Blogs

Passend zum europäischen Datenschutztag führt Facebook eine neue ‘Datenschutzrichtlinie’ ein

Blogs netzpolitik.org - vor 21 Minuten 9 Sekunden

Anlässlich des 9. Datenschutztages findet heute eine gemeinsame Pressekonferenz von Datenschutzbeauftragten des Bundes und der Länder (DSK) in Berlin statt. Themen sind unter anderem der unterschiedlichen Umgang mit personenbezogenen Daten in den USA und der EU. Erst vor wenigen Tagen hat die Verbraucherzentrale Bundesverband (VZBV) in einer Pressemitteilung die Bundesregierung dazu aufgefordert, sich in Brüssel für eine verbraucherfreundliche Datenschutzverordnung einzusetzen. Im Kerne gehe es darum, dass die Profilbildung des Einzelnen z.B. durch soziale Netzwerke ‘zweckgebunden’ und klaren Grenzen unterlegen sein soll. Strenge Regeln zur Weitergabe und -verarbeitung von personenbezogenen Daten werden derzeit im Rahmen der EU-Datenschutzreform von der Bundesregierung in Frage gestellt.

Dass eine neue europäische Datenschutzverordnung nötig ist, zeigen die Änderung der AGB’s von Facebook, die ab Freitag in Kraft treten. Gleichzeitig werden die Cookie-Richtlinien und die Datenschutzbestimmungen aktualisiert. Facebook erklärt hier die Neuerungen in seinen Bestimmungen und bietet eine interaktive Anleitung an, um seine Privatsphäre-Einstellungen zu konfigurieren.

Zu den wesentlichen Änderungen, die personenbezogene Daten betreffen, gehören:

  • Personalisierte Werbung soll genauer auf den Nutzer zugeschnitten werden, indem noch mehr personenbezogenen Daten ausgewertet werden. Dazu werden in Zukunft nicht mehr nur Daten von Facebook selbst in die Analyse mit einbezogen, sonder auch das Verhalten von Nutzern auf anderen Internetseiten analysiert.
  • Zugleich gewährt Facebook seinen Nutzern mehr Kontrolle über die angezeigte Werbung. Über eine neue Funktion kann man unliebsame Werbeangebote ausblenden. So hilft man Facebook dabei ein noch personalisiertes Werbeangebot für einen zu erstellen.

Neu ist auch, dass die Datenschutzbestimmung ab Freitag Datenschutzrichtlinie heißt. “Der Text als solcher klingt etwas verharmlosend, weil das Wort Daten dort in der Regel gar nicht vorkommt”, so Carola Elbrecht vom VZBV in einem  Deutschlandfunk-Interview. Zudem kritisiere Sie, dass aus der Datenschutzrichtlinie nicht hervor gehe, welche Daten oder Informationen tatsächlich genutzt und getrackt werden.

Welche Möglichkeiten haben Facebook-Nutzer, um den neuen Nutzungsbedingungen zu widersprechen und ihre Daten bei Facebook zu schützen?

Prinzipiell gar keine, denn auf eine explizite Zustimmung der Nutzer bei den AGB’s wird verzichtet. Wer sich nach dem 30.01 einloggt akzeptiert diese automatisch. Die einzige Lösung des Problems wäre eine konsequente Abmeldung. Da dies für viele Nutzer nicht in Frage kommt, sollte man seine Privatsphäre-Einstellungen möglichst restriktiv einstellen. Die Konfigurationen sollten ab dem 31.01 noch einmal überprüft werden. Zudem kann man sich beispielsweise mit Ghostery sämtliche Tracker auf einer Webseiten anzeigen lassen und diese anschließend blockieren, sodass Facebook auf diesem Weg nicht mehr an werberelevanten Daten gelangen kann.

 


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Neusprech: Vodafone möchte nicht mehr über “Netzneutralität” diskutieren, sondern über “Qualitätsklassen”

Blogs netzpolitik.org - vor 42 Minuten 41 Sekunden

Der Vodafone-Deutschland-Chef erklärt im Handelsblatt-Interview (Hinter Paywall, von Golem zitiert) in Bester-Neusprech-Manier, dass er statt des Begriffs “Netzneutralität” lieber über Qualitätsklassen reden will. Weil der Begriff “Netzneutralität” “negativ belegt sei”:

“Deshalb brauchen wir richtig verstandene Netzqualität. Niemand darf in einer offenen Gesellschaft die freie Verfügbarkeit von Inhalten unterbinden, das ist meine feste Überzeugung. Aber wenn es um Qualitätsklassen geht, muss es möglich sein, besondere Dienste gegen Geld abzuwickeln.” Mit dem Begriff Qualitätsklassen könne die Branche von dem “negativ belegten Wort Netzneutralität wegkommen”, das “politisch verfänglich” sei, meint Schulte-Bockum.

Mit anderen Worten: Die Telko-Lobby versucht die ganze Zeit schon ein Neu-Framing, um vom Grundrechtsdiskurs über ein offenes Netz wegzukommen. Wir bleiben selbstverständlich bei Netzneutralität. Scheint ja zu funktionieren, auch wenn vielen der Begriff immer noch kryptisch vorkommt.

Fleissaufgabe: Welche Parteien und Fraktionen verwenden denn am liebsten den Begriff “Qualitätsklassen” in dieser Debatte?


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Günther Oettinger erklärt, warum wir möglicherweise das EU-Leistungsschutzrecht brauchen könnten

Blogs netzpolitik.org - vor 54 Minuten 29 Sekunden

Unser EU-Digitalkommissar Günther Oettinger erklärte gestern im Kulturausschuss des EU-Parlaments, warum man eventuell ein Leistungsschutzrecht auf EU-Ebene brauchen könnte: “Denn klar ist, wir brauchen den Inhalt, nicht das Papier.”

