvor polizeilich bekannt waren. Auch wird immer Wieder darüber berichtet, dass bestehende Möglichkeiten des Informationsaustauschs zwischen den EU-Staaten kaum genutzt werden, oder die zugelieferten Daten aufgrund stark abweichender Erfassungspraxen nicht zu belastbaren Lagebildern führen („Warum Europa im Kampf gegen den Terror versagt„, Süddeutsche Zeitung vom 24. März 2016).

Auch bezogen auf die Bundesrepublik ist eine kritische Analyse der polizeilichen Aufgabenwahrnehmung erforderlich. Auf dem Internetportal police-it.org‚ das sich mit der Polizei und ihren Informationssystemen beschäftigt, wurden in einem Beitrag unter der Überschrift „Reine Schaufensterpolitik: De Maizière will ‚ran an die Datentöpfe‘“ deutliche Zweifel geäußert, ob die Polizei derzeit überhaupt in der Lage ist, ihre bereits bestehenden Befugnisse und Pflichten zur Weitergabe von Daten untereinander nach bestehenden Rechtsgrundlagen wahrzunehmen.

Selbst vom gleichen Anbieter (rola Security Solutions GmbH) beschaffte, so genannte „Fallbearbeitungssysteme“, die beim Bundeskriminalamt (BKA), der Bundespolizei (dort b-case) und zwei Dritteln der Landeskriminalämter (LKA, dort RSCase) genutzt würden, seien demnach nicht in der Lage, miteinander Informationen auszutauschen. Um in der urwüchsig entstandenen IT-Landschaft der deutschen Polizeibehörden überhaupt zu einem digitalen Datenaustausch zu kommen, seien in der Vergangenheit unterschiedliche Lösungen entwickelt worden. Schon seit Jahren existieren zahlreiche, so genannte Verbunddateien, „Datentöpfe“ für spezifische Anwendungsbereiche, in die die Polizeibehörden der Länder und des Bundes Informationen einstellen und im Gesamtbestand suchen können. Die meisten dieser Verbunddateien nutzen das vom BKA selbst (weiter-)entwickelte Informationssystem Inpol-Fall. Seit 2006 stellt das Bundeskriminalamt hierfür die Bund-Länder-Datei-Schnittstelle (BLDS) zur Verfügung. Dabei handelt es sich um ein standardisiertes Verfahren, das die IT-Systeme der Teilnehmer (=Länder) nutzen können, um Informationen aus den Landessystemen elektronisch bei der Verbunddatei im BKA anzuliefern und von dort abzurufen.

Die technischen Schwierigkeiten beim Datenaustausch bestünden jedoch fort. Auch eine von der Innenministerkonferenz im Herbst 2011 beschlossene Anschaffung einer „Gemeinsamen Ermittlungsdatei – GED – Zwischenlösung“, die insbesondere dann zum Einsatz kommen solle, wenn das BKA im Rahmen der Gefahrenabwehr oder der Strafverfolgung im Zusammenhang mit dem internationalen Terrorismus aktiv wird, habe die altbekannten technischen Schwierigkeiten. police-it.org berichtet
unter Bezugnahme auf die Pressestelle des BMI, dass die GED derzeit nicht über Schnittstellen verfüge, die eine Datenanlieferung aus den Landesfallbearbeitungssystemen erlaube. Dazu müssten eigens installierte Terminals genutzt werden, was zu Doppelarbeit bei den Landesbehörden führe.

Mit der GED sollte nur eine Zwischenlösung gefunden werden, so lange die schon 2008 beschlossene Schaffung eines „Polizeilichen Informations- und Analyseverbundes“ (PIAV) noch nicht realisiert ist. Dieses neue Verbundsystem PIAV hinkt den Planungen weit hinterher. Mit den Vorarbeiten war bereits 2007 begonnen worden.

PIAV soll den Informations- und Nachrichtenaustausch zwischen Polizeibehörden des Bundes und der Länder verbessern und erweitern: Anders als bei bisherigen Verbundlösungen sollen auch solche Informationen untereinander geteilt werden, die im Rahmen der polizeilichen Gefahrenabwehr bzw. noch vor dem Abschluss eines strafrechtlichen Ermittlungsverfahrens erhoben und erfasst werden.

Dazu sollen die PIAV-Teilnehmersysteme über ein standardisiertes Verfahren und auf der Basis des von allen einheitlich verwendeten, gemeinsamen Informationsmodells Polizei (IMP) Informationen beim PIAV-Zentralsystem im BKA anliefern, sowie dort bearbeiten und recherchieren können. Außerdem soll es möglich sein, Informationen und Nachrichten auch bi- bzw. multilateral zwischen einzelnen PIAV-Teilnehmern auszutauschen. Der Auftrag für das Zentralsystem PIAV Operativ Zentral wurde an die Firma Rola Security Solutions GmbH vergeben. Die Inbetriebnahme einer ersten, funktional und fachlich auf den Bereich der Waffen- und Sprengstoffdelikte beschränkten Ausbaustufe von PIAV ist nach Angaben der Bundesregierung gegenüber dem Haushaltsausschuss des Bundestages dennoch erst für „Mitte 2016“ geplant, die letzte Ausbaustufe soll im Jahr 2020 mit dem Staatsschutzbereich erreicht werden. (https://police-it.org/schaufensterpolitik-de-maiziere-will-ran-an-die-datentoepfe-11031).

Vorbemerkung:
Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass eine Beantwortung der Frage 6 in offener Form ganz oder teilweise nicht erfolgen kann. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik der von der Kleinen Anfrage betroffenen Behörden und insbesondere deren Aufklärungsaktivitäten und Analysemethoden stehen.

Die Antworten auf die Kleine Anfrage beinhalten zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und nachrichtendienstlichen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Nachrichtendienstbehörden gezogen werden. Insofern könnte die Offenlegung entsprechender Informationen die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen. Deshalb sind die entsprechenden Informationen zur Frage 6 als Verschlusssache gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem VS-Grad „NUR FÜR DEN DIENSTGEBRAUCH“ eingestuft.