Die EU-Abgeordnete Julia Reda kommentierte auf Twitter die Antwort auf ihre Frage mit: “Was Google mit Problem der Zeitungen zu tun hat, bleibt schleierhaft”.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Levitation: Kanadischer Nachrichtendienst CSE überwacht jeden Tag 15 Millionen Datei-Downloads

Blogs netzpolitik.org - vor 55 Minuten 42 Sekunden

Das kanadische CBC News veröffentlicht ein neues Snowden-Dokument:

Canada’s electronic spy agency sifts through millions of videos and documents downloaded online every day by people around the world, as part of a sweeping bid to find extremist plots and suspects, CBC News has learned.

Under Levitation, analysts with the electronic eavesdropping service can access information on about 10 to 15 million uploads and downloads of files from free websites each day, the document says.

“Every single thing that you do — in this case uploading/downloading files to these sites — that act is being archived, collected and analyzed,” says Ron Deibert, director of the University of Toronto-based internet security think-tank Citizen Lab, who reviewed the document.

Analysts find 350 “interesting download events” each month, less than 0.0001 per cent of the total collected traffic, according to the top-secret presentation.

Once a suspicious file-downloader is identified, analysts can plug that IP address into Mutant Broth, a database run by the British electronic spy agency Government Communications Headquarters (GCHQ), to see five hours of that computer’s online traffic before and after the download occurred.

That can sometimes lead them to a Facebook profile page and to a string of Google and other cookies used to track online users’ activities for advertising purposes. This can help identify an individual.

Und nochmal bei The Intercept: Canada Casts Global Surveillance Dragnet Over File Downloads.

Das Original-PDF gibt’s in der Amazon-Cloud oder von uns gespiegelt.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

#31c3 Hard Drive Punch – Kaputtmachen von Daten als perfomative Praxis

Blogs netzpolitik.org - vor 3 Stunden 57 Minuten

Festplatten einfach zu löschen und zu überschreiben reicht bekanntermaßen nicht, wenn man sicher gehen will, dass die Daten nicht mehr wiederherstellbar sind. Zu diesem Zweck muss man schon etwas mehr Aufwand betreiben und die Festplatte physisch zerstören.

Aram Bartholl hat seinen Talk “Hard Drive Punch – Kaputtmachen von Daten als perfomative Praxis” auf dem #31c3 den verschiedenen Möglichkeiten, wie Festplatten unbrauchbar gemacht werden können, gewidmet.

Wer sich also schon immer gefragt hat, welche Geräte es zur Festplattenzerstörung auf dem Markt gibt oder wie man mehr oder weniger kreativ die Festplatte selbst unschädlich machen kann, dem sei dieser Vortrag empfohlen.

Wie immer bei Youtube und datenschutzfreundlich auch hier anzusehen.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Leak: EU-Kommission macht neuen Vorschlag für anlasslose Vorratsdatenspeicherung aller Fluggastdaten für fünf Jahre

Blogs netzpolitik.org - vor 4 Stunden 8 Minuten

Auszug aus einem PNR-Datensatz (Bild: Edward Hasbrouck).

Die Passagierdaten aller Flüge in und aus der EU sollen zukünftig fünf Jahre lang gespeichert und nach “bislang unbekannten” Verdächtigen gerastert werden. Mit einem neuen “Kompromisspapier” treibt die EU-Kommission ihren alten Vorschlag zur PNR-Datensammlung voran. Das EU-Parlament hatte dieses Vorhaben bisher abgelehnt, nach dem Urteil zur Vorratsdatenspeicherung darf es keine neuen anlasslosen Datensammlungen geben.

Wie bereits gestern angekündigt, verstärkt die EU-Kommission den politischen Druck, die eine EU-weite Vorratsdatenspeicherung von Reisedaten auszubauen. Ein erster Vorschlag der Kommission wurde im April 2014 vom Europa-Parlament abgelehnt, nach dem Urteil zur Vorratsdatenspeicherung war die neue Datensammlung nicht zu rechtfertigen. Jetzt startet die Kommission einen neuen Anlauf, mit einem vermeintlichen Kompromiss.

Statewatch hat ein internes Papier mit dem Titel “EU PNR – the way forwardveröffentlicht. Darin betont die Kommission die Notwendigkeit ihres ursprünglichen Vorschlags, mit dem pro Flugreise bis zu 60 Einzeldaten pro Passagier gespeichert werden sollen. Diese Daten sollen dann gerastert werden, um neue Verdächtige zu generieren. In der Sprache des offiziellen Vorschlags für eine Richtlinie:

Mit Hilfe von PNR-Daten können Strafverfolgungsbehörden Personen ermitteln, die ihnen bislang nicht “bekannt” waren, d. h. Personen, die bis dahin nicht im Verdacht standen, an einer schweren oder terroristischen Straftat beteiligt zu sein, bei denen eine Datenauswertung aber Anhaltspunkte dafür liefert, dass sie an einer solchen Straftat beteiligt sein könnten, und die daher von den zuständigen Behörden genauer überprüft werden sollten.

Jetzt will die Kommission kleinere Zugeständnisse machen. Darunter:

  • Die Daten sollen weiterhin fünf Jahre gespeichert zum Thema Terrorismus gerastert werden, aber nur noch vier Jahre zu transnationalen Straftaten.
  • Die Datensätze sollen nach sieben statt 30 Tagen “entpersonalisiert” werden. Dabei wird der Name in der Datenbank lediglich “maskiert”, für die Rückgängigmachung braucht man eine Erlaubnis eines Vorgesetzen.
  • Den Betroffenen erlauben, ihre Datensätze selbst zu bekommen.

Heutige Titelseite des Guardian: “Europas großer Griff nach Flugdaten.”

Am Grundproblem ändert das jedoch gar nichts. Der Guardian titelt heute: Europäischer Anti-Terror-Plan beinhaltet flächendeckende Sammlung von Fluggastdaten. Nach dem EuGH-Urteil zur Vorratsdatenspeicherung darf es keine neuen verdachtslosen Datenberge geben, auch Jura-Professoren und der Juristische Dienst des EU-Parlaments sehen das änhlich. Vor diesem Hintergrund hatte das Parlament auch beschlossen, das PNR-Abkommen mit Kanada vom EuGH überprüfen zu lassen. Die Kommission ignoriert diese Prozesse und drängt auf eine neue Vorratsdatenspeicherung zur algorithmischen Verdachtsgenerierung.

Der grüne EU-Abgeordnete Jan Philipp Albrecht kommentiert im Guardian:

Die Pläne der Kommission sind ein Affront gegenüber der Kritik des Europäischen Parlaments und des Europäischen Gerichtshofs, die gesagt haben, dass eine Vorratsdatenspeicherung ohne Verbindung zu einem bestimmten Risiko oder Verdacht nicht verhältnismäßig ist.

Die anlasslose Speicherung aller Passagierdaten ist eine offene Verletzung der Grundrechte.

Statt einem “full take” von Fluggastdaten müssen wir uns auf Verdächtige und Risiko-Flüge konzentrieren. Die Angriffe in Paris haben gezeigt, dass Massenüberwachung bei der Bekämpfung von Dschihadisten nicht wirksam war.

Die vorgeschlagene Überwachung aller Reisenden ist eine symbolische Maßnahme auf Kosten der Bürgerinnen und Bürger, der Bürgerrechte und der effektiven Sicherheit in der EU.

Alexander Sander, Geschäftsführer des Vereins Digitale Gesellschaft, erklärt per Presemitteilung:

Mit den marginalen Änderungen, die die EU-Kommission nun am EU-PNR vorgenommen hat, wird der grundrechtswidrige Charakter der Vorratsdatenspeicherung von Reisedaten keinesfalls ausgeräumt. Mit diesem Täuschungsmanöver soll uns weiterhin vermeintliche Sicherheit vorgegaukelt werden, ohne dass der Nutzen anlassloser Datensammlungen empirisch nachgewiesen ist. Statt eines evidenz- und vernunftbasierten Ansatzes für einzelfallbasierte Polizeiarbeit präsentiert uns die Kommission mehr Sicherheitsesoterik und blinden Aktionismus auf dem Rücken der Reisenden.

Weitere Hintergründe zum Thema Fluggastdaten gibt’s in unserem Podcast mit Edward Hasbrouck.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Filmpiraten durch Anklage der FPÖ finanziell bedroht – Bitte um Spenden

Blogs netzpolitik.org - vor 4 Stunden 54 Minuten

Das Erfurter Filmkollektiv Filmpiraten wurde von der rechtspopulistischen österreichischen Partei FPÖ verklagt und bittet nun um Spenden, um die Kosten des Prozesses zu tragen.

Grundlage der Anklage ist, dass die FPÖ auf ihrem Youtube-Kanal “FPÖ-TV” Material der Filmpiraten über den Prozess gegen den Studenten Josef S. in Wien verwendete. Dabei verstieß die Partei jedoch gegen die Creative Commons-Lizenz CC by-nc-sa, welche die eindeutige Nennung der UrheberInnenschaft fordert.

Auf die Unterlassungsaufforderung der Anwältin an die FPÖ reagierte diese mit der jetzigen Klage. Sie werfen den Filmpiraten vor, falsche Behauptungen zu stellen und damit die Meinungsfreiheit der FPÖ zu behindern.

Obwohl die FPÖ-Klage aus Sicht der Filmpiraten-Anwältin wenig Aussicht auf Erfolg hat, so stellt sie doch eine existenzielle Bedrohung für den Verein dar. „Die FPÖ versucht durch die finanzielle Hintertür das Verfahren zu gewinnen und treibt uns in den Ruin“ so der Sprecher Jan Smendek der Filmpiraten.

Da der Verein sich hauptsächlich aus Spenden finanziert, sind die Kosten von 10.000 Euro in erster Instanz nicht zu tragen. Weitere Informationen und Hinweise zu den Spenden finden sich auf der Homepage der Filmpiraten.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Bundesjustizminister Heiko Maas fordert stärkeren Datenschutz

Blogs netzpolitik.org - vor 5 Stunden 14 Minuten

Pünktlich zum heutigen europäischen Tag des Datenschutzes hat Justizminister Heiko Maas (SPD) auf Zeit Online ein Plädoyer für die zügige Umsetzung eines einheitlichen europäischen Datenschutzrechts gefordert:

Die Datensouveränität ist das Grundrecht im Datenschutz, aber es müssen weitere Verbraucherrechte gestärkt werden. Wir wollen das “Recht auf Vergessen”, das der Europäische Gerichtshof in seinem Google-Urteil betont hat, in der neuen Verordnung klar verankern. Und wir wollen auch ein Recht auf Portabilität von persönlichen Daten schaffen. Wer von Facebook zu einem alternativen Portal wechseln will, muss das Recht haben, alle seine Bilder, Texte und Kontakte mitnehmen und übertragen zu können.

Auch auf der Bundesebene soll sich etwas bewegen:

Für eine bessere Rechtsdurchsetzung wollen wir auch national etwas tun. Die Bundesregierung wird in Kürze einen Gesetzentwurf beschließen, mit dem wir Verbraucherorganisationen das Recht geben, bei Verstößen gegen den Datenschutz Klage zu erheben. […] Bislang dürfen sie nicht im Namen von Nutzern klagen, das soll sich ändern.

 


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Deutsche Telekom präsentiert “Zehn-Punkte-Programm für mehr Sicherheit im Netz”

Blogs netzpolitik.org - vor 6 Stunden 22 Minuten

Die Deutsche Telekom präsentiert heute ein “Zehn-Punkte-Programm für mehr Sicherheit im Netz”, da die “massive Überwachung durch ausländische Geheimdienste sowie immer neue Fälle von Cyberkriminalität die digitale Entwicklung gefährden”. Um “mehr Transparenz, klare Verantwortlichkeiten und zusätzliche Expertise für einen besseren Schutz von Daten und Infrastruktur” zu erreichen hat der Telekom-Konzern zehn Punkte formuliert, die wir hier kurz bewerten.

1. Die Erkenntnisse, die Edward Snowden zur Verfügung gestellt hat, müssen vollständig offengelegt und zugänglich gemacht werden. Nur so können mögliche Schwachstellen im Netz identifiziert und unverzüglich geschlossen werden.