1. Zu bzw. nach welchen Ereignissen wurde in diesem Jahr und in den vergangenen beiden Jahren die Gemeinsame Ermittlungsdatei „Zwischenlösung“ (GED) genutzt?

a) Aus welchen der am jeweiligen Verfahren beteiligten Länder erfolgte die Dateneingabe

  • via eigens installierter GED- Terminals bzw.
  • via direkter elektronischer Schnittstelle zwischen Landessystem und GED-System bzw.
  • mit anderen Verfahren (z.B. Übermittlung von Informationen via Email, Fax oder EPOST)?

b) Trifft es zu, dass das Zentralsystem der GED „Zwischenlösung“ beim BKA nicht über eine Schnittstelle verfügt, die gegenüber den Ländern offengelegt ist und somit die Entwicklung einer Prozedur zur elektronischen Anlieferung von Informationen bei der GED ermöglicht?

c) Wie hoch war das Aufkommen an Meldungen an die GED durch die Länder anteilig pro Ereignis bzw. über sämtliche Einsatzfälle der GED in diesem Zeitraum?

Zu 1.

Bisher wurde die Gemeinsame Ermittlungsdatei-Zwischenlösung (GED) nur in einem BKA-Ermittlungsverfahren (Bundeskriminalamt) aus dem Bereich PMK-Rechts genutzt.

a) Eine Datenerfassung in dem BKA-Ermittlungsverfahren erfolgte durch die Bundesländer Sachsen, Bayern und Rheinland-Pfalz durch Eingabe über GED-Terminals.

b) Die GED „Zwischenlösung“ verfügt über keine gegenüber den Ländern offen gelegte Schnittstelle.

c) Die Erhebung der konkreten Anzahl der erfassten Meldungen durch die Länder anteilig pro Ereignis in dem unter Ziffer 1) genannten BKA-Ermittlungsverfahren ist in der kurzen Frist nicht möglich gewesen.

2. Welche Kosten sind für die Entwicklung der GED angefallen, wer waren bzw. sind Auftragnehmer für Entwicklung, Beratungsleistungen, Anschluss an bestehende EDV-Infrastruktur des BKA und laufende Kosten für die Wartung (bitte mit jeweiliger Art der Auftragsvergabe und Kosten auflisten)?

Zu 2.

Nachfolgende Auflistung zeigt gemäß Projektabschlussbericht der Gemeinsame Ermittlungsdatei Großschadenslage – TE (GED) -Zwischenlösung auf Basis b-case die Kosten zuzüglich der Wartung auf.

Beschreibung und Basis Ausgaben in Euro Kostenzuordnung HP Infrastruktur 350.961,94 Hardware Citrix Lizenzen 218.048,78 Lizenzkosten Netzwerkkabel 3.457,47 Hardware ServerPass Standard Zertifikate 1.285,20 Zertifikatskosten Erwerb von zwei weiteren Datenbankinstanzen – Lizenzen für rs-Case Software für GED 23.800,00 Lizenzkosten Ausweitung der Nutzungsberechtigung b-case für GED 1.000.000,00 Lizenzkosten Zusatzmodul rsC-623: Info- u. Störungsanzeige in der PIA 8.925,00 Lizenzkosten Modul BLDS-Schnittstellenadministration 59.500,00 Lizenzkosten Wartung der Ausweitung der Nutzungsberechtiung b-case für GED Rola 580.833,33 Wartung Wartung Citrix-Lizenzen 48.132,41 Lizenzkosten Gesamtkosten 2.294.944,13

Eine weitere Aufschlüsselung nach Vergabeverfahren und Auftragnehmern war in der gegebenen Frist nicht möglich.

3. Bei welchen der einschlägigen terroristischen Großlagen der vergangenen zwei Jahre im Aus- und Inland (insbesondere Anschläge in Paris im Januar und November 2015, Anschläge in Brüssel, Länderspielabsage in Hannover, Lage in München in der Silvesternacht) war ein entsprechender „BAO-Lagefall“ ausgerufen mit der Folge, dass einschlägige Informationen aller Behörden in entsprechenden Verbunddateien zu melden waren?

a) Welche Verbunddatei (BAO-Lagefall o.ä.) wurde jeweils für den Informationsaustausch entsprechender relevanter Informationen genutzt?

b) Wie erfolgte in diesen Fällen ein Informationsaustausch zwischen Ländern und dem Bund, wenn im Einzelfall kein BAO-Lagefall ausgerufen wurde?

c) Welche Teilnehmerbehörden haben Informationen elektronisch via BDLS-Schnittstelle angeliefert?

d) Wie erfolgte die Anlieferung von Informationen von solchen Teilnehmerbehörden, die nicht die BLDS-Schnittstelle genutzt haben?

e) Wie gestaltet sich in diesem Fall das Verfahren der Informationserfassung, -aufbereitung, -übermittlung an das BKA, ggf. erneute Erfassung und Einspeicherung im Zielsystem?

f) Von welchem Datum stammen die Errichtungsanordnung(en) zu den entsprechend (a) genutzten Verbunddatei(en)?

Zu 3.

Das BKA hat in den vergangenen zwei Jahren im Zusammenhang mit den Anschlägen in Paris einen BAO-Lagefall ausgerufen (BAO Paris).

a) Zur Abbildung und Bearbeitung von Hinweisen im Zusammenhang mit den Anschlägen in Paris/Brüssel steht eine INPOL-Fall-Anwendung mit der Bezeichnung „Einsatzlage Paris/Brüssel“ zur Verfügung.

b) Die Übermittlung relevanter Hinweisinformationen zur Bewältigung einer polizeilichen AAO- oder BAO-Lage erfolgt außerhalb eines ausgerufenen BAO-Lagefalls auf konventionellem Weg unter Beachtung von Datenschutz- und Geheimschutzaspekten, mittels E-Mail, E-Post810, VS-Mail und ElcroDat.

c) Die Bundesländer Baden-Württemberg, Bayern, Hessen, Nordrhein-Westfalen, Rheinland-Pfalz und Schleswig-Holstein nutzen die Möglichkeit zur Übermittlung von Daten per BLDS.

d) Für alle anderen Bundesländer besteht die Möglichkeit zur manuellen Erfassung über eine bereitgestellte Eingabemaske.

e) Die Daten werden in den Quellsystemen der Bundesländer manuell erfasst und per Schnittstelle an das Zielsystem (BAO-Lagefall) angeliefert. Bundesländer ohne diese Möglichkeit erfassen die Daten manuell über eine zentral bereitgestellte Eingabemaske im Zielsystem.

f) Die Errichtungsanordnung ist auf den 14. Dezember 2015 datiert.