Finden wir gut, aber konsequenterweise müsste die Deutsche Telekom auch fordern, dass alle Dokuemnte des NSA-Untersuchungsausschuss im Deutschen Bundestag offengelegt werden müssen. Inklusive der Dokumente zu Eikonal.

2. Innerhalb der EU sollten die Mitgliedsländer auf gegenseitiges Ausspionieren des Telekommunikations- und Internetverkehrs verzichten. Auch mit den USA sollte weiterhin ein Abkommen über einen Spionage-Verzicht angestrebt werden.

Die Formulierung “sollte” ist natürlich zu schwach, “müssen” wäre konsequenter. Wir sagen einfach “Innerhalb der EU müssen die Mitgliedsländer auf gegenseitiges Ausspionieren des Telekommunikations- und Internetverkehrs verzichten.” Eigentlich eine Selbstverständlichkeit, ist es aber leider nicht. Die scheinen alle in einem Ringtauschsystem eingebunden zu sein und sehen das eher als Feature an, die anderen zu überwachen und das dann auszutauschen. Oder einfach mal zu überwachen und das nicht auszutauschen (z.b. REIGN-Trojaner vom GCHQ).

3. Sicherheitsbehörden sollten transparent machen, welche Informationen sie über Telekommunikations- und Internetnutzer abfragen. Dazu gehören Anzahl und Art der erfolgten Anfragen und Auskünfte sowie der überwachten Anschlüsse.

Transparenzberichte finden wir gut. Das muss aber auch BND beeinschließen. Und auch hier haben wir wieder die Formulierung “sollen” statt “müssen”.

4. Unternehmen müssen Transparenz über Sicherheitsstandards und erfolgte Angriffe schaffen. Nur durch gegenseitige Ergänzung wird ein möglichst umfassender Schutz vor Cyberangriffen erreicht. Die Telekom hat ihre technischen Sicherheitsstandards unter www.telekom.com/sicherheit veröffentlicht und macht Cyberangriffe unter www.sicherheitstacho.eu transparent.

Ja, wäre was fürs IT-Sicherheitsgesetz. Da scheut sich leider die Bundesregierung, genau das durchzusetzen. Wichtig wäre eine Informationspflicht bei Sicherheitsschwankungen für alle Betroffene!

5. Forschung und Bildung zu Cybersicherheitsthemen müssen verstärkt werden. Die Telekom richtet einen Lehrstuhl für Datenschutz und Datensicherheit an der Hochschule für Telekommunikation in Leipzig ein. Mit der Plattform Teachtoday.de stellt die Telekom zudem Unterrichtsmaterialien für Schulen zum Themenkomplex Sicherheit und Datenschutz bereit.

Müsste man mal, finden wir auch.

6. Analytik und Forensik zur Netzsicherheit müssen verstärkt werden. Dafür sollten die Cyber Emergency Response Teams (CERT) in den Unternehmen ausgebaut und enger verzahnt werden. Neben der Verstärkung ihres Teams fördert die Telekom die Ausbildung von Spezialisten: Gemeinsam mit der IHK Köln wurde 2014 ein neues Qualifikationsprogramm „Cyber Security Professional“ geschaffen. Die Telekom wird in den nächsten Jahren mehrere hundert Mitarbeiter zu IT-Sicherheitsexperten weiterqualifizieren.

Das ist auch Aufgabe des BSI. Das muss unabhängig und aus dem BMI gelöst werden. Zudem darf es nur defensiv sein, nicht offensiv. Informationen über Sicherheitslücken müssen geschlossen und veröffentlicht werden.

7. Perspektivisch sollten Inhalte auf dem Übertragungsweg Ende zu Ende verschlüsselt werden. Hier sind Hersteller, Netzbetreiber und Diensteanbieter gleichermaßen gefordert, einfache Lösungen für Kunden zu entwickeln. Die Telekom setzt sich bei den Standardisierungsgremien für einheitliche Verschlüsselungstechniken ein.

Müsste man mal. Was macht eigentlich DE-Mail von der Deutschen Telekom?

8. Netzbetreiber dürfen sich nicht von einzelnen Herstellern kritischer Infrastrukturkomponenten abhängig machen. Die Telekom führt für diese Elemente eine so genannte georedundante Dual-Vendor-Strategie ein. Bei kritischen Komponenten setzt die Telekom Produkte von mindestens zwei Herstellern aus unterschiedlichen geographischen Regionen ein.

Sitzen dann Chinesen und US-Amerikaner gleichzeitig in den Netzen der Deutschen Telekom Netzen und belauschen sich gegenseitig? Was ist mit der Förderung von nationalen Hardwareproduktionen?

9. Hersteller von Hard- und Software müssen genauso wie Netz- und Diensteanbieter bekannte Schwachstellen unverzüglich beseitigen. Die Telekom wird ihre Zulieferer dazu verpflichten. Bei besonders kritischen Komponenten sollte die Sicherheit der Produkte durch eine unabhängige Prüfstelle nachgewiesen werden. Das IT-Sicherheitsgesetz sowie die entsprechende Richtlinie der EU sollten das aufgreifen.

Klingt ja sinnvoll, aber wie läuft das denn in der Praxis wie gerade mit Android 4.3, wenn sich Google weigert, weiterhin Updates für die bei der Telekom ausgelieferten Handies zu liefern?

10. Daten dürfen beim Transport durch das Internet keine Umwege durch andere Rechtsräume nehmen. Im Telekom-Netz ist das Internet der kurzen Wege bereits realisiert. Diesen Ansatz will die Telekom mit einer Selbstverpflichtung aller Internetprovider weiter vorantreiben. Damit würde ein unberechtigter Zugriff auf die in Europa transportierten Daten von außerhalb deutlich erschwert.

Vom Schengenrouting sind wir auch als Selbstverpflichtung statt Gesetz noch nicht überzeugt.