4. Welche Verfahren der Informationsanlieferung bei der BKA-Zentralstelle wurden seitens der Länderpolizeibehörden und der beiden Bundespolizeibehörden zwischen 2013 und heute tatsächlich praktisch im dauerhaften Wirkbetrieb genutzt?

a) zur Anlieferung von Informationen bei der vom BKA geführten Antiterrordatei (ATD)?

b) zur Anlieferung von Informationen bei der vom BKA geführten Rechtsextremismus-Datei (RED)?

c) zur Anlieferung von Informationen bei den zentral vom BKA gehosteten Verbunddateien BAO-Lagefall, Streugut, FUSIO, DOK DEO und IFIS (bitte einzeln ausführen)?

Zu 4. und a)

Die Datenanlieferung an die Antiterrordatei (ATD) erfolgt entweder automatisiert per Schnittstelle über die Fallbearbeitungssysteme INPOL-Fall, KRISTAL und b-case (Landeskriminalämter, BKA) oder direkt über die ATD-Oberfläche (Berlin, Niedersachsen, Zollkriminalamt [ZKA] und Bundespolizei [BPOL]). Über die ATD-Oberfläche werden außerdem durch alle Polizeibehörden solche Daten in die ATD übertragen, deren Geheimhaltungsgrad höher als „Verschlusssache – Nur für den Dienstgebrauch (VS-NfD)“ liegt.

b) Die Datenanlieferung an die Rechtsextremismus-Datei (RED) erfolgt analog zu dem unter 4a) dargestellten Verfahren, allerdings ist das ZKA nicht an der RED beteiligt.

c) Zu den zentral vom BKA gehosteten Verbunddateien „BAO-Lagefall“, „Streugut“, „Fusio“ und „DEO“ kann die Anlieferung von Informationen sowohl über die BLDS-Schnittstelle als auch manuell über eine zentral bereitgestellte Eingabemaske erfolgen. Die Verbunddatei „IFIS“ wird nur manuell bereitgestellt.

5. Welches Verfahren zum Informationsaustausch wurde im Zeitraum 2013 bis heute in welchen Fällen tatsächlich praktisch genutzt für den Informationsaustausch zwischen Ländern und Bund im Fall einer Großschadenslage im Sinne der Anwendung GSL?

Zu 5.

Die Anwendung GSL steht zur Abbildung von Informationen im Zusammenhang mit Großschadenslagen zur Verfügung und bietet Bund und Ländern die Möglichkeit, Daten manuell oder per BLDS zu erfassen. Im Zeitraum 2013 bis heute ist die Anwendung nicht zum Informationsaustausch zwischen Bund und Ländern im Rahmen einer Großschadenslage eingesetzt worden.

6. Welche vertraglichen Möglichkeiten der Einsichtnahme und Prüfung des Quellcodes für die Anwendungskomponenten auf den Clients als auch für die Serverkomponenten stehen den beschaffenden Bundesbehörden zu für die bei der Firma Rola Security Solutions GmbH beschafften Informationssysteme (z.B. RSFrame) und Fallbearbeitungssysteme (z.B. RSCase / b-case) und die auf dieser Basis betriebenen Informationssysteme von Sicherheitsbehörden des Bundes (Zentralsystem für NADIS-Neu beim Bundesamt für Verfassungsschutz, Zentralsystem für PIAV-Operativ Zentral, für die Gemeinsame Ermittlungsdatei (GED) und die Antiterrordatei beim BKA, Fallbearbeitungssystem B-CASE für BKA und Bundespolizei)?

a) Wurden solche Einsichtnahmen und Prüfungen in der Vergangenheit bereits durchgeführt, wenn ja: wann und durch wen?

b) Welcher Änderungs-‚ Korrektur- und Erweiterungsbedarf ergab sich in Folge solcher Prüfungen?

c) Welche Behörden des Bundes sind in diese Prüfungen eingebunden / gewesen?

Zu 6.

Im BKA sind derzeit zwei Systeme der Firma Rola im Einsatz: Das Fallbearbeitungssystem b-case (inkl. GED) und das Zentralsystem PIAV-Z.

Beim Fallbearbeitungssystem b-case ist im Rahmenvertrag für BKA und BPOL eine Regelung zur Nutzung des Quellcode in folgenden Fällen enthalten:

  • „über das Vermögen der Auftragnehmerin die Eröffnung des Insolvenzverfahrens beantragt wird,
  • über das Vermögen der Auftragnehmerin das Insolvenzverfahren eröffnet wird,
  • ein Antrag auf Eröffnung des Insolvenzverfahrens über das Vermögen der Auftragnehmerin mangels Masse abgewiesen wird.“

Weitere Möglichkeiten der Einsichtnahme und Prüfung des Quellcodes wurden im Rahmenvertrag nicht vereinbart. Der Quellcode zu b-case ist im BKA hinterlegt.

Für PIAV-Operativ Zentral musste der Auftragnehmer vertraglich garantieren, dass die Software u. a. frei von nicht in der Programmbeschreibung der Software beschriebenen Funktionalitäten ist, die geeignet sind, die Integrität, Vertraulichkeit und Verfügbarkeit der Software, anderer Soft- und/oder Hardware insbesondere der Systemumgebung zu gefährden. Darüber hinaus ist vertraglich festgelegt, dass eine Untersuchung des Quellcodes veranlasst werden kann. Der Quellcode zu PIAV-Operativ Zentral ist im BKA hinterlegt.

Das System ATD (sowie auch RED) sind Fachverfahren, die BKA-intern entwickelt wurden und gepflegt werden. Daher ist die Mitwirkung von Fremdfirmen bei Betrieb bzw. Aktualisierung dieser Verfahren nicht notwendig.

a) bis c)

Die Fragen werden wegen des Sachzusammenhangs gemeinsam beantwortet. Bisher wurde eine entsprechende Einsichtnahme nicht getätigt.

Darüber hinaus wird auf den „VS-NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß Vorbemerkung der Bundesregierung verwiesen.

7. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung angesichts der aktuell vorliegenden Erfahrungen mit dem polizeilichen Informationsaustausch aus dem Vorschlag des Bund Deutscher Kriminalbeamter (BDK), „die im Grundgerüst bereits bestehende GED entsprechend für die Nutzung für Länder, welche beim BKA hosten möchten, auszubauen“ und damit die landeseigenen Fallbearbeitungssysteme zu ersetzen (siehe http://www.bdk.de/der-bdk/aktuelles/artikel/polizeiliche-it-landschaft-gleicht-einem-flickenteppich)?

Zu 7.

Konkrete Anforderungen der Bundesländer an das BKA in dieser Zielrichtung liegen hier nicht vor.

8. Sind der Bundesregierung andere IT-Systeme/-Produkte im Einsatz von Sicherheitsbehörden des Bundes bekannt, in denen der Hersteller an unterschiedliche Bedarfsträger miteinander nicht kompatible Versionen der gleichen Software ausliefert, sodass Schwierigkeiten beim Austausch von Informationen bestehen,

a) wenn ja, welche IT-Systeme/Produkte und Hersteller;

b) inwiefern kann man dabei ein ökonomisches Interesse der Hersteller unterstellen, bei der öffentlichen Hand auf diesem Weg weitere Aufträge für die notwendige Programmierung von Schnittstellen zwischen ihren eigenen IT-Systeme und -Produkte zu generieren;

c) welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus diesem Umstand für den Aufbau eigener Fähigkeiten und Ressourcen für das Controlling von IT-Beschaffungsmaßnahmen

d) und hat sich die Bundesregierung mit dieser Problematik im Rahmen der IT-Strategie bzw. der IT-Konsolidierung Bund befasst?

Zu 8.

a) bis c)

Es sind der Bundesregierung keine von Sicherheitsbehörden des Bundes eingesetzten IT-Systeme/-Produkte bekannt, in denen der Hersteller an unterschiedliche Bedarfsträger miteinander nicht kompatible Versionen der gleichen Software ausliefert, sodass Schwierigkeiten beim Austausch von Informationen bestehen.

Auch bei den rsCase-Systemen besteht entgegen der Einleitung der Kleinen Anfrage die Möglichkeit eines Datenaustauschs über Ex-und Importfunktionalitäten (z. B. IMP- oder FTS-Ex-und Import).

9. Mit welcher Beschaffungsmaßnahme (bitte Nummer der Auftrags- und Vergabebekanntmachung angeben) wurden für das Bundeskriminalamt und die Bundespolizei die für den Einsatz im PIAV notwendigen Erweiterungen bzw. Zusätze (z.B. Schnittstellen) des bei den beiden Bundespolizeibehörden eingesetzten Fallbearbeitungssystems b-Case beauftragt, die in der Leistungsbeschreibung für den veröffentlichten Rahmenauftrag für das System PIAV-Operativ Zentral nicht, z.B. als gesondertes Los, enthalten sind und daher durch diesen Rahmenvertrag nicht abgedeckt sein können?

Zu 9.

Die Beschaffung der Erweiterungen bzw. Zusätze (z.B. Schnittstellen) von b-case im BKA und in der BPOL erfolgte über den bestehenden Rahmenvertrag zum Betrieb und Weiterentwicklung des Software-Produktes „rsCase“ ( B2.60-1946/11 VV:1).

Dieser umfasst im Hauptsächlichen die Weiterentwicklung des Fallbearbeitungssystems entsprechend kundenspezifischer Anforderungen. Ein gesondertes Vergabeverfahren für die Weiterentwicklung des Fallbearbeitungssystems von BPOL und BKA war somit nicht notwendig.

10. Wann rechnet die Bundesregierung mit der Aufnahme des Wirkbetriebs für die erste Ausbaustufe von PIAV-Operativ für Waffen- und Sprengstoffdelikte?

Zu 10.

Am 2. Mai 2016 hat PIAV Stufe 1 „Waffen- und Sprengstoffkriminalität“ planmäßig den Wirkbetrieb aufgenommen. Bis zum 10. Mai 2016 wurden sukzessive alle 19 PIAV-Teilnehmer zugeschaltet. PIAV befindet sich bis zum 30. Juni 2016 noch in einer Stabilisierungsphase, um frühzeitig auf ggf. auftretende Fehler in der Anfangszeit reagieren zu können.

11. Welche weiteren Deliktsbereiche sollen über den PIAV-Operativ abgedeckt werden, und zu wann ist nach derzeitigem Stand mit der Aufnahme des Wirkbetriebs für die entsprechenden PIAV-Ausbaustufen zu rechnen? (bitte einzeln aufführen)?

Zu 11.

Die derzeitige Planung von PIAV-Operativ sieht nachfolgende Deliktsbereiche vor, die in Stufen bis zum Jahr 2020 umgesetzt werden:

  • Waffen- und Sprengstoffkriminalität
  • Rauschgiftkriminalität
  • Gewaltdelikte/Gemeingefährliche Straftaten
  • Eigentumskriminalität und Vermögensdelikte
  • Sexualdelikte
  • Cybercrime
  • Dokumentenkriminalität
  • Schleusung/Menschenhandel/Sexuelle Ausbeutung
  • Korruption
  • Arzneimittelkriminalität
  • Falschgeldkriminalität
  • Wirtschaftskriminalität/ Umwelt- und Verbraucherschutzdelikte
  • Geldwäsche
  • Organisierte Kriminalität
  • Politisch motivierte Kriminalität

Der Start des Wirkbetriebs für die 2. Stufe des PIAV mit den Dateien „Gewaltdelikte/Gemeingefährliche Straftaten“ und „Rauschgiftdelikte“ ist für Ende 2017 geplant. Die weitere Realisierung ist noch nicht konkret terminiert.

12. Wird der Aufbau der Komponente PIAV-Strategisch und der Module Lagebildmodul und Früherkennungsmodul ebenfalls weiterverfolgt und wie sieht die Planung zur Konzeption, Entwicklung und Vorbereitung des Wirkbetriebs und des Wirkbetriebs nach derzeitigem oder dem letzten bekannten Stand aus?