Insgesamt sind das schon ein paar spannende Punkte, die die Deutsche Telekom als großer Player heute kommuniziert. Wie immer gilt: Worte sind schön, konkrete Taten lassen sich besser beurteilen.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Bundestag diskutiert heute 6x über Störerhaftung – immer hinter verschlossenen Türen

Blogs netzpolitik.org - vor 7 Stunden 5 Minuten

Heute ist Tag der Störerhaftung im Deutschen Bundestag! Gleich sechs Bundestagsausschüsse diskutieren den “Entwurf eines Gesetzes zur Änderung des Telemediengesetzes-Störerhaftung” (BT-Drucksache 18/3047) von Bündnis 90/Die Grünen und Die Linke. Über die erste Lesung im Bundestag hatten wir berichtet. Wir würden heute ebenfalls gerne über die unterschiedlichen Debatten berichten, aber die finden leider alle hinter verschlossenen Türen statt, weil die CDU/CSU keine Transparenz wünscht.

Deshalb bleiben uns nur die Tagesordnungen der sechs Ausschüsse:

Der Digitale Gesellschaft e.V. schreibt in einer Pressemitteilung: Ausschussdebatten zur WLAN-Störerhaftung: Rechtssicherheit statt neuer Hürden.

„Für eine flächendeckende Versorgung mit offenen Netzzugängen brauchen wir keine neuen Hürden, sondern Rechtssicherheit. Statt etwa über unpraktikable und kontraproduktive Identifikationspflichten zu diskutieren, müssen sich die Ausschussmitglieder deshalb für die konsequente und bedingungslose Abschaffung der WLAN-Störerhaftung stark machen.“, fordert Alexander Sander, Geschäftsführer des Vereins Digitale Gesellschaft.

Die Freifunker haben vergangene Woche eine erneuerte Stellungnahme an die federführenden Ministerien verschickt: Erneute Stellungnahme zur Störerhaftung an BMWi, BMI, BMJV und BMVI verschickt.

Im Detail ist die Berücksichtigung der folgende Anpassung des Telemediengesetz vom 26. Februar 2007 (BGBl. I S. 179) sehr erstrebenswert:

An § 8 sollten folgende Absätze 3 und 4 angefügt werden:

„(3) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch gewerbliche und nichtgewerbliche Betreiber von Funknetzwerken, die sich an einen nicht im Voraus namentlich bestimmten Nutzerkreis richten (öffentliche Funknetzwerke).
(4) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch Ansprüche auf Unterlassung.“


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Verschlüsselungsdebatte: Die digitale Wohnung und ihr staatlicher Nachschlüssel

Blogs netzpolitik.org - vor 7 Stunden 17 Minuten

Constanze Kurz kommentiert in der FAZ die Kryptoregulierungtsideen unseres Bundesinnenministers und erklärt, dass dessen Vergleiche mehr als hinken: Die digitale Wohnung und ihr staatlicher Nachschlüssel.

Bundesinnenminister Thomas de Maizière versucht das Ansinnen der Kryptoregulierung zu erklären, indem er einen Vergleich mit Alarmanlagen und anderen Sicherungen an Häusern heranzieht. Natürlich halte der Staat die Bürger dazu an, das eigene Haus zu verschließen und vielleicht eine Alarmanlage anzuschaffen, trotzdem habe die Polizei „selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus einzudringen“. Was de Maizière unerwähnt lässt: Der Staat verschafft sich dabei den Zweitschlüssel zu allen Häusern, um heimlich und verdeckt eindringen zu können. Bisher müssen auch noch keine patriotischen Hintertüren eingebaut werden, um im Fall der Fälle den Behörden Zugang zu verschaffen.

Soweit, so gut. Aber es kommt noch besser:

Nicht umsonst sind an die Durchführung einer Hausdurchsuchung rechtliche Hürden und Transparenzanforderungen geknüpft, heimlich darf sie nur in seltenen Ausnahmefällen erfolgen. Sie ist auch niemals ein Dauerzustand. Normalerweise müssen Bewohner und Zeugen zugegen sein, beschlagnahmte Gegenstände werden protokolliert. Trotzdem ist eine solche Durchsuchung für die Betroffenen oft ein traumatischer Vorgang, der ihr Sicherheitsgefühl ähnlich stark beeinträchtigt wie ein Einbruch.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Jan Böhmermann über Unge & die YouTuber Szene

Blogs netzpolitik.org - vor 7 Stunden 31 Minuten

Interessantes Video-Interview mit Jan Böhmermann über “Unge & die YouTuber Szene“, wo es um Authentizität geht und er den Vergleich zwischen Take That und vielen Youtube-Stars herstellt.

auch lesenswert ist das Portrait über Jan Böhmermann im aktuellen Zeit-Magazin: Der Alleinunterhalter.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Tracking auf Nachrichtenseiten: Das Lesen der Leser

Blogs netzpolitik.org - vor 7 Stunden 59 Minuten

Die Taz berichtet über “Tracking auf Nachrichtenseiten: Das Lesen der Leser” im Zusammenhang mit Visualisierungsplattformen wie Trackography. Wir wurden auch dazu befragt, weil wir komplett ohne Tracking unseren Onlinejournalismus finanzieren können und das eher ungewöhnlich ist, wo Medienseiten heute gerne dutzende unterschiedliche Tracker einbinden.

„Es ist die ungelöste Frage, wie man Onlinejournalismus finanziert, ohne Böses zu tun“, sagt Markus Beckedahl. Die Reaktion der Leser auf Tracking sei, Antitrackingtools zu benutzen und dann gar keine Werbung mehr angezeigt zu bekommen. „Das trägt nicht zur Lösung der Finanzierungsfrage bei“, sagt er.

Wir können auch nur auf Tracking verzichten, weil unsere Leserinnen und Leser unsere Arbeit mit freiwilligen Abos in Form von Spenden unterstützen. Das funktioniert bei uns sogar besser als bei der Taz.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

DEA plant nationale Autokennzeichenüberwachung in den USA

Blogs netzpolitik.org - 27 Januar, 2015 - 18:34

Die amerikanische Drogenvollzugsbehörde DEA verfolgt gerade ein Projekt, in dem sie vor hat, die automatische Autokennzeichnungserkennung auf nationaler Ebene durchzusetzen und die gewonnen Daten mit anderen Strafvollzugsbehörden zu verbinden. Das berichtet die amerikanische Bürgerrechtsunion ACLU unter Berufung auf Dokumente, die auf Grundlage des Freedom of Information Act (FOIA) veröffentlicht wurden. ACLU kritisiert vor allem die verdachtsunabhängige Überwachung von Personen und die Einschränkungen der Privatsphäre.