Zu 12.

Die Konzeption von PIAV sieht eine operative und eine strategische Komponente vor. Insbesondere zur Risikominimierung haben sich Bund und Länder gemeinsam darauf verständigt, zunächst mit der Realisierung von PIAV-Operativ zu beginnen. Gegenwärtig werden von Bund und Ländern jedoch parallel grundlegende Fragestellungen für PIAV-Strategisch geklärt.

13. Wie und wann erfolgt eine Erfolgskontrolle hinsichtlich der für den PIAV definierten Ziele und wer erhält wann und in welcher Form Kenntnis von den Ergebnissen dieser Überprüfung?

Zu 13.

Durch Gremien der Innenministerkonferenz wurden bereits Aufträge zur Evaluation bzw. Erfolgskontrolle zu PIAV-Operativ adressiert. Hierzu wurde eine Bund-Länder-Arbeitsgruppe einberufen. Erste Ergebnisse der Evaluation von PIAV werden ein Jahr nach Wirkbetriebsaufnahme der 1. Stufe erwartet.

14. Existierten Überlegungen oder Planungen für den Fall, dass die mit dem PIAV beabsichtigten und definierten Ziele nicht bzw. nicht in dem für die Innere Sicherheit notwendigen Umfang bzw. dem der aktuellen Bedrohungslage entsprechenden Zeitrahmen erreicht werden und, wenn ja, welche?

Zu 14.
Nein. Zurzeit sind keine Indikatoren feststellbar, die diese hypothetische Annahme stützen.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Anti-Terror-Paket soll Zensur im Netz privatisieren

Blogs netzpolitik.org - 25 Mai, 2016 - 18:00

Der Meinungsfreiheit im Internet könnten schwere Zeiten bevorstehen. Neben der EU-Initiative „EU Internet Forum“, die den Zugang zu terroristischen Inhalten einschränken soll, nimmt die „Meldestelle für Internetinhalte“ von Europol zunehmend mehr Löschanträge entgegen. In Deutschland wiederum hat die Bundesregierung Ende letzten Jahres eine Task Force geschaffen, um „rechtswidrigen Hassbotschaften im Internet“ entgegenzutreten.

Nun gesellen sich im Rahmen des geplanten Anti-Terror-Pakets der Bundesregierung neue Maßnahmen hinzu, die „terroristische Propaganda“ auf Internetplattformen ins Visier nehmen sollen. Unseren Informationen nach hätte heute ein entsprechender Gesetzentwurf im Bundeskabinett beschlossen werden sollen, dazu ist es aber offensichtlich nicht gekommen. Sprecher des Justiz- und des (wohl federführenden) Innenministeriums wollten sich weder zum Stand der Umsetzung noch zu Details des Pakets äußern, man arbeite jedoch „zügig“ an der Fertigstellung. Im Mitte April öffentlich gemachten Maßnahmenkatalog hieß es dazu:

Wir wollen eine freiwillige Selbstverpflichtung der Unternehmen der Internetwirtschaft, zum selbstständigen und aktiven Vorgehen gegen terroristische Propaganda auf ihren Netzwerken. Wir werden zudem die Möglichkeiten einer europarechtlichen Verschärfung des „Host-Provider-Privilegs“ – d. h. die Haftung der Host-Provider für Inhalte – prüfen.

Privatisierung von Zensur

Der Fokus auf eine „freiwillige Selbstverpflichtung“ kommt nicht ganz von ungefähr: Der Staat entledigt sich der lästigen Aufgabe, eindeutige gesetzliche Regelungen zu schaffen, die anschließend als Rechtsgrundlage beim Löschen von Inhalten herangezogen werden können. Ebenfalls ausgehebelt wird dadurch der Richtervorbehalt, der eigentlich als Sicherungsmaßnahme vor ungerechtfertigten Ansuchen dienen soll.

Stattdessen sollen nun private Unternehmen „selbstständig und aktiv“ gegen unliebsame Inhalte vorgehen, wobei nicht einmal eindeutig geklärt ist, wo genau die Trennlinie zwischen „terroristischer Propaganda“ und möglicherweise fragwürdigen, aber dennoch legalen Meinungsäußerungen verläuft. Selbst der einschlägige EU-Rahmenbeschluss aus dem Jahr 2002 (beziehungsweise dessen überarbeitete Fassung von 2008) lässt einigen Interpretationsspielraum offen.

„Wir sehen die Gefahr, dass die Verabschiedung des Anti-Terror-Pakets faktisch die Verpflichtung einer Inhaltskontrolle für die Provider durch die Hintertür einführt“, erklärte uns Oliver Süme vom Verband der Internetwirtschaft eco. Das sei nicht nur in sich problematisch, sondern widerspricht auch der europäischen E-Commerce-Richtlinie, die Host-Provider von der Pflicht freistellt, von Nutzern generierte Inhalte nach möglichen Verstößen jeglicher Art zu durchleuchten. „Dies soll nun mit dem Deckmäntelchen der ‚Freiwilligkeit‘ umgangen werden“, so Süme.

Freier Meinungsaustausch auf Online-Plattformen wird der Terrorabwehr geopfert

Um den Terrorismus zu bekämpfen, wäre dies jedoch der falsche Weg. Denn obwohl dadurch die Grundrechte aller Bürger unverhältnismäßig eingeschränkt würden, mangele es nach wie vor an Belegen, dass eine solche Kontrolle überhaupt irgendetwas gegen international operierende Terrornetzwerke ausrichten könne. „Eine Überwachung und Inhaltskontrolle des Internets kann nicht im Sinne einer freien und offenen EU sein“, betonte Süme. Ähnlich hart ins Gericht ging auch Jan Korte, stellvertretender Vorsitzender der Fraktion Die Linke: „Das Löschen von Internetinhalten privaten Unternehmen zu übertragen, geht gar nicht. Es geht dabei schließlich um Grundrechtseingriffe – und die dürfen ausschließlich auf gesetzlicher Grundlage durch den Staat oder in seinem Auftrag vorgenommen werden.“

Auf die bestehende Praxis des Notice-and-Take-Down-Verfahrens verwies Bitkom-Geschäftsführer Bernhard Rohleder vom Digitalverband Deutschlands, mit dem derzeit rechtswidrige Inhalte entfernt werden. Würde der Staat die Entscheidung, was nun als illegal anzusehen ist, aus der Hand geben, bestünde die Gefahr, dass mit einer vorschnellen Löschung das Gegenteil des Gewünschten erreicht würde. „Die Feststellung einer Rechtswidrigkeit ist nach unserer Überzeugung eine staatliche Hoheitsaufgabe, welche von der Privatwirtschaft weder geleistet werden kann noch geleistet werden sollte“, teilte uns Rohleder mit.

Erst löschen, dann (nicht) fragen

Auf der Strecke bliebe dabei jedoch nicht nur die Meinungsfreiheit in Europa. Die angedachte Verschärfung der Haftungsfreiheit von Host-Providern, die derzeit erst dann eingreifen müssen, wenn sie auf illegale Inhalte aufmerksam gemacht werden, hätte weitreichende Auswirkungen auf die europäische Internetwirtschaft, die nicht nur der EU-Kommission am Herzen liegt. Denn die proaktive Kontrolle von nutzergenerierten Inhalten dürfte zur Folge haben, dass im Zweifel lieber zu viel als zu wenig gelöscht wird. Zudem zeigen historische Erfahrungen sowie die anstehende EU-Urheberrechtsreform, dass solche Maßnahmen, erst einmal implementiert, auf beliebige Felder ausgedehnt werden, die mit dem ursprünglichen Ziel der Terrorismusbekämpfung nichts zu tun haben.

Dabei habe sich die in der E-Commerce-Richtlinie vorgegebene Haftung für Rechtsverstöße grundsätzlich bewährt, so Rohleder, mit dem angenehmen Nebeneffekt: „Die damit verbundene Rechtssicherheit ist ein wesentlicher Garant für die Praktikabilität und damit den Erfolg zahlreicher Internetdienste.“

„Die Pläne der Bundesregierung laufen auf eine Privatisierung staatlicher Aufgaben zulasten der Grundrechte hinaus und schaden außerdem der europäischen Online-Wirtschaft“, sagte uns Volker Tripp von der Digitalen Gesellschaft. Auf der einen Seite würden freiwillige Zensurverpflichtungen rechtsstaatliche Garantien unterlaufen und die Meinungs- und Informationsfreiheit in völlig intransparenter Weise beschränken. Durch die beabsichtigte Verschärfung der Host-Providerhaftung kämen auf der anderen Seite Rechtsunsicherheiten hinzu, die eine große Bandbreite von Online-Diensten betreffen würden – mit zu erwartenden Auswirkungen auf die Innovationsfähigkeit europäischer Start-ups und Online-Plattformen.

Generell seien solche Vorstöße aber als „Teil einer EU-weiten Front zur privatisierten Rechtsdurchsetzung und zur proaktiven Inhaltsfilterung im Netz“ zu betrachten, so Tripp. Sollten sie in dieser Form tatsächlich umgesetzt werden, würde dem schleichenden Abbau unserer digitalen Rechte Tür und Tor geöffnet. „Was heute zur Bekämpfung terroristischer Propaganda und illegalen Filesharings eingesetzt wird, kann morgen schon zur Unterdrückung unliebsamer Kritiker oder politischer Gegner eingesetzt werden“, erklärte Tripp und fügte hinzu: „Nicht zuletzt angesichts des Rechtsrucks in Europa ist ein solches Szenario keine bloße Chimäre, sondern eine ganz reale Gefahr.“

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Flaschenpost: Medienmittwoch: Honest Trailers

Blogs - 25 Mai, 2016 - 16:28

Video | CC BY Jonathan Dehn

Jeden Donnerstag kommt mindestens ein neuer Kinofilm in die deutschen Lichtspielhäuser. Der eine reißt die Mengen mit, der andere ist eher so der Publikumfeind und wieder ein anderer lockt zwar Unmengen an Zuschauern an, lässt sie aber mit enttäuschten Gesichtern die Kinos wieder verlassen. Diese qualitative Vielfalt spiegelt sich oft in entsprechenden Rezensionen wieder, die von dutzenden Zeitschriften und noch mehr Internetportalen bereits erscheint, bevor der Film für das gemeine Volk einsehbar ist. Pressevorführungen machen es möglich.

Eine etwas andere Art der Rezension verfolgen die Menschen hinter dem Youtube-Channel “Honest Trailers”. Ihre “Rezensionen” erscheinen meist erst einige Zeit, nachdem die Filme Premiere hatten. Es ist wahrscheinlich, dass die Verantwortlichen so viel Zeit benötigen, um sich die scharfen und im größten Teil der Fälle extrem bissigen Kommentare auszudenken, mit denen sie die Filme beschreiben. Kommentiert wird, während die entsprechenden Szenen aus den Blockbustern gezeigt und teilweise mit Szenen aus anderen Filmen verglichen werden. Es ist schwer, richtig zu beschreiben, was genau “Honest Trailers” von üblichen Rezensionen unterscheidet. Es wird wohl eine Mischung sein, aus bissigen und vernichtenden Kommentaren, der extrem charismatischen Stimme des Sprechers und der Tatsache, dass sie sich nicht gänzlich ernst nehmen. Das zeigt sich anhand der Tatsache, dass User in den Kommentaren Sätze oder Wörter vorschlagen, die am Ende des Videos vom Sprecher vorgelesen werden.

Ganz besonders wertvoll ist der Honest Trailer vom ohnehin schon verrückten Film “Deadpool”. Kleiner Spoiler: In diesem Honest Trailer kommt eine bestimmte Person selbst zur Sprache. Aber viel mehr wollen wir hier natürlich nicht verraten.