If license plate readers continue to proliferate without restriction and the DEA holds license plate reader data for extended periods of time, the agency will soon possess a detailed and invasive depiction of our lives (particularly if combined with other data about individuals collected by the government, such as the DEA’s recently revealed bulk phone records program, or cell phone information gleaned from U.S. Marshals Service’s cell site simulator-equipped aircraft ). Data-mining the information, an unproven law enforcement technique that the DEA has begun to use here, only exacerbates these concerns, potentially tagging people as criminals without due process.

Der Artikel ist hier abzurufen.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Europarat warnt: “Massenüberwachung ist eine grundlegende Bedrohung der Menschenrechte”

Blogs netzpolitik.org - 27 Januar, 2015 - 17:56

Die Parlamentarische Versammlung des Europarates in Straßburg hat sich gestern in einem 35-seitigen Bericht sehr besorgt über die Überwachungspraktiken von NSA und GCHQ geäußert, die durch Edward Snowden an die Öffentlichkeit gelangt sind.

Die bis jetzt offenlegten Überwachungspraktiken gefährden die grundlegenden Menschenrechte, inklusive den Rechten auf Privatsphäre (Artikel 8), Informations- und Meinungsfreiheit (Artikel 10), den rechten auf einen fairen Prozess (Artikel 6) und der Religionsfreiheit (Artikel 9) – vor allem wenn die besonders geschützte Kommunikation von Anwälten und Geistlichen abgefangen wird und digitale Beweise manipuliert werden.

Diese Rechte sind die Pfeiler unserer Demokratie. Ein Verstoß gegen diese Rechte ohne angemessene rechtliche Kontrolle setzt den Rechtsstaat aufs Spiel.

Europarat (flickr.com/minoritenplatz8 (bearbeitet), CC BY 2.0)

Der Bericht des PACE, dem momentan 318 Abgeordnete aus den 47 Mitgliedsstaaten des Europarates (nicht zu verwechseln mit dem europäischen Rat oder dem Rat der europäischen Union – der Europarat ist keine Institution der EU!) angehören, enthält neben einer Auflistung der Verfehlungen und der Rechtsverletzungen auch konkrete Forderungen an die EntscheidungsträgerInnen auf EU- und Landesebene. Im April wird der Bericht, den der niederländische EU-Parlamentarier Pieter Omtzigt vorgelegt hat, auf einer Vollversammlung des Europarates diskutiert werden.

Im folgenden haben wir die Kernforderungen des Papiers übersetzt, zusammengefasst und kommentiert:

 Bürger sollen nur überwacht werden dürfen, wenn ein Gerichtsbeschluss und ein begründeter Verdacht vorliegt.

Momentan gibt es in vielen Ländern geheime Gesetze, Geheimgerichte und geheime Interpretationen der geheimen Gesetze durch diese geheimen Gerichte – Transparenz ist etwas anderes. Die Notwendigkeit eines begründeten Verdachts gegen Einzelne, der durch einen normalen Gerichtsbeschluss bestätigt würde, könnte geheimen Überwachungsprogrammen wie etwa Tempora so den Riegel vorschieben.

  Das Ausnutzen von Backdoors, 0-day-exploits oder der Schwächung von Verschlüsselungsstandards soll verboten werden.

Unsere Bundesregierung liefert für diese Forderung einige sehr gute Beispiele. Erst im Herbst des letzten Jahres wurden die Pläne des BND bekannt, für über 4,5 Millionen Euro Informationen über bisher unbekannte Sicherheitslücken zu kaufen. Warum das keine gute Idee ist hatten wir bereits vor einiger Zeit erläutert.

Im Nachgang der Attentate von Paris fordern viele Staatschefs verschlüsselte Kommunikation zu verbieten oder die Hersteller von Verschlüsselungssoftware zum Einbau von Hintertüren zu verdonnern.

 Whistleblower, die illegale Überwachungsaktivitäten aufdecken, sollen zuverlässig und effektiv geschützt werden – inklusive der Gewährung von Asyl.

Die Bundesregierung und andere europäische Mitgliedsstaaten weigern sich weiterhin konsequent, Whistleblowern wie Edward Snowden Asyl zu gewähren oder verhindern die Ausreise von Aktivisten in ein neutrales Land.

Ein “Intelligence Kodex” soll erarbeitet werden, in welchem klare Regeln zur Kooperation zwischen Geheimdiensten festgelegt sind. Weiterhin soll er die wechselseitige Verpflichtung beinhalten, dass auf ausländische BürgerInnen die selben strengen Gesetze angewendet werden müssen, wie auf die eigene Bevölkerung. Gesammelte Daten dürfen nur für den ursprünglichen, begründeten Verdachtsfall genutzt werden; gleichzeitig soll die Nutzung der gesammelten Daten für politische, ökonomische oder diplomatische Zwecke ausgeschlossen sein.

Die NSA und ihre Partner betreiben vermutlich seit Jahren Wirtschaftsspionage unter dem Deckmantel der Terrorismusabwehr. Anders sind verwanzte Büros, wie etwa die des Industriedienstleisters Ferrostaal, jedenfalls schwer zu erklären.

Auch gibt es gezielte Programme zur Sammlung von sensiblen Informationen über politische Gegner, wie etwa deren Pornokonsum. Die diplomatische Nutzung von beschafftem Material wird schon seit langem vermutet, stellt solch ein Druckmittel für Regierungen doch einen besonderen Reiz dar – Wie erpressbar ist eigentlich eine Bundesregierung, die seit Jahren überwacht wird?

 Die Entwicklung benutzerfreundlicher Datenschutztechniken, welche die Massenüberwachung erschweren, soll gefördert werden.