 

 

Kategorien: Blogs

Gar nicht mal so neu: Leistungsschutzrecht in historischer Linie

Blogs netzpolitik.org - 25 Mai, 2016 - 14:12


Eine vergleichende Studie der University of British Columbia und der Hochschule für Musik, Theater und Medien Hannover vergleicht die strategischen Abwehrmechanismen etablierter Medien gegen „neue“ Medien und zeigt auf: Die konzertierte Lobbyarbeit deutscher Medienunternehmen für ein sogenanntes „Leistungsschutzrecht für Presseverleger“ weist erhebliche Ähnlichkeiten mit einem Fall auf, der beinahe 100 Jahre zurückliegt. In den 20er Jahren des 20. Jahrhunderts versuchte Wolffs Telegraphisches Bureau, damals wichtigste deutsche Nachrichtenagentur, sich durch die Schaffung eines neuen Nachrichtenschutz-Gesetzes gegen die Verbreitung von Agenturmeldungen durch öffentliche Radiostationen zu wehren. So sollte das eigene Geschäftsmodell des Nachrichtenverkaufs an Zeitungsverlage geschützt werden.

Die Autoren der „Changing the Rules of the Game“-Studie beschreiben das Abwehrvorgehen der etablierten Medienunternehmen damals wie heute als „strategische Institutionalisierung“: Um ihr Geschäftsmodell abzusichern, versuchen etablierte Medienunternehmen aktiven Einfluss auf die rechtlichen und politischen Rahmenbedingungen des Medienwesens zu nehmen. Das Urheberrecht wird den Autoren zufolge in beiden Fällen unter Verwendung von Diebstahl-Rhetorik als eine Form „reaktiven Widerstands“ in Stellung gebracht. In beiden Fällen erweisen sich laut der Forscher zudem vor allem Hinweise auf eine Gefährung des öffentlichen Interesses durch ausländische Unternehmen als zielführend, um Politiker für die Etablierung neuer rechtlicher Regeln zur ökonomischen Absicherung etablierter einheimischer Medienunternehmen zu gewinnen.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Blog der Berliner Piraten: Am 29.Mai: „Omnibus – für direkte Demokratie“

Blogs - 25 Mai, 2016 - 14:01

PIRATEN unterstützen die Veranstaltung „grundeinkommen abstimmen“. Die PIRATEN befürworten als einzige Partei Deutschlands uneingeschränkt die Einführung eines Bedingungslosen Grundeinkommens (BGE).

Am 29. Mai veranstaltet „Omnibus – für direkte Demokratie“ [1] von 17 bis 22 Uhr das Fest zum Thema Bedingungsloses Grundeinkommen (BGE) in den Spreewerkstätten (Alte Münze, große Prägehalle), Molkenmarkt 2, 10179 Berlin. Hier werden die PIRATEN mit einem Stand vertreten sein.
Zuvor wird auf der Straße des 17. Juni ab 11 Uhr das längste Plakat der Welt ausgerollt. Inhalt des Plakats ist die Frage „What would you do if your income were taken care of?“ – Was würdest Du tun, wenn für Dein Einkommen gesorgt wäre?

Der Landesvorsitzende der PIRATEN Berlin und Kandidat für das Amt des Regierenden Bürgermeisters Bruno Kramm:

Die Lebenszeit eines jeden Menschen ist gleichermaßen wertvoll und begrenzt – doch sind die Unterschiede in der Honorierung für die Arbeit der Menschen in den meisten Fällen unsozial, extrem ungerecht und unanständig. Eine soziale, demokratische und solidarische Gesellschaft der Zukunft braucht ein neues Betriebssystem, das Menschen aus dem Hamsterrad des Kapitalismus von heute befreit: Nach oben buckeln, nach unten treten und Selbstausbeutung als neoliberale Maxime. Den Wert von lebenslangem Lernen, sozialem Engagement und schöpferischem Wirken kann man nicht beziffern, den gesellschaftlichen Nutzen für Alle dagegen zeigen uns heute bereits Commonskultur (schöpferisches Gemeingut/Allmende), Gemeinwesen und Selbstverwaltung in kleinen Nischen unserer Gesellschaft. Das BGE ist die letzte Stufe zur Befreiung des Menschen und die einzige realistische Antwort auf die vollautomatisierte Gesellschaft von Morgen.

Wir freuen uns auf viele interessierte Menschen, um sie eine Woche vor der Abstimmung in der Schweiz [2] von der Idee des Bedingungslosen Grundeinkommens begeistern zu können.

Quellen:
[1] http://wirwollenabstimmen.de/
[2] http://www.finanzen.net/nachricht/private-finanzen/Volksabstimmung-im-Juni-Bedingungsloses-Grundeinkommen-Wieso-die-Schweiz-vielleicht-jedem-Buerger-Geld-schenken-will-4897972

Kategorien: Blogs

Frühjahrskonferenz: Justizminister fordern Ausweitung von Staatstrojanern auf mehr Behörden und mehr Straftaten

Blogs netzpolitik.org - 24 Mai, 2016 - 15:54

Nächste Woche findet wieder die Frühjahrskonferenz der Justizminister/innen statt. Im Brandenburgischen Nauen sollen laut Tagesordnung 56 Themen abgearbeitet werden. Eine davon ist die „Schaffung einer rechtlichen Grundlage für die Quellen-TKÜ“. Also ein Staatstrojaner-Gesetz.

Staatstrojaner: Nur gegen Terrorismus?

Der Einsatz staatlicher Spähsoftware ist derzeit rechtlich umstritten. Eine klare Befugnis zum Einsatz von Staatstrojanern haben neben ein paar Landeskriminalämtern nur das Zollkriminalamt (im Zollfahndungsdienstgesetz) und das Bundeskriminalamt (im BKA-Gesetz). Das BKA darf die Spähsoftware aber nur zur Gefahrenabwehr und nur bei internationalem Terrorismus einsetzen – aber nicht zur Strafverfolgung, die der Normalfall für herkömmliche Telefon-Überwachungen ist.

Andere Behörden setzen den Staatstrojaner trotz fehlender Gesetzesgrundlage und auch zur Strafverfolgung ein. Dabei stützen sie sich dabei auf § 100a der Strafprozessordnung, der die Telekommunikationsüberwachung regelt. In ihren Augen ist eine „Quellen-TKÜ“ nichts anderes als eine normale TKÜ – nur eben nach dem digitalen Einbruch in ein IT-System.

Keine „normale“ Telefon-Überwachung

Nicht nur wir sind der Auffassung, dass dieser Vergleich hanebüchen ist. Auch der Generalbundesanwalt lehnt diese Rechtsauffassung ab. Im Januar 2013 veröffentlichten wir ein Gutachten, in dem die oberste Staatsanwaltschaft des Bundes erklärt, dass eine Quellen-TKÜ nicht auf Basis des § 100a StPO eingesetzt werden darf, weil das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ verletzt wird.

Auch Mitblogger Richter Ulf Buermeyer sowie Jura-Professor Matthias Bäcker kommen in ihrem Aufsatz „Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO“ zu dem Fazit:

§ 100a StPO ist keine taugliche Grundlage für eine Quellen-TKÜ, sofern dazu Software auf dem betroffenen Endgerät installiert werden soll.

Und erst vor einem Monat arbeitete das Bundesverfassungsgericht die rechtlichen Hürden in seinem Urteil zum BKA-Gesetz erneut heraus. Auch wenn das Gericht die Gültigkeit des IT-Grundrechts bei der Quellen-TKÜ neu bewertete: Der Paragraf zur normalen TKÜ erlaubt auch weiterhin keinen Einsatz von Staatstrojanern.

Illegaler Einsatz soll legalisiert werden

Damit wird jetzt auch den Justizminister/innen die derzeitige Situation zu heikel. Aber anstatt staatliche Spähsoftware aufzugeben, wollen sie den illegalen Einsatz legalisieren und ausweiten. Der Staatstrojaner soll nicht mehr nur vom BKA gegen internationalen Terrorismus eingesetzt werden – wie er mal begründet wurde -, sondern auch von lokalen Polizisten bei einfachen Straftaten.

Das geht aus dem Beschlussvorschlag der Justizminister-Konferenz zur Quellen-TKÜ von Berlins Justizsenator Heilmann hervor, die wir an dieser Stelle veröffentlichen. Statt Staatstrojaner auf Terrorismus zu begrenzen, heißt es darin, dass die Quellen-TKÜ auch für einfache Strafverfolgung „ein unverzichtbares Instrument […] darstellt“. Also bitten Sie Bundesjustizminister Maas, „eine tragfähige Rechtsgrundlage für den Einsatz der Quellen-TKÜ“ zu schaffen. Zudem fordern die Landes-Minister „erhebliche finanzielle Mittel“ zur Durchführung der Maßnahme.

CCC: „Grenzen der Grundrechte werden ausgetestet“

Julius Mittenzwei, Jurist und langjähriges Mitglied im Chaos Computer Club, kommentiert gegenüber netzpolitik.org:

Offenbar werden die Urteile aus Karlsruhe immer mehr zur Kopiervorlage, die nicht etwa zum Umdenken, sondern als Ermunterung verstanden werden, erneut die Grenzen der Grundrechte weiter auszutesten. Dabei bleibt die staatliche Infiltration von Computern, also heimlich installierte und von außen gesteuerte Trojaner, schon aus technischen Gründen heikel. Bevor man den Staatstrojaner gesetzlich zu einem normalen Ermittlungsinstrument macht, sollte feststehen, wer als Kontrolleur mit welchen Kontroll-Kompetenzen die Spionagesoftware überprüfen wird und wer den Quelltext einsehen kann.

Hier der Vorschlag von Berlin, was die Justizminister-Konferenz nächste Woche beschließen soll:

Beschlussvorschlag „Schaffung einer rechtlichen Grundlage für die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ)“

Berichterstattung: Berlin

1. Die Justizministerinnen und Justizminister sowie die Justizsenatorinnen und Justizsenatoren haben sich vor dem Hintergrund des Urteils des Bundesverfassungsgerichts vom 20. April 2016 – 1 BvR 966/09 – zur Vereinbarkeit des Bundeskriminalamtsgesetzes (BKAG) mit dem Grundgesetz umfassend mit der Thematik der Quellen-TKÜ befasst. Sie sind der Auffassung, dass die Quellen-TKÜ ein unverzichtbares Instrument der Strafverfolgung darstellt.

2. Die Justizministerinnen und Justizminister sowie die Justizsenatorinnen und Justizsenatoren bitten den Bundesminister der Justiz und für Verbraucherschutz um Prüfung, wie im Lichte der verfassungsgerichtlichen Rechtsprechung eine tragfähige Rechtsgrundlage für den Einsatz der Quellen-TKÜ geschaffen werden kann. Sie sind sich einig, dass für einen zielführenden Einsatz der Quellen-TKÜ erhebliche finanzielle Mittel zur Verfügung gestellt werden müssen.

Begründung:

Bereits auf dem vom Bundesminister der Justiz und für Verbraucherschutz am 17. März 2016 veranstalteten Justizgipfel zur Bekämpfung extremistischer Gewalt waren sich die Justizminister aus Bund und Ländern sowie die anwesenden Vertreter der Sicherheitsbehörden einig, dass die Quellen-TKÜ auf Grund der ständigen Zunahme der Verbreitung kryptierender Applikationen (Skype, WhatsApp‚ Viber etc.) ein unverzichtbares Instrument zur effektiven Verfolgung insbesondere schwerer und schwerster Kriminalität darstellt.

Dabei war strittig, ob für diese Ermittlungsmaßnahme mit § 100a StPO bereits eine ausreichende Rechtsgrundlage vorhanden ist.

Nachdem das Bundesverfassungsgericht in seinem Urteil vom 20. April 2016 die verfassungsrechtlichen Voraussetzungen für den Einsatz von heimlichen Überwachungsmaßnahmen verdeutlicht und insbesondere die Bedeutung des Verhältnismäßigkeitsgrundsatzes für die Ausgestaltung solcher Maßnahmen hervorgehoben hat, erscheint die Schaffung einer diese Vorgaben wahrenden spezifischen Rechtsgrundlage für den Einsatz der Quellen-TKÜ zu Zwecken der Strafverfolgung auch aus Gründen der Rechtssicherheit dringend erforderlich.

Mit der Quellen-TKÜ sind erhebliche Kosten im technischen und personellen Bereich verbunden, insbesondere auch um die notwendige Anpassung an die aktuellen technischen Entwicklungen zu gewährleisten. Für einen zielführenden Einsatz der Maßnahme wird daher die Bereitstellung ausreichender finanzieller Mittel unabdingbar sein.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs
Inhalt abgleichen