Die Etablierung kryptografischer Software ist eine der großen Errungenschaften seit dem Beginn dieses Jahrtausends, wie der PGP-Erfinder Phil Zimmermann in unserem aktuellen Podcast dargelegt hat. Noch im Koalitionsvertrag hatten sich CDU/CSU und SPD darauf geeinigt Deutschland zum “Verschlüsselungsstandort Nr. 1″ zu machen – vor kurzem forderte unser Innenminister dann aber die Aufweichung von Verschlüsselungsstandards – für mehr Sicherheit (“Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein.”)

 Der Export von Überwachungstechnologie an autoritäre Staaten soll beendet werden.

Deutschland und andere europäische Länder verdienen sich neben dem Export von Waffen im klassischen Sinne auch durch den Export von Überwachungstechnologien eine goldene Nase.

  Eine transatlantische Kooperation der Geheimdienste müsse auf gegenseitigem Vertrauen und dem Respekt vor Menschenrechten und der Rechtsstaatlichkeit basieren.

Das ein Austausch von Daten zwischen Geheimdiensten auf Augenhöhe – und unter Beachtung der jeweiligen Landesgesetze – Wirklichkeit wird, ist so bald nicht absehbar. Unsere Bundesregierung etwa hat jahrzehntelang abgestritten, dass wir alle durch ausländische Geheimdienste überwacht werden oder das eine Kooperation mit diesen Institutionen besteht. Auf der einen Seite werden die Methoden von NSA und GCHQ verurteilt, gleichzeitig aber dieselben Praktiken in anderen Ländern angewendet – ohne das unsere Datenschutzgesetze eine Anwendung finden.

Eine Kooperation von Geheimdiensten ist generell sehr kritisch zu beurteilen, ganz gleich, auf welchen Prinzipien diese basiert. Schon oft wurde der Ausbau von geheimdienstlicher Kooperation gefordert, um etwa “demokratische Werte zu teilen”.

Um Antwort wird gebeten

Zwar haben die Forderungen der parlamentarischen Versammlung des Europarates kein formales Gewicht in dem Sinne, als dass die Mitgliedsstaaten dieses internationalen Forums verpflichtet sind, die Empfehlungen umzusetzen – falls sie Empfehlungen ablehnen, müssen sie jedoch über das zweite formale Organ des Europarates, den Ministerrat, erklären, aus welchen Gründen eine Umsetzung nicht in Frage kommt.

Es ist fraglich, ob die Mitgliedsstaaten des Europarates, zu denen auch freiheitseinschränkende Staaten wie Aserbaidschan und Russland  gehören (früher auch Weißrussland, dem der Beobachterstatus wieder entzogen wurde), eine Reform ihrer geheimdienstlichen Strukturen überhaupt in Betracht ziehen wollen – oder eine Kooperation mit anderen Staaten auf dieser Ebene wünschen.

Trotzdem ist die Veröffentlichung ein großer Schritt und ein bedeutendes Signal an die Mitgliedsstaaten des Europarates, der Forderung Snowdens nachzukommen und Massenüberwachung nachhaltig zu bekämpfen.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Verschlüsselung & Open Source-Lösungen statt Hintertüren [Studie]

Blogs netzpolitik.org - 27 Januar, 2015 - 17:12

Nachdem der britische Premierminister David Cameron, Bundesinnenminister Thomas de Maizière und der EU-Kommisionsvize Frans Timmerman entweder das Verbot von lückenlos verschlüsselter Kommunikation oder zumindest den Einbau von Hintertüren in dieselbe forderten, liegt nun eine Studie vor, die erneut zeigt, dass Verschlüsselung das wichtigste Instrument für den Datenschutz ist.

In Auftrag gegeben von dem Ausschuss für Technikfolgenabschätzung des EU-Parlaments (Science and Technology Options Assessment, STOA) legte das spanische Forschungsinstitut Tecnalia eine zweiteilige Studie zu Massenüberwachung und ihren Implikationen vor. Im ersten Teil werden Risiken und Möglichkeiten gegenwärtiger Netzwerkdienste und Anwendungen analysiert und darauf aufbauend im zweiten Teil der Studie, die Optionen für Sicherheit und Verbesserungen des Datenschutzes ausgelotet.

Die digitale Gesellschaft hat die Erkenntnisse kurz zusammengefasst:

In zwei Gutachten […] kommen die Autoren zu dem Schluss, dass allein durchgängige Ende-zu-Ende-Verschlüsselung die Privatsphäre bei der Nutzung elektronischer Kommunikation wirksam schützen könne. Mit einer Medienkampagne sollten die Vorteile starker Verschlüsselung publik gemacht und beworben werden, so die Experten. Außerdem sprachen sie sich für eine Förderung von Open Source-Lösungen und für strengere Regelungen bei der Übermittlung von Daten aus der EU in Drittstaaten aus.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Piratenupdate Schleswig-Holstein: Sperrklausel: Kein Verfassungsbruch – jede Stimme muss zählen!

Blogs - 27 Januar, 2015 - 16:17

Zu den Forderungen aus Reihen der Lübecker SPD[1] und der CDU-Landtagsfraktion[2] nach Wiedereinführung einer Sperrklausel zu Kommunalwahlen erklärt der Landesvorsitzende der Piratenpartei Schleswig-Holstein Christian Thiessen:
“Wählerstimmen für kleinere Parteien bei der Kommunalwahl einfach verfallen zu lassen, ist eine Missachtung des Wählerwillens und verfassungswidrig.[3] Wollen SPD und CDU etwa wie in Nordrhein-Westfalen das Grundgesetz brechen, um politische Konkurrenz auszugrenzen? Ich fordere die jeweiligen Landesvorsitzenden auf, jetzt Position zu beziehen!

Wer eine zu geringe Wahlbeteiligung beklagt, kann doch nicht ernsthaft abgegebene Stimmen verfallen lassen wollen. Die neu gewählten Kommunalparlamente in Schleswig-Holstein leisten hervorragende Arbeit, nicht zuletzt weil sie pluralistischer besetzt sind. Einzelmitglieder oder kleinere Fraktionen sind generell ein Gewinn für jedes Parlament, weil sie frischen Wind und neue Ideen einbringen. Auch wir Piraten arbeiten vor Ort sehr konstruktiv und ernsthaft an kommunalen Themen mit. Die Lübecker Probleme haben mit den kleinen Parteien nichts zu tun, das sollte auch Herr Saxe wissen.

Wir akzeptieren nicht, wenn Vertreter von SPD und CDU jetzt Konkurrenz ausschließen und das demokratische Wahlrecht einschränken wollen. Bekämpfen Sie Ihre politischen Gegner mit Argumenten, nicht mit Paragrafen!”

Quellen und Links:

[1] http://www.luebeck.de/stadt_politik/buergerinfo/bi/vo020.asp?VOLFDNR=1002262
[2] http://www.ltsh.de/presseticker/2015-01/23/13-32-12-0be0/
[3] http://www.lto.de/recht/hintergruende/h/verfgh-nrw-sperrklausel-drei-prozent-grundgesetz-kommunalwahlen/

 

Kategorien: Blogs

Netzpolitik Podcast 127: Edward Hasbrouck über Reisefreiheit, Passagierdaten, Verdachts-Generierung und Gegenwehr

Blogs netzpolitik.org - 27 Januar, 2015 - 15:33

Edward Hasbrouck ist Weltreisender, Travel-Experte und Autor. Im Identity Project (Papers, Please!) kämpft er für Reisefreiheit – und damit gegen Ausweis-Pflicht und Passagierdaten-Austausch (Passenger Name Record, PNR). Finanziert wird er dabei unter anderem von John Gilmore, Mitgründer der Electronic Frontier Foundation und der Cypherpunks, der gegen die Ausweispflicht bei US-Flügen klagte.

Hasbrouck war letzte Woche in Brüssel auf der Computers, Privacy & Data Protection (CPDP) und auf dem Privacy Camp. Wir haben die Gelegenheit genutzt und ein Audio-Interview mit ihm geführt (auf englisch).

Auszug aus einem PNR-Datensatz (Bild: Edward Hasbrouck).

Anderthalb Stunden lang sprechen wir über die Wichtigkeit der Reisefreiheit, welche Daten ein PNR-Eintrag beinhaltet und warum diese sehr aussagekräftig sind, wie Algorithmen auf Basis dieser Vorratsdaten Verdächtige generieren und dass Firmen diese Daten gerne zu Werbezwecken nutzen würden, wenn sie sie schon speichern müssen: Dann könnte der Flug zur Beerdigung eines Angehörigen auf einmal dreimal so teuer sein wie der Listenpreis. Natürlich besprechen wir auch Gegenmaßnahmen: die eigenen PNR-Daten anfragen, sich beim Reisebüro oder der Fluglinie für Datenschutz einsetzen und Abgeordnete kontaktieren.

Die Verpflichtung zur Speicherung, Weitergabe und Rasterung von PNR-Daten wird seit Monaten vorangetrieben, seit einer UN-Resolution und dem Anschlag auf Charlie Hebdo noch vehementer. Wenn wir diese Vorratsdatenspeicherung von Reisedaten noch verhindern wollen, kommt es wahrscheinlich auf die nächsten Monate an. Diese Podcast-Episode eignet sich als Einstieg in das wichtige Thema.

Direktlink zu MP3 und OGG. Danke an Felix für’s Schneiden.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Junge Piraten: Junge Piraten sind Partner des BAföG Bündnisses

Blogs - 27 Januar, 2015 - 15:28
Die Jungen Piraten sind seit kurzem offizieller Partner des BAföG Bündnisses.  Gemeinsam mit mehr als 10 gewerkschaftlichen und studentischen Gruppen setzen wir uns gemeinsam für eine umfassende Reform des BAföG ein.

Wir von den Jungen Piraten fordern bereits »Bildung muss frei, chancengleich und unabhängig von Alter, Herkunft, ethnischem Hintergrund und Geschlecht möglich sein«, ein wichtiges Instrument auf dem Weg zu einer chancengleichen Bildung stellt gerade heute noch immer das BAföG dar. Jedoch erhalten immer weniger Menschen heute überhaupt noch BAföG und den Bedarf durchschnittlicher Studierender deckt es nicht ab. Auch den verschiedenen Lebensrealitäten der heterogenen Masse an Studierenden kann es nicht gerecht werden. Zusätzlich wartet durch die Zahlung der einen Hälfte des Geldes als Darlehen am Ende des Studiums ein großer Berg Schulden.

Aus diesen Gründen unterstützen wir das BAföG Bündnis und stellen uns hinter die Forderung einer bedarfsgerechten und –deckenden Anpassung der Bedarfssätze. Das BAföG muss zusätzlich zum Vollzuschuss ausgebaut werden, nur so können gerade Menschen aus einkommensschwachen Familien sich uneingeschränkt für ein Studium entscheiden.

Wir erneuern die Forderung der Jungen Piraten  nach einen elternunabhängigen BAföG und unterstützen daher das  BAföG Bündnis, welches sich für eine grundlegende Strukturreform der Ausbildungsförderung einsetzt.

Um das Bündnis zu unterstützen, könnt ihr das Positionspapier auf der Bündnisseite hier unterzeichnen. 
Kategorien: Blogs

Mvgida-Anhänger werben für Demokratie und Nazi-Aussteigerprogramm

Blogs netzpolitik.org - 27 Januar, 2015 - 14:34

Lustiger Hack: Zuerst eine Webseite mit der passenden URL zum lokalen Rassistenbündnis bauen, die aus einer echten Facebook-Bündnisseite Kommentare kopiert, um authentisch auszusehen. Dann Schilder mit URL an Demonstranten verteilen, die dann stolz die URL in jede Kamera halten. Und dann die Inhalte ändern und Infos zu einem Nazi-Aussteigerprogramm posten. So passiert in Schwerin. Prädikat wertvoll!

Mehr bei Endstation Rechts: Mvgida-Anhänger werben für Demokratie und Nazi-Aussteigerprogramm.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs